Tuesday, October 31, 2017

GDPR - cz + en

GDPR - Global Data Protection Resolution

 

 

Co je bezpečnostní incident ve světě počítačů?

Je to každé zneužití počítače, síťového prvku nebo sítě k nezákonnému účelu. Nejčastější příklady:
  • Rozesílání hromadné nevyžádané komerční pošty (spam)
  • Ovládnutí cizího stroje prostřednictvím počítačového viru, chyby v programovém vybavení apod.
  • Znemožnění řádného provozu stroje nebo sítě (útoky Denial of Service, Distributed Denial of Service)
  • Odposlech utajovaných dat (zjištění hesel, údajů o bankovních účtech apod.)
  • Porušování autorských práv (hudební skladby, filmy, programy atd.)
  • Phishing (rhybaření): rozesílání zfalšovaných dopisů, které se snaží adresáta přimět, aby nějakým způsobem sdělil své tajné údaje (přístupové kódy, bankovní údaje) nepovolaným osobám.
  • Pharming: Klient je nepozorovaně přesměrován z legitimního serveru na server, který ovládají počítačoví zločinci. Ti pak mohou zjistit např. jeho přístupové kódy k bankovnímu účtu.

Počítač se chová podezřele:

  • Reaguje pomalu
  • Disk je dlouho aktivní bez zjevného důvodu
  • Programy končí s neočekávanými výsledky nebo chybami
  • Webový prohlížeč bezdůvodně změnil domovskou stránku, často se sám připojuje na stránky s podezřelým obsahem
  • Antivirový nabo antispywarový program hlásí výskyt chyby.
Ale počítač může také být dlouho zkompromitován a uživatel se o tom vůbec nemusí dozvědět.
V rámci prevence doporučujeme přečíst technickou zprávu CESNETu Bezpečnostní incidenty a jejich předcházení.

Co dělat při zjištění bezpečnostního incidentu na počítači, který sám spravuji?

Odpojit stroj od sítě. Na počítači spustit jeden nebo raději několik aktuálních a spolehlivých antivirových a antispywarových programů z důvěryhodného zdroje a pokusit se najít/odstranit původce incidentu (virus, spyware). Pokud problém trvá, možná bude třeba přeinstalovat celý systém z původních distribučních medií (CD-ROM).
Sledovat síťový provoz z/do počítače, např. v součinnosti se správcem sítě. Je-li to možné, prozkoumat záznamy o datovém provozu z nedávné doby, archivovat disky počítače k pozdějšímu zkoumání.
Poučit se z chyby: nepřipojovat se k podezřelým WWW stránkám, neotevírat soubory s atraktivními názvy z nedůvěryhodných zdrojů (WWW servery, elektronická pošta), průběžně aktualisovat programové vybavení i operační systém.

Jak mám ohlásit zjištěný bezpečnostní incident?

Za normálních okolností elektronickou poštou; v urgentním případě telefonicky. Hlášení bezpečnostního incidentu musí obsahovat:
  • Datum zjištění bezpečnostního incidentu včetně časové zóny.
  • Datum a čas vzniku bezpečnostního incidentu včetně časové zóny.
  • Identifikaci zdroje incidentu (IP adresa, doménová adresa).
  • Popis incidentu, jakýkoli důkazní materiál (log, soubor).
  • Základní kontaktní informace - jméno reportujícího, jméno organisace, platnou e-mail adresu.

Z textu Zajistovaci Ukony:

 V případě   zajišťování   výpočetní   techniky   a   paměťových   datových   médií   je   třeba přesný popis věci s nutnou technickou erudicí, nezřídka za přítomnosti počítačového experta (znalce).   Policejní   orgán   by   se   měl   vyvarovat   povrchního   označení   výpočetní   techniky kiconfigurací, kterou mu naznačí osoba u úkonu přítomná. Bez účasti znalce na místě je značně složité   hodnověrně  ověřit   základní   konfiguraci   počítače,   existuje   tu   možnost  následného nařčení policisty z manipulace s důkazy nebo poškození zajištěné věci. Je vhodné také uvést výrobní číslo plechové vnější konstrukce počítače (tzv. case), pokud bude nalezeno (nejčastěji u vstupně/výstupních portů). Po   zaevidování   počítače   je   nutné   přijmout   takové   opatření,   aby   přístup   k datům počítače v budoucnu mohl mít jako první znalec. K tomu jsou užívány metody zaslepení vstupně   -   výstupních   zařízení   včetně   elektrického   konektoru   papírovými   pásy,   které   po přilepení označí svým podpisem policejní orgán i osoba na úkonu účastná. Někdy je vhodné počítač vložit přímo do igelitového pytle nebo papírového boxu s protinárazovou výstelkou 10 , a   ten   zajistit   naznačeným   způsobem.   To   platí   i   u   zajišťovaných   paměťových   zařízení, u kterých   je   nutné   označit   minimálně   typ,   lépe   výrobní   číslo   zařízení. 11 Datové   nosiče (v poslední době jde nejčastěji o kompaktní disky typu CD a DVD) je vhodné přímo na místě označit číselnou řadou, která je vodítkem pro následné znalecké zkoumání a kontrolu.

vice na :
https://csirt.cesnet.cz/_media/cs/documents/zajistovaci_ukony-rtf.pdf

Zakon o elektronickych komunikacich:
https://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=59921&nr=127~2F2005&par=97&rpp=15#parCnt

PTT (poskyotovatel) ma povinnost uchovavat:
- Zdrojovou MAC
- Zdrojovou IP
- Cilovou IP
- Port

Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna na náklady žadatele zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv
a) Policii České republiky pro účely stanovené zvláštním právním předpisem,
b) Bezpečnostní informační službě pro účely stanovené zvláštním právním předpisem,
c) Vojenskému zpravodajství pro účely stanovené zvláštním právním předpisem

Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna po dobu 6 měsíců uchovávat provozní a lokalizační údaje, které jsou vytvářeny nebo zpracovávány při zajišťování jejích veřejných komunikačních sítí a při poskytovávání jejích veřejně dostupných služeb elektronických komunikací.
Provozní a lokalizační údaje týkající se neúspěšných pokusů o volání je právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací povinna uchovávat pouze tehdy, jsou-li tyto údaje vytvářeny nebo zpracovávány a zároveň uchovávány nebo zaznamenávány. Současně je tato právnická nebo fyzická osoba povinna zajistit, aby při plnění povinnosti podle věty první a druhé nebyl uchováván obsah zpráv a takto uchovávaný dále předáván. Právnická nebo fyzická osoba, která provozní a lokalizační údaje uchovává, je na požádání povinna je bezodkladně poskytnout
a) orgánům činným v trestním řízení pro účely a při splnění podmínek stanovených zvláštním právním předpisem59),
b) Policii České republiky pro účely zahájeného pátrání po konkrétní hledané nebo pohřešované osobě, zjištění totožnosti osoby neznámé totožnosti nebo totožnosti nalezené mrtvoly, předcházení nebo odhalování konkrétních hrozeb v oblasti terorismu nebo prověřování chráněné osoby a při splnění podmínek stanovených zvláštním právním předpisem60),
c) Bezpečnostní informační službě pro účely a při splnění podmínek stanovených zvláštním právním předpisem37),
d) Vojenskému zpravodajství pro účely a při splnění podmínek stanovených zvláštním právním předpisem37a),
e) České národní bance pro účely a při splnění podmínek stanovených zvláštním právním předpisem61).
Po uplynutí doby podle věty první je právnická nebo fyzická osoba, která provozní a lokalizační údaje uchovává, povinna je zlikvidovat,

Thursday, October 12, 2017

VPN & basic Security Rules for every inet freak

basic security advice that each home needs to follow in order to protect their network.
  1. Use antivirus software. One of the basic rules is to use a reliable antivirus. Unfortunately, users must do their own research in order to choose the antivirus they trust, since opinions vary among different experts. Not all antivirus software is safe, as shown in the recent case with the Russian Kaspersky Lab antivirus that was used by Russian hackers to obtain NSA files.
  2. Use a firewall. The router must have up to date firewall software to protect from the newest potential hacker-installed malware that could, for instance, be used to steal one’s personal data.
  3. Enable two-factor authentication on your online accounts. Signing up for tw0-factor authentication with online accounts makes it harder for fraudsters to steal one’s identity. And even if it’s not foolproof protection from hackers, having a two-factor authentication is definitely better than signing in without it.
  4. When shopping online, use mobile or e-wallets. E-wallets are said to make online checkouts simpler and more secure. Payment processors, such as Apple Pay, PayPal, Google Wallet and others are already starting to implement this one-click method of payment.
  5. Install a VPN. VPNs are one of essential security mechanisms to protect personal networks from prying eyes., as they encrypt all the data shared between the Internet and VPN server. NordVPN uses advanced encryption protocols, has extensive global coverage and no logs policy.
  6. Change the default login information on the home router. It’s easy to change the default admin name and password – and it would make a hacker’s job much more difficult. After new changes are made, it’s important to log out.
  7. Don’t click on suspicious emails. Emails used for phishing will bear attachments, and they can even seemingly come from a friend.  Clicking on a link that comes with a legitimate-looking email can expose the whole home network to the danger of being hacked.
  8. Always update the systems of all connected devices. The operating systems on all house computers, tablets, phones and other devices should be up to date.
  9. Double-check the security features of each new device that is brought home. A new camera or printer might be efficient and perform very well, but it’s important to double-check their security features. It’s also better to turn their web interfaces off.
  10. Create another network. Create a new network – most routers will allow guest network connection. Exclude IoT devices that look least secure from the new network.