Program konference SPI 2013

22nd May 2013

Partner of the day: Check Point Software Technologies
12:0018:00Registration
12:3013:30Excursion to the Starobrno brewery
Tutorials in Czech
14:0015:20Nové bezpečnostní prvky MS Windows 8
Milan Jirsa (AČR), Zdeněk Jiříček (Microsoft)
15:3016:50Základní právní otázky kybernetické bezpečnosti
Radim Polčák (Masarykova univerzita)
17:0018:20Praktické využití standardů informační bezpečnosti
Luděk Novák (samostatný konzultant a auditor)
19:0022:30Welcome Reception (Restaurace pavilonu A3)
Partner společenské akce / Social Event Partner: Oracle Czech s. r. o.
(víno/wine Nesyt Lake Wines, Sedlec)

23rd May 2013

Partner of the day: SEFIRA, spol. s r.o.
Moderator: Václav Matyáš
08:0009:00Registration
09:0009:05Opening Ceremony
09:0509:35Effective Communication of Cyber Security Risks
Jason Nurse (University of Oxford, GB)
09:3510:00Practice of Steganography
Theo Tryfonas (University of Bristol, GB)
10:0010:20Smart Card Badge in US Department of Defence
Ian Lowe (HID Global, Great Britain)
10:2010:45Coffee Break
Moderator: Theo Tryfonas
10:4511:15Effective Information Security Governance
Patricia A. P. Fisher (JANUS, USA)
11:1511:45Cryptography as a Service
Daniel Cvrček (Smart Architects, GB)
11:4511:55Coffee Break
Moderator: Jason Nurse
11:5512:20Secure Approach to Protection of Relations Within Large Datasets
Boleslav Bobčík (T‐Systems, CR)
12:2012:45The BitLocker Schema with a View towards Windows 8
Dan Rosendorf (ICZ, CR)
12:4513:15Next Generation Endpoint Security
Jason Brown (McAfee, GB)
13:1514:00Lunch
Partner of the lunch: Auroton Computer s.r.o.
14:0014:20Zkušenosti strategického partnera britských policejních sborů
Aleš Bednařík, Štěpán Hrbáček (Atos IT Solutions and Services)
14:2014:45Jednotná autentizace
Pavel Dobiš, Andrzej Blaszczyk (SEFIRA)
14:4515:10Analýza dat pro InfoSec
Luboš Musil (Teradata)
15:1015:20Who is JANUS?
15:2015:35Přestávka – soutěž ve znalosti piv a vín
15:3516:00Identity Management – Interní portál Identity
Jan Adam (T‐Systems)
16:0016:20Bezpečnost WLAN a Mobile IAM
Michal Zlesák (Enterasys Networks)
16:2016:40Ochrana informací na mobilních zařízeních
Čestmír Gracias (ICZ)
17:0018:00Exkurse do pivovaru Starobrno
19:0022:30Coctail Party
Social Event Partner: SODATSW, spol. s r.o.
(víno/wine Vinařství Lahofer, Dobšice)
Místo: pavilon A1, galerie

24th May 2013

Moderator: Zdeněk Říha
09:0009:25The CIRC Centre
Aneta Coufalíková (Army of The Czech Republic)
09:2509:50Current State of the Cyber Security in Czech Republic
Tomáš Flídr (National Security Authority, CR)
09:5010:10Digital Evidence in Virtual Honeynets based on Operating System Virtualization
Pavol Sokol, Peter Pisarčík (Pavol Jozef Šafárik University, Slovak Republic)
10:1010:30Flow‐based Monitoring of Honeypots
Martin Husák, Martin Drašar (Masaryk University, CR)
10:3010:50Information System ORG
Eva Vrbová (UOOU, CR)
10:5011:05Coffee Break
Moderator: Ladislav Hagara
11:0511:25The Application of Standards and Best Practices in Digital Forensic
Marián Svetlík (Risk Analysis Consultants, CR)
11:2511:45Hiding TCP Traffic: Threats and Countermeasures
Libor Polčák, Radek Hranický, Petr Matoušek (Brno University of Technology, CR)
11:4512:05The Cryptographic Sensor
Libor Dostálek, Václav Novák (University of South Bohemia, CR)
12:0512:25Flow based Detection of RDP Brute Force Attacks
Martin Vizváry, Jan Vykopal (MU, CR)
12:2512:45Optimization of Intrusion Detection Systems for Wireless Sensor Networks using Evolutionary Algorithms
Martin Stehlík (Masaryk University, CR)
13:0014:00Farewell Banquet
Social Event Partner: I3 Consultants s.r.o.
(pivo/beer Pivovar Starobrno)

Zvaní řečníci:

Patricia A. P. Fisher

Patricia A. P. Fisher

Životopis: Patricia A. P. Fisher je prezidentkou a CEO společnosti JANUS Associates, Inc., nejstarší americké konzultační firmy zaměřené na informační bezpečnost. JANUS poskytuje bezpečnostní a privátní řešení mnoha klientům z řad vládních, komerčních i neziskových organizací již více než 24 let.

Před svým působením v JANUSu strávila paní Fisher 11 let ve společnosti IBM, kde působila jako Manager of Country Operations pro oblast Kanady a Latinské Ameriky. Zde byla zodpovědná za vývoj a implementaci velkých projektů v oblasti informační bezpečnosti. V této pozici též působila jako konzultant metod pro zvýšení pružnosti obchodu. Ještě před touto pozicí vedla velká datová centra IBM v New York City, kde byla zodpovědná za všechny IT procesy. V minulosti též zastávala důležité manažerské a technické pozice ve finančním plánování IBM a v divizích produktových a účetních informačních systémů, kde vedla hlavní IT operační audity napříč USA.

Paní Fisher je členem auditní komise New York City Housing Authority, největší agentury svého druhu v USA, a je též činná v Technologické radě státu Connecticut. V minulosti byla členem Curriculum Development Committee of Norwalk Community College, je bývalou prezidentkou Southwestern Fairfield County American Heart Association a bývalou předsedkyní Parent’s Council, Boy Scouts of America ve Stamfordu ve státě Connecticut.

V roce 2007 byla finalistkou ženské ceny za inovace, je držitelkou ocenění Outstanding Contribution Award asociace Fairfield County American Heart Association a též ocenění Outstanding Service Award od Fairfield County Cub Scouts. Byla též vybrána jako zvláštní zmocněnec konference National Science Foundation ve Washingtonu DC, zaměřené na roli komunitních vysokých škol ve vzdělávání v oblasti kybernetické bezpečnosti.

Paní Fisher pravidelně vystupuje na odborných konferencích a publikuje pro manažery i technologické organizace. Je spoluautorkou dvou knih o bezpečnosti v informačních technologiích, “Securing Client/Server Networks” a “Operating System Controls” a vystupovala v mnoha televizních pořadech a rozhlasových relacích.

Paní Fisher získala titul Master’s Degree in Business Administration (MBA) na Syracuse University a titul Bachelor of Arts (BA) pro ekonomii na Maxwell School v Syracuse University. Získala též certifikaci Governance of Enterprise Information Technology (CGEIT) a Risk and Information Systems Control (CRISC) a je též členem Business Continuity Institute (MBCI).

Zvaná přednáška: Efektivní řízení informační bezpečnosti

Zásadním problémem při přípravě a realizaci kybernetické bezpečnostní politiky, legislativy a příslušných zákonů či vyhlášek je nedostatečný důraz na komplexní přístup k řízení informační bezpečnosti. Bez komplexního přístupu veřejné správy je kybernetická bezpečnost často spravována ad-hoc, což má za následek neefektivní a potenciálně neúčinné řešení. Důležitým státním složkám, armádě, finanční správě a kritickým infrastrukturám hrozí napadení škodlivým malwarem, kybernetická kriminalita a ztráta důležitých dat. Za účelem řízení těchto hrozeb již sami organizace zjišťují, že je třeba integrovat informační bezpečnost jako základní prvek vnitřních procesů. Nejčastější otázka však bývá: Jak?

Bohužel, celosvětovým trendem bývá spíše ošetřovat symptomy informační bezpečnosti, nikoliv však příčiny hrozeb. Většina komerčních řešení se zaměřuje na nákup dalšího hardwaru či softwaru, které vykonávají konkrétní úkol. Tímto způsobem lze vyřešit specifický problém nebo zavést konkrétní proces, například sledování jednotlivých komponent v rámci počítačové sítě. Ačkoliv je tento přístup dobře míněný, často však znamená zavedení dalších problémů při řízení rizik. Manažeři se snaží řídit rostoucí výdaje na bezpečnost záplatováním objevených hrozeb – z nichž mnohé se každý den objevují v novinách. Tento reaktivní a krátkozraký přístup však nedokáže přesně měřit a řídit rizika.

Odpovědí na otázku "Jak?" je vhodně nastavený přístup k řízení informační bezpečnosti – neboli jak řídit toto množství výdajů a implementovat informační bezpečnostní program tak, aby byl účinný, efektivní a přinášel výhody celé organizaci. Tento příspěvek se bude zabývat tím, jak zlepšit řízení informační bezpečnosti a nastavit efektivní informační bezpečnostní program.

 

Luděk Novák

Luděk Novák

Bio: Luděk Novák, PhD., CISA, CISSP, CGEIT, CRISC graduated at the Military Academy in Brno in 1991 and was employed there as a professor assistant on computer security till 1994. Ludek worked as an information security expert on different positions at the General Staff of the Czech Armed Forces. Ludek has taken advantages of his experience with information security management in commercial sphere since the summer 1999. Nowadays Ludek is a self-employed consultant focusing on information risk and security management and IT governance. Ludek is qualified as lead auditor ISO/IEC 27001 (Information Security Management System) and ISO/IEC 20000 (IT Service Management System). Ludek is also a member of the ISACA CRC Board and a member of the Technical Commission TNK 20 – Information Technology of the Czech Office for Standards, Metrology and Testing (UNMZ).

Linkedin: http://cz.linkedin.com/in/ludeknovak
E-mail: ludekn@email.cz
GSM: +420 603 248 295

Tutorial: Information Security Standards – a broad overview of practical using

Responsibility for information security standards within the International Standards Organization (ISO) is covered by the Sub-commission JTC1/SC27 – IT Security Techniques. In the recent time a crucial effort of the sub-commission has been to harmonised approaches and linked published standards together, it was not so much common before.

An aim of the workshop is to introduce key standards appointed to designing and enforcement of information security principles. All standards of ISO/IEC 27000 family, which define rules and recommendations for complex information security management systems, will be presented in the first part. The main topic of this part is an introduction of the new version of information security management system (ISMS v2013), so main changes of all crucial standards (ISO/IEC 27001 and ISO/IEC 27002) will be presented.

The second part is concentrated to the standards, which try to explain information security management in different industries and branches like finical services (ISO/IEC 27015), cloud environment (ISO/IEC 27017. ISO/IEC 27018), control systems for energy (ISO/IEC 27019) etc.

A main goal of the last block is presentation of standards explaining different areas of security controls. ISO/IEC 27031 till ISO/IEC 27044 will be briefed to point out more interesting areas like IT continuity, cyber security, application security, incident management, vendor management, forensics, etc.

Practical usage and application of all the standards will be mostly stressed.

 

Jason Nurse

Jason Nurse

Životopis: Jason působí jako postdoktorský výzkumný pracovník v Centru kybernetické bezpečnosti katedry informatiky (Cyber Security Centre in Department of Computer Science) na univerzitě v Oxfordu. Dále je činný v oblasti kognitivních věd na katedře psychologie na univerzitě ve Warwicku a to na pozici výzkumníka (Research Fellow). Tam také obhájil doktorskou práci, opírající se především o jeho činnost na katedře informatiky. Jasonovy výzkumné zájmy a publikační aktivita mají široký záběr: informační bezpečnost, prokazování původu, kvalita, lidské aspekty v oblasti bezpečnosti (Human- Computer Interaction and Security), využitelnost bezpečnosti, kognitivní vědy (zejména pokud jde o rizika, vnímání bezpečnostních rizik a rozhodování), důvěra, soukromí a bezpečnostní rizika související s využíváním on-line sociálních sítí, on-line ověřování identity, správa rizik a bezpečnost webových služeb či servisně orientované architektury. Působí v redakčních radách časopisů zaměřených na pokroky v bezpečnosti, v sítích a ve službách a dále v programových výborech mezinárodních konferencí, zabývajících se bezpečností, internetových a webových aplikací a služeb.

Web: http://www.cs.ox.ac.uk/people/jason.nurse

Zvaná přednáška: Efektivní komunikace rizik kybernetické bezpečnosti

Akademické obce a průmysl začínají pomalu, ale jistě doceňovat význam lidského faktoru ohledně dosažení odpovídající bezpečnosti a důvěry v systémy. Jedním z hlavních motivačních faktorů tohoto posuvu je nepochybně nárůst počtu útoků (např. typu sociální inženýrství nebo phishing), které jsou zaměřeny na člověka a ilustrují, proč mnozí autoři považují právě lidský faktor za nejslabší článek bezpečnostního řetězce. S tím, jak výzkum v oblasti sociálnětechnického zabezpečení a důvěryhodnosti nabývá na intenzitě, je velmi důležité čas od času se pozastavit a zjistit, zda již neexistují nějaké jinde zavedené zásady, které by mohly být převzaty a aplikovány. Srovnání s nejnovějšími poznatky může napomoci usnadnit plánovací činnost a identifikovat užitečné budoucí směry pro dosud méně vyspělá pole.

Toto vystoupení má za cíl seznámit s několika z uvedených aspektů, zejména však ozřejmění jejich vztahu k rodící se komunikační doméně rizik kybernetické bezpečnosti. Přehled pramenů, který jsme vypracovali, je užitečný a důležitý i proto, že kombinuje několik klíčových aspektů, které mohou ovlivnit důvěryhodnost a užitečnost komunikace ohledně rizik kybernetické bezpečnosti. Zhodnocení zmíněných aspektů a pouček je nezbytné proto, aby navrhované systémy využívaly silných stránek jednotlivých osob a analytiků a pomáhaly jim při uchovávání bezpečnosti a ochrany jejich systémů, aplikací a informací.

 

JUDr. Radim Polčák, PhD.

Radim Polčák

Životopis: Radim Polčák je vedoucím Ústavu práva a technologií Právnické fakulty Masarykovy univerzity. Jako host přednáší na právnických fakultách a justičních vzdělávacích institucích v Evropě a USA. Zabývá se převážně právem ICT a právní teorií. V roce 2003 založil mezinárodní sympozium Cyberspace, založil a vede odborné časopisy Masaryk University Journal of Law and Technology a Revue pro právo a technologie a vede pozorovatelské delegace ÚPT PrF MU při UNCITRAL a UNODC. Je rozhodcem tribunálu pro doménová jména .eu a .cz, členem Rozkladové komise Ministerstva dopravy, zakládajícím členem European Academy of Law and ICT, členem Rady European Law Institute a příležitostným poradcem českých a evropských a mezinárodních justičních a vládních institucí a podnikatelských subjektů.

Základní právní otázky kybernetické bezpečnosti

Podobně, jako musí právo zajistit efektivní nástroje a mechanismy k ochraně služeb informační společnosti, je nutné prostřednictvím práva a jeho institucí též bránit nepřiměřenému omezování individuálních informačních práv jako např. práva na informační sebeurčení, na svobodu projevu nebo na svobodu vědeckého bádání. Kromě toho se musí právo při hledání odpovídajícího regulatorního modelu pro kybernetickou bezpečnost potýkat s globální povahou internetu, která kvůli stávající koncepci lokalizované státní suverenity nedává suverénním státům jinou možnost než k zajištění (alespoň nějaké) efektivity ochranných opatření vzájemně spolupracovat.

Příspěvek se zaměří na hlavní problémy, s nimiž se nyní potýkají národní právotvůrci snažící se vytvořit technicky efektivní a sociálně a eticky přijatelné řešení právní úpravy. Konkrétně bude v příspěvku stručně diskutována otázka principu bdělosti, tj. odpovědnosti státu za nedbalostní toleranci přeshraničních kybernetických útoků, otázka proporcionality základních práv v různých regulatorních modelech a otázka odpovědnosti poskytovatelů služeb informační společnosti a koncových uživatelů.

 

Theo Tryfonas

Theo Tryfonas

Životopis: Dr. Theo Tryfonas (BSc, MSc, PhD, CISA, MBCS CITP) je docentem na Fakultě strojní, University of Bristol. Zajímá se o nástroje, metodiky a techniky pro posuzování bezpečnosti informačních technologií a usiluje o šíření povědomí o závažnosti nově se objevujících kybernetických hrozeb. Pracuje také v oblasti digitální forenzní vědy, zkoumaje lidské a technické aspekty analýzy digitálních důkazů a její důsledky v národním i mezinárodním kontextu. Je autorem nebo spoluautorem více než 50 relevantních článků publikovaných v mezinárodních časopisech a na konferencích a působil rovněž jako znalec při soudním vyšetřování několika případů v oblasti ochrany dětí a počítačové kriminality.

V současné době je koordinátorem projektu financovaného EU nesoucího označení ForToo (HOME / 2 010/ISEC/AG/INT/002), který je zaměřen na vývoj nástrojů pro forenzní analýzu incidentů souvisejících s počítačovými sítěmi. V minulosti pracoval jako bezpečnostní specialista při řešení projektů zabezpečení kritické infrastruktury jako byla odolnost veřejné dopravy při olympijských her v Aténách roku 2004. Pracoval také jako manažer při vývoji bezpečnostních systémů pro námořní dopravu a ochranu přístavů.

Web: http://bris.ac.uk/slink/babh

Zvaná přednáška: Steganografie v praxi

V kontextu informačních technologií se steganografií obvykle myslí manipulace s obsahem multimediálních dat s cílem vložit do nich skrytě zprávy. Tohoto mohou využít zločinci celého světa pro usnadnění svých piklů a mohou tak nahradit nebo doplnit kryptografické metody, tj. šifrování. Existují dokonce spekulace o tom, že steganografie využívají globálně působící teroristické skupiny. Tento tutoriál vymezí steganografii a bude diskutovat praktické aspekty její detekce. Rovněž ukáže dvě nové metody, využívající Benfordova zákona pro zjištění, zda jsou v JPEG obrázcích skryty zprávy. Zmíněný zákon popisuje logaritmické rozložení vedoucích číslic v množinách přirozeně vzniklých čísel a byl v minulosti s úspěchem použit při odhalování finančních machinací a volebních podvodů.

První metoda zkoumá rozdělení vedoucích číslic v surovém obsahu (tj. přímo v bajtech) podezřelého obrázku, zatímco druhá zkoumá rozdělení vedoucích číslic koeficientů diskrétní kosinové transformace (DCT) v kódu JPEG. Obě metody dávají rychlé a spolehlivé výsledky a jsou podporovány sadou open source nástrojů, které mohou být využity institucemi činnými v trestním řízení po celém světě.

 

Jason Brown

Jason Brown

Životopis: Jason Brown, BSc, MSc, CISSP, CNNP, VCP, studoval problematiku operačního výzkumu a později finančnictví na univerzitě v Lancasteru a v obou oblastech získal magisterské tituly. Řadu studiem osvojených technik i nadále uplatňuje při řešení současných výzev. V posledních třech desetiletích pracoval v bezpečnostním průmyslu; původně se zabýval návrhy a realizacemi fyzických bezpečnostních systémů, od roku 1997 se věnuje boji s kybernetickými hrozbami.

V současné době pracuje jako Enterprise Solutions Architect u firmy McAfee a vyvinul řadu systematických přístupů pro zavádění a vyhodnocování technických řešení. Jeho hlavními oblastmi zájmu jsou zabezpečení virtuálního prostředí, implementace detekčních technik založených na sledování chování, vzájemně se doplňující využívání technologií pozitivních a negativních seznamů (whitelist, blacklist) a zajišťování správy v reálném čase a detekčních technologií.

Je autorem řady publikací, nejnověji "Obrana v hloubce - zajištění účinné ochrany před hrozbami", ve které zdůrazňuje důležitost uceleného pohledu na trvale narůstající hrozbu infekce malwarem a jeho šíření.