Bankovní institut vysoká škola Praha. Bakalářská práce

Rozměr: px
Začít zobrazení ze stránky:

Download "Bankovní institut vysoká škola Praha. Bakalářská práce"

Transkript

1 Bankovní institut vysoká škola Praha Bezpečnostní rozhraní mezi informačními systémy Bakalářská práce Zbyněk Marx Červenec, 2009

2 Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Bezpečnostní rozhraní mezi informačními systémy Bakalářská práce Autor: Zbyněk Marx Informační technologie, Správce IS Vedoucí práce: Ing. Vladimír Beneš Praha Červenec, 2009

3 Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a s pouţitím uvedené literatury. V Praze dne Zbyněk Marx

4 Poděkování: Na tomto místě bych rád poděkoval panu Ing. Vladimíru Benešovi za hodnotné rady, zajímavé podněty a pomoc při psaní této bakalářské práce.

5 Anotace První část bakalářské práce uvádí čtenáře do oblasti ochrany informací v informačním systému, druhá pak podrobněji rozebírá problematiku analýzy rizik. Ve třetí, neobsáhlejší části, je probírána organizace bezpečnosti, klasifikace informací, stanovení vlastníků informací, bezpečnostní opatření a nejpouţívanější bezpečnostní rozhraní. Samotný závěr třetí kapitoly přináší pohled na problematiku bezpečnosti zaměstnanců a sociálního inţenýrství. Čtvrtá, poslední část, shrnuje výsledek bakalářské práce. Annotation First part baccalaureate work features reader to the save area information in information system, second then in more detail construes problems risk analysis. In third, inextensive parts, is mull over organization security factor, classification information, assesment owner information, security procuration and most widely used security interface. End third chaps bears view of problems safeness employees and social engineering. Fourth, last part, summarises result baccalaureate work.

6 Obsah ÚVOD BEZPEČNOSTNÍ SYSTÉM INFORMACE A BEZPEČNOST Rozdělení informací z pohledu společnosti Proč chránit informace Co znamená zabezpečení informací Informační systém Systémové řešení bezpečnosti VÝČET RIZIK STANOVENÍ HRANICE ANALÝZY RIZIK IDENTIFIKACE AKTIV OHODNOCENÍ AKTIV SESKUPENÍ AKTIV IDENTIFIKACE HROZEB ROZDĚLENÍ HROZEB ANALÝZA HROZEB STANOVENÍ MÍRY RIZIK ZPRÁVA O ANALÝZE RIZIK STANOVENÍ BEZPEČNOSTNÍ POLITIKY ORGANIZACE BEZPEČNOSTI Bezpečnostní funkce Bezpečnostní procesy Bezpečnostní pravidla při outsourcingu Výčet nedostatků v organizaci a řízení bezpečnosti KLASIFIKACE INFORMACÍ Model klasifikace informací Klasifikace informací z pohledu důvěrnosti Klasifikace informací z pohledu integrity Klasifikace informací z pohledu dostupnosti STANOVENÍ VLASTNÍKŮ INFORMACÍ BEZPEČNOSTNÍ OPATŘENÍ Řízení a zabezpečení informačního systému Řízení přístupu k informacím Vývoj částí informačního systému Fyzická bezpečnost Personální bezpečnost Kontinuita podnikání Soulad s právem a legislativou Monitorování a audit informačního systém VÝČET BEZPEČNOSTNÍCH ROZHRANNÍ Firewally Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Kryptografické nástroje ZAMĚSTNANEC: BEZPEČNOSTNÍ ROZHRANNÍ ČI HROZBA? Sociální inženýrství ZÁVĚREČNÉ ZHODNOCENÍ POUŽITÁ LITERATURA SLOVNÍK ODBORNÝCH TERMÍNŮ... 71

7 Úvod Cílem práce je probrání nejpouţívanějších bezpečnostních rozhranní a vyzdvihnutí těch nejvíce efektivních a nejdůleţitějších. První kapitola, nazvaná Bezpečnostní systém, se hned v úvodu pouští do rozboru informací z pohledu firmy. Rozčleňuje informace do jednotlivých oblastí, zdůvodňuje ochranu informací a osvětluje základy zabezpečení informací. Ve své druhé polovině zasazuje informace do kontextu s informačním systémem a následně i se systémovým řešením bezpečnosti. Druhá kapitola, jak napovídá samotný její název Výčet rizik, se zaobírá celým průběhem analýzy rizik. Od stanovení hranice analýzy, přes analýzu hrozeb, aţ po závěrečnou zprávu. Obsáhlá třetí kapitola, nesoucí titulek Stanovení bezpečnostní politiky, se dále dělí do šesti podkapitol, kde jsou probírány v rámci Organizace bezpečnosti bezpečnostní funkce, procesy a pravidla, následuje Klasifikace informaci z pohledu důvěrnosti, integrity a dostupnosti, první trojici podkapitol uzavírá Stanovení vlastníků informací. Čtvrtá podkapitola, Bezpečnostní opatření, pak konkrétně probírá osm hledisek ochrany informací, pátá čítá seznam technických bezpečnostních rozhranní, poslední podkapitola probírá problematiku bezpečnosti zaměstnanců a sociálního inţenýrství. Závěrečná kapitola shrnuje zjištěné výsledky. 7

8 1. Bezpečnostní systém Aby mohla firma úspěšně prosperovat, musí efektivně vyuţívat znalosti, kterými konkurence nedisponuje. Veškeré znalosti uţívané při řízení společnosti lze nazvat informacemi neboli nehmotnými aktivy, která patří mezi nejdůleţitější konkurenční výhody na trhu. Proto se firmy snaţí pomocí analytického zpracování vyuţít informace co nejefektivněji. Informace uţívané společností patří mezi její nejcennější aktiva, poněvadţ informace jsou pro ni v drtivé většině případů nepostradatelné a mnohdy i ţivotně důleţité. Z podstaty důleţitosti informací pro společnost pramení potřeba jejich ochrany a zabezpečení. Zabezpečením informací společnost sniţuje moţnost znehodnocení nebo poškození významných aktiv společnosti Informace a bezpečnost Úspěšná realizace zabezpečení elektronických informací ve firmě je podmíněna tím, aby se řídící pracovníci a zaměstnanci seznámili alespoň se základy uvedené problematiky, uvědomili si nezbytnost řízení bezpečnosti v zájmu prosperity firmy a podporovali řešení bezpečnostní problematiky. Avšak ochrana elektronických informací a zabezpečení informačních systémů je v současnosti v mnoha obchodních firmách na nízké úrovni. Změny pohledu pracovníků často zůstávají pozadu za rychle se měnící technikou. Mnoho manaţerů a specialistů stále postrádá potřebné informace o procesu zabezpečení informací a řešení bezpečnostní problematiky ve firmě se vyhýbá, pověřují tím raději jiné pracovníky apod. Zavádění bezpečnosti ve firmě přináší finanční náklady, ale nikoliv okamţitý přímý zisk. Často je úspěšnost manaţerů společnosti hodnocena podle toho, zda dosáhnou dílčích stanovených cílů v krátkém čase s minimálními náklady. Tento přístup hodnocení pak mnohé vedoucí pracovníky vede k odkládání řešení bezpečnostní problematiky na pozdější dobu" a k dílčímu a nekoncepčnímu řešení bezprostředně po výskytu bezpečnostních incidentů. Avšak zajištění bezpečnosti elektronických informací je jednou z podmínek dosaţení ziskovosti a konkurenceschopnosti organizace, plnění zákonných povinností a vybudování dobrého jména společnosti. Zabezpečením elektronických informací společnost redukuje moţnost znehodnocení nebo poškození jedněch z nejdůleţitějších aktiv společnosti, na kterých je navíc závislá její činnost. 8

9 Rozdělení informací z pohledu společnosti Informace lze rozdělit podle několika hledisek. Z pohledu firmy na pět typů informací: a) interní informace společnosti (strategické plány) b) interní znalosti (know-how), které nejsou dostupné konkurenci c) informace o zaměstnancích společnosti d) informace o klientech a obchodních partnerech e) informace z volně přístupných zdrojů (internet, zpravodajství, knihy, katalogy) Proč chránit informace Pro ochranu informací existují tři důvody: a) povinnost plynoucí z legislativy České republiky nebo směrnic doporučených od Evropské unie (ochrana osobních údajů) b) závazky k obchodním partnerům či zákazníkům (detaily smluv) c) vlastní strategie firmy (utajení interních informací) Začátku 21. století jednoznačně dominuje pořizování informací v elektronické podobě a vzhledem k trvalému rozvoji informačních technologií lze předpokládat vzrůstající mnoţství takto zpracovaných informací i jejich procentuální zastoupení v rámci objemu informací ve firmě. Nelze opomenout ale ani ostatní druhy forem podávání informací, jako jsou písemné dokumenty, telefonování, faxování či mluvená řeč Co znamená zabezpečení informací Lidé často povaţují bezpečnost informací za zamezení přístupu k informacím neoprávněným osobám. Jedná se však pouze o částečné zabezpečení informace. Celkové zabezpečení informací zahrnuje zajištění důvěryhodnosti, integrity a dostupnosti informace. a) důvěryhodnost zajišťuje prevenci proti neoprávněnému uţití informace b) integrita chrání proti neautorizované modifikaci informace c) dostupnost brání proti znemoţnění oprávněného pouţití informace 9

10 Uţivatele většinou zajímá pouze jistota dostupnosti informací, aby mohly nerušeně vykonávat svou práci. Otázka důvěryhodnost a integrity nastává aţ při vzniku bezpečnostního incidentu to je uţ ale bohuţel pozdě Informační systém Veškeré firemní informace se nacházejí v informačním systému (IS), coţ je funkční celek, který zabezpečuje systematické shromaţďování, zpracování, uchovávání a zpřístupňování informací, přičemţ integruje data, informační technologie (SW, HW), finance, prostupy (procesy, předpisy aj.) a lidi. Data prezentují všechny skutečnosti, pojmy nebo údaje, které vznikají, jsou uchovávány a zpracovávány v rámci činnosti firmy tak, aby bylo moţné jejich zpřístupňování, interpretace či zpracování lidmi nebo automatizovanými prostředky. Informační systém data finance IT uţivatelé Lidé správci HW SW postupy Obrázek č. 1: Schéma jednotlivých složek informačního systému Zdroj: [1] Systémové řešení bezpečnosti Aby bylo zabezpečení informací účinné, musí být vybudováno jako systémové bezpečnostní řešení chránící celou firmu, které má předdefinované vlastnosti a parametry Vymezení oblastí bezpečnosti V podstatě, bezpečnostní systém musí kontrolovat, případně řídit, tři typy aktiv: a) informace 10

11 b) hmotný majetek c) lidi Z výchozích tří typů aktiv vyplynou tři oblasti bezpečnosti: a) informační bezpečnost b) fyzická (majetková) bezpečnost c) personální bezpečnost Plánování zabezpečení Pro eliminaci slabých míst a vytvoření komplexního bezpečnostního řešení, musí být realizováno několik kroků. a) Vypracování bezpečnostní strategie firmy Realizací zabezpečení musí být pověřen konkrétní člověk či pracovní útvar, který vypracuje a předloţí vedení firmy ke schválení dokument o bezpečnostní strategii firmy, tzv. bezpečnostní záměr. Spis stručnou (o rozsahu 1 aţ 2 stran) a všem zainteresovaným osobám obecně srozumitelnou formou (bez technických výrazů) nastíní cílový stav firemní bezpečnosti a způsob jakým bude informační bezpečnost řešena. Zpravidla bývá cílem zamezení zneuţití, neoprávněné modifikace, poškození, nedostupnost nebo zničení informací. Mohou být i zmíněny okruhy informací, které budou zabezpečeny, při potřebě zabezpečit pouze vybranou oblast informací. b) Analýza rizik Na základě stanovených cílů z bezpečnostního záměru vystává potřeba zmapování stávajícího stavu bezpečnosti, tzv. analýza rizik z pohledu bezpečnosti. Analýzu rizik by měli vytvořit odborníci na danou problematiku, ideálně pak externí specializovaná firma ve spolupráci s interními odborníky a členy týmu řešících bezpečnost, u kterých se předpokládá, ţe budou v budoucnu analýzu rizik provádět. Výstupem analýzy rizik je zpráva o aktuálním stavu bezpečnosti ve firmě, kde popisuje nalezená bezpečnostní rizika a navrhuje opatření k odstranění či minimalizaci rizik na přijatelnou úroveň akceptovatelnou firmou. Pro větší srozumitelnost se doporučuje rozpracovat analýzu rizik do dvou částí. V první části, určené pro odborné pracovníky, detailně rozepsat existující rizika 11

12 a navrhovaná opatření. V druhé, určené zejména pro vedení firmy, popsat stávající stav a zdůvodnit nápravná opatření. c) Bezpečnostní politika informačního systému Na základě získaných informací z analýzy rizik se vyhotoví bezpečnostní politika informačního systému. Tento dokument definuje všechny aktivity spojené s informační bezpečností. Po schválení vedením firmy se stává dokument bezpečnostní politiky závazný jak pro všechny firemní zaměstnance tak i pro ostatní zainteresované osoby, které přijdou s informacemi do styku. d) Implementace bezpečnostní politiky do IS Základní bezpečnostní principy bezpečnostní politiky je třeba zapracovat v systémových bezpečnostních politikách a předpisech. e) Realizace bezpečnostní politiky Samotné provedení bezpečnostních opatření vyplývající bezpečnostní politiky lze provést téměř ihned (konfigurace serverů) nebo i v několika fázích (školení zaměstnanců, implementace nových systémů). f) Monitorování, audit, analýza nových potřeb Po zavedení bezpečnostní politiky je vhodné nastavit pravidelné kontroly a audit stavu zabezpečení a následně dle získaných poznatků provést nápravná opatření. Po vybudování tvoří firemní bezpečnostní systém tři vzájemně koordinované systémy: a) bezpečnostní systém informačního systému b) systém fyzické ochrany c) systém ochrany osob Přitom kaţdý z výše uvedených systémů je sloţen ze tří sloţek: a) řízení bezpečnosti obsahuje sloţku personální a procedurální. Personální sloţka stanovuje odpovědnost a pravomoci jednotlivých pracovních pozic v oblasti bezpečnosti. Procedurální sloţka stanovuje postupy pro pracovní pozice při správě a auditu zabezpečení aktiv firmy. b) bezpečnostní opatření realizují zabezpečení aktiv. c) bezpečnostní dokumentace správní dokumentace (slouţí k řízení bezpečnostního systému a jeho auditu) 12

13 provozní dokumentace (provoz a údrţba bezpečnostního systému) uživatelská dokumentace (vytvořeno několik typů dokumentů podle povinností pracovních pozic) plány řešení bezpečnostních incidentů popisují procesní řešení incidentu, odpovědnosti a pravomoci pracovních pozic, které se na řešení incidentu podílejí. havarijní plány řeší procesy a činnost jednotlivých pracovních pozic těsně po havárii s cílem minimalizace dopadů havárie a stanovuje procesy a činnosti pro uvedení prostředí firmy do původního stavu pře havárií. Bezpečnostní systém společnosti Bezpečnostní systém IS Systém fyzické ochrany Systém ochrany osob Řízení bezpečnosti Řízení bezpečnosti Řízení bezpečnosti Bezpečnostní opatření Bezpečnostní opatření Bezpečnostní opatření Bezpečnostní dokumentace Bezpečnostní dokumentace Bezpečnostní dokumentace Obrázek č. 2: Schéma bezpečnostního systému společnosti Zdroj: [1] 13

14 2. Výčet rizik Za klíčový krok při budování zabezpečeného informačního systému lze označit analýzu rizik, jejíţ cíl spočívá z rozboru aktuální bezpečnostní situace, ve které se informační systém nachází a následně na jejím základě návrhu dalšího postupu (opatření). Je důleţité, aby vedení společnosti zaměstnancům vysvětlilo podstatu a důleţitost vypracování bezpečnostní analýzy, jelikoţ kvalita analýzy nezanedbatelnou měrou závisí i na ochotě zaměstnanců spolupracovat a podílet se na jejím zhotovení. Aby byl průběh bezpečnostní analýzy co nejrychlejší, je třeba si stanovit priority z hlediska dopadu a pravděpodobnosti jejich výskytu a zaměřit se na klíčové rizikové oblasti. Součástí dobrého řízení společnosti je řízení rizik informačního systému. Jak uţ jsme zmínily výše, společnost můţe riziko akceptovat, sníţit, převést na jiný subjekt či se riziku zcela vyhnout. Všeobecná analýza rizik obsahuje hned několik na sebe navazujících kroků znázorněných v diagramu níţe. Stanovení hranice analýzy rizik Identifikace aktiv Ohodnocení aktiv Seskupení aktiv Identifikace hrozeb Analýza hrozeb, zranitelností a stanovení míry rizik Návrh bezpečnostních opatření Obrázek č. 3: Postup při realizaci analýzy rizik informačního systému Zdroj: [1] 14

15 2.1. Stanovení hranice analýzy rizik Celý proces analýzy rizik začíná vymezením aktiv, které budou zahrnuty do ochrany bezpečnostního systému a tedy i bezpečnostní analýzy. Hranice se stanovuje na základě předem stanovených cílů, které vytyčují, za jakým účelem bezpečnostní systém vzniká. Můţe jít pouze o část informačního systému ( ová pošta, elektronické bankovnictví, know-how firmy ) anebo celý informační systém Identifikace aktiv Po stanovení hranice analýzy rizik přichází na řadu vytvoření seznamu aktiv, který zahrnuje všechna aktiva, která budou podléhat ochraně bezpečnostního systému. Jedná se zpravidla níţe uvedené typy aktiv. Data/informace (databáze, dokumenty, y) Hardware (servery, PC, notebooky, PDA, telefony, routery, switche, tiskárny, kabely, archivační media [CD, DVD, flash disky, pásky]) Software (operační systémy, aplikace, programy) Služby konektivita k internetu, dodávky elektřiny, pošta Prostory (budovy a místnosti) objekty v nichţ se informace, hardware a software nacházejí Za nejproblematičtější úlohu lze označit vyhledávání informačních aktiv. Jako drobné vodítko můţeme pouţít postup podle pracovní náplně jednotlivých útvarů, v ideálním případě zaměstnanců, kdy kaţdý útvar (zaměstnanec) sepíše seznam informací, se kterými přichází do styku. Pro lepší přehlednost se doporučuje slučovat informace do výstiţných celků, tzv. informačních jednotek, kdy například v informační jednotce o zaměstnancích najdeme pohromadě mzdové a osobní údaje, nebo ve strategické jednotce data o firemním rozpočtu a know-how Ohodnocení aktiv Kaţdé aktivum má pro organizaci svoji hodnotu, ze které vychází stanovení úrovně bezpečnosti vyţadované pro informační systém. Nejdůleţitější skupinou jsou datová aktiva (data, informace), která jsou hodnocena z hlediska dopadů na organizaci nebo její část v případě nedostupnosti a zničení dat, prozrazení dat, a chyby (modifikace) dat. Aby bylo 15

16 moţné chránit data a aplikační programové vybavení, je nutné chránit také fyzická aktiva. Jedná se v podstatě o všechny aktiva, která nelze označit za informace či software. Hodnota fyzických aktiv vychází z hodnot datových a aplikačních programových aktiv, které je podporují/obsahují, a především z nákladů na jejich nahrazení. Fyzická a datová aktiva jsou propojena pomocí aplikačních programových aktiv (software), která zahrnují programové vybavení mimo operačních systémů (ty jsou součástí fyzických aktiv). Jejich hodnota se určuje stejným způsobem jako u fyzických, a to podle nákladů na jejich obnovu. Posledním typem aktiv informačního systému jsou prostory, které nejsou hodnoceny. Hodnoty dopadů jsou odvozeny od hodnot ostatních aktiv, která jsou umístěna v hodnocených prostorách. K ohodnocení aktiv existuje mnoho metodologií. Mezi nejjednodušší a nejrychlejší patří postup, kdy stanovíme stupnici celočíselných hodnot (třeba podobné té ze školy) a k ní přiřadíme hodnotící kritéria, která budou pouţita k přiřazování ohodnocení určitého aktiva. Kvalitativní ohodnocení Stupeň Hodnotící kritéria 1 zanedbatelný dopad na firmu 2 nízký dopad na firmu 3 střední dopad na firmu 4 vážné problémy 5 kritické až existenční problémy Tabulka č. 1.: Kvalitativní ohodnocení Zdroj: Vlastní zdroj Samotné ohodnocení aktiv pak odvodíme z nákladů vzniklých v důsledku porušení důvěrnosti, integrity a dostupnosti. Typická otázka tak můţe například znít: Jaký dopad bude mít na firmu nedostupnost ERP systému? Odpověď: Od zanedbatelný dopad na firmu (1), aţ po kritické aţ existenční problémy (5). Celkovou váhu kritéria pak dostaneme vytvořením aritmetického průměru ze všech tří kritérií zaokrouhleného na celé číslo. 16

17 Typ aktiv Identifikovaná aktiva Ohodnocení aktiv Důvěrnost Integrita Dostupnost Celková hodnota aktiva (průměr) Informace Data zaměstnanců Strategie firmy Hardware Server PC, notebooky Software ERP Docházkový systém Tabulka č. 2: Ohodnocení aktiv Zdroj: Vlastní zdroj Ohodnocení aktiv by měla provádět osoba, která dobře zná účel pouţívání informací a má nad problematikou dostatečný nadhled (neulpívá na detailech). Úspěšné ohodnocení informační jednotky totiţ přímo závisí na kvalitě zhotovitele, jelikoţ i přes poţadovanou objektivitu, nakonec stejně půjde o lidské subjektivní hodnocení. Proto se pro vyšší korektnost hodnocení doporučuje zvolit více respondentů např. vedoucí daného útvaru, který s danými informace mi pracuje a uţivatel informační jednotky Seskupení aktiv Pro zjednodušení realizace analýzy rizik se obvykle provádí slučování aktiv do skupin aktiv. Do jedné skupiny zahrneme aktiva stejných vlastností a slouţící v rámci IS ke stejnému účelu. Například servery obsahující databáze uţívané aplikace ve společnosti a umístěné společně v jedné místnosti lze sloučit do jedné skupiny aktiv servery". Podobně pracovní počítačové stanice v rámci celé zkoumané části IS, na nichţ je nainstalováno stejné softwarové prostředí, můţeme sloučit do jedné skupiny aktiv pracovní stanice". Aktivům začleněným do společné skupiny aktiv pak lze přiřadit stejné hrozby a zranitelnosti Identifikace hrozeb Po ohodnocení informačních aktiv přichází na řadu zjišťování hrozeb, které mohou ohrozit námi identifikovaná aktiva. Pro určení hrozeb vycházíme zpravidla ze seznamu hrozeb vztahujících se k námi identifikovaným aktivům. Vyuţívají se téţ zkušenosti specialistů 17

18 provádějících analýzu rizik informačního systému, kteří na základě své praxe vytvoří vlastní seznam hrozeb. Mezi nejčastější hrozby patří: Pouţívání informačního systému neoprávněnou osobou Porucha hardwaru (PC, serveru, switche, chlazení, klimatizace) Výpadek sítě, a to jak elektrické, tak datové Porucha či chyba softwaru Chyba uţivatele Nedostatek pracovníků (nemoc) Přírodní katastrofy Krádeţ Poţár 2.6. Rozdělení hrozeb Hrozby lze dělit podle okolností na náhodné (poţár, chyba díky nepozornosti uţivatele) a úmyslné (krádeţ, záměrná modifikace dat). Všeobecně hrozby mohou ohrozit: Informace (modifikace/zničení informace) Hardware (kolaps serveru) Software (chyba v programu) Komunikační kanály (odposlouchávání telefonních hovorů, smazání ů) Dokumentaci (ztráta dokumentace) Personál (vydírání, podplacení, nemoc, výpověď, vyzrazení tajných informací) 2.7. Analýza hrozeb Po sepsání seznamu hrozeb je třeba stanovit úrovně pravděpodobnosti hrozeb (pravděpodobnost uskutečnění hrozby), coţ můţeme opět sestavit pomocí stupnice o pěti hodnotách (velmi nízká, nízká, střední, vysoká, velmi vysoká). Při jejich určování 18

19 vycházíme z motivace k proniknutí k informacím, z důleţitosti, cennosti a utajení informací, pravděpodobnost výskytu hrozby aj. Spolu s tvorbou úrovní hrozeb zjišťujeme také úroveň zranitelnosti aktiv vzhledem k dané hrozbě, čímţ hledáme slabá bezpečnostní místa informačního systému. Stupnici hodnot můţeme definovat podobně jako u úrovně hrozeb. K určení úrovní hrozeb a zranitelnosti nejlépe dojdeme konzultací se správci informačního systému, vedoucími odděleních a vybranými zaměstnanci společnosti Stanovení míry rizik Pomocí ohodnocení aktiv, stanovení úrovní pravděpodobnosti hrozeb působících na jednotlivá aktiva a zranitelností aktiv, můţeme stanovit míru rizika hrozeb vůči danému aktivu. Míru rizika R lze vyjádřit číselně pomocí funkce, kde a představuje ohodnocení aktiva, p úroveň pravděpodobnosti hrozby a z stupeň zranitelnosti aktiva vůči dané hrozbě. Funkci lze jednoduše zobrazit prostřednictvím tabulkového procesoru do matice rizik. Pro větší přehlednost opět ohodnocená rizika rozčleníme do pěti barevně odlišených tříd rizik. 19

20 Data zaměstnanců Strategie firmy Server PC/Notebooky ERP Docházkový systém Matice výpočtu míry rizik Vrozec pro výpočet rizika: R=a p z Popis aktiva Popis hrozby Pravděpodobnost Hodnota aktiva (a ) hrozby (p) Selhání hardwaru 3 Zranitelnost (z ) Celkem (R) Krádež 2 Zranitelnost (z ) Celkem (R) Chyba uživatele 1 Zranitelnost (z ) Celkem (R) Porucha/chyba sw 1 Zranitelnost (z ) Celkem (R) Nedostatek zaměstnanců 1 Zranitelnost (z ) Celkem (R) Zanedbatelné riziko Nízké riziko Střední riziko Vysoké riziko Kritické riziko Tabulka č. 3: Matice výpočtu míry rizik Zdroj: Vlastní zdroj Kromě námi uvedené demonstrativní zjednodušené metody analýzy rizik existují daleko propracovanější metodiky jako CRAMM, COBRA nebo FRAP. Ani o jedné však nelze říci, ţe přestavuje ideální metodiku. U kaţdé můţe dojít k nedocenění názorů a pohledů interních pracovníků společnosti. Proto by měly být brány při výběru dané metodiky ohledy na její srozumitelnost a to pro všechny zainteresované strany. Pokud se vedení zkoumané společnosti neztotoţní se závěry provedené analýzy a vytvořené závěry neakceptuje, skutečný přínos bude pro společnost minimální. I proto je důleţité zapojit do analýzy rizik informačního systému vedoucí, specialisty i ostatní zaměstnance společnosti, aby výsledek analýzy co nejvíce korespondoval s reálným stavem. Bez analýz rizik? Ne kaţdý zadavatel ale lpí na detailní (pomalé a pracné) analýze rizik a to z důvodu časové náročnosti, zapojení zaměstnanců či celkové pracnosti, a vrhne se přímo do aplikace bezpečnostních opatření. Jedná se o velice rychlou metodu, kdy se aplikují všeobecně uznávaná doporučení ze standardů a norem. V tomto případě však hrozí výskyt 20

21 nezmapovaných a tudíţ i neošetřených rizik. Taktéţ není definována míra jednotlivých rizik, z čehoţ nelze jasně určit poţadovanou míru jednotlivých bezpečnostních opatření. Hrozí tak, ţe zabezpečení bude buď nedostatečné, nebo naopak zbytečně na vysoké úrovni Zpráva o analýze rizik Finální krok při analýze rizik spočívá v sestavení zprávy, která sumarizuje všechna zjištění a doporučení z provedené analýzy. Pro větší srozumitelnost se doporučuje vytvořit dvě verze zpráv. První, stručnější a všeobecně srozumitelnou verzi pro vedení společnosti, která obsahuje hlavní závěry a navrţená opatření k minimalizaci bezpečnostních rizik. Druhou detailní verzi, podrobně popisující exitující existující rizika a navrhované postupy jejich odstranění pro firemní odborníky. Obě verze by měli obsahovat: předmět analýzy (celý informační systém, e-shop, koncové stanice) účel analýzy (identifikace rizik, návrh jejich eliminace) metodika a postup jakým byla analýza provedena, lidé kteří analýzu prováděli byla nalezena rizika s katastrofálními důsledky pro společnost? uvedení hlavních zjištění rizik (řízení bezpečnosti, monitorování, definování procesů) návrh opatření k odstranění rizik Podrobná verze by měla obsahovat i popis ostatních rizik a návrh na jejich odstranění. 21

22 3. Stanovení bezpečnostní politiky Základním dokumentem systému řízení informační bezpečnosti, který stanovuje cíle, strategii a zásady informační bezpečnosti je bezpečnostní politika. Dokument bezpečnostní politiky se stává po schválení nejvyšším managementem společnosti závazným pro všechny zaměstnance společnosti a všechny ostatní, kteří firemní informační systém pouţívají. Mezi hlavní cíle bezpečnostní politiky informačního systému patří: definovat hlavní cíle ochrany informací určit způsob řešení bezpečnosti informačního systému vymezit pravomoci a zodpovědnost v oblasti bezpečnosti informační systému. Bezpečnostní politika informačního systému by měla být zhotovena ve dvou verzích. Jedna rozpracovaná pouze do obecných principů, kde vše bude všeobecně srozumitelné. Daní za stručnost a srozumitelnost mohou být obecné formulace, pod kterými si mnoho čtenářů nemusí dokázat představit konkrétní obsah a nemusí popisované pravidlo pochopit. A právě moţnou nesrozumitelnost má eliminovat daleko podrobněji rozepsaná druhá verze bezpečnostní politiky. Dokument bezpečnostní politiky informačního systému na obecné úrovni by měl řešit: organizaci informační bezpečnosti klasifikaci a řízení informačních aktiv personální bezpečnost fyzickou bezpečnost a bezpečnost prostředí vývoj a správu informačního systému řízení přístupu uţivatelů do informačního systému soulad s firemní strategií shodu s právem a legislativou podmínky auditu. V bezpečnostní politice by neměla chybět ani pracovní pozice, ze které lze ve výjimečném stavu povolit činnost, která není v souladu se zásadami z bezpečnostní politiky. Bezpečnostní politika představuje pro kaţdou společnost specifický dokument, proto jej 22

23 nelze bez jakéhokoliv přizpůsobení aplikovat na jinou firmu. Tatáţ bezpečnostní opatření mohou být pro druhou firmu zbytečně přísné nebo naopak nedostatečné Organizace bezpečnosti Aby bylo moţné ve společnosti prosazovat a řídit bezpečnost informačního systému, je potřeba určit potřebné pracovní role, podle kterých má kaţdý vedoucí pracovník vymezenou oblast odpovědnosti, a taktéţ vytvořit procesy, prostřednictvím nichţ jsou realizovány zásady bezpečnosti Bezpečnostní funkce Aby bezpečnostní politika mohla efektivně fungovat, musí být veškeré aktivity v oblasti informačního systému řízeny centrálně a téţ za kaţdou aktivitu musí odpovídat konkrétní zaměstnanec. Proto se doporučuje vytvořit ve společnosti pozici Bezpečnostního ředitele informačního systému (v menší firmě můţe tuto úlohu zastávat někdo z vedoucích pozic). Pro moţnost vedoucím pracovníků firmy iniciovat poţadavky v oblasti bezpečnosti a vyjádřit se k návrhům bezpečnostního ředitele informačního systému, je vhodné zřídit Výbor bezpečnosti informačního systému. Výbor můţe slouţit i jako poradní orgán nejvyššího vedení společnosti při přijímání rozhodnutí v oblasti bezpečnosti informačního systému. Aby mohli vyjádřit své názory i ostatní zaměstnanci, doporučuje se ustanovit Fórum bezpečnosti, například formou ové schránky či intranetové chatovací stránky. Bezpečnostní ředitel by měl zodpovídat za projednání relevantních připomínek předloţených fóru bezpečnosti a za vyrozumění autorů připomínek s přijatými stanovisky Bezpečnostní procesy Nezbytnou podmínku zajištění systémového a úplného řízení bezpečnosti představuje nejen ustanovení bezpečnostních rolí a orgánů, ale i realizace bezpečnostních aktivit pomocí přesně určených procesů. Kaţdý proces má definované vstupní podmínky, řídící část přenosu a moţné výstupy procesu. Příkladem procesu je například přidělení přístupových práv novému zaměstnanci nebo začlenění nového softwarového nástroje do informačního systému atp. Pro definování procesního řízení lze pouţít například metodologie CobiT nebo ITIL. Zatímco CobiT pokrývá všechny oblasti řízení IS, ITIL se zabývá řízením ICT infrastruktury a jejími sluţbami. Obě metodologie přitom mohou fungovat společně. CobiT se hodí především pro tvorbu strategie a dlouhodobých 23

24 firemních cílů. ITIL podává rady ohledně efektivního poskytování sluţeb a řízení provozu v oblasti sluţeb. CobiT (Control Objectives for Information and Related Technology) Jedná se mezinárodně uznávaný standard, jehoţ náplň spočívá v zajištění ţivotního cyklu informační a komunikačních technologií (ICT) v souladu s obchodními poţadavky. Metodika CobiT je procesně orientovaný nástroj umoţňující začlenit ICT do budování a strategie společnosti. Řízení CobiTu staví na třech základních částech: Informační kritéria stanovují poţadavky na ICT, z jejich plnění lze odvodit plnění daných cílů (např. zajištění dostupnosti). Zdroje prostředky které lze při řízení vyuţít (aplikace, lidé) Procesy činnosti prováděné při řízení (např. hodnocení aktiv, hledání rizik). Obchodní požadavky Procesy Informačního systému Zdroje Informačníhosystému Obrázek č. 4: Základní princip CobiTu Zdroj: [1] Kaţdý proces má svého vlastníka a obsahuje informace typu: Vstupy co vlastník procesu potřebuje od ostatních subjektů Výstupy co ostatní subjekty vyţadují od vlastníka procesu, co má být výsledkem procesu 24

25 Cíle a metriky stanovují, jak je hodnocena kvalita realizace sluţby Model zralosti ukazuje, jak můţe být proces zlepšen ITIL (Information Technology Infrastructure Library) Jde o mezinárodně uznávaný standard v oblasti řízení IT sluţeb, které IT infrastruktura poskytuje. ITIL pouţívá procesní řízení, definuje obsah procesů (jejich vstupů, výstupů, aktivity které jsou součástí procesů, metriky pro měření kvality procesů). Zároveň definuje role, jejich odpovědnosti a činnosti při realizaci jednotlivých procesů. Standard ITIL shrnuje nejlepší zkušenosti z praxe (best practice). Obsahuje celkem osm kniţních svazků, jeden z nich se věnuje přímo řízení bezpečnosti (security management), konkrétně procesům plánování a řízení bezpečnosti informací a IT sluţeb a řešení bezpečnostních incidentů Bezpečnostní pravidla při outsourcingu Podstata outsourcingu spočívá v převedení činnosti, která netvoří podstatu předmětu podnikání společnosti, na externího poskytovatele (např. externí úklidová sluţba, účetnictví, stravování). Outsourcing přináší výhody v podobě sníţení nákladů na zaměstnance, pořízení sw a hw či řízení provozu. Pokud však firma svěří zpracování některých informací třetím stranám, musí obstarat i jejich zabezpečení informací na poţadované úrovni. Proto je potřeba, aby na odpovídající úrovni byla realizována potřebná bezpečnostní opatření a procedury pro IS, v němţ externí společnost informace zpracovává. Bezpečnostní poţadavky při zpracování informací externí společností by měli být součástí smlouvy mezi společností a externím poskytovatelem sluţby. Smlouva by měla obsahovat: Uvedení obecných pravidel a zásad, které bude externí společnost uplatňovat s cílem zajištění bezpečnosti informací. Jakým způsobem budou plněny právní poţadavky na provoz IS (ochrana osobních údajů). Zajištění odpovědnosti za dodrţení bezpečnostních poţadavků i u subdodavatelů externí společnosti. Jaká opatření budou realizována k zajištění důvěrnosti a integrity informací. 25

26 Způsob zabezpečení citlivých informací vůči neautorizovanému přístupu, jak bude omezen přístup k citlivým informacím pro neoprávněné uţivatele (časové omezení, na jakých pracovních stanicích). Forma monitorování aktivit uţivatelů IS, vyhodnocování, zda nedošlo ke kompromitaci informací (jejich vyzrazení, modifikace). Způsob zajištění dostupnosti informací v případě havárie. Stanovení odpovědných osob za správu a instalaci hardwaru a softwaru. Procedura přidělování přístupových práv k informacím, způsob autorizace uţivatele při přístupu do systému. Proces hlášení a šetření bezpečnostních incidentů. Stanovení, za jakých podmínek je poskytovaná sluţba z bezpečnostního hlediska akceptovatelná. Vyhrazení si práva provedení auditu stavu zabezpečení informací v externí společnosti. V případě potřeby moţnost rozšíření smlouvy o její dodatek a bezpečnostní poţadavky na základě jeho schválení oběma stranami. Úroveň a kvalita poskytovaných sluţeb externím dodavatelem se stanovuje na základě písemné dohody obou zúčastněných stran. Jde o tzv. SLA (Service Level Agreement) Výčet nedostatků v organizaci a řízení bezpečnosti Mezi nejčastější nedostatky v organizaci a řízení bezpečnosti patří: Informační bezpečnost není managementem podporována nebo je podporována pouze formálně (schvalování bezpečnostních předpisů bez podpory jejich praktické realizace a kontroly jejich dodrţování). Nekomplexní řízení. Neexistence některých bezpečnostních rolí nezbytných k vybudování zabezpečeného IS. Nejasné vymezení pravomocí a povinností pracovníků v oblasti bezpečnosti IS, překrývání pravomocí. 26

27 Absence klasifikace informací ve společnosti a stanovení pravidel jak s informacemi jednotlivých kategorií zacházet. Analýza rizik není prováděna periodicky. Bezpečnostní politika informačního systému a bezpečnostní předpisy nepokrývají komplexně bezpečnostní problematiku, není prováděna její aktualizace. Nedostatečně prováděný bezpečností audit IS. I kdyţ probíhá monitorování aktivit uţivatelů IS a vytvářejí se záznamy, nefunguje průběţné vyhodnocování získaných dat. Nevyřešení všech otázek outsourcingu. Nízké bezpečnostní podvědomí zaměstnanců. Nedostatečné prověření uchazečů na pozici vyţadující vyšší úroveň důvěryhodnosti Klasifikace informací Informace se vyskytují ve firmě v různých formách, například ve formě elektronické, písemné, mluvené, přičemţ kaţdá z forem má odlišnou důleţitost a význam. Abychom mohli informace přiměřeně chránit ve všech formách, ve kterých se ve firmě nachází, musí fungovat klasifikace informací. Pokud by totiţ fungovalo řešení ochrany informací zpracovaných a přenášených v elektronické formě bez vazby na ostatní formy, nešlo by o příliš efektivní řešení. Pokud ve firmě nefunguje klasifikace informací, dochází buď k nedostatečnému, nebo naopak nadměrnému zabezpečení informací Model klasifikace informací Firemní informace vyţadují ochranu ze tří hledisek: důvěrnosti, integrity a dostupnosti. Aby zabezpečení působilo komplexně, je potřeba zavedení jednotné klasifikace informací, které bude respektovat celá firma. Za primární klasifikaci lze povařovat hledisko důvěrnosti, protoţe obsah představuje nejdůleţitější obsah informace. Na druhou stranu hodnocení z hlediska dostupnosti a integrity vyjadřuje spíše technický význam. Aby se klasifikační model mohl efektivně 27

28 realizovat, není vhodné definovat jiné třídy, neţ zmiňovanou důvěrnost, integritu a dostupnost. Důvěrnost Integrita Dostupnost Stanovené třídy Stanovené třídy Stanovené třídy Bezpečnostní opatření pro třídy důvěrnosti Bezpečnostní opatření pro třídy integrity Bezpečnostní opatření pro třídy dostupnosti Obrázek č. 5: Model klasifikace informací Zdroj: [1] Pro jednotlivé střídy informací klasifikačního modelu by měl být především stanoven způsob uloţení informací v počítačích na pevných discích a na přenosových médiích, způsob elektronického přenosu, nakládání s vytištěnými informacemi či postup při likvidaci informací. Oblasti stanovení bezpečnostní ch opatření Tištěná forma uložení, kopírování, zasílání, likvidace... Elektronická forma uložení, zálohování, archivace, přenos sítí... Použití telefonu, SMS, faxu Ústní komunikace Klasifikace informací z pohledu důvěrnosti Pro společnost se doporučuje zavést tři nebo čtyři třídy z hlediska důvěrnosti. Níţe je uvedena varianta tří tříd, pro kaţdou třídu její charakteristika a příklady informací, které mohou být dodané třídy začleněny. Třída veřejných informací Tato třída zastupuje obvykle 10 % informací společnosti a zahrnuje informace, které nevyţadují zvláštní ochranu. Informace jsou přístupné jak všem zaměstnancům, tak i mimo organizaci. 28

29 Příklad informací: reklamní informace, informace z webových stránek společnosti, výroční zprávy. Třída vnitropodnikových informací Jedná se o převaţující (80 %) část informací uţívaných ve společnosti. Vnitropodnikové informace obíhají po organizaci, přičemţ přístup k nim je poskytován zaměstnancům společnosti na základě jejich pracovních potřeb (need to know). Jsou poskytovány i pracovníkům externích organizací na základě ujednání o mlčenlivosti a dodrţování dalších ujednaných pravidel. Pokud do této třídy informací spadají i informace, které je potřeba chránit ze zákona (zákon o ochraně osobních údajů, o bankách), musí být zajištěna ze zákona vyplývající opatření, i pokud tato opatření nejsou součástí opatření stanovených pro třídu vnitropodnikových informací. Podobný postup se týká informací zatíţených smluvními vztahy s jinými subjekty. Vyzrazení informací spadajících do třídy vnitropodnikových informací můţe společnosti způsobit dílčí problémy, narušení provozu pracoviště, určitých projektů a úkolů. V některých organizacích mohou být tyto informace rozčleněny dokonce do dvou tříd. Příklad informací: informace o klientech a zaměstnancích, havarijní a provozní plány. Třída důvěrných informací Informace z této třídy reprezentují zhruba kolem 10 % firemních informací. Mají velmi důvěrný charakter a jejich vyzrazení můţe vést k váţnému poškození organizace, krajním případě aţ k jejímu zániku. Jedná se především o závaţné porušení zákona, ohroţení obchodních zájmů a osob nebo znevýhodnění vůči konkurenci. Přístup k důvěrným informacím je co nejvíce omezován. Jejich poskytování mimo společnost je obvykle zakázáno, výjimky uděluje pouze vedení firmy. Příklad informací: strategické a finanční plány, šifrovací klíče, hesla Klasifikace informací z pohledu integrity Při členění informací z hlediska integrity se bere v úvahu zaručení celistvosti a neporušenosti obsahu informací. Níţe následuje příklad moţného členění informací do tří tříd z hlediska integrity. 29

30 Třída autentických informací Informace, u nichţ je poţadována nejen celistvost a neporušenost, ale i prokazatelné ověření jejich zdroje (princip neodmítnutelnosti). Příklad informací: příkaz klienta k provedení transakce, poţadavek na změnu konfigurace systému. Třída cenných informací Informace vyţadující oproti autentickým pouze zaručení celistvosti a neporušenosti obsahu. Jde o informace které buď, nesou hodnotu a jejich zfalšování by osoba získat neţádoucí prospěch, nebo jsou mimořádně důleţité pro rozhodovací proces. Na stejnou úroveň patří i systémové, aplikační či konfigurační soubory, jejichţ neoprávněnou změnou by mohlo dojít k chybnému rozhodnutí, k odepření sluţby, vyzrazení informací nebo k ohroţení zdraví lidí. Příklad informací: kurzovní lístek Třída ostatních informací Ostatní informace, které nespadají jak do informací autentických, tak cenných Klasifikace informací z pohledu dostupnosti Z hlediska dostupnosti mohou být informace členěny do několika tříd. Pro kaţdou třídu je vhodné stanovit dva časové limity pro obnovení přístupu k informacím. Částečná dostupnost časový interval, během něhoţ musí být zajištěn alespoň částečný přístup k informacím (např. s delší časovou odezvou) Úplná dostupnost přístup k informacím ve stejné kvalitě a rozsahu, jako před vznikem nedostupnosti) Postup technické realizace obnovení dostupnosti informací je obvykle součástí havarijních plánů. Dále jsou uvedeny příklady moţného členění informací na třídy z pohledu dostupnosti: Třída kritických informací Částečná dostupnost: 1hodina Úplná dostupnost: 3 hodiny 30

31 Příklad informací: informace týkající se internetového bankovnictví, internetového obchodu Třída prioritních informací Částečná dostupnost: 1den Úplná dostupnost: 1týden Příklad informací: informace o zaměstnancích, mzdách, klientech Třída potřebných informací Částečná dostupnost: 1 týden Úplná dostupnost: 1měsíc Příklad informací:evidence majetku, archív zpráv Zavedení klasifikace informací v organizaci je jednou ze základních podmínek pro budování bezpečného informačního systému. Úspěšné vedení klasifikace informací ve společnosti je podmíněno aktivním podílením útvary a vedení společnosti. Zavedení klasifikace informací má pro organizaci přínos především v oblastech: Zajištění přiměřené ochrany informací ve všech jejich formách výskytu v organizaci. Sníţení pravděpodobnosti úniku informací. Celkové finanční úspory vynakládané na zabezpečení informačního systému. Zvýšení bezpečnostního povědomí zaměstnanců organizace. Moţnost oprávněného postihnutí zaměstnanců, kteří se dopustí porušení bezpečnostních zásad Stanovení vlastníků informací Ke klasifikaci informací neodmyslitelně patří i identifikace vlastníků informací. Role vlastníka informací je jednou z klíčových bezpečnostních rolí informační bezpečnosti a i proto by vlastníky informací mělo schvalovat vedení společnosti. Typického vlastníka informací ve firmě obvykle představuje vedoucí pracovník organizační jednotky. Vlastnictví informací lze chápat jako hlavní právo stanovení zásad, jak smí být s danými informacemi zacházeno. Zásady jsou realizovány definováním cílů, strategií, politik následně jejich implementací a administrací. Mezi důleţitá pravidla vlastníků informací 31

32 patří, ţe útvar informačních technologií (IT administrátoři, vývojáři ajp.) vlastní pouze informace týkající se IT (IT hardware, software), ne jiţ např. obchodní informace, i kdyţ je ve svých systémech spravují. Právě vlastníci informací provádějí ohodnocení informací (viz kapitola Výčet rizik) a jejich začlenění do klasifikačního modelu. Vlastník by totiţ měl být schopen správně zodpovědět důsledky pro organizaci, pokud dojde k vyzrazení, modifikaci, nedostupnosti nebo zničení informací. Informace jsou následně na základě ohodnocení jejich vlastníkem začleněny do stanovených tříd klasifikačního modelu z hlediska důvěrnosti, integrity a dostupnosti. Stanovení vlastníka informací Ohodnocení informací Začlenění informací do klasifikačního modelu Stanovení bezpečnostních opatření pro dané informace Obrázek č. 6: Postup stanovení bezpečnostních opatření pro informace Zdroj: [1] Je důleţité, aby určený pracovník/útvar dohlíţel na průběţné začleňování nových informací do klasifikačního modelu, na plnění povinností vlastníků informací a lpěl na dodrţování stanovených bezpečnostních zásad daných tříd informací. Pracovník/útvar pověřený evidovat zpracovávané informace, by měl sledovat vznik nových informací, případně zánik informací, průběţně aktualizovat seznam vlastníků informací a dbát na pravidelné provádění ohodnocování informací. Mezi povinnosti vlastníka informací patří: Provést ocenění a začlenění jemu přidělených informací do klasifikačního modelu. 32

33 Stanovit výši škod pro organizaci při znehodnocení informací. Určit přiměřená opatření k zajištění ochrany informací při neautorizovaném přístupu, modifikaci, vyzrazení nebo zničení informací. Pravidelně (alespoň 1krát za rok) provádět přezkoumání hodnot informací a jejich začlenění do klasifikačního modelu organizace. Stanovit časový limit platnosti hodnocení informací (hodnota informací s postupem času klesá, u některých informací známe datum změny jejich hodnot). Vymezit, k jakému účelu mohou být informace uţity. Stanovit, v jaké formě se mohou informace zpracovávat, přenášet, uchovávat (elektronicky, papírově, fax). Určit a dohlíţet na realizaci přiměřených bezpečnostních opatření redukujících rizika důvěrnosti, dostupnosti a integrity. Schválit přístup a bezpečnostní opatření pro správce a uţivatele informací. Definovat přístupovou politiku pro záznam, čtení, změny, archivaci a rušení pro informace. Podílet se na specifikaci a poţadavků pro vývoj nebo nákup nových systémů, vývoj nového systému. Vyjadřovat se k uţivatelské dokumentaci aplikačních systémů. Sledovat a vyhodnocovat bezpečnostní poţadavky k zajištění patřičné ochrany informací. Zajistit zpracování a testování plánů kontinuity podnikání vztahujících se k daným informacím. Spolupracovat při řešení bezpečnostních incidentů. 33

34 Příklad pravidel pro nakládání s informacemi Níţe je uveden příklad stanovení pravidel bezpečného uţití informací ve firemním prostření: Stanovení pravidel užití informací z hlediska důvěrnosti Třídy informací Veřejné Vnitropodnikové Důvěrné dokumenty se neposílají jako ové přílohy, ale ukládají se do směrnicemi určených dokumenty se neposílají jako ové přílohy, ale ukládají se do směrnicemi určených složek, v e- Vnitropodniký nespecifikováno síťových adresářových mailu jsou zmiňovány složek, v u se pouze síťové odkazy zmiňují pouze síťové odkazy Externí nespecifikováno dokumenty ve formě ové přílohy jsou povinně šifrovány automatizovaným softwarem, výměna šifrovacích klíčů probíhá dle firemních směrnic. celý včetně příloh musí být zašifrovaný automatizovaným softwarem, výměna šifrovacích klíčů probíhá dle firemních směrnic, nebo jiným způsobem schváleným manažerem bezpečnosti Telefon nespecifikováno dbát aby průběh hovoru vyslechly neoprávněné osoby Zakázáno Tabulka č. 4: Stanovení pravidel užití informací z hlediska důvěrnosti Zdroj: Vlastní zdroj 3.4. Bezpečnostní opatření Jedním z nezbytných předpokladů úspěšnosti společnosti je řízení rizik, a tedy i rizik v oblasti bezpečnosti IS. Na základě provedené analýzy rizik IS jsou zmapovány existující hrozby a míry rizik. Společnost stojí před rozhodnutím, která bezpečnostní rizika jsou pro ni závaţná a jaká bude vůči nim aplikovat bezpečnostní opatření. Obecně společnost můţe existující riziko akceptovat (tj. společnost nepodnikne vůči tomuto riziku ţádné opatření, pokud je pro ni přijatelné, důleţitá je však skutečnost, ţe společnost ví o jeho existenci), sníţit riziko (zavedením bezpečnostních opatření), převést riziko na jiný subjekt (například formou pojištění), můţe se riziku vyhnout (nebude provozovat aktivitu, s níţ je riziko spojeno). 34

35 Některá bezpečnostní opatření mohou být realizována velmi rychle a s minimálními finančními náklady (například upravení nastavení bezpečnostních parametrů serveru), aplikování jiných bezpečnostních opatření je náročnější časově i finančně (například vybudování centrálního systému monitorování aktivit uţivatelů informačního systému) a bývají často realizována formou projektu. Důleţitou roli při rozhodování společnosti, zda bezpečnostní opatření ke sníţení existujícího rizika realizovat či nikoliv, hraje velikost míry rizika (závaţnost dané hrozby vůči aktivu) a finanční náklady spojené s aplikováním bezpečnostního opatření. Pokud míra rizika není vysoká, není potřebné provádět finančně nákladné bezpečnostní opatření. Opět se ukazuje důleţitost předchozího provedení ohodnocení aktiv IS, zejména informací, aby rozhodnutí, zda realizovat bezpečnostní opatření či nikoliv, bylo relevantní. Základní moţnosti působení bezpečnostních opatření: opatření redukující hrozbu (například vyškolení uţivatele softwarového nástroje sníţení hrozby chyby uţivatele) opatření redukující zranitelnost (například zajištění záloţního zdroje elektřiny pro server) opatření redukující účinek při uskutečnění hrozby (například šifrování informací při infiltraci neoprávněné osoby do informačního systému) opatření detekující uskutečnění hrozby (například generování souborů s aktivitami uţivatelů IS) obnova aktiv po uskutečnění hrozby (například zálohování informací). Vůči jedné hrozbě můţe být uplatněno několik bezpečnostních opatření (například vůči hrozbě infiltrace neoprávněné osoby do systému a zneuţití informací lze aplikovat opatření pouţití dostatečně dlouhých a kvalitních hesel pro přístup do IS a současně šifrování informací), jedno bezpečnostní opatření můţe působit současně vůči více hrozbám (například opatření zálohování informací redukuje účinky uskutečnění hrozby výpadku proudu a současně i výpadku klimatizace, v důsledku čehoţ dojde k výpadku serveru a ztrátě informací). Jak jiţ bylo uvedeno, součástí bezpečnostní politiky informačního systému je stanovení oblastí, v nichţ jsou bezpečnostní opatření realizovány, stanovení postupů a zásad při 35

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Operační plány jako součást Krizového plánu Moravskoslezského kraje Anotace Legislativa 2. Místo operačních plánů ve struktuře krizového plánu

Operační plány jako součást Krizového plánu Moravskoslezského kraje Anotace Legislativa 2. Místo operačních plánů ve struktuře krizového plánu Kratochvílová D., Hendrych T., Krömer A., Operační plány jako součást Krizového plánu Moravskoslezského kraje 112, Odborný časopis požární ochrany, integrovaného záchranného systému a ochrany obyvatelstva,

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Č.j.: 3/12/51924/Moos PŘÍKAZ REKTORA č. 1/2012 Pravidla pro kompetence a odpovědnosti při správě informačního systému ČVUT Pravidla pro kompetence a odpovědnosti při

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 1 VÝVOJ A POJETÍ INFORMAČNÍHO MANAGEMENTU pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Prohlášení o souladu s GDPR 29/2018

Prohlášení o souladu s GDPR 29/2018 Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

GIS Libereckého kraje

GIS Libereckého kraje Funkční rámec Zpracoval: Odbor informatiky květen 2004 Obsah 1. ÚVOD...3 1.1. Vztah GIS a IS... 3 2. ANALÝZA SOUČASNÉHO STAVU...3 2.1. Technické zázemí... 3 2.2. Personální zázemí... 3 2.3. Datová základna...

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci. Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

2 Vymezení pojmů. Pro účely této vyhlášky se rozumí

2 Vymezení pojmů. Pro účely této vyhlášky se rozumí VYHLÁŠKA č. 523/2011 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, ve znění vyhlášky

Více

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice 19.3.2018 Zpracoval: Roman Fišer, strana 2 1. ÚVOD... 3 2. POPIS REFERENČNÍHO MODELU INTEGROVANÉHO

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Metodický pokyn pro řízení kvality ve služebních úřadech: Kritéria zlepšování

Metodický pokyn pro řízení kvality ve služebních úřadech: Kritéria zlepšování Metodický pokyn pro řízení kvality ve služebních úřadech: Kritéria zlepšování Ing. Štěpánka Cvejnová vedoucí kanceláře náměstka ministra vnitra pro státní službu sekce pro státní službu Ministerstvo vnitra

Více

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti Obsah: 1) Adresa společnosti 2) Historie firmy 3) Rozsah systému kvality 4) Systém managementu kvality 5) Povinnosti

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

OS_3_Řízení dokumentů

OS_3_Řízení dokumentů OS_3_Řízení dokumentů Pojmy, definice, zkratky A. Řízená dokumentace Je dokumentace, pro níž je vytvořen a udržován postup pro iniciaci, zpracování, přezkoumání, schvalování, vydání, evidenci, distribuci,

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Úvodní přednáška. Význam a historie PIS

Úvodní přednáška. Význam a historie PIS Úvodní přednáška Význam a historie PIS Systémy na podporu rozhodování Manažerský informační systém Manažerské rozhodování Srovnávání, vyhodnocování, kontrola INFORMACE ROZHODOVÁNÍ organizace Rozhodovacích

Více

Co je riziko? Řízení rizik v MHMP

Co je riziko? Řízení rizik v MHMP Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Přístupy k řešení a zavádění spisové služby

Přístupy k řešení a zavádění spisové služby Přístupy k řešení a zavádění spisové služby Miroslav Kunt Praha, 22. 3. 2016 Výběr SSl důležité okolnosti Je potřeba zájem vedení organizace, kompetentní pracovníci spisové služby, co největší přiblížení

Více

Klíčové aspekty životního cyklu essl

Klíčové aspekty životního cyklu essl Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

Podmínky ochrany osobních údajů

Podmínky ochrany osobních údajů Podmínky ochrany osobních údajů Foxtrot Technologies s.r.o., se sídlem Jivenská 2, 140 00 Praha 4, Česká republika, identifikační číslo: 25709054, společnost vedená u Městského soudu v Praze, spisová značka:

Více

Odbor městské informatiky

Odbor městské informatiky Odbor městské informatiky 1 - vytváří, ve spolupráci s Komisí informatiky RMB, koncepci Informačního systému města Brna (dále jen "ISMB") v souladu se standardy VIS 2 - zajišťuje a koordinuje rozvoj informatiky

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,

Více

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002 Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE 3.11. 2017 Praha XX. Celostátní finanční konference Ing. Luděk Galbavý, Alis spol. s r.o.- komise informatiky SMO KISMO Komise pro informatiku SMO ČR Poradní orgán

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

EnCor Wealth Management s.r.o.

EnCor Wealth Management s.r.o. EnCor Wealth Management s.r.o. Politika střetu zájmů Účinnost ke dni: 1.6.2017 Stránka 1 z 6 1. Úvodní ustanovení I. Úvod II. III. A. Společnost EnCor Wealth Management s.r.o., se sídlem Údolní 1724/59,

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

VYHLEDÁVÁNÍ, POSUZOVÁNÍ A HODNOCENÍ RIZIK

VYHLEDÁVÁNÍ, POSUZOVÁNÍ A HODNOCENÍ RIZIK Sociální služby Vsetín, příspěvková organizace, Záviše Kalandry 1353, 755 01 Vsetín I BOZP 01/2012 VYHLEDÁVÁNÍ, POSUZOVÁNÍ A HODNOCENÍ RIZIK SMĚRNICE BOZP Proces Funkce Jméno a příjmení Datum Podpis Zpracování

Více

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT

Více

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT Městská část Praha Zbraslav Zbraslavské náměstí 464 156 00 Praha Zbraslav tel/fax: +420 257 111 888 e- mail: info@mc-zbraslav.cz http: www.mc-zbraslav.cz DŮVODOVÁ ZPRÁVA Jednání Zastupitelstva městské

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha, 15. září 2017 Mgr. Miroslava Sobková, sekce legislativně právní Svaz měst a obcí KOMISE PRO INFORMATIKU (KISMO) Na tvorbě předkládaných materiálů se podíleli

Více

ICT plán. na roky 2015 a 2016

ICT plán. na roky 2015 a 2016 ICT plán na roky 2015 a 2016 1 Úvod ICT plán je vypracován na základě metodického pokynu č.j. 30799/2005-551. ICT plán je zpracován na období 2 let. Gymnázium, Střední odborná škola a Vyšší odborná škola

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název : Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 04 Výtisk č.: 01 Platnost od: 03.06.2013 Účinnost od : 18.06.2013 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

KONTROLNÍ ŘÁD OBCE BRLOH

KONTROLNÍ ŘÁD OBCE BRLOH KONTROLNÍ ŘÁD OBCE BRLOH I. Obecná část Finanční kontrola, vykonávaná podle zákona č. 320/2001 Sb., o finanční kontrole ve veřejné správě, ve znění pozdějších předpisů (dále jen zákon o finanční kontrole)

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková Co obce mohou udělat pro GDPR už nyní Medlov, 23.10.2017 Mgr. Miroslava Sobková sobkova@smocr.cz Aktuální otázky menších samospráv I. Úvod Stručný popis postupu při implementaci GDPR Vytvořit si přehledy

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 18

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 18 Zadavatel: MĚSTSKÁ ČÁST PRAHA 4 se sídlem Praha 4, Antala Staška 2059/80b IČO: 00063584 Veřejná zakázka: Zajištění externího správce, tj. outsourcing informačních technologií a služeb Evidenční číslo zakázky:

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více