3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ

Rozměr: px
Začít zobrazení ze stránky:

Download "3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2, str. 1 3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ Legislativní předpisy ohledně bezpečnosti můžeme v této oblasti rozdělit na dvě skupiny. První skupina předpisů se týká režimu utajovaných skutečností v IS a odvíjí se od zákona č. 412/2005 Sb. V tomto směru se jedná především o samotný zákon v modifikaci provedené zákony č. 119/2007 Sb., č. 177/2007 Sb. a č. 296/2007 Sb. aovyhlášku č. 523/2005 Sb. Obecně je studium těchto předpisů užitečné i tehdy, pokud přímo nepodléháme dikci těchto zákonů. Minimálně z toho hlediska, že je určitým rozpracováním bezpečnostních norem a obsahuje řadu dílčích specifikací a postupů, které je v určité míře možno využít i při budování administrativní bezpečnosti v jiných oblastech. Velmi užitečné jsou např. předpisy a certifikace zařízení v oblasti fyzické bezpečnosti. Druhá skupina spíše souvisí s koncepcí životního cyklu SW a se zákonem č. 365/2000 Sb. a zákonem Úvod

2 část 3, díl 2, kap. 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ č. 81/2006 Sb. Všechny výše uvedené normy, vztahující se k bezpečnosti IT, jsou součástí aktualizace a jsou uváděny v aktuálním znění. Co se týká zákona č. 412/2005 Sb., některé jeho části jsou obecné a týkají se jak informací v papírové či jiné podobě, tak informací v IS. V souvislosti s informační bezpečností je třeba zmínit především paragraf 4, který se týká klasifikace informací. I pro oblasti mimo utajované skutečnosti je vhodné zavést klasifikaci informací např. na veřejné, interní a se speciálním statusem. Analogicky užitečná je charakteristika ochran uvedená v paragrafu 5 a je plně přenositelná i do oblasti mimo utajované skutečnosti. Podmínky personální bezpečnosti z paragrafu 6 až paragrafu 14 je možné použít i s odpovídajícím změkčením podmínek pro informace, které nepodléhají utajení. Podobně lze využít i pravidla a metody pro administrativní bezpečnost z druhé hlavy dokumentu, které se týkají označování dokumentů a jejich evidence. I část zákona od paragrafu 22 pro oblast fyzické bezpečnosti je významnou pomocí pro definici požadavků na fyzickou bezpečnost citlivých informací, které nejsou přímo definovány jako utajované skutečnosti. Pochopitelně pro jiné citlivé informace je možné si definovat jiné názvy a kategorie informací, než jsou v zákoně uvedeny. Pro utajované skutečnosti je třeba využít přímo litery zákona a definicí zde uvedených. Přímo oblasti této publikace se pak dotýká především hlava 6 zmíněného zákona. Ta definuje podmínky kladené na informační systémy, které obsahují, uchovávají a zpracovávají utajované informace. Podstatný rozdíl mezi systémem pro zpracování utajovaných skutečností a informačním systémem pro zpracování

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2, str. 3 jiných citlivých informací je v tom, že tyto jiné systémy nemusejí být certifikovány NBÚ. Jinak obecně mohou splňovat zde definované podmínky, podle uvážení provozovatele tohoto systému. Dalším zde definovaným pojmem je komunikační systém. Dle zde uvedené definice slouží k přenosu utajovaných skutečností mezi koncovými uživateli. Dle mého názoru neexistuje obecně informační systém bez komunikačního systému, protože je minimálně vždy třeba zajistit přenos informací mezi systémem a uživatelem. Pochopitelně je to možné chápat také tak, že uživatel a IS v prvním případě existují v jednom místě či místnosti, ale tento výklad je dostatečně problematický. Komunikační systém naopak může existovat bez informačního celkem běžně (telefony, vysílačky apod.). Dále se obsahu knihy týká hlava 8 zákona, a to kryptografická ochrana a související oblasti. Pochopitelně je možné šifrovat i informace mimo IS a šifrování probíhalo i v dobách dávno minulých, kdy IS jako takové vůbec neexistovaly. Další kapitoly se týkají již pouze režimu utajovaných skutečností, ale v jistém smyslu mohou být návodem jak postupovat i pro citlivé informace, které přitom nejsou přímo z povahy věci utajovanými skutečnostmi. Obecně bych chtěl zdůraznit, že já osobně jsem proti takové specifikaci požadavků zákonem nebo vyhláškami. Považuji za daleko lepší cestu, když zákon využívá normativní požadavky a odkazuje se přímo na jednotlivé normy a jejich části. Tvořit legislativu vykopírováním částí některých norem považuji za dostatečně nekorektní a problematické. Zákony a vyhlášky by měly:

4 část 3, díl 2, kap. 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ definovat, které požadavky a jakých norem mají IS splňovat, definovat, které další požadavky, nezohledněné v normách, jsou potřeba. Bylo by to daleko jednodušší, průhlednější a čistější. Umožňovalo by to i jistou kompatibilitu v rámci různých státních útvarů. Aktualizace by se navíc promítaly do všech systémů.

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 1 3/2.2.1 VYHLÁŠKA Č. 523/2005 SB., O BEZPEČNOSTI INFORMAČNÍCH AKOMUNIKAČNÍCH SYSTÉMŮ A DALŠÍCH ELEKTRONICKÝCH ZAŘÍZENÍ NAKLÁDAJÍCÍCH S UTAJOVANÝMI INFORMACEMI A O CERTIFIKACI STÍNICÍCH KOMOR Od 1. ledna 2006 platí prováděcí vyhláška k zákonu č. 412/2005 Sb., a to vyhláška č. 523/2005 Sb. I tato vyhláška je součástí aktualizace. Tato vyhláška reflektuje některé normy a pojmy v mezinárodních normách obvyklé. Jedná se především o vymezení pojmů ohledně analýzy rizik, která je podrobně specifikována v ISO TR 13335, pojmy ohledně aktiv, integrity, dostupnosti a důvěrnosti informací jsou převzaty z ČSN ISO/IEC a ČSN ISO/IEC Obecně se dá říci, že vyhovění uvedeným bezpečnostním normám včetně dosažení úrovně zabezpečení systému dle ISO je nutnou podmínkou, nikoliv však podmínkou postačující, protože tou je certifikace orgánem NBÚ. Jako poněkud problematická se jeví skutečnost, že vyhláška neodkazuje na pojmy a pravidla v uvedených

6 část 3, díl 2, kap. 2.1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ normách, ale definuje je dle uvedených norem vlastním způsobem. Toto má dva aspekty. První je pozitivní a spočívá v tom, že jsou certifikované systémy dle zákona s tímto zákonem kompatibilní až do jeho případné změny. Pokud by se zákon a vyhláška odkazovaly na pojmy a pravidla v normách, mohlo by pravděpodobně dojít při změně normy k nekompatibilitě systému se zákonem, i když systém obdržel certifikát. Druhý je negativní a spočívá v tom, že při změně normy může dojít ke změně obsahu některých pojmů a norma a zákon se vzájemně rozejdou - informační systém bude kompatibilní se zákonem, ale nevyhoví normě, což je také problém. Dále nenahrazují uvedené informace přesné znění vyhlášky ani si nečiní nárok na úplnost. Přesné znění vyhlášky je k dispozici v odpovídající sbírce zákonů ČR. Proto ani citace z níže uvedeného textu nemají žádnou právní platnost. Jejich smyslem je pouze vysvětlit, doplnit nebo komentovat znění zákonné úpravy. Podobně se to týká i všech další právních dokumentů uvedených v této publikaci. Vymezení pojmů Na počátku vyhlášky jsou definovány jednotlivé pojmy. Aktivum informačního systému, kterým se rozumí, na základě analýzy rizik ( 11) definovaný hardware, software, dokumentace informačního systému a utajované informace, které jsou v informačním systému uloženy. Pro pořádek uveďme, že obecná analýza rizik se zabývá popisem aktiv, hrozeb, zranitelností a protiopatření. Riziko je pak číselně vyjádřená možnost uplatnění hrozby na dané aktivum. Objektem informačního systému se rozumí pasivní prvek informačního systému, který obsahuje nebo přijímá informaci.

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 3 Subjektem informačního systému je aktivní prvek informačního systému, který způsobuje předání informace mezi objekty informačního systému nebo změnu stavu systému. Pod analýzou rizik se rozumí proces, během nějž jsou zjišťována aktiva informačního systému, hrozby působící na aktiva informačního systému, jeho zranitelná místa, pravděpodobnost realizace hrozeb a odhad jejich následků. O analýze rizik podrobně pojednávají jiné části této publikace. V podstatě je vše ve shodě s normou, jenom je třeba upozornit na to, že způsob výpočtu rizika se může v různých metodikách lišit. Auditním záznamem je záznam informačního systému o události, která může ovlivnit bezpečnost informačního systému. Obecně se obvykle jedná o LOG. Identifikací subjektu informačního systému je proces zjištění jeho identity v informačním systému. Pod autentizací subjektu informačního systému rozumíme proces, který ověřuje jeho identitu v informačním systému a splňuje požadovanou míru záruky. Míra záruky be měla být definována v bezpečnostní politice. Autorizací subjektu informačního systému rozumíme přidělení určitých práv pro vykonávání určených aktivit v informačním systému. Důvěrností utajované informace je její vlastnost, která znemožňuje odhalení utajované informace neoprávněné osobě. To znamená, že k informaci má přístup pouze ten, kdo je oprávněn tento přístup mít, je pro tuto informaci autorizován. Fyzickou bezpečností informačního systému nebo komunikačního systému rozumíme souhrn opatření, která jsou použita k zajištění fyzické ochrany aktiv

8 část 3, díl 2, kap. 2.1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ těchto systémů proti náhodným nebo úmyslným hrozbám. V podstatě je jedno, o jaké hrozby jde, fyzické zabezpečení chrání hmotné části systému, prostory apod. v reálném světě. Logické zabezpeční jsou celkem neúčinná, pokud je např. možné celý IS odnést. Integritou aktiva informačního systému nebo komunikačního systému rozumíme takovou vlastnost, která umožňuje provedení jeho změny určeným způsobem a pouze oprávněným subjektem informačního systému. Narušením integrity je např. pozměnění, smazání nebo podložení informace. Komunikační bezpečností se nazývají opatření použitá k zajištění ochrany utajovaných informací při přenosu definovaným komunikačním prostředím. Problém definice tohoto pojmu je, že v rámci jednoho systému, dokonce v rámci jednoho zařízení také existují komunikační kanály. Takže obvykle se dnes používá pojem ICT, který dohromady shrnuje jak informační stránku, tak stránku komunikační. Doba, kdy jsme si mysleli, že informace někde leží anebo se přenášejí, je už docela nenávratně pryč. Dokonce existují i informace, které jsou informacemi jenom díky pohybu. Počítačovou bezpečností rozumíme bezpečnost informačního systému zajišťovanou jeho technickými a programovými prostředky. Povinným řízením přístupu jsou prostředky pro omezení přístupu subjektů informačního systému k objektům informačního systému. Mohou být založené na porovnání stupně utajení utajované informace obsažené v objektu informačního systému a úrovně oprávnění subjektu informačního systému pro přístup k utajované informaci a zajišťující správný tok informací mezi objekty informačního systému s různými stupni utajení, nezávisle na volbě učiněné uživatelem.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Rizikem pro informační systém nebo komunikační systém rozumíme pravděpodobnost, že určitá hrozba využije zranitelných míst některého z těchto systémů. Právě to není pravda. Rizikem není pravděpodobnost (tedy veličina mezi jednou a nulou), ale hodnota, která je úměrná hodnotě aktiva, je úměrná hodnotě hrozby, je úměrná zranitelnosti a nepřímo úměrná protiopatřením. Je také úměrná pravděpodobnosti toho, že se hrozba prostřednictvím zranitelnosti uplatní na dané aktivum. To znamená, že to ani není hodnota, je to závisle proměnná veličina. Díky tomu můžeme riziko ovlivňovat změnou hodnot nezávisle proměnných (včetně pravděpodobnosti jevu). Rolí chápeme souhrn určených činností a potřebných autorizací pro subjekt informačního systému působící v informačním systému nebo komunikačním systému. Bezpečnostním správcem informačního systému nebo komunikačního systému je pracovník správy informačního systému nebo komunikačního systému v roli vytvořené pro řízení a kontrolu bezpečnosti informačního systému nebo komunikačního systému a provádění stanovených činností pro zajištění bezpečnosti informačního systému nebo komunikačního systému. Správcem informačního systému nebo komunikačního systému je pracovník správy informačního systému nebo komunikačního systému v roli vytvořené zejména pro zajištění požadované funkčnosti informačního systému nebo komunikačního systému a řízení provozu informačního systému nebo komunikačního systému. Uživatelem informačního systému nebo komunikačního systému je fyzická osoba v roli vytvořené zejména pro nakládání s utajovanými informacemi v inčást 3, díl 2, kap. 2.1, str. 5

10 část 3, díl 2, kap. 2.1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ formačním systému nebo pro přenos utajovaných informací v komunikačním systému. Řízením přístupu rozumíme souhrn prostředků pro omezení přístupu subjektů informačního systému k objektům informačního systému zajišťující, že přístup k nim získá jen autorizovaný subjekt informačního systému. Volitelným řízením přístupu jsou prostředky omezení přístupu subjektů informačního systému k objektům informačního systému, založené na kontrole přístupových práv subjektu informačního systému k objektu informačního systému, přičemž uživatel, správce nebo bezpečnostní správce informačního systému vybavený určitými přístupovými právy pro přístup k objektu informačního systému může zvolit, na které další subjekty informačního systému přenese přístupová práva k tomuto objektu informačního systému, a může tak ovlivňovat tok informace mezi objekty informačního systému. Bezpečnostním standardem je utajovaný soubor pravidel, ve kterém se stanoví postupy, technická řešení, bezpečnostní parametry a organizační opatření pro zajištění nejmenší možné míry ochrany utajovaných informací. Bezpečnostním provozním modem je prostředí, ve kterém informační systém pracuje, charakterizované stupněm utajení zpracovávané utajované informace a úrovněmi oprávnění uživatelů. Žadatelem je orgán státu nebo podnikatel, který písemně požádal Národní bezpečnostní úřad (dále jen Úřad ) o certifikaci informačního systému, o certifikaci stínicí komory, o schválení projektu bezpečnosti komunikačního systému nebo o ověření způsobilosti elektrických a elektronických zařízení, zabezpečené

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 7 oblasti nebo objektu k ochraně před únikem utajované informace kompromitujícím elektromagnetickým vyzařováním. Bezpečnosti informačního systému se dosahuje uplatněním souboru opatření z oblastí: počítačové a komunikační bezpečnosti, kryptografické ochrany, ochrany proti úniku kompromitujícího elektromagnetického vyzařování, administrativní bezpečnosti a organizačních opatření (Je otázkou, zda je sem možno zařadit otázky jako monitoring, řízení přístupu, audity a shodu, kterou požadují bezpečnostní normy ČSN ISO/IEC a ČSN ISO/IEC Členění norem je v tomto směru podrobnější a obsahuje více oblastí. Možná je ale možné je zastřešit pojmem administrativní a organizační bezpečnost, ale nejsem si tím zcela jist.), personální bezpečnosti, fyzické bezpečnosti informačního systému. Požadavky na bezpečnost informačních systémů Opatření přijatá v procesu certifikace informačního systému zajišťují, aby rizika, kterým je informační systém vystaven, byla snížena na přijatelnou úroveň. Problém tohoto textu spočívá v jeho statičnosti. Není zde zachycen žádný vývoj stavu a přitom se hrozby mění, zranitelnosti se mění apod. Takže je v podstatě certifikovaný systém v tomto pojetí na odpovídající úrovni zabezpečení jenom v intervalu nulové délky v okamžiku certifikace. Soubor opatření uvedený v odstavci 1 je specifikován v bezpečnostní dokumentaci informačního systému.

12 část 3, díl 2, kap. 2.1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Bezpečnostní dokumentace Obecně asi není problém zabezpečit nebo vytvořit dokumentaci specifikovanou v uvedené vyhlášce. Problémy jsou, jak bylo uvedeno výše, se souladem s ČSN ISO/IEC Dokumentace dle vyhlášky je statická, analýza rizik musí předcházet tvorbě bezpečnostní politiky a musí být prováděna neustále, protože se objevují nové hrozby, případně nová aktiva apod. Z vyhlášky jako by vyplývalo, že na počátku vytvoříte bezpečnostní politiku, uděláte analýzu rizik, navrhnete IS, vytvoříte ho, vytvoříte dokumentaci a máte po starostech. Tak tomu ovšem rozhodně není. Formulace obsahu bezpečnostní politiky je ve vyhlášce dostatečně vágní oproti obsahu definovanému normami a zavádí proti normě jednu další specifikaci, a to že se bezpečnostní politika definuje také na základě: bezpečnostních požadavků bezpečnostní politiky nadřízeného orgánu, pokud byla zpracována. To je poměrně zajímavá myšlenka a vytváří něco jako hierarchii bezpečnostních politik (ta ovšem existuje i jinak, a to ve smyslu: celková bezpečnostní politika, bezpečnostní politika ISMS, bezpečnostní politika informací, systémová bezpečnostní politika IS). Není tedy úplně jasné, jaké jsou vztahy vyšších informačních politik IS pro utajované skutečnosti, což je systémová bezpečnostní politika jednoho IS, a např. Celková bezpečnostní politika daného úřadu a Celková bezpečnostní politika nadřízeného úřadu. Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti jsou definovány asi celkem rozumně,

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 9 i když vzhledem ke 132 požadavkům normy je uvedený počet požadavků skutečně minimální. Jako základní problém tady ovšem vidím vazby systému na okolí. Mimo požadavku na ochranu důvěrnosti dat během přenosu mezi zdrojem a cílem ve vyhlášce nevidím žádné specifikace, které by se týkaly síťové bezpečnosti. Je to možno chápat tak, že IS pro zpracování utajovaných informací jsou systémy fyzicky izolované, a při takovém chápání bude litera vyhlášky celkem pochopitelná. Z druhé strany víme, že existují systémy komunikace v EU, jako je TESTA, které rozhodně nepočítají s tím, že jsou to izolované IS, a těmito systémy se přenášejí utajované skutečnosti minimálně důvěrného charakteru. Některé požadavky na sítě nebo spíše síťové přenosy jsou specifikovány v 9, ale jen s ohledem na zabezpečení přenášené informace, ne s ohledem na bezpečnost síťových služeb. Zde bych opět konstatoval, že ISO normy jsou daleko komplexnější a preciznější. Z druhé strany je zajímavou specifikací vyhlášky zavedení pojmu různých bezpečnostních modů pro utajované informace různých úrovní. Obecně se k tomu většinou přistupuje tak, že se bezpečnost IS váže na nejcitlivější v něm uchovávané informace. Vyhláška stanovuje, že pro každý informační systém musí být již v počáteční fázi jeho vývoje zpracována bezpečnostní politika informačního systému. Bezpečnostní politiku informačního systému tvoří soubor norem, pravidel a postupů, který vymezuje způsob, jakým má být zajištěna důvěrnost, integrita a dostupnost utajované informace a odpovědnost uživatele, bezpečnostního správce a správce informačního systému za jeho činnost v informačním systému. Bezpečnostní politika IS

14 část 3, díl 2, kap. 2.1, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Zásady bezpečnostní politiky jsou rozpracovány v projektové a provozní bezpečnostní dokumentaci informačního systému. Při formulaci bezpečnostní politiky informačního systému a posuzování bezpečnostních vlastností komponentů informačního systému lze využít též mezinárodních standardizovaných bezpečnostních specifikací. To zní celkem pěkně, ale postrádá to vazby na bezpečnostní politiky jiných systémů (pokud systémy nejsou izolované), na celkovou bezpečnostní politiku organizace a nadřízených orgánů, neurčuje to také vývoj, úpravy a modifikace bezpečnostní politiky. Bezpečnostní politika informačního systému se formuluje na základě: minimálních bezpečnostních požadavků v oblasti počítačové bezpečnosti, systémově závislých bezpečnostních požadavků, požadavků uživatele a výsledků analýzy rizik, bezpečnostních požadavků bezpečnostní politiky nadřízeného orgánu, pokud byla zpracována. V řadě případů jdou pochopitelně požadavky uživatele přímo proti bezpečnostním požadavkům, protože každá bezpečnostní politika uživatele omezuje, nutí ho dělat některé věci, které by dělat nechtěl, a některé věci, které by dělat chtěl, mu neumožňuje vůbec. Takže spíše než uživatele bych sem umístil vlastníka informačního aktiva. Ten má skutečně zájem chránit aktivum, protože je za něj zodpovědný. Informační systém nakládající s utajovanými informacemi stupně utajení důvěrné nebo vyššího musí zajišťovat tyto bezpečnostní funkce:

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 11 jednoznačnou identifikaci a autentizaci uživatele, bezpečnostního správce nebo správce informačního systému, které musí předcházet všem jejich dalším aktivitám v informačním systému a musí zajistit ochranu důvěrnosti a integrity autentizační informace, volitelné řízení přístupu k objektům informačního systému na základě rozlišování a správy přístupových práv uživatele, bezpečnostního správce nebo správce informačního systému a jejich identity nebo jejich členství ve skupině uživatelů, bezpečnostních správců nebo správců informačního systému, nepřetržité zaznamenávání událostí, které mohou ovlivnit bezpečnost informačního systému do auditních záznamů a zabezpečení auditních záznamů před neautorizovaným přístupem, zejména modifikací nebo zničením; zaznamenává se zejména použití identifikačních a autentizačních informací, pokusy ozkoumání přístupových práv, vytváření nebo rušení objektu informačního systému nebo činnost autorizovaných subjektů informačního systému ovlivňující bezpečnost informačního systému, možnost zkoumání auditních záznamů a stanovení odpovědnosti jednotlivého uživatele, bezpečnostního správce nebo správce informačního systému, ošetření paměťových objektů před jejich dalším použitím, zejména před přidělením jinému subjektu informačního systému, které znemožní zjistit jejich předchozí obsah, ochranu důvěrnosti dat během přenosu mezi zdrojem a cílem. K zajištění bezpečnostních funkcí uvedených výše, se v informačním systému realizují identifikovatelné

16 část 3, díl 2, kap. 2.1, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Systémově závislé bezpečnostní požadavky a dokumentované programově technické mechanismy. Dokumentace popisující jejich provedení a operační nastavení musí umožnit jejich nezávislé prověření a zhodnocení jejich dostatečnosti. To je poměrně důležité, nestačí, aby mechanismy fungovaly, ale musejí být popsány tak, aby bylo možné jejich posouzení. V tomto směru od řady komerčních programů takové dokumenty nejsou. Tyto dokumenty musejí být dostupné prakticky do úrovně zdrojového kódu. Problém komerčních uzavřených programů lze řešit jedině jejich nezávislou certifikací a tím, že daný produkt vlastní certifikát. Uživatel, který koupil pouze licenci, není schopen touto certifikací v podstatě projít. Existují tedy pouze dvě cesty. První je mít programy na míru se zdrojovým kódem a druhou je nákup již certifikovaných programů. Třetí cesta není. To samé se týká certifikace EAL dle normy ISO (viz dále v publikaci). Bezpečnostní mechanismy, jimiž se realizují bezpečnostní funkce uplatňující bezpečnostní politiku informačního systému, musí být v celém životním cyklu informačního systému chráněny před narušením nebo neautorizovanými změnami. V informačním systému, který nakládá s utajovanými informacemi nejvýše do stupně utajení vyhrazené, se musí přiměřeně využívat bezpečnostní funkce uvedené v odstavci 1 a dále opatření z oblasti personální, administrativní a fyzické bezpečnosti informačních systémů. V této kapitole vyhlášky, přesněji v 11, je specifikován nějaký postup pro analýzu rizik. Je dobré, když se čtenář seznámí s metodikou CRAMM nebo jinými, které jsou uvedeny v této knize. Ve vyhlášce není definována požadovaná metodika a to považuji za pro-

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 13 blém, protože použitá metodika ovlivní výsledky analýzy rizik. Jinými slovy, pokud pro jeden systém provedeme analýzu rizik podle různých metodik, dojdeme k různým výsledkům. V případě systémů pro utajované skutečnosti to považuji za dost velký problém. I tento paragraf je statický a žádným způsobem nedefinuje potřebu provádět analýzu rizik opakovaně. Ta by měla být prováděna i ve změnových řízeních. Měla by být definována změna nebo její potřeba, měla by být provedena analýza rizik, jak se tato změna bezpečnostně projeví, na základě výsledků analýzy rizik by měla být změna odsouhlasena nebo by měly být specifikována protiopatření, která budou minimalizovat rizika, jež ze změny plynou, a teprve potom by měla být změna prováděna. Informační systémy se mohou provozovat pouze v některém z uvedených bezpečnostních provozních modů, jimiž jsou: bezpečnostní provozní mod vyhrazený, bezpečnostní provozní mod s nejvyšší úrovní, bezpečnostní provozní mod víceúrovňový. Bezpečnostní provozní mod vyhrazený je takové prostředí, které umožňuje zpracování utajovaných informací různého stupně utajení, přičemž všichni uživatelé musí splňovat podmínky pro přístup k utajovaným informacím nejvyššího stupně utajení, které jsou v informačním systému obsaženy, a zároveň musí být oprávněni pracovat se všemi utajovanými informacemi, které jsou v informačním systému obsaženy. Bezpečnost informačního systému, který je provozován v bezpečnostním provozním modu vyhrazeném,

18 část 3, díl 2, kap. 2.1, str. 14 BEZPEČNÁ POČÍTAČOVÁ SÍŤ se zabezpečuje splněním minimálních bezpečnostních požadavků v oblasti počítačové bezpečnosti uvedených v 7odst. 1 písm. a), c), d) a f) a dále opatřeními z oblasti administrativní a personální bezpečnosti a fyzické bezpečnosti informačních systémů. Úroveň použitých opatření z uvedených oblastí a opatření k zajištění důvěrnosti dat během přenosu musí odpovídat úrovni požadované pro nejvyšší stupeň utajení utajovaných informací, se kterými informační systém nakládá. Jde o celkem logické požadavky. Vždy, když jsou kombinovány různé požadavky na zabezpečení, se kvůli tzv. slabému článku vyžaduje ta nejvyšší míra zabezpečení dle nejcitlivější informace v systému. Bezpečnostní provozní mod s nejvyšší úrovní je takové prostředí, které umožňuje současné zpracování utajovaných informací klasifikovaných různými stupni utajení, ve kterém musí všichni uživatelé splňovat podmínky pro přístup k utajovaným informacím nejvyššího stupně utajení, jež jsou v informačním systému obsaženy, přičemž všichni uživatelé nemusí být oprávněni pracovat se všemi utajovanými informacemi. Bezpečnost informačního systému, který je provozován v bezpečnostním provozním modu s nejvyšší úrovní, se zabezpečuje splněním minimálních bezpečnostních požadavků v oblasti počítačové bezpečnosti uvedených v 7a dále opatřeními z oblasti administrativní a personální bezpečnosti a fyzické bezpečnosti informačních systémů. Úroveň použitých opatření z uvedených oblastí a opatření k zajištění důvěrnosti dat během přenosu musí odpovídat úrovni požadované pro nejvyšší stupeň utajení utajovaných informací, se kterými informační systém nakládá.

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 15 Bezpečnostní provozní mod víceúrovňový je takové prostředí, které umožňuje v jednom informačním systému současné zpracování utajovaných informací klasifikovaných různými stupni utajení, v němž nemusí všichni uživatelé splňovat podmínky přístupu k utajovaným informacím nejvyššího stupně utajení, které jsou v informačním systému obsaženy, přičemž všichni uživatelé nemusí být oprávněni pracovat se všemi utajovanými informacemi. Bezpečnost informačního systému, který je provozován v bezpečnostním provozním modu víceúrovňovém, se zabezpečuje opatřeními uvedenými v předchozím odstavci a bezpečnostní funkcí povinného řízení přístupu subjektů informačního systému k objektům informačního systému. Úroveň použitých opatření z oblasti administrativní a personální bezpečnosti, fyzické bezpečnosti informačních systémů a opatření k zajištění důvěrnosti dat během přenosu se stanoví na základě principu povinného řízení přístupu. Funkce povinného řízení přístupu subjektů informačního systému k objektům informačního systému musí zabezpečit: trvalé spojení každého subjektu informačního systému a objektu informačního systému s bezpečnostním atributem, který pro subjekt informačního systému vyjadřuje úroveň oprávnění subjektu informačního systému a pro objekt informačního systému jeho stupeň utajení, ochranu integrity bezpečnostního atributu, výlučné oprávnění bezpečnostního správce informačního systému k provádění změn bezpečnostních atributů subjektů informačního systému i objektů informačního systému,

20 část 3, díl 2, kap. 2.1, str. 16 BEZPEČNÁ POČÍTAČOVÁ SÍŤ přidělení předem definovaných hodnot atributů pro nově vytvořené objekty informačního systému a zachování atributu při kopírování objektu informačního systému. Zde je otázkou to, co je uvedeno v normě, to znamená, zda sem patří také řízení přístupu ke službám, k síti apod. Při uplatňování bezpečnostní funkce povinného řízení přístupu subjektů informačního systému k objektům informačního systému musí být zabezpečeny tyto zásady: subjekt informačního systému může číst informace v objektu informačního systému pouze tehdy, je-li úroveň jeho oprávnění stejná nebo vyšší než stupeň utajení objektu informačního systému, subjekt informačního systému může zapisovat informaci do objektu informačního systému pouze tehdy, je-li úroveň jeho oprávnění stejná nebo nižší než stupeň utajení objektu informačního systému, přístup subjektu informačního systému k informaci obsažené v objektu informačního systému je možný, jestliže jej povolují jak pravidla povinného řízení přístupu, tak pravidla volitelného řízení přístupu. Informační systém, který je provozován v bezpečnostním provozním modu víceúrovňovém, musí být schopen přesně označit stupněm utajení utajované informace vystupující z informačního systému a umožnit přiřadit stupeň utajení utajované informaci vstupující do informačního systému. U informačního systému, který je provozován v bezpečnostním provozním modu víceúrovňovém a nakládá s utajovanou informací stupně utajení přísně

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 17 tajné, musí být provedena identifikace a analýza skrytých kanálů. Skrytým kanálem se rozumí nepřípustná komunikace, jíž se utajovaná informace může dostat k neoprávněnému subjektu informačního systému. Otázek je zde podle mého názoru více - změna oprávnění nebo autorizace je změnou, která se netýká přímo utajovaných informací v systému, ale přesto má zásadní vliv na bezpečnost systému. Jinými slovy: Jakou úroveň utajení mají tyto informační objekty? Pravděpodobně totožnou s nejvíce utajenou informací v systému. To je ovšem jenom předpoklad autora. Mimo samotných informací v systémech obvykle existují meta-informace. Ty by také měly být nějak klasifikovány a měla by existovat pravidla práce s nimi. Při přenosu utajované informace komunikačním kanálem musí být zajištěna ochrana její důvěrnosti a integrity. Základním prostředkem pro zajištění důvěrnosti utajované informace při jejím přenosu komunikačním kanálem je kryptografická ochrana. Tady není úplně jasné, zda jde o ochranu informace nebo ochranu kanálu či obojího. Podle názoru autora měl zákonodárce na mysli ochranu informace. Základním prostředkem pro zajištění integrity utajované informace při jejím přenosu komunikačním kanálem je spolehlivá detekce záměrné i náhodné změny utajované informace. Pro lokální počítačovou síť v rámci zabezpečené oblasti nebo objektu může být postačující fyzická ochrana všech komponentů komunikačního kanálu. Podle této věty se jedná opět o ochranu kanálu.

22 část 3, díl 2, kap. 2.1, str. 18 BEZPEČNÁ POČÍTAČOVÁ SÍŤ V závislosti na komunikačním prostředí se zajišťuje spolehlivá identifikace a autentizace komunikujících stran včetně ochrany identifikační a autentizační informace. Tato identifikace a autentizace předchází přenosu utajované informace. Připojení sítě, která je pod kontrolou správy informačního systému, k síti vnější, jež není pod kontrolou správy informačního systému, musí být zabezpečeno vhodným bezpečnostním rozhraním tak, aby bylo zamezeno průniku do informačního systému. Informační systém musí zajistit, aby byla požadovaná utajovaná informace přístupná ve stanoveném místě, v požadované formě a v určeném časovém rozmezí. V zájmu zajištění bezpečného provozu informačního systému se v bezpečnostní politice informačního systému stanoví komponenty, které musí být nahraditelné bez přerušení činnosti informačního systému. Dále se definuje rozsah požadované minimální funkčnosti informačního systému a uvedou se komponenty, při jejichž selhání musí být minimální funkčnost informačního systému zaručena. Plánování kapacit aktiv informačního systému a sledování kapacitních požadavků se provádí tak, aby nedocházelo k chybám způsobeným nedostatkem volných kapacit. Informační systém musí mít zpracován plán na obnovení jeho činnosti po havárii. Opětovné uvedení informačního systému do známého zabezpečeného stavu může být provedeno manuálně správcem informačního systému nebo automaticky. Všechny činnosti, které byly provedeny pro obnovení činnosti informačního systému, se zpravidla zaznamenávají do

23 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 19 auditních záznamů chráněných před neoprávněnou modifikací nebo zničením. Pro stanovení hrozeb, které ohrožují aktiva informačního systému, musí být provedena analýza rizik. V rámci provedení analýzy rizik se vymezují aktiva informačního systému a hrozby, které působí na jednotlivá aktiva informačního systému. Posuzují se zejména hrozby, které způsobují ztrátu funkčnosti nebo bezpečnosti informačního systému. Po stanovení hrozeb se vymezují zranitelná místa informačního systému tak, že se ke každé hrozbě najde zranitelné místo nebo místa, na která tato hrozba působí. Výsledkem provedené analýzy rizik je seznam hrozeb, které mohou ohrozit informační systém, s uvedením odpovídajícího rizika. Na základě provedené analýzy rizik se provádí výběr vhodných protiopatření. Obecně to zase není úplně pravda. Mimo definice protiopatření je možné postupovat i tak, že se odstraní hrozba nebo se odstraní zranitelnost. Protiopatření se pak mohou ukázat jako nepotřebná. Zajištění některých bezpečnostních funkcí informačního systému prostředky počítačové bezpečnosti lze v odůvodněných případech nahradit zvýšeným použitím prostředků personální nebo administrativní bezpečnosti, fyzické bezpečnosti informačních systémů anebo organizačních opatření. Při nahrazení prostředků počítačové bezpečnosti náhradním bezpečnostním mechanismem nebo skupinou mechanismů, které mají zajišťovat určitou bezpečnostní funkci, musí být plně realizována bezpečnostní funkce a zachována kvalita a úroveň bezpečnostní funkce.

24 část 3, díl 2, kap. 2.1, str. 20 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Identifikace uživatelů To znamená asi tolik, že pokud selhalo logické zabezpečení, lze IS odpojit od sítě a zpřístupnit jej v uzamčené místnosti, kde bude uživateli vydáván pouze klíč. Podle názoru autora je třeba mimo bezpečnostních funkcí zachovat i informační funkce systému. Pro mobilní a přenosné informační systémy se v analýze rizik posuzují i rizika, která jsou u mobilních informačních systémů spojená s dopravním prostředkem a u přenosných informačních systémů s prostředími, v nichž budou tyto informační systémy používány. Systém opatření použitých pro celkovou ochranu mobilních a přenosných informačních systémů, obsahujících komponenty umožňující uchování utajovaných informací, musí vedle ostatních požadavků stanovených touto vyhláškou zahrnovat pojetí tohoto zařízení jako nosiče utajované informace klasifikovaného nejvyšším stupněm utajení utajované informace, se kterou nakládá. Rozhodně zajímavý je následující odstavec vyhlášky: Úřad může v rámci jeho certifikace umožnit, aby byl určitý identifikátor využíván několika uživateli, bezpečnostními správci nebo správci informačního systému. Předpokladem je zavedení postupu umožňujícího určit, který uživatel, bezpečnostní správce nebo správce informačního systému v dané době daný identifikátor využíval. Norma z jedné strany požaduje, aby měli různí uživatelé v systému různé ID. Utajované skutečnosti to nevyžadují. Pro zajímavost si ukažme, jak je možné dané opatření splnit.

25 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 21 Příklad č. 1 IS je jeden osobní počítač se systémem MS DOS (nemá žádné uživatele), je uzamčen v místosti a klíč k této místnosti je vydáván dle seznamu u strážní služby, o vydání a vrácení klíče je proveden záznam ostrahou. Tento postup plně vyhovuje. Takto je možné systém zabezpečit. Systém by neměl mít mechaniku, USB a neměl by být v síti. Příklad č. 2 Uživatel se přihlásí k síti jako JanVonasek. Následně se ze sítě přihlásí k systému (který není jinak přístupný) jako user1. To je také v pořádku, protože existuje záznam o tom, že se uživatel Vonasek hlásil k systému jako user1. Problém, který tady může nastat, je, pokud se v jednu dobu může současně přihlásit více uživatelů user1. Pokud se přihlásili dva, a to Vonasek a Vocasek, pak se provedené operace uživatele user1 nedají identifikovat k jednomu nebo druhému uživateli. Je tedy třeba tuto identifikaci nějak zajistit nebo neumožnit nalogování dvakrát stejného uživatele. Všechny nosiče utajovaných informací používané v provozu informačního systému musí být evidovány. Možná není nejlepší nápad používat označení, která viditelně přesně specifikují obsah nosiče. Sice se v části vyhlášky požaduje označení kryptografického materiálu slovem KRYPTO, ale je pravděpodobně lepší se držet neutrálních označení typu A756B apod. Požadavky na bezpečnost nosičů informací Stupeň utajení těchto nosičů informací musí odpovídat bezpečnostnímu provoznímu modu a nejvyššímu stupni utajení utajovaných informací na nosiči uložených.

26 část 3, díl 2, kap. 2.1, str. 22 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Pokud je vyměnitelný nosič utajovaných informací určen výhradně pro použití v provozu určitého informačního systému, vyznačuje se spolu se stupněm utajení i název daného informačního systému a evidenční číslo nosiče informací. Nosiče utajovaných informací určené pro předání nebo výdej informací z informačního systému se označují stupněm utajení a dalšími údaji podle zvláštního právního předpisu. V tomto případě jde o moment, ke kterému se vztahuje poznámka uvedená výše. Nosiče utajovaných informací zabudované do zařízení a jiné komponenty umožňující uchování utajovaných informací musí být evidovány a označeny stupněm utajení nejpozději po jejich vyjmutí z daného zařízení. Zařízení se evidují v provozní bezpečnostní dokumentaci informačního systému. Stupeň utajení nosiče utajovaných informací stupně utajení přísně tajné nesmí být snížen vyjma případu, kdy je prokázáno, že na něm byly během jeho dosavadního života uloženy pouze utajované informace nižšího stupně utajení nebo informace neutajované. Stupeň utajení nosiče utajovaných informací stupně utajení tajné nebo důvěrné může být snížen stupeň utajení, pro vyhrazené může být zrušen pouze v případě, že vymazání utajovaných informací z něj bylo provedeno způsobem uvedeným v odstavci 6 nebo je prokázáno, že na něm byly během jeho dosavadního života uloženy pouze utajované informace nižšího stupně utajení nebo informace neutajované. Vymazání utajované informace z nosiče utajovaných informací, které umožňuje snížení jeho stupně utajení, musí být provedeno tak, aby získání zbytkové utajo-

27 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 23 vané informace nebylo možné. Postup je uveden v provozní bezpečnostní dokumentaci certifikovaného informačního systému. Ničení nosiče utajovaných informací informačního systému musí být provedeno tak, aby se znemožnilo z něj utajovanou informaci opětovně získat. Podle povahy nosiče se to dá provést buď jeho přepisem, nebo fyzickou likvidací. Je třeba upozornit na otázky nosičů ve smyslu např. práce servisních firem -tybyseneměly dostávat ani k vymazaným nosičům, protože v řadě případů je umožněna obnova vymazaných dat. Zde možná jen jedno doplnění. Je velmi rozumné, z důvodu monitorování činnosti správce, auditní záznamy systému ukládat jinam, a to tak, aby k nim neměl správce přístup k modifikaci. On k záznamu přístup mít musí, aby věděl, co se v systému dělo, ale kopie záznamu může být obecně ukládana jinam. Jinak musejí být i auditní záznamy odpovídajícím způsobem chráněny. Druhá hlava se pak týká certifikace IS. To je pravděpodobně oblast, kterou si bez problémů může definovat NBÚ dle svých potřeb. Uživatelem, bezpečnostním správcem nebo správcem informačního systému může být pouze osoba, která byla pro svou činnost v informačním systému autorizována postupem stanoveným v bezpečnostní dokumentaci informačního systému. Uživatel, bezpečnostní správce a správce informačního systému musí být držitelem osvědčení fyzické osoby stupně utajení, který se stanovuje v souladu s bezpečnostním provozním modem a v závislosti na Bezpečnostní správa IS Přístupy a odpovědnosti vis

28 část 3, díl 2, kap. 2.1, str. 24 BEZPEČNÁ POČÍTAČOVÁ SÍŤ nejvyšším stupni utajení utajovaných informací, se kterými může informační systém nakládat. Uživateli, bezpečnostnímu správci a správci informačního systému se na základě autorizace přiděluje v rámci informačního systému jedinečný identifikátor. To je trochu v rozporu s jinou pasáží dokumentu, kde je napsáno, že i více uživatelů může používat jeden identifikátor, pokud je jinými prostředky zajištěno určení toho, kdo tím uživatelem byl (viz příklad č. 1 a příklad č. 2). Podrobněji to specifikuje následující věta. Pro zajištění nepřetržité dostupnosti utajovaných informací a služeb informačního systému, který je ve stálém provozu, může v odůvodněných případech Úřad v rámci jeho certifikace umožnit, aby byl určitý identifikátor využíván několika uživateli, bezpečnostními správci nebo správci informačního systému. Předpokladem je zavedení postupu umožňujícího určit, který uživatel, bezpečnostní správce nebo správce informačního systému v dané době daný identifikátor využíval. Uživateli, bezpečnostnímu správci nebo správci informačního systému se uděluje oprávnění pouze v rozsahu nezbytném pro provádění jemu určených aktivit v informačním systému. Uživatel, bezpečnostní správce a správce informačního systému dodržuje předepsané postupy stanovené v bezpečnostní dokumentaci informačního systému, kterými je zajišťována bezpečnost informačního systému. Informace o činnosti subjektu informačního systému v informačním systému se zaznamenává tak, aby bylo možno identifikovat narušení bezpečnosti informač-

29 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 25 ního systému nebo pokusy o ně. Záznamy o činnosti subjektu informačního systému v informačním systému se uchovávají pro zpětné zkoumání po dobu stanovenou v bezpečnostní politice informačního systému. Je potřeba dát velký pozor na to, co vlastně LOGy obsahují. Při změnách utajovaných informací by prostřednictvím LOGu mohly uniknout nějaké informace o utajovaných skutečnostech. LOGy je třeba chránit stejně bedlivě jako informace samotné. V informačním systému se zavádí vhodný systém bezpečnostní správy informačního systému. V rámci systému bezpečnostní správy informačního systému se zavádí role bezpečnostního správce informačního systému odděleně od jiných rolí ve správě informačního systému, pokud není dále stanoveno jinak. V případě potřeby zajistit stanovený rozsah činnosti pro zajištění bezpečnosti informačního systému se zavádějí další role v bezpečnostní správě informačního systému, zejména organizační struktura bezpečnostních správců, bezpečnostní správci jednotlivých lokalit, bezpečnostní správce pro oblast komunikační bezpečnosti nebo bezpečnostní správce bezpečnostního rozhraní informačních systémů. Role bezpečnostního správce informačního systému obsahuje výkon správy bezpečnosti informačního systému spočívající zejména v přidělování přístupových práv, správě autentizačních a autorizačních informací, správě konfigurace informačního systému, správě a vyhodnocování auditních záznamů, aktualizaci bezpečnostních směrnic, řešení bezpečnostních incidentů a krizových situací a vypracování zpráv o nich, zajištění školení uživatelů v oblasti bezpečnosti

30 Umístění aktiv informačního systému musí být provedeno tak, aby zamezovalo nepovolané osobě odezíčást 3, díl 2, kap. 2.1, str. 26 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Fyzická bezpečnost informačního systému, kontroly dodržování bezpečnostních provozních směrnic, jakož i v dalších činnostech stanovených v bezpečnostní dokumentaci informačního systému. V informačním systému malého rozsahu může Úřad v rámci jeho certifikace umožnit spojení role bezpečnostního správce a některých dalších rolí ve správě informačního systému. Problém těchto spojení je jednak kumulace pravomoci, jednak to, že by kontrolovaný a kontrolor neměli splynout do jednoho subjektu. Správce informačního systému mimo činnosti pro zajištění funkčnosti informačního systému a řízení jeho provozu plní stanovené činnosti pro zajištění počítačové a komunikační bezpečnosti informačního systému. Aktiva informačního systému musí být umístěna do prostoru, ve kterém je zajištěna fyzická ochrana informačního systému před neoprávněným přístupem, poškozením a ovlivněním. V rámci certifikace informačního systému se stanovuje, které komponenty informačního systému musí být umístěny v zabezpečené oblasti nebo v objektu, a požadovaná kategorie zabezpečené oblasti. Pochopitelně musí kategorie zabezpečené oblasti minimálně odpovídat kategorii utajovaných skutečností nebo být vyšší. Aktiva informačního systému musí být chráněna před bezpečnostními hrozbami a riziky vyplývajícími z prostředí, ve kterém jsou umístěna.

31 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 27 rat utajované informace nebo informace sloužící k identifikaci a autentizaci uživatele. Komunikační infrastruktura přenášející data nebo podporující služby informačního systému musí být chráněna před možností zachycení přenášených utajovaných informací a před poškozením. Podle našeho názoru by měla i ochrana komunikační infrastruktury odpovídat úrovni utajení přenášených informací. Kromě fyzického perimetru v komunikačních infrastrukturách existuje i perimetr logický. O něm se vyhláška nijak nezmiňuje. Mělo by se jednat o způsoby oddělení sítí, přepravujících klasifikované informace. Podobně jako existují zabezpečovací prvky na fyzické úrovni, jako jsou stěny, zámky mříže atd., existují podobné prvky i na úrovni komunikačních sítí. Bezpečnost informačního systému se musí před vydáním certifikátu ověřit nezávislým testováním. K provedení testování se nesmějí používat utajované informace. Jde o naprosto logické požadavky. Před testováním by měly být popsány požadované testy, měl by být vytvořen plán a harmonogram testů a měly by být definovány předpokládané výsledky testů. Výsledky testů musí prokázat, že jsou bezpečnostní funkce plně v souladu s bezpečnostní politikou informačního systému. Výsledky testů musí být zadokumentovány. Chyby nalezené během testování musí být odstraněny a jejich odstranění musí být ověřeno následnými testy. Ověření testů spočívá v porovnání očekávaných výsledků testů se skutečným stavem. O testu by se měl provést protokol. Požadavky na zabezpečení IS

32 část 3, díl 2, kap. 2.1, str. 28 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Postup instalace informačního systému musí být organizován tak, aby nebyla ohrožena jeho bezpečnost a oslabeny jeho bezpečnostní funkce. V bezpečnostní politice informačního systému se stanoví komponenty informačního systému, které musí být instalovány osobami splňujícími podmínky zákona pro přístup k utajovaným informacím nejvyššího stupně utajení, pro jehož nakládání je informační systém určen. Jedná se o komponenty zajišťující bezpečnostní funkce informačního systému nebo komponenty vyhodnocené jako zranitelné ve fázi instalace. Ostatní komponenty informačního systému mohou být instalovány osobami splňujícími podmínky zákona pro přístup k utajované informaci nižšího stupně utajení nebo osobami nesplňujícími podmínky pro přístup k utajované informaci, schválenými bezpečnostním ředitelem provozovatele informačního systému, avšak pod neustálým dohledem pracovníka správy informačního systému, prověřeného pro přístup k utajovaným informacím nejvyššího stupně utajení, pro jehož nakládání je informační systém určen. Bezpečnost provozovaného informačního systému musí být průběžně, s ohledem na skutečný stav informačního systému, prověřována a vyhodnocována. Dílčí změnu v informačním systému je možno provést až po vyhodnocení vlivu této změny na bezpečnost informačního systému a po jejím schválení Úřadem, nestanoví-li certifikační zpráva jinak. Tady je třeba znovu připomenout, že průběžné testování by se mělo provádět na základě analýzy rizik (což vyhláška nespecifikuje), v případě změny aktiv, změny hrozeb a změny zranitelností aktiv. Pravidelně pak minimálně jednou ročně.

33 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2.1, str. 29 Integrita programového vybavení i utajovaných informací musí být chráněna před působením škodlivého kódu. To sice odpovídá naprosto přesně normě, ale IS pro utajované skutečnosti by měly být zajištěny tak, že takový problém by tady vůbec neměl nastávat. Z tohoto pohledu jsou dost problematické aktualizace systému, antivirových systémů apod. Před aktualizacemi by měl být provozní systém testován na testovacím systému (bez ostrých dat). Teprve po akceptačních a bezpečnostních testech by mělo být možné provádět aktualizace. V provozovaném informačním systému může být používáno pouze softwarové a hardwarové vybavení odpovídající bezpečnostní dokumentaci informačního systému schválené Úřadem a podmínkám certifikační zprávy k certifikátu informačního systému. V provozovaném informačním systému musí být prováděno zálohování programového vybavení a utajovaných informací. Záloha programového vybavení a utajovaných informací musí být uložena tak, aby nemohlo dojít k jejímu poškození nebo ke zničení při ohrožení informačního systému anebo zneužití pro narušení důvěrnosti utajovaných informací. Servisní činnost v provozovaném informačním systému se musí organizovat tak, aby nebyla ohrožena jeho bezpečnost. Z nosičů utajovaných informací informačního systému přístupných při servisní činnosti musí být vymazány utajované informace a dálková diagnostika musí být zabezpečena před zneužitím. Vymazání informací nemusí stačit, jak je uvedeno výše. Lépe by bylo to formulovat tak, že musejí být informace zabezpečeny...

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

2 Vymezení pojmů. Pro účely této vyhlášky se rozumí

2 Vymezení pojmů. Pro účely této vyhlášky se rozumí VYHLÁŠKA č. 523/2011 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, ve znění vyhlášky

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací

DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací DOPORUČENÍ NÚKIB k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací Verze 1.2, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Informace s hodnocením

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů Národní bezpečnostní úřad stanoví podle 33 a 53 písm. a), c), d), e), f) a j) zákona č.

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob

Více

Certifikační postup NBÚ aktualizace 2016

Certifikační postup NBÚ aktualizace 2016 1.1 Účel postupu Certifikační postup NBÚ aktualizace 2016 Předkládaný Certifikační postup Národního bezpečnostního úřad (dále jen NBÚ) stanovuje proces certifikace technických prostředků, které jsou používány

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

objektu, s ohledem na charakter hranice objektu a v závislosti na vyhodnocení rizik těmito technickými prostředky.

objektu, s ohledem na charakter hranice objektu a v závislosti na vyhodnocení rizik těmito technickými prostředky. Strana 5888 Sbírka zákonů č. 454 / 2011 454 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění vyhlášky č.

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky, Vyhláška č. 528/2005 Sb., ze dne 14. prosince 2005, o fyzické bezpečnosti a certifikaci technických prostředků Změna: 19/2008 Sb. Změna: 454/2011 Sb. Národní bezpečnostní úřad stanoví podle 33 a 53 písm.

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací. 21.6.

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací. 21.6. Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací 21.6.2011, Karel Šiman Multifunkční, multimediální zařízení Multimédia jsou kombinace

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Fyzická bezpečnost z hlediska ochrany utajovaných informací

Fyzická bezpečnost z hlediska ochrany utajovaných informací Fyzická bezpečnost z hlediska ochrany utajovaných informací Ing. Kamil HALOUZKA, Ph.D. Univerzita obrany Brno Katedra komunikačních a informačních systémů Skupina bezpečnosti informací kamil.halouzka@unob.cz

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Podmínky ochrany osobních údajů

Podmínky ochrany osobních údajů Podmínky ochrany osobních údajů Foxtrot Technologies s.r.o., se sídlem Jivenská 2, 140 00 Praha 4, Česká republika, identifikační číslo: 25709054, společnost vedená u Městského soudu v Praze, spisová značka:

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Organizační opatření, řízení přístupu k informacím

Organizační opatření, řízení přístupu k informacím Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha,1.února 2018 Mgr. Miroslava Sobková Svaz měst a obcí České republiky AKTUÁLNÍ OTÁZKY MENŠÍCH SAMOSPRÁV I. Úvod II. Stručný popis postupu při implementaci GDPR

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

Informační systémy veřejné správy (ISVS)

Informační systémy veřejné správy (ISVS) Informační systémy veřejné správy (ISVS) zákon č.365/2000 Sb. ve znění pozdějších změn Informační systémy veřejné správy soubor informačních systémů, které slouží pro výkon veřejné správy Správci ISVS

Více

/2011 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních. s utajovanými informacemi a o certifikaci stínicích

/2011 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních. s utajovanými informacemi a o certifikaci stínicích Strana 5730 Sbírka zákonů č. 433 / 2011 433 VYHLÁŠKA ze dne 16. prosince 2011, kterou se mění vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9

V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9 V Olomouci dne 25. května 2018 Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9 OBSAH 1 Úvod... 5 2 Hlavní cíle ochrany osobních údajů... 6 3 Zásady zpracování a ochrany osobních údajů...

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Č.j.: 3/12/51924/Moos PŘÍKAZ REKTORA č. 1/2012 Pravidla pro kompetence a odpovědnosti při správě informačního systému ČVUT Pravidla pro kompetence a odpovědnosti při

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Žádost o posouzení. Jméno statutárního zástupce:

Žádost o posouzení. Jméno statutárního zástupce: TECHNICKÝ ÚSTAV POŽÁRNÍ OCHRANY Certifikační orgán pro certifikaci výrobků č. 3080 Žádost o posouzení Identifikační údaje o žadateli : Obchodní jméno: IČO: DIČ: výrobce dovozce distributor Adresa, tel.,

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Český olympijský výbor. Směrnice o ochraně osobních údajů v rámci kamerového systému

Český olympijský výbor. Směrnice o ochraně osobních údajů v rámci kamerového systému Český olympijský výbor Směrnice o ochraně osobních údajů v rámci kamerového systému SHRNUTÍ Tato Směrnice o ochraně osobních údajů v rámci kamerového systému ( Směrnice ) stanoví zásady Českého olympijského

Více

Ministerstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů

Ministerstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů Sbírka zákonů č. 260 / 2016 Strana 3891 260 VYHLÁŠKA ze dne 21. července 2016 o stanovení podrobnějších podmínek týkajících se elektronických nástrojů, elektronických úkonů při zadávání veřejných zakázek

Více

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Návrh II. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Státní úřad pro jadernou bezpečnost stanoví podle 236 zákona č..../... Sb., atomový zákon, k provedení 24 odst. 7, 29 odst. 7 a 30 odst. 9:

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

Čl. I Vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky č. 55/2008 Sb.

Čl. I Vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky č. 55/2008 Sb. 433 VYHLÁŠKA ze dne 16. prosince 2011, kterou se mění vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky č. 55/2008 Sb. Národní bezpečnostní

Více

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002 Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8

Více

Bezpečnostní dokumentace informačních a komunikačních systémů (IKS)

Bezpečnostní dokumentace informačních a komunikačních systémů (IKS) FVL FB Bezpečnostní dokumentace informačních a komunikačních systémů (IKS) Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Osnova Cíle a strategie bezpečnosti systémů Hrozby na aktiva systémů Bezpečnostní

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti Návrh VYHLÁŠKA ze dne 2005 o fyzické bezpečnosti Národní bezpečnostní úřad stanoví podle 33 zákona č. /2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti (dále jen zákon ): 1 Předmět

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ Strana 58 Sbírka zákonů č.9/2011 9 VYHLÁŠKA ze dne 10. ledna 2011, kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek

Více

ORGANIZAČNÍ ŘÁD ŠKOLY

ORGANIZAČNÍ ŘÁD ŠKOLY Základní škola Mikulov, Školní, příspěvková organizace ORGANIZAČNÍ ŘÁD ŠKOLY část: GDPR Politika ochrany osobních údajů Č.j.: zssp/ 69/2018 Vypracoval: A10 Mgr. Eva Divoká Směrnice nabývá účinnosti ode

Více

Politika ochrany osobních údajů

Politika ochrany osobních údajů Gymnázium Jana Blahoslava a Střední pedagogická škola, Přerov, Denisova 3 PSČ 750 02, tel.: +420 581 291 203, datová schránka: vsxji6e www.gjb-spgs.cz; e-mail: info@gjb-spgs.cz Politika ochrany osobních

Více

Posuzování na základě rizika

Posuzování na základě rizika Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

SMĚRNICE Č. 001, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 2. PŮSOBNOST 3. TERMÍNY, DEFINICE A ZKRATKY

SMĚRNICE Č. 001, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 2. PŮSOBNOST 3. TERMÍNY, DEFINICE A ZKRATKY SMĚRNICE Č. 001, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 1.1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů ve Společnosti. Tato směrnice je jedním z organizačních opatření ochrany

Více

Částka 76. Ministerstvo financí stanoví podle 133 odst. 1 písm. b) zákona č. 186/2016 Sb., o hazardních hrách: ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Částka 76. Ministerstvo financí stanoví podle 133 odst. 1 písm. b) zákona č. 186/2016 Sb., o hazardních hrách: ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ Strana 2290 Sbírka zákonů č.208 / 2017 208 VYHLÁŠKA ze dne 27. června 2017, kterou se stanoví rozsah technických parametrů pro zařízení, jejichž prostřednictvím jsou provozovány hazardní hry, požadavků

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

SMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ

SMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ SMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů ve Společnosti. Tato směrnice je jedním z organizačních opatření ochrany

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL Směrnice Záměrná a standardní ochrana osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 1.1 Úvodní ustanovení... 5 1.2 Rozsah působnosti... 5 1.3 Odpovědnost

Více

Klíčové aspekty životního cyklu essl

Klíčové aspekty životního cyklu essl Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014 Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

Zásady řízení dokumentů

Zásady řízení dokumentů Masarykova univerzita Pedagogická fakulta MU-IS/7392/2014/69850/PdF-1 Směrnice děkana č. 7/2010 Zásady řízení dokumentů (ve znění účinném od 1. 2. 2014) Podle 28 odst. 1 zákona č. 111/1998 Sb., o vysokých

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Bezpečnostní politika a dokumentace

Bezpečnostní politika a dokumentace Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický

Více

Příloha Vyhlášky č.9/2011

Příloha Vyhlášky č.9/2011 Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena MĚSTO KROMĚŘÍŽ SMĚRNICE Č. 4/2012 O OCHRANĚ OSOBNÍCH ÚDAJU Zpracovatel: Schváleno: Účinnost od: Účinnost do: Přílohy: JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01

Více

Téma: Normy a legislativa z oblasti fyzické bezpečnosti - zákon č. 412/2005 Sb. Ing. Kamil Halouzka, Ph.D.

Téma: Normy a legislativa z oblasti fyzické bezpečnosti - zákon č. 412/2005 Sb. Ing. Kamil Halouzka, Ph.D. Fyzická bezpečnost Téma: Normy a legislativa z oblasti fyzické bezpečnosti - zákon č. 412/2005 Sb. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky Město Šumperk Městský úřad Šumperk nám. Míru 1, 787 01 Šumperk Naše čj.: MUSP 125946/2017 Naše sp. zn.: 125945/2017 TAJ/PAKO *MUSPX01TUVGN * Výzva k podání nabídek na veřejnou zakázku malého rozsahu na

Více

ELEKTROWIN a. s. Politika společnosti. Interní materiál spol. ELEKTROWIN a.s.

ELEKTROWIN a. s. Politika společnosti. Interní materiál spol. ELEKTROWIN a.s. ELEKTROWIN a. s. Politika společnosti Interní materiál spol. ELEKTROWIN a.s. Datum vydání: 5. září 2008 Datum posl. revize: 19. dubna 2018 Schválil: Představenstvo společnosti Úvod Společnost ELEKTROWIN

Více

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Politika ochrany osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL

Politika ochrany osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL Politika ochrany osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 2 Hlavní cíle ochrany osobních údajů... 6 3 Zásady zpracování a ochrany osobních údajů... 7

Více

VYBRANÉ NEJČASTĚJŠÍ NEDOSTATKY ZJIŠŤOVANÉ PŘI POSUZOVÁNÍ AMS Ing. Radim Bočánek

VYBRANÉ NEJČASTĚJŠÍ NEDOSTATKY ZJIŠŤOVANÉ PŘI POSUZOVÁNÍ AMS Ing. Radim Bočánek VYBRANÉ NEJČASTĚJŠÍ NEDOSTATKY ZJIŠŤOVANÉ PŘI POSUZOVÁNÍ AMS Ing. Radim Bočánek POŽADAVKY DLE METROLOGICKÉHO PŘEDPISU MP 002 METROLOGICKÁ, TECHNICKÁ A PERSONÁLNÍ ZPŮSOBILOST SUBJEKTŮ K OVĚŘOVÁNÍ STANOVENÝCH

Více