Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz



Podobné dokumenty
ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Bezpečnostní dokumentace informačních a komunikačních systémů (IKS)

Analýza bezpečnosti organizace

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Projektové řízení a rizika v projektech

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

FVL FB. Bezpečnostní normy. Ing. Oldřich Luňáček, Ph.D.

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Fyzická bezpečnost. Druhy zajištění ochrany utajovaných informací (OUI) Ing. Oldřich Luňáček, Ph.D.

Zpráva o stavu mikrokorupce

Příloha Vyhlášky č.9/2011

OCTAVE ÚVOD DO METODIKY OCTAVE

Analýza a řízení finančních rizik podniku. Radka Baumrukrová

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

POŽADADAVKY NA ORGANIZACI SYSTÉMU SPOLEČENSKÉ ODPOVĚDNOSTI (ZÁKLADNÍ INFORMACE)

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

OHROŽENÍ PŘENOSOVÝCH SOUSTAV PŘÍRODNÍMI VLIVY THREAT OF THE ELECTRICAL TRANSMISSION SYSTEMS BY THE NATURAL

Zákon o kybernetické bezpečnosti

STANDARDIZACE TEXTILNÍCH VÝROBKŮ POSTUPY CERTIFIKACE VÝROBKŮ

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Naše vize. Společnost, kde chtějí pracovat ti nejlepší.

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,

Fyzická bezpečnost z hlediska ochrany utajovaných informací

Plánování v rámci ISMS

106/1999 Sb. ZÁKON. ze dne 11. května 1999 o svobodném přístupu k informacím ČÁST PRVNÍ. nadpis vyputěn

II. Vzdělávání vedoucích úředníků

Realizace nápravných opatření v resortu SVS a vzdělávání v oblasti procesního řízení

Studijní opora. Název předmětu: Řízení zdrojů v ozbrojených silách. Téma: Hospodaření s finančními zdroji v resortu obrany.

Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů

Koncepce přípravy personálu rezortu MO na období

JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Ekonomická fakulta DIPLOMOVÁ PRÁCE Bc. Lucie Hlináková

SBÍRKA ZÁKONŮ. Ročník 2008 ČESKÁ REPUBLIKA. Částka 53 Rozeslána dne 19. května 2008 Cena Kč 29, O B S A H :

RiJ ŘÍZENÍ JAKOSTI L 1 1-2

Aplikovaná informatika

Bezpečnostní politika společnosti synlab czech s.r.o.

V Brně dne a

Úvod - Podniková informační bezpečnost PS1-1

PO JAROVEJ ÚPRAVE ELEKTROENERGETIKA A MOŽNOSTI POSUZOVÁNÍ RIZIK TÉTO OBLASTI THE ELECTRIC POWER AND POSSIBILITIES OF RISK ASSESSMENT OF THIS AREA

(Akty, jejichž zveřejnění není povinné) RADA

Koncepce budování informačních systémů veřejné správy

Systémy řízení EMS/QMS/SMS

Bezpečnostní management - Základní postupy při budování bezpečnostního systému

OBLAST TECHNICKÉ INFRASTRUKTURY A ŽIVOTNÍHO PROSTŘEDÍ

ČESKÁ TECHNICKÁ NORMA

Řízení zdrojů v ozbrojených silách

RÁMCOVÁ DOHODA MEZI EVROPSKOU UNIÍ A JEJÍMI ČLENSKÝMI STÁTY NA JEDNÉ STRANĚ A KOREJSKOU REPUBLIKOU NA STRANĚ DRUHÉ

Doporuč ení k základní osnově bezpečnostních zpráv vzhledem k ohrožení vod

Hodnoticí standard. Obchodní zástupce velkoobchodu (kód: M) Odborná způsobilost. Platnost standardu. Skupina oborů: Obchod (kód: 66)

Standardy a definice pojmů bezpečnosti informací

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Hodnoticí standard. Manažer velkoobchodního skladu (kód: R) Odborná způsobilost. Platnost standardu. Skupina oborů: Obchod (kód: 66)

326/2004 Sb. ZÁKON. ze dne 29. dubna o rostlinolékařské péči a o změně některých souvisejících zákonů

SBÍRKA ZÁKONŮ. Ročník 2012 ČESKÁ REPUBLIKA. Částka 47 Rozeslána dne 16. dubna 2012 Cena Kč 128, O B S A H :

Národní příručka Systém řízení bezpečnosti a ochrany zdraví při práci

RÁMCOVÁ DOHODA MEZI EVROPSKOU UNIÍ A JEJÍMI ČLENSKÝMI STÁTY NA JEDNÉ STRANĚ A KOREJSKOU REPUBLIKOU NA STRANĚ DRUHÉ

Posuzování na základě rizika

Příloha 6 Vazba strategie na relevantní strategické dokumenty

Legislativa - co se děje v oblasti spisové služby u nás a EU

VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR

Informační bezpečnost a právo na svobodný přístup k informacím.

Č.j. VP/S 60h/ V Brně dne 29. dubna 2004

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Strategie společnosti PTC Praha a.s. na období let

Logistické služby. Přehled logistických služeb Charakteristika logistických služeb Princip systému Kanban Systém zavedení a řízení logistiské služby

Evropská unie. Ing. Jaroslava Syrovátková, Ph.D. Malé a střední podnikání

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Rámec pro posouzení dopadů na ochranu soukromí a údajů pro aplikace RFID. 11. února 2011

Zadávací dokumentace

Systém managementu bezpečnosti informací podle ISO/IEC jako prevence Zákona o kybernetické bezpečnosti

Strategie migrační politiky České republiky

Kybernetická bezpečnost

RÁMCOVÁ DOHODA O PARTNERSTVÍ A SPOLUPRÁCI MEZI EVROPSKOU UNIÍ A JEJÍMI ČLENSKÝMI STÁTY NA JEDNÉ STRANĚ A FILIPÍNSKOU REPUBLIKOU NA STRANĚ DRUHÉ

V Brně dne 10. a

Hodnocení rizik v resortu Ministerstva obrany

Potřeba vypracovat Strategický plán rozvoje ITS pro ČR

o ochraně osobních údajů a o změně některých zákonů

SMĚRNICE 2001/14/ES EVROPSKÉHO PARLAMENTU A RADY

OBSERVANCE OF CONDITIONS OF ADR TRANSPORTATION IN THE CZECH REPUBLIC

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Díl 7. Autovraky. Pro účely tohoto zákona se rozumí

Společenská odpovědnost středních a velkých firem v sociální oblasti v Kraji Vysočina. Mgr. Daniel Hanzl, SVOŠ sociální Jihlava

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Výzva č. 5/2015 k předkládání žádostí o poskytnutí podpory

NAŘÍZENÍ REMIT A OPERÁTOR TRHU

Řízení zdrojů v ozbrojených silách

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Vzdělávací cíl. Objasnit proces akvizice a jeho význam a úlohu v činnosti subjektu veřejné správy.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Management informační bezpečnosti. V Brně dne 26. září 2013

Vzdálené řízení krizových situací KISDIS

PRO VNITROSTÁTNÍ STATISTICKÉ ORGÁNY A PRO STATISTICKÝ ÚŘAD SPOLEČENSTVÍ

Ing. Zdeněk Fildán PŘÍRUČKA PRO ENVIRONMENTÁLNÍ MANAGEMENT (EMS) PODLE NORMY ČSN EN ISO

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

SEKTOROVÁ DOHODA pro stavebnictví

Steganografická komunikace

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Budování informačních systémů pro komunitní plánování

Transkript:

Fyzická bezpečnost Bezpečnost informací v ČR Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Osnova Úvod Nakládání s informací Informační bezpečnost Základní pojmy (aktivum, hrozba, protiopatření) Analýza hrozeb

ÚVOD Současná situace ve světě i v České republice (ČR) je zásadně ovlivněna rostoucí integrací států v nadnárodní organizace. Oblasti života společnosti, které jsou zajišťovány různými složkami, jsou stále ve větší míře zabezpečovány pomocí integrovaných systémů, především s cílem zefektivnit činnost, eliminovat duplikace a minimalizovat nepokrytá místa.

Při řešení bezpečnosti se budeme zabývat jak hrozbami tak protiopatřeními Hrozby Protiopatření poruchy přírodní kalamita bezpečnost IS organizační opatření Internet požár bezpečnost práce epidemie špionáž řízení rizik Organizace požární ochrana personální politika konkurence úrazy audity školení zaměstnanci selhání IS politika pojištění legislativa terorismus zásobování kriminalita

Nakládání s informací Vznik informace Uložení informace (papír či nosič informací) Poškození informace (úmyslné či neúmyslné) Zpracování informace Přenášení informace (dnes nejčastěji asi v komunikačních a informačních systémech) Ztráta informace Zničení informace (ochrana před útočníkem, nebo také následek útoku)

Podoba (výskyt) informace Uložení informace: tištěná či psaná na papíru, uložená na nosiči informací. Výměna informací: přenášena poštou či kurýrem, elektronický přenos. Sdílení informací předváděna vizuálně, slovně sdílená.

O jaké informace jde? Přísně tajné Tajné Důvěrné Utajované informace Chráněné dle zák. č. 412/2005 Sb. Chráněné dle zák. č. 412/2005 Sb. Chráněné dle zák. č. 412/2005 Sb. Vyhrazené Chráněné dle zák. č. 412/2005 Sb. Neklasifikované veřejně přístupné informace Neutajované informace Skutečnosti na které se vztahuje povinnost mlčenlivosti Nepodléhají ochraně Daně, trestní řízení apod. Osobní údaje Chráněné dle zák. č. 101/2000 Sb. Zvláštní skutečnosti Chráněné dle zák. č. 240/2000 Sb.,

Informační bezpečnost Důvěrnost- informace pouze přístupná pouze osobám autorizovaným pro přístup k nim, Integrita- zabezpečení přesnosti a úplnosti přenášené informace a metod přenosů, Dostupnost- autorizovaní uživatelé mají zajištěn přístup k informacím kdykoliv potřebují.

Podíly na ztrátách informací 50-80 % management vlastní organizace 10-30% vlastní zaměstnanci 5-8% vyšší moc 0-8% útok zvenku

Důvody proč je nutný systém pro ochranu informací? Dnešní doba je poznamenána spíše nadbytkem informací a proto je nutné optimalizovat činnost organizace při sběru, přenosu a ochraně dat. Je zapotřebí zvýšit povědomí všech osob organizace o nutnosti ochrany informací, Ochrana dat proti zcizení a zničení musí být jednou z priorit organizace. Nakládání s informacemi musí být vždy v souladu s legislativními normami.

Současná situace Malá informovanost o rizicích a zranitelnostech Málo řídících a kontrolních mechanismů Riziko ztráty důvěryhodnosti

Faktory úspěchu Politika organizace Viditelná podpora a závazek vedení Efektivní sdílení bezpečnosti zaměstnanci a manažery Chápání požadavků na bezpečnost, analýzu rizik a zvládání rizik

Faktory úspěchu Správná míra dokumentace Adekvátní míra výcviku a vzdělávání Vyvážený systém vyhodnocování bezpečnosti Zpětná vazba

Vztahy Aktiva Hodnota zvyšují Protiopatření snižují snižují určují Hrozby využívají Zranitelnost určují Požadavky na ochranu informaci

Základní pojmy - aktivum je všechno, co má pro subjekt hodnotu, která může být zmenšena působením hrozby. Aktiva se dělí na hmotná (například nemovitosti, cenné papíry, peníze apod.) nehmotná (například informace, prestiž organizace, morálka pracovníků, kvalita personálu apod.). Aktivem ale může být sám subjekt, neboť hrozba může působit na celou jeho existenci.

Základní pojmy -zranitelnost Je nedostatek analyzovaného aktiva (případně subjektu nebo jeho části), kterým může dojít k naplnění hrozby. Je vlastností aktiva a vyjadřuje, jak citlivé je aktivum na působení dané hrozby. Vznikne všude tam, kde dochází k interakci mezi hrozbou a aktivem. Základní charakteristikou zranitelnosti je její úroveň.

Základní pojmy -zranitelnost Úroveň zranitelnosti aktiva se hodnotí podle následujících faktorů: citlivost - náchylnost aktiva být poškozeno danou hrozbou; kritičnost - důležitost aktiva pro analyzovaný subjekt.

Základní pojmy protiopatření Protiopatřením chápeme: postup, proces, procedura, technický prostředek nebo cokoliv, co je navrženo pro zmírnění působení hrozby (její eliminaci), snížení zranitelnosti nebo dopadu hrozby. Navrhují se s cílem předejít vzniku škody nebo s cílem usnadnit překlenutí následků vzniklé škody. Je charakterizováno efektivitou a náklady.

Základní pojmy protiopatření Navrhují se s cílem: předejít vzniku škody nebo usnadnit překlenutí následků vzniklé škody. Je charakterizováno: efektivitou a náklady.

Základní pojmy - riziko Riziko je možnost že se hrozba naplní a dojde k poškození aktiva. Riziko je potřeba eliminovat na co nejnižší míru kombinací různých opatření a metod.

Základní pojmy - riziko Je nutné analyzovat možné nástroje a postupy, které by mohly pomoci řešit bezpečnost: komplexně bez absence bezpečnostních děr, vyváženě bez podceňovaných či přeceňovaných hrozeb či rizik, hrozby a protiopatření nebudou posuzovány izolovaně každá zvlášť.

Základní pojmy - hrozba Hrozbou je: síla, událost, aktivita nebo osoba, která může způsobit škodu.

Základní pojmy - hrozba Může ji být např. požár, přírodní katastrofa, krádež zařízení, získání přístupu k informacím neoprávněnou osobou, chyba obsluhy. Hrozby Náhodné Úmyslné Externí Přírodního původu Neoprávněný přístup Interní Technické selhání Neoprávněné nakládání Lidská chyba

Základní pojmy - hrozba Lze ji definovat jako úmyslně vyvolanou událost nebo náhodnou událost. Může mít negativní dopad na aktiva z hlediska jejich bezpečnostních aspektů. Aktiva jsou vystavena mnoha hrozbám a my jsme povinni hrozbám čelit. Pro stanovení efektivní a účinné ochrany je zapotřebí tyto hrozby identifikovat.

Hrozba Hrozby se nejčastěji dělí podle úmyslu a podle zdroje: Budeme-li dělit hrozby podle zdroje, dojdeme k následujícímu dělení: vnitřní hrozby - zdroj (příčina) hrozby se nachází uvnitř organizace; vnější hrozby organizaci. - zdroj (příčina) hrozby se nachází mimo

Hrozba Hrozba působí aktivně, pokud dojde ke změně stavu systému, díky narušením integrity a dostupnosti. Hrozba působí pasivně, když nedochází ke změně stavu systému, ale dochází k úniku informací.

Pro definovaná aktiva můžeme definovat hrozby, označené: podle objektu hrozby, bezpečnostního aspektu, nositele hrozby, Hrozba a dále např. mechanismu naplnění hrozby.

Lze tedy konstatovat, že hrozba má: Nositele, mohou se jimi stát osoby a samovolné události. U osob rozeznáváme především zda působí zvenčí nebo zevnitř organizace. Osoby útočící zvenčí provádí záměrné útoky proti aktivům organizace. U zaměstnanců organizace je pravděpodobnější neúmyslná činnost než cílený útok.

Lze tedy konstatovat, že hrozba má Objekt hrozby, a tím jsou definovaná aktiva. Mechanismus, tím je způsob útoku na aktivum. Rozlišujeme, zda je proveden vlastními zaměstnanci či osobami zvenčí. Největším nebezpečím jsou hrozby od vlastních zaměstnanců organizace. V tomto případě je nutno podtrhnout skutečnost, že tyto osoby mají nejlepší podmínky k uskutečnění svých cílů.

Analýza hrozeb Je nezbytné znát hrozby, které mohou způsobit ztrátu aktiv abychom efektivně nastavili výkonný systém bezpečnosti. Použití nejvýhodnější analýzy hrozeb je důležité pro komplexní posouzení celé problematiky a stává se významným faktorem úspěchu. Oblast bezpečnosti utajovaných informací je velmi specifická a v této oblasti mohou existovat desítky hrozeb.

Lze tedy konstatovat, že hrozba má Nesmíme ale také opomenout neúmyslné hrozby od vlastních zaměstnanců.například v případě neškoleného pracovníka. Hrozby přírodního původu lze efektivně eliminovat např. vhodným umístěním - před povodněmi či záplavami.

Identifikovat a analyzovat hrozby V současné době se používá analýza hrozeb založená na tzv. stromu hrozeb. je zobrazením systematického rozložení na dílčí části, Vznik této analýzy byl inspirován metodou analýzy poruch pomocí stromu (Fault Tree Analysis), která se od počátku 60. let minulého století začala používat pro vývoj systémů, kde jsou poruchy nepřijatelné (např. vesmírný program, přistání letadla, jaderné reaktory apod.). Strom poruch je grafový model poruch, jejichž důsledkem jsou definované nežádoucí události. Poruchami mohou být události, související s poruchami hardwarových prvků, lidských chyb, softwarových chyb nebo nějakých jiných souvisejících událostí, které mohou vést k nežádoucímu stavu.

Identifikovat a analyzovat hrozby Strom poruch popisuje logické vzájemné vazby mezi základními událostmi (poruchami), které mohou vést k analyzované nežádoucí události. Hierarchické stromové uspořádání vyjádřené vzájemnými vazbami prvků zachycuje vztah nadřazenosti a podřízenosti prvků a vztah sounáležitosti podřízených prvků patřících k jednomu prvku nadřazenému. Charakteristickým rysem analýzy pomocí stromu hrozeb je orientace na jedinou hrozbu. Pokud je systém rozsáhlejší, tak se vytváří několik stromů hrozeb pro každou jednotlivou hrozbu. Tento způsob řešení však vede ke složitějšímu posuzování vlivu těch dílčích hrozeb, které se vyskytují ve více stromech.

Identifikovat a analyzovat hrozby Mnohem výhodnější je použití analýzy hrozeb založené na grafu elementárních hrozeb. Její podstatou je analýza výchozích hrozeb a postupné dokreslování a zpřesňování hrozeb. Cílem je nalezení souboru navzájem nezávislých elementárních hrozeb, ze kterých se obecnější hrozby popisují pomocí Booleovy logiky. Analýzou získané soustavy logických funkcí lze určit význam elementárních hrozeb, což umožňuje optimalizovat volbu bezpečnostních protiopatření.

Bezpečnostní hrozba kryptografické pracoviště Klíčový materiál H.K Kryptografický prostředek H.P Kryptografická písemnost H.D Důvěrnost H.PD Integrita H.PI Dostupnost H.PP Vnější útočník H.PDU Vnitřní útočník H.PDO Vnější útočník H.PIU Vnitřní útočník H.PIO Vnější útočník H.PPU Vnitřní útočník H.PPO Vyzvědačství H.PDUV Chyby v evidenci H.PDOC Chybná manipulace H.PDOM Odcizení H.PIUO Ztráta H.PIOZ Sabotáž H.PPUS Sabotáž H.PPOS Aktivní činnost proti aktivu H.PDUVA Nedbalost odpovědné osoby H.PDOCN Porušení povinností H.PDOCP Nevhodný systém evidence H.PDOCS Neznalost manipulace H.PDOMN Úmyslná činnost vedoucí k odcizení H.PIUOC Neprovádění kontrol H.PIOZK Činnost proti organizaci H.PPUSC Činnost proti organizaci H.PPOSC Sbírání údajů H.PDUVS KEV H.PDOK Porušení manipulace H.PDOMP Narušení bezpečnostních prvků H.PIUB Nesprávné balení H.PIOZU Havárie techniky H.PPUH Vývoz mimo ČR H.PPOV Přístup k heslům H.PDUVSH Neprověření prostředku H.PDOKP Neprověření místnosti H.PDOKM Nestandartní stav prostředku H.PDON Úmyslný čin útočníka H.PIUBU Narušení bezpečnostních prvků H.PIOB Porušení pravidel NBÚ H.PPOVN Přístup k informacím H.PDUVSI Přírodní jev H.PDONP Neprovádění servisu H.PDONS Úmyslná činnost obsluhy H.PIOBU Neúmyslná činnost obsluhy H.PIOBN Havárie techniky H.PPOH Obsluha neoprávěnou osobou H.PDUO Nesprávné uložení H.PDOU Nesprávné nakládání s hesly H.PDON Neoprávněná modifikace H.PIOM Používání v rozporu s pravidly H.PPOHR Poškození objektu s prostředkem H.PPOHO Přístup k prostředku H.PDUOO Porušení právních norem H.PDOUFOP Porušení právních norem H.PDOUFUP Uložení v nižší kategorii ZO H.PDOUFO Neznalost právních norem H.PDOUFON Uložení v nižší kategorii UO H.PDOUFU Neznalost právních norem H.PDOUFUN Narušení FB H.PDOUF ZO není k dispozici H.PDOUFOD UO není k dispozici H.PDOUFUD Porušení pravidel ukládání H.PDONSP Nevhodné umístění H.PDOUU Nevhodně zvolené umístění v objektu H.PDOUUU Neoprávněné sdílení H.PDONS Neexistence pravidel ukládání H.PDONSN Neoprávněný přístup H.PDONSO Nesprávné ukládání H.PDONU Nerespektování pravidel ukládání H.PDONUR Neznalost pravidel ukládání H.PDONUZ Slabá délka H.PDONNS Úmyslná změna učiněná obsluhou H.PIOMO Neúplnost prostředku H.PION Neprovádění kontrol materiálu H.PIONK Nesprávné nastavení H.PDONN Nenastaven počet opakování H.PDONNO Nesprávný způsob vyřazování H.PPOMV Nesprávný způsob přepravy H.PPOMP Nesprávný druh přepravy H.PPOMPD Neoprávněná osoba H.PPOMPO Nesprávná manipulace H.PPOM Nesprávný způsob zapůjčování H.PPOMZ Nesprávný způsob ukládání H.PPOMU Nestanovení délky hesla H.PDONNSN Nerespektování délky hesla H.PDONNSR Nerespektování pravidel H.PDONNOR

Je nutné zvážit zda: Všichni známe dokonale platnou legislativu. Každý perfektně své povinnosti zná a proto nemusíme vytvářet směrnice dokumentované postupy. Největší nepřítel je útočník zvenčí (nejlépe hacker). Cizí subjekt v našem prostoru je bezpečný.

Je nutné zvážit zda: Dodavatelé služeb nejsou rizikem. Používat univerzální klíče a přístupová hesla. Nevhodné prostory pro organizaci. Nevyhodnocování minulých incidentů. Nesledování nejnovějších trendů.

100% bezpečnost? Bezpečný systém je takový který je vypnut, odpojen a uzamknut v nedobytném trezoru, zabetonován v bunkru a pod důkladným dozorem nadprůměrně vycvičených strážců. Vždy je nutné zvážit zda při aplikaci všech bezpečnostních opatření bude uživatel motivován takovýto systém používat. Aplikace bezpečnostních opatření musí splňovat svou funkci z hlediska ochrany ale taky musí být uživatelem akceptovány a používány

Literatura Zákon 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti POŽÁR, J.: Informační bezpečnost. Vydavatelství a nakladatelství Aleš Čeněk,s.r.o.. Plzeň 2005. Dokument NATO C-M(2002)49 Security within NATO. 2002. RODRYČOVÁ, J., STAŠA, P.: Bezpečnost informací jako podmínka prosperity firmy. Grada, Praha 2000. Dobda, L.: Ochrana dat v IS Burda, K. Threat analysis based on the graph of elementary threats. IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.12, December 2008. SCHNEIER, B. Attack Trees. Dr Dobb's Journal, Vol.24 (1999), No.12 (Dec.), s. 21-29 STEINER,F. Management rizik bezpečnosti informací[online].[cit. 2010-06-23]. Dostupné z WWW: < http://bpmtema.blogspot.com/2007/11/management-rizik-bezpenostiinformac.html

Doporučená literatura Vyhláška č. 432/2011 Sb., o zajištění KOUI. Vyhláška č. 525/2005 Sb. o provádění certifikace při zabezpečování KOUI, ve znění vyhlášky č. 434/2011 Sb. Vyhláška č. 405/2011 Sb., o průmyslové bezpečnosti Vyhláška č. 363/2011 Sb., o personální bezpečnosti a o bezpečnostní způsobilosti Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění vyhlášky č. 19/2008 Sb. a vyhlášky č. 454/2011 Sb. Vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky č. 55/2008 Sb. a vyhlášky č. 433/2011 Sb.

Doporučená literatura RMO 16/2013 Ochrana určených neutajovaných informací v rezortu MO RMO 14/2013 Ochrana utajovaných informací v resortu MO RMO 33/2012 o personální bezpečnosti v rezortu MO RMO 6/2010 ve znění RMO 14/2011 Zřízení rady pro kybernetickou bezpečnost RMO 11/2010 ve znění RMO 42/2010 a RMO 17/2013 Spisový řád RMO 18/2006 ve znění RMO 44/2010 a RMO 16/2012 Seznam zvlášť určených pracovišť RMO 25/2007 Stanovení stupňů utajení

Doporučená Literatura NV 85/2013 BIKS a EZ nakládajících s UI NV 77/2013 Fyzická bezpečnost v rezortu MO NV 20/2013 BIKS a EZ, které nakládají s určenými neutajovanými informacemi (UNI) v rezortu MO NV 19/2013 Technické standardy pro přenosy dat prostřednictvím data linků NV 18/2013 OUI poskytovaných podnikatelům NV 60/2012 Administrativní bezpečnost NV 33/2010 OUI před KEV NV 12/2010 Spisová služba ve znění NV 61/2012 NV 41/2006 Zabezpečení kryptografické ochrany v rezortu MO, ve znění NV 36/2008, NV 2/2010, NV 38/2010 a NV 59/2012