Bezpečnostní dokumentace informačních a komunikačních systémů (IKS)

Podobné dokumenty
Fyzická bezpečnost. Druhy zajištění ochrany utajovaných informací (OUI) Ing. Oldřich Luňáček, Ph.D.

FVL FB. Bezpečnostní normy. Ing. Oldřich Luňáček, Ph.D.

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Fyzická bezpečnost z hlediska ochrany utajovaných informací

/2011 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních. s utajovanými informacemi a o certifikaci stínicích

Čl. I Vyhláška č. 529/2005 Sb., o administrativní bezpečnosti a o registrech utajovaných informací, ve znění vyhlášky č. 55/2008 Sb.

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Fyzická bezpečnost. Bezpečnostní správa. Ing. Oldřich Luňáček, Ph.D.

Fyzická bezpečnost. Bezpečnostní správa. Ing. Oldřich Luňáček, Ph.D.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

SBÍRKA ZÁKONŮ. Ročník 2011 ČESKÁ REPUBLIKA. Částka 150 Rozeslána dne 28. prosince 2011 Cena Kč 65, O B S A H :

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

Zákon o kybernetické bezpečnosti

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Informační systémy veřejné správy (ISVS)

VYHLÁŠKA. ze dne 12. října 2015,

525 VYHLÁŠKA o provádění certifikace při zabezpečování kryptografické ochrany utajovaných informací, ve znění vyhlášky č. 434/2011 Sb.

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů

12. 6a včetně nadpisu zní: 6a Příjem zásilky

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,

Vzor jednacího protokolu a způsob jeho vedení

Kybernetická bezpečnost MV

412/2005 Sb. ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Praha PROJECT INSTINCT

Zákon o kybernetické bezpečnosti

Kybernetická bezpečnost resortu MV

Bezpečností politiky a pravidla

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

SBÍRKA ZÁKONŮ. Ročník 2015 ČESKÁ REPUBLIKA. Částka 112 Rozeslána dne 23. října 2015 Cena Kč 71, O B S A H :

Ochrana utajovaných informací

Studijní opora. Podstata, cíle a obsah personálního řízení v rezortu MO. 1. Vymezení PŘ v rezortu MO a jeho institucionální zabezpečení

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

*A500X00YCLU5* A500X00YCLU5

Úvodní ustanovení. Čl. 2 Základní pojmy

412/2005 Sb. ZÁKON ze dne 21. září o ochraně utajovaných informací a o bezpečnostní způsobilosti ČÁST PRVNÍ ZÁKLADNÍ USTANOVENÍ.

Sbírka instrukcí a sdělení MINISTERSTVA SPRAVEDLNOSTI ČESKÉ REPUBLIKY

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

Fyzická bezpečnost. Téma: Projekt fyzické bezpečnosti. Ing. Kamil Halouzka, Ph.D.

Oznámení o vyhlášení výběrového řízení na služební místo. místo vrchní ministerský rada FM 471 v odboru 62 Hospodaření s majetkem státu,

Osnova kurzu Vstupní vzdělávání následné 00. Úvodní kapitola 01. Informace o kurzu 02. Informace ke studiu 01. Organizace a činnosti veřejné správy

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Organizační řád Obce Novosedly

Služba na tomto služebním místě bude vykonávána ve služebním poměru na dobu neurčitou.

NORMATIVNÍ VÝNOS MINISTERSTVA OBRANY. ze dne 5. prosince Obsah souhrnné specifikace majetku ČÁST PRVNÍ ZÁKLADNÍ USTANOVENÍ

Osnova kurzu Přípravný kurz k obecné části úřednické zkoušky 00. Úvodní kapitola 01. Informace o kurzu 02. Informace ke studiu 01. Právní předpisy ČR

*A500X00TO34A* A500X00TO34A

IV. M I N I S T E R S T V O O B R A N Y P L Á N O B R A N Y Č E S K É R E P U B L I K Y PRAHA 2011

Hodnocení rizik v resortu Ministerstva obrany

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

VLÁDA ČESKÉ REPUBLIKY. Statut Výboru pro kybernetickou bezpečnost

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

VYHLÁŠKA ze dne 7. prosince 2011 o průmyslové bezpečnosti

SBÍRKA ZÁKONŮ. Ročník 2012 ČESKÁ REPUBLIKA. Částka 47 Rozeslána dne 16. dubna 2012 Cena Kč 128, O B S A H :

B E Z P E Č N O S T N Í R A D A S T Á T U

GDPR, osobní rozvoj a vzdělávání zaměstnanců

462/2000 Sb. NAŘÍZENÍ VLÁDY. ze dne 22. listopadu 2000

Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů

Písemná příprava. 1. Vymezení základních pojmů 30 min. 2. Realizace veřejné zakázky malého rozsahu-oprava 55 min

Vaše jistota na trhu IT. Národní distribuce oficiálních dokumentů EU. IS EU Extranet ČR. Jiří Truxa, S.ICZ a.s , Hradec Králové.

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Písemná příprava. Vzdělávací cíl: Objasnit zásady hospodaření v majetkovém uskupení elektronika a optika a programové vybavení-software

Kontrolní závěr z kontrolní akce 16/24. Majetek a peněžní prostředky státu, se kterými je příslušný hospodařit Národní bezpečnostní úřad

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007

Politika bezpečnosti informací

Bezepečnost IS v organizaci

1 / 10. Program opatření 2005 E.ON Distribuce, a.s. Brno,

Organizační řád obce

IDET AFCEA Květen 2015, Brno

Směrnice ředitele č. / 2011

srpen 2008 Ing. Jan Káda

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL

Ochrana utajovaných informací v komunikačních a informačních systémech. Jan Svoboda

Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím

Z K B V P R O S T Ř E D Í

doc. Ing. Zdeněk Horák, Ph.D JUDr. Pravomil Prchal, Ph.D. doc. MUDr. Václav Báča, Ph.D. rektor Počet stran: 7 Počet příloh: 0 Rozdělovník:

MĚSTSKÝ ÚŘAD VELKÉ HAMRY

Politika ochrany osobních údajů

462/2000 Sb. NAŘÍZENÍ VLÁDY. ze dne 22. listopadu 2000

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

462/2000 Sb. NAŘÍZENÍ VLÁDY

POLITIKA OCHRANY OSOBNÍCH ÚDAJŮ

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2009

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Technická a organizační opatření pro ochranu údajů

Směrnice rektora č. 3 / Organizační řád Univerzitní knihovny Technické univerzity v Liberci

Bezpečnostní politika společnosti synlab czech s.r.o.

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

STANDARD 13. Vedení dokumentace v Rodinném centru Zdeňka Matějčka

V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9

Záznamy o činnostech zpracování

ORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace

U S N E S E N Í. MĚSTSKÁ ČÁST PRAHA 3 Rada městské části. č.j.: 184/2014. č. 160 ze dne Směrnice o postupu při zadávání veřejných zakázek

Transkript:

FVL FB Bezpečnostní dokumentace informačních a komunikačních systémů (IKS) Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Osnova Cíle a strategie bezpečnosti systémů Hrozby na aktiva systémů Bezpečnostní a provozní správa Organizace bezpečnosti IS a KS Dokumentace KIS Dokumentace druhů zajištění OUI

Cíle a strategie bezpečnosti systémů Hlavním cílem bezpečnosti systémů je: ochrana aktiv systémů, zajištění odpovědnosti uživatele za jeho činnost v systému, a minimalizace rizika selhání v oblasti důvěrnosti, integrity a dostupnosti informací. UI a citlivé informace se chrání ve všech formách, ve kterých se mohou v rámci systému vyskytnout. Chrání se i všechny nosiče, na kterých se tyto informace ukládají. Míra ochrany poskytovaná informacím a vlastnímu systému je úměrná stupni utajení nebo citlivosti informací a předpokládaným hrozbám, kterým jsou vystaveny.

Cíle a strategie bezpečnosti systémů Bezpečnostní opatření trvale pokrývají všechny významné hrozby vůči zranitelnostem systému. Jednotlivá bezpečnostní opatření v rámci systému se realizují takovým způsobem a v takových oblastech, aby bylo dosaženo dostatečné bezpečnosti s optimálními náklady a minimálním omezením požadovaných funkčních vlastností systému. Veškerá aktiva systému využívají pouze oprávnění uživatelé a pouze k účelům, které souvisejí s plněním jejich pracovních úkolů. Bezpečnost systému vyžadují všichni vedoucí zaměstnanci na všech řídících stupních, musí se stanovit odpovědnosti a povinnosti jednotlivých osob.

Požadavky na přístup k UI v IS Splnění požadavků z hlediska bezpečnosti je nutné pro osoby, jež budou zastávat role: uživatele, bezpečnostního správce správce IS Osoby musí být držitelem OFO stupně utajení, který se stanovuje v souladu s bezpečnostním provozním módem a v závislosti na nejvyšším stupni utajení UI, se kterými může IS nakládat. Na základě autorizace se přidělují těmto osobám v rámci IS jedinečný identifikátor. Uděluje se oprávnění pouze v rozsahu nezbytném pro provádění jemu určených aktivit v IS.

Organizace bezpečnosti v rezortu Ministerstva obrany (MO) Bezpečnostní ředitel je výkonným orgánem ministra obrany jako odpovědné osoby v oblasti ochrany UI. Odborným orgánem bezpečnostního ředitele pro řešení koncepce bezpečnosti systémů je Odbor bezpečnosti, který metodicky řídí bezpečnost v IKS v rezortu MO. Sekce komunikačních a informačních systémů MO je odborným orgánem pro: koordinaci výstavby, provozu a efektivního využívání systémů včetně aplikace koncepce bezpečnosti systémů a řešení bezpečnostní architektury provozovaných a budovaných systémů.

Bezpečnostní správu organizačního celku zajišťují tyto prvky a role: 1. bezpečnostní manažer organizačního celku; 2. provozní a bezpečnostní správa KIS a EZ; 3. bezpečnostní správa kryptografické ochrany: bezpečnostní správce kryptografické ochrany, správce kryptografického materiálu, zástupce správce kryptografického materiálu, bezpečnostní správce kryptografické ochrany utajovaného systému (důstojník pro komunikační bezpečnost utajovaného systému), místní bezpečnostní správce kryptografické ochrany utajovaného systému, pracovník určený k vedení písemností KRYPTO, speciální obsluha kryptografického prostředku, kurýr určený k přepravě kryptografického materiálu; 4. registr nebo pomocný registr; 5. pracoviště ochrany informací; 6. bezpečnostní pracovník pro personální bezpečnost; 7. správce technických prostředků.

Provozní správa systému Provozní správa systému je tvořena rolemi: gestor systému; manažer systému; provozovatel systému; správce systému; místní správce systému.

Bezpečnostní správa systému Bezpečnostní správa systému a uplatňuje se prostřednictvím: projektové bezpečnostní správy systému se uplatňuje zejména ve fázích plánování, vývoje, testování, implementace a rozvoje systému a realizují ji tyto role: bezpečnostní manažer systému; bezpečnostní architekt systému.

Bezpečnostní správa systému Bezpečnostní správa systému a uplatňuje se prostřednictvím: provozní bezpečnostní správy systému v rámci bezpečnostní správy organizačního celku realizují role vystupující současně v rolích bezpečnostní správy organizačního celku: bezpečnostní správce systému; bezpečnostní správce kryptografické ochrany systému; místní bezpečnostní správce systému; místní bezpečnostní správce kryptografické ochrany systému; bezpečnostní správce terminálové oblasti systému.

IS se mohou provozovat pouze v některém z uvedených bezpečnostních provozních módů bezpečnostní provozní mód vyhrazený, bezpečnostní provozní mód s nejvyšší úrovní, nebo bezpečnostní provozní mód víceúrovňový.

Organizace bezpečnosti IS a KS Min. provozní a bezpečnostní správa IS a KS (dle V NBÚ 523/2005) Informační systém (nebo KS) Správce IS (KS) Bezpečnostní správce IS (KS) Uživatel IS (KS) 1 17, odst.1 dodržují předepsané postupy stanovené v BD IS (KS) Poznámka: Pro zabezpečení provozní a bezpečnostní správy IS (nebo KS) se (vždy) určuje jeden správce IS (KS) a jeden bezpečnostní správce IS (KS). Vedoucí organizačního ceku MO povoluje (1 až n) uživatelům využívat IS (KS) pro informační podporu jejich činnosti v souladu se schválenou Bezpečnostní dokumentací IS (KS). n

Organizace bezpečnosti IS a KS Rozšířená provozní a bezpečnostní správa IS a KS dle V NBÚ 523/2005) 18, odst. 1 Správa IS (KS) 18, odst. 5 Správce IS (KS) Systém bezpečnostní správy IS (KS) Bezpečnostní správce IS (KS) Místní správce IS (KS) Lokální (místní) systém bezpečnostní správy IS (KS) Místní bezpečnostní správce IS (KS) volitelné 18, odst. 2 Bezpečnostní správce pro oblast komunikační bezpečnosti Bezpečnostní správce bezpečnostního rozhraní IS Uživatel IS (KS) 1 n

Vedoucí organizačního celku MO Bezpečnostní manažer organizačního celku Bezpečnostní správa IS, KS a EZ Osoba odpovědná za elektronické zařízení 1 2 Bezpečnostní správce kryptografické ochrany Provozní a bezpečnostní správa vlastního IS (KS) Bezpečnostní správce IS (KS) Správce IS (KS) Bezpečnostní správce kryptografické ochrany IS (KS) 1 Bezpečnostní správce terminálové oblasti IS Uživatel IS (KS) 1-n Provozní obsluha kryptografického prostředku Místní provozní a bezpečnostní správy části rozsáhlých IS (KS) Místní bezpečnostní správce IS (KS) Místní správce IS (KS) Místní bezpečnostní správce kryptogr. ochrany IS (KS) Bezpečnostní správce terminálové oblasti IS Uživatel IS (KS) 1-n Provozní obsluha kryptografického prostředku Místní systém bezpečnostní správy IS (KS) 1 2 3

Globální bezpečnostní dokumentace Je dokumentace, která upravuje podmínky pro nakládání s informacemi v systémech na úrovni zákonů České republiky, s nimi souvisejících vyhlášek a interních normativních aktů. Mezi globální bezpečnostní dokumentaci patří: Zákon 412/2005 Sb; Prováděcí vyhlášky NBÚ ; Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, ve znění pozdějších předpisů; Zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu), ve znění pozdějších předpisů; Rozkazy ministra obrany Normativní výnosy MO a bezpečnostní směrnice (standardy bezpečnosti) systémů ministerstva.

Dokumentace KIS Projekt bezpečnosti komunikačního systému obsahuje bezpečnostní politiku komunikačního systému, organizační a provozní postupy provozování komunikačního systému, provozní směrnice pro bezpečnostní správu komunikačního systému, provozní směrnice uživatele komunikačního systému.

Dokumentace KIS Bezpečnostní dokumentaci informačního systému tvoří projektová bezpečnostní dokumentace informačního systému a provozní bezpečnostní dokumentace informačního systému.

Dokumentace KIS Projektová bezpečnostní dokumentace informačního systému obsahuje: bezpečnostní politiku informačního systému a výsledky analýzy rizik, návrh bezpečnosti informačního systému zajišťující splnění bezpečnostní politiky informačního systému, přičemž podrobnost jeho popisu musí umožnit přímou realizaci navrhovaných opatření, a dokumentaci k testům bezpečnosti informačního systému.

Dokumentace KIS Provozní bezpečnostní dokumentace informačního systému obsahuje bezpečnostní směrnice informačního systému, které předepisují činnost bezpečnostních správců informačního systému v jednotlivých rolích zavedených v informačním systému pro zajištění bezpečnostní správy informačního systému, bezpečnostní směrnice informačního systému, které předepisují činnost správců informačního systému v jednotlivých rolích zavedených v informačním systému pro správu informačního systému, pokud se týká zajištění bezpečnosti informačního systému, bezpečnostní směrnice informačního systému, které předepisují činnost uživatelů informačního systému, pokud se týká zajištění bezpečnosti informačního systému.

Dokumentace KIS Bezpečnostní provozní směrnice kopírovacího zařízení, zobrazovacího zařízení nebo psacího stroje s pamětí. elektrické psací stroje s pamětí, dataprojektory apod.

Projektová bezpečnostní dokumentace Bezpečnostní politika utajovaného IS se zpracovává v souladu s globální bezpečnostní dokumentací systémů. Bezpečnostní politiku utajovaného IS tvoří soubor norem, pravidel a postupů, kterým se zajišťuje požadovaná úroveň důvěrnosti, integrity a dostupnosti utajované a citlivé informace a odpovědnost uživatele za jeho činnost v utajovaném informačním systému. Vyhodnocení analýzy rizik obsahuje výsledky analýzy rizik aktiva a jejich hodnoty, úrovně hrozeb, zranitelností a rizik a identifikovaná bezpečnostní opatření. Návrh bezpečnostních opatření pro utajovaný IS obsahuje popis způsobu realizace jednotlivých bezpečnostních požadavků ve formě bezpečnostních opatření, bezpečnostních funkcí a bezpečnostních mechanismů. Bezpečnost utajovaného IS se testuje individuálně a v reálných podmínkách, ve kterých se bude tento utajovaný IS provozovat. Testovat je vhodné v rámci celého vývoje utajovaného IS, ale závěrečné testy, které mají prokázat účinnost jednotlivých bezpečnostních opatření, se musejí uskutečnit po ukončení vývoje utajovaného IS v rámci zkušebního provozu. Zpracovává se zejména ve fázích plánování, vývoje nebo pořízení a implementace utajovaného IS a dále při rozvoji utajovaného IS.

Provozní bezpečnostní dokumentace Provozní bezpečnostní dokumentace utajovaného IS obsahuje tyto dokumenty: Bezpečnostní směrnice (místního) bezpečnostního správce utajovaného IS; Bezpečnostní směrnice správce utajovaného IS (vymezují povinnosti, které se týkají zajištění bezpečnosti utajovaného IS); Bezpečnostní směrnice uživatelů utajovaného IS ( určená pro řízení bezpečnosti provozu utajovaného IS, Zpracovává se zejména ve fázích provozu, rozvoje a ukončení provozu utajovaného IS.

Rozsah dokumentace KIS Pro utajované IS se zpracovává provozní bezpečnostní dokumentace v plném rozsahu. Pro neutajované IS se vyžaduje zpracování provozní dokumentace neutajovaného systému, která zahrnuje základní opatření pro zajištění bezpečnosti neutajovaného IS.

Bezpečnostní dokumentace utajovaných IS NATO Utajované IS NATO mají odlišnou strukturu bezpečnostní dokumentace. Struktura bezpečnostní dokumentace je stanovena těchto dokumentech: AC/35 - D/1015 Guidelines for the Development of Security Requirement Statements; AC/35 - D/1014 Guidelines for the Structure and Content of Security Operating Procedures (SecOPs) for Communication and Information Systems (CIS).

Bezpečnostní dokumentace utajovaných IS NATO Bezpečnostní dokumentace utajovaných informačních systémů NATO se dělí na dvě skupiny dokumentů: bezpečnostní požadavky - Security Requirement Statements (SRS); provozní bezpečnostní směrnice - Security Operating Procedures (SecOPs). Bezpečnostní požadavky zpracovává a podepisuje bezpečnostní manažer IS a mohou mít tyto formy: systémově-specifické bezpečnostní požadavky - System-specific Security Requirement Statement; systémově-specifické požadavky elektronické informační bezpečnosti - System-specific Electronic Information Security Requirement Statement; systémové bezpečnostní požadavky pro propojování - System Interconnection Security Requirement Statement; společné bezpečnostní požadavky - Community Security Requirement Statement. Provozní bezpečnostní směrnice se dělí na: generické provozní bezpečnostní směrnice - Security Operating Procedures ; místní provozní bezpečnostní směrnice - Site Security Operating Procedures.

Dokumentace PB Oznámení Prohlášení fyzické osoby o způsobilosti k právním úkonům Výpis z evidence Rejstříku trestů Osvědčení fyzické osoby Prohlášení k osobnostní způsobilosti Žádost o vydání osvědčení fyzické osoby Dotazník fyzické osoby v listinné i elektronické podobě Poučení Doklad (bezpečnostní způsobilost) Osvědčení fyzické osoby pro cizí moc Bezpečnostní oprávnění vydané úřadem cizí moci

Dokumentace PB Personální projekt organizace obsahuje zhodnocení stavu v personální bezpečnosti za uplynulý rok, předpokládaný počet fyzických osob, u kterých bude nutné v následujícím roce provést řízení a to s rozlišením podle stupňů utajení. Personální projekt zasílají ministerstva a další ústřední správní úřady na NBÚ vždy do 31. 7. příslušného kalendářního roku.

Platnost osvědčení fyzické osoby a osvědčení podnikatele je pro stupeň utajení Přísně tajné 5 let, Tajné 7 let a Důvěrné 9 let. PB Oznámení kontrola každých 5 let

Druhy zajištění OUI - PrB Žádost podnikatele Osvědčení podnikatele Přísně tajné Tajné Důvěrné Vyhrazené 5 let, 7 let 9 let 12 let. Osvědčení podnikatele pro cizí moc

PrB Bezpečnostní dokumentace podnikatele stanoví systém ochrany utajovaných informací u podnikatele, musí být průběžně aktualizována a obsahuje: výčet UI uložených u podnikatele analýzu možného ohrožení UI, vhodná a účinná ochranná opatření ke snížení rizik, způsoby realizace jednotlivých druhů zajištění OUI, časový harmonogram realizace bezpečnostní dokumentace, seznam funkcí a osob, u kterých se předpokládá přístup k UI,

AB Administrativní pomůcky jednací protokol, kterým je kniha nebo sešit pro evidování utajovaného dokumentu. pomocný jednací protokol, kterým je kniha nebo sešit pro zaznamenávání pohybu utajovaného dokumentu v rámci orgánu státu, právnické osoby nebo podnikající fyzické osoby. manipulační kniha, kterou je kniha nebo sešit pro zaznamenávání utajovaného dokumentu při jeho vytváření, převzetí a předávání.

AB Administrativní pomůcky doručovací kniha, kterou je kniha nebo sešit pro zaznamenávání předání utajovaného dokumentu. zápůjční kniha, kterou je kniha nebo sešit pro zaznamenávání zápůjček uloženého utajovaného dokumentu. sběrný arch pro rozšíření evidenčního záznamu v jednacím protokolu v případě evidování většího počtu utajovaných dokumentů k jedné věci. kontrolní list utajovaného dokumentu stupně utajení Důvěrné, Tajné, nebo Přísně tajné

Druhy zajištění OUI - FB Projekt fyzické bezpečnosti určení objektu a zabezpečených oblastí, včetně jejich hranic a určení kategorií a tříd zabezpečených oblastí, vyhodnocení rizik, způsob použití opatření fyzické bezpečnosti, provozní řád objektu a plán zabezpečení objektu a zabezpečených oblastí v krizových situacích.

Druhy zajištění OUI - FB Projekt fyzické bezpečnosti v případech, kdy se v objektu nachází zabezpečená oblast pouze kategorie Vyhrazené, obsahuje určení objektu a zabezpečených oblastí, včetně jejich hranic a určení kategorií a tříd zabezpečených oblastí a způsob použití opatření fyzické bezpečnosti.

Druhy zajištění OUI - FB Projekt fyzické bezpečnosti v případech, kdy se v objektu nachází jednací oblast, obsahuje určení objektu a jednací oblasti, včetně jejich hranic, vyhodnocení rizik, způsob použití opatření fyzické bezpečnosti, provozní řád objektu a plán zabezpečení objektu a jednací oblasti v krizových situacích.

Kryptografická ochrana Kryptografickou písemností je listina nebo nosné médium obsahující UI kryptografické ochrany. Administrativní pomůcky kryptografické ochrany : evidování, předávání, přebírání a jiné zaznamenávání pohybu kryptografického materiálu, pomůcky pro evidování pracovníků kryptografické ochrany, provozní obsluhy kryptografického prostředku a kurýrů kryptografického materiálu.

Kryptografická ochrana Za administrativní pomůcky v oblasti kryptografické ochrany se považují: evidenční karta, rejstřík evidenčních karet, provozní deník, evidenční kniha materiálu MU 2.4 KRYPTO, jednací protokol a pomocný jednací protokol, manipulační kniha, doručovací kniha, zápůjční kniha, kniha zápůjček a oprav techniky, kniha odeslaných zpráv, kniha přijatých zpráv.

Kryptografická ochrana Osvědčení o zvláštní odborné způsobilosti Evidenční karta pracovníka kryptografické ochrany Evidenční karta pracovníka kryptografické ochrany Potvrzení o odborném zaškolení pracovníka provozní obsluhy Potvrzení o odborném zaškolení kurýra kryptografického materiálu

Režimová směrnice Druhy zajištění OUI Kryptografická ochrana Zpracovává se a průběžně aktualizuje pro každé kryptografické pracoviště. Musí stanovit všechna nezbytná opatření k zajištění ochrany utajovaných informací na pracovišti. Dodržování směrnice musí zabezpečit, aby se kryptografický materiál a ostatní utajované informace nedostaly do nepovolaných rukou. Směrnici se stupněm utajení VYHRAZENÉ KRYPTO zpracovává pracovník odpovědný za provoz pracoviště a schvaluje vedoucí zaměstnanec organizačního celku, u kterého je pracoviště zřízeno.

Realizace OUI OC na základě rozkazu velitele Ustanovení bezpečnostní správy UO v souladu s RMO ustanovuje rektor bezpečnostní správu UO, bezpečnostní správa je zveřejněna v rozkazu velitele organizační rozkaz na rok

Literatura Zákon 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti POŽÁR, J.: Informační bezpečnost. Vydavatelství a nakladatelství Aleš Čeněk,s.r.o.. Plzeň 2005. Dokument NATO C-M(2002)49 Security within NATO. 2002. RODRYČOVÁ, J., STAŠA, P.: Bezpečnost informací jako podmínka prosperity firmy. Grada, Praha 2000. Dobda, L.: Ochrana dat v informačních systémech Hansman, S., Hunt, R. A taxonomy of network and computer attacks. Computers and Security, 2005. Gerber, M., von SOLMS,R. Management of risk in the information age. Computers and Security, January 2005. Fábera, M. Jaká má být bezpečnost. Magazín SECURITY, září/říjen 2007. FAMily media spol. s.r.o. Praha 2007. Hrubý, J. O kvantifikaci a matematizaci bezpečnosti, Sborník konf. Informační společnost, prosinec 2001, ISBN 80-86433-07-2.

Literatura RMO 16/2013 Ochrana určených neutajovaných informací v rezortu MO RMO 14/2013 Ochrana utajovaných informací v resortu MO RMO 33/2012 o personální bezpečnosti v rezortu MO RMO 6/2010 ve znění RMO 14/2011 Zřízení rady pro kybernetickou bezpečnost RMO 11/2010 ve znění RMO 42/2010 a RMO 17/2013 Spisový řád RMO 18/2006 ve znění RMO 44/2010 a RMO 16/2012 Seznam zvlášť určených pracovišť RMO 25/2007 Stanovení stupňů utajení

Literatura NV 85/2013 BIKS a EZ nakládajících s UI NV 77/2013 Fyzická bezpečnost v rezortu MO NV 20/2013 BIKS a EZ, které nakládají s určenými neutajovanými informacemi (UNI) v rezortu MO NV 19/2013 Technické standardy pro přenosy dat prostřednictvím data linků NV 18/2013 OUI poskytovaných podnikatelům NV 60/2012 Administrativní bezpečnost NV 33/2010 OUI před KEV NV 12/2010 Spisová služba ve znění NV 61/2012 NV 111/2013 Kryptografická ochrana