student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

Podobné dokumenty
Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo REALIZACE STÁLÉ EXPOZICE OBUVNICTVÍ PROJEKT ROČNÍKOVÉ PRÁCE

Vyšší odborná škola informačních služeb, Praha. Institute of Technology, Sligo

Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

Seminář k absolventské práci

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

GDPR Obecný metodický pokyn pro školství

Implementace informačního systému pro knihovnu Jiřího Mahena v Brně

SMĚRNICE DĚKANA Č. 4/2013

V Brně dne 10. a

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Soulad studijního programu. Aplikovaná informatika

Bezpečnostní politika společnosti synlab czech s.r.o.

Řízení rizik ICT účelně a prakticky?

Roční evaluační plán

Bezpečnost na internetu. přednáška

Odkaz na příslušné standardy ISA

PROCES ŘEŠENÍ PROBLEMATIKY GDPR

Expresní analýza PLM. jako efektivní start implementace PLM.

Zkušenosti s tvorbou, zadáváním a vyhodnocením dotazníků. Gymnázium, Příbram VII, Komenského 402

VEŘEJNÉ ZAKÁZKY A EFEKTIVNOST. Jan Pavel

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)

Naplňování evropského nařízení GDPR v podmínkách Statutárního města Kladna. Ing. Zdeněk Slepička tajemník Magistrátu města Kladna

Security. v českých firmách

Security. v českých firmách

STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST

BI-TIS Případová studie

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

DALŠÍCH OBLASTECH VYŠŠÍ ODBORNÁ ŠKOLA INFORMAČNÍCH SLUŽEB, PRAHA INSTITUT OF TECHNOLOGY, SLIGO

Čl. 3 Koordinace SVOČ Koordinací realizace SVOČ je pověřen prorektor pro vědu a výzkum v součinnosti s proděkany pro vědu a výzkum fakult.

Hodnocení rizik v resortu Ministerstva obrany

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Příloha 2 Pokyny pro žadatele o podporu v rámci 3. výzvy dle příloh V směrnice Program podpory vodohospodářských aktivit

Příprava projektu. Základní dokumenty: - Výběr a prostudování konkrétního programu. - Doplňující dokumentace ke každému programu

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Copyright Gaudens s.r.o.

Kybernetická bezpečnost resortu MV

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Vyhlášení dotačního programu Podpora nadaných žáků základních a středních škol v roce 2016

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zkušenosti z nasazení a provozu systémů SIEM

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Jak být online a ušetřit? Ing. Ondřej Helar

Místní akční skupina POHODA venkova, z.s. Strategie. komunitně vedeného místního rozvoje. na období Příloha č.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

UČEBNÍ OSNOVA PŘEDMĚTU

Organizační směrnice Q 7 Zálohování a archivace e-dat

Od životních situací ke kompetenčnímu modelu. Bc. František Aubrecht, MBA Ing. Miroslav Vlasák

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Kybernetická bezpečnost MV

PODNIKOVÁ INFORMATIKA

Procesní řízení operačních sálů Mgr. Martin Gažar

Gymnázium a Střední odborná škola Moravské Budějovice. Pravidla pro tvorbu seminárních a maturitních prací

Problematika kritické infrastruktury

PROJEKT BAKALÁŘSKÉ PRÁCE

PROJEKT CZ / /0428

Zkušební otázka. Podle zákona o územním členění státu (36/1960 Sb.), se území České republiky dělí na: A. 14 krajů B. 13 krajů C.

MATERIÁL PRO JEDNÁNÍ RADY MĚSTA PÍSKU DNE

CHARAKTERISTIKA MATURITNÍCH PROJEKTŮ ZE SPOLEČENSKÝCH VĚD

1. Standardní pracovní činnost v prostorách Ortoptiky Dr. Očka Mgr. Martiny Hamplové ve vztahu k nařízení GDPR

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Mgr. Jana Pattynová, LL.M. 1. února Ochrana osobních údajů a bezpečnost dat novinky v GDPR

STRUČNÝ PŘEHLED PRÁVNÍCH PŘEDPISŮ

Moderní a otevřený úřad Veltrusy VZ003

ČESKÁ TECHNICKÁ NORMA

PROJEKT BAKALÁŘSKÉ PRÁCE

Jablonecká energetická a.s.

Komunikační strategie a plán rozvoje portálu portal.gov.cz

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

IMPLEMENTAČNÍ PLÁN PRO STRATEGICKÝ CÍL 2: Revize a optimalizace výkonu veřejné správy v území

ICT PLÁN ŠKOLY. Základní charakteristika ZŠ a MŠ

SYLABUS MODUL BUSINESS MODELOVÁNÍ. Doc. RNDr. Vladimír Krajčík, Ph.D.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Analýza čtenářství a jeho podpory v knihovnách a jiných institucích

Počítačové a informační právo

Statistika. Klíčové kompetence V rámci výuky statistiky jsou naplňovány tyto klíčové kompetence: řešení problémů, komunikativní,

Specializace Návrhář software na základě analýzy vytváří návrh softwarových aplikací ve formě schémat a diagramů.

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Školní plány mobility

Politika bezpečnosti informací

ORGANIZAČNÍ ŘÁD ŠKOLY

Metodické doporučení MV k organizačně-technickému zabezpečení činnosti pověřence pro ochranu osobních údajů v podmínkách obcí

Strategický rámec rozvoje veřejné správy České republiky pro období

STRATEGICKÉ ŘÍZENÍ V OBCÍCH

Úřad vlády České republiky Institut státní správy. Prováděcí metodika k Pravidlům vzdělávání zaměstnanců ve správních úřadech

Možné řešení úkolu. Sen Market

HODNOTÍCÍ MODUL HOW 2 KNOW KLÍČOVÉ KOMPETENCE

Uvažujete o změně automatizovaného knihovního systému?

SKUPINA 1. Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Personální audit. a personální strategie na úřadech. územních samosprávných celků

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

Výstupy a poznatky z provedených inspekcí ve Zlínském kraji. Zlín, Bc. Šárka Vrbková Inspektor kvality sociálních služeb

Výsledky dotazníkového průzkumu mezi účastníky seminářů pro pověřence pro ochranu osobních údajů v říjnu 2018 (31. října 2018)

PODPŮRNÉ SÍTĚ PRO PRACOVNÍ ZAŘAZENÍ Téma 3 Fáze procesu pracovního zařazení Podtéma 3.1

INTEGROVANÉ PRÁVNÍ, DAŇOVÉ, ÚČETNÍ A AUDITORSKÉ SLUŽBY

Transkript:

Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo ANALÝZA BEZPEČNOSTI A OCHRANY INFORMAČNÍCH TECHNOLOGIÍ V INFORMAČNÍ INSTITUCI PŘÍPADOVÁ STUDIE PROJEKT ROČNÍKOVÉ PRÁCE student: Jiří Kostrba vedoucí práce: Ing. Bc. David Klimánek, Ph.D termín odevzdání práce: 28.5.2010

Vymezení problematiky Pojem "bezpečnost" je v informačních technologiích často používaný termín. Organizace ( a v podstatě celá naše společnost) jsou dnes často velmi závislé na fungujících informačních systémech a na datech v nich obsažených. Pro ochranu ICT systémů je v organizacích vytvářena komplexní bezpečnostní politika, která je v souladu s celkovou politikou organizace a nadřízenou legislativou a která je závazná pro všechny zaměstnance. Jedná se o datovou, programovou, komunikační, technickou, fyzickou, personální a režimovou bezpečnost. Pro zjištění optimální úrovně bezpečnosti a stanovení pravidel se provádí komplexní analýza bezpečnosti informačního systému. V analýze se identifikují a oceňují aktiva, odhadují se hrozby a zranitelnosti, určují se rizika a navrhují protiopatření. Zpravidla se také provádí penetrační testování a softwarový audit. Výsledkem by mělo být vytvoření bezpečnostní politiky, bezpečnostní provozní směrnice a zvýšené bezpečnostní povědomí uživatelů. Tato činnost je rozsáhlá a musí být prováděna expertním týmem, což je většinou specializovaná firma. Provést komplexní analýzu nebude cílem práce. Není to možné ani rozsahem a ani to není v možnostech zpracovatele. Bude provedena identifikace aktiv, jejich ohodnocení a jednoduchá analýza rizik. Těžiště práce bude ve vyhodnocení souladu stavu bezpečnosti vybrané informační instituce s vybranou normou. Knihovna jako informační instituce má dle mého názoru v této problematice specifické postavení. Z jedné strany garantuje svobodný přístup k informacím i prostřednictvím informačních technologií a z druhé strany si musí své informační technologie chránit. Další riziko může vyplývat z omezeného rozpočtu, kterým knihovny disponují, a podcenění problému. Přitom bezpečné a tím i spolehlivé technologie jsou pro knihovnu velmi důležité. Například v automatickém knihovním systému jsou uložena nejen data o knihovním fondu a výpůjčkách, ale i osobní údaje o čtenářích. Knihovna může také spravovat cenné elektronické zdroje, jejichž vybudování bylo velmi pracné a nákladné. Z těchto pohledů je určitě důležité se o bezpečnost a ochranu dat v informačních institucích zajímat. 2-5

Cíl práce Shrnout současné standardy pro bezpečnost a ochranu informačních technologií a porovnat je se stavem v informační instituci. Hlavní přínos práce by mohl být pro konkrétní instituci v uvědomění si bezpečnostních požadavků. Hypotéza Vyřešením cíle práce zjistíme, zda má konkrétní informační instituce nastavenu dostatečnou bezpečnostní politiku respektive jaké míry souladu se standardem dosahuje. Typ práce empirická srovnávací analýza Metodologie práce 1. teoretická příprava 2. získání informací o stavu bezpečnosti informačních technologií v konkrétní informační instituci 3. zpracování a vyhodnocení informací Obsah práce Práce bude rozdělána na teoretickou část a praktickou část. V teoretické části budou vymezeny základní pojmy, rozebrán termín bezpečnostní politika, popsány metody a standardy. V praktické části bude provedeno vymezení rozsahu pro srovnávací analýzu, identifikace a ocenění aktiv, analýza rizik. Těžiště praktické části je v posouzení shody vybrané instituce s vybranou normou. Získané výsledky budou shrnuty a analyzovány. Osnova: 1. Úvod 2. Teoretická část 3. Praktická část 4. Závěr 5. Seznam použitých zkratek 6. Seznam informačních zdrojů 3-5

Časový harmonogram Pořadí Úkol Start Konec Počet dní 1 Zadání práce 4/1/2010 4/1/2010 0 2 Výběr a vyhledávání zdrojů 5/1/2010 19/1/2010 14 3 Studium tématu 5/1/2010 9/2/2010 35 4 Zpracování teoretické části 2/2/2010 9/3/2010 35 5 Získávání dat pro praktickou část 16/2/2010 16/3/2010 28 6 Zpracování a vyhodnocení dat 9/3/2010 20/4/2010 42 7 Závěrečné úkony: čistopis, jazyková korektura 20/4/2010 4/5/2010 14 8 Odborná korektura, závěrečná konzultace 4/5/2010 18/5/2010 14 9 Celková redakce, tisk, svázání 18/5/2010 27/5/2010 9 10 Odevzdání 28/5/2010 28/5/2010 0 1. čtvrtletí - 2010 2. čtvrtletí - 2010 Leden Únor Březen Duben Květen Červen Odevzdání vytištěné a svázané práce: 28.5.2010 4-5

Materiálně technická náročnost na zpracování a vyjádření pracovní zátěže Nároky na počítačové vybavení: počítač s nainstalovaným operačním systémem a přístupem k internetu textový editor (např. MS Word) tabulkový editor (např. MS Excel) grafický editor (např. SmartDraw) zálohovací zařízení (např. FlashDisk) tiskárna (volitelně, možnost vytištění v kopírovacích centrech) Náročnost na koordinaci lidské práce: rozhovory se správcem systému a správcem sítě v analyzované organizaci v rozsahu přibližně 10 hodin konzultace technických záležitostí s odborníky z IT oddělení v rozsahu přibližně 2 hodin konzultace s vedoucím práce v rozsahu přibližně 5 hodin odhad doby vlastní práce 100 hodin (10 hodin přístup do knihovny) Upozornění na silné a slabé stránky projektu Silné stránky Zázemí v kolezích z IT oddělení. Slabé stránky V praxi je bezpečnostní analýza řešena většinou externí firmou s početným týmem expertů. Nebude prováděna kompletní analýza. Příležitosti Ukázat konkrétní instituci skutečný stav. Hrozby Bude složité najít vhodnou instituci, která bude ochotna poskytnout požadované informace. vypracoval: Jiří Kostrba 5-5