Bezpečnost aplikací Standardy ICT MPSV



Podobné dokumenty
Aplikační standard - Dokumentace ICT Standardy MPSV MPSV

Aplikační Dokumentace Standardy ICT MPSV

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní politika společnosti synlab czech s.r.o.

Zákon o kybernetické bezpečnosti a související předpisy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Politika bezpečnosti informací

Zákon o kybernetické bezpečnosti a související předpisy

Kybernetická bezpečnost

Další postup v řešení. kybernetické bezpečnosti. v České republice

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

1.05 Informační systémy a technologie

Č.j. PPR /ČJ V Praze 20. ledna 2015 Počet listů: 5

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel

Bezpečnostní politika společnosti synlab czech s.r.o.

1.05 Informační systémy a technologie

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Komentá k vyhlášce . 529/2006 Sb., o požadavcích na strukturu a obsah informa ní koncepce a provozní dokumentace a o požadavcích na ízení bezpe

Aktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Dlouhodobý vývoj Jihomoravského kraje

Předmluva 11. Poděkování 11 O autorech 12 Úvodem 12 Komu je tato kniha určena 13 Jak byste měli tuto knihu číst 13 Web 14

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

DODATEČNÉ INFORMACE K ZADÁVACÍ DOKUMENTACI č. 3

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

LEX UNO ORE OMNES ALLOQUITUR

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

VY_32_INOVACE_PEL-3.EI-10-ORGANIZACE PROCES A PRODUKT. Střední odborná škola a Střední odborné učiliště, Dubno

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Národní bezpečnostní úřad

Bezepečnost IS v organizaci

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Národní archivní portál - brána k digitálnímu archivu

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

AST SMARTBunker AST SMARTShelter. Analytický dokument CC # /5 CC #200905

Zákon o kybernetické bezpečnosti na startovní čáře

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Odštěpný závod České pošty, s.p. ICT SLUŽBY PRO egovernment. Konference egovernment, Mikulov,

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Bezpečnostní politika společnosti synlab czech s.r.o.

Politika ochrany osobních údajů

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

STRATEGIE A ŘÍZENÍ INFORMAČNÍCH SYSTÉMŮ

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Touto vyhláškou se stanoví významné informační systémy a jejich určující kritéria podle 6 písm. d) zákona.

Dotační tituly pro IT/ICT sektor. Konference ISSS dubna 2010, Hradec Králové

Politika bezpečnosti informací

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Zákon o kybernetické bezpečnosti. Petr Nižnanský

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Prezentace Helpdesk ICT NTK

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

IDET AFCEA Květen 2015, Brno

Zkušenosti a výsledky určování KII a VIS

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Aby byla systémová integrace úspěšná, musíme znát cíle, které mají být dosaženy, a musíme znát zdroje, které máme k dispozici.

Kybernetická bezpečnost ČR aktivity NBÚ. Jaroslav Šmíd náměstek ředitele NBÚ

OBECNÉ POKYNY K MINIMÁLNÍMU SEZNAMU SLUŽEB A ZAŘÍZENÍ EBA/GL/2015/ Obecné pokyny

Příloha Vyhlášky č.9/2011

VÝZVA K PŘEDKLÁDÁNÍ PROJEKTŮ V RÁMCI OPPI ICT v podnicích

Národní infrastruktura pro elektronické zadávání veřejných zakázek (NIPEZ)

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon )

Bezpečnostní politika a dokumentace

Průvodce opatřeními. zaměřenými na propagaci. OP Rybářství

CZ /0.0/0.0/15_014/

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 16

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 18

Kybernetická bezpečnost resortu MV

Zpracování a udržování Registru právních a jiných požadavků

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Expediční systém Trilex

Standard ISVS 005/02.01 pro náležitosti životního cyklu informačního systému

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Určování Kritické informační infrastruktury. JUDr. et Mgr. Radomír Valica Vedoucí autorského týmu ZKB Národní bezpečnostní úřad 14.

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/ Podniková informatika pojmy a komponenty

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

Informace z kontrolní akce č. 08/14 Finanční prostředky vynaložené v souvislosti s budováním Státní pokladny

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Manažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Transkript:

Standardy ICT MPSV 1.2 Datum: 23.01.2015

Informace o dokumentu Název dokumentu: Bezpečnost aplikací 1.2 23.01.2015 Historie verzí Číslo verze Datum verze Vypracoval Popis Jméno souboru 1.0 23.01.2015 Vladimír Müller První verze STD_APL_Bezpečnost_v1.0_201 50123 Str. 2 z 6

Obsah 1. Úvod...4 1.1 Účel...4 1.2 Důležité pojmy a zkratky...4 2. Vymezení postavení MPSV z pohledu přístupu k bezpečnosti aplikací...5 3. Bezpečnost aplikací...6 Seznam tabulek Tabulka 1 Pojmy a zkratky...4 Str. 3 z 6

1. Úvod 1.1 Účel Účelem dokumentu je vymezit, jaké obecné standardy v oblasti bezpečnost musí být použity při vývoji aplikací a jak má být bezpečnost dokumentována. 1.2 Důležité pojmy a zkratky Zde jsou uvedeny nejdůležitější zkratky a pojmy důležité pro porozumění dokumentu. Zkratka Služba Infrastruktura Outsourcing Pořízení IS Vytvoření IS Údržba IS Změna IS ICT Význam Činnost informačního systému uspokojující dané požadavky oprávněného subjektuspojená s funkcí informačního systému Souhrn softwarových i hardwarových komponent a služeb, které slouží k zajištění bezproblémového fungování ICT Zajištění určité činnosti či služby, kterou organizace potřebuje, externí společností (dodavatelem) Software pro informační systém je vyvíjen na zakázku od dodavatele Software pro informační systém vytváří orgán veřejné správy vlastními silami Za úpravu informačního systému se považují například tzv. patche, které mají za úkol opravit vnitřní chybu v systému, kterou by mohl případně zneužít útočník rozhraní vůči okolí i všechny funkce však zůstávají nezměněny Za změnu informačního systému se považuje přidání nové funkcionality do systému, změnu datové struktury, změnu v procesu, pro který je informační systém využíván,změnu v rozhraní, které je využíváno při vazbě s jiným informačním systémem, apod Informační a komunikační technologie Tabulka Pojmy a zkratky Str. 4 z 6

2. Vymezení postavení MPSV z pohledu přístupu k bezpečnosti aplikací MPSV jako součást veřejné správy spadá pod působnost zákona č. 118/2014 Sb. o kybernetické bezpečnosti nařízením vlády č. 432/2010 v aktualizovaném znění nařízením č. 315/2014. Toto nařízení vlády v části IX. Veřejná správa kapitola B. Sociální ochrana a zaměstnanost definuje kritéria, za kterých organizace veřejné správy spadají pod tento zákon. MPSV vyhovuje těmto kritériím. Str. 5 z 6

3. Bezpečnost aplikací Všechny informační systémy pořízené ministerstvem, vyvíjené pro ministerstvo, provozované na ministerstvu nebo pro ministerstvo, musí splňovat požadavky na bezpečnost aplikací uvedené v zákonu č. 118/2014 Sb. a doprovodných vyhlášek vlády č. 316 ze dne 15. prosince 2015 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti). Mimo tento zákon musí systémy ICT systémy splňovat i rodinu norem ISO 27000, pro aplikační bezpečnost explicitně ISO 27005:2012 v oblasti bezpečnostních opatření zabezpečení aplikací. Všechny informační systémy musí mít bezpečnostní dokumentaci, která bude vyházet ze zmíněného zákona, vyhlášek a ISO norem. V dokumentaci bude mimo jiné explicitně uvedeno hodnocení konkrétního ICT systému podle přílohy č. 1 a 2 k vyhlášce č. 316/2014 Sb., tedy hodnocení aktiv (č. 1) a rizik (č. 2). Str. 6 z 6