ISO/IEC 27002

Segu-Info - Ciberseguridad desde 2000: Cambios en la nueva ISO/IEC  27002:2022

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Informační technologie - Bezpečnostní techniky - Soubor postupů pro opatření bezpečnosti informací

ISO/IEC 17799:2005

Information Security Management

Information Technology - Code of practice

for information security management

Předmluva

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém celosvětové normalizace. Národní orgány, které jsou členy ISO nebo IEC, se podílejí na vypracování mezinárodních norem prostřednictvím technických komisí zřízených příslušnou organizací k tomu, aby se zabývaly určitou oblastí technické činnosti.

V oblastech společného zájmu technické komise ISO a IEC spolupracují. Práce se zúčastňují i jiné mezinárodní organizace, vládní i nevládní, s nimiž ISO a IEC navázaly pracovní styk. V oblasti informační technologie zřídily ISO a IEC společnou technickou komisi ISO/IEC JTC 1. Návrhy mezinárodních norem jsou zpracovány v souladu s pravidly uvedenými v části 2 Směrnic

ISO/IEC. Hlavním úkolem společné technické komise je připravovat mezinárodní normy. Návrhy mezinárodních norem přijaté společnou technickou komisí se rozesílají národním orgánům k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75 % hlasujících členů. Pozornost je třeba věnovat možnosti, že některé prvky tohoto dokumentu mohou být

předmětem patentových práv. ISO a IEC nenesou odpovědnost za identifikaci všech patentových práv nebo kteréhokoliv z nich.

Mezinárodní norma ISO/IEC 17799 byla připravena společnou technickou komisí ISO/IEC JTC

1 Information technology, subkomise SC 27, IT Security techniques.

Toto druhé vydání nahrazuje ISO/IEC 17799:2000, které tímto pozbývá platnosti.

Technická komise ISO/IEC JTC 1/SC 27 připravuje soubor mezinárodních norem

věnovaných systému řízení bezpečnosti informací (ISMS). Soubor norem zahrnuje

požadavky na systém řízení bezpečnosti informací, řízení rizik, metriky a měření

výkonu a doporučení k implementaci. Soubor těchto norem bude vydán v sérii 27000.

ISO/IEC 17799 by měla být do této nové řady začleněna v roce 2007 a to jako ISO/IEC

27002.

0 Úvod

1.1 Co je bezpečnost informací?

Informace jsou aktiva, která mají pro organizaci hodnotu. Je tedy nutné je vhodným způsobem

chránit. Obzvláště se vzrůstající propojeností prostředí jednotlivých organizací je tato potřeba

stále více aktuální. S rostoucí propojeností jsou informace vystaveny rostoucímu počtu různých

hrozeb a zranitelností (viz také Směrnice OECD pro bezpečnost informačních systémů a sítí:

směrem ke kultuře bezpečnosti 1).

Informace mohou existovat v různých podobách. Mohou být vytištěny nebo napsány na papíře,

ukládány v elektronické podobě, posílány poštou nebo elektronickou cestou, zachyceny na film

nebo vyřčeny při konverzaci.

Bezpečnost informací je zaměřena na širokou škálu hrozeb a zajišťuje tak kontinuitu činností

organizace, minimalizuje obchodní ztráty a maximalizuje návratnost investic a podnikatelských

příležitostí.

Bezpečnosti informací lze dosáhnout implementací soustavy opatření, která mohou existovat ve

formě pravidel, natrénovaných postupů, procedur, organizační struktury a programových

a hardwarových funkcí. Tato opatření musí být ustavena, zavedena, provozována,

monitorována, přezkoumávána a zlepšována proto, aby bylo dosaženo specifických

bezpečnostních cílů organizace. Toto všechno by mělo být prováděno v soulady s ostatními

řídícími procesy organizace.

1.2 Proč je nezbytná bezpečnost informací

Informace a podpůrné procesy, systémy a sítě jsou důležitými aktivy organizace. Vymezení,

zavádění, podpora a zlepšování bezpečnosti informací může být zásadní pro udržení

konkurenceschopnosti, peněžních toků (cash-flow), ziskovosti, právní shody a dobrého jména

organizace.

Stále rostoucí měrou jsou organizace a jejich informační systémy vystavovány bezpečnostním

hrozbám z různých zdrojů, včetně počítačových podvodů, špionáže, sabotáže, vandalizmu, požárů

a povodní. Zdroje škod, jako jsou počítačové viry, útoky hackerů a útoky typu odepření služby

(denial of service), jsou stále častější, roste jejich nebezpečnost a sofistikovanost.

Bezpečnost informací je důležitá z hlediska ochrany kritické infrastruktury a to jak v soukromém,

tak ve státním sektoru. V obou sektorech je bezpečnost informací důležitá pro existenci

některých služeb, například e-governmentu nebo e-komerce a zároveň kvůli vyhnutí se nebo

snížení relevantních rizik. Propojení veřejných a privátních sítí i sdílení informačních zdrojů

zvyšuje obtížnost řízení přístupu. Trend směřující k distribuovanému zpracování oslabil

efektivnost centrální kontroly prováděnou specialisty.

Mnoho informačních systémů nebylo navrženo tak, aby byly bezpečné. Bezpečnost, která může být

dosažena technickými prostředky, je nedostačující a měla by být doplněna odpovídajícím

řízením a postupy. Pro určení opatření, která je třeba přijmout, je nutné pečlivé plánování

a rozbor každého detailu. Řízení bezpečnosti informací proto vyžaduje alespoň nějakou

spoluúčast všech zaměstnanců organizace. Může rovněž zahrnovat spolupráci majitelů

organizace (akcionářů), dodavatelů, třetích stran, zákazníků a dalších externích subjektů.

V neposlední řadě může být potřebná i rada od specialistů z jiných organizací.

1.3 Jak stanovit bezpečnostní požadavky

Je nezbytné, aby organizace určila své bezpečnostní požadavky. K tomu existují tři hlavní

zdroje.

1. Prvním zdrojem je hodnocení rizik, která organizaci hrozí, beroucí v potaz celkovou

strategii a cíle organizace. V rámci hodnocení rizik se identifikují hrozby působící vůči

aktivům, zranitelnosti, které mohou být hrozbami využity i pravděpodobnost jejich

výskytu, a provádí se odhad jejich potenciálního dopadu.

2. Druhým zdrojem jsou požadavky zákonů, podzákonných norem a smluvních ujednání,

které organizace, její obchodní, smluvní partneři a poskytovatelé služeb musí splňovat.

3. Třetím zdrojem jsou konkrétní principy, cíle a požadavky na zpracování informací, které

si organizace vytvořila pro podporu své činnosti.

1.4 Hodnocení bezpečnostních rizik

Požadavky na bezpečnost jsou stanoveny za pomoci metodického hodnocení bezpečnostních rizik.

Výdaje na bezpečnostní opatření by měly odpovídat ztrátám způsobeným narušením

bezpečnosti.

Výsledky hodnocení rizik pomohou určit vedení organizace odpovídající kroky i priority pro řízení

bezpečnostních rizik u informací a pro realizaci opatření určených k zamezení jejich výskytu.

Hodnocení rizik by mělo být prováděno periodicky, aby bylo možné včas reagovat na jakékoliv

změny v bezpečnostních požadavcích.

Více informací o hodnocení rizik je uvedeno v kapitole 4.1 „Hodnocení bezpečnostních rizik“.

1.5 Výběr opatření

Jakmile jsou identifikovány bezpečnostní požadavky a rizika a bylo rozhodnuto jakým

způsobem bude se zjištěnými riziky naloženo, měla by být vybrána a implementována opatření

zajišťující snížení rizik na přijatelnou úroveň. Taková opatření mohou být vybrána z tohoto

dokumentu nebo i z jiných souborů opatření. Pro pokrytí specifických potřeb mohou být

vytvořena zcela nová opatření. Výběr konkrétních opatření je na rozhodnutí každé organizace.

Rozhodnutí je založeno na kritériích určujících akceptaci nebo zvládání rizika a celkovém

přístupu organizace k řízení rizik. Při výběru opatření by měla být zohledněna příslušná národní

a mezinárodní legislativa a regulace.

Některá opatření v tomto dokumentu mohou být chápána jako základní doporučení pro řízení

bezpečnosti informací a mohou být využita ve většině organizací. Detailněji jsou vysvětlena v části

„Východiska bezpečnosti informací“.

Další informace o výběru opatření a způsobech zvládání rizik jsou uvedeny v kapitole 4.2

„Zvládání bezpečnostních rizik“.

1.6 Východiska bezpečnosti informací

Řada opatření může být považována za základní principy představující dobrá východiska pro

implementaci bezpečnosti informací. Mohou vycházet ze základních legislativních požadavků

nebo jsou obecně považována za nejlepších způsob řešení bezpečnosti informací.

Opatření, která by měla být pro organizaci podstatná z pohledu legislativy, jsou:

a) ochrana osobních údajů (viz 15.1.4);

b) ochrana důležité dokumentace organizace, jako například účetních záznamů (viz

15.1.3);

c) ochrana duševního vlastnictví (viz 15.1.2).

Opatření, považovaná za základ nejlepších praktik pro zajištění bezpečnosti informací, jsou:

a) dokument bezpečnostní politiky informací (viz 5.1.1);

b) přidělení odpovědností v oblasti bezpečnosti informací (viz 6.1.3);

c) vzdělávání, školení a zvyšování povědomí v oblasti bezpečnosti informací (viz 8.2.2);

d) bezchybné zpracování v aplikačních systémech (viz 12.2);

e) řízení technických zranitelností (viz 12.6);

f) řízení kontinuity činností organizace (viz 14);

g) zvládání bezpečnostních incidentů a kroky k nápravě (viz 13.2).

Tato opatření fungují ve většině organizací a prostředí.

Mělo by však být zdůrazněno, že ačkoliv všechna opatření v tomto dokumentu jsou důležitá,

jejich význam by měl být určován ve světle specifických rizik, kterým organizace čelí. I když

výše uvedené doporučení může být považováno za dobré východisko, nenahrazuje výběr

opatření vycházející z hodnocení rizik.

1.7 Kritické faktory úspěchu

Jak ukazuje zkušenost, pro úspěšnou implementaci bezpečnosti informací v organizaci jsou

často kritické následující faktory:

a) bezpečnostní politika, bezpečnostní cíle a činnosti, které respektují cíle činností

organizace;

b) přístup k zavádění, udržování, monitorování a zlepšování bezpečnosti informací

v souladu s kulturou organizace;

c) zřetelná podpora a angažovanost ze strany vedení organizace;

d) dobré pochopení bezpečnostních požadavků, hodnocení a řízení rizik;

e) účinný marketing bezpečnosti vůči vedení organizace, zaměstnancům a třetím stranám;

f) rozšíření směrnic a norem bezpečnostní politiky informací mezi všechny zaměstnance,

vedení organizace a třetí strany;

g) zdroje na financování činností souvisejících s řízením bezpečnosti informací;

h) realizace odpovídajících školení, vzdělávání a programů zvyšování povědomí;

i) zavedení procesu zvládání bezpečnostních incidentů;

j) komplexní a vyvážený systém pro ohodnocení míry účinnosti řízení bezpečnosti

informací a získávání návrhů ke zlepšení na základě zpětné vazby.

1.8 Vytváření vlastních směrnic

Tento soubor postupů může být chápán jako východisko pro vytváření specifických směrnic

organizace. Ne všechna doporučení a opatření této sbírky postupů mohou být použitelná.

Kromě toho mohou být nezbytná i další opatření, která nejsou v tomto dokumentu uvedena.

V takovém případě je užitečné zanechat v nich odkaz na tuto normu a usnadnit tak ověření shody

prováděné auditory a obchodními partnery.

1 Působnost

Tato mezinárodní norma poskytuje doporučení a obecné principy pro vymezení, zavedení

udržování a zlepšování systému řízení bezpečnosti informací v organizaci. Cíle, popsané

v normě, poskytují rady o obecně přijímaných cílech řízení bezpečnosti.

Cíle opatření a jednotlivá opatření obsažená v této mezinárodní normě by měla být

implementována na základě požadavků zjištěných v rámci analýzy rizik. Norma může sloužit

jako praktický průvodce při vývoji bezpečnostních standardů organizace, účinných řídících

bezpečnostních postupů a také při budování důvěry mezi organizacemi.

2 Termíny a definice

Pro účely tohoto dokumentu jsou platné následující definice.

2.1

aktivum (asset)

cokoliv, co má pro organizaci nějakou hodnotu

[ISO/IEC 13335-1:2004]

2.2

opatření (control)

prostředek řízení rizik, zahrnuje politiky, směrnice, metodické pokyny, praktiky nebo organizační

struktury, které mohou být povahy administrativní, technické, řídící nebo legislativní.

POZNÁMKA V anglickém originálu je termín „control“ synonymem slovům „safeguard“

(bezpečnostní opatření) a „counteremasure“ (protiopatření). Dle kontextu je „control“ překládáno

jako opatření, bezpečnostní opatření, případně kontrola

2.3

metodický postup, doporučení, postup (guideline)

popis, který objasňuje co a jak má být uděláno, k dosažení cílů stanovených v jednotlivých

politikách organizace

[ISO/IEC 13335-1:2004]

2.4

prostředky pro zpracování informací (information processing facilities)

jakýkoliv systém, služba nebo infrastruktura, zpracovávající informace anebo lokality, ve kterých

jsou umístěny

2.5

bezpečnost informací (information security)

zachování důvěrnosti, integrity a dostupnosti informací a s nimi spojené priority např.

autentičnost, odpovědnost, nepopiratelnost a hodnověrnost

2.6

bezpečnostní událost (information security event)

bezpečnostní událost je identifikovaný stav systému, služby nebo sítě, ukazující na možné

porušení bezpečnostní politiky, nebo selhání bezpečnostních opatření. Může se také jednat

o jinou předtím nenastalou situaci, která může být důležitá z pohledu bezpečnosti informací

[ISO/IEC TR 18044:2004]

2.7

bezpečnostní incident (information security incident)

bezpečnostní incident je jedna nebo více nechtěných nebo neočekávaných bezpečnostních

událostí u kterých existuje vysoká pravděpodobnost kompromitace činností organizace

a ohrožení bezpečnosti informací

[ISO/IEC TR 18044:2004]

2.8

politika (policy)

celkový záměr a směr formálně vyjádřený vedením organizace

2.9

riziko (risk)

kombinace pravděpodobnosti, že dojde k nechtěné události a následků, které by z takové

události mohly vzniknout

[ISO/IEC TR 18044:2004]

2.10

analýza rizik (risk analysis)

systematické používání informací k odhadu rizika a k určení jeho zdrojů

[ISO/IEC Guide 73:2002]

2.11

hodnocení rizik (risk assessment)

celkový proces analýzy a vyhodnocení rizik

[ISO/IEC Guide 73:2002]

2.12

vyhodnocení rizik (risk evaluation)

proces porovnávání odhadnutého rizika vůči daným kritériím pro určení jeho významu

[ISO/IEC Guide 73:2002]

2.13

řízení rizik (risk management)

koordinované činnosti sloužící k řízení a kontrole organizace s ohledem na rizika

POZNÁMKA Řízení rizik zpravidla zahrnuje hodnocení rizik, zvládání rizik, akceptaci

a seznámení s rizikem

[ISO/IEC Guide 73:2002]

2.14

zvládání rizik (risk treatment)

proces výběru a přijímání opatření pro změnu rizika

[ISO/IEC Guide 73:2002]

2.15

třetí strana (third party)

osoba, organizace nebo jiná seskupení, která jsou nezávislá na přímo zainteresovaných

stranách

[ISO/IEC Guide 2:1996]

2.16

hrozba (threat)

potenciální příčina nechtěného incidentu, která může vyústit v poškození systému nebo

organizace

[ISO/IEC 13335-1:2004]

2.17

zranitelnost (vulnerability)

slabina aktiva nebo skupiny aktiv, která může být využita jednou nebo více hrozbami

[ISO/IEC 13335-1:2004]

3 Struktura normy

Norma obsahuje celkem 11 základních oddílů, které jsou dále rozděleny do 39 kategorií

bezpečnosti. Mimo to jsou v kapitole 4 uvedeny základní informace o procesech hodnocení a

zvládání rizik.

3.1 Oblasti bezpečnosti

Každý z oddílů obsahuje jednu nebo více kategorií bezpečnosti. Následující přehled uvádí

seznam všech kapitol doplněný o počet kategorií bezpečnosti (počet je uveden v závorce za

názvem kapitoly):

a) Bezpečnostní politika (1);

b) Organizace bezpečnosti (2);

c) Klasifikace a řízení aktiv (2);

d) Bezpečnost lidských zdrojů (3);

e) Fyzická bezpečnost a bezpečnost prostředí (2);

f) Řízení komunikací a řízení provozu (10);

g) Řízení přístupu (7);

h) Nákup, vývoj a údržba informačního systému (6);

i) Zvládání bezpečnostních incidentů (2);

j) Řízení kontinuity činností organizace (1);

k) Soulad s požadavky (3).

POZNÁMKA Pořadí jednotlivých oddílů bezpečnosti tak, jak jsou uvedeny v této normě, nijak

neurčuje jejich důležitost. S ohledem na konkrétní okolnosti mohou být například všechny stejně

důležité. Organizace by měla identifikovat pro ni aplikovatelné oddíly bezpečnosti, určit jejich

důležitost a aplikovatelnost na konkrétní procesy.

3.2 Hlavní kategorie bezpečnosti

Každá z kategorií bezpečnosti obsahuje:

a) cíl opatření, určující čeho má být dosaženo;

b) jedno nebo více opatření, která lze použít k dosažení stanoveného cíle opatření.

Popis opatření je strukturován následovně:

Opatření

Přesná formulace konkrétního opatření, které vede k naplnění cíle opatření.

Doporučení k realizaci

Poskytuje podrobnější informace a doporučení na podporu implementace vybraných opatření,

která vedou k dosažení cíle opatření. Ne všechna z těchto doporučení budou použitelná pro

každou situaci, v takovýchto případech by měly být vybrány vhodnější postupy implementace

opatření.

Další informace

Poskytuje další informace, které může být potřebné vzít do úvahy. Příkladem mohou být otázky

legislativy a odkazy na další relevantní normy a předpisy.

4 Hodnocení a zvládání rizik

4.1 Hodnocení bezpečnostních rizik

V rámci hodnocení rizik by měla být identifikována a kvantifikována rizika, měla by být určena

důležitost jednotlivých rizik s ohledem na kritéria pro jejich akceptaci a cíle organizace.

Výstupem z hodnocení rizik by měla být doporučení a priority řízení jednotlivých rizik a priority

implementace vybraných opatření na ochranu proti těmto rizikům. Celý proces hodnocení rizik

a výběru vhodných opatření může být nutné opakovat pro různé části organizace nebo

jednotlivé informační systémy.

Součástí hodnocení rizik by také měl být systematický přístup k odhadu velikosti rizika (analýza

rizik) a proces porovnání odhadnutých rizik se stanovenými kritérii pro určení jejich důležitosti

(vyhodnocení rizik).

Hodnocení rizik by mělo být prováděno v pravidelných intervalech, aby byly zjištěny změny

v bezpečnostních požadavcích a změny z pohledu rizik, např. změny aktiv, hrozeb,

zranitelností, dopadů, vyhodnocení rizik a také v případě, že nastanou významné organizační

změny. Hodnocení rizik by mělo být prováděno metodicky tak, aby výsledky jednotlivých

hodnocení byly srovnatelné a reprodukovatelné.

Rozsah hodnocení rizik by měl být jasně definován, hodnocení rizik v jednotlivých oblastech

(části organizace, informační systémy) by měla být vzájemně propojena.

Rozsah hodnocení rizik může zahrnovat celou organizaci, část(i) organizace, vybraný

informační systém, specifické prvky systému a nebo tam kde je to proveditelné, reálné

a užitečné, služby. Příklady metodologií hodnocení rizik jsou uvedeny v normě ISO/IEC TR

13335-32.

4.2 Zvládání bezpečnostních rizik

Předtím než je rozhodnuto o způsobu zvládání rizika, měla by být stanovena kritéria, na základě

kterých bude určováno, jestli je riziko pro organizaci akceptovatelné. Riziko může být

akceptováno například z důvodu, že je nízké a nebo, že náklady spojené s jeho zvládáním jsou

pro organizaci cenově nepříznivé. O takovýchto rozhodnutích by měly být vytvořeny záznamy.

Následně po provedeném hodnocení rizik musí být učiněno rozhodnutí jakým způsobem bude

s identifikovanými riziky naloženo. Možné varianty zahrnují:

a) aplikace vhodných opatření na snížení velikosti rizika;

b) vědomá a objektivní akceptace rizika, za předpokladu, že je tak učiněno v souladu

s bezpečnostní politikou organizace a kritérii pro akceptaci rizika;

c) vyhnutí se riziku zamezením činností, které jsou příčinou jeho vzniku;

d) přenos rizika na jiný subjekt (např. pojišťovny, dodavatele).

Jestliže bylo učiněno rozhodnutí o zvládáni rizika formou aplikace vhodných opatření, měl by

být výběr těchto opatření proveden na základě požadavků identifikovaných v rámci hodnocení

rizik.

Opatření by měla zaručit snížení rizika na přijatelnou úroveň, přičemž v úvahu by mělo být

vzato následující:

a) požadavky a omezení národní a mezinárodní legislativy a předpisů;

b) cíle organizace;

c) provozní požadavky a omezení;

d) cena za implementaci a provozní náklady spojené s přijetím opatření na snížení rizika,

dle požadavků a omezení organizace;

e) potřeba udržovat rovnováhu mezi investicemi spojenými s implementací a provozem

opatření a případnými škodami způsobenými selháním bezpečnosti.

Opatření k implementaci mohou být vybírána z této normy nebo z jiných obdobných souborů

opatření, případně mohou být navržena zcela nová opatření tak, aby co nejlépe odpovídala

požadavkům organizace. Je důležité si uvědomit, že ne všechna opatření uvedená v této normě

budou aplikovatelná pro každý informační systém, prostředí nebo organizaci. Jako příklad lze

uvést opatření z kapitoly 10.1.3, které popisuje oddělení jednotlivých rolí jako způsob prevence

proti podvodům a chybám. Zejména u malých organizací nemusí být toto opatření

realizovatelné a pro dosažení stejného cíle bude nutné hledat jiná opatření. Jiným příkladem

může být opatření z kapitoly 10.10, popisující monitorování přístupu k systému a sběr důkazů.

Popsaná opatření, např. zaznamenávání událostí, mohou být v rozporu s platnou legislativou,

jako je ochrana soukromí zákazníků nebo ochrana soukromí na pracovišti.

Opatření by měla být vybírána již ve fázi návrhu a specifikaci požadavků projektu nového

systému. Opačný případ může mít za následek dodatečné zvýšení nákladů, méně účinná

řešení a v nejhorším případě neschopnost dosáhnout požadované úrovně bezpečnosti.

Žádná sada opatření nemůže sama o sobě zajistit kompletní bezpečnost. Na podporu cílů

organizace by měly proto být zavedeny řídící činnosti pro monitorování, vyhodnocování,

zlepšování výkonnosti a účinnosti bezpečnostních opatření.

5 Bezpečnostní politika

5.1 Bezpečnostní politika informací

Cíl: Definovat směr a vyjádřit podporu bezpečnosti informací ze strany vedení v souladu

s požadavky organice, příslušnými zákony a regulatorními požadavky.

Vedení organizace by mělo stanovit jasný směr postupu v oblasti bezpečnosti informací, ukázat

její podporu vydáním a aktualizací bezpečnostní politiky informací platné v celé organizaci.

5.1.1 Dokument bezpečnostní politiky informací

Opatření

Dokument bezpečnostní politiky informací by měl být schválen vedením organizace, vydán

a dán na vědomí všem zaměstnancům a relevantním třetím stranám.

Doporučení k realizaci

Dokument bezpečnostní politiky informací by měl obsahovat vyjádření podpory vedení

organizace a měl by definovat zamýšlený přístup k budování bezpečnosti informací.

Dokument by měl obsahovat následující body:

a) definice bezpečnosti informací, její cíle, rozsah a její důležitost - mechanizmus

umožňující sdílení informací (viz Úvod);

b) prohlášení vedení organizace o záměru podporovat cíle a principy bezpečnosti

informací;

c) stručný výklad bezpečnostních zásad, principů a norem a požadavky zvláštní důležitosti pro

organizaci, například:

1. dodržování zákonných, regulatorních a smluvních požadavků;

2. požadavky na vzdělávání, školení a zvyšování povědomí v oblasti bezpečnosti;

3. zásady plánování kontinuity činností organizace;

4. důsledky porušení bezpečnostních zásad;

d) stanovení obecných a konkrétních odpovědností pro oblast řízení bezpečnosti informací

včetně hlášení bezpečnostních incidentů;

e) odkazy na dokumentaci, která může bezpečnostní politiku podporovat, například na

detailnější bezpečnostní politiky a postupy zaměřené na konkrétní informační systémy nebo

bezpečnostní pravidla, která by měli uživatelé dodržovat.

S dokumentem by měli být seznámeni uživatelé v rámci organizace, a to formou, která je

relevantní, přístupná a pochopitelná všem potenciálním příjemcům.

Další informace

Bezpečnostní politika informací může být součástí (hierarchicky podřízena) dokumentu nejvyšší

politiky organizace. V případech, kdy je bezpečnostní politika sdělována mimo organizaci, by

měla být zajištěna ochrana citlivých informací před prozrazením. Další informace lze nalézt

v normě ISO/IEC 13335-1:20043.

5.1.2 Přezkoumání a aktualizace bezpečnostní politiky informací

Opatření

Pro zajištění její neustálé použitelnosti, přiměřenosti a účinnosti by bezpečnostní politika

informací měla být přezkoumávána v plánovaných intervalech a vždy když nastane významná

změna.

Doporučení k realizaci

Bezpečnostní politika informací by měla mít vlastníka (schváleného vedením organizace), odpovědného

za její vytvoření, přezkoumání a aktualizaci. Součástí procesu přezkoumání by mělo být posouzení

možností pro zlepšení bezpečnostní politiky informací. Měl by být posouzen stávající přístup

organizace k řízení informační bezpečnosti jako reakce na změny v organizační či technické

infrastruktuře, změny v legislativě a jiné okolnosti, mající vztah k činnostem organizace.

Při přezkoumání bezpečnostní politiky informací by měly být zohledněny závěry z přezkoumání

provedeného vedením organizace. Měl by být vytvořen postup a plán pravidelného přezkoumání

vedení organizace.

Vstupy pro přezkoumání vedením organizace by měly obsahovat:

a) zpětnou vazbu od zainteresovaných stran;

b) výsledky nezávislých přezkoumání (viz 6.1.8);

c) stav preventivních a nápravných činností (viz 6.1.8 a 15.2.1);

d) výsledky z předchozích přezkoumání vedením organizace;

e) výkonnost procesu a soulad s bezpečnostní politikou;

f) změny, které mohou mít vliv na přístup organizace k řízení bezpečnosti informací,

včetně změn v organizační či technické infrastruktuře, dostupnosti zdrojů, změn

smluvních, regulatorních a legislativních podmínek a jiné další okolnosti mající vztah

k činnostem organizace;

g) trendy v oblasti hrozeb a zranitelností;

h) hlášení bezpečnostních incidentů (viz 13.1);

i) doporučení orgánů veřejné správy (viz 6.1.6).

Výstupy z přezkoumání prováděného vedením organizace by měly obsahovat jakákoliv

rozhodnutí a činnosti mající vztah k následujícímu:

a) změnám a zlepšení přístupu organizace k řízení bezpečnosti informací a procesům

organizace;

b) změnám cílů opatření a jednotlivých opatření;

c) změnám v přidělení zdrojů a odpovědností.

Měly by být udržovány záznamy o provedených přezkoumáních vedením organizace.

Mělo by být získáno od vedení organizace schválení aktualizované verze politiky.

6 Organizace bezpečnosti

6.1 Interní organizace

Cíl: Řídit bezpečnost informací v organizaci.

Měl by být vytvořen řídící rámec pro zahájení a řízení implementace bezpečnosti informací

v organizaci.

Vedení organizace by mělo schválit politiku bezpečnosti informací, přiřadit role v oblasti bezpečnosti

informací a koordinovat implementaci bezpečnosti v organizaci.

Jestliže je to nutné, pak by měl být v organizaci vytvořen specializovaný zdroj pro oblast

bezpečnosti informací a měl by být dostupný pro celou organizaci. Aby bylo možné udržovat

krok s posledními trendy v odvětví bezpečnosti informací, sledovat standardy, vybírat

nejvhodnější metody a zajistit vhodné styčné body v případech bezpečnostních incidentů, měly by být

uzavřeny smlouvy s externími odborníky v oboru bezpečnosti informací. Měl by být podporován

multi-disciplinární přístup k bezpečnosti informací.

6.1.1 Závazek vedení

Opatření

Vedení organizace by mělo stanovit jasný směr a aktivně podporovat bezpečnost v rámci

organizace. Mělo by demonstrovat svůj závazek a jednoznačně přiřadit a vymezit role v oblasti

bezpečnosti informací.

Doporučení k realizaci

Vedení by mělo:

a) zajistit identifikaci cílů bezpečnosti, jejich soulad s požadavky organizace a integraci do

relevantních procesů;

b) formulovat, přezkoumat a schválit bezpečnostní politiku informací;

c) přezkoumat účinnost implementace bezpečnostní politiky informací;

d) poskytnout jasný směr a viditelnou podporu bezpečnostním iniciativám;

e) zajistit dostatečné zdroje potřebné pro bezpečnost informací;

f) schválit přidělení jednotlivých rolí a odpovědností za bezpečnost informací v rámci

organizace;

g) iniciovat plány a programy na zvyšování bezpečnostního povědomí;

h) zajistit, aby implementace bezpečnostních opatření byla koordinována v rámci celé

organizace (viz 6.1.2).

Vedení organizace by mělo určit potřebnost konzultací od odborníka (interního nebo externího)

na bezpečnost informací a přezkoumat a koordinovat výsledky konzultací v rámci organizace.

V závislosti na velikosti organizace může být tato odpovědnost přesunuta na fórum pro řízení

bezpečnosti informací nebo jiný řídící subjekt, jako například představenstvo.

Další informace

Další informace lze nalézt v normě ISO/IEC 13335-1:20044.

6.1.2 Koordinace bezpečnosti informací

Opatření

Činnosti v oblasti bezpečnosti informací by měly být koordinovány prostřednictvím zástupců

různých útvarů z celé organizace.

Doporučení k realizaci

Koordinace bezpečnosti informací by měla zahrnovat součinnost zástupce vedení organizace,

uživatelů, administrátorů, návrhářů aplikačních programů, auditorů, zaměstnanců oddělení

bezpečnosti a odborníky na specifické oblasti, jako například pojištění, právní otázky, lidské

zdroje, IT anebo řízení rizik.

Koordinace bezpečnosti by měla:

a) zajistit, aby aktivity v oblasti bezpečnosti informací byly prováděny v souladu

s bezpečnostní politikou informací;

b) určit jakým způsobem bude naloženo se zjištěnými nesoulady;

c) schválit specifické metodologie a postupy v oblasti bezpečnosti informací, například

hodnocení rizik, systém bezpečnostní klasifikace;

d) identifikovat významné změny v hrozbách a vystavení informací a prostředkům pro

zpracování informací vůči těmto hrozbám;

e) zajistit podporu vzdělávání v oblasti bezpečnosti informací dotýkající se celé organizace,

například školení a program zvyšování bezpečnostního povědomí;

f) vyhodnotit informace získané z procesu monitorování a přezkoumání bezpečnostních

incidentů a doporučit vhodný způsob reakce na identifikované bezpečnostní incidenty.

Pokud organizace nevyužívá funkce fóra, vytvořeného ze zástupců jednotlivých útvarů, např.

z důvodů velikosti organizace, měly by být veškeré výše popsané aktivity zajištěny jiným

vhodným subjektem nebo určeným členem z vedení organizace.

6.1.3 Přidělení odpovědností v oblasti bezpečnosti informací

Opatření

Měly by být jednoznačně určeny odpovědnosti v oblasti bezpečnosti informací.

Doporučení k realizaci

Přidělení odpovědností v oblasti bezpečnosti informací by mělo být provedeno v souladu

s bezpečnostní politikou informací (viz kapitola 4). Měly by být jednoznačně vymezeny odpovědnosti

za ochranu jednotlivých aktiv a za realizaci určených bezpečnostních procesů. Tam, kde je to

potřebné, by tyto odpovědnosti měly být doplněny o podrobnější interpretaci vztahující se ke

specifickým místům, systémům nebo službám. Měly by být jasně definovány lokální odpovědnosti za

ochranu aktiv a výkon bezpečnostních procesů, například plánování kontinuity činností

organizace.

Jedinci s přidělenou odpovědností mohou jednotlivé činnosti v oblasti bezpečnosti delegovat.

Nicméně v konečném důsledku zůstávají odpovědnými a měly by být schopni zaručit, že

jakékoliv delegované činnosti byly vykonány správně.

Je nezbytné jasně vymezit oblasti odpovědnosti jednotlivých vedoucích; zvlášť by mělo být

provedeno následující.

a) identifikování a jasné vymezení různých aktiv a bezpečnostních postupů spojených

s každým jednotlivým systémem;

b) určení odpovědnosti relevantního subjektu za každé aktivum nebo

bezpečnostní postup, detaily této odpovědnosti by měly být zdokumentovány

(viz také 7.1.2);

c) jednoznačné vymezení a zdokumentování úrovně oprávnění jednotlivých

subjektů.

Další informace

V mnoha organizacích bude jmenován vedoucí zaměstnanec5 odpovědný za bezpečnost

informací, který nese veškerou odpovědnost za vývoj a implementaci bezpečnosti a který

zajišťuje identifikaci opatření.

Avšak odpovědnost za financování a implementaci těchto opatření bude často zůstávat na

vedoucích jednotlivých útvarů organizace. Jedním z obecně používaných postupů je jmenovat

vlastníka pro každé informační aktivum. Ten se pak stane odpovědným za každodenní

bezpečnost svěřeného aktiva.

6.1.4 Schvalovací proces pro prostředky zpracování informací

Opatření

Měl by být ustaven a zaveden postup schvalování (vedoucími zaměstnanci) nových prostředků

pro zpracování informací.

Doporučení k realizaci

V úvahu by měla být vzata následující doporučení:

a) nová zařízení by měla být odsouhlasena jednotlivými vedoucími uživatelských útvarů

organizace, kteří schválí jejich účel a použití. Schválení by také mělo být získáno od

vedoucího zaměstnance odpovědného za bezpečnost provozu informačního systému,

aby se zajistilo, že nebudou porušeny žádné relevantní bezpečnostní politiky

a požadavky;

b) v nutných případech by mělo být zkontrolováno technické a programové vybavení, aby bylo

zajištěno, že je kompatibilní s ostatními systémovými prvky;

c) použití soukromých prostředků zpracovávajících pracovní informace (např. notebooků,

domácích PC nebo kapesních zařízení) by mělo být zvlášť schvalováno a měla by být

přijata veškeré nutná opatření s tím spojená, protože použití těchto prostředků může

znamenat vznik nových zranitelností.

6.1.5 Dohody o ochraně důvěrných informací

Opatření

Měly by být určeny a v pravidelných intervalech přezkoumávány dohody obsahující požadavky

na ochranu důvěrnosti nebo povinnost zachovávat mlčenlivost, reflektující potřeby organizace

na ochranu informací.

Doporučení k realizaci

Dohody o ochraně důvěrnosti nebo o povinnosti zachovávat mlčenlivost by měli zajistit požadavek

na ochranu důvěrné informace s využitím zákonem vymahatelných prostředků. Při určení

požadavků na dohody o ochraně důvěrnosti nebo povinnost zachovávat mlčenlivost by mělo být

bráno v úvahu:

a) určení informace, která má být chráněna (např. důvěrná informace);

b) očekávaná délka dohody, včetně upřesnění případů kdy požadavek na ochranu

důvěrnosti trvá i po jejím vypršení;

c) upřesnění kroků následujících po ukončení dohody;

d) odpovědnosti a kroky, které signatáři dohody podniknou k zamezení neoprávněného

prozrazení informací (např. dodržování principu „oprávněné potřeby znát“ (need to know));

e) vlastnictví informací, obchodní tajemství a ochrana duševního vlastnictví a jakým

způsobem to souvisí s ochranou důvěrných informací;

f) dovolené použití důvěrných informací a práva smluvních stran na jejich použití;

g) právo auditovat a monitorovat činnosti, které zahrnují důvěrné informace;

h) způsob oznámení a podání zprávy o neoprávněném prozrazení nebo porušení

důvěrnosti informace;

i) podmínky za jakých mají být informace po ukončení dohody vráceny nebo zničeny;

j) kroky které budou podniknuty v případě, že dojde k porušení dohody.

V závislosti na bezpečnostních potřebách organizace mohou být dohody o ochraně důvěrných

informací nebo povinnost zachovávat mlčenlivost doplněny o další potřebná ustanovení.

Dohody o ochraně důvěrných informací nebo povinnost zachovávat mlčenlivost by měly být

v souladu s místními zákony a předpisy (viz také 15.1.1).

Požadavky obsažené v dohodách o ochraně důvěrných informací nebo o povinnosti zachovávat

mlčenlivost by měly být v pravidelných intervalech, a v případě jakýchkoliv dalších změn

ovlivňujících tyto požadavky, přezkoumávány.

Další informace

Dohody o ochraně důvěrných informací nebo o povinnosti zachovávat mlčenlivost slouží

k ochraně informací organizace. Zavazují signatáře k odpovědnosti informace chránit, používat

a zveřejňovat je pouze odpovědným a oprávněným způsobem.

V závislosti na konkrétní situaci mohou organizace volit různé formy dohod o ochraně důvěrných

informací nebo o povinnosti zachovávat mlčenlivost.

6.1.6 Kontakt s orgány veřejné správy

Opatření

Měly by být udržovány přiměřené vztahy s orgány veřejné správy.

Doporučení k realizaci

Organizace by měly mít zavedeny postupy, které přesně určují za jakých podmínek a kým by

měly být kontaktovány orgány veřejné správy (např. policie, hasiči, dozorčí orgány) a postupy

včasného hlášení bezpečnostních incidentů v případech, kdy existuje podezření na porušení

zákonů.

V některých případech mohou organizace, které jsou vystaveny útokům z internetu, využít

služeb třetích stran (např. poskytovatelé internetového připojení nebo telekomunikační

operátoři), k podniknutí nápravných opatření.

Další informace

Udržování dobrých vztahů s orgány veřejné zprávy může také patřit mezi požadavky na

podporu zvládání bezpečnostních incidentů (viz 13.2) nebo procesů plánování kontinuity a

obnovy činností po havárii (viz kapitola 14). Dobré kontakty na regulační orgány zase umožní

organizaci předjímat připravované změny v zákonech a předpisech a dopředu se na ně

připravit. Kontakty na další subjekty mohou zahrnovat komunální služby, pohotovostní služby,

inspektoráty bezpečnosti práce, dále pak například hasiče (ve vztahu ke kontinuitě činností

organizace), poskytovatele telekomunikačních služeb (ve vztahu ke směrování a dostupnosti

kabeláže), dodavatele vody (pro potřeby chladících zařízení).

6.1.7 Kontakt se zájmovými skupinami

Opatření

Měly by být udržovány přiměřené vztahy se zájmovými skupinami nebo speciálními fóry na

bezpečnost a profesními sdruženími.

Doporučení k realizaci

Členství ve specializovaných zájmových skupinách a diskusních fórech by mělo být zváženo

z následujících důvodů:

a) rozšiřování znalostí o nejlepších praktikách a nejnovějších trendech v oblasti

bezpečnosti informací;

b) ujištění se, že to jak je chápána bezpečnost informací v organizaci je dostatečné

a odpovídá současným trendům;

c) obdržení včasného varování, získání doporučení a informací o bezpečnostních

záplatách souvisejících s útoky a zranitelnostmi;

d) získání přístupu k doporučením a radám odborníků na bezpečnost informací;

e) sdílení a výměna informací o nejnovějších technologiích, produktech, hrozbách

a zranitelnostech;

f) navázání vhodné spolupráce pří řešení bezpečnostních incidentů (viz také 13.2.1).

Další informace

Pro zlepšení spolupráce a koordinace při řešení záležitostí týkajících se bezpečnosti mohou být

uzavřeny dohody o sdílení informací. Takovéto dohody by měly obsahovat požadavky na

ochranu citlivých informací.

6.1.8 Nezávislá přezkoumání bezpečnosti informací

Opatření

Přístup organizace k řízení a implementaci bezpečnosti informací (tj. cíle opatření, jednotlivá

opatření, politiky, směrnice a postupy) by měly být v pravidelných intervalech (a nebo v případě

jakékoliv významné změny ve vztahu k bezpečnosti) nezávisle přezkoumávány.

Doporučení k realizaci

Vedení organizace by mělo iniciovat nezávislá přezkoumání bezpečnosti informací. Nezávislá

přezkoumání jsou důležitá pro zajištění toho, že přístup organizace k řízení bezpečnosti

informací je vyhovující, přiměřený a dostatečně účinný. Součástí přezkoumání by mělo být

zhodnocení možností pro zlepšení a změny v přístupu k bezpečnosti, včetně přezkoumání

bezpečnostní politiky a cílů opatření.

Tato přezkoumání by měla být prováděna nezávislými subjekty, např. útvar interního auditu,

nezávislý vedoucí zaměstnanec nebo třetí organizace specializující se na tuto činnost, přičemž

potenciální kandidáti na tuto práci musí mít patřičné znalosti a zkušenosti.

Výsledky nezávislých přezkoumání by měly být zaznamenány a měly by s nimi být seznámeni

vedoucí zaměstnanci, kteří přezkoumání iniciovali.

Pokud je v rámci nezávislého přezkoumání zjištěno, že přístup organizace k řízení bezpečnosti

informací jeví nedostatky nebo nesoulad se směrem stanoveným v bezpečnostní politice

informací (viz 5.1.1), měly by být ze strany vedoucích zaměstnanců zváženy kroky k nápravě.

Další informace

Nezávislé přezkoumání může být také zváženo u oblastí, které mají být pravidelně

přezkoumávány vedoucími zaměstnanci (viz 15.2.1). Techniky přezkoumání mohou zahrnovat

rozhovory s vedoucími zaměstnanci, kontrolu záznamů nebo přezkoumání bezpečnostních

politik. ČSN EN ISO 19011, Směrnice pro auditování systému managementu jakosti a/nebo

systému environmentálního managementu, může také poskytnout další užitečné informace o

tom jak provést nezávislé přezkoumání bezpečnosti, včetně ustavení a zavedení programu

přezkoumání. V kapitole 15.3 jsou uvedena opatření týkající se nezávislých přezkoumání

informačních systémů a použití nástrojů pro audit systému.

6.2 Externí subjekty

Cíl: Zachovat bezpečnost informací organizace a zařízení pro zpracování informací, které jsou

přístupné, zpracovávané, sdělované nebo spravované externími subjekty.

Bezpečnost informací a zařízení pro zpracování informací by neměla být snížena při zavedení

produktů a služeb třetích stran.

Přístup externích subjektů k zařízení pro zpracování informací a k informacím by měl být

kontrolován.

Tam, kde z činností organizace vyplývá potřeba přístupu externích subjektů, by mělo být provedeno

hodnocení rizik plynoucích z tohoto přístupu tak, aby se zjistily důsledky z hlediska bezpečnosti

a aby se definovaly požadavky na opatření. Opatření by měla být schválena a definována ve

smlouvě se třetí stranou.

6.2.1 Identifikace rizik plynoucích z přístupu externích subjektů

Opatření

Předtím, než je externím subjektům povolen přístup k informacím organizace a prostředkům pro

zpracování informací, by měla být identifikována rizika a implementována vhodná opatření na

jejich pokrytí.

Doporučení k realizaci

Tam, kde existuje potřeba přístupu externích subjektů k informacím organizace a zařízení pro

zpracování informací, by mělo být provedeno hodnocení rizik (viz také kapitola 4) tak, aby byly

identifikovány požadavky na opatření. Při identifikace rizik spojených s přístupem externích

subjektů by mělo být vzato v potaz následující:

a) identifikace zařízení pro zpracování informací ke kterým je potřebný přístup externích

subjektů;

b) typ přístupu jaký bude mít externí subjekt k zařízení pro zpracování informací, např.:

1. fyzický přístup, např. přístup do kanceláří, do místností s počítači, do kartoték;

2. logický přístup, např. přístup k databázím organizace, do informačních systémů;

3. typ síťového spojení mezi organizací a externím subjektem, např. trvalé spojení,

vzdálený přístup;

4. zda je přístup z prostor organizace a nebo mimo ně;

c) hodnota, citlivost a kritičnost příslušných informací pro organizaci;

d) opatření nutná k ochraně informací, ke kterým nemají mít externí subjekty přístup;

e) identifikace personálu na straně externích subjektů, který bude mít přístup

k informacím;

f) způsob jakým je identifikována organizace nebo personál mající oprávnění k přístupu,

jakým způsobem je toto oprávnění ověřeno a jak často znovu potvrzeno;

g) postupy a opatření používané externími subjekty při ukládání, komunikování, sdílení

a výměně informací;

h) jaký může mít dopad nedostupnost informací a prostředků pro zpracování informací

externím subjektem. Dopad jaký může mít zadání nebo obdržení nepřesných nebo

klamných informací externím subjektem;

i) směrnice a postupy pro řešení bezpečnostních incidentů a potenciálních poškození,

podmínky a okolnosti za jakých bude umožněn přístup externím subjektům v případě

bezpečnostního incidentu;

j) zákonné, regulatorní a jiné relevantní smluvní požadavky ve vztahu k externím

subjektům, které by měly být vzaty v potaz;

k) jaký to může mít vliv na zájmy akcionářů, podílníků a ostatních zájmových skupin.

Přístup třetích stran k informacím a k zařízením pro zpracování informací by neměl být

umožněn do té doby, než jsou implementována přiměřená bezpečnostní opatření a podepsána

dohoda, ve které se vymezí podmínky síťového propojení nebo přístupu třetí strany do prostor

organizace a pracovní podmínky. Obecně, veškeré bezpečnostní požadavky plynoucí

z možnosti přístupu třetí strany nebo interních opatření, musí být v souladu se smlouvou

uzavřenou mezi třetí stranou a organizací (viz také 6.2.2 a 6.2.3).

Další informace

Informace mohou být ohroženy přístupem třetích stran s neadekvátním řízením bezpečnosti. Je

nutné vědět, jaká opatření je nezbytné přijmout v souvislosti se zabezpečením přístupu třetích

stran k zařízením pro zpracování informací. Například v případě potřeby zachování důvěrnosti

informací může být uzavřena dohoda o zachování důvěrnosti.

Organizace mohou být vystaveny rizikům souvisejícím s interními procesy, řízením

a komunikací při zajištění činností organizace formou outsourcingu nebo pokud se spolupráce

dotýká více externích subjektů.

Opatření uvedená v kapitolách 6.2.2 a 6.2.3 pokrývají různé typy externích subjektů

a poskytovaných služeb, jako například:

a) poskytovatele služeb, jako jsou poskytovatelé informačních a síťových služeb, telefonní

služby, služby podpory a údržby;

b) služby správy bezpečnosti;

c) zákazníky;

d) outsourcing zařízení a/nebo provozu, např. informačních systémů a technologií, služeb

sběru dat, provozu call center;

e) konzultanty na řídící a obchodní činnosti a auditory;

f) vývojáře a dodavatele, např. informačních systémů a technologií;

g) úklid, zásobování, bezpečnostní ostraha a další externě zajišťované služby;

h) vykonání studentské praxe a jiné podobné krátkodobé akce.

Takovéto dohody mohou snížit rizika vyplývajících z přístupu externích subjektů.

6.2.2 Bezpečnostní požadavky pro přístup klientů

Opatření

Předtím, než je klientům umožněn přístup k informací a aktivům organizace, by měly být

zjištěny veškeré požadavky na bezpečnost.

Doporučení k realizaci

Předtím než je umožněn přístup zákazníků k aktivům organizace by měly být zváženy

následující požadavky pro zajištění bezpečnosti (v závislosti na typu a rozsahu přístupu nemusí

být všechny aplikovatelné):

a) ochrana aktiv zahrnující:

1. postupy sloužící k ochraně aktiv organizace včetně informací a programového

vybavení a řízení známých zranitelností;

2. postupy sloužící ke zjištění, zda nedošlo ke kompromitaci aktiv, například ztrátě nebo

modifikaci dat;

3. integritu aktiv;

4. omezení kopírování a šíření informací;

b) popis každé služby nebo produktu, které jsou třetí straně zpřístupněny;

c) důvody, požadavky a výhody vyplývající z přístupu umožněného zákazníkům;

d) politika řízení přístupu zahrnující:

1. povolené metody přístupu a jeho kontrola, použití jedinečných identifikátorů, jako

jsou uživatelské identifikátory a hesla;

2. autorizační proces pro přístup uživatele a jeho oprávnění;

3. prohlášení, že každý přístup který není explicitně povolen je zakázán;

4. proces zrušení přístupových práv nebo přerušení spojení mezi systémy;

e) systém hlášení, upozorňování a vyšetřování nepřesností informací (např. osobních údajů),

bezpečnostních incidentů a případů prolomení bezpečnosti;

f) popis každé služby, která je třetí straně zpřístupněna;

g) cílová úroveň služby a neakceptovatelné úrovně služby;

h) právo monitorovat a zakázat aktivity uživatele;

i) konkrétní závazky a odpovědnosti na straně organizace a zákazníka;

j) odpovědnosti vyplývající z právních norem, například z legislativy na ochranu osobních

údajů – zvláště v případech uzavírání smluv mezi stranami z různých států je nutné vzít

v úvahu národní legislativu (viz také 15.1);

k) ochrana duševního vlastnictví a autorské právo (viz15.1.2) a ochrana jakékoliv týmové

práce (viz také 6.1.5).

Další informace

Bezpečnostní požadavky pro zajištění přístupu zákazníků se mohou lišit v závislosti na

informacích a zařízení pro zpracování informací ke kterým má zákazník přístup. Tyto požadavky

mohou být naplněny v rámci dohod uzavřených se zákazníkem, ve kterých jsou identifikována

veškerá rizika a požadavky na bezpečnost (viz také 6.1.5).

Dohody s externími subjekty mohou také zahrnovat další zúčastněné strany. Dohody

umožňující přístup externích subjektů by měly zahrnovat dodatek, ve kterém budou ustanoveni

další případní účastníci, kteří by měli přístup k aktivům organizace, a budou upraveny

požadavky na tento přístup.

6.2.3 Bezpečnostní požadavky v dohodách se třetí stranou

Opatření

Dohody, uzavřené s třetími stranami zahrnující přístup, zpracování, šíření nebo správu

informací organizace nebo správu zařízení pro zpracování informací (případně dodávku

produktů nebo služeb k zařízení pro zpracování informací), by měly pokrývat veškeré relevantní

bezpečnostní požadavky.

Doporučení k realizaci

Dohody by měly zaručit, že mezi organizací a třetí stranou neexistuje nesoulad ve výkladu

předmětu jejich plnění. Organizace by se tímto samy měly pojistit před zproštěním se odpovědnosti

smluvních partnerů.

Doporučuje se zvážit zařazení následujících oblastí pro pokrytí všech identifikovaných

požadavků na bezpečnost (viz 6.2.1):

a) bezpečnostní politika informací;

b) opatření pro zajištění ochrany aktiv, zahrnující:

1. postupy sloužící k ochraně aktiv organizace včetně informací a programového

a technického vybavení;

2. jakákoliv opatření fyzické ochrany a mechanizmy, které zajišťují jejich plnění;

3. opatření k zajištění ochrany před škodlivým programovým vybavením (viz

10.4.1);

4. postup sloužící ke zjištění, zda nedošlo ke kompromitaci aktiv, například ztrátě nebo

modifikaci informací, programového a technické vybavení;

5. opatření zajišťující vrácení či zničení informací/aktiv po ukončení smluvního

vztahu nebo v jeho průběhu;

6. důvěrnost, integritu, dostupnost a další důležité vlastnosti aktiv;

7. omezení kopírování a šíření informací a dodržování dohod o ochraně důvěrných

informací (viz 6.1.5);

c) školení uživatelů a správců v metodách, postupech a v bezpečnosti;

d) zajištění dostatečného povědomí uživatelů o bezpečnosti informací a jejich

odpovědnostech;

e) tam, kde je to vhodné, podmínky přechodu personálu mezi smluvními stranami;

f) odpovědnost za instalaci a údržbu technického a programového vybavení;

g) jasná pravidla hlášení a schválený formát těchto hlášení;

h) jasný a specifikovaný proces řízení změn;

i) politiku řízení přístupu zahrnující:

1. důvody, požadavky a výhody, které činí přístup třetích stran nezbytným;

2. povolené metody přístupu, kontrola a použití jedinečných identifikátorů, jako jsou

uživatelské identifikátory (ID) a hesla;

3. autorizační proces pro přístup uživatele a jeho oprávnění;

4. požadavky na vedení a dostupnost seznamu jednotlivců, kteří jsou vzhledem ke

svým předdefinovaným právům a privilegiím oprávněni využívat nabízené služby;

5. prohlášení, že každý přístup který není explicitně povolen je zakázán;

6. proces zrušení přístupových práv nebo přerušení spojení mezi systémy;

j) systém hlášení, upozorňování a vyšetřování bezpečnostních incidentů a případů prolomení

bezpečnosti, stejně tak jako porušení jakýchkoliv podmínek stanovených v dohodách;

k) popis každé služby, která je třetí straně zpřístupněna a popis každé zpřístupněné

informace včetně bezpečnostní klasifikace (viz 7.2.1);

l) cílová úroveň služby a neakceptovatelné úrovně služby;

m) popis ověřitelných kritérií výkonnosti, způsob jejich sledování a hlášení;

n) právo monitorovat a zakázat jakékoliv aktivity uživatele mající vztah k aktivům

organizace;

o) právo auditovat povinnosti stanovené v dohodách nebo mít právo nechat provést tyto

audity třetí stranou a jmenovitě uvést legitimní práva auditorů;

p) ustavení procesu eskalace při řešení problému;

q) požadavky na kontinuitu služeb, včetně opatření pro zajištění dostupnosti

a spolehlivosti, v souladu se stanovenými prioritami organizace;

r) konkrétní závazky a odpovědnosti na straně organizace a zákazníka;

s) odpovědnosti vyplývající z právních norem, například z legislativy na ochranu osobních

údajů – zvláště v případech uzavírání smluv mezi stranami z různých států je nutné vzít

v úvahu národní legislativu (viz také 15.1);

t) ochrana duševního vlastnictví a autorské právo (viz15.1.2) a ochrana jakékoliv týmové

práce (viz také 6.1.5);

u) spolupráce třetích stran se subdodavateli a bezpečnostní opatření která musí

subdodavatelé přijmout;

v) podmínky obnovení/ukončení dohod:

1. měl by být připraven náhradní plán pro případ, že se některá ze stran rozhodne

ukončit spolupráci před řádným vypršením platné dohody;

2. vyjednání nových podmínek v případě, že dojde ke změně bezpečnostních

požadavků organizace;

3. seznam aktiv, licencí, dohod nebo práv s nimi spojených.

Další informace

Dohody uzavírané mezí organizací a třetími stranami se mohou výrazně lišit. Měl by proto být

kladen důraz na začlenění všech identifikovaných požadavků na bezpečnost. Tam kde je to

potřebné, mohou být požadavky na opatření a postupy podrobněji rozvedeny v plánu řízení

bezpečnosti.

Pokud je bezpečnost informací zajišťována formou outsourcingu, měly by uzavřené dohody

upravovat způsob jakým bude třetí strana zajišťovat odpovídající úroveň bezpečnosti tak, jak bylo určeno v rámci hodnocení rizik. Dále způsob jakým bude udržována úroveň bezpečnosti

a jak budou požadavky na bezpečnost upraveny v případě změn rizik.

Rozdíly v poskytování služeb formou outsourcingu a jinými typy spolupráce s třetími stranami

jsou v otázkách právní závaznosti, plánování přechodných období a plánování pro případ

narušení činností v průběhu přechodných období, plánování kontinuity činností a hloubkové

prověrky (due diligence), sběru a správy informací o bezpečnostních incidentech. Je proto

důležité aby organizace správně plánovala a řídila přechod k outsourcovaným službám a měla

zavedeny postupy řízení změn a obnovy/ukončení dohod o outsourcingu.

7 Klasifikace a řízení aktiv

7.1 Odpovědnost za aktiva

Cíl: Udržovat přiměřenou ochranu aktiv organizace.

U všech důležitých informačních aktiv by měla být stanovena odpovědnost a určen jejich

vlastník.

Pro všechna důležitá aktiva by měli být určeni vlastníci a měla by být stanovena jejich

odpovědnost za udržování přiměřených bezpečnostních opatření. Odpovědnost za realizaci

jednotlivých bezpečnostních opatření může být delegována, ale vlastní odpovědnost za ně by

měla zůstat na vlastníkovi aktiva.

7.1.1 Evidence aktiv

Opatření

Měla by být identifikována všechna aktiva organizace, všechna důležitá aktiva by měla být

evidována a seznam udržován aktuální.

Doporučení k realizaci

Organizace musí být schopna identifikovat svá aktiva a stanovit jejich relativní hodnotu a důležitost.

Evidence by měla obsahovat informace potřebné pro případ obnovy po havárii. Měl by být uveden typ

aktiva, jeho formát, umístění, informace o záloze, licenční informace a jeho hodnota pro organizaci.

Seznam by neměl zbytečně duplikovat jiné, již existující seznamy. Pokud se tak stane, měla by být

zajištěna shody uváděných informací.

Pro každé aktivum by měl být schválen a zaevidován jejich vlastník (viz 7.1.2) a bezpečnostní

klasifikace (viz 7.2).

Evidence aktiv pomáhá zajistit udržování účinné bezpečnostní ochrany a může být vyžadována

i k jiným účelům, jako je například bezpečnost a ochrana zdraví při práci, pojištění nebo potřeby

finančního řízení (správy aktiv). Na základě důležitosti aktiva, jeho hodnoty pro organizaci

a bezpečnostní klasifikaci, by měla být určena odpovídající úroveň jeho ochrany (více informací

o tom jakým způsobem přiřadit aktivum hodnotu tak, aby to odpovídalo jejich důležitosti, lze

nalézt v normě ISO/IEC TR 13335-36).

Další informace

Příkladem aktiv spojených s informačními systémy jsou:

a) informační aktiva: databáze a datové soubory, systémová dokumentace, uživatelské

manuály, školicí materiály, provozní nebo podpůrné postupy, plány obnovy funkčnosti,

dohody o zajištění záložního provozu, auditní záznamy, archivované informace;

b) aplikační programová aktiva: aplikační a systémové programové vybavení, vývojové

nástroje a utility;

c) fyzická aktiva: počítačové vybavení (základní jednotky, monitory, notebooky, modemy),

komunikační zařízení (směrovače, pobočkové ústředny, faxy, záznamníky), magnetická

média (pásky a disky), další technická zařízení (napájecí zdroje, klimatizační zařízení),

nábytek, prostory;

d) služby: počítačové a komunikační služby, další technické služby (topení, osvětlení, napájení,

klimatizace);

e) lidé a jejich kvalifikace, dovednosti a zkušenosti;

f) nehmotná aktiva, jako například pověst a image organizace.

Evidence aktiv pomáhá zajistit udržování účinné ochrany a může být vyžadována i k jiným

účelům, jako je například bezpečnost a ochrana zdraví při práci, pojištění nebo potřeby finančního řízení (správy aktiv). Proces vytvoření seznamu aktiv je nezbytným předpokladem pro řízení rizik (viz

také kapitola 4).

7.1.2 Vlastnictví aktiv

Opatření

Veškeré informace a aktiva související se zařízením pro zpracování informací by měly mít

určeného vlastníka7.

Doporučení k realizaci

Vlastník aktiva by měl být odpovědný za:

a) zajištění odpovídající klasifikace informací a aktiv souvisejících s prostředky pro

zpracování informací;

b) přesné vymezení a pravidelné přezkoumání omezení přístupu a klasifikace aktiv,

v souladu s platnou politikou řízení přístupu.

Vlastnictví může být přiděleno na:

a) proces;

b) přesně vymezený soubor činností;

c) aplikaci;

d) přesně vymezený soubor dat.

Další informace

Běžné úkoly (např. každodenní dohled nad aktivy) mohou být delegovány, odpovědnost však

vždy zůstává na vlastníkovi aktiva.

Ve složitých informačních systémech může být výhodné seskupit aktiva, která dohromady

zajišťují jednu konkrétní funkci (např. službu). V takovémto případě je vlastník služby

odpovědný nejen za její správné fungování, ale také za všechna aktiva, která ji zajišťují.

7.1.3 Přípustné použití aktiv

Opatření

Měla by být ustavena, zdokumentována a do praxe zavedena pravidla pro přípustné použití

informací a aktiv souvisejících se zařízením pro zpracování informací.

Doporučení k realizaci

Všichni zaměstnanci, smluvní strany a uživatelé třetích stran by měli dodržovat pravidla pro

přípustné použití informací a aktiv souvisejících se zařízením pro zpracování informací a to

včetně:

a) pravidel pro použití elektronické pošty a internetu (viz 10.8);

b) doporučení pro použití mobilních zařízení, zejména mimo areál organizace (viz 11.7.1).

Odpovědní vedoucí by měli zveřejnit pravidla a doporučení pro použití aktiv. Zaměstnanci,

smluvní strany a uživatelé třetích stran, kteří používají nebo mají přístup k aktivům organizace,

by měli znát pravidla omezující použití informací, zdrojů, a aktiv souvisejících se zařízením pro

zpracování informací. Měli by nést odpovědnost za použití jakýchkoli zdrojů pro zpracování

informací.

7.2 Klasifikace informací

Cíl: Zajištění přiměřenosti ochrany informačních aktiv.

Informace by měly být klasifikovány tak, aby byla naznačena jejich potřebnost, důležitost

a stupeň ochrany.

Informace mohou mít různý stupeň citlivosti a mohou být různě kritické, některé mohou

vyžadovat vyšší úroveň bezpečnosti nebo zvláštní způsob zacházení. Měl by existovat systém

bezpečnostní klasifikace, který by určoval adekvátní stupeň ochrany a který by dával uživatelům

informace o nutnosti zvláštního zacházení.

7.2.1 Doporučení pro klasifikaci

Opatření

Informace by měly být klasifikovány a to ohledem na jejich hodnotu, právní požadavky, citlivost

a kritičnost.

Doporoučení k realizaci

Klasifikace a odpovídající opatření pro ochranu informací by měly vycházet z potřeb

a požadavků organizace na sdílení nebo omezení přístupu k informacím a dále by měly

vycházet z dopadů, které vyplývají z nenaplnění těchto požadavků.

Pravidla klasifikace by měla zohledňovat skutečnost, že jednou provedená klasifikace není

neměnná, ale že se může měnit podle předem určených pravidel (viz 11.1.1).

Odpovědnost za definici klasifikace jednotky informace (dokumentu, záznamu, souboru,

diskety) a za periodické přezkoumávání této klasifikace by měla zůstat na autorovi nebo určeném

vlastníku informace (viz 7.1.2). Při klasifikaci by nemělo být zapomenuto na efekt agregace, viz

také kapitola 10.7.2.

Pozornost by měla být věnována počtu klasifikačních kategorií a výhodám plynoucím z jejich

použití. Příliš komplexní struktury se mohou stát těžkopádné, neekonomické nebo nepraktické.

Pozornost by měla být věnována také interpretaci klasifikačního značení dokumentů z jiných

organizací, které mohou mít jiné definice pro stejné nebo podobné značení.

Další informace

Úroveň ochrany informací může být také určena na základě požadavků na jejich důvěrnost,

integritu, dostupnost a jakýchkoliv dalších požadavků.

Informace často po určité době přestávají být citlivé nebo kritické, například v případě jejich

zveřejnění. S těmito skutečnostmi je nutné počítat, protože reklasifikace může přinést značné

dodatečné administrativní náklady.

Pro zjednodušení procesu klasifikace mohou být jednotlivé dokumenty, u kterých existují stejné

požadavky na bezpečnost, klasifikovány jako celek.

V zásadě klasifikace umožňuje rychle určit způsob zacházení s informacemi a způsob jejich

ochrany.

7.2.2 Označování a nakládání s informacemi

Opatření

Pro značení informací a zacházení s nimi by měly být vytvořeny a do praxe zavedeny postupy, které

jsou v souladu s klasifikačním schématem přijatým organizací.

Doporučení k realizaci

Tyto postupy musí pokrývat informační aktiva ve fyzické i elektronické podobě.

Výstup ze systémů, obsahujících citlivé informace, by měl být (na výstupu) označen

odpovídajícím klasifikačním návěštím. Značení by mělo odpovídat klasifikačním pravidlům

ustanoveným podle 7.2.1. Toto platí zejména pro tiskové výstupy, výstupy na obrazovku,

záznamová média (pásky, disky, CD, kazety), elektronické zprávy a přenosy souborů. Manipulační postupy by měly být definovány pro každou úroveň klasifikace tak, aby pokrývaly

bezpečné zpracování informací, jejich uchování, přenos, deklasifikaci a likvidaci. Měly by být

také definovány postupy pro sběr důkazů a zaznamenávání jakýchkoliv bezpečnostních

událostí.

Dohody o sdílení dat, uzavřené mezi organizacemi, by měly obsahovat postupy identifikace

klasifikovaných informací a způsob jakým mají být interpretována návěští, která používají

jednotlivé organizace.

Další informace

Značení a bezpečné nakládání s klasifikovanými informacemi je klíčovým požadavkem pro

sdílení informací. Nejvhodnější formou značení jsou „fyzická“ návěští, avšak pro některá aktiva

(například dokumenty v elektronické podobě) nelze použít „fyzický“ způsob značení. Pro takový

druh aktiv je třeba použít elektronické označovací prostředky. Oznámení o práci

s klasifikovanou informací se může například zobrazit na monitoru nebo displeji. Tam kde není

možné provést označení, mohou být použity jiné prostředky pro určení klasifikované informace,

např. prostřednictvím procesu nebo meta-dat8.

8 Bezpečnost lidských zdrojů

8.1 Před vznikem pracovního vztahu9

Cíl: Zajistit, aby zaměstnanci, smluvní a třetí strany byli srozuměni se svými povinnostmi, aby

pro jednotlivé role byli vybráni vhodní kandidáti a snížit riziko lidské chyby, krádeže, podvodu

nebo zneužití prostředků organizace.

Odpovědnosti za bezpečnost by měly být zohledněny v rámci přijímacího řízení, měly by být

zahrnuty v pracovních smlouvách a popisech práce.

Potenciální uchazeči by měli být náležitě prověřeni, zejména v případě citlivých pracovních

míst.

Všichni zaměstnanci, smluvní a třetí strany, využívající zařízení organizace pro zpracování

informací, by měli podepsat dohodu odpovídající jejich rolím a povinnostem.

8.1.1 Role a odpovědnosti

Opatření

Role a odpovědnosti zaměstnanců, smluvních a třetích stran v oblasti bezpečnosti informací by měly

být stanoveny a zdokumentovány v souladu s bezpečnostní politikou organizace.

Doporučení k realizaci

Role a odpovědnosti v oblasti bezpečnosti informací by měly zahrnovat:

a) požadavek na realizaci a dodržování zásad v souladu s bezpečnostní politikou organizace

(viz 5.1);

b) požadavek na ochranu aktiv před neautorizovaným přístupem, prozrazením, modifikací,

zničením nebo narušením;

c) požadavek na vykonávání určitých bezpečnostních postupů nebo činností;

d) požadavek na určení jednoznačné odpovědnosti za provedené činnosti;

e) požadavek hlásit bezpečnostní události nebo jiná bezpečnostní rizika.

V rámci přijímacího řízení by zájemcům o práci měly být jasně sděleny role a odpovědnosti

spojené s místem o které se ucházejí.

Další informace

Popisy pracovních míst mohou být použity k doložení pracovních rolí a odpovědností v oblasti

bezpečnosti informací. Role a odpovědnosti jedinců, kteří nejsou zaměstnanci organizace

(například zaměstnanci třetích stran) by měly být jasně stanoveny a tito by měli být s nimi

seznámeni.

8.1.2 Prověrka

Opatření

Všichni uchazeči o zaměstnání, smluvní a třetí strany by měly být prověřeni dle platných

zákonů, předpisů a v souladu s etikou. Prověření by měla být prováděna na základě požadavků

stanovených organizací, dále s ohledem na klasifikaci informací, ke kterým by měli získat

přístup, ale také z hlediska jejich spolehlivosti10 a potenciálních rizik. Doporučení k realizaci

Při prověřování by měl být brán zřetel na dodržení soukromí a ochranu osobních dat11

a související legislativu12.

Tam, kde je to povoleno, měly by být prověrky prováděny na základě:

a) dostupnosti dvou dostatečných referencí, například profesní a osobní;

b) kontroly životopisu uchazeče (s ohledem na úplnost a přesnost);

c) ověření proklamovaného vzdělání a odborné kvalifikace;

d) nezávislého ověření totožnosti (dalším dokladem, například cestovním pasem);

e) detailnějšího prověření, jako například výpisu z trestního rejstříku, finanční situace, atd..

Tam, kde práce, pracovní pozice vyžaduje přístup k prostředkům zpracovávajícím zejména citlivé

informace (finanční nebo vysoce důvěrné), by organizace měla provést také detailnější prověrky

spolehlivosti.

Měly by být stanoveny přesné postupy vymezující kritéria a omezení, např. kdo a jak je

oprávněn prověrky provádět, kdy a jakým způsobem by měly prověrky probíhat.

Podobné prověrky by měly být provedeny také u externích pracovníků a pracovníků třetích

stran. Tam, kde jsou smluvní strany zajišťovány agenturou, by smlouva s agenturou měla jasně

specifikovat odpovědnost agentury za prověrky a také způsob, jakým agentura upozorní

organizaci na skutečnost, že prověrka nebyla dokončena nebo že její výsledky vzbuzují

podezření či pochybnosti. Obdobným způsobem by také dohody uzavřené se třetími stranami

(viz také 6.2.3) měly jasně specifikovat veškeré odpovědnosti a povinnosti ve vztahu

k prověrkám.

S informacemi o všech uchazečích (potenciální zaměstnanci, smluvní a třetí strany), které jsou

získány v rámci prověrek by mělo být nakládáno v souladu s existujícími právními normami.

Pokud to zákon vyžaduje, měly by být uchazeči informováni o tom, že budou prověřováni.

8.1.3 Podmínky výkonu pracovní činnosti

Opatření

Pracovní smlouvy uzavřené se zaměstnanci, smluvními a třetími stranami by měly obsahovat

ustanovení o jejich odpovědnostech za bezpečnost informací.

Doporučení k realizaci

Pracovní smlouvy by měly být v souladu s bezpečnostní politiku organizace a mimo to také

upřesňovat a obsahovat následující:

a) všichni zaměstnanci, smluvní a třetí strany by měli, předtím než je jim umožněn přístup

k citlivým informacím a zařízení pro zpracování informací, podepsat smlouvu o ochraně

informací nebo o zachování mlčenlivosti;

b) práva a právní odpovědnost zaměstnanců, smluvních stran a ostatních uživatelů

(například ve vztahu k autorskému zákonu nebo zákonu na ochranu osobních údajů);

c) odpovědnost za klasifikaci a správu aktiv spojených s informačním systémem

a službami zaměstnavatele (viz také 7.2.1 a 10.7.3);

d) odpovědnosti zaměstnanců, smluvních a třetích stran pro nakládaní s informacemi

obdrženými od jiných společností a zúčastněných stran;

e) odpovědnosti organizace při nakládání s osobními údaji, včetně těch údajů, které byly

vytvořeny v průběhu pracovního poměru;

f) rozšíření odpovědností i mimo objekt organizace a mimo normální pracovní dobu

(například v případě vzdálené práce z domova, viz také 9.2.5 a 11.7.1);

Neschopnost nadřízených dostatečně motivovat a řídit své podřízené může vést

u zaměstnanců k pocitu, že jejich práce není dostatečně oceněná a důležitá, což může vyústit

až v negativní dopad na organizaci.

Špatné vedení může například vést k zanedbání bezpečnosti a nebo ke zneužití aktiv

organizace.

8.2.2 Povědomí, vzdělávání a školení v oblasti bezpečnosti informací

Opatření

Všichni zaměstnanci organizace, a je-li to důležité i pracovníci smluvních a třetích stran, by měli

s ohledem na svoji pracovní náplň, projít odpovídajícím a pravidelně se opakujícím školením

v oblasti bezpečnosti informací, bezpečnostní politiky a směrnicím organizace.

Doporučení k realizaci

Předtím, než je jim udělen přístup k aktivům nebo službám organizace, měli by se dotčení

seznámit s bezpečnostní politikou, požadavky a očekáváními v oblasti bezpečnosti a absolvovat

školení.

Součástí pravidelných školení by mělo být zvyšování povědomí o bezpečnostních požadavcích,

právní odpovědnosti a organizačních opatřeních. Zaměstnanci by také měli absolvovat školení

zaměřené na správné použití prostředků pro zpracování informací, např. přihlašovací postupy,

použití programových balíků a měli by získat informace o disciplinárním řízení (viz 8.2.3).

Další informace

Školení, vzdělávání a zvyšování bezpečnostního povědomí by mělo být uzpůsobeno roli,

odpovědnostem a schopnostem dotčené osoby. Mělo by také zahrnovat informaci o známých

hrozbách a postupech při hlášení bezpečnostních incidentů (viz také 13.1).

Cílem zvyšování bezpečnostního povědomí v rámci školení je naučit jednotlivce rozpoznávat

bezpečnostní incidenty a problémy a reagovat na ně způsobem, který odpovídá jejich roli.

8.2.3 Disciplinární řízení

Opatření

Mělo by existovat formalizované disciplinární řízení vůči zaměstnancům, kteří se dopustili

narušení bezpečnosti.

Doporučení k realizaci

Disciplinární řízení by nemělo být zahájeno bez předchozí ověření, že se opravdu jedná

o narušení bezpečnosti (viz také 13.2.2).

Formální disciplinární řízení by mělo zajistit korektní a spravedlivé zacházení se zaměstnanci

podezřelými z narušení bezpečnosti. Formální disciplinární řízení vedené proti narušiteli by

mělo odpovídat povaze narušení a jeho dopadu na organizaci. Mělo by být vzato do úvahy zda

se jedná o první nebo opakované narušení, zda byl narušitel dostatečně proškolen, dále by

měly být vzaty do úvahy odpovídající legislativa, existující smlouvy a další relevantní okolnosti.

V závažných případech by měl být narušitel okamžitě zbaven svých povinností, přístupových

práv a výsad. Pokud je to nutné měl by být co nejrychleji a v doprovodu vyveden mimo prostory

organizace.

Další informace

Disciplinární řízení by mělo působit jako odstrašující prostředek odrazující zaměstnance,

pracovníky smluvních a třetích stran od porušení bezpečnostních politik, směrnic a od narušení

bezpečnosti.

8.3 Ukončení nebo změna pracovního vztahu

Cíl: Zajistit, aby ukončení nebo změna pracovního vztahu zaměstnanců, smluvních a třetích

stran proběhla řádným způsobem.

Měly by být určeny jednoznačné odpovědnosti za řádný průběh ukončení pracovního vztahu

zaměstnanců, smluvních a třetích stran, za odevzdání přiděleného vybavení a odejmutí

přístupových práv.

Změna odpovědností a pracovního vztahu v rámci organizace by měla probíhat jako by se

jednalo o odebrání odpovědností nebo ukončení pracovního vztahu, tedy tak, jak je popsáno

v této kapitole. Při uzavření nového pracovního vztahu by se mělo postupovat tak, jak je

popsáno v kapitole 8.1.

8.3.1 Odpovědnosti za ukončení pracovního vztahu

Opatření

Měly by být jasně definovány a přiděleny odpovědnosti pro případ ukončení nebo změny

pracovního vztahu.

Doporučení k realizaci

Ukončení pracovního vztahu by mělo respektovat stávající bezpečnostní požadavky a právní

odpovědnosti, pokud je to vhodné, požadavky obsažené v dohodách o ochraně důvěrných

informací (viz 6.1.5), podmínky obsažené v pracovních smlouvách (viz 8.1.3), které jsou platné

i po skončení pracovního vztahu.

Odpovědnosti a povinnosti platné i po skončení pracovního vztahu by měly být obsaženy ve

smlouvách uzavřených se zaměstnanci, smluvními a třetími stranami.

Případné změny odpovědností nebo pracovního vztahu by měly být řízeny stejným způsobem

jako v případě jejich ukončení. Přidělení nových odpovědností nebo uzavření nového

pracovního vztahu by měly probíhat způsobem popsaným v kapitole 8.1.

Další informace

Za proces a náležitosti spojené s ukončení pracovního vztahu je zpravidla odpovědné

personální oddělení, které spolupracuje s nadřízeným pracovníka opouštějícího organizaci tak,

aby byly dodrženy veškeré aspekty bezpečnosti a odpovídající postupy. V případě, že se jedná

o ukončení pracovního vztahu se smluvní stranou, může být odpovědnost za ukončení

pracovního vztahu na straně zprostředkovatelské agentury. V případě ostatních pracovníků

(pracovníci třetích stran) je tato odpovědnost zpravidla na straně jejich domovské organizace.

V některých případech může být nutné informovat zaměstnance, zákazníky, smluvní nebo třetí

strany o provozních a personálních změnách.

8.3.2 Navrácení zapůjčených předmětů

Opatření

Při ukončení pracovního vztahu by měli zaměstnanci, pracovníci smluvních a třetích stran

odevzdat veškeré jim svěřené předměty, které jsou majetkem organizace.

Doporučení k realizaci

Celý proces ukončení pracovního vztahu by měl být formalizovaný a měl by zahrnovat

navrácení poskytnutého programového vybavení, dokumentů a vybavení, které jsou majetkem

organizace. Opomenuty by neměly být také další předměty, jako například mobilní výpočetní

prostředky, kreditní karty, přístupové karty, programová dokumentace a informace uložené na

elektronických mediích.

Mělo by být zajištěno zálohování a bezpečné smazání informací (viz také 10.7.1) uložených na

zařízení, které bylo odkoupeno nebo je majetkem zaměstnance, smluvní nebo třetí strany.

V případech kdy zaměstnanci, smluvní nebo třetí strany mají znalosti, důležité z hlediska

stávajícího provozu, mělo by být zajištěno jejich zadokumentování a předání organizaci.

8.3.3 Odebrání přístupových práv

Opatření

Při ukončení pracovního vztahu by měla být uživatelům, smluvním a třetím stranám odejmuta

nebo pozměněna přístupová práva k informacím a prostředkům pro zpracováním informací.

Doporučení k realizaci

Při ukončení pracovního vztahu by měla být přezkoumána přístupová práva k aktivům

spojeným s informačními systémy a službami. V rámci těchto přezkoumání by mělo být určeno

zda je odejmutí přístupových práv nezbytné. Přístupová práva, která nebyla schválena jako

součást nového pracovního vztahu by měla být odebrána. Odebrání nebo změna přístupových

práv zahrnuje fyzický a logický přístup, klíče, identifikační karty, zařízení pro zpracování

informací (viz také 11.2.4), předplatné a odstranění jakékoliv informace, která tyto pracovníky

identifikuje jako stávající členy organizace. Při odchodu nebo změně pracovního nebo

smluvního vztahu zaměstnance, smluvní nebo třetí strany by měla být změněna veškerá jim

známá hesla k aktivním účtům.

Před ukončením nebo změnou pracovního vztahu, by měla být odebrána nebo omezena

přístupová práva k informačním aktivům a prostředkům pro zpracování informací. Při

rozhodování by měly být zváženy následující rizikové faktory:

a) zda se jedná o změnu nebo ukončení pracovního vztahu iniciovanou ze strany

zaměstnance, smluvní nebo třetí strany nebo naopak o změnu iniciovanou ze strany

organizace a jaké jsou pro to důvody;

b) stávající odpovědnosti zaměstnance, pracovníka smluvní nebo třetí strany;

c) hodnota aktiv ke kterým mají přístup.

Další informace

V některých případech mohou být přístupová práva sdílena mezi více uživateli, pracovníky

smluvních nebo třetích stran, například skupinové ID. V těchto případech by měli být uživatelé

opouštějící organizaci vyjmuti ze všech seznamů skupinových přístupových práv, a všem

ostatním zaměstnancům a pracovníkům smluvních a třetích stran by mělo být zakázáno sdílet

informace s odcházející osobou.

V případě, že je pracovní vztah ukončen ze strany organizace, existuje možnost, že se

nespokojený zaměstnanec, pracovník smluvní nebo třetí strany, pokusí záměrně poškodit

informace a nebo zařízení pro jejich zpracování. Osoba opouštějící organizaci na vlastní žádost

se zase může pokusit shromáždit interní informace pro budoucí použití.

9 Fyzická bezpečnost a bezpečnost prostředí

9.1 Zabezpečené oblasti

Cíl: Předcházet neautorizovanému přístupu do vymezených prostor, předcházet poškození

a zásahům do provozních budov a informací organizace.

Zařízení zpracovávající kritické nebo citlivé informace organizace, by měla být umístěny

v zabezpečených zónách chráněných definovaným bezpečnostním perimetrem s odpovídajícími

bezpečnostními bariérami a vstupními kontrolami. Tato zařízení by měla být fyzicky chráněna

proti neautorizovanému přístupu, poškození a narušení.

Jejich ochrana by měla odpovídat zjištěným rizikům.

9.1.1 Fyzický bezpečnostní perimetr

Opatření

Při ochraně prostor ve kterých se nachází informace nebo zařízení pro zpracování informací by

měly být používány bezpečnostní perimetry (bariéry jako například zdi, vstupní turniket na karty

nebo recepce).

Doporučení k realizaci

Následující doporučení a opatření by měla být zvážena a podle vhodnosti implementována:

a) měl by být jasně definován bezpečnostní perimetr, umístění a úroveň každého

bezpečnostního perimetru by mělo záviset na bezpečnostních požadavcích na aktiva, uvnitř

perimetru, a na výsledku hodnocení rizik;

b) perimetr budovy nebo oblasti obsahující zařízení pro zpracování informací by měl být

v řádném stavu (tj. neměla by v perimetru nebo v oblasti existovat slabá, lehce

proniknutelná místa). Obvodové zdi objektu by měly mít pevnou konstrukci a vstupní dveře

by měly být chráněny před neautorizovaným vstupem zabezpečeny kontrolními

mechanizmy např. mřížemi, alarmy, zámky apod. Dveře a okna by měla být v případě

nepřítomnosti uzavřeny. U oken, zejména pokud jsou v přízemí, by mělo být zváženo

využití externích ochranných prvků;

c) pro kontrolu fyzického přístupu do objektu nebo budovy by mělo být využíváno recepce

či jiných prostředků. Vstup by měl být umožněn pouze oprávněným osobám;

d) fyzické bariéry by měly, tam kde je to použitelné, být postaveny tak, aby chránily před

neoprávněným vstupem a kontaminací;

e) požární dveře v bezpečnostním perimetru by měly být opatřeny elektronickým

zabezpečovacím systémem (EZS) a měly by být monitorovány. Požární dveře (stejně

tak i zdi) by měly splňovat požadovanou úroveň odolnosti, dle příslušných požadavků

místních, národních a mezinárodních norem;

f) vnější dveře a dosažitelná okna by měly být chráněny vhodným detekčním systémem,

který odpovídá místním, národním a mezinárodním normám a je pravidelně testován.

Opuštěné prostory by měly být chráněny nepřetržitě, pod ochranou by měly být i další

oblasti, například počítačové a komunikační místnosti;

g) zařízení pro zpracování informací spravované organizací by měla být fyzicky oddělena od

prostředků třetích stran.

Další informace

Fyzické ochrany může být dosaženo prostřednictvím řady fyzických bariér kolem prostor

organizace a kolem prostředků zpracovávajících informace. Znásobení počtu bariér dodává

dodatečnou ochranu, selhání jedné bariéry pak neznamená okamžitou kompromitaci bezpečnosti.

Zabezpečenou oblastí může být uzamykatelná kancelář nebo několik místností uvnitř fyzického

bezpečnostního perimetru. Uvnitř bezpečnostního perimetru mohou být mezi oblastmi s rozdílnou

úrovní bezpečnosti dodatečné bariéry a perimetry zajišťující kontrolu fyzického přístupu.

V budovách kde sídlí více organizací, by měla být zvážena dodatečná opatření pro

zabezpečení fyzického přístupu.

9.1.2 Kontroly vstupu osob

Opatření

Aby bylo zajištěno, že je přístup do zabezpečených oblastí povolen pouze oprávněným

osobám, měly by být tyto oblasti chráněny vhodným systémem kontrol vstupu.

Doporučení k realizaci

Měla by být zvážena následující opatření:

a) datum a čas příchodu a odchodu návštěvníků by měl být zaznamenán a návštěvníci by

měly být pod stálým dohledem. Návštěvníci by měli získávat oprávnění přístupu jen ze

specifického důvodu a měli by být seznámeni s předpisy o bezpečnostních požadavcích

v oblasti a o nouzových postupech;

b) přístup do oblastí kde se zpracovávají nebo jsou uloženy citlivé informace by měl být

kontrolován a umožněn pouze oprávněným osobám. Pro autorizaci a ověření všech

přístupů by mělo být použito autentizace, například kartou a PIN. Auditní záznam

o všech přístupech by měl být bezpečně uchováván;

c) po všech zaměstnancích, smluvních a třetích stranách a návštěvnících by mělo být

požadováno používat nějakou formu viditelné identifikace V případě, že narazí na

návštěvníka bez doprovodu a jakoukoliv jinou bez viditelného označení, měli by

okamžitě kontaktovat zaměstnance ostrahy;

d) přístup do zabezpečených oblastí nebo k zařízením zpracovávajícím citlivé informace

by měl být umožněn pomocnému servisnímu personálu třetích stran pouze tehdy, když

to je nutné. Takový přístup by měl být schválen a monitorován;

a) přístupová práva do zabezpečených oblastí by měla být pravidelně přezkoumávána

a aktualizována a v případě potřeby zrušena (viz 8.3.3).

9.1.3 Zabezpečení kanceláří, místností a zařízení

Opatření

Mělo by být navrženo a aplikováno fyzické zabezpečení kanceláří, místností a zařízení.

Doporučení k realizaci

Pro zabezpečení kanceláří, místností a zařízení by měla být zvážena následující doporučení:

a) v úvahu by měly být vzaty odpovídající předpisy a normy pro bezpečnost a ochranu zdraví při

práci;

b) důležitá zařízení by měla být situována tak, aby nebyla veřejně přístupná;

c) tam kde je to použitelné, by měly budovy být nenápadné, aby co nejméně naznačovaly

jejich účel, bez nápadného vnějšího nebo vnitřního značení indikujícího přítomnost

prostředků pro zpracování informací;

d) adresáře a interní telefonní seznamy, na jejichž základě by mohlo být zjištěno umístění

prostředků pro zpracování citlivých informací, by neměly být přímo přístupné veřejnosti.

9.1.4 Ochrana před hrozbami vnějšího prostředí

Opatření

Na ochranu proti škodám způsobeným požárem, povodní, zemětřesením, výbuchem, civilními

nepokoji a jinými přírodními nebo lidmi zapříčiněnými katastrofami by měly být navrženy

a aplikovány prvky fyzické ochrany.

Doporučení k realizaci

V úvahu by měly být vzaty i další bezpečnostní hrozby z okolí, například požár v sousední budově,

vytopení vodou z jiné oblasti, výbuch na ulici.

Na ochranu proti škodám způsobeným požárem, povodní, zemětřesením, výbuchem, civilními

nepokoji a jinými přírodními nebo lidmi zapříčiněnými katastrofami by měla být zvážena

následující doporučení:

a) nebezpečné a hořlavé materiály by měly být uchovávány v dostatečné vzdálenosti od

zabezpečených oblastí. Když to není nezbytné, v těchto oblastech by neměly být

přechovávány velké zásoby provozního materiálů, například kancelářských potřeb;

b) záložní zařízení a zálohovací média by měla být umístěna v takové bezpečné

vzdálenosti, aby se zabránilo jejich případnému zničení v případě havárie v hlavních

prostorách;

c) mělo by být zajištěno a vhodně umístěno hasící zařízení.

9.1.5 Práce v zabezpečených oblastech

Opatření

Pro práci v zabezpečených oblastech by měly být navrženy a aplikovány prvky fyzické ochrany.

Doporučení k realizaci

V úvahu by měla být vzata následující opatření.

a) personál by měl mít znalosti o existenci zabezpečené oblasti a o činnostech v ní

probíhajících na základě své oprávněné potřeby;

b) v zabezpečených oblastech by neměla být povolena práce bez dohledu, jak z důvodů

bezpečnosti práce, tak proto, aby se předešlo možnosti škodlivých aktivit;

c) opuštěné zabezpečené oblasti by měly být fyzicky uzamčeny a pravidelně kontrolovány;

d) fotografické, zvukové, obrazové nebo jiné záznamové prostředky by neměly být

používány bez schválení.

Opatření pro práci v zabezpečených oblastech zahrnují kontroly zaměstnanců, smluvních

a třetích stran stejně tak i kontrolu veškerých jejich dalších aktivit.

9.1.6 Veřejný přístup, prostory pro nakládku a vykládku

Opatření

Prostory pro nakládku a vykládku a další místa, kudy se mohou neoprávněné osoby dostat do prostor

organizace, by měla být kontrolována a pokud možno by měla být izolována od zařízení pro zpracování

informací tak, aby se zabránilo neoprávněnému přístupu.

Doporučení k realizaci

V úvahu by měla být vzata následující opatření:

a) přístup do prostor pro nakládku a vykládku by měl být umožněn pouze osobám již

známým a oprávněnému personálu;

b) prostory pro nakládku a vykládku by měly být navrženy tak, aby materiál mohl být

vyložen, aniž by personál dodavatele měl přístup do jiných částí budovy;

c) v případě otevřených vnitřních dveří by měly být vnější dveře skladovacího prostoru

zabezpečeny;

d) došlý materiál by měl být prozkoumán vzhledem k možnému ohrožení (viz 9.2.1 d))

předtím, než bude přemístěn ze skladovacího prostoru na místo použití;

e) došlý materiál by měl být, v souladu s postupy klasifikace a řízení aktiv, při převzetí

zaevidován (viz 5.1);

f) tam kde je to možné by příchozí a odcházející zásilky měly být fyzicky odděleny.

9.2 Bezpečnost zařízení

Cíl: Předcházet ztrátě, poškození nebo kompromitaci aktiv a přerušení činnosti organizace.

Zařízení by měla být fyzicky chráněna proti bezpečnostním hrozbám a působení vnějších vlivů.

Ochrana zařízení (včetně těch, která se používají mimo hlavní lokalitu) je nezbytná jak pro snížení

rizika neautorizovaného přístupu k datům, tak k zajištění ochrany proti ztrátě nebo poškození.

Pozornost by měla být věnována také jejich umístění a likvidaci. Na ochranu proti možnému

ohrožení nebo neautorizovanému přístupu a na ochranu podpůrných prostředků, jako například

dodávky elektrické energie a struktury kabelových rozvodů, mohou být požadována zvláštní

opatření.

9.2.1 Umístění zařízení a jeho ochrana

Opatření

Zařízení by měla být umístěna a chráněna tak, aby se snížila rizika hrozeb a nebezpečí daná

prostředím a aby se omezily příležitosti pro neoprávněný přístup.

Doporučení k realizaci

V úvahu by měla být vzata následující opatření:

a) kde je to možné, zařízení by měla být umístěna tak, aby byl minimalizován nadbytečný

přístup do pracovních prostor;

b) zařízení pro zpracování a ukládání citlivých dat by měla být umístěna tak, aby bylo

sníženo riziko možného odezírání informací;

c) aktiva, která vyžadují zvláštní ochranu, by měla být izolována, aby se snížil rozsah

požadované celkové ochrany;

d) pro minimalizaci rizik potenciálních hrozeb (např. krádež, oheň, výbušniny, kouř, voda,

vibrace, prach, působení chemických látek, rušení elektrického napájení,

elektromagnetické vyzařování a vandalismus) by měla být přijata odpovídající opatření;

e) organizace by měla zvážit svá pravidla týkající se jídla, pití a kouření v blízkosti zařízení

zpracovávajících informace;

f) působení vnějšího prostředí (jako např. teplota a vlhkost), které by mohlo mít vliv na

činnost zařízení pro zpracování informací, by mělo být monitorováno;

g) ve všech budovách by měla být nasazena ochrana proti blesku a ochrannými filtry proti

blesku by měly být osazeny všechny vnější komunikační linky a elektrické vedení;

h) pro zařízení ve výrobním prostředí by mělo být zváženo používání zvláštních ochran,

jako jsou například membránové klávesnice;

i) zařízení zpracovávající citlivé informace by mělo být chráněno, aby se zabránilo úniku

citlivých informací prostřednictvím kompromitujícího (parazitního) elektromagnetického

vyzařování.

9.2.2 Podpůrná zařízení

Opatření

Zařízení by mělo být chráněno před selháním napájení a před dalšími výpadky způsobenými

selháním podpůrných služeb.

Doporučení k realizaci

Veškeré podpůrné služby, jako elektřina, dodávky vody, kanalizace, topení/ventilace

a klimatizace by měly být přiměřené systému, který podporují. Pro snížení rizika špatného

fungování nebo selhání by měly být podpůrné služby pravidelně kontrolovány a vhodným

způsobem testovány. Mělo by být zajištěno vhodné elektrické napájení odpovídající

specifikacím výrobce.

Pro elektrická zařízení zajišťující kritické operace organizace je doporučeno použití záložních

zdrojů UPS13, umožňující korektní ukončení nebo pokračování v práci. Do plánů obnovy

funkčnosti by měly být zapracovány činnosti prováděné v případě selhání UPS. UPS by měla být

pravidelně kontrolována zda má odpovídající kapacitu a testována v souladu s doporučeními

výrobce. Při nutnosti zpracovávání informací v případě déletrvajících výpadků proudu by mělo

být zváženo použití záložního generátoru. Pro zajištění déletrvající činnosti generátoru by mělo

být k dispozici odpovídající množství paliva. UPS a generátor by měly být pravidelně

kontrolovány, aby se zajistilo, že mají dostatečnou kapacitu a měly by být také pravidelně

testovány podle návodu výrobce. Mělo by být zváženo použití více zdrojů dodávek energie

a nebo, v případě rozsáhlých lokalit, oddělené elektrické rozvodny.

V místnostech se zařízením v blízkosti nouzových východů, by měly být instalovány bezpečnostní

(nouzové) vypínače pro rychlé vypnutí napájení v případě nebezpečí. Pro případ výpadku

hlavního napájení by mělo být zajištěno nouzové osvětlení.

Dodávky vody by měly být stabilní a dostatečné pro zajištění klimatizace, pro zvlhčovače

vzduchu a pro automatické hasící systémy (pokud jsou používány). Selhání dodávek vody

může zapříčinit poškození zařízení nebo znemožní spuštění automatických hasících systémů .

Měla by být zvážena možnost použití poplašných zařízení detekujících selhání podpůrných

služeb.

Telekomunikační zařízení by mělo být k poskytovateli služby připojeno nejméně dvěma různými

cestami, aby se zabránilo selhání hlasových služeb v případě, že dojde k výpadku na jedné

z cest. Hlasové služby by měly odpovídat legislativním požadavkům krizové komunikace.

Další informace

Mezi možnosti jak dosáhnout kontinuity napájení patří znásobení přívodů dodávek energie, aby

zařízení nebylo závislé na jednom zdroji.

9.2.3 Bezpečnost kabelových rozvodů

Opatření

Silové a telekomunikační kabelové rozvody, které jsou určeny pro přenos dat a podporu

informačních služeb, by měly být chráněny před poškozením či odposlechem.

Doporučení k realizaci

Měla by být zvážena následující doporučení:

a) napájecí a telekomunikační linky připojené k prostředkům IT by měly tam, kde je to

možné, vést pod zemí nebo by měly být chráněny jiným vhodným způsobem;

b) síťové kabelové rozvody by měly být chráněny před neoprávněným odposlechem nebo

poškozením, například vedením v kolektoru anebo tím, že nebudou vedeny přes

veřejné prostory;

c) napájecí kabely by měly být odděleny od komunikačních rozvodů, aby se zabránilo

interferenci;

d) kabely a zařízení by měly být zřetelně označeny, aby se zabránilo možnosti záměny

v případech provádění oprav poškozených kabelů;

e) pro snížení pravděpodobnosti vzniku chyb by měly být udržován seznam propojení;

f) u citlivých a kritických systémů by měla být další opatření:

1. instalace pancéřového potrubí a zamčených místností nebo skříní v kontrolních

a ukončovacích místech;

2. použití alternativního směrování nebo alternativních přenosových cest

poskytujících přiměřenou bezpečnost;

3. použití optických kabelů;

4. použití stínění kabelů na ochranu před elektromagnetickým vyzařováním;

5. zavedení technických kontrol a fyzických přezkoumání s následným odpojením

neschválených zařízení připojených do rozvodů;

6. řízení přístupu k propojovacím panelům a k rozvodnám kabelů.

9.2.4 Údržba zařízení

Opatření

Zařízení by mělo být správně udržováno pro zajištění jeho stálé dostupnosti a integrity.

Doporučení k realizaci

V úvahu by měla být vzata následující opatření:

a) zařízení by měla být udržována a provozována v souladu s doporučeními dodavatele;

b) opravy a servis zařízení by měl provádět pouze oprávněný personál;

c) o všech závadách nebo podezřelých chybách by měly být pořízeny záznamy, stejně

tak o preventivních prohlídkách a opravách;

d) jak v případech údržby zařízení v rámci objektu, tak při jeho odeslání mimo objekt by

měla být dodržena odpovídající opatření. V případech, kdy údržbu zařízení neprovádí

prověřený personál, by z něj měly být odstraněny veškeré citlivé informace;

e) měly by být splněny všechny pojistné podmínky.

9.2.5 Bezpečnost zařízení mimo prostory organizace

Opatření

Zařízení používané mimo prostory organizace by mělo být zabezpečeno s přihlédnutím k různým

rizikům vyplývajících z jejich použití mimo organizaci.

Doporučení k realizaci

Použití zařízení pro zpracování informací, bez ohledu na jejich vlastníka, mimo budovy

organizace by mělo podléhat schválení vedením organizace.

Při práci mimo prostory organizace by měla být zvážena následující doporučení:

a) při cestách mimo organizaci by zařízení a média ve veřejných prostorách neměla být

ponechána bez dozoru. Přenosný počítač by měl být přepravován jako příruční

zavazadlo a v rámci možností ukrýván;

b) měly by se dodržovat pokyny výrobce týkající se ochrany zařízení, například zajištění

ochrany proti působení silného magnetického pole;

c) pro práci doma by měla být určena vhodná opatření na základě hodnocení rizik, například

uzamykatelné skříňky, pravidlo prázdného stolu, kontrola přístupu k počítači

a zabezpečení spojení s kanceláří (viz také ISO/IEC 18028 Network Security);

d) zařízení používané mimo prostory organizace by mělo být pojištěno.

Bezpečnostní rizika, jako například poškození, krádež a odposlech, se mohou v různých

lokalitách značně lišit a to by mělo být zváženo při výběru těch nejvhodnějších bezpečnostních

opatření.

Další informace

Zařízení pro zpracování informací zahrnují všechny druhy osobních počítačů, organizérů,

mobilních telefonů, čipových karet, dokumentů a ostatních zařízení, používaných pro práci

doma nebo vynášených mimo normální pracovní umístění.

Více informací o dalších hlediscích ochrany přenosných zařízení lze najít v 11.7.1.

9.2.6 Bezpečná likvidace nebo opakované použití zařízení

Opatření

Všechna zařízení obsahující paměťová média by měla být kontrolována tak, aby bylo možné

zajistit, že před jejich likvidací nebo opakovaným použitím budou citlivá data a licencované

programové vybavení odstraněna nebo přepsána.

Doporučení k realizaci

U zařízení obsahujících citlivé informace by mělo být preferováno fyzické zničení nebo

bezpečné smazání/přepsání dat za použití postupů znemožňujících jejich obnovu a to ještě

před použitím běžné funkce mazání nebo formátování.

Další informace

Rozhodování o zničení, opravení nebo vyřazení poškozených zařízení obsahujících citlivá data by

mělo být založeno na hodnocení rizik.

Informace organizace mohou být prozrazeny při nedbalé likvidaci nebo opakovaném použití

zařízení (viz také 10.7.2).

9.2.7 Přemístění majetku

Opatření

Zařízení, informace nebo programové vybavení by bez schválení nemělo být přemisťováno.

Doporučení k realizaci

Měla by být zvážena následující doporučení:

a) zařízení, informace nebo programové vybavení by neměly být přemisťovány bez

předchozího schválení;

b) měli by být určeni zaměstnanci, případně pracovníci smluvních a třetích stran, kteří

mohou udílet povolení k přemístění aktiv organizace;

c) přemístění vybavení by mělo být časově omezeno a jeho včasné navrácení

kontrolováno;

d) tam kde je to požadováno měly by být pořízeny záznamy o přemístění vybavení a jeho

navrácení.

Další informace

Pro zjištění neschváleného přenášení majetku, nepovoleného vnášení nahrávacích zařízení,

zbraní, atd., by měly být prováděny namátkové kontroly. Namátkové kontroly by měly být

prováděny v souladu s odpovídajícími zákony a předpisy. Zaměstnanci by si měli být vědomi,

že takové kontroly probíhají.

10 Řízení komunikací a řízení provozu

10.1 Provozní postupy a odpovědnosti

Cíl: Zajistit správný a bezpečný provoz prostředků pro zpracování informací.

Měly by být stanoveny odpovědnosti a postupy pro řízení a správu prostředků zpracovávajících

informace. Zahrnuje to vytváření vhodných provozních instrukcí a postupů.

V případě potřeby by měl být uplatněn princip oddělení funkcí, aby se snížilo riziko úmyslného

zneužití systému nebo zneužití z nedbalosti.

10.1.1 Dokumentace provozních postupů

Opatření

Provozní postupy by měly být zdokumentovány a udržovány a měly by být dostupné všem

uživatelům dle potřeby.

Doporučení k realizaci

Měly by být zdokumentovány postupy správy pro činnosti spojené s prostředky pro zpracování

informací a komunikaci, jako například spuštění a zastavení systému, zálohování dat, údržba

zařízení, zacházení s médii, správa počítačové místnosti, zacházení s korespondencí

a bezpečnost práce.

Provozní postupy by měly obsahovat návod pro detailní výkon každé činnosti, včetně:

a) zpracování a zacházení s informacemi;

b) zálohování dat (viz 10.5);

c) časové návaznosti zpracování, včetně vzájemných souvislostí s jinými systémy, čas

začátku první a dokončení poslední úlohy;

d) popis činnosti při výskytu chyb nebo jiných mimořádných stavů, které by mohly

vzniknout při běhu úlohy, včetně omezení na používání systémových nástrojů (viz

11.5.4);

e) spojení na kontaktní osoby v případě neočekávaných systémových nebo technických

potíží;

f) instrukce pro zacházení se speciálními výstupy, jako například se speciálním spotřebním

materiálem, správa důvěrných výstupů, včetně instrukcí pro nakládání s chybnými

výstupy z aplikací v případě jejich selhání (viz 10.7.2 a 10.7.3);

g) postupy při restartu systému a obnovovací postupy v případě selhání systému;

h) nakládání s auditními a systémovými záznamy (viz 10.10).

Provozní dokumentace a zdokumentované postupy systémových činností by měly být brány jako

oficiální dokumentace a jejich změny by měly být odsouhlaseny vedoucími zaměstnanci. Pokud je

to technicky proveditelné měla by být správa jednotlivých informačních systémů konzistentní

(použití stejných postupů, nástrojů a služeb).

10.1.2 Řízení změn

Opatření

Změny ve vybavení a zařízení pro zpracování informací by měly být řízeny.

Doporučeni k realizaci

Provozní systémy a aplikační programové vybavení by měly podléhat přísnému řízení změn.

V úvahu by měla být zejména vzata následující opatření:

a) identifikace a zaznamenání důležitých změn;

b) plánování a testování změn;

c) zhodnocení potenciálních dopadů (včetně dopadů na bezpečnost) takových změn;

d) formální schvalovací postup pro navrhované změny;

e) seznámení všech osob, kterých se to dotýká, s detaily změn;

f) postupy určující odpovědnosti za přerušení změnového zásahu a obnovení provozu

v případě jejich neúspěchu.

Pro zajištění dostatečné úrovně řízení změn zařízení, programového vybavení nebo postupů, by

měly být stanoveny formální řídící postupy a odpovědnosti. O změnách programového vybavení

by měly být uchovávány veškeré relevantní informace, například v podobě auditních záznamů.

Další informace

Nedostatečná kontrola změn v prostředcích pro zpracování informací a systémech je běžnou

příčinou bezpečnostních a systémových chyb. Změny provozního prostředí, zejména při přechodu

z vývojového prostředí do ostrého provozu, mohou mít dopad na spolehlivost aplikací (viz také

12.5.1).

Změny provozních systémů by měly být prováděny pouze v nutných případech, například dojde-li

k nárůstu rizika. Instalace nejnovějších verzí provozních systémů a aplikací by měla být předem

dobře zvážena. Může zavést nové zranitelnosti a způsobit větší nestabilitu systému než předchozí

verze, často je také spojena s dodatečným zaškolením personálu, s licenčními poplatky, poplatky za

podporu a údržbu, nákupem nového hardwaru a dodatečnou administrací.

10.1.3 Oddělení povinností

Opatření

Pro snížení příležitostí k neoprávněné modifikaci nebo zneužití aktiv organizace by mělo být

zváženo oddělení jednotlivých povinností a odpovědností.

Doporučení k realizaci

Princip oddělení povinností minimalizuje riziko úmyslného nebo nedbalostního zneužití

systému. Pozornost by měla být věnována oblastem s nedělenou odpovědností jedince, který

by mohl mít přístup k aktivům, mohl by je modifikovat nebo používat bez řádného oprávnění

aniž by to bylo zjištěno. Vyvolání události by mělo být odděleno od jejího schválení. Při návrhu

opatření by měla být zvážena možnost spolčení angažovaných jedinců.

V malých organizacích může být tato metoda řízení obtížně použitelná, ale tento princip by měl

být aplikován tak, jak to je jen možné. Všude, kde je oddělení složité, by měla být zvážena jiná

opatření, jako monitorování činností, auditní záznamy a dohled nadřízených zaměstnanců. Je

důležité, aby bezpečnostní audit zůstal nezávislý.

10.1.4 Oddělení vývoje, testování a provozu

Opatření

Pro snížení rizika neoprávněného přístupu k provoznímu systému a nebo jeho změn by mělo být

zváženo oddělení procesů vývoje, testování a provozu.

Doporučení k realizaci

Pro prevenci provozních problémů by měla být zvážena nezbytná úroveň oddělení provozního,

testovacího a vývojového prostředí a zavedena vhodná opatření.

V úvahu by měla být vzata následující opatření:

a) měla by být stanovena a dokumentována pravidla pro převod programů z vývojového

do provozního prostředí;

b) vývojové a provozní programové vybavení by mělo být provozováno na různých

počítačích nebo v různých doménách či adresářích;

c) překladače, editory a jiné systémové utility by neměly být dosažitelné z provozních

systémů, pokud to není nutné;

d) testovací prostředí by mělo co nejvíce simulovat provozní prostředí;

e) pro provozní a testovací systémy by měly být používány různé uživatelské profily.

Nabídky by měly zobrazovat vhodné identifikační zprávy, aby se snížilo riziko chyby;

d) citlivá data by neměla být kopírována do testovacích systémů (viz 12.4.2).

Další informace

Vývoj a testování mohou způsobit vážné problémy, například nechtěnou modifikaci souborů,

prostředí nebo způsobení systémové chyby. Je proto potřebné mít známé a stabilní prostředí,

které zaručí smysluplnost testování a rozpozná nevhodný přístup vývojářů.

Tam, kde má vývojový a testovací personál přístup k provoznímu systému, může být schopen

vnést do něj neschválený a netestovaný kód nebo změnit provozní data. V některých

systémech by tato možnost mohla být zneužita k podvodu nebo k zavedení netestovaného

nebo škodlivého kódu. Takový kód může způsobit vážné provozní problémy.

Vývojáři a personál provádějící testování mohou také představovat hrozbu pro důvěrnost

provozních dat. Vývojové a testovací práce, v případě že sdílejí stejné výpočetní prostředí,

mohou umožnit i nechtěné změny programů a informací. Oddělení vývojových, testovacích

a provozních zařízení je proto žádoucí pro snížení rizika nechtěných změn nebo neautorizovaného

přístupu k provozním programům a obchodním datům (viz také 12.4.2).

10.2 Řízení dodávek třetích stran

Cíl: Zavést a udržovat přiměřenou úroveň bezpečnosti informací a úroveň dodávky služeb ve

shodě s uzavřenými dohodami.

Pro zajištění toho, že služby dodávané třetími stranami jsou v souladu

s dohodnutými požadavky, by organizace měla kontrolovat realizaci dohod, monitorovat míru

souladu jejich dodržování a v případě potřeby zajistit nápravu.

10.2.1 Dodávky služeb

Opatření

Zajistit, aby úroveň služeb týkajících se bezpečnosti informací poskytovaných třetí stranou byla

v souladu se smluvními podmínkami.

Doporučení k realizaci

Součástí služeb poskytovaných třetí stranou by měla být realizace dohodnutých bezpečnostní

opatření, vymezení služeb a jejich správy. V případech, kdy jsou služby zajištěny formou

outsourcingu, by organizace měla naplánovat nezbytný přenos (informací, zařízení pro

zpracování informací a čehokoliv co vyžaduje přesun), a zajistit bezpečnost po celou dobu

přenosu.

Organizace by měla zajistit, aby třetí strana měla dostatečné kapacity a měla navržené

a otestované plány pro zajištění kontinuity, a dohodnuté úrovně, poskytovaných služeb

v případě jejich selhání nebo v případě krizové události (viz 14.1).

10.2.2 Monitorování a přezkoumávání služeb třetích stran

Opatření

Služby, zprávy a záznamy poskytované třetí stranou by měly být monitorovány a pravidelně

přezkoumávány, audity by měly být opakovány v pravidelných intervalech.

Doporučení k realizaci

Monitorování a přezkoumávání služeb poskytovaných třetími stranami, by mělo zajistit, že je

dodržována bezpečnost informací a dohodnuté podmínky, a že vzniklé bezpečnostní incidenty

a nastalé problémy jsou řešeny odpovídajícím způsobem. Toto by také mělo zahrnovat kontrolu

dodržování smluvních podmínek a ostatních činností ve vazbě na smluvní vztah:

a) monitorování úrovně poskytovaných služeb na dohodnuté úrovni;

b) přezkoumávání hlášení o službách poskytovaných třetí stranou a uspořádání

pravidelných informativních schůzek;

c) poskytnutí informací o bezpečnostních incidentech a přezkoumání poskytnutých

informací jak třetí stranou, tak organizací, podle toho jak je stanoveno v dohodách,

metodických pokynech a směrnicích;

d) přezkoumání auditních záznamů týkajících přístupů k systému a činností prováděných

v systému, záznamů o bezpečnostních událostech, provozních problémech, selháních,

chybách a přerušeních poskytovaných služeb;

e) řešení a zvládání nastalých problémů.

Organizace by měla určit osobu nebo ustavit servisní tým pracovníků odpovědných za

nastavení a udržování vztahů se třetí stranou. Dále by měla organizace zajistit, že třetí strana

určí odpovědnosti pro kontrolu souladu a prosazování požadavků stanovených v dohodách.

K dispozici by měl být personál s dostatečnými technickými dovednostmi a zdroje pro

monitorování požadavků stanovených v dohodách (viz 6.2.3), zejména pak dodržování

požadavků na bezpečnost informací. V případě, že je zjištěn jakýkoliv nesoulad

v poskytovaných službách, by měla být sjednána náprava.

Organizace by měla zajistit dostatečnou kontrolu a transparentnost všech aspektů bezpečnosti

týkajících se citlivých a kritických informací nebo zařízení pro zpracování informací, ke kterým je

přistupováno, jsou zpracovávány a nebo jsou spravovány třetí stranou. Organizace by měla

zajistit dohled nad činnostmi souvisejícími s bezpečností, jako je např. řízení změn, identifikace

zranitelností, proces zaznamenávání a reakce na bezpečností incidenty.

Další informace

V případě, že jsou služby zajištěny formou outsourcingu nese organizace konečnou

odpovědnost za zpracovávané informace.

10.2.3 Řízení změn služeb poskytovaných třetími stranami

Opatření

Změny v poskytování služeb, včetně udržování a zlepšování existujících bezpečnostních politik,

směrnic a bezpečnostních opatření, by měly být řízeny s ohledem na kritičnost systémů

a procesů organizace, které jsou součástí opakovaného hodnocení rizik.

Doporučení k realizaci

Proces řízení změn služeb poskytovaných třetí stranou by měl reflektovat:

a) nutné změny provedené organizací za účelem:

1. vylepšení aktuálně nabízených služeb;

2. vývoje nových aplikací a systémů;

3. změny a aktualizace stávajících politik a směrnic;

4. realizace nových opatření pro zvládání bezpečnostní incidentů a opatření na

zvýšení bezpečnosti;

b) nutné změny služeb poskytovaných třetích stranou za účelem:

1. změny a vylepšení sítí;

2. použití nových technologií;

3. zavedení nových produktů nebo nových verzí/aktualizací programů;

4. změny fyzického umístění servisních zařízení;

5. změny dodavatelů.

10.3 Plánování a přejímání informačních systémů

Cíl: Minimalizovat riziko selhání informačních systémů.

Pro zajištění odpovídající kapacity a zdrojů a výkonu informačního systému je nutné provést

odpovídající přípravu a plánování.

Aby se snížilo riziko přetížení systému, měl by být vytvářen odhad budoucích kapacitních

požadavků.

Před schválením nových systémů a před jejich uvedením do provozu by k nim měly být

stanoveny, písemně zdokumentovány a otestovány provozní požadavky.

10.3.1 Řízení kapacit

Opatření

Pro zajištění požadovaného výkonu informačního systému, s ohledem na budoucí kapacitní

požadavky, by mělo být monitorováno, nastaveno a projektováno využití zdrojů.

Doporučení k realizaci

Pro každou stávající a plánovanou činnost by měly být identifikovány kapacitní požadavky. Pro

zajištění a tam, kde je to nezbytné pro zlepšení dostupnosti a efektivity systému, by mělo být

aplikováno monitorování a zlepšování výkonu systému. Měla by být zavedena opatření

umožňující včasnou detekci vzniklých problémů. Součástí provozních a systémových

doporučení by měl být i požadavek na plánování budoucí spotřeby kapacit na současný

a uvažovaný směr vývoje ve zpracování informací v organizaci.

Zvláštní pozornost by měla být věnována zdrojům, které vyžadují delší dobu pro realizaci

dodávky nebo obnášejí vysoké náklady. Vedoucí pracovníci by měli sledovat trendy jejich

použití, zejména pak v relaci k aplikacím organizace a nástrojům pro správu systému.

Tyto informace by měly být použity pro identifikaci a prevenci kritických míst, které by mohly

způsobovat ohrožení bezpečnosti nebo uživatelských služeb, a pro naplánování vhodných

opatření k nápravě.

10.3.2 Přejímání systémů

Opatření

Měla by být určena kritéria pro přejímání nových informačních systémů, jejich aktualizaci

a zavádění nových verzí a vhodný způsob testování systému v průběhu vývoje a před

zavedením do ostrého provozu.

Doporučení k realizaci

Vedoucí zaměstnanci by měli zajistit, aby požadavky a kritéria pro přejímání nových

počítačových systémů byly jednoznačně definovány, schváleny, zdokumentovány a testovány.

Přechod na nové systémy, instalace aktualizací a zavádění nových verzí by měl být formálně

schválen. Předtím než je provedeno formální schválení mělo by zváženo následující:

a) požadavky na výpočetní a paměťový výkon;

b) postupy pro zotavení se z chyb a restartů systému, a havarijní plány;

c) příprava a testování rutinních provozních postupů, které by představovaly normu;

d) schválená sada nasazených bezpečnostních opatření;

e) účinné manuální operace;

f) plán kontinuity činností organizace (viz 14.1);

g) potvrzení, že instalace nového systému nebude mít nepříznivý vliv na existující

systémy, zejména v době špičky zatížení, jako je například konec měsíce;

h) potvrzení, že byly zváženy dopady nového systému na celkovou bezpečnost

organizace;

i) školení v obsluze a použití nového systému;

j) snadnost použití může pozitivně ovlivnit výkon uživatelů a zabránit zbytečným chybám.

Na všech vývojových stupních nových důležitých programů rozvoje by měl být konzultován

provozní personál a uživatelé, aby byla zajištěna provozní účinnost navrhovaného systému,

a také by se měly provést příslušné testy, aby se potvrdilo, že systém plně vyhovuje všem

přejímacím kritériím.

Další informace

Součástí přejímání nových systémů může také být proces formální certifikace a akreditace

ověřující naplnění bezpečnostních požadavků.

10.4 Ochrana proti škodlivým programům a mobilním kódům

Cíl: Chránit integritu programů a dat.

Pro prevenci a detekování škodlivých programů a nepovolených mobilních kódů jsou

vyžadována patřičná opatření.

Programy a zařízení pro zpracování informací jsou zranitelné škodlivými programy, jako jsou například

počítačové viry, síťoví červi, trojští koně a logické bomby. Uživatelé by měli být upozorňováni na

nebezpečí neschválených a škodlivých programů. Vedoucí zaměstnanci by měli tam, kde je to

vhodné, aplikovat zvláštní opatření pro jejich předcházení a detekování a zavést postupy

odstranění škodlivých programů a kontroly mobilních kódů.

10.4.1 Opatření na ochranu proti škodlivým programům

Opatření

Na ochranu proti škodlivým programům a nepovoleným mobilním kódům by měla být

implementována opatření na jejich detekci, prevenci a nápravu a zvyšováno odpovídající

bezpečnostní povědomí uživatelů.

Doporučení k realizaci

Ochrana proti škodlivým programům by měla být založena na detekci škodlivých programů,

opravných programů, na bezpečnostním povědomí, dále na vhodném přístupu k systému a na

opatřeních zajišťujících řízení změn.

V úvahu by měla být vzata následující opatření:

a) ustavení formálních pravidel požadujících dodržování licenčních podmínek a zákaz

používání neschváleného programového vybavení (viz 15.1.2);

b) ustavení formálních pravidel zajišťujících ochranu proti rizikům vyplývajícím ze

získávání programů z externích sítí nebo z jiných médií a určujících, jaká ochranná

opatření by měla být přijata;

c) zavedení pravidelné kontroly programů a datového obsahu systémů kritických pro

vnitropodnikové procesy. Měla by být formálně prošetřována přítomnost libovolných

neschválených souborů nebo neodsouhlasených úprav ;

d) instalace a pravidelná aktualizace antivirových detekčních a opravných programů pro

kontrolu počítačů a médií, buď jako preventivní prostředek využívaný ad-hoc způsobem,

nebo pravidelně. Prováděné kontroly by měly zahrnovat:

1. ověření všech souborů na elektronických nebo optických médiích nejistého

a neověřeného původu nebo souborů získaných prostřednictvím

neautorizovaných sítí před jejich použitím na přítomnost škodlivých programů;

2. testování všech příloh elektronické pošty a stažených dat na přítomnost

škodlivých programů před jejich použitím. Tato kontrola může být prováděna na

různých místech, například na poštovním serveru, na pracovních stanicích nebo

při vstupu do sítě organizace;

3. kontrola obsahu webových stránek na přítomnost škodlivého kódu;

e) určení řídících postupů a povinnosti při práci s antivirovou ochranou v systémech,

školení uživatelů, hlášení a nápravy virových útoků (viz 13.1 a 13.2);

f) příprava odpovídajících plánů kontinuity činností organizace pro zotavení se z virových

útoků, včetně kompletního zálohování a obnovy potřebných dat a programů (viz

kapitola 14);

g) zavedení pravidelného sběru nových informací (odběr časopisů, hledání na internetu) o

nových škodlivých kódech;

h) zavedení postupů zajišťujících platnost informací o virech a správnost i informační

hodnotu varovných signálů. Vedoucí zaměstnanci by měli zajistit, aby pro odlišení reálných

virů od falešných byly použity kvalifikované zdroje informací, tj. časopisy s dobrým renomé,

spolehlivé internetové zdroje a dodavatelé antivirových programů. Zaměstnanci by měli

znát problém falešných virů, měli by vědět, co dělat, když zprávu o takovém viru obdrží

nebo objeví.

Další informace

Pro zvýšení účinnosti ochrany před škodlivými programy je vhodné použít více různých

antivirových programů.

Pro zajištění odpovídající ochrany lze antivirové programy nastavit tak, aby automaticky

probíhala aktualizace definičních souborů a skenovacího enginu. Antivirové programy by měly

být nainstalovány na každé pracovní stanici.

Pozornost by měla být zvýšena vždy když je prováděna údržba systému nebo řešena krizová

událost, v rámci kterých mohou být obejita běžná ochranná opatření.

10.4.2 Opatření na ochranu proti mobilním kódům

Opatření

Použití povolených mobilních kódů by mělo být nastaveno v souladu s bezpečnostní politikou,

mělo by být zabráněno spuštění nepovolených mobilních kódů.

Doporučení k realizaci

Měla by být zvážena následující opatření na ochranu proti neoprávněnému spuštění mobilních

kódů:

a) spouštění mobilních kódů v logicky odděleném prostředí;

b) zamezení spouštění všech mobilních kódů;

c) zamezení příjmu mobilních kódů;

d) zapnutí dostupných technických opatřeních na jednotlivých systémech zajišťujících

správu mobilních kódů;

e) kontrola všech prostředků využívajících mobilní kódy;

f) použití kryptografických opatření pro ověření původu mobilního kódu.

Další informace

Mobilní kód je programový kód, který se přenáší z jednoho počítače na druhý a poté se

automaticky spustí a vykoná specifickou funkci za minimální nebo žádné součinnosti

s uživatelem. Mobilní kódy jsou součástí řady middleware služeb (např. zajišťujících propojení

jednotlivých aplikací).

Kromě ověření toho, že neobsahuje škodlivý kód, je kontrola mobilních kódů důležitá z důvodu

vyhnutí se neoprávněnému použití nebo narušení systému, sítě nebo aplikačních zdrojů a jiným

narušením bezpečnosti.

10.5 Zálohování

Cíl: Udržovat integritu a dostupnost informací a zařízení pro jejich zpracování.

Měly by být vytvořeny rutinní postupy realizující schválenou politiku zálohování a strategii (viz

14.1) pro vytváření záložních kopií dat a testování jejich včasného obnovení.

10.5.1 Zálohování informací

Opatření

Záložní kopie důležitých informací a programového vybavení organizace by měly být

pořizovány a testovány v pravidelných intervalech.

Doporučení k realizaci

Pro zajištění obnovy všech důležitých informací a programového vybavení organizace v případě

katastrofy nebo selhání médií (nosičů dat) by mělo být zajištěno adekvátní zálohovací zařízení.

V úvahu by měla být vzata následující opatření:

a) mělo by být stanoveno minimální nutné množství vytvářených záloh;

b) měly by být vytvořeny přesné a úplné záznamy o záložních kopiích s popsanými

postupy obnovy;

c) rozsah vytvářených záloh (např. kompletní nebo přírůstkové zálohy) a frekvence s jakou

jsou vytvářeny by měla odpovídat požadavkům organizace na dostupnost informací,

požadavkům na bezpečnost informací a jejich kritičnosti z hlediska kontinuity činností

organizace;

d) zálohy by měly být uloženy na bezpečném místě, v dostatečné vzdálenosti od sídla

organizace, aby v případě havárie nebyly poškozeny nebo zničeny;

e) záložním informacím by měla být věnována přiměřená úroveň fyzické a vnější ochrany (viz

kapitola 9), odpovídající normám v hlavním sídle. Opatření používaná pro média

v hlavním sídle by měla být rozšířena i na místo s uloženými záložními kopiemi;

f) záložní média by měla být pravidelně testována, aby bylo zajištěno, že se na ně lze

v nutném případě spolehnout;

g) obnovovací postupy by měly být pravidelně prověřovány a testovány, aby se potvrdilo,

že jsou účinné a že mohou být provedeny v čase vymezeném provozním obnovovacím

postupům;

h) v případech, kdy je požadováno zajištění důvěrnosti zálohovaných informací, by mělo

být použito šifrování.

Postupy zálohování jednotlivých systémů by měly být pravidelně testovány, aby vyhovovaly

požadavkům plánů kontinuity činností organizace (viz kapitola 11). U kritických systémů by

zálohování mělo zahrnovat veškeré systémové informace, aplikace a data potřebná pro

kompletní obnovu systému v případě havárie.

Měla by být určena doba archivace důležitých informací organizace a také jakékoliv požadavky

na archivní kopie, které by měly být trvale uchovávány (viz 15.1.3).

Další informace

Celý proces vytváření záloh může být zautomatizován, takováto řešení však musí být před

spuštěním důkladně otestována. Po uvedení do provozu musí být sytém automatického

vytváření záloh pravidelně testován.

10.6 Správa sítě

Cíl: Zajistit ochranu informací v počítačových sítích a ochranu jejich infrastruktury.

Pozornost vyžaduje správa bezpečnosti počítačových sítí, které mohou přesahovat hranice

organizace.

Pro zabezpečení citlivých dat přenášených veřejnými sítěmi mohou být požadována dodatečná

opatření.

10.6.1 Síťová opatření

Opatření

Pro zajištění ochrany před možnými hrozbami, pro zaručení bezpečnosti systémů a aplikací

využívajících sítí a pro zajištění bezpečnosti informací při přenosu by počítačové sítě měly být

vhodným způsobem spravovány a kontrolovány.

Doporučení k realizaci

Správci sítí by měli realizovat opatření pro zajištění bezpečnosti dat v sítích a ochrany souvisejících

služeb před neoprávněným přístupem.

Zejména by měla být vzata v úvahu následující opatření:

a) tam, kde je to vhodné, by měla být odpovědnost za provoz sítě oddělena od odpovědnosti

za provoz počítačů (viz 10.1.3);

b) měly by být stanoveny odpovědnosti a postupy pro správu vzdálených zařízení, včetně

zařízení v prostorách uživatelů;

c) měla by být zavedena zvláštní opatření, která by zajišťovala důvěrnost a integritu dat

přenášených veřejnými nebo bezdrátovými sítěmi a ochranu připojených systémů a aplikací

(viz 11.4 a 12.3). Pro zajištění dostupnosti síťových služeb a připojených počítačů mohou

být vyžadována zvláštní opatření;

d) měly by být vytvořeny a zavedeny vhodné postupy zaznamenávání a monitorování

událostí souvisejících s bezpečností;

e) činnosti související se správou počítačů a sítí by měly být důkladně koordinovány, a to jak

z hlediska optimalizace služeb pro organizaci, tak pro zajištění jejich konzistence v rámci

celé infrastruktury zajišťující zpracování informací.

Další informace

Další informace k bezpečností sítí viz norma ISO/IEC 1802814.

10.6.2 Bezpečnost síťových služeb

Opatření

Měly by být identifikovány a do dohod o poskytování síťových služeb zahrnuty bezpečnostní

prvky, úroveň poskytovaných služeb a požadavky na správu všech síťových služeb a to jak

v případech, kdy jsou tyto služby zajišťovány interně, tak i v případech, kdy jsou zajišťovány

cestou outsourcingu.

Doporučení k realizaci

Způsobilost poskytovatele síťových služeb bezpečně zajistit správu dohodnutých síťových

služeb by měla být prověřena a průběžně monitorována, mělo by být odsouhlaseno právo

provádět audit.

Měla by být identifikována bezpečnostní nastavení spojená s konkrétními službami, jako jsou

bezpečnostní prvky, úroveň poskytovaných služeb a požadavky na jejich správu. Organizace by

měla zajistit implementaci těchto opatření poskytovatelem síťových služeb.

Další informace

Síťové služby zahrnují poskytnutí připojení, služby privátních sítí, sítí s přidanou hodnotou

a správu bezpečnostních řešení jako jsou například bezpečnostní brány (firewall) a systémy pro

detekci průniku. Tyto služby mohou zahrnovat obyčejné přidělení neřízené šířky pásma

(kapacity) pro připojení až po komplexní řešení s přidanou hodnotou.

Bezpečnostní prvky síťových služeb mohou zahrnovat:

a) technologie použité pro zajištění bezpečnosti síťových služeb, jako např. autentizace,

šifrování a kontroly síťových spojení;

b) technické parametry požadované pro zajištění bezpečného připojení k síťovým službám

síťových připojení v souladu s platnými pravidly;

c) postupy omezující přístup k síťovým službám nebo k aplikacím.

10.7 Bezpečnost při zacházení s médii

Cíl: Předcházet neoprávněnému prozrazení, modifikaci, ztrátě nebo poškození aktiv a přerušení

činnosti organizace.

Média by měla být kontrolována a fyzicky zabezpečena.

Měly by být stanoveny náležité provozní postupy týkající se zabezpečení dokumentů,

počítačových médií (např. pásky, disky), vstupních/výstupních dat a systémové dokumentace

před neoprávněným prozrazením, modifikací, odstraněním nebo poškozením.

10.7.1 Správa vyměnitelných počítačových médií

Opatření

Měly by být vytvořeny postupy pro správu vyměnitelných počítačových médií.

Doporučení k realizaci

Pro správu vyměnitelných médií by měla být zvážena následující doporučení:

a) pokud již nejsou znovupoužitelná média potřebná, měl by být předtím, než jsou

odstraněna z organizace, vymazán jejich obsah;

b) v nutných případech by měla být požadována autorizace pro odstranění médií

z organizace a měl by se o tom vést záznam pro potřeby auditu;

c) ukládat všechna média v bezpečném prostředí v souladu se specifikacemi výrobce;

d) informace, u kterých požadavek na dostupnost přesahuje životnost médií (dle

specifikací výrobce) na kterých jsou uloženy, by měly být přemístěny, aby se zabránilo

jejich případné ztrátě;

e) zaregistrování všech vyměnitelných médií pro snížení pravděpodobnosti jejich ztráty;

f) použití vyměnitelných mechanik by mělo být povoleno jen v odůvodněných případech.

Všechny postupy a úrovně oprávnění by měly být jednoznačně zdokumentovány.

Další informace

Vyměnitelná média zahrnují pásky, disky, flashdisky, přenositelné harddisky, CD, DVD a tiskové

výstupy.

10.7.2 Likvidace médií

Opatření

Jestliže jsou média dále provozně neupotřebitelná, měla by být bezpečně a spolehlivě

zlikvidována.

Doporučení k realizaci

Při nedbalé likvidaci médií by se mohla citlivá data dostat do cizích rukou. Pro minimalizaci

tohoto rizika by měly být vytvořeny formální postupy bezpečné likvidace médií. Postupy pro

bezpečnou likvidaci by měly odpovídat citlivosti informací.

Zejména by měla být vzata následující opatření:

a) média, obsahující citlivé informace, by měla být bezpečně zlikvidována, například

spálením nebo skartováním nebo smazáním dat před jejich opětovným použitím jiným

způsobem v rámci organizace;

b) měly by být vytvořeny postupy pro identifikaci médií, které vyžadují bezpečnou likvidaci;

c) může být jednodušší stanovit pravidla bezpečného sběru a likvidace pro všechna

média, než se snažit vyčlenit ta s citlivými daty;

d) řada organizací nabízí sběr a likvidaci papíru, zařízení a médií. Při výběru vhodného

smluvního partnera je nutné dávat zejména pozor na to, aby dodržoval odpovídající

opatření a měl zkušenosti;

e) likvidace citlivých médií by měla být, podle možností, zaznamenávána pro potřeby

následného auditu.

Při nahromadění většího množství médií k likvidaci by měl být zvážen efekt agregace, kdy se

velké množství neklasifikovaných informací stává citlivějším než malé množství klasifikovaných

informací.

Další informace

Citlivé informace mohou být prozrazeny při nedbalé likvidaci médií (další informace o likvidaci

zařízení viz také 9.2.6).

10.7.3 Postupy pro manipulaci s informacemi

Opatření

Pro zabránění neautorizovanému přístupu nebo zneužití informací by měla být stanovena

pravidla pro manipulaci s nimi a pro jejich ukládání.

Doporučení k realizaci

Tato pravidla by měla zajistit manipulaci s informacemi, jejich zpracování, ukládání a sdílení

v souladu s jejich klasifikací (viz 7.2).

V úvahu by měla být vzata následující doporučení:

a) manipulace se všemi médii a jejich označování by mělo odpovídat jejich klasifikaci;

b) omezení přístupu pro zabránění vstupu neoprávněným osobám;

c) zachovávání záznamu o oprávněných příjemcích dat;

d) ověření kompletnosti vstupních dat, zda bylo zpracování řádně ukončeno a bylo provedeno

odsouhlasení výsledků;

e) ochrana tiskových dat, čekajících na výstup, na úrovni odpovídající jejich citlivosti;

f) ukládání médií způsobem odpovídajícím specifikacím výrobce;

g) udržování nutnosti distribuce dat na minimální úrovni;

h) zřetelné označování všech kopií dat pro všechny autorizované příjemce;

i) kontrola rozdělovníku a seznamu autorizovaných příjemců v pravidelných intervalech.

Další informace

Výše uvedené postupy jsou použitelné v dokumentech, počítačových systémech, sítích,

přenosných počítačích, mobilní sdělovací technice, poště, hlasové poště, hlasové komunikaci

obecně, v multimédiích, v poštovním styku, při použití faxů a při používání dalších citlivých

médií, například čistých bankovních šeků a faktur.

10.7.4 Bezpečnost systémové dokumentace

Opatření

Systémová dokumentace by měla být chráněna proti neoprávněnému přístupu.

Doporučení k realizaci

Pro ochranu systémové dokumentace před neoprávněným přístupem by mělo být zváženo

následující:

a) systémová dokumentace by měla být bezpečně uložena;

b) seznam oprávněných osob pro přístup k systémové dokumentaci by měl být omezen na

minimum a měl by být autorizován vlastníkem aplikace;

c) systémová dokumentace, která je uložena na veřejné síti nebo je jejím prostřednictvím

poskytována, by měla být odpovídajícím způsobem chráněna.

Další informace

Systémová dokumentace může obsahovat řadu citlivých informací, například popisy aplikačních

procesů, procedur, datových struktur, autorizačních procesů.

10.8 Výměny informací

Cíl: Zajistit bezpečnost informací a programů při jejich výměně v rámci organizace a při jejich

výměně s externími subjekty.

Výměna informací a programů mezi organizacemi by měla být založena na formální politice,

prováděna v souladu s platnými dohodami a měla by být ve shodě s platnou legislativou (viz

kapitola 15).

Měly by být stanoveny postupy a normy pro ochranu informací a jejich nosičů při přepravě.

10.8.1 Postupy při výměně informací a programů

Opatření

Měly by být ustaveny a do praxe zavedeny formální postupy, politiky a opatření na ochranu

informací při jejich výměně pro všechny typy používaných komunikačních zařízení.

Doporučení k realizaci

Při vytváření postupů a zavádění opatření pro výměnu informací by mělo být zváženo

následující:

a) postupy určené na ochranu informací před jejich zachycením, odposloucháváním,

zkopírováním, modifikací, špatným směrováním a zničením;

b) postupy detekce a ochrany před škodlivými kódy, které mohou být přenášeny

elektronickou poštou (viz také 10.4:1);

c) postupy na ochranu citlivých informací přenášených v přílohách elektronické pošty;

d) politika a směrnice upravující použití zařízení pro elektronickou komunikaci (viz 7.1.3);

e) postupy pro použití bezdrátové komunikace s ohledem na související specifická rizika;

f) odpovědnost zaměstnanců, smluvních a třetích stran za to, že nezkompromitují

organizaci, například odesláním hanlivých zpráv, použitím elektronické pošty

k obtěžování či neautorizovaným nákupům, atd.;

g) použití kryptografických technik pro zajištění důvěrnosti, integrity a autentičnosti

přenášených informací (viz 12.3);

h) vytvoření pravidel pro uchování a likvidace veškeré obchodní korespondence, včetně

elektronické pošty v souladu s místní legislativou a předpisy;

i) nenechávat citlivé a kritické informace volně ležet v tiskárnách, kopírkách a faxech, kde

mohou být přístupné neautorizovaným osobám;

j) zavedení opatření a omezení souvisejících s přesměrováním elektronické komunikace,

např. automatické přeposílání elektronické pošty na externí emailovou adresu;

k) připomínání zaměstnancům, že mají dodržovat adekvátní opatrnost, například

neprobírat citlivé informace, které by mohly být při telefonování zaslechnuty či

odposlechnuty:

1. osobami v bezprostřední blízkosti, zejména při použití mobilního telefonu;

2. instalovaným odposlechem nebo jinou formou elektronického odposlouchávání

umožněného fyzickým přístupem k telefonnímu přístroji nebo telefonní lince nebo

použitím prohledávacích přijímačů při použití analogových mobilních nebo

bezdrátových telefonů;

3. dalšími osobami na druhé straně telefonu;

l) nenechávat zprávy na záznamníku, protože tyto zprávy mohou být přehrány

neautorizovanou osobou, uloženy do veřejné sítě nebo uloženy jako výsledek chybného

telefonátu;

m) upozorňování zaměstnanců na problémy spojené s použitím faxů, zejména:

1. neautorizovaný přístup k vnitřním pamětem pro uchování faxových zpráv s cílem

jejich opětovného vyvolání;

2. úmyslné nebo náhodné přeprogramování faxu tak, aby posílal zprávy na

specifická čísla;

3. posílání dokumentů a zpráv na špatné místo z důvodu překlepu v čísle nebo

použitím špatného čísla z paměti přístroje;

n) upozorňování zaměstnanců na to, aby při registraci programového vybavení nezadávali

své osobní údaje (např. emailová adresa), které pak mohou být použity neoprávněným

způsobem;

o) upozorňování zaměstnanců na to, že moderní faxová zařízení a kopírky používají

vyrovnávací paměť, ve které je uložen obsah tištěných stránek, pro případ, že

v zásobníku dojde papír nebo nastane chyba při přenosu dat.

Zaměstnanci by dále měli být upozorněni na to, aby nevedli důvěrnou konverzaci na veřejnosti,

v otevřené kanceláři a na místech, kde jsou tenké zdi.

Zařízení použitá pro výměnu informací by měla splňovat požadavky relevantní legislativy (viz

kapitola 15).

Další informace

Výměna informací může probíhat s použitím celé řady různých typů komunikačních zařízení,

zahrnujících elektronickou poštu, hlasová zařízení, fax a video.

Výměna programů může probíhat za použití různých počítačových médií, stáhnutím programů

z internetu a nebo jejich nákupem od oficiálního prodejce.

Měly by být zváženy provozní a bezpečnostní dopady v souvislosti s elektronickou výměnou dat

(EDI), elektronickým obchodem a elektronickou poštou a společně s požadavky na

bezpečnostní opatření.

Informace mohou být ohroženy díky nedostatku bezpečnostního povědomí, neznalosti pravidel

a postupů používání odpovídající techniky, například zaslechnutí obsahu hovoru vedeného

pomocí mobilního telefonu na veřejných místech, zaslechnutí obsahu zprávy na telefonním

záznamníku nebo fax zaslaný omylem nesprávné osobě.

Aktivity organizace mohou být přerušeny a informace ohroženy při chybách komunikačních

prostředků, jejich přetížení nebo rušení (viz 10.3 a kapitola 14). Informace mohou být také

ohroženy v případě, že jsou tyto prostředky přístupné neoprávněným uživatelům (viz kapitola

11).

10.8.2 Dohody o výměně informací a programů

Opatření

Výměna informací a programů by měla být založena na dohodách uzavřených mezi organizací

a externími subjekty.

Doporučení k realizaci

V dohodách o výměně informací a programů by měly být zváženy následující bezpečnostní

hlediska:

a) odpovědnosti vedoucích zaměstnanců týkající se kontroly a potvrzení oznámení

o přenosu, odeslání a přijetí;

b) postupy pro oznámení odesílateli (přenos, odeslání a přijetí);

c) postupy pro zajištění nepopiratelnosti doručení;

d) minimální technické normy pro balení a přepravu;

e) dohody o uložení zdrojových kódů programů a informací u nezávislé třetí strany;

f) pravidla pro identifikaci kurýra;

g) odpovědnosti a povinnosti v bezpečnostního incidentu, například v případě ztráty dat;

h) použití schváleného systému označování citlivých a kritických informací, zaručujícího

okamžité pochopení smyslu označení a toho, že informace je odpovídajícím způsobem

chráněna;

i) vlastnictví dat a programového vybavení a odpovědnosti za ochranu osobních údajů,

dodržování autorských práv a další podobné otázky (viz 15.1.2 a 15.1.4);

j) technické normy pro nahrávání a čtení informací a programů;

k) jakákoliv zvláštní opatření pro ochranu citlivých předmětů, jako jsou například šifrovací klíče

(viz 12.3).

Měly by být vytvořeny a do praxe zavedeny politiky, směrnice a standardy na ochranu informací a médií

při přepravě (viz také 10.8.3) a měly by být odkazovány v uzavřených dohodách.

Bezpečnostní část těchto dohod by měla odrážet citlivost všech vyměňovaných informací organizace.

Další informace

Výměna informací a programů (elektronická i manuální) mezi organizacemi by měla být

založena na dohodách, z nichž některé mohou mít podobu formálních smluv nebo mohou být

součástí podmínek pracovního vztahu. Postup výměny citlivých informací by měl být pro všechny

zúčastněné organizace a uzavřené dohody nastaven stejně.

10.8.3 Bezpečnost médií při přepravě

Opatření

Média obsahující informace by měla být během přepravy mimo organizaci chráněna proti

neoprávněného přístupu, zneužití nebo narušení.

Doporučení k realizaci

Aby byla zajištěna ochrana počítačových médií během jejich přepravy mezi lokalitami, měla by

být aplikována následující opatření:

a) použití spolehlivé dopravy nebo spolehlivých kurýrů;

b) seznam oprávněných kurýrů by mělo schválit vedení organizace;

c) obal by měl být dostatečný, aby chránil obsah před jakýmkoliv fyzickým poškozením,

které by mohlo vzniknout během přepravy, a měl by být v souladu se specifikacemi

výrobce. Například ochrana proti vlivům okolí jako jsou horko, vlhko nebo

elektromagnetické pole, které mohou snížit účinnost obnovy uložených informací;

d) v případě potřeby by měla být přijata zvláštní opatření pro ochranu citlivých informací

před neoprávněným prozrazením nebo modifikací. Například:

1. používání uzamykatelné přepravní skříňky;

2. osobní doručování;

3. balení odolné proti vniknutí (které umožňuje odhalit jakýkoliv pokus o získání

přístupu);

4. ve výjimečných případech rozdělení zásilky do více dílčích zásilek a odeslání

různými cestami.

Další informace

Informace mohou být během přepravy zranitelné ze strany neoprávněného přístupu, zneužití

nebo narušení, například při zasílání médií poštou nebo kurýrem.

10.8.4 Elektronické zasílání zpráv

Opatření

Elektronicky přenášené informace by měly být vhodným způsobem chráněny.

Doporučení k realizaci

Při návrhu opatření na ochranu elektronické komunikace by mělo být zváženo následující:

a) ochrana informací proti neoprávněnému přístupu, modifikaci nebo odmítnutí služby;

b) zajištění správného přenosu a adresování zpráv;

c) celková spolehlivost a dostupnost služeb;

d) zákonné požadavky, například požadavky na elektronický podpis;

e) získání souhlasu používat externí veřejné služby jako je například okamžité odesílání

zpráv (instant messaging) nebo sdílení souborů;

f) silnější úroveň kontroly oprávněnosti vzdálených přístupů uživatelů.

Další informace

Elektronické komunikace jako elektronická pošta (email), elektronická výměna dat (EDI)

a okamžitý odesílatel zpráv (instant messenger) jsou důležitou součástí obchodní komunikace.

Elektronická komunikace je vystavena jinému okruhu bezpečnostních rizik než tradiční výměna

informací v papírové podobě.

10.8.5 Podnikové informační systémy

Opatření

Na ochranu informací v propojených podnikových informačních systémech by měla být

vytvořena a do praxe zavedena politika a odpovídající směrnice.

Doporučení k realizaci

Pozornost, věnovaná bezpečnosti a dopadům na provozní činnosti vyplývající z propojení

systémů, by měla zahrnovat:

a) známé zranitelnosti administrativních a účetních systémů tam, kde jsou informace

sdíleny mezi jednotlivými částmi organizace;

b) zranitelnost informací v podnikových komunikačních systémech, například

zaznamenávání telefonních nebo konferenčních hovorů, důvěrnost hovorů, uchovávání

faxů, otevírání pošty, distribuce pošty;

c) politika a vhodná opatření pro správu sdílených informací;

d) vyjmutí citlivých informací a dokumentů podléhajících utajení v případě, že systém nemá

odpovídající úroveň ochrany (viz 5.2);

e) omezení přístupu k časovým plánům vybraných osob, například těch, které pracují na citlivých

projektech;

f) skupiny zaměstnanců a smluvních nebo obchodních partnerů, které mohou systém

používat, a lokality, z nichž je povolen přístup k systému (viz 6.2 a 6.3);

g) omezení určitých zařízení pro vybrané kategorie uživatelů;

h) identifikaci statutu uživatele, například seznamy zaměstnanců organizace a smluvních

partnerů v adresáři využívaném dalšími uživateli;

i) zálohování informací uložených v systému a uchovávání záloh (viz 10.5.1);

j) požadavky na náhradní provoz a prostředky pro jeho zajištění (viz 14).

Další informace

Elektronické kancelářské systémy poskytují příležitosti pro rychlejší šíření a sdílení informací

organizace za použití kombinace dokumentů, počítačů, přenosných počítačů, mobilní

komunikace, pošty, hlasové pošty, hlasové komunikace obecně, multimédií, poštovních služeb

a faxů.

10.9 Služby elektronického obchodu

Cíl: Zajistit bezpečnost služeb elektronického obchodu a jejich bezpečné použití.

Měly by být zváženy bezpečnostní dopady a požadavky na opatření spojené s použitím služeb

podporujících elektronický obchod, včetně on-line transakcí. Pozornost by měla být věnována

ochraně integrity a dostupnosti elektronicky publikovaných informací na veřejně přístupných

systémech.

10.9.1 Elektronický obchod

Opatření

Informace přenášené ve veřejných sítích v rámci elektronického obchodování by měly být

chráněny před podvodnými aktivitami, před zpochybňováním smluv, prozrazením či modifikací.

Doporučení k realizaci

Úvahy o bezpečnosti elektronického obchodu by měly zahrnovat následující:

a) úroveň důvěry v proklamovanou identitu (např. formou autentizace) druhé strany, kterou

každá ze stran (zákazník a obchodník) požaduje;

b) proces autorizace pro nastavení cen, vydávání nebo podepisování důležité obchodní

dokumentace;

c) zajištění toho, aby obchodní partneři byli dostatečně informováni o svých oprávněních;

d) stanovení a naplnění požadavků na důvěrnost, integritu a průkaznost odeslání a přijetí

klíčových dokumentů a na nepopíratelnost odpovědnosti za smlouvy, např. v rámci

výběrových řízení a smluvních procesů;

e) úroveň vyžadované důvěry v integritu zveřejněných ceníků;

f) důvěrnost jakýchkoliv citlivých dat a informací;

g) důvěrnost a integrita informací představujících objednávku, informací o plátci

a adresátovi a potvrzení příjmu;

h) odpovídající stupeň kontroly pro ověření informací o platbě od zákazníka;

i) výběr nejvhodnějšího způsobu platby zamezujícího podvodu;

j) úroveň ochrany vyžadované pro zaručení důvěrnosti a integrity informací objednávky;

k) prevence proti ztrátě nebo duplikaci transakcí;

l) odpovědnost za podvodné transakce;

m) požadavky na pojištění.

Mnohé z předcházejícího může vyřešit použití kryptografických technik, popsaných v 12.3, při

zvážení souladu se zákonnými požadavky (viz 15.1, a zvlášť 15.1.6 pro kryptografickou

legislativu).

Dohody o elektronickém obchodování mezi obchodními partnery by měly být podepřeny

písemnou smlouvou, v níž se obě strany zavazují k dohodnutým obchodním podmínkám, včetně

detailů autorizace (viz předcházející b)). Mohou být potřebné i další dohody s poskytovateli

informačních a síťových služeb.

Veřejné obchodní systémy by měly publikovat své obchodní podmínky pro zákazníky.

Pozornost by měla být věnována odolnosti proti útokům na hostitelský systém používaný pro

elektronický obchod a bezpečnostním dopadům síťových propojení, nutných pro jeho

implementaci (viz 11.4.6).

Další informace

Elektronický obchod je zranitelný ze strany velkého počtu síťových hrozeb, což může mít za

následek výskyt podvodných aktivit, námitky vůči podmínkám smluv a prozrazení či modifikaci

informací.

Pro účely elektronického obchodu může být využito řady autentizačních metod, např. používání

veřejných šifrovacích klíčů a digitálních podpisů (viz také 12.3) na snížení rizika. Pro tyto účely

může být využito služeb důvěryhodných třetích stran.

10.9.2 On-line transakce

Opatření

Měla by být zajištěna ochrana informací přenášených při on-line transakcích tak, aby byl

zajištěn úplný přenos informací a zamezilo se špatnému směrování, neoprávněné změně zpráv,

neoprávněnému prozrazení, neoprávněné duplikaci nebo opakování zpráv.

Doporučení k realizaci

Pro zabezpečení on-line transakcí by mělo být zváženo následující:

a) použití elektronického podpisu všemi účastníky transakce;

b) všechny aspekty související s transakcí, zajištění toho, že:

1. jsou prověřena platnost oprávnění všech zúčastněných stran;

2. transakce bude důvěrná;

3. bude chráněno soukromí všech zúčastněných stran;

c) šifrování komunikace mezi zúčastněnými stranami;

d) zabezpečení protokolů použitých pro komunikaci;

e) zajištění toho, aby úložiště detailních informací o transakcích nebylo veřejně přístupné,

např. v intranetu organizace. Informace by neměly být uchovávány tak, aby byly volně

přístupné z internetu;

f) tam kde je použito služeb důvěryhodné autority (např. pro účely vystavení a udržování

digitálních podpisů a/nebo certifikátů) je bezpečnost součástí celého procesu správy

certifikátu/podpisu.

Další informace

Rozsah přijatých opatření by měl být úměrný velikosti rizik spojených s každým typem on-line

transakce.

Provedené transakce by měly odpovídat zákonům, pravidlům a omezením podle jurisdikce, ve

které je transakce zahájena, skrze kterou probíhá a kde je ukončena a nebo informace o ní

uloženy.

Existuje řada různých transakcí, které mohou být prováděny online, např. finanční transakce.

10.9.3 Veřejně přístupné informace

Opatření

Informace publikované na veřejně přístupných systémech by měly být chráněny proti

neoprávněné modifikaci.

Doporučení k realizaci

Programy, data a jiné informace zpřístupňované na veřejně dostupných systémech a vyžadující

vysoký stupeň integrity by měly být chráněny adekvátními mechanizmy, jako například

digitálním podpisem (viz 12.3). Veřejně přístupné systémy by měly být, předtím než jsou na ně

umístěny informace, testovány na slabiny a možná selhání.

Pro zveřejnění informací by měly existovat formální schvalovací procesy. Veškeré vstupy

poskytnuté zvenčí by měly být prověřeny a projít schválením.

Elektronické publikační prostředky a systémy, zejména ty, které umožňují zpětnou vazbu a přímý

vstup informací, by měly být pečlivě kontrolovány, aby:

a) získávání informací bylo plně v souladu s legislativou (viz 15.1.4);

b) vstup a zpracování informací v systému proběhlo úplně a korektně a v daném časovém

rámci;

c) citlivé informace byly v průběhu sběru, zpracování a ukládání ochráněny;

d) přístup k veřejně přístupným prostředkům neumožnil nechtěný přístup i k dalším sítím,

které jsou k těmto prostředkům připojeny.

Další informace

Informace na veřejně přístupných systémech, například informace na webových serverech

přístupné prostřednictvím Internetu, by měly odpovídat zákonům, pravidlům a omezením podle

jurisdikce, ve které je systém umístěn nebo kde je realizován obchod. Neoprávněná modifikace

publikovaných informací může vážně poškodit dobrou pověst organizace.

10.10 Monitorování

Cíl: Detekovat neoprávněné zpracování informací.

Systémy by měly být monitorovány a bezpečnostní události zaznamenávány. Pro zajištění

včasné identifikace problémů informačních systémů by měl být používán operátorský deník

a záznamy předchozích selhání.

Veškeré aktivity související s monitorováním a zaznamenáváním událostí by měly být v souladu

s relevantními zákonnými požadavky.

Monitorování systému umožňuje kontrolování účinnosti přijatých opatření a ověření souladu

s modelem politiky řízení přístupu.

10.10.1 Zaznamenávání událostí

Opatření

Auditní záznamy, obsahující chybová hlášení a jiné bezpečnostně významné události, by měly být

pořizovány a uchovány po stanovené období tak, aby byly se daly použít pro budoucí

vyšetřování a pro účely monitorování řízení přístupu.

Doporučení k realizaci

Auditní záznamy by měly také obsahovat:

a) identifikátory uživatelů (uživatelská ID);

b) datum, čas a podrobnosti klíčových událostí, např. přihlášení a odhlášení;

c) identifikátor terminálu nebo místa, pokud je to možné;

d) záznam o úspěšných a odmítnutých pokusech o přístup k systému;

e) záznam o úspěšných a odmítnutých pokusech o přístup k datům a jiným zdrojům;

f) změny konfigurace systému;

g) použití oprávnění;

h) použití systémových nástrojů a aplikací;

i) soubory, ke kterým bylo přistupováno a typ přístupu;

j) sítě, ke kterým bylo přistupováno a použité protokoly;

k) alarmy vyvolané systémy pro kontrolu přístupy;

l) aktivaci a deaktivaci ochranných systémů, jako jsou antivirové systémy a systémy pro

detekci průniku.

Další informace

Auditní záznamy mohou obsahovat důvěrné osobní údaje. Měla by být přijata vhodná opatřená

na jejich ochranu (viz také 15.1.4). Pokud je to možné, neměli by systémoví administrátoři mít

oprávnění mazat záznamy a nebo deaktivovat vytváření záznamů o své vlastní činnosti (viz

10.1.3).

10.10.2 Monitorování používání systému

Opatření

Měla by být stanovena pravidla pro monitorování použití zařízení pro zpracování informací,

výsledky těchto monitorování by měly být pravidelně přezkoumávány.

Doporučení k realizaci

Požadovaná úroveň monitorování jednotlivých prostředků by měla být stanovena na základě

hodnocení rizik. Veškeré aktivity související s monitorováním událostí by měly být v souladu

s relevantními zákonnými požadavky.

Oblasti, které by se měly vzít v úvahu, jsou následující:

a) neautorizovaný přístup, včetně informací jako:

1. uživatelské ID;

2. datum a čas klíčových událostí;

3. druh událostí;

4. soubory, ke kterým bylo přistupováno;

5. použité programy/nástroje;

b) všechny privilegované operace, jako:

1. použití privilegovaných účtů, např. účtu supervisora, administrátora;

2. spuštění a ukončení systému;

3. připojení a odpojení vstupně/výstupních zařízení;

c) pokusy o neoprávněný přístup, jako:

1. neúspěšné nebo odmítnuté aktivity uživatelů;

2. neúspěšné nebo odmítnuté pokusy o přístup k datům nebo jiným zdrojům;

3. narušení přístupové politiky a upozornění od síťových bran a firewallů;

4. varování speciálních systémů pro detekci průniků;

d) systémová varování nebo chyby, jako:

1. zprávy nebo varování z konzole;

2. výjimky v systémových záznamech;

3. alarmy správy sítě;

4. alarmy spuštěné systémy pro kontrolu přístupu;

e) změny nebo pokusy o změnu bezpečnostních opatření nastavení bezpečnosti

systému.

Výstupy monitorování by měly být pravidelně kontrolovány. Frekvence kontrol by měla záviset na

zjištěných rizicích. Měly by být zváženy následující rizikové faktory:

a) kritičnost aplikačních procesů;

b) hodnota, citlivost nebo kritičnost ovlivněných informací;

c) minulé zkušenosti s průnikem do systému a jeho zneužitím a frekvence s jakou jsou

zneužívány existující zranitelnosti systému;

d) stupeň propojení systémů (zejména veřejné sítě);

e) deaktivace zařízení pro zaznamenávání událostí.

10.10.3 Ochrana vytvořených záznamů

Opatření

Zařízení pro zaznamenávání informací a vytvořené záznamy by měly být vhodným způsobem

chráněny proti neoprávněnému přístupu a zfalšování.

Doporučení k realizaci

Opatření by se měla zaměřovat na ochranu proti neautorizovaným změnám a provozním

problémům, včetně:

a) úpravy zaznamenávaných druhů zpráv;

b) editování nebo mazání záznamů;

c) nedostatečné kapacity médií pro záznamy a následné nezaznamenávání nebo přepisování

předchozích událostí.

Další informace

Systémové záznamy často obsahují velké množství informací, z nichž většina nesouvisí

s bezpečnostním monitorováním. Při identifikaci důležitých událostí pro účely sledování

bezpečnosti by měla být zvážena možnost automatického kopírování vhodných typů zpráv do

druhého protokolu a/nebo použití vhodných systémových programů nebo nástrojů auditu

k vyšetřování souborů.

Systémové záznamy musí být dostatečně chráněny, protože data, která mohou být

modifikována nebo vymazána mohou vytvořit falešný pocit bezpečí.

10.10.4 Administrátorský a operátorský deník

Opatření

Aktivity správce systému a systémového operátora by měly být zaznamenávány.

Doporučení k realizaci

Záznamy by měly obsahovat:

a) čas kdy došlo k události (úspěšné i neúspěšné pokusy);

b) podrobnosti o události (např. seznam použitých souborů) nebo o chybách (např. jaké

chyby se objevily a jakým způsobem byly odstraněny);

c) jaký účet byl použit, který správce nebo operátor ho použil;

d) dotčené procesy.

Administrátorský a operátorský deník by měly být v pravidelných intervalech přezkoumávány.

Další informace

Pro monitorování systémových a síťových aktivit správců je možné použít externě spravovaný

systém pro detekci průniku.

10.10.5 Záznam selhání

Opatření

Měly by být zaznamenány a analyzovány chyby a provedena opatření k nápravě.

Doporučení k realizaci

Hlášení uživatelů o problémech systému pro zpracování nebo výměnu informací by měla být

zaznamenána. Měla by existovat jasná pravidla pro zacházení s nahlášenými chybami,

zahrnující:

a) přezkoumání záznamů chyb k zajištění jejich uspokojivého řešení;

b) přezkoumání opatření k nápravě, zajišťujících, aby bezpečnostní opatření nebyly

zneužity a prováděné činnosti byly schváleny.

Mělo by být zajištěno zaznamenávání selhání (porucha), pokud to systém umožňuje.

Další informace

Zaznamenávání selhání (poruch) a chyb může ovlivnit výkon systému. Zaznamenávání selhání

a chyb by mělo být umožněno pouze kompetentním personálu, rozsah zaznamenávání byl měl

být pro každý jednotlivý systém nastaven na základě hodnocení rizik.

10.10.6 Synchronizace času

Opatření

Hodiny všech důležitých systémů pro zpracování informací by měly být v rámci organizace nebo

domény synchronizovány se schváleným zdrojem přesného času.

Doporučení k realizaci

V případě, že počítačová nebo komunikační zařízení používají hodiny s reálným časem, měly

by být nastaveny na smluvený standard, například greenwichský nebo místní čas. Protože

některé hodiny se předcházejí nebo zpožďují, měly by existovat postupy, které kontrolují

a korigují všechny významnější změny.

Z hlediska správného určení reálného vzniku časové značky je důležitá správná interpretace

formátu datum/čas. V úvahu by také měla být vzata místní specifika (např. letní čas).

Další informace

Správné nastavení počítačových hodin je důležité pro zajištění přesnosti auditních záznamů, které

mohou být potřebné pro vyšetřování nebo jako důkaz při soudních či disciplinárních řízeních.

Nepřesné auditní záznamy mohou takové vyšetřování brzdit nebo mohou narušit důvěryhodnost

takového důkazu. Pro nastavení přesného času primárního serveru může být například využit

GPS signál nebo radiový signál z atomových hodin. Pro automatickou synchronizaci času všech

ostatních klientů s primárním serverem lze použít protokol NTP (Network Time Protocol).

11 Řízení přístupu

11.1 Požadavky na řízení přístupu

Cíl: Řídit přístup k informacím.

Přístup k informacím, zařízením pro zpracování informací a procesům organizace by měl být řízen

na základě provozních a bezpečnostních požadavků.

V úvahu by se měla brát pravidla organizace pro šíření informací a pravidla, podle nichž

probíhá schvalování.

11.1.1 Politika řízení přístupu

Opatření

Měla by být vytvořena, dokumentována a v závislosti na aktuálních bezpečnostních

požadavcích přezkoumávána politika řízení přístupu.

Doporučení k realizaci

Přístupová pravidla a oprávnění by měla být jasně stanovena pro každého uživatele nebo

skupinu uživatelů v seznamu pravidel přístupu. Pravidla by měla pokrývat jak logický, tak fyzický

přístup (viz kapitola 9), oba typy přístupů by měly být řešeny současně. Uživatelům

a poskytovatelům služeb by mělo být předáno jasné vyjádření o provozních požadavcích, jež

naplňuje řízení přístupu.

Politika řízení přístupu by měla brát v úvahu následující hlediska:

a) bezpečnostní požadavky jednotlivých aplikací organizace;

b) identifikace všech informací ve vztahu k jednotlivým aplikacím a rizika, kterým jsou

informace vystaveny

c) pravidla pro šíření informací a pravidla schvalování, tj. princip oprávněné potřeby znát,

bezpečnostní úrovně a klasifikaci informací (viz 7.2);

d) konzistence přístupových pravidel a klasifikace informací pro různé systémy a sítě;

e) odpovídající legislativa a ostatní smluvní závazky ve vztahu k ochraně přístupu k datům

nebo službám (viz kapitola 15.1);

f) standardní přístupové profily uživatelů pro běžné kategorie činností;

g) řízení přístupových pravidel v distribuovaném a síťovém prostředí rozeznávajícím

všechny možné typy připojení;

h) oddělení jednotlivých rolí pro řízení přístupu, např. vyřizování požadavků na přístup,

schvalování přístupu, správa přístupů;

i) požadavky na formální schválení žádostí o přístup (viz 11.2.1);

j) požadavky na pravidelné přezkoumání přístupových práv (viz 11.2.4);

k) odebrání přístupových práv (viz 8.3.3).

Další informace

Při stanovování pravidel řízení přístupu by měla být zvážena následující hlediska:

a) rozlišení mezi pravidly, která musí být v platnosti vždy, a těmi, která jsou nepovinná nebo

podmíněná;

b) stanovit pravidla na základě principu „Všechno, co není výslovně povoleno, je

zakázáno“, ne na základě měkčího pravidla „Všechno, co není výslovně zakázáno, je

povoleno“;

c) změny ve značení informací (viz 7.2), které jsou vyvolány automaticky zařízeními pro

zpracování informací, a změny, které jsou vyvolány z rozhodnutí uživatele;

d) změny uživatelských oprávnění, které jsou vyvolány automaticky zařízením pro zpracování

informací, a ty, které jsou vyvolány administrátorem;

e) pravidla, která vyžadují schválení administrátorem nebo jinou pověřenou osobou, a ta,

která toto nevyžadují.

Pravidla pro řízení přístupu by měla být podporována zavedením formálních postupů a jasně

určených odpovědností (viz například 6.1.3, 11.3, 11.4.1, 11.6).

11.2 Řízení přístupu uživatelů

Cíl: Zajistit oprávněný přístup uživatelů a předcházet neoprávněnému přístupu k informačním

systémům.

Měly by existovat formální postupy pro přidělování uživatelských práv k informačním systémům

a službám.

Postupy by měly pokrývat všechny fáze životního cyklu přístupu uživatele, od prvotní registrace

nového uživatele až po konečné zrušení registrace uživatele, který přístup k informačním systémům

a službám již dále nepotřebuje. V případě nutnosti by měla být věnována zvláštní pozornost

potřebě řídit přidělování privilegovaných přístupových oprávnění, která umožňují uživatelům

překonat kontroly v systému.

11.2.1 Registrace uživatele

Opatření

Měl by existovat postup pro formální registraci uživatele včetně jejího zrušení, který zajistí

autorizovaný přístup ke všem víceuživatelským informačním systémům a službám.

Doporučení k realizaci

Postup pro registraci a uživatele a jejího zrušení by měl zahrnovat:

a) použití unikátního uživatelského identifikátoru (ID), aby bylo možné propojit uživatele s jím

provedenými akcemi, a zajistit tak jejich odpovědnost. Použití skupinového ID by mělo

být povoleno pouze tam, kde to je nezbytné pro určitou práci, použití by mělo být

chváleno a dokumentováno;

b) kontrolu toho, že uživatel má oprávnění používat informační systém nebo služby od

vlastníka systému. Vhodný může být také zvláštní souhlas s přístupovými právy od

nadřízených uživatele;

c) kontrolu toho, že úroveň přiděleného přístupu odpovídá záměrům organizace (viz 11.1)

a je shodná s bezpečnostní politikou organizace, například není v rozporu s principem

oddělení povinností (viz 10.1.3);

d) předání dokumentu vymezujícího přístupová práva jednotlivým uživatelům;

e) požadavek na uživatele, aby podepsali prohlášení, že rozumí podmínkám přístupu;

f) zajištění toho, aby poskytovatelé služeb neumožnili přístup, dokud nebude proces autorizace

dokončen;

g) udržování formálního záznamu o všech registrovaných osobách oprávněných využívat

službu;

h) ihned odebrat přístupová práva uživatelům, kteří změnili pracovní místo nebo opustili

organizaci;

i) pravidelně kontrolovat a odstranit již dále nepotřebné ID uživatelů a jejich účty (11.2.4);

j) zajistit, aby již nepotřebné ID uživatelů nebyly přiděleny jiným uživatelům.

Další informace

Mělo by být zváženo zavedení přístupových rolí uživatelů dle konkrétních požadavků organizace, které

by zahrnovalo vždy několik přístupových práv do typických uživatelských profilů. Požadavky na přístup

a přezkoumání jejich oprávněnosti (viz 11.2.4) se lépe zpracovávají na úrovni uživatelských rolí než

pro jednotlivá přístupová práva.

Mělo by být zváženo začlenění klauzule specifikující sankce za pokus o neautorizovaný přístup

zaměstnanců nebo servisního personálu do jejich pracovních smluv a servisních kontraktů (viz

také 6.1.5, 8.1.3 a 8.2.3).

11.2.2 Řízení privilegovaného přístupu

Opatření

Přidělování a používání privilegií by mělo být omezeno a řízeno.

Doporučení k realizaci

Ve víceuživatelských systémech, u nichž je nutná ochrana proti neautorizovanému přístupu, by

mělo být přidělování privilegovaných oprávnění řízeno prostřednictvím formálního autorizačního

procesu. Měly by být zváženy následující kroky:

a) měla by být popsána privilegia spojená s každým prvkem systému (například

s operačním nebo databázovým systémem a všemi aplikacemi) a kategorie zaměstnanců,

kterým by měla být přidělena;

b) privilegia by měla být přidělována jednotlivcům na základě jejich oprávněné potřeby pro

použití a případ od případu a v souladu s politikou řízení přístupu (viz 11.1.1), například

požadavek na minimalizaci jejich provozní role určené podle potřeby;

c) měl by být dodržován proces autorizace a zachováván záznam všech přidělených privilegií.

Privilegia by neměla být přidělena, dokud není proces autorizace dokončen;

d) měl by být podporován vývoj a používání takových systémových rutin, které by

omezovaly nutnost přidělovat privilegia uživatelům;

e) měl by být podporován vývoj a používání takových programů, které by vyžadovaly

oprávnění ke svému spuštění;

f) privilegia by měla být přidělena jiným uživatelským ID než těm, které jsou používány pro

běžnou práci.

Další informace

Nepatřičné použití systémových privilegií (určité funkce nebo prostředky, dávající uživateli

možnost překonat systémové nebo aplikační kontroly) je často hlavním spolupůsobícím

faktorem selhání systémů.

11.2.3 Správa uživatelských hesel

Opatření

Přidělování hesel by mělo být řízeno formálním procesem.

Doporučení k realizaci

Proces by měl vyhovovat následujícím požadavkům:

a) vyžadovat od uživatelů podpis prohlášení, že se zavazují k držení svých hesel v tajnosti

a k zachování hesel pracovní skupiny pouze mezi jejími členy (to může být začleněno

v pracovních podmínkách, viz 8.1.3);

b) zajistit, aby v případě, že si uživatelé sami mění své heslo (viz 11.3.1), dostali na počátku

bezpečné jednorázové heslo, které jsou nuceni ihned po přihlášení změnit;

c) zavést postupy jednoznačné identifikace uživatelů předtím než jim je poskytnuto nové,

náhradní a nebo dočasné heslo;

d) dočasně přidělená hesla by měla být jedinečná a neměla by být lehce uhodnutelná;

e) uživatelé by měli potvrdit přijetí hesel;

f) hesla by nikdy neměla být v počítači uložena v nechráněné podobě;

g) dodavateli přednastavená hesla by měly být ihned po instalaci systému nebo

aplikačního programového vybavení změněna;

Další informace

Hesla jsou běžným prostředkem pro ověření identity uživatele předtím, než je mu umožněn

přístup do systému nebo ke službě s ohledem na jeho oprávnění. Pokud je to vhodné, mělo by být

zváženo použití i jiných technologií autentizace a identifikace uživatele, jako je biometrie,

například ověření otisku prstu, podpisu a použití technických prostředků, například čipových

karet.

11.2.4 Přezkoumání přístupových práv uživatelů

Opatření

Vedení organizace by mělo v pravidelných intervalech provádět formální přezkoumání

přístupových práv uživatelů.

Doporučení k realizaci

Přezkoumání přístupových práv uživatelů by mělo zaručovat, že:

a) přístupová práva uživatelů jsou přezkoumávána v pravidelných intervalech (doporučuje

se interval 6 měsíců) a po každé změně, jako například povýšení, přeložení na nižší

pozici nebo ukončení pracovního poměru (viz 11.2.1);

b) při přeřazení na jinou pracovní pozici v rámci organizace by měla být stávající

přístupová práva přezkoumána;

c) autorizace speciálních privilegovaných oprávnění (viz 11.2.2) jsou přezkoumávána

v kratších intervalech, doporučuje se interval 3 měsíců;

d) přidělená privilegovaná oprávnění by měla být přezkoumávána v pravidelných

intervalech, aby bylo zajištěno, že nedošlo k získání neoprávněného privilegia;

e) změny u privilegovaných účtů by měly být zaznamenány pro potřeby pravidelných

přezkoumání.

Další informace

Pro udržení účinného řízení přístupu k datům a informačním službám by mělo vedení

organizace v pravidelných intervalech provádět kontrolu přístupových práv uživatelů.

11.3 Odpovědnosti uživatelů

Cíl: Předcházet neoprávněnému uživatelskému přístupu, prozrazení nebo krádeži informací

a prostředků pro zpracování informací.

Pro účinné zabezpečení je nezbytná spolupráce oprávněných uživatelů.

Uživatelé by si měli být vědomi odpovědnosti za dodržování účinných opatření kontroly

přístupu, zejména s ohledem na používání hesel, a bezpečnosti jim přidělených prostředků.

Pro snížení rizika neoprávněného přístupu (nebo poškození) k dokumentům, médiím

a prostředkům pro zpracování informací, by měla být zavedena zásada prázdného stolu

a prázdné obrazovky monitoru.

11.3.1 Používání hesel

Opatření

Při výběru a používání hesel by mělo být po uživatelích požadováno, aby dodržovali stanovené

bezpečnostní postupy.

Doporučení k realizaci

Všichni uživatelé by měli být obeznámeni s tím, že:

a) hesla se udržují v tajnosti;

b) hesla nesmí být zaznamenána (např. na papíře, v souborech nebo v přenosných

zařízeních), s výjimkou jejich bezpečného uložení a když byl způsob jejich uložení

schválen;

c) hesla se musí změnit v případě jakéhokoliv náznaku možného kompromitování systému

nebo hesla;

d) heslo by mělo být kvalitní, mělo by mít minimální délku šest znaků, a to tak, aby:

1.bylo dobře zapamatovatelné;

2. nebylo založeno na informacích vztahujících se k osobě, které by mohl kdokoliv

další lehce uhodnout nebo získat, například jména, telefonní čísla, data narození

apod.;

3. nebylo zranitelné při použití slovníkových útoků (nemělo by se skládat ze slov

vyskytujících se ve slovnících);

4. neobsahovalo po sobě jdoucí stejné znaky a neobsahovalo pouze číselné nebo

pouze písmenné skupiny.

e) musí měnit hesla v pravidelných intervalech nebo na základě počtu přihlášení (hesla pro

privilegovaný přístup by se měla měnit častěji než normální hesla) a vyhýbat se

opakovanému použití nebo opakování starých hesel;

f) musí změnit dočasná hesla při prvním přihlášení;

g) nebudou zahrnovat hesla do žádného automatizovaného přihlašovacího procesu,

například uložení do makra nebo funkční klávesy;

h) nebudou sdílet osobní uživatelská hesla;

i) nebudou používat stejná hesla pro soukromé a pracovní účely.

Jestliže uživatelé potřebují, aby měli přístup k více službám nebo platformám, a musí udržovat

více hesel, může jim být doporučeno používat jedno silné heslo (viz d) pro všechny služby u

kterých si jsou jisti, že poskytují rozumnou úroveň zabezpečení uložených hesel.

Další informace

Zvláštní péče by také měla být věnována help desku, který řeší ztracená a zapomenutá hesla

a může se také stát cílem útoku.

11.3.2 Neobsluhovaná uživatelská zařízení

Opatření

Uživatelé by měli zajistit přiměřenou ochranu neobsluhovaných zařízení.

Doporučení k realizaci

Všichni uživatelé by si měli být vědomi bezpečnostních požadavků a postupů pro zabezpečení

neobsluhovaného zařízení, stejně jako své odpovědnosti za provádění takovéto ochrany.

Uživatelům by mělo být doporučeno:

a) při ukončení práce ukončit aktivní relace nebo je zajistit vhodným mechanizmem, například

spořičem obrazovky s heslem;

b) odhlásit se v případě ukončení relace od sálových počítačů, serverů a kancelářských PC (tj.

nevypínat pouze monitor počítače nebo terminál);

c) pokud se nepoužívají, zabezpečit PC nebo terminály pomocí uzamčení klávesnice nebo

ekvivalentní kontroly, například přístupovým heslem (viz 11.3.3).

Další informace

Zařízení instalovaná v uživatelských prostorech, například pracovní stanice nebo souborový

server, mohou vyžadovat zvláštní ochranu před neoprávněným přístupem, když jsou delší dobu

bez obsluhy.

11.3.3 Zásada prázdného stolu a prázdné obrazovky monitoru

Opatření

Měla by být přijata zásada prázdného stolu ve vztahu k dokumentům a vyměnitelným médiím

a zásada prázdné obrazovky monitoru u prostředků pro zpracování informací.

Doporučení k realizaci

Zásada prázdného stolu a prázdné obrazovky monitoru by měla brát v potaz klasifikaci

informací (viz 7.2), zákonné a smluvní požadavky (viz 15.1), rizika a kulturní aspekty

organizace. V úvahu by měla být vzata následující Opatření

a) citlivé nebo kritické informace organizace, např. papírové dokumenty a počítačová

média by měly být v případě, že se nepoužívají, a zejména když je kancelář prázdná,

uzamčeny (ideálně v protipožárním sejfu nebo v uzamykatelných skříňkách nebo

v jiném bezpečném druhu nábytku);

b) přihlášené osobní počítače, počítačové terminály by neměly být ponechávány bez

dozoru, a v případě, že se nepoužívají, by měly být chráněny klíčem, heslem nebo

jinými opatřeními;

c) body shromažďující došlou a odeslanou korespondenci, stejně tak jako faxové přístroje

bez dohledu by měly být chráněny;

d) kopírky a další reprodukční zařízení (např. skenery, digitální kamery) by měly být

v mimopracovní době uzamčeny (nebo jiným způsobem chráněny před neoprávněným

použitím);

e) dokumenty obsahující citlivé nebo klasifikované informace by měly být po vytištění

okamžitě odebírány z tiskárny.

Další informace

Zásada prázdného stolu a prázdné obrazovky monitoru snižuje riziko neoprávněného přístupu,

ztráty a poškození informací během nebo mimo běžnou pracovní dobu. Sejfy nebo jiné

podobné typy zařízení mohou být také využity k bezpečnému uložení informací a jejich ochraně

proti katastrofám, jakými mohou být například požár, zemětřesení, povodeň nebo výbuch.

Mělo by být zváženo použití tiskáren u kterých dojde k vytištění úlohy teprve po identifikaci

kartou nebo PIN kódem na terminálu (uživatel musí stát u tiskárny).

11.4 Řízení přístupu k síti

Cíl: Předcházet neautorizovanému přístupu k síťovým službám.

Přístup k interním i externím síťovým službám by měl být řízen.

Je to nezbytné pro zajištění toho, aby uživatelé mající přístup k sítím nebo síťovým službám

neohrožovali bezpečnost těchto služeb. K tomu je potřeba:

a) vhodné rozhraní sítě organizace se sítěmi jiných organizací nebo veřejnými sítěmi;

b) odpovídající autentizační mechanizmus pro uživatele a zařízení;

c) řízení přístupu uživatelů k informačním službám.

11.4.1 Politika užívání síťových služeb

Opatření

Uživatelé by měli mít přímý přístup pouze k těm síťovým službám, pro jejichž použití byli zvlášť

oprávněni.

Doporučení k realizaci

Politika formulovaná ve vztahu k sítím a síťovým službám by měla pokrývat:

a) sítě a síťové služby, ke kterým je povolen přístup;

b) autorizační postupy určující kdo je oprávněn přistupovat k jakým sítím a síťovým

službám;

c) řídící kontrolní mechanizmy a postupy určené k ochraně přístupu k síťovým připojením

a službám;

d) možnosti pro přístup k síti nebo síťovým službám (např. podmínky za kterých je

povoleno telefonní připojení k internetové službě nebo vzdáleného systému)

Politika užívání síťových služeb by měla být v souladu s politikou řízení přístupu (viz 11.1).

Další informace

Neoprávněné nebo nezabezpečené připojení k síťovým službám může mít vliv na celou

organizaci. Toto opatření je důležité zejména u síťových připojení k citlivým nebo kritickým

aplikacím organizace či pro uživatele připojující se z vysoce rizikových lokalit, například veřejné

nebo vnější oblasti nespadající do působnosti bezpečnostních opatření organizace.

11.4.2 Autentizace uživatele externího připojení

Opatření

Přístup vzdálených uživatelů měl být autentizován.

Doporučení k realizaci

Autentizace vzdálených uživatelů může být zajištěna například použitím kryptografických

technik, autentizačních předmětů (hardware token) nebo protokolem typu výzva/odpověď

(challenge/response). Implementaci takovýchto technik například využívají virtuální privátní sítě

(VPN sítě). Pro kontrolu identity zdroje komunikace může být také použito vyhrazené soukromé

linky nebo prostředků pro ověření síťové adresy uživatele.

Ochranu proti neautorizovanému a nechtěnému připojení k prostředkům pro zpracování informací

organizace mohou zajistit opatření zajišťující zpětné volání, například použití modemů pro zpětné

volání (dial-back). Tento druh opatření se používá pro autentizaci uživatele, pokoušejícího se

o připojení do sítě organizace ze vzdálené lokality. Při použití těchto opatření, by organizace

neměla používat síťové služby, které zahrnují přesměrování hovoru a v případě, že je používá,

by měla být funkce přesměrování zakázána, aby se zabránilo vytvoření slabin, které obsahuje. Je

také důležité, aby proces zpětného volání obsahoval na straně organizace kontrolu ukončení

původního spojení. V opačném případě může vzdálený uživatel zůstat na lince a předstírat, že

verifikace zpětným voláním byla provedena. Postupy a opatření zajišťující zpětné volání by měly

být otestovány, aby neumožňovaly tento způsob zneužití.

Autentizace uzlů může být i alternativním prostředkem autentizace skupin vzdálených uživatelů,

kteří jsou připojeni k bezpečným sdíleným počítačovým prostředkům. Kryptografické techniky,

např. založené na certifikátech fyzických počítačů, lze použít pro autentizaci uzlů. Toto je jen

jeden z příkladů řešení VPN sítí.

Pro bezpečný přístup k bezdrátovým sítím by měly být implementovány dodatečné techniky

autentizace. Je to z důvodu vyššího rizika narušení komunikace nebo vložení falešné zprávy

než je tomu u sítí klasických.

Další informace

Externí připojení, například přístup komutovanou linkou, představuje určitý potenciál pro

neoprávněný přístup k informacím organizace. Existují různé typy autentizačních metod,

některé z nich poskytují větší úroveň ochrany než jiné, například metody založené na použití

kryptografických technik mohou zajistit silnou autentizaci. Je důležité, aby navržený stupeň

požadované ochrany, který slouží jako základ pro výběr vhodné autentizační metody, vycházel

z hodnocení rizik.

Možnost automatického připojení ke vzdáleným počítačům může představovat cestu vedoucí

k získání neoprávněného přístupu k aplikacím organizace. Vzdálená připojení k počítačovým

systémům by tedy měla být autentizována. To je zvláště důležité v případě připojení přes

otevřenou síť, která je mimo působnost správy bezpečnosti organizace.

11.4.3 Identifikace zařízení v sítích

Opatření

Pro autentizaci připojení z vybraných lokalit a přenosných zařízení by se měla zvážit automatická

identifikace zařízení.

Doporučení k realizaci

Automatická identifikace zařízení je způsob, který může být použit, jestliže je důležité, aby byla

komunikace iniciována pouze z určité lokality nebo zařízení. Zabudovaný nebo připojený identifikátor

zařízení může být používán pro indikaci povolení zahájit nebo přijímat určité transakce. Indikátory by

měly jasně ukazovat ke které síti se může zařízení připojit, je to pro případy kdy existuje více sítí

vyžadujících různou úroveň zabezpečení. V některých případech může být nutné, pro zajištění

bezpečnosti identifikátoru zařízení, zvážit jeho fyzickou ochranu.

Další informace

Automatická identifikace zařízení může být doplněna o další techniky autentizace uživatelů

těchto zařízení (viz 11.4.2). Identifikace zařízení může být dodatečně použita spolu

s autentizací uživatelů.

11.4.4 Ochrana portů pro vzdálenou diagnostiku a konfiguraci

Opatření

Fyzický i logický přístup k diagnostickým a konfiguračním portům by měl být bezpečně řízen.

Doporučení k realizaci

Přiměřeným bezpečnostním mechanizmem ochrany diagnostických a konfiguračních portů

může být například uzamčení klávesnice a použití dalších mechanizmů zamezujících fyzickému

přístupu k portům. Příkladem těchto podpůrných bezpečnostních mechanizmů může být

povolení přístupu k diagnostickým a konfiguračním portům výhradně na základě dohody mezi

správcem služby a personálem zajišťujícím podporu technického a programového vybavení,

které vyžaduje přístup.

Porty, služby a obdobná zařízení instalovaná na počítačích nebo síťových zařízeních, pokud

nejsou pro organizace potřebné, by měly být zakázány nebo odstraněny.

Další informace

Mnoho počítačových, síťových a komunikačních systémů obsahuje prostředky pro vzdálenou

konfiguraci a diagnostický přístup, které využívá podpůrný personál pro údržbu systému. Pokud

jsou nechráněny, představují diagnostické porty prostředek k neoprávněnému přístupu.

11.4.5 Princip oddělení v sítích

Opatření

Skupiny informačních služeb, uživatelů a informačních systémů by měly být v sítích odděleny.

Doporučení k realizaci

Jedna z metod správy bezpečnosti velkých sítí je rozdělení sítí do separátních logických domén, tj.

vnitřních síťových domén organizace a externích síťových domén, kde každá z nich je chráněna

definovaným bezpečnostním perimetrem. V rámci logických domén mohou být pro další

bezpečné oddělení síťových prostředí (např. veřejně přístupné systémy, vnitřní sítě a kritická

aktiva) uplatněny silnější skupiny opatření. Domény by měly být vymezeny na základě různých

bezpečnostních požadavků a výsledků analýzy rizik.

Tento bezpečnostní perimetr může být vytvořen instalací bezpečnostní brány mezi sítě, které

mají být propojeny, aby přístup a tok informací mezi dvěma doménami byl pod kontrolou. Tato

brána by měla být nakonfigurována tak, aby filtrovala komunikaci mezi těmito doménami (viz

11.4.6 a 11.4.7) a blokovala neautorizovaný přístup v souladu se zásadami řízení přístupu

organizace (viz 11.1). Příkladem tohoto typu brány je firewall. Jinou metodou oddělení logických

domén je vytvoření virtuálních privátních sítí pro různé skupiny uživatelů v rámci organizace.

Sítě mohou být také odděleny s využitím funkčnosti síťových zařízení, např. přepínáním

protokolu IP. Oddělené domény mohou být vytvořeny na základě řízení toku dat s využitím

možností směrování a přepínání, jako například nastavení ACL15.

Kritéria pro separaci sítí by měla být založena na systému řízení přístupu a požadavcích na

přístup (viz 10.1), s přihlédnutím k relativní ceně a výkonovým důsledkům zavedení vhodného

síťového směrování nebo bran (viz 11.4.6 a 11.4.7).

Oddělení v sítích by mělo být založeno na klasifikaci ukládaných a zpracovávaných informací,

úrovni důvěry a typu činností, kterými se organizace zabývá tak, aby byl v případě narušení

služeb minimalizován celkový dopad na organizaci.

Mělo by být zváženo oddělení bezdrátových sítí od interních a privátních sítí. V případech kdy

není přesně vymezen perimetr bezdrátové sítě by mělo být provedeno hodnocení rizik

a identifikována vhodná opatření (např. silná autentizace, kryptografické metody a výběr

kmitočtu) zajišťující oddělení sítí.

Další informace

Sítě se stále více rozšiřují za tradiční hranice organizace. Z důvodů vytváření partnerství může

být zapotřebí propojení nebo sdílení prostředků pro zpracování a výměnu informací. Takové

rozšíření může zvyšovat riziko neoprávněného přístupu k existujícím informačním systémům,

které využívají síť, přičemž u některých z těchto systémů může být vyžadována ochrana před

jinými uživateli sítě vzhledem k jejich citlivosti nebo kritičnosti.

11.4.6 Řízení síťových spojení

Opatření

U sdílených sítí, zejména těch, které přesahují hranice organizace, by měly být omezeny

možnosti připojení uživatelů. Omezení by měla být v souladu s politikou řízení přístupu

a s požadavky aplikací (viz 11.1).

Doporučení k realizaci

Oprávnění pro přístup uživatelů k síti by měla být udržována aktuální a v souladu s politikou

řízení přístupu (viz 11.1).

Připojení uživatelů může být omezeno prostřednictvím síťových bran, které filtrují síťový provoz

podle předdefinovaných tabulek nebo pravidel. Příklady aplikací, na které by měla být nasazena

omezení, jsou:

a) odesílání zpráv, např. elektronická pošta;

b) přenos souborů;

c) interaktivní přístup;

d) přístup k aplikacím.

Mělo by být zváženo omezení přístupu k síti na určitou denní dobou nebo datum.

Další informace

Zavedení opatření omezujících možnosti připojení uživatelů mohou být stanoveny v politice

řízení přístupu pro sdílené sítě, zejména těch, které přesahují hranice organizace.

11.4.7 Řízení směrování sítě

Opatření

Pro zajištění toho, aby počítačová spojení a informační toky nenarušovaly politiku řízení

přístupu aplikací organizace, by mělo být zavedeno řízení směrování sítě. Access Control List

Doporučení k realizaci

Řízení směrování by mělo být založeno na ověření zdrojové a cílové adresy.

Pokud jsou využívány zástupné (proxy) servery a/nebo překlad síťových adres, mohou být

k ověření zdrojové a cílové adresy využity bezpečnostní brány umístěné na interních

a externích kontrolních síťových bodech. Realizátoři tohoto opatření by měli znát sílu všech

nasazených mechanizmů. Požadavky pro řízení směrování sítě by měly vycházet z politiky

řízení přístupu (viz 11.1).

Další informace

U sdílených sítí, zvláště přesahují-li hranice organizace, může být vyžadována implementace

dodatečných omezení směrování. Tato opatření jsou zejména běžná pro sítě sdílené s uživateli

třetích stran.

11.5 Řízení přístupu k operačnímu systému

Cíl: Předcházet neautorizovanému přístupu k operačním systémům.

Pro omezení přístupu k prostředkům počítače by měly být použity bezpečnostní prostředky na

úrovni operačního systému.Tyto prostředky by měly být schopné:

a) autentizace oprávněných uživatelů v souladu se stanovenou politikou řízení přístupu;

b) zaznamenávat úspěšné a neúspěšné pokusy o autentizaci;

c) zaznamenávat využití systémových privilegií;

d) spouštět varování při porušení systémových bezpečnostních politik;

e) poskytovat vhodné prostředky pro autentizaci;

f) v případě potřeby omezit dobu připojení uživatele.

11.5.1 Bezpečné postupy přihlášení

Opatření

Přístup k operačnímu systému by měl být řízen postupy bezpečného přihlášení.

Doporučení k realizaci

Postup přihlášení k operačnímu systému by měl být řešen tak, aby byla minimalizována

příležitost neoprávněného přístupu. Přihlašovací postup by tedy měl prozrazovat minimum

informací o systému, aby neposkytoval zbytečnou podporu neoprávněnému uživateli. Dobrý

přihlašovací postup by měl:

a) nezobrazovat identifikátory systému nebo aplikace, dokud není přihlašovací proces

dokončen;

b) zobrazovat obecné varování, že počítač smí používat pouze oprávnění uživatelé;

c) neposkytovat nápovědu během přihlašovacího postupu, která by pomohla

neoprávněnému uživateli;

d) zkontrolovat platnost přihlašovacích informací jen v případě, že jsou vstupní data

kompletní. Pokud se vyskytne chyba, systém by neměl indikovat, která část dat je

správná, nebo chybná;

e) omezit počet povolených neúspěšných přihlašovacích pokusů (doporučují se tři pokusy)

a zároveň zvážit:

1. zaznamenání neúspěšných pokusů;

2. povolení dalšího pokusu o přihlášení až za určitou dobu nebo odmítnutí dalších

pokusů bez dalšího specifického potvrzení;

3. odpojení všech spojení na data;

4. zasílání varovných zpráv do systémové konzole (správci sítě) v případě, že je

překročen maximální počet pokusů o přihlášení;

5. nastavení maximálního počtu pokusů o opětovné zadání hesla, společně s jeho

minimální délkou, podle toho jakou má systém pro organizaci hodnotu;

f) omezit minimální a maximální dobu povolenou pro přihlášení. Pokud je překročena,

systém by měl přihlašovací postup ukončit;

g) při dokončení úspěšného přihlášení zobrazit následující informace:

1. datum a čas předchozího úspěšného přihlášení;

2. podrobnosti o všech neúspěšných pokusech o přihlášení od posledního

úspěšného přihlášení;

h) nezobrazovat heslo při jeho zadávání a nebo jej maskovat použitím zástupných

symbolů;

i) neposílat hesla přes sít v čitelné (nezašifrované) textové podobě.

Další informace

Hesla, která jsou při pokusu o přihlášení odesílána v nešifrované podobě, mohou být snadno

odchycena za použití programů monitorujících síťový provoz (tzv. sniffers).

11.5.2 Identifikace a autentizace uživatelů

Opatření

Všichni uživatelé by měli mít pro výhradní osobní použití jedinečný identifikátor (uživatelské ID), měl

by být také zvolen vhodný způsob autentizace k ověření jejich identity.

Doporučení k realizaci

Toto opatření by se mělo vztahovat na všechny typy uživatelé (včetně podpůrného technického

personálu, jako jsou operátoři, administrátoři sítě, systémoví programátoři a databázoví

administrátoři).

Uživatelská ID by měla umožňovat pozdějšího vysledování odpovědnosti konkrétních osob za

činnosti v systému. Běžné aktivity uživatelů by neměly být prováděny z privilegovaných účtů.

Ve výjimečných případech, kde to představuje jednoznačný přínos pro organizaci, se může

používat sdílený uživatelský identifikátor pro skupiny uživatelů nebo pro určitou činnost. Tyto

případy by měly být písemně schváleny vedoucím zaměstnancem. Pro udržení odpovědnosti

mohou být nutná další dodatečná opatření.

Použití generických anebo obecných ID by mělo být povoleno pouze v případech, kdy není

potřeba sledovat aktivity konkrétních uživatelů (např. když je k objektům povolen přístup pouze

pro čtení) a nebo v případech kdy jsou zavedena jiná opatření (např. heslo pro automaticky

generované ID je vždy přiřazeno pouze jednomu konkrétnímu uživateli a je o tom vytvořen

záznam).

Tam kde je vyžadována silná autentizace a ověření identity by jako alternativy k heslům mělo

být zváženo použití kryptografických prostředků, paměťových nebo čipových karet a nebo

biometrických autentizačních technologií.

Další informace

Pro zajištění identifikace a autentizace se velmi často používají hesla (viz také 11.3.1 a 11.5.3),

jejich princip spočívá v tajemství, které zná pouze uživatel. Stejného výsledku může být

dosaženo pomocí kryptografických prostředků a autentizačních protokolů. Stupeň použité

identifikace a autentizace by měl odpovídat citlivosti chráněných informací.

Pro I&A mohou být také použity předměty, které jsou vlastnictvím uživatelů, jako například

paměťové nebo čipové karty. Pro autentizaci identity osoby mohou být použity také biometrické

autentizační technologie, využívající unikátní osobní charakteristiky nebo rysy. Kombinace

bezpečného propojení technologií a mechanizmů přináší kvalitnější autentizaci.

11.5.3 Systém správy hesel

Opatření

Systém správy hesel by měl být interaktivní a měl by zajišťovat použití kvalitních hesel.

Doporučení k realizaci

Systém správy hesel by měl:

a) prosazovat používání individuálních hesel a uživatelských ID pro udržení odpovědnosti;

b) umožnit uživatelům volit a měnit si své vlastní heslo a zahrnout do systému postup pro

potvrzení hesla, který by zamezoval možným překlepům;

c) prosazovat výběr kvalitních hesel (viz 11.3.1);

d) prosazovat obměnu hesel (viz 11.3.1);

e) donutit uživatele změnit si dočasně přidělené heslo při prvním přihlášení (viz 11.2.3);

f) udržovat záznam předchozích uživatelských hesel a zabránit uživatelům znovu je použít;

g) při zadávání hesla nezobrazovat heslo na obrazovce;

h) ukládat soubory hesel odděleně od dat aplikace;

i) ukládat a přenášet hesla v chráněné podobě (např. v zašifrovaná nebo hashovaná);

Další informace

Hesla jsou jedním ze základních prostředků pro ověřování oprávnění uživatelů přistupovat

k počítačovým službám.

Některé aplikace vyžadují, aby byla uživatelská hesla přidělena nezávislou autoritou; v takovýchto

případech nejsou výše uvedené body b), d) a e) aplikovatelné. Ve většině případů jsou hesla

volena a spravována uživateli. Doporučení týkající se používání hesel jsou uvedena v kapitole

11.3.1.

11.5.4 Použití systémových nástrojů

Opatření

Použití systémových nástrojů, které jsou schopné překonat systémové nebo aplikační kontroly

by mělo být omezeno a přísně kontrolováno.

Doporučení k realizaci

Měla by být zvážena následující opatření:

a) pro systémové nástroje používat postupy identifikace, autentizace a autorizace;

b) oddělení systémových nástrojů od aplikačních programů;

c) omezení použití systémových nástrojů pouze pro minimální možný počet důvěryhodných

oprávněných uživatelů (viz také 11.2.2);

d) autorizace pro případ náhodného použití systémových nástrojů;

e) omezení dostupnosti systémových nástrojů, například jen na dobu provedení

schválených změn;

f) záznam o každém použití systémových nástrojů;

g) definování a dokumentování autorizačních úrovní pro systémové nástroje;

h) odstranění všech nepotřebných programových nástrojů a systémových programů;

i) zamezení přístupu k systémovým nástrojům pro uživatele, kteří mají přístup k aplikacím

v systémech, kde je vyžadováno oddělení povinností.

Další informace

Většina instalací počítačů obsahuje jeden nebo více systémových nástrojů, které jsou schopné

překonat systémové nebo aplikační kontroly.

11.5.5 Časové omezení relace

Opatření

Neaktivní relace by měly se po stanovené době nečinnosti ukončit.

Doporučení k realizaci

Časový mechanizmus by měl po definované době nečinnosti smazat obsah obrazovky a pokud

možno později zavřít jak aplikace, tak ukončit síťové relace. Časová prodleva před ukončením

relace by měla odrážet bezpečnostní rizika vyplývající z prostor, klasifikace informací,

používaných aplikací a uživatelů, kteří zařízení využívají.

U některých systémů může být realizována omezená forma časového ukončení relace, která smaže

obrazovku a zabrání neautorizovanému přístupu, ale nezavírá aplikace nebo síťové relace.

Další informace

Implementace tohoto opatření je zejména důležitá ve vysoce rizikových oblastech, například ve

veřejných nebo externích prostorech, které jsou mimo působnost bezpečnostní správy organizace,

aby se zabránilo přístupu neoprávněných osob.

11.5.6 Časové omezení spojení

Opatření

U vysoce rizikových aplikací by pro zajištění dodatečné bezpečnosti mělo být zváženo použití

omezení doby spojení.

Doporučení k realizaci

Toto opatření by se mělo zvážit u citlivých počítačových aplikací, zejména těch, které jsou

využívány uživateli ve vysoce rizikových lokalitách, například ve veřejných nebo externích

prostorech mimo působnost bezpečnostní správy organizace. Příklady těchto omezení jsou:

a) použití předdefinovaného časového intervalu, například pro dávkové přenosy souborů

nebo pravidelné interaktivní relace krátkého trvání;

b) omezení doby spojení na běžnou pracovní dobu, pokud neexistují požadavky na práci

přesčas nebo na vícesměnný provoz;

c) opakovaná autentizace po určitých časových intervalech.

Další informace

Vymezení doby, po kterou je povoleno připojení k počítačovým službám, omezuje příležitost pro

neoprávněný přístup. Časová omezení připojení také zamezují uživatelům ponechávat relace

otevřené a vyhnout se tak opětovné autentizaci.

11.6 Řízení přístupu k aplikacím a informacím

Cíl: Předcházet neoprávněnému přístupu k informacím uloženým v počítačových systémech.

Pro omezení přístupu k aplikačním systémům by měly být použity bezpečnostní prostředky.

Logický přístup k programům a informacím by měl být omezen na oprávněné uživatele. Aplikační

systémy by měly:

a) kontrolovat přístup uživatelů k datům a funkcím aplikačního systému v souladu s definovanou

politikou řízení přístupu;

b) poskytovat ochranu před neoprávněným přístupem ke všem nástrojům a systémovým

programům, které mohou obejít systémové a aplikační kontrolní mechanizmy;

c) nenarušit bezpečnost jiných systémů, se kterými jsou sdíleny informační zdroje;

11.6.1 Omezení přístupu k informacím

Opatření

Uživatelé aplikačních systémů, včetně pracovníků podpory, by měli mít přístup k informacím

a funkcím aplikačních systémů omezen v souladu s definovanou politikou řízení přístupu.

Doporučení k realizaci

Omezení přístupu by mělo být založeno na požadavcích na jednotlivé aplikace a musí být

v souladu s celkovou politikou přístupu k informacím organizace (viz 11.1).

Na podporu politiky přístupu by se mělo vzít v úvahu využití následujících opatření:

a) zajištění řízení přístupu k funkcím aplikačního systému prostřednictvím nabídek;

b) omezení přístupových oprávnění uživatelů, například na čtení, zápis, mazání,

vykonání/spuštění;

c) omezení přístupových práv ze strany dalších aplikací;

d) zajištění toho, že výstupy z aplikačního systému, který nakládá s citlivými informacemi,

obsahují relevantní informace, že tyto jsou posílány pouze oprávněným terminálům

nebo do oprávněných lokalit, včetně pravidelné kontroly výstupů, aby nebyly

publikovány nadbytečné údaje.

11.6.2 Oddělení citlivých systémů

Opatření

Citlivé aplikační systémy by měly mít oddělené (izolované) počítačové prostředí.

Doporučení k realizaci

Pro citlivé aplikační systémy by mělo být zváženo následující:

a) citlivost aplikačního systému by měla být explicitně určena a zdokumentována

vlastníkem aplikace (viz 7.1.2);

b) v případě provozování citlivé aplikace ve sdíleném prostředí by měly být aplikační

systémy, se kterými budou sdíleny zdroje, určeny a odsouhlaseny vlastníkem citlivé

aplikace.

Další informace

Některé aplikační systémy jsou vzhledem k možným ztrátám tak citlivé, že vyžadují zvláštní

zacházení.

Citlivost může určovat, zda by měl být aplikační systém:

a) provozován pouze na vyhrazeném počítači nebo;

b) sdílet zdroje pouze s důvěryhodnými aplikačními systémy.

Izolace citlivých aplikačních systémů může být zajištěna cestou jejich fyzického a nebo

logického oddělení (viz také 11.4.5).

11.7 Mobilní výpočetní zařízení a práce na dálku

Cíl: Zajistit bezpečnost informací při použití mobilní výpočetní techniky a při využití zařízení pro

práci na dálku.

Požadovaná ochrana by měla odpovídat rizikovosti těchto specifických způsobů práce. Při

použití mobilních výpočetních prostředků by mělo být zváženo riziko práce v nechráněném

prostředí a měla by být zajištěna vhodná ochrana. V případě práce na dálku by měla být

zavedena ochrana na místě výkonu práce a měly by být zajištěny vhodné podmínky pro tento

způsob práce.

11.7.1 Mobilní výpočetní zařízení a sdělovací technika

Opatření

Měla by být ustavena formální pravidla a přijata opatření na ochranu proti rizikům použití

mobilních výpočetních a komunikačních prostředků.

Doporučení k realizaci

Při použití mobilních výpočetních prostředků, například notebooků, palmtopů, laptopů

a mobilních telefonů, by měla být věnována zvláštní pozornost tomu, aby nebyly prozrazeny

informace organizace. Měla by být přijata taková formální pravidla, které by brala v úvahu riziko

práce s mobilním výpočetním zařízením, zejména v nezabezpečeném prostředí.

Tato pravidla by měla zahrnovat například požadavky na fyzickou ochranu, kontrolu přístupu,

kryptografické techniky, zálohování a antivirovou ochranu. Tato pravidla by rovněž měla

zahrnovat požadavky a doporučení pro připojování mobilních výpočetních zařízení k sítím

a návod k použití těchto prostředků na veřejných místech.

Pozornost by měla být věnována použití mobilních výpočetních zařízení na veřejných místech,

v zasedacích místnostech a jiných nechráněných místech mimo prostor organizace. Měla by být

k dispozici ochrana proti neautorizovanému přístupu a prozrazení informací uložených

a zpracovávaných těmito prostředky, například použitím kryptografických technik (viz 12.3).

Při použití těchto zařízení na veřejných místech by se uživatelé měli vyhnout riziku odpozorování

neautorizovanými osobami. Měly by být použity prostředky proti škodlivým programům a tyto

prostředky by měly být aktualizovány (viz 10.4).

V pravidelných intervalech by měly být vytvářeny zálohy všech kritických informací organizace. Mělo

by být k dispozici zařízení schopné provádět rychlé a jednoduché zálohování informací. Zálohy by

měly být odpovídajícím způsobem chráněny proti krádeži nebo ztrátě informací.

Při použití mobilních výpočetních zařízení připojených k sítím by měla být zajištěna vhodná

ochrana. Vzdálený přístup k informacím organizace prostřednictvím veřejných sítí by měl být

umožněn pouze po úspěšné identifikaci a autentizaci, a to s nasazením vhodných mechanizmů

řízení přístupu (viz 11.4).

Mobilní výpočetní prostředky by měly být také chráněny proti zcizení, zejména pokud zůstávají

například v autech nebo jiných dopravních prostředcích, hotelových pokojích, konferenčních

centrech a zasedacích místnostech. Pro případ krádeže nebo ztráty mobilních výpočetních zařízení

by měly být ustaveny přesné postupy beroucí v potaz právní požadavky, požadavky na pojištění a

další bezpečnostní požadavky organizace. Zařízení, obsahující důležité, citlivé nebo kritické

informace organizace, by nemělo zůstávat bez dohledu a mělo by být pokud možno fyzicky

zabezpečeno nebo by jeho funkce měly být zajištěny speciálním uzamčením. Více informací

o fyzické ochraně mobilních zařízení lze nalézt v 9.2.5.

Aby bylo dosaženo povědomí o dalších rizicích tohoto způsobu práce a opatřeních, která by měla být

zavedena, měla by být pro personál, používající mobilní zařízení, organizována školení.

Další informace

Bezdrátová připojení jsou podobná ostatním typům síťových připojení, existuje však několik

důležitých rozdílů, které je třeba mít na paměti při výběru vhodných opatření. Typickými rozdíly

jsou:

a) některé bezdrátové bezpečnostní protokoly mají známé slabiny;

b) vytvoření záloh informací uložených na mobilních výpočetních prostředcích nemusí

vždy proběhnout tak, jak bylo naplánováno. Důvodem může být omezená šířka

přenosového pásma a/nebo bylo vytvoření zálohy naplánováno na dobu, kdy nebylo

zařízení připojeno k síti.

11.7.2 Práce na dálku

Opatření

Organizace by měla vytvořit a do praxe zavést zásady, operativní plány a postupy pro práci na

dálku.

Doporučení k realizaci

Organizace by měla schválit aktivity práce na dálku pouze tehdy, jestliže jsou splněny odpovídající

bezpečnostní požadavky a jsou zavedena opatření, jež jsou v souladu s bezpečnostní politikou

organizace.

Na vzdáleném pracovišti by měla existovat vhodná ochrana například proti zcizení zařízení

a informací, neautorizovanému vyzrazení informací, neautorizovanému vzdálenému přístupu

k vnitřním systémům organizace nebo zneužití prostředků. Je důležité, aby práce na dálku byla

schvalována a kontrolována vedoucími zaměstnanci a aby byly zavedeny vhodné podmínky pro

tento způsob práce.

Mělo by být zváženo následující:

a) existence fyzické bezpečnosti pracoviště a práce na dálku včetně fyzického

zabezpečení budovy a místního prostředí;

b) navrhované prostředí práce na dálku;

c) požadavky na komunikační bezpečnost, zahrnující potřeby vzdáleného přístupu

k interním systémům organizace, citlivost informací, ke kterým je přistupováno a které

jsou přenášeny komunikačními linkami, i citlivost interního systému;

d) hrozba neautorizovaného přístupu k informacím nebo zdrojům ze strany ostatních lidí

užívajících místnosti, například rodina a přátelé

e) používání domácích sítí a požadavky nebo omezení na konfiguraci bezdrátových

síťových služeb;

f) politika a procedury pro zamezení sporů ohledně práv v intelektuálnímu vlastnictví

vytvořeného na zařízení v soukromém vlastnictví;

g) přístup k vybavení v soukromém vlastnictví, který může být omezen zákonem (např.

z důvodů kontroly zabezpečení nebo v rámci vyšetřování);

h) licenční podmínky na provoz programového vybavení, které mohou stanovovat

odpovědnost organizace za licence klientských aplikací také na pracovních stanicích,

které jsou soukromým majetkem zaměstnanců, smluvních nebo třetích stran;

i) požadavky na antivirovou ochranu a firewall.

Kontroly a podmínky, které by měly být zváženy, zahrnují:

a) zajištění vhodného zařízení a skladovacího vybavení pro práci na dálku tam, kde není

povoleno používat prostředky v soukromém vlastnictví, které nejsou pod kontrolou

organizace;

b) určení povoleného druhu práce, pracovní doby, klasifikace informací, které mohou být

drženy, a klasifikace interních systémů a služeb, ke kterým bude mít daná osoba při

práci na dálku přístup;

c) zajištění vhodného komunikačního zařízení včetně metod pro bezpečný vzdálený

přístup;

d) fyzickou bezpečnost;

e) pravidla a doporučení pro přístup k zařízení a informacím ze strany rodiny a návštěv;

f) zajištění technické a programové podpory a údržby;

g) zajištění pojištění;

h) zálohovací postupy a postupy zajištění kontinuity činností organizace;

i) audit a monitorování bezpečnosti;

j) zrušení oprávnění, přístupových práv a vrácení vybavení při ukončení práce na dálku.

Další informace

Při práci na dálku umožňují komunikační technologie personálu pracovat vzdáleně z určeného

místa mimo organizaci.

12 Nákup, vývoj a údržba informačního systému

12.1 Bezpečnostní požadavky systémů

Cíl: Zajistit, aby se bezpečnost stala neodlučitelnou součástí informačních systémů.

To zahrnuje provozní systémy, infrastrukturu, interní aplikace organizace, zakoupené produkty,

služby a uživatelsky vyvinuté aplikace. Návrh a implementace informačního systému na

podporu procesů organizace může být z hlediska bezpečnosti kritický. Bezpečnostní požadavky by

měly být stanoveny a odsouhlaseny ještě před zahájením vývoje informačního systému.

Všechny bezpečnostní požadavky by měly být v projektu stanoveny již ve fázi definice požadavků

a měly by být zdůvodněny, odsouhlaseny a dokumentovány jako součást vývoje informačního

systému.

12.1.1 Analýza a specifikace bezpečnostních požadavků

Opatření

Požadavky organizace na nové informační systémy nebo na rozšíření existujících systémů by

měly obsahovat také požadavky na bezpečnostní opatření.

Doporučení k realizaci

Tato specifikace by měla vzít v úvahu začlenění automatizovaných kontrol do systému, ale

i potřebu doplňujících manuálních kontrol. Stejně by se mělo postupovat i při testování,

vytvořených nebo zakoupených, programových balíků aplikací organizace.

Bezpečnostní požadavky a opatření by měly odrážet hodnotu informačních aktiv pro organizaci

(viz 7.2) a možnou škodu, která by mohla být výsledkem nedostatečné bezpečnosti nebo jejího

selhání.

Požadavky na bezpečnost informačních systémů a procesy implementace bezpečnosti by měly

být začleněny do projektu informačního systému již v jeho počáteční fázi. Opatření, která jsou

začleněna ve fázi návrhu, lze implementovat a udržovat výrazně levněji než ty, které jsou

začleňovány v průběhu nebo po implementaci.

U zakoupených produktů by měl nejprve následovat formální proces testování a zavedení do

provozu. Ve smlouvách s dodavateli by měly být specifikovány požadavky na bezpečnost. U

produktů jejichž bezpečnostní funkce nesplňují specifikované požadavky na bezpečnost by

ještě před jejich nákupem mělo být zváženo přijetí opatření na pokrytí nově zavedeného rizika.

Pokud s sebou dodatečné změna funkčnosti produktů přináší také nové riziko, měla by tato

funkčnost být buďto zrušena, a nebo by měl být přezkoumán její potenciální přínos a přijetí

dodatečných opatření.

Další informace

Vedení organizace se může, po důkladném zvážení (například z důvodů nižších nákladů),

rozhodnout používat nezávisle certifikované a ohodnocené produkty. Podrobnější informace o

požadavcích na kritéria, podle kterých je hodnocena bezpečnost IT produktů, lze nalézt v normě

ISO/IEC 1540816 a dalších normách.

Norma ISO/IEC 13335-317 poskytuje návod jak správně určit požadavky na bezpečnostní

opatření v rámci procesu řízení rizik.

12.2 Správné zpracování v aplikacích

Cíl: Předcházet chybám, ztrátě, modifikaci nebo zneužití uživatelských dat v aplikacích.

Pro zajištění bezchybného zpracování by do aplikačních systémů, včetně těch, které jsou

vytvořeny uživatelsky, měly být zahrnuty vhodné kontroly. Měly by zahrnovat potvrzení platnosti

vstupních dat, interního zpracování a výstupních dat.

Přijetí dodatečných kontrol by mělo být zváženo u systémů, které zpracovávají nebo mají vliv na

zpracování citlivých, cenných nebo kritických informací.

12.2.1 Kontrola vstupních dat

Opatření

Vstupní data aplikací by měla být kontrolována z hlediska správnosti a adekvátnosti.

Doporučení k realizaci

Kontrolovány by měly být transakční vstupy, vlastní data (např. jména a adresy, úvěrové limity,

zákaznická referenční čísla) a číselníky (např. prodejní ceny, kurzové převodní tabulky, daňové

sazby).

V úvahu by měla být vzata následující opatření:

a) zdvojený vstup nebo jiná vstupní kontrola, jako například specifikace rozsahu nebo

definovaná pole dat, pro detekování následujících chyb:

1. hodnoty mimo rozsah;

2. neplatné znaky v datových polích;

3. chybějící nebo nekompletní údaje;

4. překročení horního a dolního vymezení rozsahu dat;

5. neoprávněná nebo nekonzistentní kontrolní data;

b) pravidelná kontrola obsahu klíčových polí nebo datových souborů pro potvrzení jejich platnosti

a integrity;

c) kontrola papírových vstupních dokumentů za účelem zjištění jakýchkoliv

neoprávněných změn ve vstupních datech (všechny změny vstupních dokumentů by

měly být schváleny);

d) postupy při reakci na zjištěné chyby validace;

e) postupy pro testování hodnověrnosti vstupních dat;

f) stanovení odpovědností všeho personálu, který se účastní procesu vstupu dat;

g) vytvoření záznamu o činnostech, které jsou součástí procesu vstupu dat (viz 10.10.1).

Další informace

Pro snížení rizika chyb a zabránění běžným útokům, včetně přetečení zásobníku a podstrčení

kódu, by měla být zvážena implementace automatických kontrol a verifikace dat.

12.2.2 Kontrola vnitřního zpracování

Opatření

Pro detekci jakéhokoliv poškození nebo modifikace informací vzniklého chybami při zpracování

nebo úmyslnými zásahy, by mělo být zváženo začlenění kontroly platnosti dat.

Doporučení k realizaci

Návrh aplikací by měl zajistit implementaci těchto omezení tak, aby se minimalizovalo riziko

chyb při zpracování vedoucí ke ztrátě integrity. Za zvážení stojí následující specifické oblasti:

a) použití funkcí vstupu, modifikace a mazání za účelem provedení změn v datech;

b) postupy, které brání spuštění programům ve špatném pořadí nebo zabraňují jejich

spuštění po předchozím selhání zpracování (viz také 10.1.1);

c) použití vhodných programů na zotavení se z chyb a pro zajištění správného zpracování

dat;

d) použití ochrany proti útokům způsobujícím přetečení bufferu.

Měl by být připraven kontrolní seznam, veškeré činnosti dokumentovány a výsledky bezpečně

uchovány. Příklady kontrol, které mohou být začleněny, jsou následující:

a) relační nebo dávková kontrola pro porovnání bilancí datových souborů po transakčních

aktualizacích;

b) bilanční (balancing) kontroly pro ověření celkové hodnoty otevíraných dat oproti celkové

hodnotě předtím uzavřených dat, zejména:

1. kontrola mezi jednotlivými úlohami (run-to-run);

2. celková hodnota provedená aktualizacemi souboru;

3. kontrola mezi jednotlivými programy (program-to-program);

c) verifikace vstupních dat generovaných systémem (viz 12.2.1);

d) prověrka integrity dat nebo programů zasílaných či nahrávaných mezi centrálním

počítačem a vzdálenou stanicí;

e) výpočet celkového kontrolního součtu (hash) záznamů a souborů;

f) ověření, zda jsou programy spouštěny ve správný čas;

g) prověrka, zda jsou programy spouštěny ve správném pořadí a jsou zastaveny v případě

chyby a zda je další zpracování pozastaveno až do odstranění problému;

h) vytváření záznamů o činnostech v průběhu zpracování (viz 10.10.1).

Další informace

Správně vložená data mohou být poškozena chybami technického vybavení, při zpracování

nebo úmyslnými zásahy. Požadované kontroly platnosti dat budou záviset na podstatě aplikací

a dopadu možného poškození dat na chod organizace.

12.2.3 Integrita zprávy

Opatření

U jednotlivých aplikací by měly být stanoveny bezpečnostní požadavky na zajištění autentizace

a integrity zpráv, dle potřeby určena, a zavedena vhodná opatření.

Doporučení k realizaci

Pro stanovení nutnosti zajištění integrity zpráv a určení její nejvhodnější metody by se mělo

provést hodnocení rizik.

Další informace

Jako vhodný prostředek pro implementaci autentizace zpráv mohou být použity kryptografické

metody (viz 12.3).

12.2.4 Kontrola výstupních dat

Opatření

Pro zajištění toho, že zpracování uložených informací je bezchybné a odpovídající dané situaci, by

mělo být provedeno ověření platnosti výstupních dat.

Doporučení k realizaci

Výstupní kontrola platnosti dat může zahrnovat:

a) prověrku hodnověrnosti, tedy ověření přijatelnosti výstupních dat;

b) porovnávací kontrolní součet zajišťující, že byla zpracována všechna data;

c) poskytnutí dostatku informací pro čtenáře nebo následný proces zpracování, pro stanovení

správnosti, kompletnosti, přesnosti a klasifikace informací;

d) postupy pro reakce na výstupní testy platnosti dat;

e) definice odpovědností všeho personálu účastnícího se výstupního procesu

f) vytvoření záznamu všech činností v rámci procesu ověření platnosti výstupních dat.

Další informace

Systémy jsou zpravidla postaveny na předpokladu, že po provedení kontroly platnosti,

verifikace a testování jsou výstupní data správná. Ne vždy je však tento předpoklad správný, i

otestované systémy mohou za určitých okolností produkovat neplatná data.

12.3 Kryptografická opatření

Cíl: Ochránit důvěrnost, autentičnost a integritu informací s pomocí kryptografických prostředků.

Měla by být vytvořena pravidla pro použití kryptografických opatření. K podpoře používání

kryptografických technik by měl v organizaci existovat systém jejich správy.

12.3.1 Politika pro použití kryptografických opatření

Opatření

Měla by být vytvořena a zavedena pravidla pro používání kryptografických opatření na ochranu

informací.

Doporučení k realizaci

Při vytváření pravidel by mělo být zváženo následující:

a) manažerský přístup k zavedení kryptografických opatření v celé organizaci, včetně

základních principů, podle kterých by měly být informace chráněny (viz 5.1.1);

b) na základě výsledků hodnocení rizik by měla být stanovena požadovaná úroveň

ochrany a to s ohledem na typ, sílu a kvalitu požadovaného šifrovacího algoritmu;

c) použití šifrování na ochranu citlivých informací při přenosu na mobilních nebo

vyměnitelných počítačových médiích a zařízení a nebo komunikačními linkami;

d) přístup ke správě klíčů, včetně metod řešení ochrany šifrovacích klíčů, obnovení

šifrovaných informací v případě ztráty, vyzrazení nebo poškození klíčů;

e) úlohy a odpovědnosti, například kdo je odpovědný za:

1. implementaci pravidel;

2. správu klíčů včetně jejich generování (viz 12.3.2);

f) normy, které budou přijaty, aby implementace opatření v celé organizaci byla účinná (pro

které procesy budou použita která řešení)

g) dopad, jaký má šifrování informací na prováděné kontroly obsahu (např. detekce virů).

Při implementaci pravidel použití kryptografie v organizaci by měl být brán zřetel na předpisy

a místní omezení, která mohou platit při použití kryptografických technik v různých částech

světa a pro přenos šifrovaných informací za hranice státu (viz také 15.1.6).

Kryptografická opatření mohou být použita k dosažení různých bezpečnostních cílů, např.:

a) důvěrnosti: použití šifrování na ochranu uložených nebo přenášených citlivých nebo

kritických informací;

b) integrity/autentičnosti: použití digitálních podpisů nebo na ochranu autentičnosti

a integrity uložených nebo přenášených citlivých a kritických informací;

c) nepopiratelnosti: použití kryptografických technik k získání důkazu o tom, zda událost

nebo činnost nastala.

Další informace

Rozhodnutí, zda je vhodné použití kryptografického řešení, by mělo být součástí širšího procesu

hodnocení rizik a výběru opatření. Toto hodnocení pak může být použito při určení vhodnosti

kryptografických opatření, aplikaci konkrétních opatření a dále účelu či procesů organizace, pro

které mají být využity.

Organizace by měla vytvořit pravidla pro používání kryptografických opatření na ochranu svých

informací. Tato pravidla jsou potřebná, aby bylo možno maximalizovat výhody a minimalizovat

rizika z použití kryptografických metod a také pro vyvarování se nevhodného nebo nesprávného

použití. Při použití digitálních podpisů by měl být brán zřetel na všechny relevantní právní úpravy,

které stanovují podmínky vážící se k právní závaznosti digitálních podpisů (viz 15.1).

Při určení odpovídající úrovně ochrany, výběru vhodných produktů, které zajistí odpovídající

ochranu a implementaci bezpečného systému správy klíčů, by mělo být dáno na doporučení

specialistů (viz také 12.3.2).

Technická komise ISO/IEC JTC SC27 vytvořila řadu norem týkajících se kryptografických technik.

Další informace lze také nalézt ve standardu IEEE P136318 a směrnici OECD19.

12.3.2 Správa klíčů

Opatření

Na podporu používání kryptografických technik v organizaci by měl existovat systém jejich

správy.

Doporučení k realizaci

Všechny klíče by měly být chráněny před modifikací a zničením. Tajné a soukromé klíče je třeba

chránit proti neautorizovanému prozrazení. Pro zabezpečení prostředků určených ke generování,

ukládání a archivaci klíčů by měly být použity prostředky fyzické ochrany.

Systém správy klíčů by měl být založen na schváleném souboru norem, postupů a bezpečných

metod pro:

a) generování klíčů pro různé kryptografické metody a aplikace;

b) generování a získávání certifikátů veřejných klíčů;

c) distribuci klíčů určeným uživatelům včetně způsobu jejich aktivace po předání;

d) ukládání klíčů včetně toho, jak autorizovaní uživatelé získávají ke klíčům přístup;

e) změny nebo aktualizace klíčů včetně pravidel určujících, kdy by měly být klíče měněny

a jakým způsobem;

f) zacházení s prozrazenými klíči;

g) revokace klíčů včetně toho, jak mají být klíče staženy z oběhu nebo deaktivovány,

například v případě prozrazení nebo při odchodu uživatele z organizace (v tomto

případě by klíče měly být rovněž archivovány);

h) obnovení ztracených nebo poškozených klíčů jako součást řízení kontinuity činností

organizace, například pro obnovení šifrovaných informací;

i) archivaci klíčů, například pro informace archivované nebo zálohované;

j) ničení klíčů;

k) zaznamenávání a audit aktivit majících souvislost se správou klíčů.

Pro snížení pravděpodobnosti vyzrazení klíčů by tyto měly mít určenu dobu aktivace

a deaktivace, aby jejich použití bylo časově omezeno. Délka platnosti klíče by měla být závislá

na okolnostech, ve kterých se kryptografická opatření používají, a na předpokládaných rizicích.

Současně s bezpečnou správou tajných a privátních klíčů by měla být zvážena i ochrana

veřejných klíčů. Autentizace veřejných klíčů se zpravidla řeší certifikáty veřejných klíčů, které

jsou vydávány certifikační autoritou. Ta by měla být uznávanou organizací a pro zajištění

požadovaného stupně důvěryhodnosti by měla mít zavedena vhodná opatření a postupy.

Obsah dohod o úrovni služeb nebo smluv s externím poskytovatelem kryptografických služeb,

například s certifikační autoritou, by měl pokrývat právní závaznost, spolehlivost a dobu odezvy

zajišťovaných služeb (viz 6.2.3).

Další informace

K účinnému použití kryptografických technik je správa kryptografických klíčů nezbytná. Další

informace poskytuje norma ISO/IEC 1177020.

Kryptografické techniky jsou následující:

a) systém tajných klíčů, kdy dvě nebo více stran sdílí stejný klíč, který je použit jak

k šifrování, tak k dešifrování informací. Tento klíč musí být udržován v tajnosti, protože

kdokoliv, kdo má přístup k tomuto klíči, by mohl dešifrovat všechny informace, které

byly zašifrované tímto klíčem nebo by mohl zavést neautorizované informace;

b) systém veřejných klíčů, kde každý uživatel má pár klíčů. Veřejný klíč (který může být

přístupný každému) a soukromý klíč (který musí být držen v tajnosti). Systém veřejných

klíčů může být použit pro šifrování i pro vytváření digitálních podpisů (viz také normy

ISO/IEC 979621 a ISO/IEC 1488822).

Existuje hrozba, že někdo padělá digitální podpis výměnou veřejného klíče uživatele za svůj

veřejný klíč. Tento problém se řeší zejména certifikáty veřejných klíčů.

Na ochranu šifrovacích klíčů mohou být také použity kryptografické techniky. Mělo by být

zváženo vytvoření postupů pro vyřizování zákonných požadavků na přístup ke kryptografickým

klíčům, například šifrované informace může být zapotřebí zpřístupnit v nešifrované podobě

v případě, že by měly sloužit jako důkaz v soudním sporu.

12.4 Bezpečnost systémových souborů

Cíl: Zajistit bezpečnost systémových souborů

Přístup k systémovým souborům a zdrojovým kódům programů by měl být řízen, projekty IT

a podpůrné činnosti by měly být prováděny bezpečným způsobem. Měla by být přijata opatření

zabraňující prozrazení citlivých informací v testovacím prostředí.

12.4.1 Správa provozního programového vybavení

Opatření

Měly by být zavedeny postupy kontroly instalace programového vybavení na provozních

systémech.

Doporučení k realizaci

Pro snížení rizika poškození provozních systémů by měla být zvážena následující opatření:

a) aktualizace, provozního programového vybavení, aplikací a knihoven programů by měly

být prováděny pouze oprávněným správcem na základě schválení vedením (viz 10.4.3);

b) pokud je to možné, měly by provozní systémy obsahovat pouze spustitelný kód.

Provozní systémy by neměly obsahovat vývojový kód nebo kompilátory ;

c) spustitelný kód by neměl být implementován do provozního systému dříve, než je k

dispozici doklad o úspěšném testování a převzetí uživatelem a než jsou aktualizovány

odpovídající zdrojové knihovny. Testy by měly být prováděny na oddělených systémech

(viz také 10.1.4) a měly by zahrnovat ověření použitelnosti, bezpečnosti, vlivu na ostatní

systémy a optimálnosti pro uživatele;

d) měl by být používán systém kontroly konfigurace pro udržování přehledu

o instalovaném programovém vybavení a systémové dokumentaci;

e) měla by být připravena strategie umožňující návrat, po implementaci změn, do

původního stavu;

f) měly by být udržovány auditní záznamy všech aktualizací provozních programových

knihoven;

g) pro případ nouze by měly být uchovány předcházející verze programového vybavení;

h) staré verze programového vybavení by měly být archivovány spolu se všemi

požadovanými informacemi a parametry, postupy, konfiguracemi a podpůrnými

programy po celou dobu uchování dat v archivu.

Dodavatelsky pořízené programové vybavení použité v provozních systémech by mělo být

udržováno způsobem, který podporuje dodavatel. Na některé starší verze programového

vybavení může dodavatel přestat poskytovat podporu. Organizace by měla zvážit rizika spojená

s provozem nepodporovaného programového vybavení.

Každé rozhodnutí o povýšení verze by mělo brát v úvahu její bezpečnost, tj. její nové

bezpečnostní vlastnosti nebo počet, a závažnost bezpečnostních problémů s ní spojených.

V případě, že existují opravné dávky (záplaty) pro programové vybavení, které mohou pomoci

odstranit nebo redukovat bezpečnostní slabiny, měly by být použity (viz také 12.6.1).

Fyzický nebo logický přístup by měl být umožněn dodavatelům pouze tehdy, pokud je to třeba ze

servisních důvodů a pokud to bylo schváleno vedením. Aktivity dodavatelů by měly být

monitorovány.

Počítačové programové vybavení může záviset na externě dodávaných programech

a modulech.Ty by měly být monitorovány a kontrolovány, aby se zabránilo neoprávněným

změnám, které by mohly být příčinou vzniku bezpečnostních slabin.

Další informace

Provozní systémy by měly být aktualizovány pouze v případech, kdy existuje takový požadavek,

například pokud stávající verze operačního systému již nestačí aktuálním požadavkům

organizace. Aktualizace by neměly probíhat jen proto, že je k dispozici nová verze operačního

systému. Nové verze operačních systémů mohou být méně bezpečné, méně stabilní a méně

prověřené než stávající systém.

12.4.2 Ochrana systémových testovacích údajů

Opatření

Testovací data by měla být pečlivě vybrána, chráněna a kontrolována.

Doporučení k realizaci

Pro účely testování je vhodné se vyhnout použití provozních databází obsahujících osobní nebo

jinak citlivé údaje. Pokud se tato data použijí, je zapotřebí před tím provést jejich anonymizaci.

Pro ochranu provozních dat použitých pro testovací účely by měla být použita následující

Opatření

a) postupy řízení přístupu, které se používají v provozních aplikačních systémech, by měly

být použity i při testování aplikačních systémů;

b) každé kopírování provozních informací do testovacího aplikačního systému by mělo být

samostatně schváleno;

c) provozní informace by měly být okamžitě po ukončení testů z testovacího aplikačního

systému smazány.

d) kopírování provozních informací by mělo být zaznamenáno do auditních záznamů.

Další informace

Systémové a přejímací testování obvykle vyžaduje značné množství testovacích dat, která by

měla být co možná nejvíce podobná datům provozním.

12.4.3 Řízení přístupu ke knihovně zdrojových kódů

Opatření

Přístup ke knihovně zdrojových kódů by měl být omezen.

Doporučení k realizaci

Aby se minimalizovalo možné poškození počítačových programů (zavedení neschválených

funkčních prvků a provedení nechtěných změn), měly by se uplatnit přísné kontroly na přístup ke

knihovnám zdrojových kódů programu a souvisejících položek (jako jsou návrh, popisy, plány

přezkoušení a plány ověření platnosti. U zdrojových kódů programů toho lze dosáhnout vytvořením

kontrolovaného centrálního úložiště, nejlépe v knihovnách zdrojových kódů. Pro řízení přístupu do

těchto knihoven je možné zvážit následující doporučení (viz také 11) snižující pravděpodobnost

poškození počítačových programů:

a) kde je to možné, neměly by být knihovny zdrojových kódů uloženy v provozních

systémech;

b) zdrojové kódy programů a knihovny zdrojových kódů by měly být spravovány v souladu

se zavedenými postupy;

c) pracovníci podpory IT by neměli mít neomezený přístup ke knihovnám zdrojových kódů;

d) aktualizace zdrojových knihoven programů a souvisejících položek a předávání

zdrojových programů programátorům by mělo být prováděno pouze na základě řádného

schválení;

e) výpisy z programu by měly být uloženy na bezpečném místě (viz 10.7.4);

f) všechny přístupy ke knihovnám zdrojových kódů by měly být zaznamenány do auditního

záznamu;

g) udržování a kopírování knihoven zdrojového kódu programu by mělo být předmětem

přísných postupů změnového řízení (viz 12.5.1).

Další informace

Zdrojový kód programu je kód napsaný programátorem a následně zkompilovaný (sestavený)

do spustitelného kódu. Některé programovací jazyky formálně nerozlišují mezi zdrojovým

kódem a spustitelným kódem, protože se spustitelný kód vytváří až při požadavku na spuštění.

Normy ISO 1000723 a ISO/IEC 1220724 poskytují další informace ohledně řízení jakosti

a životního cyklu programového vybavení.

12.5 Bezpečnost procesů vývoje a podpory

Cíl: Udržovat bezpečnost programů a informací aplikačních systémů.

Projektové a podpůrné prostředí by mělo být pod přísnou kontrolou.

Vedoucí a správci, kteří jsou odpovědní za aplikační systémy, by měli mít také odpovědnost za

bezpečnost projektového a podpůrného prostředí. Měli by zajistit, že všechny plánované změny

systému budou podrobeny kontrole, aby nenarušily bezpečnost systému nebo provozního

prostředí.

12.5.1 Postupy řízení změn

Opatření

Měly by být zavedeny formální postupy řízení změn.

Doporučení k realizaci

Pro minimalizaci poškození informačních systémů by měly být prosazovány a dokumentovány

formální postupy pro řízení změn. Postupy zavádění nových a významné změny u stávajících

systémů by měly být formálně řízeny a dokumentovány včetně technických specifikací, měly by

podléhat testování a kontrole kvality. Měly by také zajišťovat, aby bezpečnostní a kontrolní

postupy nebyly narušeny, aby programátoři měli přístup pouze k těm částem systému, které

potřebují ke své práci, aby všechny změny byly potvrzeny formální dohodou a odsouhlasením.

Vždy, když je to vhodné, by měly být aplikační a provozní postupy řízení změn propojeny (viz

také 8.1.2). Tento proces by měl zahrnovat:

a) udržování záznamu schválených stupňů oprávnění;

b) zajištění toho, že požadavek na změny byl vznesen oprávněnými uživateli;

c) přezkoumaní opatření a integrity postupů proto, aby v případě změn nemohlo dojít k jejich

kompromitaci;

d) určení veškerého programového vybavení, informací, databázových entit a technického

vybavení, které vyžadují doplnění nebo změny;

e) formální schválení podrobných návrhů před zahájením práce;

f) zajištění toho, aby změny byly před provedením akceptovány oprávněnými uživateli;

g) zajištění toho, aby systémová dokumentace byla aktualizována při ukončení každé změny

a stará dokumentace byla archivována nebo zničena;

h) udržování kontroly verzí u všech aktualizací programového vybavení;

i) udržování auditního záznamu všech požadavků na změny;

j) zajištění toho, aby v případě nutnosti byly provedeny změny v provozní dokumentaci (viz

10.1.1) a uživatelských postupech;

k) zajištění toho, aby změny byly prováděny včas a nebyl narušen daný proces organizace.

Další informace

Změna aplikačního programového vybavení může ovlivnit stávající provozní prostředí.

Mezi dobré praktiky patří testování nových programů v prostředí, které je odděleno od vývojového

a provozního prostředí (viz také 10.1.4). To umožňuje získání kontroly nad novými programy

a zajišťuje další ochranu provozních informací použitých pro testovací účely. Takto by se měly

také nejprve aplikovat záplaty, opravné balíčky a další aktualizace. U kritických systémů by,

z důvodů možného selhání, neměly být nastaveny automatické aktualizace (viz 12.6).

12.5.2 Technické přezkoumání aplikací po změnách operačního systému

Opatření

V případě změny operačního systému by měly být přezkoumány a otestovány kritické aplikace,

aby bylo zajištěno, že změny nemají nepříznivý dopad na provoz nebo bezpečnost organizace.

Doporučení k realizaci

Tento proces by měl zahrnovat:

a) přezkoumání opatření a procesů zabezpečujících integritu v aplikacích, aby bylo zajištěno,

že nejsou narušeny změnami operačního systému;

b) zajištění toho, aby roční plán podpory a rozpočet na ni pokrýval přezkoumání a testování

systému vyvolané změnami operačního systému;

c) zajištění toho, aby změny operačního systému byly včas oznámeny tak, aby mohla být

provedena náležitá přezkoumání před jejich realizací;

d) zajištění toho, aby příslušné změny byly zaneseny do plánů kontinuity činností organizace

(viz 14).

Měla by být určena konkrétní odpovědnost za sledování zranitelností a dodavateli nově

vydaných záplat a oprav (viz 12.6).

12.5.3 Omezení změn programových balíků

Opatření

Modifikace programových balíků by měly být omezeny pouze na nezbytné změny, veškeré

prováděné změny musí být řízeny.

Doporučení k realizaci

Dodavatelsky pořízené programové balíky by měly být používány beze změn. V případech, kdy

je opravdu nutné modifikovat sady programového vybavení, by se měly vzít v úvahu následující

body:

a) možné riziko narušení vestavěných kontrol a procesů zajišťujících integritu;

b) zda by měl být získán souhlas dodavatele;

c) možnost získání požadovaných změn od dodavatele formou standardní aktualizace

programu;

d) důsledky toho, že se organizace stane z důvodu provedení změn odpovědnou za budoucí

udržování programů.

Pokud jsou změny nezbytné, pak by se originální programové vybavení mělo uchovat a změny by

měly být provedeny na jednoznačně označené kopii. Pro zajištění toho, že jsou vždy

instalovány nejnovější a schválené záplaty a aktualizace by měl být zaveden řízený proces

aktualizace aplikačního programového vybavení. Všechny změny by měly být plně

zdokumentovány, aby se mohly znovu použít u budoucích verzí programového vybavení.

Pokud je to vyžadováno, měly by provedené změny být nezávisle otestovány a potvrzeny.

12.5.4 Únik informací

Opatření

Mělo by být zabráněno úniku informací.

Doporučení k realizaci

Pro snížení pravděpodobnosti rizika úniku informací (např. využitím skrytých kanálů) by měly

být vzaty v úvahu následující doporučeni:

a) skenování odchozích médií a komunikací jestli neobsahují skryté informace;

b) provádět maskování, časté změny chování a komunikování systému, ke snížení

pravděpodobnosti odhalení informací;

c) využití systémů a aplikačního programového vybavení s ověřenou vysokou mírou

integrity, například produktů splňujících kritéria bezpečného vývoje (viz ISO/IEC

1540825);

d) pravidelné monitorování systému a činností zaměstnanců, pokud je to v souladu

s příslušnou legislativou a předpisy;

e) monitorování využití zdrojů v počítačových systémech.

Další informace

Skryté kanály jsou cesty, jejichž cílem není zprostředkovávat tok informací, mohou se však

v sítích nebo systémech vyskytovat. Například manipulace (změna hodnot) bitů v datových

paketech komunikačních protokolů může být využita jako skrytá metoda signalizace.

Stoprocentní ochrana proti skrytým kanálům je obtížná, ne-li nemožná. Tyto kanály jsou však

často využity trojskými koni (viz 10.4.1), proto přijetí opatření na ochranu proti trojským koňům

může výrazně snížit riziko zneužití skrytých kanálů.

Ochrana před neautorizovaným přístupem k síti (viz 11.4) spolu s politikou a postupy

odrazujícími personál od zneužití síťových služeb (viz 15.1.5)

12.5.5 Programové vybavení vyvíjené externím dodavatelem

Opatření

Vývoj programového vybavení externím dodavatelem by měl být organizací dohlížen

a monitorován.

Doporučení k realizaci

Když je vyvíjeno programové vybavení externím dodavatelem, měly by být zváženy následující

body:

a) licenční ujednání, vlastnictví kódu a práv duševního vlastnictví (viz 15.1.2);

b) osvědčení kvality a správnosti provedených prací;

c) uložení zdrojového kódu u nezávislé třetí strany pro případ problémů externího

dodavatele;

d) právo přístupu k vývoji pro audit kvality a správnosti provedené práce;

e) smluvní podmínky na kvalitu a zabezpečení kódu;

f) testování na odhalení trojských koní a škodlivých kódů před instalací.

12.6 Řízení technických zranitelností

Cíl: Snížit rizika vyplývající ze zneužití veřejně publikovaných technických zranitelností.

Řízení (správa) technických zranitelností by mělo být zavedeno efektivním, systematickým

a opakovatelným způsobem, s využitím metrik pro ověření její účinnosti. Toto by mělo

zahrnovat všechny operační systémy a použité programové vybavení.

12.6.1 Řízení, správa a kontrola technických zranitelností

Opatření

Mělo by být zajištěno včasné získání informace o existenci technické zranitelnosti

v provozovaném informačním systému, vyhodnocena úroveň ohrožení organizace vůči této

zranitelnosti a přijata příslušná opatření na pokrytí souvisejících rizik.

Doporučení k realizaci

Aktuální a kompletní evidence aktiv (viz. 7.1) je nezbytným předpokladem pro účinné řízení

technických zranitelností. Informace potřebné pro podporu řízení technických zranitelností

zahrnují dodavatele programového vybavení (pro operační systémy i aplikace), číslo verze,

aktuální stav nasazení (např. který SW je instalován na jakých počítačových systémech)

a osoby odpovědné za dané programové vybavení.

Měly by být prováděny přiměřené a včasné kroky pro nalezení potenciálních technických

zranitelností. Pro vytvoření účinného procesu řízení (správy) technických zranitelností by měla

být realizována následující doporučení :

a) organizace by měla definovat a vytvořit role a odpovědnosti související s řízením

technických zranitelností, které by měly zahrnovat sledování zranitelností, hodnocení

rizik zranitelností, záplatování (instalace opravných balíčků), sledování a evidenci aktiv

a další potřebné koordinační odpovědnosti;

b) měly by být nalezeny a evidovány informační zdroje pro identifikaci odpovídajících

technických zranitelností používaného programového vybavení a další technologie (v

závislosti na evidenci aktiv viz. 7.1.1); tyto informační zdroje by měl být aktualizovány

v závislosti na změnách v evidenci nebo v případě nálezu nových a užitečných zdrojů;

c) měl by být definován časový harmonogram pro sled činností reagujících na hlášení

o zjištěných potencionálních technických zranitelnostech;

d) jakmile je zjištěna potencionální technická zranitelnost měla by organizace ohodnotit

související rizika a provést nápravná opatření; taková opatření mohou zahrnovat

záplatování (instalaci opravných balíčků) nebo případně další aktivity;

e) v závislosti na tom, jak naléhavě musí být technická zranitelnost řešena, musí být

vybrána následná akce s přihlédnutím na postupy řízení změn (viz. 12.5.1) nebo

v závislosti na postupu pro zvládání bezpečnostních incidentů (viz. 13.2);

f) jestliže je dostupná záplata (opravný programový balíček), mělo by být ohodnoceno

riziko spojené s její instalací (mělo by být porovnáno riziko související s neošetřenou

zranitelností s rizikem instalace opravné záplaty);

g) záplaty (opravné programové balíčky) by měly být otestovány a vyhodnoceny před

jejich instalací, aby se ověřila jejich účinnost a existence nežádoucích vedlejších efektů;

pokud záplaty (opravné programové balíčky) nejsou dostupné, měla by být zváženy

další opatření, jako například:

1. vypnutí (znepřístupnění) služeb nebo vlastností (funkcí, parametrů, práv)

umožňujících využitelnost zranitelnosti;

2. přizpůsobení nebo přidání opatření pro omezení přístupových práv (např. firewallu)

na hranici sítě (viz. 11.4.5);

3. zvýšení monitorování pro detekci nebo ochranu před samotnými útoky;

4. zvýšení informovanosti o dané zranitelnosti;

h) uchovat záznamy o všech provedených procedurách;

i) proces řízení technických zranitelností by měl být pravidelně sledován a vyhodnocován

aby byla zajištěna jeho účinnost a efektivita;

j) systémy s vysokým rizikem by měly být řešeny nejdříve.

Další informace

Správná funkčnost procesu řízení (správy) technických zranitelností je kritická pro mnoho

organizací a proto by měla být pravidelně sledována. Pro identifikaci všech potencionálních

technických zranitelností, souvisejících s použitými technologiemi je nezbytná přesná evidence.

Řízení technických zranitelností může být vnímáno jako součást procesu řízení změn a jako

takové může využít jeho vlastností a postupů (viz. 10.1.2 a 12.5.1).

Na dodavatele je často vyvíjen významný tlak, aby uvolňovali záplaty (opravné programové

balíčky) pro své produkty co nejdříve. Proto se stává, že některé záplaty (opravné programové

balíčky) neřeší správně problém a mohou obsahovat nežádoucí vedlejší efekty. V některých

případech se může také stát, že odinstalování záplaty poté co byla nainstalována nelze bez

problémů provést.

Pokud není možné záplaty (opravné programové balíčky) náležitě otestovat (například

z nedostatku zdrojů), je nutno zvážit odložení jejich instalace do doby, kdy budou známy

a vyhodnoceny zkušenosti ostatních uživatelů s jejich instalací.

13 Zvládání bezpečnostních incidentů

13.1 Hlášení bezpečnostních událostí a slabin

Cíl: Zajistit nahlášení bezpečnostních událostí a slabin informačního systému způsobem, který

umožní včasné zahájení kroků vedoucích k nápravě.

Měly by být ustaveny formální postupy pro hlášení bezpečnostních událostí a pro zvyšování

stupně jejich důležitosti. Všichni zaměstnanci, smluvní strany a uživatelé třetích stran by měli

znát postupy hlášení různých typů událostí a slabin, které mohou mít dopad na bezpečnost

aktiv organizace. Zjištěné bezpečnostní události a slabiny by měli zaměstnanci ihned hlásit na

určené místo.

13.1.1 Hlášení bezpečnostních událostí

Opatření

Bezpečnostní události by měly být hlášeny příslušnými řídícími cestami tak rychle, jak je to jen

možné.

Doporučení k realizaci

Pro hlášení bezpečnostní události by měl být vytvořen formalizovaný postup, včetně postupu

reakce na incidenty a jejich eskalace (zvýšení stupně důležitosti), definující činnosti, které by

měly být po přijetí hlášení provedeny. Pro hlášení bezpečnostních událostí by mělo být zřízeno

kontaktní místo.

Kontaktní místo by mělo být známo všem zaměstnancům organizace, mělo by být vždy

k dispozici a mělo by vždy zajistit přiměřenou a včasnou reakci.

Všichni zaměstnanci, smluvní strany a uživatelé třetích stran by měli být seznámeni s povinností

hlásit bezpečnostní události tak rychle, jak je to jen možné. Měli by také znát postupy

a kontaktní místo pro hlášení bezpečnostních událostí. Postupy hlášení by měly zahrnovat:

a) vytvoření procesu zajišťujícího přiměřenou zpětnou vazbu, aby ten, kdo nahlásí

incident, byl informován o výsledcích vyšetřování incidentu a jeho uzavření;

b) formuláře podporující proces hlášení bezpečnostních událostí a zároveň zajišťující, že

hlášení bude splňovat veškeré nezbytné kroky (napomáhající osobě, která incident

hlásí, provést všechny nezbytné kroky);

c) nastavení správného chování v případě bezpečnostní události, např.

1. okamžité zaznamenání všech důležitých detailů (např. typ nesouladu nebo

narušení, chybné fungování, hlášky na obrazovce, podivné chování);

2. za žádných okolností neprověřovat bezpečnostní události, ale okamžitě je hlásit

na určené místo;

d) odkaz na zavedená formalizovaná pravidla pro disciplinární řízení se zaměstnanci,

smluvními stranami nebo uživateli třetích stran, kteří způsobili narušení bezpečnosti.

V místech s vysokým rizikem by pro uživatele, kteří by se mohli stát cílem donucování, měla být

zvážena možnost vyvolání poplachu pod nátlakem26. Postupy reakce na poplach vyvolaný pod

nátlakem by měly reflektovat rizikovost nastalé situace.

Další informace

Některé příklady bezpečnostních událostí a incidentů jsou:

a) ztráta služby, zařízení nebo vybavení;

b) chybné fungování nebo přetížení systému;

c) lidské chyby;

d) nesoulad s politikami nebo směrnicemi;

e) porušení opatření fyzické bezpečnosti;

f) nekontrolované změny systému;

g) chybné fungování technického a programového vybavení;

h) porušení přístupu.

Tyto incidenty mohou být, při dodržením důvěrnosti, použity při školeních uživatelů jako příklady

toho, co se může stát, jak na to reagovat a jak takovým bezpečnostním incidentům v budoucnu

předcházet (viz také 8.2.2). Pro správnou identifikaci bezpečnostní události je nezbytné co

možná nejdříve po výskytu události zajistit důkazy (viz 13.2.3).

Jakékoliv chybné a nebo jiné neobvyklé chování systému může být příznakem pokusu o

narušení nebo útoku na bezpečnost a mělo by tedy vždy být hlášeno jako bezpečnostní

událost.

Detailnější informace o hlášení bezpečnostních událostí a zvládání bezpečnostních incidentů

podává norma ISO/IEC TR 18044.

13.1.2 Hlášení bezpečnostních slabin

Opatření

Všichni zaměstnanci, smluvní strany a další nespecifikovaní uživatelé informačního systému

a služeb by měli být povinni zaznamenat a hlásit jakékoliv bezpečnostní slabiny nebo podezření

na bezpečnostní slabiny v systémech nebo službách.

Doporučení k realizaci

Všichni zaměstnanci, smluvní strany a uživatelé třetích stran by měli tyto skutečnosti hlásit

svým nadřízeným nebo přímo poskytovateli služeb a to tak rychle, jak je to jen možné, aby se

zamezilo vzniku bezpečnostního incidentu. Postup hlášení by měl být jednoduchý, přístupný

a kdykoliv dostupný. Uživatelé by měli být informováni o tom, že nesmí za žádných okolností

podezřelé slabiny prověřovat.

Další informace

Zaměstnancům, smluvním stranám a uživatelům třetích stran by mělo být doporučeno, aby se

nepokoušeli podezřelé slabiny sami prověřovat. Testování bezpečnostních slabin může být

interpretováno jako potenciální zneužití systému. Mimo to může testování slabin také způsobit

narušení informačního sytému nebo služby a vyústit až v podniknutí příslušných právních kroků

proti osobě, která testování provedla.

13.2 Zvládání bezpečnostních incidentů a kroky k nápravě

Cíl: Zajistit odpovídající a účinný přístup ke zvládání bezpečnostních incidentů.

Pro účinné zvládání bezpečnostních útoků a slabin by měly být stanoveny odpovědnosti

a zavedeny formalizované postupy umožňující okamžitou reakci. Měl by být nastaven proces

neustálého zlepšování reakce, monitorování, vyhodnocování a celkového zvládání

bezpečnostních incidentů.

Pro zajištění souladu s právními požadavky by v případech, kdy je to vyžadováno, měly být

shromážděny důkazy.

13.2.1 Odpovědnosti a postupy

Opatření

Pro zajištění rychlé, účinné a systematické reakce na bezpečnostní incidenty by měly být

zavedeny odpovědnosti a postupy pro zvládání bezpečnostních incidentů.

Doporučení k realizaci

Kromě hlášení bezpečnostních událostí a slabin (viz 13.1) by pro detekci bezpečnostních

incidentů mělo být praktikováno monitorování systému, sledování varovných signálů

a zranitelností (10.10.2).

V úvahu by měla být vzata následující doporučení:

a) Postupy by měly pokrývat všechny možné typy bezpečnostních incidentů, včetně:

1) selhání systému a ztráty služby;

2) škodlivého kódu (viz 10.4.1);

3) odepření poskytnutí služby;

4) chyby, které jsou důsledkem nekompletních nebo nepřesných vstupních dat;

5) porušení důvěrnosti a integrity;

6) zneužití informačních systémů.

b) Vedle běžných plánů kontinuity (viz 14.1.3) by postupy měly také zahrnovat (viz

13.2.2.):

1) analýzu a identifikaci příčiny incidentu;

2) kontrolu incidentu;

3) plánování a implementaci opravných prostředků, aby se zabránilo opakováni

incidentu;

4) komunikaci s těmi, kteří byli ovlivněni incidentem nebo kteří se podílejí na zotavení

se z něj;

5) hlášení určenému subjektu.

c) Soubor auditních záznamů a podobné důkazy je vhodné zajistit (viz 13.2.3)

a adekvátním způsobem zabezpečit, aby bylo možno:

1) analyzovat vnitřní problémy;

2) použít je jako forenzních důkazu v souvislosti s možným porušením smlouvy nebo

porušením regulatorních požadavků nebo pro případ občansko-právního či trestněprávního

řízení podle odpovídající legislativy pro zneužití počítačů nebo podle

zákona o ochraně osobních údajů;

3) použít je při jednání o náhradě škody s dodavateli programového vybavení

a služeb.

d) Činnosti při opravách selhání systému a zotavení se z narušení bezpečnosti by měly

být pečlivě a formálně kontrolovány. Postupy by měly zajišťovat, aby:

1) přístup do systému a k datům byl umožněn pouze na základě jednoznačné

identifikace a autorizace pracovníků (viz také 6.2 pro přístup třetích stran);

2) všechny činnosti při mimořádné události byly detailně dokumentovány;

3) činnosti při mimořádné události byly hlášeny vedení organizace a systematicky

kontrolovány;

4) integrita systémů organizace a opatření byla potvrzena s minimálním prodlením.

Postupy zvládání bezpečnostních incidentů by měly být odsouhlaseny vedením a mělo by být

zajištěno, aby zodpovědné osoby byly obeznámeny s nastavenými prioritami pro zvládání

bezpečnostních incidentů.

Další informace

Bezpečnostní incidenty mohou svým dopadem překročit hranice organizace či dokonce státu.

Pro správnou reakci na tyto incidenty je třeba sladit odezvu a umožnit výměnu informaci

o těchto incidentech s externě spolupracujícími organizacemi podle aktuální potřeby.

13.2.2 Ponaučení z bezpečnostních incidentů

Opatření

Měly by existovat mechanizmy, které by umožňovaly kvantifikovat a monitorovat typy, rozsah

a náklady bezpečnostních incidentů.

Doporučení k realizaci

Informace získané při vyhodnocení bezpečnostních incidentů by měly být využity pro identifikaci

opakujících se incidentů nebo incidentů s velkými následky.

Další informace

Závěry z vyhodnocení bezpečnostních incidentů mohou také signalizovat potřebu využití

dodatečných nebo důkladnějších opatření, která by omezila frekvenci, škody a náklady jejich

budoucích výskytů. Kromě toho by měly být vzaty v úvahu při revizi bezpečnostní politiky (viz

5.1.2).

13.2.3 Shromaždování důkazů

Opatření

V případech, kdy vyústění bezpečnostního incidentu směřuje k právnímu řízení (dle práva

občanského nebo trestního) vůči osobě a nebo organizaci, by měly být sbírány, uchovávány

a soudu předkládány důkazy v souladu s pravidly příslušné jurisdikce, kde se bude případ

projednávat.

Doporučení k realizaci

Měly by být vytvořeny a do praxe zavedeny interní směrnice pro sběr a předkládání důkazů pro

podporu interního disciplinárního řízení.

Obecně tato pravidla zahrnují:

a) přípustnost důkazu: zda může či nemůže být důkaz použit u soudu;

b) důkazní síla: kvalita a kompletnost důkazu;

Organizace by měly pro dosažení přípustnosti důkazů zajistit, že jejich informační systémy

odpovídají publikovaným normám nebo praktickým doporučením pro vytvoření přípustných

důkazů.

Váha předloženého důkazního materiálu by měla odpovídat všem platným požadavkům. Aby

měly předkládané důkazy požadovanou váhu, musí být doložena kvalita a kompletnost postupů

zajišťující korektnost a konzistenci jejich sběru, ukládání a zpracování. Obecně lze těchto přísně

definovaných postupů dosáhnout při splnění následujících podmínek:

a) pro papírové dokumenty: originál je uchováván bezpečně a je pořizován záznam o tom,

kdo jej nalezl, kde byl nalezen, kdy byl nalezen, kdo dosvědčí jeho nález. Případné

šetření by mělo potvrdit, že originály nebyly falšovány;

b) pro informace na počítačových médiích: pro zajištění dostupnosti by měly být pořízeny

kopie nebo obrazy (dle aktuálních požadavků) všech výměnných médií, informací na

pevných discích nebo v paměti počítače. Měl by být uchovány logy o všech činnostech

v průběhu kopírování a proces by měl být svědecky doložitelný. Jedna kopie médií

a protokolu (nejlépe přímo originály) by měly být bezpečně uchovány.

Jakákoliv forenzní zkoumání by měla být prováděna zásadně na kopiích důkazního materiálu.

Vždy by měla být zajištěna integrita důkazního materiálu. Kopírování důkazního materiálu by

mělo být prováděno pod dohledem důvěryhodného svědka. Měly by být vytvořeny záznamy

o tom, kdy a kde byla kopie vytvořena, kdo kopírování prováděl a jaké nástroje a programy byly

pro vytvoření kopií použity.

Další informace

Když je bezpečnostní událost poprvé zjištěna, nemusí být ještě zřejmé, jestli povede

k soudnímu sporu. Existuje proto nebezpečí, že potřebné důkazy budou náhodně a nebo

záměrně zničeny ještě před tím, než se projeví závažnost tohoto incidentu. Je proto vhodné při

každém záměru učinit právní kroky, kontaktovat včas právníka nebo policii a nechat si poradit

o nezbytných důkazech.

Sběr důkazního materiálu může přesáhnout hranice organizace a/nebo jurisdikce. V takovýchto

případech by mělo být zajištěno, aby byla organizace oprávněna požadovaný důkazní materiál

sbírat. Pro zvýšení šancí na přijetí důkazního materiálu soudem, by měly být do úvahy vzaty

požadavky příslušné soudní jurisdikce, u které bude případ projednáván.

14 Řízení kontinuity činností organizace

14.1 Aspekty řízení kontinuity činností organizace z hlediska

bezpečnosti informací

Cíl: Bránit přerušení provozních činností a chránit kritické procesy organizace před následky

závažných selhání informačních systémů nebo katastrof a zajistit jejich včasnou obnovu.

Pro minimalizaci následků a zotavení se ze ztráty informačních aktiv (které může být např.

výsledkem přírodních pohrom, nehod, chyb zařízení a úmyslného jednání) na přijatelnou

úroveň, za pomoci preventivních a zotavovacích opatření, by měl být zaveden proces řízení

kontinuity činností organizace. Tento proces by měl identifikovat kritické činnosti organizace

a začlenit požadavky řízení bezpečnosti informací s ohledem na požadavky provozní,

personální, materiální, dopravní a požadavků na zařízení.

Důsledky pohrom, bezpečnostních chyb a ztráty/dostupnosti služeb by měly být identifikovány

v rámci analýzy dopadů. Pro zajištění toho, aby mohly být obnoveny klíčové činnost organizace

v požadovaných lhůtách, je vhodné připravit a implementovat plány kontinuity. Bezpečnost

informací by se měla stát nedílnou součástí procesu řízení kontinuity činností a dalších řídících

procesů v rámci organizace.

Řízení kontinuity činností organizace by mělo zahrnovat opatření k identifikaci a minimalizaci

rizik, omezovat důsledky škodlivých incidentů a zajistit včasnou dostupnost informací

potřebných pro obnovení nezbytných činností.

14.1.1 Zahrnutí bezpečnosti informací do procesu řízení kontinuity činností

organizace

Opatření

V rámci organizace by měl existovat řízený proces pro rozvoj a udržování kontinuity činností

organizace.

Doporučení k realizaci

Proces by měl v sobě zahrnovat následující klíčové prvky řízení kontinuity činností organizace:

c) pochopení rizik, kterým organizace čelí z hlediska jejich pravděpodobnosti a dopadu,

včetně identifikace a stanovení priority kritických procesů organizace (viz 14.1.2);

d) identifikace všech aktiv, které jsou součástí kritických procesů organizace (viz 7.1.1);

e) pochopení dopadů, které může přerušení mít na činnosti organizace (je důležité, aby

byla nalezena taková řešení, která pokryjí malé, stejně tak jako velké incidenty

ohrožující životaschopnost organizace), a stanovení cílů v oblasti zařízení pro

zpracování informací;

f) zvážení možnosti uzavření pojistky, která může tvořit součást celého procesu zajištění

kontinuity činností a řízené provozních rizik;

g) identifikace a zvážení implementace dodatečných preventivních a nápravných opatření;

h) identifikace dostatečných finančních, organizačních, technických a okolních zdrojů na

pokrytí identifikovaných požadavků na bezpečnost informací;

i) zajištění bezpečnosti personálu, ochrany majetku organizace a ochrany zařízení na

zpracování informací;

j) formulace a dokumentace plánů kontinuity činností, pokrývajících požadavky na

bezpečnost informací a v souladu s odsouhlasenou strategií řízení kontinuity činností

organizace (viz 14.1.3);

k) zavedení pravidelného testování a aktualizace plánů a postupů (viz 14.1.5);

l) zajištění, aby řízení kontinuity činností organizace bylo součástí procesů a struktury

organizace. Odpovědnost za proces koordinace řízení kontinuity by měla být v rámci

organizace stanovena na odpovídající úrovni (viz 6.1.1).

14.1.2 Kontinuita činností organizace a hodnocení rizik

Opatření

Měly by být identifikovány možné příčiny přerušení činností organizace, včetně jejich

pravděpodobnosti, velikosti dopadu a možných následků na bezpečnost informací.

Doporučení k realizaci

Kontinuita činností organizace z pohledu bezpečnosti informací, by měla být založena na

identifikaci událostí (nebo sledu událostí), které mohou být příčinou přerušení procesů, např.

chyba zařízení, povodeň, požár. Poté by mělo následovat hodnocení rizik, k určení

pravděpodobnosti a velikosti dopadu těchto druhů přerušení jak z hlediska rozsahu škod, tak

doby jejich obnovení.

Hodnocení rizik by mělo být prováděno za plného zapojení vlastníků zdrojů a vlastníků procesů

organizace. Toto hodnocení by mělo zahrnout všechny procesy v organizaci a mělo by

obsahovat výsledky týkající se bezpečnosti informací, nemělo by být omezeno pouze na

zařízení pro zpracování informací. K získání celkového pohledu na požadavky kontinuity

činností organizace je důležité dát dohromady jednotlivé aspekty rizika.

V závislosti na výsledcích hodnocení rizik by měla být vytvořena strategie stanovující celkový

přístup k problému kontinuity činností organizace. Takto vytvořená strategie by měla být

schválena vedením organizace a měl by být vytvořen a schválen plán její implementace.

14.1.3 Vytváření a implementace plánů kontinuity

Opatření

Pro udržení nebo obnovení provozních činností organizace po přerušení nebo selhání kritických

procesů a pro zajištění dostupnosti informací v požadovaném čase a na požadovanou úroveň

by měly být vytvořeny plány.

Doporučení k realizaci

V procesu plánování kontinuity činností organizace by mělo být zváženo:

a) určení a odsouhlasení všech odpovědností a postupů obnovy činností;

b) stanovení přijatelné úrovně pro ztrátu služeb nebo informací;

c) zavedení nouzových postupů tak, aby bylo možné dokončit zotavení a obnovu činností

v požadovaných lhůtách. Zvláštní pozornost je třeba věnovat ohodnocení vnitřních

a vnějších závislostí organizace a existujícím smlouvám;

d) provozní postupy až do obnovení činností;

e) dokumentace odsouhlasených procedur a postupů;

f) vhodné proškolení personálu o odsouhlasených havarijních procedurách a postupech,

včetně krizového řízení;

g) testování a aktualizace plánů.

Proces plánování by se měl soustředit na požadované cíle, např. obnovení specifických služeb

zákazníkům v přijatelném časovém horizontu. Měly by být zváženy všechny služby a zdroje,

kterých by se to mohlo týkat, včetně personálu, zdrojů nepředstavujících zařízení pro

zpracování informací, jakož i možnosti nouzového zajištění náhradních prostředků pro

zpracovávání informací. Zajištění náhradních prostředků může být řešeno formou dohody

o reciproční výpomoci a nebo uzavřením komerční smlouvy.

Plány kontinuity činností organizace by měly pokrývat zjištěné zranitelnosti a proto také mohou

obsahovat citlivé informace, které je potřebné vhodným způsobem chránit. Kopie plánu by tedy

měly být ukládány na dostatečně vzdálených místech (záložní lokalita), aby nebyly zničeny

v případě havárie v hlavní lokalitě. Vedení organizace by mělo zajistit pravidelnou aktualizaci

plánů kontinuity a zajistit, aby úroveň jejich ochrany byla stejná jako v hlavní lokalitě. Veškeré

další materiály potřebné pro spuštění činností obnovy dle plánů by měly být také dostupné

v záložní lokalitě.

Úroveň zavedených bezpečnostních opatření v záložních lokalitách by měla být ekvivalentní

úrovni bezpečnosti v hlavní lokalitě.

Další informace

Plány a činnosti krizového řízení nemusí být nutně shodné s činnostmi a plány řízení kontinuity,

tj. krize může být zvládnuta běžnými řídícími postupy.

14.1.4 Systém plánování kontinuity činností organizace

Opatření

Pro zajištění konzistentnosti plánů a pro určení priorit testování a údržby by měl být k dispozici

jednotný systém plánů kontinuity činností organizace.

Doporučení k realizaci

Každý plán by měl popisovat přístup k zajištění kontinuity činností organizace, např. zajištění

dostupnosti a bezpečnosti informací a informačních systémů. Každý plán kontinuity by měl

jasně specifikovat podmínky své aktivace, stejně jako osoby s odpovědností za vykonávání

každého bodu plánu. Při vzniku nových požadavků by havarijní postupy, jako např. evakuační

plány nebo jakékoliv existující dohody o zajištění náhradního provozu, měly být adekvátním

způsobem doplněny. Revize postupů by měla být začleněna do programu řízení změn

v organizaci, aby bylo zajištěno, že problematika kontinuity činností je vždy náležitě zajištěna.

Každý plán by měl mít stanoveného vlastníka. Havarijní postupy, plány manuálního náhradního

provozu a plány na znovuobnovení činnosti by měly být v odpovědnosti vlastníků daných

prostředků nebo vlastníků procesů organizace. Prostředky pro zajištění náhradních technických

služeb, jako jsou zařízení pro zpracování a výměnu informací, jsou obvykle v odpovědnosti

poskytovatelů servisních služeb.

Systém plánování kontinuity činností organizace by měl pokrývat identifikované požadavky na

bezpečnost informací a měl by brát v úvahu následující:

a) podmínky aktivace plánů, které popisují návod jak postupovat (např. jak vyhodnotit

situaci, kdo to provede atd.) než dojde k samotné aktivaci každého z plánů;

b) havarijní postupy, popisující činnosti, které by měly být provedeny po vzniku incidentu

ohrožujícího činnosti organizace nebo lidské životy. Měly by zahrnovat části věnované

vztahům s veřejností a efektivní spolupráci s odpovídajícími veřejnými institucemi, např.

policií, hasiči a představiteli místní správy;

c) postupy obnovy popisující činnosti pro přesun důležitých aktivit organizace a dalších

podpůrných služeb na náhradní dočasné místo a zajišťující obnovení činnosti

organizace v požadované době;

d) dočasné provozní postupy až do doby obnovení činnosti;

e) postupy popisující způsob opětovného uvedení organizace do normálního provozu;

f) harmonogram údržby, určující jak a kdy bude plán testován, a proces aktualizace plánu;

g) vzdělávací aktivity a aktivity k zlepšení povědomí, zaměřené na pochopení procesů

plánování kontinuity a pro zajištění jejich efektivního průběhu;

h) individuální odpovědnosti popisující kdo odpovídá za kterou složku plánu. Mohou být

podle potřeby stanoveny alternativy;

i) kritická aktiva a zdroje potřebné pro zajištění havarijních postupů, náhradních provozů

a postupů obnovení činnosti.

14.1.5 Testování, udržování a přezkoumání plánů kontinuity

Opatření

Plány kontinuity činností by měly být pravidelně testovány a aktualizovány, aby se zajistila jejich

aktuálnost a efektivnost.

Doporučení k realizaci

Testy plánů kontinuity by měly zajistit, že všichni členové týmu obnovy i ostatní dotčení

pracovníci mají plány v povědomí a jsou si vědomi svých odpovědností a rolí v případě aktivace

plánu.

Harmonogram testů plánů kontinuity by měl stanovovat, jak a kdy by měl být každý prvek plánu

testován. Jednotlivé komponenty plánu by měly být testovány v pravidelných intervalech.

Pro ověření, že plány budou fungovat i v reálném situaci, by měly být použity různé testovací

techniky, které by měly zahrnovat:

a) ověření různých scénářů u stolu (přezkoumání a kritické rozebrání obsahu

a realizovatelnosti plánu);

b) simulace (zejména pro nácvik rolí krizového řízení a činností následně po incidentu);

c) technické testy obnovy (prověření zda mohou být informační systémy efektivně

obnoveny);

d) testy obnovení v náhradní lokalitě (paralelní provoz procesů organizace v záložní

lokalitě);

e) testy externě zajišťovaných zařízení a služeb (prověření, že externě poskytované

služby a produkty splňují smluvní závazky);

f) testy úplného přerušení (testování toho, že se organizace, personál, zařízení,

prostředky a procesy mohou s přerušeními vypořádat).

Tyto techniky testování mohou být použity v libovolné organizaci s přihlédnutím k povaze

specifických plánů obnovy. Výsledky testů by měly být zaznamenány a zjištěné nedostatky

odstraněny.

Měla by být stanovena odpovědnost za provádění pravidelných revizí každého plánu kontinuity.

Po změně podmínek v organizaci, které se ještě neodrazily v plánech kontinuity, by měla

proběhnout odpovídající aktualizace těchto plánů. Tento formální změnový proces by měl

prostřednictvím pravidelných kontrol celého plánu zajistit, že jsou aktualizované plány

distribuovány a prosazovány.

Příklady situací, které si mohou vynutit aktualizaci plánů, zahrnují nákup nového zařízení nebo

modernizaci provozního systému a změny:

a) ve složení personálu;

b) v adresách nebo telefonních číslech;

c) v celkové strategii organizace;

d) lokality, zařízení a zdrojů;

e) v legislativě;

f) smluvních partnerů, dodavatelů a klíčových zákazníků;

g) v procesech nebo v jejich vytvoření/zrušení;

h) rizicích (provozních a ekonomických).

15 Soulad s požadavky

15.1 Soulad s právními normami

Cíl: Vyvarovat se porušení norem trestního nebo občanského práva, zákonných nebo

smluvních povinností a bezpečnostních požadavků.

Návrh, provoz a používání informačních systémů může být předmětem zákonných,

podzákonných nebo smluvních bezpečnostních požadavků.

Specifické požadavky vyplývající ze zákona by měly být konzultovány s právními poradci

organizace nebo jinými kvalifikovanými právníky. Legislativní požadavky na informace vzniklé

v jedné zemi a přenášené do jiné země jsou různé a mění se podle jednotlivých zemí.

15.1.1 Určení relevantní legislativy

Opatření

Pro každý informační systém by měly být jednoznačně definovány, zdokumentovány

a udržovány aktuální veškeré relevantní zákonné, podzákonné a smluvní požadavky a způsob

jakým je organizace dodržuje.

Doporučení k realizaci

K těmto požadavkům by měla být stanovena a zdokumentována odpovídající specifická

opatření a osobní odpovědnosti za prosazení jejich dodržování.

15.1.2 Zákony na ochranu duševního vlastnictví

Opatření

Pro zajištění souladu se zákonnými, podzákonnými a smluvními požadavky při použití předmětů

a aplikačního programového vybavení, které mohou být chráněny zákony na ochranu

duševního vlastnictví by měly být zavedeny vhodné postupy.

Doporučení k realizaci

Na ochranu předmětů podléhajících zákonu na ochranu duševního vlastnictví by měla být

zvážena následující doporučení:

a) vydání pravidel dodržování autorských práv, která přesně vymezují zákonné použití

programových a informačních produktů;

b) získávání programové vybavení pouze od známých a ověřených dodavatelů;

c) udržování povědomí o pravidlech dodržování autorských práv a zdůrazňování

disciplinárního řízení při jejich porušení;

d) udržování odpovídajícího registru aktiv a určení všech aktiv podléhajících zákonu na

ochranu duševního vlastnictví;

e) vedení dokladů a důkazů vlastnictví licencí, instalačních disket, manuálů apod.;

f) zavedení vhodných opatření k tomu, aby nebyl překročen maximální počet

uživatelských přístupů k programům;

g) vytvoření kontrolních mechanizmů, zajišťujících instalaci pouze schválených

a licencovaných programových produktů;

h) vytvoření pravidel zajišťujících dodržování odpovídajících licenčních podmínek;

i) vytvoření pravidel pro rušení nebo převod licenčních práv;

j) používání vhodných auditních nástrojů;

k) dodržování požadavků a podmínek u programů a informací získaných z veřejných sítí;

l) zákaz vytváření duplikátů27, převádění do jiných formátů nebo extrahování komerčních

záznamů (filmy, audio) pokud to není autorským právem povoleno;

m) zákaz kopírování celých nebo částí knih, článků, zpráv a dalších dokumentů, u kterých

to není autorským právem povoleno.

Doporučení k realizaci

Zákony na ochranu duševního vlastnictví zahrnují autorské právo na programové vybavení

a dokumenty, zákon o ochraně průmyslového vzoru, obchodních značek, patentů a licencí na

zdrojové kódy.

Zákonem chráněné programové produkty jsou zpravidla dodávány na základě licenčních

ujednání, která například limitují jejich použití pouze na určené počítače a/nebo mohou

omezovat jejich kopírování pouze na vytvoření záložních kopií. Personál by měl být seznámen

s požadavky ochrany duševního vlastnictví vztahující se na programového vybavení vyvinutého

organizací.

Zákonné, podzákonné a smluvní povinnosti mohou omezovat kopírování vlastnických materiálů.

Zejména mohou požadovat, aby organizace používala pouze materiály organizací vyvinuté,

k nimž má organizace licenci nebo které byly organizaci poskytnuty jejich autorem. Porušení

autorských práv může vést k žalobě nebo k zahájení trestního stíhání.

15.1.3 Ochrana záznamů organizace

Opatření

Důležité záznamy organizace by měly být chráněny proti ztrátě, zničení a padělání a to

v souladu se zákonnými, podzákonnými a smluvními požadavky a požadavky organizace.

Doporučení k realizaci

Záznamy by měly být kategorizovány podle druhů, např. účetní, databázové, transakční,

a auditní záznamy, provozní postupy, každý s informacemi o době uchování a druhu

záznamového média, např. papír, mikrofiše, magnetický nebo optický záznam. Všechny

kryptografické klíče k zašifrovaným archivům, použité šifrovací programy a digitální podpisy (viz

12.3), by měly být bezpečně uchovány a v případě potřeby poskytnuty oprávněným osobám.

Pozornost by měla být věnována možnosti zhoršování stavu médií použitých pro uchování

dokladů. Skladovací a manipulační postupy by měly být v souladu s doporučeními výrobce. Pro

účely dlouhodobého skladování by mělo být zváženo použití papíru a mikrofišů.

Pokud jsou pro uchování používána elektronická média, měly by k nim být doplněny postupy

pro přístup k datům (jak z hlediska čitelnosti médií, tak z hlediska formátu) v průběhu celé doby

uchování, aby se zabránilo možným ztrátám způsobeným budoucími technologickými změnami.

Archivní systémy by měly být vybrány tak, aby umožňovaly získat data v přijatelném časovém

horizontu a v akceptovatelném datovém formátu, v závislosti na konkrétním požadavku.

Systém uchování a manipulace by měl zajistit jasnou identifikaci záznamů a dobu jejich

uchování vyplývající ze zákonných či podzákonných norem. Po uplynutí této doby by měl

systém umožnit odpovídající likvidaci záznamů, které již pro organizaci nejsou potřebné.

Pro splnění těchto povinností by měla organizace provést následující kroky:

a) měly by být vydány směrnice týkající se ukládání, uchovávání, zpracovávání a likvidace

záznamů a informací;

b) měl by být vytvořen harmonogram uchovávání, který by identifikoval důležité typy

dokladů a dobu jejich uchování;

c) měl by být udržován soupis zdrojů klíčových informací;

d) měla by být realizována vhodná opatření na ochranu důležitých dokladů a informací

proti ztrátě, zničení a falzifikaci.

Další informace

U některých dokumentů může být požadováno, aby byly bezpečně uchovávány pro splnění

zákonných či podzákonných norem a pro podporu důležitých činností organizace. Příkladem

těchto dokladů jsou takové doklady, které mohou být použity jako důkaz toho, že organizace

vyvíjí činnost v souladu se zákonnými a podzákonnými normami, nebo pro zajištění

odpovídající ochrany proti potenciálním občansko-právním či trestně-právním žalobám a nebo

k potvrzení finančního stavu organizace určenému vlastníkům, partnerům a auditorům. Doba

uchování a obsah uchovávaných informací mohou být stanoveny zákonem nebo předpisem.

Další informace o tom jak spravovat záznamy organizace lze nalézt v normě ISO 15489-128.

15.1.4 Ochrana osobních údajů a soukromí

Opatření

Ochrana osobních údajů a soukromí by měla být zajištěna v souladu s odpovídající legislativou,

předpisy, a pokud je to relevantní, se smlouvami.

Doporučení k realizaci

Organizace by měla vytvořit a do praxe zavést pravidla na ochranu osobních údajů a soukromí.

S pravidly by měly být seznámeny všechny osoby, které se nějakým způsobem podílejí na

zpracování osobních údajů.

Soulad s těmito pravidly a legislativou na ochranu osobních údajů29 vyžaduje odpovídající řídící

struktury a kontrolu. Často toho lze nejlépe dosáhnout určením odpovědné osoby, např.

manažera ochrany osobních údajů, který by měl poskytovat doporučení vedoucím

pracovníkům, uživatelům a servisním organizacím o tom, jaká je jejich individuální odpovědnost

a jaké specifické postupy by měli dodržovat. Odpovědnost za manipulaci s osobními údaji

a prosazení povědomí o principech ochrany osobních dat stanovených odpovídající legislativou

leží na vlastníkovi dat. Na ochranu osobních údajů by měly být zavedeny vhodná technická

a organizační opatření.

Další informace

V mnoha zemích existuje legislativa zavádějící opatření pro sběr, zpracování a přenos osobních

dat (obecně informace o žijících osobách, které mohou být podle těchto dat identifikovány).

V závislosti na příslušné národní legislativě, tato opatření mohou ukládat povinnosti tomu, kdo

tyto osobní informace sbírá, zpracovává a poskytuje, a mohou omezovat přenos těchto dat za

hranice země.

15.1.5 Prevence zneužití zařízení pro zpracování informací

Opatření

Mělo by být zakázáno používat zařízení pro zpracování informací jiným než autorizovaným

způsobem.

Doporučení k realizaci

Používání zařízení pro zpracování informací by mělo být autorizováno vedoucími zaměstnanci.

Jakékoliv použití těchto prostředků pro jiné organizace nebo neoprávněné účely bez schválení

vedoucími zaměstnanci (viz 6.1.4) by mělo být považováno za zneužití těchto prostředků. Pokud

je taková činnost zjištěna díky monitorování nebo jiným prostředkům, měly by informace o ní být

předány konkrétnímu vedoucímu zaměstnanci odpovědnému za zahájení disciplinárního řízení.

Před zavedením monitorovacích postupů by měla být zajištěna právní konzultace.

Všichni uživatelé byli obeznámeni s přesným rozsahem svého přístupu a s existencí systému

zaznamenávajícího neautorizované chování. Toho může být dosaženo například udělením písemné

autorizace, jejíž kopie je podepsána uživatelem a bezpečně uchována organizací. Zaměstnancům

organizace, smluvním stranám a uživatelů třetích stran by mělo být oznámeno, že není povolen

žádný přístup s výjimkou toho, který je autorizován.

Při přihlášení by měla být na monitoru počítače zpráva, že prostředek pro zpracování informací

je vlastněn organizací a neautorizovaný přístup není povolen. Uživatel musí zprávu na monitoru

potvrdit a pro pokračování v přihlášení reagovat odpovídajícím způsobem (viz 11.5.1).

Další informace

Zařízení pro zpracování informací jsou primárně nebo výhradně určena pro účely organizace,

která je vlastní.

Nástroje pro detekci narušení, kontroly obsahu a další monitorovací nástroje mohou pomoci při

prevenci a detekci zneužití zařízení pro zpracování informací.

Mnoho zemí má nebo připravuje legislativu na ochranu proti zneužití počítačů. Použití počítače

pro neoprávněné účely může být považováno za trestný čin.

Legálnost použití monitoringu používání prostředků se v jednotlivých zemích liší a může být

vyžadováno předchozí upozornění zaměstnanců na takové monitorování či získání jejich

souhlasu. Při přihlášení do veřejně přístupných systémů (např. veřejné servery) by se při

přihlášení měla zobrazit hláška o tom, že podléhají monitorování.

15.1.6 Regulace kryptografických opatření

Opatření

Kryptografická opatření by měla být používána v souladu s příslušnými úmluvami, zákony

a předpisy.

Doporučení k realizaci

Pro dosažení souladu s příslušnými úmluvami, zákony a předpisy by mělo být zváženo následující:

a) omezení importu a exportu počítačového technického a programového vybavení určeného

k realizaci kryptografických funkcí;

b) omezení importu a exportu počítačového technického a programového vybavení

navrženého tak, aby mohl být doplněn kryptografickými funkcemi;

c) omezení použití šifrování;

d) povinné či nepovinné metody přístupu státu k informacím zašifrovaným za pomoci

technického či programového vybavení pro zajištění důvěrnosti jejich obsahu.

Pro zajištění souladu s místními právními úpravami by měla být vyhledána právní pomoc. Právní

pomoc by měla být také vyhledána v případě přenosu šifrovaných informací nebo

kryptografických prostředků do zahraničí.

15.2 Soulad s bezpečnostními politikami, normami a technická shoda

Cíl: Zajistit shodu systémů s bezpečnostními politikami organizace a normami.

Bezpečnost informačních systémů by měla být pravidelně přezkoumávána.

Tato přezkoumání by měla být prováděna proti příslušným bezpečnostním politikám. Jednotlivé

technické platformy a informační systémy by měly být auditovány, zda odpovídají relevantním

bezpečnostním normám a opatřením.

15.2.1 Shoda s bezpečnostními politikami a normami

Opatření

Vedoucí zaměstnanci by měli zajistit, aby všechny bezpečnostní postupy v rozsahu jejich

odpovědnosti byly prováděny správně, v souladu s bezpečnostními politikami a normami.

Doporučení k realizaci

Vedoucí zaměstnanci by měli pravidelně provádět přezkoumání souladu všech oblastí v rozsahu

jejich odpovědností, aby bylo zajištěno, že jsou v souladu s bezpečnostní politikou a normami

a ostatními požadavky na bezpečnost.

V přídě, že je při přezkoumání zjištěn nesoulad, měli by vedoucí zaměstnanci:

a) určit příčiny nesouladu;

b) vyhodnotit potřebu přijetí opatření k nápravě;

c) určit a implementovat nápravná opatření;

d) přezkoumat přijatá nápravná opatření.

Závěry z přezkoumání a přijatá nápravná opatření by měly být zaznamenány a záznamy

uchovány. Vedoucí zaměstnanci by měli s výsledky přezkoumání seznámit osoby provádějící

v organizaci nezávislá přezkoumání bezpečnosti (viz 6.1.8).

Další informace

Operativní monitorování použití systému je popsáno v 10.10.

15.2.2 Kontrola technické shody

Opatření

Informační systémy by měly být pravidelně kontrolovány, zda jsou v souladu s bezpečnostními

politikami a standardy.

Doporučení k realizaci

Kontrola technické shody může být prováděna manuálně (v případě potřeby s využitím

vhodných programových nástrojů), zkušeným systémovým inženýrem nebo pomocí

automatizovaného programového vybavení, které vytváří technickou zprávu pro následné

vyhodnocení technickým odborníkem.

K penetračním testům a analýze zranitelností by se mělo přistupovat obezřetně, protože

takovéto aktivity mohou vést k ohrožení bezpečnosti systému. Tyto testy by měly být plánovány,

dokumentovány a měly by být opakovatelné.

Kontroly technické shody by měly být prováděny pouze kvalifikovanými, oprávněnými

zaměstnanci nebo pod jejich dohledem.

Další informace

Kontrola technické shody zahrnuje přezkoumání provozního systému, aby bylo zajištěno, že

technická a programová opatření jsou správně implementována. Tento typ kontroly souladu

vyžaduje asistenci technického odborníka.

Kontrola shody obsahuje také například penetrační testy a analýzu zranitelností, které mohou

být prováděny nezávislými experty sjednanými speciálně pro tento účel. Takovéto kontroly

mohou být užitečné pro detekci zranitelností systému a pro prověření toho, jak účinná jsou

opatření proti v prevenci neautorizovaného přístupu při existenci těchto zranitelností.

Penetrační testování a analýzy zranitelností poskytují informaci o aktuálním stavu systému.

Informace je omezena na ty části systému30, na kterých bylo penetrační testování prováděno.

Penetrační testy a analýzy zranitelností nenahrazují analýzu rizik.

15.3 Hlediska auditu informačních systémů

Cíl: Maximalizovat účinnost auditu a minimalizovat zásahy do informačních systémů.

Měla by existovat opatření pro zajištění bezpečnosti provozního systému a nástrojů auditu

v průběhu vlastního auditu.

Ochrana nástrojů auditu je nutná, aby byla zajištěna jejich integrita a předešlo se jejich zneužití.

15.3.1 Opatření k auditu informačních systémů

Opatření

Požadavky auditu a činnosti zahrnující kontrolu provozních systémů by měly být pečlivě

naplánovány a schváleny, aby se minimalizovalo riziko narušení činností organizace.

Doporučení k realizaci

Při auditu by měly být dodržovány následující doporučení:

a) požadavky auditu by měly být schváleny na příslušné úrovni vedení organizace;

b) rozsah kontrol by měl být schválen a kontrolován;

c) přístup k programům a datům by měl být omezen pouze na čtení;

d) další, jiný typ přístupu než pouze pro čtení by měl být povolen jen na samostatných

kopiích souborů systému. Kopie souborů by po ukončení auditu měly být smazány

a nebo, pokud je to vyžadováno, řádným způsobem chráněny;

e) zdroje k provádění kontrol by měly být explicitně identifikovány a měly by být dostupné;

f) požadavky na speciální nebo dodatečné zpracování by měly být identifikovány

a odsouhlaseny;

g) veškerý přístup by měl být monitorován, evidován a měl by o něm být vytvořen

referenční záznam; u kritických systémů by mělo být zváženo použití záznamů

s časovou známkou;

h) všechny postupy, požadavky a odpovědnosti by měly být dokumentovány;

i) osoba/-y provádějící audit by měla být nezávislá na činnostech, jejichž audit provádí.

15.3.2 Ochrana nástrojů pro audit informačních systémů

Opatření

Přístup k nástrojům určeným pro audit informačních systémů by měl být chráněn, aby se

předešlo jejich možnému zneužití nebo ohrožení.

Doporučení k realizaci

Nástroje určené pro audit systému, aplikační programové vybavení nebo datové soubory, by

měly být odděleny od vývojových a provozních systémů a neměly by být uchovávány na

magnetických páskách nebo v uživatelských oblastech, pokud není zajištěna přiměřená úroveň

jejich ochrany.

Další informace

V případech, kdy se auditu účastní zástupci třetích stran existuje riziko zneužití nástrojů pro

audit systému a informací, ke kterým mají přístup. Mělo by být zváženo přijetí opatření

(například okamžitá změna hesel prozrazených auditorovi) na pokrytí těchto rizik a následků,

dalším příkladem mohou být opatření uvedená v kapitole 6.2.1 (hodnocení rizik) a 9.1.2

(omezení fyzického přístupu).