INFORMAČNÍ SYSTÉMY VE VEŘEJNÉ SPRÁVĚ doc. RNDr. Ing. Roman Šperka, Ph.D. INFORMAČNÍ SYSTÉMY VE VEŘEJNÉ SPRÁVĚ BEZPEČNOST INFORMAČNÍHO SYSTÉMU 3 Informace s nezanedbatelnou hodnotou, musí být chráněny: oaby k nim měly přístup pouze oprávněné osoby oaby se zpracovávaly nefalšované informace oaby se dalo zjistit, kdo je vytvořil, změnil nebo odstranil oaby nebyly nekontrolovaným způsobem vyzrazeny oaby byly dostupné tehdy, když jsou potřebné. o > 4 Model oblasti bezpečnosti IT se skládají z komponent: > 5 Bezpečnost oochrana odpovídajících IS a informací, které jsou v nich uchovávány, zpracovávány a přenášeny osoučástí bezpečnosti je i: nkomunikační bezpečnost, tj. ochrana informace přenášené mezi počítači, nfyzická bezpečnost, tj. ochrana před přírodními hrozbami a fyzickými útočníky, npersonální bezpečnost, tj. ochrana před vnitřními útočníky. > 6 Bezpečnost oje dána zajištěním: ndůvěrnosti, k aktivům (k údajům) mají přístup pouze autorizované subjekty nintegrity a autenticity, aktiva (data, software, hardware) smí modifikovat jen autorizované subjekty a pů-vod informací je ověřitelný ndostupnosti, aktiva (data nebo služby) jsou autorizovaným subjektům do určité doby dostupná, nedojde tedy k odmítnutí služby, kdy subjekt nedostane to na co má právo. > 7 Kritické body: ozranitelné místo, ohrozba, oriziko, oútok, oútočník > 8 Zranitelné místo oslabinu IS využitelná ke způsobení škod nebo ztrát útokem na IS odůsledek chyb: oselhání v analýze, ov návrhu, ov implementaci IS, ove vysoké hustotě uložených informací, ove složitosti softwaru, ov existenci skrytých kanálů pro přenos informace jinou než zamýšlenou cestou apod. > 9 Zranitelné místo opodstata zranitelného místa může být: ofyzická, např. umístění IS v místě, které je snadno dostupné sabotáži, vandalismu, výpadek napětí opřírodní,objektivní faktory typu záplava, požár, zemětřesení, blesk ov hardwaru nebo v softwaru ofyzikální, vyzařování, útoky při komunikaci na výměnu zprávy, na spoje olidský faktoru > 10 Hrozba ovlastnosti (součásti) informačního systému, jejichž existence způsobuje, že některé vlivy prostředí, ve kterém se IS provozuje, představují pro něj nebezpečí omožnost využitkovat zranitelné místo IS k útoku na něj ke způsobení škody na aktivech > 11 Hrozba ohrozby lze kategorizovat na: nobjektivní opřírodní, fyzické (požár, povodeň, výpadek napětí, poruchy…) ofyzikální (např. elektromagnetické vyzařování) otechnické nebo logické (porucha paměti, softwarová "zadní vrátka", špatné propojení jinak bezpečných komponent, krádež …) nsubjektivní (hrozby plynoucí z lidského faktoru oneúmyslné oúmyslné (vnější i vnitřní útočníci) > 12 Riziko oexistence hrozby představuje riziko opravděpodobnost zužitkování zranitelného místa IS (hrozba se uplatní s takovou a takovou pravděpodobností). olze charakterizovat vedle pravděpodobnosti výskytu bezpečnostního incidentu i potenciálně způsobenou škodou. > 13 Útok onazýváme i bezpečnostní incident, oúmyslné využitkování zranitelného místa, tj. využití zranitelného místa ke způsobení škod, ztrát na aktivech IS, oneúmyslné uskutečnění akce, jejímž výsledkem je škoda na aktivech > 14 Útok oútočit lze: opřerušením (aktivní útok na dostupnost, např. ztráta, znepřístupnění, poškození aktiva, porucha periférie, vymazání programu, vymazání dat, porucha v OS), oodposlechem (pasivní útok na důvěrnost, kdy neautorizovaný subjekt si neoprávněně zpřístupní aktiva, jde např. o okopírování programu nebo o okopírování dat) ozměnou (aktivní útok na integritu, neautorizovaný subjekt zasáhne do aktiva, provede se např. změna uložených nebo přenášených dat, přidání funkce do programu) opřidáním hodnoty (aktivní útok na integritu nebo útok na autenticitu, tj. případ, kdy neautorizovaná strana něco vytvoří, např. podvržení transakce, dodání falešných dat). > 15 Útočník omůže být vnější, ale v i vnitřní opodle znalosti a vybavenosti rozeznáváme: nútočník slabé síly (amatéři, náhodní útočníci apod., stačí přijmout relativně slabá bezpečnostní opatření), nútočník střední síly (hackeři atd., útočníci mají omezené prostředky; opatření střední síly) nútočník velké síly (profesionální zločinci, nutno přijímat silná bezpečnostní opatření) > 16 Vztahy v rámci systému bezpečnosti > 17 Bezpečnostní politika oje nedílnou součástí všeobecné bezpečnostní politiky organizace ozabývá se výběrem bezpečnostních zásad a předpisů splňujících bezpečnostní politiku organizace ourčuje: nkterá data jsou pro organizaci citlivá nkdo je za ně odpovědný opředpisuje infrastrukturu zabývající se v rámci organizační struktury organizace bezpečností ovymezuje základní omezení, která se musí respektovat ostanovuje normy, pravidla a předpisy konkrétně definující způsob správy, ochrany, distribuce citlivých informací ozahrnuje: nspecifikace bezpečnostních opatření a způsobu jejich implementace nurčení způsobu jejich použití, který zaručuje přiměřenou bezpečnost odpovídající požadavkům bezpečnostní politiky IT organizace ocíle, strategie a politiky bezpečnosti se musí periodicky korigovat o > 18 Zásady výstavby bezpečnostní politiky oBezpečnostní politika organizace obecně vymezuje: o nco vyžaduje ochranu nproti jakým hrozbám je ochrana budovaná njak budeme chránit to, co vyžaduje ochranu. o > 19 Zásady výstavby bezpečnostní politiky oPodpora dosažení požadované úrovně bezpečnost IS: nspráva konfigurace osystematické vedení evidence změn konfigurace použitých, oposuzování změny konfigurace z hlediska dopadu na bezpečnost, opromítnutí změn do všech relevantních dokumentů, okriticky rozsáhlá změna může vyvolat přepracování systémové bezpečnostní politiky, osmyslem je mít vědomost o změnách a ne zabránit změnám, nspráva změnového řízení opomocný řídicí nástroj pro identifikaci nových požadavků na bezpečnost po změně vlastností IS ozměny představují zařazení nových provozních procedur, inovaci softwaru, revize hardwaru, zařazení nových uživatelů, nových skupin uživatelů, nová síťová spojení apod. ozměna se musí posoudit z hlediska dopadu na bezpečnost, ovýsledek projednání a případné rozhodnutí nutno dokumentovat > 20 Typy bezpečnostních politik opromiskuitní bezpečnostní politika oliberální bezpečnostní politika oopatrná bezpečnostní politika, resp. racionální bezpečnostní politika oparanoidní bezpečnostní politika > 21 Promiskuitní bezpečnostní politika opolitika nikoho neomezující, okaždému v zásadě povoluje dělat vše, oIS s PBP jsou provozně nenákladné, mnohdy ani nenutí povinně používat pro autentizaci alespoň hesla, ozaručují minimální nebo vůbec žádnou bezpečnost odůvodem používání IS s promiskuitní bezpečnostní politikou může být ekonomičnost řešení, > 22 Liberální bezpečnostní politika okaždému povoluje dělat vše, až na věci explicitně zakázané, ozaručuje větší bezpečí než promiskuitní politika, očasto uplatňována v prostředích, ve kterých se hrozby považují za málo až průměrně závažné onepominutelným požadavkem je nízká ekonomická náročnost řešení bezpečnosti, oopírá se o zásadu volitelného řízení přístupu založeného na identitě subjektů. > 23 Opatrná bezpečnostní politika oresp. racionální bezpečnostní politika, ozakazuje dělat vše, co není explicitně povoleno, onákladnější na zavedení, ozaručuje vyšší stupeň bezpečnosti, opři aplikaci na IS vesměs požaduje provedení klasifikace objektů a subjektů podle jejich schopností a citlivosti, ozásada povinného řízení přístupu založeného na rolích, ve kterých vystupují subjekty při styku s IS, opři používání IS v Internetu je obvykle počáteční bezpečnostní politikou při zavádění firewallů. > 24 Paranoidní bezpečnostní politika ozakazuje dělat vše potenciálně nebezpečné, tedy i to, co by nemuselo být explicitně zakazováno (např. zákaz použití internetu, použití IS bez on-line napojení na komunikace), ozaručuje nejvyšší stupeň bezpečnosti, omaximální izolace systému, oužitečná pro určitý okruh organizací ndatabázový systém zpracovávající vysoce důvěrné informace oumožní implementaci aplikace v prostředí s nízkou systémovou režií, tudíž s dosažitelnou vyšší výkonností při zachování nižší úrovně nákladů. > 25 Bezpečnostní funkce ozabezpečujeme-li IS, je třeba nejprve stanovit bezpečnostní cíle a způsob jejich dosažení, obezpečnostní cíle jsou dílčí přínosy k bezpečnosti, kterou dosahuje IS z hlediska udržení důvěrnosti, integrity a dostupnosti opro jejich dosažení se aplikuje používání funkcí prosazujících bezpečnost, nazývaných rovněž bezpečnostní funkce nebo bezpečnostní opatření > 26 Bezpečnostní funkce opřispívá ke splnění jednoho nebo ní několika bezpečnostních cílů oke stanovení bezpečnostního cíle je třeba znát zranitelná místa, oprostředek použitý pro dosažení stanovených bezpečnostních cílů IS omohou být typu: nadministrativního, nfyzického, nlogického. > 27 Bezpečnostní funkce okategorizace podle okamžiku uplatnění: npreventivní (např. odstraňující zranitelná místa nebo aktivity zvyšující bezpečnostní uvědomění) nheuristické (snižující riziko dané nějakou hrozbou) ndetekční a opravné (minimalizující účinek útoku podle schématu "detekce-oprava-zotavení"). > 28 Bezpečnostní funkce okategorizace podle způsobu implementace: nfunkce softwarového charakteru ologické bezpečnostní funkce (např. softwarové řízení přístupu, funkce založené na použití kryptografie, digitální podepisování, antivirové prostředky, zřizování účtů, standardy pro návrh, kódování, testování, údržbu programů, ochranné nástroje v operačních systémech, ochranné nástroje v aplikačních systémech pro autentizaci přístupu, pro autentizaci zpráv atd.) nadministrativního a správního charakteru oochrana proti hrozbám souvisejícím s nedokonalostí odpovědnosti a řízení systému IT ovýběr a školení důvěryhodných osob, hesla, autorizační postupy, přijímací a výpovědní postupy, právní normy, zákony, vyhlášky, předpisy, etické normy, licenční politika, nástroje provozního řízení, zpravodajství o událostech a stavech významných z hlediska bezpečnosti, sběru a analýzy statistik, konfigurace systému apod. > 29 Bezpečnostní funkce okategorizace podle způsobu implementace: nhardwarového charakteru otechnické bezpečnostní funkce (autentizace na bázi identifikačních karet, šifrovače, autentizační kalkulátory, firewally, archivní pásky - záložní kopie dat a programů) nfyzického charakteru ostínění, trezory, zámky, strážní, jmenovky, protipožární ochrana, záložní generátory energie > 30 Bezpečnostní mechanizmy ologika nebo algoritmus, který nhardwarově (technicky), nsoftwarově (logicky), nfyzicky nebo nadministrativně o implementuje bezpečnostní funkci. > 31 Informační koncepce - řízení bezpečnosti ISVS ov rámci Informační koncepce se stanovují dlouhodobé cíle bezpečnosti ntransformují se do konkrétních požadavků na bezpečnost nnásledně se stanovuje plán, jak má být těchto cílů resp. naplnění požadavků dosaženo nkaždý požadavek by se měl opírat o projektovou bezpečnostní a provozní bezpečnostní dokumentaci nákladní požadavky stanovuje Vyhláška č. 529/2006 Sb. oDlouhodobé cíle můžeme rozdělit na oblasti zajištění bezpečnosti: ndat; nslužeb; ntechnických a programových prostředků. > 32 Bezpečnost dat > 33 Bezpečnost služeb > 34 Bezpečnost technických a programových prostředků > 35 Bezpečnost technických a programových prostředků > 36 Bezpečnost technických a programových prostředků > 37 Požadavky na bezpečnost ISVS osouhrn požadavků, které jsou konkretizací obecných cílů bezpečnosti oměly být být měřitelné oměly by být vázány na cíle bezpečnosti, k jejichž naplnění směřují omohou být specifické pro jeden IS nebo společné pro několik IS daného správce, resp. záměry na vybudování nových IS nebo jejich skupiny osoučástí vyhodnocování IK by mělo být mj. též vyhodnocování míry a způsobu naplnění stanovených požadavků okonkrétní bezpečnostní požadavky by měly být výsledkem nbezpečnostní analýzy (analýza rizik) nnávrhu opatření odpovídajících míře rizika velikosti s ním svázané škody. o > 38 Plán řízení bezpečnosti ISVS očasový harmonogram plnění cílů a požadavků v oblasti bezpečnosti omá obdobnou strukturu jako plán kvality: nstanovení cílů bezpečnosti; nstanovení požadavků na bezpečnost; nimplementace požadavků na bezpečnost; nprověrka dodržování požadavků na bezpečnost; nvyhodnocení řízení bezpečnosti > 39 Bezpečnostní dokumentace ISVS osoučást provozní dokumentace dle Vyhlášky 529/2006 Sb. oTvoří ji: n bezpečnostní politika ISVS; n bezpečnostní směrnice pro činnost bezpečnostního správce systému > 40 Bezpečnostní politika omusí být vytvořena vždy pokud : nsystém má vazby s ISVS jiného správce norgán veřejné správy (správce ISVS) není provozovatelem tohoto systému oobsahuje popis bezpečnostních opatření, která norgán veřejné správy uplatňuje při zajišťování bezpečnosti tohoto systému nodpovídají požadavkům na bezpečnost stanoveným v informační koncepci ospíše globálnější pohled na ISVS ouvedená opatření mohou být i organizační či personální nnapř. je uvedeno, že čipovou kartu, která se používá pro označování výstupů z informačního systému, ukládá pracovník oddělení informatiky každý večer do určeného trezoru – nejedná se tedy přímo o funkcionalitu systému; dalším příkladem může být povinnost určeného zaměstnance pravidelně zálohovat data a určení místa uložení záloh oOrgán veřejné správy předkládá při atestaci bezpečnostní politiku ISVS o > 41 Bezpečnostní směrnice obezpečnostní správce systému je zaměstnanec nebo jiná fyzická osoba, která zajišťuje kontrolu bezpečnosti ISVS a provádí další činnosti, které mají zajistit bezpečnost daného IS očinnost bezpečnostního správce systému omezuje činnost správce systému oroli správce systému a současně roli bezpečnostního správce systému může vykonávat jedna fyzická osoba pouze v případě, že se jedná o ISVS, který nnemá vazby s ISVS jiného správce norgán veřejné správy stanovil a uplatňuje odpovídající bezpečnostní opatření, která vyloučí rizika, která by z vykonávání obou rolí jednou fyzickou osobou mohla vyplývat oke spojení rolí se přistupuje v případě menších systémů, kdy rozdělení funkce správce a bezpečnostního správce by bylo neefektivní opokud roli správce systému a roli bezpečnostního správce sytému vykonává jedna fyzická osoba, lze sloučit bezpečnostní směrnici pro činnost bezpečnostního správce systému se systémovou příručkou > 42 Bezpečnostní směrnice obezpečnostní směrnice pro činnost bezpečnostního správce systému obsahuje npodrobný popis bezpečnostních funkcí, které bezpečnostní správce systému používá pro provádění určených činností v ISVS nnávod na použití těchto funkcí ntyto funkce slouží např. ke kontrole událostí, které v systému proběhly nebo ke sledování neoprávněných pokusů přistoupit do systému apod odefinuje pro každou roli souhrn určených činností a potřebných oprávnění pro provádění těchto činností v ISVS o > 43 Kryptografie oKryptografie, jako jeden z důležitých bezpečnostních mechanizmů, se používá k zabezpečení: ndůvěrnosti (utajení) informace, tedy ochrany před neautorizovaným zpřístupněním důvěrné informace; nprokazování integrity informace, čili ochrany před neautorizovanými změnami dat nebo proti nasazení virů apod.; nautentizaci, tj. prokázání totožnosti subjektu; nřízení přístupu k objektům (datům, programům atd.); nzaručeného prokazování původu zprávy, nepopiratelnosti ospočívá v převedení zprávy (otevřeného textu) do některé z možných reprezentací (šifrového textu) > 44 Kryptografický systém omůžeme si ho představit jako pětici podmnožin: nkonečná množina srozumitelných textů - prostor zpráv, nkonečná množina možných šifer - prostor šifer, nkonečná množina možných klíčů - prostor klíčů, nmnožina šifrovacích funkcí (pravidel, algoritmu), nmnožina dešifrovacích funkcí > 45 Kryptografický mechanizmus oje tvořen: ndvěma samostatnými algoritmy: oalgoritmus šifrování, oalgoritmus dešifrování, nkryptografickým klíčem, který spolu se šifrovanou zprávou tvoří vstupní parametry algoritmů šifrování a dešifrování. o > 46 Kryptografické bezpečnostní mechanismy okryptografie se používá npro dosažení důvěrnosti (utajení) informace (ochrana proti neautorizovanému zpřístupnění důvěrné informace), npro zaručení integrity informace (ochrana proti neautorizované změně dat, resp. ochrana proti nasazení virů do programů), npři autentizaci (prokázání totožnosti subjektu), npři řízení přístupu k objektům npři zaručeném prokazování původu zprávy (nepopiratelnost) > 47 Symetrická kryptografie okomunikující partneři používají stejný kryptografický klíč ohovoříme také o kryptografii s tajným klíčem oznalost tajného klíče může sloužit jako důkaz identity orůzné symetrické algoritmy používají různé délky klíčů ndelší klíč obvykle znamená větší bezpečnost algoritmu omimo služby zajištění důvěrnosti ji lze použít i pro autentizaci oproblematické je předání šifrovacího klíče mezi komunikujícími před začátkem komunikace ok tomu je nutné použít důvěryhodného, chráněného, neveřejného kanálu, nejlépe osobního předání > 48 Asymetrická kryptografie oklíče komunikujících partnerů se liší oklíče musí splňovat dvě důležité vlastnosti: nklíče jsou navzájem neodvoditelné, čili ze znalosti jednoho klíče nemůžeme vypočíst druhý; nzpráva se jedním klíčen zašifruje, dešifrování stejným klíčem už není možné a provede se až druhým klíčem. opříkladem aplikace je kryptografie s veřejným klíčem a soukromým klíčem nveřejný klíč se zveřejní nsoukromý je nutné udržet v tajnosti a bezpečí > 49 Hybridní šifrování osymetrické šifra je lepší pro zajištění důvěrnosti, asymetrická šifra pro zajištění integrity a neodmítnutelnosti ohybridní šifrování spojuje výhody obou řešení onejprve se náhodně vygeneruje klíč pro symetrickou šifru, kterým se zašifruje zpráva osymetrický klíč se zašifruje pomocí asymetrické šifry a spolu se šifrovanou zprávou se odešle příjemci opříjemce nejdříve klíč dešifruje klíč a pak pomocí klíče k symetrické šifře dešifruje i zprávu samotnou ovýhodou je, že npomocí asymetrické šifry, která má složitější algoritmy a je pomalejší, se dešifruje pouze krátký klíč nmnohem delší zpráva, se šifruje rychlejším algoritmem pro symetrickou šifru obezpečnost systému je závislá na bezpečnosti obou použitých šifer > 50 Certifikační autorita odůvěru v pravost asymetrických klíčů komunikujících stran poskytuje certifikační autorita ovydává digitální certifikáty (elektronicky podepsané veřejné šifrovací klíče) osvojí autoritou potvrzuje pravdivost údajů, které jsou ve volně dostupném veřejném klíči uvedeny ocertifikační autorita ověří totožnost majitele asymetrických klíčů a digitálně podepíše jeden z dvojice klíčů > 51 Certifikační autorita ocertifikát představuje datovou strukturu, která je svázána s určitou osobou opomocí certifikátu lze tedy tuto osobu jednoznačně identifikovat. opomocí certifikátu lze ověřit elektronický podpis dané osoby osoučástí vydaného certifikátu většinou jsou: nidentifikátor certifikátu (sériové číslo, nemusí být) ninformace o držiteli certifikátu; ndoba platnosti: odatum počátku platnosti; odatum konce platnosti certifikátu; npoužitý algoritmus; núčel použití; nveřejný klíč; natd. > 52 Certifikační autorita oobsah certifikátu je podepsán vydávající certifikační autoritou, aby bylo možné prokázat, že byl touto autoritou skutečně vydán. otzv. kvalifikovaný certifikát definován Zákonem 227/2000 Sb. může vydat pouze akreditovaná kvalifikovaná certifikační autorita oMinisterstvo vnitra uděluje akreditaci k působení jako akreditovaný poskytovatel certifikačních služeb a přehled udělených akreditací zveřejňuje ořada neakreditovaných organizací poskytuje své certifikáty, většinou pro potřebu svých systémů, které můžeme nazvat komerční certifikáty > 53 Elektronický podpis oPři předávání dokumentů je třeba zajistit jejich: nautentičnost (původ, autora); nneporušenost (integritu); nnepopiratelnost (podepsaná strana nemůže později popřít, že daný dokument podepsala) > 54 Elektronický podpis otety musíme použít postup, zaručující určité vlastnosti, které podepsaný dokument získá. ostrana, která získá podepsaný dokument musí být ubezpečena, že: nautorem dokumentu je označená osoba, nse seznamuje s přesným obsahem dokumentu, nmůže na základě takto získaného dokumentu konat a mít přitom určité záruky od autora dokumentu. oněkdy k tomu přistupují i nároky na utajení obsahu dokumentu před nepovolanou osobou. > 55 Elektronický podpis odůležitý bezpečnostní požadavek na proces zpracování, ukládání a přenášení informací je zajištění integrity těchto dat ntj. požadavek na zabránění neodhalené a neoprávněné modifikaci dat ok dokumentům (datům) se připojí jistá informace, která příjemci autentizuje (prokazuje totožnost) odesílatele nebo tvůrce těchto dat, ale pouze v případě, že ji příjemce přijal spolu s daty neporušenou > 56 Elektronický podpis oje tvořen řetězcem bajtů, který je připojen k podepisovanému dokumentu odélka tohoto řetězce bývá obvykle 50 až 300 bajtů podle použitého algoritmu a požadovaného stupně bezpečnosti a nezávisí na délce podepisovaného dokumentu ood podepsaného dokumentu se nedá oddělit a následně použít k podepsání jiného dokumentu oto v podstatě vylučuje možnost zneužití podpisu na jiný dokument, než pro který byl původně určen ojedna osoba může mít několik různých elektronických podpisů (např. soukromý a v zaměstnání) oVyhláška č. 212/2012 Sb. stanovuje, že údaj, který umožňuje jednoznačnou identifikaci podepisující osoby, se uvádí ve struktuře desetimístného čísla v desítkové soustavě v rozsahu 1 100 100 100 až 4 294 967 295. > 57 Elektronický podpis ovlastnosti elektronického podpisu: nje spojen s jedním konkrétním elektronickým dokumentem opotvrzuje pravost a autenticitu tohoto dokumentu a nemůže být použit pro podepsání jiného dokumentu nmůže být vytvořen pouze tím, kdo zná jisté tajemství (např. soukromý klíč). nje nemožné vytvořit jiný dokument, sebeméně odlišný od původního dokumentu, pro který by byl původní elektronický podpis stále platný njakmile je jednou elektronický podpis dokumentu vytvořen, kdokoli si může ověřit pravost tohoto podpisu, a to bez nutnosti znát tajemství (soukromý klíč), kterým byl podpis vytvořen > 58 Elektronická značka ov Zákoně č. 227/2000 Sb. ojsou to údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které splňují požadavky: njsou jednoznačně spojené s označující osobou a umožňují její identifikaci prostřednictvím kvalifikovaného systémového certifikátu; nbyly vytvořeny a připojeny k datové zprávě pomocí prostředků pro vytváření elektronických značek, které označující osoba může udržet pod svou výhradní kontrolou; njsou k datové zprávě, ke které se vztahují, připojeny takovým způsobem, že je možné zjistit jakoukoli následnou změnu dat. o > 59 Uznávaný elektronický podpis ozaručený elektronický podpis založený na kvalifikovaném certifikátu vydaném akreditovaným poskytovatelem certifikačních služeb a obsahujícím údaje, které umožňují jednoznačnou identifikaci podepisující osoby; ozaručený elektronický podpis založený na kvalifikovaném certifikátu vydaném poskytovatelem certifikačních služeb, který je usazen mimo území České republiky, byl-li kvalifikovaný certifikát vydán v rámci služby vedené v seznamu důvěryhodných certifikačních služeb jako služba, pro jejíž poskytování je poskytovatel certifikačních služeb akreditován, nebo jako služba, nad jejímž poskytováním je vykonáván dohled podle předpisu Evropské unie o > 60 Časové razítko ospojuje dokument v elektronické podobě s časovým okamžikem jeho vzniku a zaručuje, že konkrétní data v elektronické podobě existovala před daným časovým okamžikem o„razítkuje“ elektronický dokument v konkrétním čase a je vhodným doplňkem elektronického podpisu oKvalifikované časové razítko je podle zákona č. 227/2000 Sb. datová zpráva, kterou vydal kvalifikovaný poskytovatel certifikačních služeb nvyužívá se u elektronických dokumentů nebo dat, u kterých je nutné jednoznačné doložení času npropojuje elektronický dokument s okamžikem jeho vzniku, což zaručuje existenci konkrétních dat v elektronické podobně v daný okamžik > 61 Časové razítko ovypovídá pouze o tom, že příslušná zpráva či dokument existovala ještě před okamžikem, kdy byl otisk zaslán k vytvoření časového razítka onepotvrzuje však, od koho požadavek na časové razítko přišel, tedy zda data prošla např. systémem datových schránek oto potvrzuje až elektronický podpis, ale bez časového razítka je časem problém prokazovat jeho platnost oprodlouží platnost dokumentu s elektronickým podpisem minimálně o 5 let olze ho využít tam, kde je nutné prokázat, jak elektronický dokument vypadal v určitém okamžiku, např.: npři archivaci elektronických dokumentů; npři elektronických transakcích; npro elektronické formuláře atd. o > Děkuji za pozornost. Otázky?