Bezpečnostní politika vybraného IT aktiva – IP kamerový systém v organizaci RH7 s.r.o.

Bezpečnostní politika vybraného IT aktiva – IP kamerový systém v organizaci RH7 s.r.o.

Informační technologie se v současnosti staly nedílnou součástí fungování moderních organizací a významně ovlivňují jejich provoz, bezpečnost i konkurenceschopnost.

Úvod

Informační technologie se v současnosti staly nedílnou součástí fungování moderních organizací a významně ovlivňují jejich provoz, bezpečnost i konkurenceschopnost. S rostoucí mírou digitalizace dochází ke zvyšování závislosti organizací na informačních systémech, a tím i k nárůstu bezpečnostních rizik spojených s jejich provozem. Zajištění odpovídající úrovně bezpečnosti informací se proto řadí mezi klíčové úkoly řízení organizací.

Bezpečnost informací je obvykle chápána jako schopnost chránit informace před neoprávněným přístupem, změnou, ztrátou nebo zničením. Základními pilíři bezpečnosti informací jsou důvěrnost, integrita a dostupnost, které představují základní rámec pro hodnocení a řízení bezpečnostních rizik. Tyto principy se neuplatňují pouze u tradičních informačních systémů, ale také u specializovaných technických řešení, která pracují s digitálními daty.

Mezi taková řešení patří také IP kamerové systémy, které jsou dnes běžnou součástí zabezpečení objektů a monitorování prostor. Tyto systémy využívají síťovou infrastrukturu, záznamová zařízení a softwarová rozhraní pro správu a ukládání obrazových dat. Vzhledem k tomu, že zpracovávají obrazové záznamy osob a provozních činností, představují IP kamerové systémy specifické IT aktivum s vysokými nároky na bezpečnost a ochranu informací.

Nedostatečné zabezpečení IP kamerového systému může vést k celé řadě negativních dopadů, mezi které patří například neoprávněný přístup k obrazovým záznamům, jejich manipulace, ztráta dostupnosti systému nebo porušení právních a organizačních předpisů. Z tohoto důvodu je nezbytné přistupovat k IP kamerovým systémům systematicky a řídit jejich bezpečnost prostřednictvím jasně definovaných pravidel a postupů.

Cílem této práce je zpracovat bezpečnostní politiku vybraného IT aktiva, konkrétně IP kamerového systému s využitím NVR, v prostředí organizace RH7 s.r.o. Práce se zaměřuje na vymezení významu tohoto aktiva, stanovení bezpečnostních požadavků a návrh opatření, která přispívají k ochraně informací a ke snížení bezpečnostních rizik spojených s jeho provozem.

1. Teoretická východiska bezpečnosti informací

Bezpečnost informací je disciplína, která se zabývá ochranou informací před nepovoleným přístupem, zneužitím, poškozením nebo ztrátou. Tento koncept zahrnuje soubor opatření, procesů a technologií, jejichž cílem je minimalizovat rizika spojená s používáním informačních systémů a dat v organizaci. Bezpečnost informací je součástí širšího řízení rizik a úzce souvisí s ochranou majetku organizace.

1.1 Principy bezpečnosti informací

Základním rámcem bezpečnosti informací je tzv. CIA triáda.

  1. Důvěrnost (Confidentiality) - Důvěrnost zabezpečuje, aby k informacím měli přístup pouze oprávnění uživatelé.
  2. Integrita (Integrity) - Integrita zajišťuje, že informace nejsou neoprávněně měněny a zůstávají správné a úplné.
  3. Dostupnost (Availability) - Dostupnost znamená, že informace a systémy jsou dostupné a použitelné v době, kdy jsou potřeba.

Tyto tři atributy tvoří základní cíle každého bezpečnostního programu a jsou využívány při návrhu politik, kontrol a mechanismů ochrany informací. [1]

1.2 IT aktivum a jeho význam v bezpečnosti informací

V kontextu bezpečnosti informací je aktivum jakýkoli prvek, který má pro organizaci hodnotu. To může zahrnovat data, hardware, software, sítě i dokumenty. IT aktivum je součástí informačního prostředí organizace a jeho bezpečnostní ochrana je klíčová k zajištění celkové důvěrnosti, integrity a dostupnosti informací.

Správná identifikace a klasifikace IT aktiv je důležitým krokem v řízení bezpečnosti, protože umožňuje organizaci stanovit, jaká opatření jsou potřeba k ochraně konkrétního aktiva a jak vysoké riziko je spojené s jeho ztrátou nebo narušením.

1.3 Bezpečnostní politika jako nástroj řízení

Bezpečnostní politika je formální dokument, který stanoví pravidla, odpovědnosti a postupy související s ochranou informačních aktiv v organizaci. Politika určuje, jaká opatření mají být přijata, kdo je zodpovědný za jejich dodržování a jak se má organizace chovat v případě bezpečnostních incidentů.

Bezpečnostní politika není technický návod, ale strategický rámec, který vytváří zásady ochrany a podporuje jejich důsledné uplatňování v celé organizaci.

Efektivní politika je:

  • jasná,
  • srozumitelná,
  • aplikovatelná v praxi,
  • pravidelně aktualizovaná na základě změn rizik a technologií.[2]

1.4 Význam bezpečnostní politiky

Bezpečnostní politika:

  • zvyšuje povědomí o bezpečnostních rizicích mezi zaměstnanci,
  • pomáhá definovat pravidla pro nakládání s informacemi a přístupy,
  • poskytuje rámec pro reakci na incidenty,
  • podporuje shodu s právními a normativními požadavky. [2]

Tento dokument je zásadní pro řízení bezpečnosti v organizacích všech velikostí a je často základním krokem při implementaci systému řízení bezpečnosti informací (ISMS). [3]

1.5 Systém řízení bezpečnosti informací (ISMS)

Systém řízení bezpečnosti informací (ISMS) je strukturovaný soubor politik, procesů, postupů a nástrojů navržený tak, aby organizace mohla spravovat své bezpečnostní aktiva s ohledem na rizika. Norma ISO/IEC 27001 je nejuznávanějším standardem pro zavedení ISMS a definuje požadavky na jeho implementaci. [3]

ISMS se zaměřuje na:

  • identifikaci a hodnocení rizik,
  • návrh a uplatnění bezpečnostních kontrol,
  • monitorování a pravidelné zlepšování systému.

2. Charakteristika vybraného IT aktiva

2.1 Popis IP kamerového systému (NVR)

IP kamerový systém je elektronický systém určený k monitorování a záznamu video obrazu z vybraných prostor pomocí kamer připojených do počítačové sítě. Takový systém obvykle zahrnuje IP kamery, síťový videorekordér (NVR) a další komponenty umožňující zpracování, propojení a uchování videozáznamu. Kamery v takovém systému mohou přenášet obraz pomocí ethernetové sítě a poskytovat vzdálené sledování a správu záznamů.

Network Video Recorder (NVR) je zařízení, které přijímá digitální video data z IP kamer prostřednictvím sítě a ukládá je pro pozdější přehrávání a analýzu. NVR se liší od tradičních DVR systémů tím, že přijímá digitálně zpracovaná data přímo z kamer, nikoli analogové signály vyžadující konverzi.

IP kamerové systémy dnes často nabízejí rozlišení HD či vyšší, podporují funkce jako detekce pohybu, noční vidění a umožňují vzdálený přístup přes síťové rozhraní z mobilních či desktopových zařízení – což je důležité pro moderní bezpečnostní aplikace. [4]

2.2 Účel a význam IP kamerového systému pro organizaci

IP kamerové systémy plní v organizaci bezpečnostní a monitorovací funkce. Zajišťují nepřetržité sledování vybraných prostor (např. vstupů, chodeb, skladů nebo venkovních oblastí) s možností:

  • detekovat a zaznamenat události,
  • prevence protiprávního chování,
  • podpora šetření incidentů pomocí videozáznamů,
  • vzdálené sledování ze zabezpečené sítě,
  • důkazní materiál v externích i interních bezpečnostních procesech. [5]

Pro organizaci jako RH7 s.r.o. je takový systém kritickým prvkem fyzické i kybernetické bezpečnosti, který přispívá ke snížení rizika ztráty majetku, narušení bezpečnosti osob či porušení provozních postupů.

2.3 Vymezení hranic IT aktiva

IP kamerové systémy plní v organizaci bezpečnostní a monitorovací funkce. Zajišťují nepřetržité

Hranice zvoleného IT aktiva zahrnují:

  • IP kamery – zařízení snímající obraz a přenášející data do sítě.
  • Network Video Recorder (NVR) – centrální zařízení pro záznam a správu video dat.
  • Síťová infrastruktura – routery, switche, přístupové body zajišťující přenos dat mezi kamerami a NVR.
  • Uživatelská rozhraní – software nebo webové rozhraní pro správu a přístup k videozáznamům.
  • Uložené videozáznamy – data potřebná pro retrospektivní analýzy událostí.

Do rozsahu nepatří koncová zařízpokrení PC a mobily, síťová infrastruktura mimo segment dohledového systému, cloudové služby třetích subjektů a fyzický přístup k samotným objektům. [5]

2.4 Klasifikace aktiva z hlediska bezpečnosti

Z hlediska bezpečnosti informací lze IP kamerový systém klasifikovat podle modelu CIA:

  1. Důvěrnost (Confidentiality):
    Záznamy mohou obsahovat citlivé informace o osobách nebo provozu, které nesmí být zpřístupněny neoprávněným osobám.

  2. Integrita (Integrity):
    Manipulace s videozáznamy může narušit jejich důkazní hodnotu nebo ovlivnit výsledky šetření.

  3. Dostupnost (Availability):
    Systém musí být dostupný zejména v kritických situacích; jeho nedostupnost může vést k bezpečnostnímu selhání nebo ztrátě důkazů.

Tato klasifikace je základní součástí bezpečnostního hodnocení IT aktiv a je používána při řízení rizik. [4]

2.5 Význam IP kamerového systému v kontextu ISMS

V rámci systému řízení bezpečnosti informací (ISMS) představuje IP kamerový systém jedno z technických aktiv, jehož bezpečnostní opatření je nutno systematicky řídit.

To zahrnuje:

  • identifikaci hrozeb a zranitelností aktiva,
  • vyhodnocení dopadů narušení bezpečnosti,
  • definici pravidel přístupu a správy,
  • implementaci organizačních a technických kontrol,
  • monitorování a revizi bezpečnostních opatření.

Takový přístup je v souladu s principy managementu IT aktiv a řízení rizik, jak je vyžadují mezinárodní normy pro bezpečnost informací.

3. Rizika spojená s IP kamerovým systémem

3.1 IP kamerový systém jako rizikové IT aktivum

IP kamerové systémy jsou typickým příkladem síťově připojených IoT zařízení, která vykazují zvýšenou zranitelnost vůči kybernetickým útokům kvůli faktu, že zpracovávají a přenášejí data přes počítačovou síť a bývají často vystavena internetu nebo vnitřní síti. Z tohoto důvodu je nezbytné kategorizovat je jako rizikové komponenty bezpečnostního prostředí organizace. Výzkumy potvrzují, že tyto systémy bývají často cílem útoků kvůli slabému řízení přístupu, výchozím heslům a nedostatku šifrování komunikace. [6]

3.2 Typické hrozby IP kamerových systémů

Mezi nejčastější hrozby u IP kamerových systémů patří:

  • Neoprávněný přístup – mnoho zařízení používá výchozí nebo slabé přihlašovací údaje, které lze snadno prolomit.
  • Zneužití zranitelností v softwaru/firmwaru – vědecké studie ukazují, že IP kamery často obsahují zranitelnosti, které umožňují například denial-of-service, video eavesdropping nebo ovládnutí zařízení.
  • Útoky typu botnet / DDoS – kompromitovaná zařízení mohou být začleněna do botnetů a použita k velkým distribuovaným útokům.
  • Man-in-the-Middle útoky a odposlech komunikace – síťové přenosy IP kamer mohou být zachyceny a manipulovány, což je popsáno při analýze útoků MitM. 

3.3 Zranitelnosti IP kamerového systému

IP kamery a s nimi spojená zařízení vykazují několik typických zranitelností:

  • Výchozí/nezměněná hesla a slabá autentizace – omezená autentizační politika je jedním z nejčastějších zranitelných bodů.
  • Nepatched nebo zastaralý firmware – známé chyby ve firmwaru systémů vedou k možnosti jejich převzetí nebo zneužití.
  • Chybějící šifrování přenosu dat – absence silné šifrovací komunikace mezi kamerou a nahrávacím systémem zvyšuje riziko odposlechu a manipulace.
  • Zranitelnosti protokolů a úložišť – databáze identifikují konkrétní CVE chyby v NVR a kamerách [6]

3.4 Dopady bezpečnostních incidentů

Bezpečnostní incidenty u IP kamerových systémů mohou mít víceúrovňové dopady:

  • Porušení ochrany osobních údajů – pokud dojde ke zveřejnění nebo úniku videozáznamů, může to vést k porušení právních předpisů na ochranu dat.
  • Reputační a finanční ztráty – kompromitace kamerového systému může poškodit důvěru partnerů, klientů nebo veřejnosti a vyvolat náklady na nápravu
  • Využití ke kybernetickým útokům – jako součást botnetu může kamerový systém sloužit k útokům DDoS nebo k průniku do dalších systémů organizace
  • Operační selhání systému – útoky typu denial-of-service mohou způsobit nedostupnost monitorovacího systému v kritických okamžicích. [6]

3.5 Význam řízení rizik pro bezpečnostní politiku

Řízení rizik, tedy identifikace hrozeb, zranitelností a dopadů, je přímým východiskem pro tvorbu bezpečnostní politiky. Bez znalosti těchto rizik nelze efektivně navrhovat pravidla pro přístup, zabezpečení nebo reakce na incidenty. Autorské i vědecké zdroje poukazují na to, že bezpečnostní politika musí reagovat právě na identifikované hrozby a zranitelnosti, jinak ztrácí svůj účel

4. Bezpečnostní politika IP kamerového systému

4.1 Účel a význam politiky

Bezpečnostní politika IP kamerového systému stanovuje závazná pravidla, postupy, odpovědnosti a kontrolní mechanismy pro ochranu důvěrnosti, integrity a dostupnosti informací a souvisejících komponent systému. Tato politika je vypracována v kontextu normy ISO/IEC 27001, která požaduje existenci a pravidelnou revizi bezpečnostních politik jako součást systému řízení bezpečnosti informací (ISMS). [9]

Účelem politiky je zajistit, aby provoz, přístup, správa a reakce na incidenty byly prováděny systematicky, konzistentně a v souladu s legislativními, technickými a organizačními požadavky, které se vztahují na IP kamerový systém organizace RH7 s.r.o. [8]

4.2 Rozsah platnosti politiky

Tato bezpečnostní politika se vztahuje na:

  • všechny uživatele a správce, kteří mají přístup k IP kamerovému systému,
  • zařízení a software související s provozem kamer a NVR,
  • síťové komponenty zajišťující komunikaci mezi kamerami, NVR a správními konzolemi,
  • uchovávané videozáznamy a logy systému.

Politika neřeší technické detaily instalace, provozní interoperabilitu s jinými systémy nebo obchodní rozhodnutí nepřímo související s bezpečností.

4.3 Odpovědnosti a role

4.3.1 Top management

Top management organizace je zodpovědný za:

  • schválení této bezpečnostní politiky,
  • poskytnutí nezbytných zdrojů k jejímu naplnění,
  • zajištění jejího pravidelného přezkoumání a aktualizace [10]

4.3.2 Správce bezpečnosti informací

Správce bezpečnosti informací (SSI) je odpovědný za:

  • implementaci politiky do každodenní praxe,
  • monitorování souladu s politikou,
  • koordinaci řízení incidentů a reportování top managementu.

4.3.3 Uživatelé systému

Uživatelé mají povinnost:

  • dodržovat pravidla této politiky,
  • nepřenášet přístupy jiným osobám,
  • hlásit podezřelé události nebo porušení politiky.

4.4 Zásady řízení přístupu

  1. Princip nejmenších práv – každému uživateli je přidělen minimální rozsah přístupových práv nezbytný k výkonu jeho role.
  2. Autentizace a autorizace – přístup k IP kamerovému systému je umožněn pouze po řádné identifikaci a autentizaci uživatele.
  3. Pravidelné přezkoumání účtů – účty a oprávnění jsou pravidelně auditovány a upravovány podle změn v personálních nebo provozních strukturách. [8]

4.5 Opatření pro ochranu důvěrnosti, integrity a dostupnosti CIA

  1. Důvěrnost informací
  • Veškerá komunikace mezi kamerami, NVR a správními konzolemi musí být šifrována podle aktuálních bezpečnostních standardů.
  • Přístup k videozáznamům je povolen pouze autorizovanému personálu.
  1. Integrita systému

  • Firmware zařízení je udržován aktuální a aktualizace jsou prováděny pravidelně na základě hodnocení rizik.
  • Záznamy auditních logů se uchovávají v nemodifikovatelné formě.
  1. Dostupnost systému

  • Systém je monitorován pro dostupnost a incidenty, aby byla zajištěna kontinuita provozu bez výpadků. [8]

4.6 Reakce na bezpečnostní incidenty

  1. Jakýkoli bezpečnostní incident související s IP kamerovým systémem musí být ihned hlášen SSI.
  2. SSI provede klasifikaci incidentu (dopad, rozsah, příčina).
  3. Následuje rychlá reakce v rámci definovaných postupů: izolace incidentu, shromáždění důkazních materiálů, nápravná opatření a report.
  4. Po ukončení řešení incidentu se provádí post-incident review se zacílením na prevenci opakování.

4.7 Kontrola a aktualizace politiky

  • Tato bezpečnostní politika je pravidelně přezkoumávána nejméně 1× ročně nebo vždy při významných změnách v systému, legislativním prostředí či rizikové situaci.
  • SSI připravuje návrh aktualizace politiky a předkládá ji k schválení top managementu.

Požadavky na revize a aktualizace jsou analogické požadavkům kladeným na bezpečnostní politiky v rámci ISO/IEC 27001:2022. [10]

5. Řízení bezpečnostních incidentů

5.1 Vymezení bezpečnostního incidentu

Bezpečnostním incidentem se rozumí jakákoli událost, která má nebo může mít negativní dopad na důvěrnost, integritu nebo dostupnost informací či informačních systémů. V rámci systému řízení bezpečnosti informací (ISMS) je řízení bezpečnostních incidentů považováno za klíčový proces, jehož cílem je minimalizace dopadů incidentů a prevence jejich opakování. Norma ISO/IEC 27001 ukládá organizacím povinnost zavést procesy pro identifikaci, hlášení a řešení bezpečnostních incidentů jako součást řízení bezpečnosti informací (ISO/IEC 27001).

V kontextu IP kamerového systému se bezpečnostní incident týká zejména neoprávněného přístupu k systému, kompromitace záznamů, narušení provozu nebo porušení ochrany osobních údajů. [9]

5.2 Typické bezpečnostní incidenty IP kamerového systému

Mezi nejčastější bezpečnostní incidenty související s IP kamerovým systémem patří:

  • neoprávněný přístup k videozáznamům nebo administračnímu rozhraní,
  • kompromitace uživatelských účtů,
  • zneužití zranitelností v softwaru nebo firmwaru zařízení,
  • nedostupnost systému v důsledku kybernetického útoku nebo technického selhání,
  • únik nebo neoprávněné šíření obrazových záznamů,
  • fyzické poškození nebo odcizení zařízení.

Evropská agentura ENISA uvádí, že bezpečnostní incidenty u síťových a IoT zařízení, mezi něž IP kamerové systémy patří, často vznikají v důsledku slabého řízení přístupů, nedostatečné aktualizace systémů a absence systematického monitoringu (ENISA).

5.3 Postup při řešení bezpečnostního incidentu

Organizace stanovuje jednotný postup řešení bezpečnostních incidentů IP kamerového systému, který zahrnuje následující kroky:

  1. Identifikace incidentu
    Každá osoba, která zaznamená podezřelou událost, je povinna tuto skutečnost neprodleně oznámit odpovědné osobě.

  2. Hlášení a evidence incidentu
    Incident je zaznamenán do interní evidence bezpečnostních incidentů.

  3. Analýza incidentu
    Odpovědná osoba posoudí příčinu incidentu, jeho rozsah a dopady na systém a organizaci.

  4. Reakce a nápravná opatření
    Jsou přijata opatření k omezení dopadů incidentu, obnovení provozu a zabránění opakování.

  5. Uzavření incidentu a vyhodnocení
    Incident je formálně uzavřen a jeho řešení je vyhodnoceno. [11]

5.4 Evidence a vyhodnocování bezpečnostních incidentů

Veškeré bezpečnostní incidenty související s IP kamerovým systémem musí být systematicky evidovány. Evidence incidentů slouží jako podklad pro:

  • vyhodnocování trendů a opakujících se incidentů,
  • identifikaci slabých míst systému,
  • aktualizaci bezpečnostních opatření a politik.

5.5 Vazba řízení incidentů na bezpečnostní politiku

Řízení bezpečnostních incidentů je nedílnou součástí bezpečnostní politiky IP kamerového systému. Informace získané při řešení incidentů slouží jako zpětná vazba pro:

  • revizi bezpečnostní politiky,
  • úpravu bezpečnostních opatření,
  • zvyšování povědomí zaměstnanců o bezpečnostních rizicích. [10]

6. Kontrola, revize a aktualizace

6.1 Význam kontroly bezpečnostní politiky

Kontrola dodržování bezpečnostní politiky představuje nezbytný nástroj pro zajištění její efektivity a praktické použitelnosti. Bez pravidelné kontroly nelze ověřit, zda jsou stanovená pravidla dodržována, zda odpovídají aktuálním rizikům a zda plní svůj účel v rámci systému řízení bezpečnosti informací. Norma ISO/IEC 27001 zdůrazňuje, že bezpečnostní politiky musí být nejen formálně zavedeny, ale také průběžně monitorovány a vyhodnocovány z hlediska jejich účinnosti (ISO/IEC 27001).

V kontextu IP kamerového systému kontrola přispívá k včasnému odhalení nedostatků v oblasti řízení přístupů, správy systému nebo reakce na bezpečnostní incidenty. [9]

6.2 Pravidelná revize bezpečnostní politiky

Bezpečnostní politika IP kamerového systému musí být pravidelně revidována, aby reflektovala změny v technologiích, hrozbách, organizační struktuře nebo legislativním prostředí. Revize politiky se provádí zejména:

  • v pravidelných intervalech (nejméně jednou ročně),
  • po významném bezpečnostním incidentu,
  • při změně rozsahu nebo významu IP kamerového systému,
  • při změnách v relevantních normách nebo právních předpisech. [9]

6.3 Odpovědnosti za kontrolu a aktualizaci politiky

Odpovědnost za kontrolu a aktualizaci bezpečnostní politiky IP kamerového systému je rozdělena mezi několik rolí:

  • Top management odpovídá za schválení aktualizované politiky a zajištění potřebných zdrojů.
  • Správce bezpečnosti informací odpovídá za iniciaci revize politiky, vyhodnocení její účinnosti a návrh změn.
  • Uživatelé systému jsou povinni spolupracovat při kontrolách a dodržovat aktualizovaná pravidla. [9]

6.4 Kontrolní mechanismy a audit

Kontrola bezpečnostní politiky může být realizována prostřednictvím:

  • interních auditů bezpečnosti informací,
  • kontrol přístupových práv a uživatelských účtů,
  • přezkoumání evidence bezpečnostních incidentů,
  • vyhodnocení výsledků monitoringu a logů systému. [10]

6.5 Neustálé zlepšování bezpečnostní politiky

Bezpečnostní politika IP kamerového systému není statickým dokumentem, ale součástí dynamického procesu neustálého zlepšování. Výstupy z kontrol, auditů a řešení bezpečnostních incidentů slouží jako vstupy pro aktualizaci politiky a bezpečnostních opatření. Tento cyklus odpovídá principu „plan–do–check–act“ (PDCA), který je uplatňován v rámci ISMS. [9]

Závěr

Cílem této práce bylo zpracovat bezpečnostní politiku vybraného IT aktiva, konkrétně IP kamerového systému organizace, a zasadit ji do kontextu řízení bezpečnosti informací. Práce vycházela z obecně uznávaných principů bezpečnosti informací a z normativních požadavků na systém řízení bezpečnosti informací (ISMS).

V teoretické části byly vymezeny základní pojmy bezpečnosti informací, význam IT aktiv a role bezpečnostní politiky jako nástroje řízení. Následně bylo IP kamerové řešení posouzeno jako specifické IT aktivum s vazbou na důvěrnost, integritu a dostupnost informací. Identifikace rizik spojených s provozem IP kamerového systému vytvořila podklad pro návrh bezpečnostní politiky a zdůvodnila potřebu systematického přístupu k jeho ochraně.

Stěžejní část práce tvořila bezpečnostní politika IP kamerového systému, která stanovila závazná pravidla pro řízení přístupu, odpovědnosti, reakci na bezpečnostní incidenty a kontrolu dodržování stanovených opatření. Politika byla koncipována jako normativní dokument, nikoli jako technický nebo projektový návrh, a je v souladu s požadavky kladenými na bezpečnostní politiky v rámci ISMS.

Součástí práce bylo rovněž vymezení procesu řízení bezpečnostních incidentů a mechanismů kontroly, revize a aktualizace bezpečnostní politiky. Tyto prvky podporují princip neustálého zlepšování bezpečnosti informací a umožňují organizaci reagovat na měnící se rizikové prostředí.

Zpracovaná bezpečnostní politika představuje ucelený rámec pro ochranu IP kamerového systému jako IT aktiva a může sloužit jako základ pro další rozvoj bezpečnostních opatření v organizaci. Přínosem práce je zejména propojení teoretických východisek bezpečnosti informací s praktickým návrhem normativního dokumentu, který odpovídá požadavkům akademické i odborné praxe.

Autor: Bc. Radek Hlaváč - 16.12.2025, VŠB-TUO

Seznam použité literatury:

[1] DESTCERT. The CIA Triad – Confidentiality, Integrity and Availability [online]. Destcert, 2023 [cit. 2025-12-16]. Dostupné z: https://destcert.com/resources/five-pillars-information-security/

[2] EXABEAM. Information Security Policy: Definition and Key Elements [online]. Exabeam, 2023 [cit. 2025-12-16]. Dostupné z: https://www.exabeam.com/explainers/information-security/the-12-elements-of-an-information-security-policy/

[3] ISO/IEC. ISO/IEC 27001 – Systémy řízení bezpečnosti informací [online]. Legislativa.cz, [cit. 2025-12-16]. Dostupné z: https://legislativa.cz/zdroje/iso/iso-27001

[4] GET SAFE AND SOUND. What is an NVR? [online]. Get Safe and Sound, neuvedeno [cit. 2025-12-16]. Dostupné z: https://getsafeandsound.com/blog/nvr-meaning/

[5] SYNOLOGY. Jak zvolit vhodný kamerový systém pro menší podnik [online]. Synology Inc., neuvedeno [cit. 2025-12-16]. Dostupné z: https://blog.synology.com/cs-cz/jak-zvolit-vhodny-kamerovy-system-pro-mensi-podnik-kvalitu-sezenete-i-zdarma

[6] Asimily. IoT Security Camera Vulnerabilities Exposed [online]. Asimily, neuvedeno [cit. 2025-12-16]. Dostupné z: https://asimily.com/blog/iot-security-camera-vulnerabilities-exposed/

[7] Lindenius, M. A Security Vulnerability Analysis of Internet Protocol Cameras [online]. Diva-Portal, 2025 [cit. 2025-12-16]. Dostupné z: https://www.diva-portal.org/smash/get/diva2%3A1966823/FULLTEXT01.pdf

[8] SYTECA. 10 Must-Have Information Security Policies (+ Features & Best Practices) [online]. Syteca, 2025 [cit. 2025-12-16]. Dostupné z: https://www.syteca.com/en/blog/information-security-policies

[9] ISO/IEC. ISO 27001:2022 Annex A 5.1 – Information Security Policies [online]. ISMS.online / ISO/IEC, 2025 [cit. 2025-12-16]. Dostupné z: https://www.isms.online/iso-27001/annex-a-2022/5-1-information-security-policies-2022/

[10] ENISA. Implementation guidance on security measures [online]. European Union Agency for Cybersecurity, 2024 [cit. 2025-12-16].
Dostupné z: https://www.enisa.europa.eu/sites/default/files/2024-11/Implementation%20guidance%20on%20security%20measures_FOR%20PUBLIC%20CONSULTATION.pdf

[11] NÚKIB. Řízení kybernetických bezpečnostních incidentů [online]. Národní úřad pro kybernetickou a informační bezpečnost, neuvedeno [cit. 2025-12-16].
Dostupné z: https://www.nukib.cz/cs/kyberneticka-bezpecnost

Novinky na blogu

Kyberkriminalita ve VSS

Kyberkriminalita ve VSS

IP kamerové systémy jsou dnes standardem v městech, firmách i domácnostech. Zároveň ale patří mezi nejčastější terče kyberútoků, protože často používají slabé zabezpečení a jsou připojené do veřejné sítě.

číst více
Magos AR-300 – Izraelská špičková technologie na ochranu před útoky dronů

Magos AR-300 – Izraelská špičková technologie na ochranu před útoky dronů

Společnost RH7.cz přináší na český trh pokročilé řešení pro detekci a eliminaci rizik spojených s provozem dronů – radarový systém MAGOS AR-300. Tato izraelská technologie představuje nový standard v oblasti ochrany vzdušného prostoru nad kritickou infrastrukturou, průmyslovými areály, logistickými centry i veřejnými institucemi.

číst více