Bezpečnost a ochrana dat v účetnictví vedeném

Transkript

Bezpečnost a ochrana dat v účetnictví vedeném
.
BAKALÁ
ŘSKÁ PRÁCE
Bezpečnost a
ochrana dat
v účetnictví vedeném
na počítači
Security and data
protection of
computer – based
accounting
Vojtěch Adam Rychlíček
Unicorn College © 2011
Unicorn College, V kapslovně 2767/2, Praha 3, 130 00
Název práce v ČJ:
Bezpečnost a ochrana dat v účetnictví
vedeném na počítači
Název práce v AJ:
Security and data protection of
computer – based accounting
Autor:
Vojtěch Adam Rychlíček
Akademický rok:
2011
Kontakt:
E-mail: [email protected]
Tel.: (+420) 732 343 333
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
1.
ZADÁNÍ
4
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
2.
ABSTRAKT
Bakalářská práce je vypracována na téma Bezpečnost a ochrana dat v účetnictví vedeném na
počítači.
Ze začátku zmiňuji hlavně fyzickou ochranu dat v papírové formě a následně historii vzniku počítačů a
internetu.
V další části se zaměřuji na popisování kryptografie, což je matematický obor, který se zabývá
kódovacími a šifrovacími algoritmy. Dále zde popisuji substituční šifry a permutační šifry a jejich
způsob vytváření a dekódování. Celou kapitolu uzavírá kyberprostor, který definuji jako: Virtuální svět
vytvořený moderními technologickými prostředky (např. počítačem). Cílem této části je obeznámit
čtenáře o základních pojmech kryptografie a seznámení s kyberprostorem.
V druhé části se již naplno zaměřuji na ochranu dat na počítači. Zmiňuji zde množství útočníků, kteří
nás mohou připravit o důležitá data. Jsou jimi na příklad: Hacker, Cracker, White Hats, Black Hats,
apod. Rovněž zmiňuji i základní způsoby útoků a virů. Cílem je představit čtenáři hrozby, které mohou
jeho počítač napadnout, při připojením na internet bez adekvátní ochrany dat.
Elektronický podpis nám představuje způsob ochrany dat proti zneužití neoprávněnou osobou.
Třetí část se zabývá právní stránkou ochrany dat. Zmiňuji zde zákony a nařízení, které mají zajistit
právní ochranu při případném zcizení dat. Pro příklad bych uvedl zákon č. 101/2000 Sb., v platném
znění o ochraně osobních údajů. Cílem této kapitoly je obeznámit čtenáře s jeho právními nároky, aby
zjistil, zdali byla jeho práva porušena a jaký státní orgán má v kompetenci bezpečnost a ochranu dat.
Poslední teoretickou částí je ochrana dat v účetnictví, kde nejdříve popisuji, jak se účetnictví vyvíjelo,
dále popisuji průběh auditu a nakonec zmiňuji důležité rady pro firmy, které uvažují nad pořízením
účetního systému. To je také hlavní cíl této kapitoly.
Poslední kapitola se týká praktické části. Popisoval jsem 2 podnikatelské subjekty. ČSOB Leasing a.s.
a Alcatel-Lucent Czech, s.r.o.
Cílem této kapitoly je představit čtenáři obě firmy z pohledu
zabezpečení dat. Popisuji rozdílnosti, které jsou zapříčiněné různým zaměřením podnikání a velikostí
společnosti.
Klíčová slova:
Bezpečnost, obecná ochrana, ochrana dat v počítači, data, účetnictví, právo, ochrana dat mimo
počítač, bezpečnost ve firmě Alcatel-Lucent Czech, s.r.o. a ČSOB Leasing a.s..
5
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
3.
ABSTRACT
This bachelor's thesis addresses the issue of Data Integrity and Protection in Computerized
Accounting.
In an initial section, I briefly outline the main forms of physical protection of hardcopy data, and a
historical overview of the evolution of computers and of the Internet.
This is followed by a section focusing on cryptography – a mathematical discipline concerned with
encoding and enciphering algorithms. It is here that I describe substitution ciphers and permutation
ciphers, how they are created, and how they can be decoded.
This chapter closes with the
"cyberspace", which I define as follows: a virtual world created by means of modern technology (e.g.
computers). The objective of this part of my paper is to familiarize the reader with basic cryptographic
terms and with cyberspace.
The second part of the paper is then fully devoted to data protection on computers. I describe the
variety of attackers who may defraud us of important data, among them e.g. hackers, crackers, white
hats, black hats, and the like. I also mention the basic forms of attacks and viruses. The objective
here is to present the reader with the risks to which their computer is exposed if they are connected to
the Internet without adequate data protection measures.
Electronic signatures represent a form of protection against abuse by unauthorized individuals.
A third section is concerned with the legal aspects of data protection. I describe laws and regulations
aimed at legal protection from data theft – for instance, the Data Protection Act (act No. 101/2000
Coll., as amended) on the protection of personal data. This chapter wants to introduce the reader to
their legal rights and claims, so that they may ascertain whether their rights have been violated, and to
the government authorities who are in charge of data integrity and protection.
A last theoretical part is devoted to the protection of accounting data. Here, I first give an overview of
how book-keeping developed over time, then describe the stages of an audit procedure, and finally
present important advice for firms which contemplate the acquisition of a new accounting system –
which is also the main objective of this chapter.
The last chapter is of a practical nature. For this purpose, I identified two global entities: ČSOB
Leasing a.s., and Alcatel-Lucent Czech s.r.o., with the objective to present these two firms to the
reader under the aspect of data protection. In this part, I describe the differences brought about by the
different focus and scope of business operations and the different size of each company.
6
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
Key words:
security, general protection, data protection on computers, data, accounting, law, protection of data
outside computers, data integrity at Alcatel-Lucent Czech s.r.o. and ČSOB Leasing a.s.
7
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
4.
PROHLÁŠENÍ
Prohlašuji, že svou bakalářskou práci na téma Bezpečnost a ochrana dat v účetnictví vedeném na
počítači jsem vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím odborné
literatury a dalších informačních zdrojů, které jsou v práci citovány a jsou též uvedeny v seznamu
literatury a použitých zdrojů.
Jako autor uvedené bakalářské práce dále prohlašuji, že v souvislosti s vytvořením této bakalářské
práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do
cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení § 11 a
následujících autorského zákona č. 121/2000 Sb.
V Praze dne
…….……………….
Jméno Příjmení
8
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
5.
PODĚKOVÁNÍ
Děkuji zaměstnancům firem Alcatel-Lucent Czech, s.r.o. a ČSOB Leasing a.s. za pomoc, ochotu a
neocenitelné informace, díky nimž jsem mohl úspěšně dokončit práci.
9
Bakalářská práce
Bezpečnost a ochrana dat v účetnictví vedeném na počítači
Security and data protection of computer – based accounting
6. Obsah
10
7.
ÚVOD
Bakalářské práce na téma Bezpečnost a ochrana dat v účetnictví vedeném na počítači se zaměřuje
na základní způsoby ochrany dat s důrazem na účetní souvislosti. Nejdříve vymezím základní principy
fyzické ochrany, která zahrnuje ochranu dat v papírové formě. Následně budu popisovat historii vzniku
počítačů i internetu. Na první pohled se může zdát, že to nemá s ochranou příliš co dočinění. Zmiňuji
se o nich hlavně proto, že bez vývoje těchto technologií, bychom virtuální ochranu dat vůbec
nepotřebovali a stačila by nám jen fyzická. V další části mé Bakalářské práce se budu zmiňovat a
popisovat základní druhy kryptografie. Je to obor, který se zabývá šifrovacími a kódovacími algoritmy.
Zde budu popisovat jeho základní druhy od dob Caesara až po dnešek.
Další téma, které v úvodu popíši je kyberprostor, jeho definice a možné nebezpečí. Budu zde
popisovat, kolik dokážou státy investovat do bezpečnostních systémů. Přičemž využiji statistiku
názorů občanů ohledně využívání hackerů státy, jenž mohou být potencionální hrozbou.
Následně budu detailně popisovat bezpečnost a ochranu dat na počítači, protože v dnešní době se
účetnictví provádí pouze ve specializovaných programech prostřednictvím počítače. Proto se
domnívám, že popis ochrany dat na samotném počítači je velmi důležitá část. Popisuji zde, jakým
způsobem se můžeme chránit, ale spíše se zaměřuji na útočníky a způsoby jejich útoků.
Elektronický podpis bude ryze IT část před čistě účetní částí. Elektronický podpis se v dnešní době
hojně využívá v rutinních operacích v rámci společnosti a v účetnictví. Je to způsob jak ochráníme
posílaná data před případnými hrozbami.
Právo je důležitou součástí ochrany dat. Budu popisovat jaké zákony musíme dodržovat a do jaké
míry jsou zákony o ochraně dat rozšířené i mimo Českou republiku. Právní část bude obsahovat EU
směrnice, zákony, listinu základních práv a svobod. Kapitol uzavřu Zákonem o účetnictví.
Poslední částí před praktickým úsekem je samotná ochrana dat v účetnictví. Budu popisovat, jakým
způsobem se v historii účetnictví vyvíjelo. Dále budu rozebírat principy auditu a základní rady
společnosti při výběru účetního softwaru. Shrnu zde i obecné požadavky na software a co od něj firmy
očekávají.
Poslední část se bude týkat praktické aplikace bezpečnostních pravidel ve 2 firmách. Vybral jsem si
firmy ČSOB Leasing a.s. a Alcatel-Lucent Czech, s.r.o. Obě firmy působí mezinárodně a budu
popisovat jejich interní pravidla a směrnice ohledně zabezpečení jejich dat obecně i v účetnictví.
11
8.
ÚVOD DO BEZPEČNOSTI A OCHRANY DAT
Nacházíme se ve světě, který se díky počítačům a internetu neustále modernizuje a sbližuje. S tímto
fenoménem se objevují také různá nebezpečí, která nás mohou poškodit. Počítač je úložiště různých
druhů informací. Obyčejná data, profesní data, ale i soukromá a osobní data mohou být v ohrožení
ihned, jak se připojíme na internet nebo do sítě, či nedáme pozor na přístup k počítači.
Proto se
musíme chránit před vniknutím do PC a před způsobením jakékoliv škody. Pokud by naše ochrana
nebyla dostatečná, pak tyto informace mohou být zničeny nebo odcizeny. Vznikají tedy mnohá
nebezpečí, jimž se musíme vyhnout.
V dnešní době se veškerá data digitalizují, a proto se instituce zaměřují hlavně na ochranu proti
hackerům apod. Nicméně papírová ochrana dat existuje již mnoho let, protože jiný způsob uchovávání
informací do vzniku počítačů nebyl. Papírové listiny, tedy spíše pergamenové listiny, se uchovávaly a
strážily už ve starověkém Římě. Od té doby se neustále vymýšlí 100% způsob ochrany listinné formy
dokumentů. Dnes se ve firmách stále používají papírové formy dokumentů. Pro příklad: faktury, dodací
listy, samotné zaměstnanecké smlouvy apod. Firma je musí chránit před vlivy z nitra firmy.
Problémem jsou veřejné kopírky na chodbách firem, šanony plné smluv apod. Mnohá bezpečnostní
rizika se již daří úspěšně ošetřovat ve většině firem. Veřejné kopírky jsou dnes buď chráněné pin
kódem, nebo speciální identifikační kartou. Šanony jsou uzamčené ve skříních a mohou se k nim
dostat pouze lidé s klíčem. Velmi důležité dokumenty jsou v trezorech a servery jsou bezpečně
uzamčeny ve speciální místnosti. Firma má za povinnost veškeré písemnosti archivovat.
Obrázek č. 1: Přenos dat elektronickou vs. papírovou formou
1
1
http://www.isvs.cz/e-podpis-podatelny/papirovy-versus-elektronicky-dokument-27-dil.html
(2.12.2010)
12
Obrázek č. 1 popisuje využití internetu a ulehčení práce za použití Internetu. Pokud využijeme Internet
k přenášení faktur, pak bude celý proces dodávání mnohem jednodušší a rychlejší. Nicméně obecným
zvykem je, že se posílají spíše v papírové podobě, aby se mohly fyzicky archivovat.
1 Ochrana dat v papírové formě
Archivace účetních dokumentů je upravena dle „§ 31 zákona o účetnictví (zákon č. 563/1991 Sb.). Dle
tohoto ustanovení se musí účetní závěrka a výroční zpráva uschovávat po dobu 10 let počínajících
koncem účetního období, kterého se týkají. Ostatní účetní doklady, účetní knihy apod. se uschovávají
po dobu 5 let počínajících koncem účetního období, kterého se týkají. Tyto povinnosti se týkají všech
účetních jednotek. Porušení povinnosti uschovávat účetní záznamy je sankcionováno. Účetní
jednotce, která poruší povinnost uschovávat účetní záznamy, může být uložena pokuta až do výše 3
% hodnoty aktiv celkem. Pro účely vyměření pokuty se hodnota aktiv zjišťuje z účetní závěrky za
účetní období, ve kterém k porušení právní povinnosti došlo.“ 2 Firmy mají vnitřní směrnice, které má
firemní zaměstnanec povinnost dodržovat. Ve směrnicích jsou zmíněna základní pravidla bezpečnosti.
Neodcházet od neuzamčených šanonů nebo počítače. Nepůjčovat své osobní identifikační karty apod.
Rovněž je definováno, kdo může dokumenty vytvářet a jak lze tyto dokumenty archivovat. Velký
pokrok v technologii nám nepřináší jen prosperitu, ale i možná rizika. Dnes firmy nemohou ignorovat
největší riziko, které bohužel nelze ani omezit, a to vlastnictví mobilních telefonů s fotoaparátem.
Pomocí fotek může pachatel vynést citlivé informace týkající se firemních klientů, firmy samotné.
2 Historie ochrany dat na počítači
Ještě před několika desítkami let žádná ochrana v rámci počítačových sítí nebyla nutná, protože
žádný počítač ani internet nebyly. Počítače se dají historicky rozdělit na 4 druhy. Někdy se těmto
druhům říká Generace.
Tabulka č. 1 : Generace počítačů
Generac
e
Rok
Konfigurace
Rychlost (operací)
Součástky
Velký počet skříní
Jednotky
Relé
0.
1940
1.
1950
Desítky skříní
100 - 1000
Elektronky
2.
1958
do 10 skříní
Tisíce
Tranzistory
3.
1964
do 5 skříní
Desetitisíce
Integrované obvody
3 ½.
1972
1 skříň
Statisíce
Integrované obvody (LSI)
Integrované
obvody
4.
1981
1 skříň
desítky milionů
(VLSI)
2 http://www.epravo.cz/top/clanky/delka-archivace-ucetnich-dokumentu-42894.html (2.12.2010)
13
3
Obrázek popisuje, jak se v letech vyvíjely počítačové sestavy. Můžeme zde názorně vidět, že v dnešní
době jsou již mnohem sofistikovanější, než byly před 50 lety.
Bezpečnost začala být potřeba až při vytvoření sítí a Internetu a tehdy se začala transferovat data
mezi počítači nejdříve v rámci místnosti/budovy a pak mezi státy či kontinenty. Internet jako takový
začala vyvíjet armáda USA v době studené války a nazýval se ARPANET.
„1969 - vznik ARPANET
1974 - vytvoření jednotné normy komunikace TCP/IP
1979 - konečná podoba protokolů TCP/IP
1984 - více než 1000 uzlů v ARPANETU
1986 - vzniká NFSNET
1987 - 10 000 uzlů
1989 - 1 milion uzlů
1991 - první služba GOPHER (předchůdce www stránek)
1991 – v listopadu připojeno ČSFR – v Praze na ČVUT
1992 – komerční využití“4
V roce 1990 se tehdejší Československo připojilo k počítačové síti EARN. Byl to počátek opravdového
síťování u nás. Konečně bylo Československo připojeno "online" do mezinárodní sítě.5
3 Kryptologie
Vědecká disciplína, která se přímo zaměřuje na ochranu dat před neoprávněným vstupem, se nazývá
kryptologie. „Kryptologie je matematický vědní obor, který se zabývá šifrovacími a kódovacími
algoritmy“6. Kryptologii rozdělujeme na 2 základní části: kryptografii a kryptoanalýzu.
3
http://www.fi.muni.cz/usr/pelikan/ARCHIT/TEXTY/HISTOR.HTML (2.12.2010)
4 (www.samuraj.cz/clanek/internet-a-jeho-historie) (5.1.2011)
5 http://www.lupa.cz/clanky/jaky-byl-internet-v-praveku/ (5.1.2011)
6
(Tomáš Doseděl, Computer press 2004, str. 4)
14
Kryptografie – Je to obor, který se zabývá šifrováním a kódováním dat. Ač se zdají pojmy šifrování a
kódování stejné, nejsou.
1. Šifrování – sdělujeme tak určité utajené informace adresátům, jenž umí zprávu rozluštit.
Máme mnoho druhů šifer. Šifry se objevují již v dávné historii. První zmínka, která by se dala
požadovat za šifru, je z roku 1900 př.n.l. , kdy neznámý egyptský písař vytvořil naprosto odlišné
postavení hieroglyfů. Z roku 1500 př.n.l. se dochovala i nejstarší šifra na výrobu glazury na hrnce.
Takto bychom mohli pokračovat dále, nicméně šifry se začaly masově využívat až v 2. polovině 1.
století př.n.l., kdy Římané šifrovali své zprávy substituční šifrou. Od té doby se začaly šifry využívat a
zdokonalovat. Asi nejznámějším přístroj na šifrování zpráv je Enigma používaná německou armádou
za 2. světové války. Šifry rozdělujeme na 3 základní typy:7
A. Substituční – jak již bylo řečeno, vymysleli ji Římané. Principem substituční šifry je fakt, že
nahrazujeme jednotlivá písmena jinými písmeny či znaky. Pro příklad:
Tabulka č. 2: Příklad substituční šifry
Originální zpráva
AHOJ
Šifrovaná zpráva
BCHPK
8
Tabulka ukazuje, jak v praxi fungovala substituční šifra. Prolomení šifry nebylo příliš složité, ikdyž pro
cizince by bylo prolomení kódu složitější díky písmenům př.: ch, ž, š atd. Uvedl jsem pro příklad slovo
AHOJ, které jsem šifroval pomoc následujících písmen v abecedě. AHOJ – A, B, C, D,… - BCHPK.
Místo A jsem dal následující B.
Kvůli pozdější lehké prolamovatelnosti se v 16. století vylepšila šifra na polyalfabetickou substituční
šifru. Tato šifra vychází z více, než jedné abecedy nebo druhů znaků. Díky tomu se stala mnohem
obtížnější.
B. Permutační šifra – zde se šifra rozdělí na předem stanovené části textu a tyto části se
podle vytvořeného klíče navzájem promíchají. Pro příklad bych uvedl:
Tabulka č. 3: Příklad permutační šifry
Text:
UNICOR NCOLLE GEDAYS
Klíč
24153
Šifra
NOURO CLNEL EYGSA
7
www.unicornuniverse.cz předmět SEC, 12. Přednáška, autor David Hartman (5.1.2011)
8
www.unicornuniverse.cz předmět SEC, 12. Přednáška, autor David Hartman
15
Text:
UNICOR NCOLLE GEDAYS
9
Pokud chceme dešifrovat permutaci, pak musíme použít inverzní permutaci.
C. Polygrafická substituční šifra – tato šifra využívá rozdělení šifrovaného textu na jednotlivé
bloky, ale nyní nenahrazuje jednotlivá písmena ale rovnou celé bloky. Názorným příkladem je Hillova
šifra, která využívá nahrazování písmen čísly. Pro příklad to je A = 20, B = 30 apod.
2. Kódování – používá se, pokud posíláme zprávu, jež je pro veřejnost utajená. Využíváme
přitom mnoho způsobů, jakými ji můžeme předat. V historii se vyvinuly specifická typy kódování, jako
jsou:10
A. Morseova abeceda – která se používala hlavně při telegrafování. Vymyslel ji sochař a malíř
Samuel Horse a již v roce 1844 se pomocí Morseovi abecedy podařilo telegrafní spojení mezi
Washingtonem a Baltimorem. Při komunikaci kombinujeme dlouhé a krátké signály. Pro aplikování
Morseovy abecedy je potřeba zvuků.11
B. Znakový jazyk – jenž využívají neslyšící. Vyjadřují slova pomocí mimik, tvary a pohyby ruky,
pozicemi hlavy a horní části trupu.12
C. A další jako je vlajková abeceda, televizní norma PAL apod.
Velkým rozdílem mezi šifrou a kódem je, že kód je všeobecně známý. Většinou se pomocí kódu
neutajuje zpráva, ale jen se přenáší. Nejsou použita hesla, ani další nástroje na kryptování, jako jsou
klíče.
Hlavním úkolem kryptografie je chránit data a zabránit neautorizovanému pokusu o přečtení.
Šifrováním se vytvoří další data, která již jsou nečitelná pro nepověřenou osobu. Označují se jako
„ciphertext“, což do češtiny přeložil Tomáš Doseděl, autor knihy Počítačová bezpečnost a ochrana dat,
jako „šifrovaný text“. V dnešní době se razí směr, kdy se zveřejňují veškeré kryptografické algoritmy
9
www.unicornuniverse.cz předmět SEC, 12. Přednáška, autor David Hartman
10 www.unicornuniverse.cz předmět SEC, 12. Přednáška, autor David Hartman
11 http://cs.wikipedia.org/wiki/Morseova_abeceda (5.3.2011)
12 http://cs.wikipedia.org/wiki/Znakový_jazyk (5.3.2011)
16
na rozdíl od minulosti, kdy se prosazovalo přísné utajení. Pro utajené kryptografické algoritmy se vžilo
označení security through obscurity, což v překladu znamená: „Bezpečnost pomocí utajení“. Dnes se
IT bezpečnost zaměřuje na dokonalost šifer a kódů. „Je mnohem lepší, pokud je bezpečnost algoritmu
založena na jeho matematických vlastnostech, než na jeho utajení.“ 13
Kryptoanalýza – je oborem, který má jako hlavní úlohu analyzovat algoritmy a rovněž analyzovat
zašifrovaná data.
4 Kyberprostor
Termín kybernetická kriminalita původně vychází z anglického překladu: „Cybercrime“. Je to
kriminalita, která se odehrává v kyberprostoru, což je „Virtuální svět vytvořený moderními
technologickými prostředky (např. počítačem)“14 V současnosti jedinci nebo organizované skupiny,
které mohou chtít prolomit naší ochranu dat, neustále zdokonalují dešifrovací umění. Neustálá evoluce
v tomto odvětví je zapříčiněna a také omezena vývojem v oblasti ICT (information and communication
technologies). Mezi nejznámější kyber zločiny patří incident z 27. dubna v roce 2007 v Estonsku, kdy
bylo zcizeno velké množství dat z výzkumů agentury NASA. Hackeři nejčastěji využívají nepozornosti
uživatelů, či slabě zabezpečených infrastruktur, jako tomu bylo v Estonsku. Dnes již není problém
falšovat e-mailové adresy, jména, což umožňují dnešní sociální sítě na Internetu, apod. Kybernetická
kriminalita je nový jev, který se dostává stále více a více do popředí nejen díky způsobeným škodám a
ztrátám, které jsou značné, ale hlavně obtížná zjistitelnost pachatelů, která jim zajišťuje určité
bezpečí.15 Česká republika má státní agenturu, jejímž hlavním úkolem je odhalovat pachatele útoků a
pomoci při jejich eliminaci. Nazývá se BIS neboli Bezpečnostní informační služba.
„Podle zákona o zpravodajských službách ČR (č. 153/1994 Sb.) se Bezpečnostní informační služba
zabývá získáváním, shromažďováním a vyhodnocováním následujících informací:
1. Hrozby terorismu
2. Aktivity ohrožující bezpečnost nebo významné ekonomické zájmy státu
3. Činnost cizích zpravodajských služeb na našem území
4. Záměry nebo činy mířící proti demokratickým základům, svrchovanosti a územní celistvosti ČR
5. Aktivity organizovaného zločinu
6. Činnosti ohrožující utajované informace“ 16
13 (Tomáš Doseděl, 2004, str. 25)
14
(www.slovnik-cizich-slov.abz.cz/web.php/slovo/kyberprostor). (5.3.2011)
15 http://is.muni.cz/th/342895/fss_m/Budoucnost.kyber.teror.Aberle.DP.pdf (5.4.2011)
17
Velice často skloňovaný název v souvislosti s kybernetickou kriminalitou je kybernetický terorismus.
Účastníci mohou být jednotlivci, sub-státní systémy, tajní agenti a spekuluje se i o infiltraci státní moci
do tohoto odvětví.
Cíle kybernetického terorismu jsou různé, nejčastěji se zaměřují na získávání informací nebo
podkopávání infrastruktury daného státu. Uvažuje se možnosti existence incidentu, který se nazývá
Kybernetická válka (cyber war). Kybernetická válka je izolována od širšího konfliktu, odvíjí se v
prostředí zcela odlišném od tradičního vedení boje a nabízí nekrvavou alternativu nebezpečí a
nákladnosti moderní války. Kybernetický boj bude téměř určitě mít zcela reálný fyzický dopad. 17
Samotné podkopávání států mohou mít v úmyslu jiné země. Otázkou zůstává, kdy je tento způsob
intervence do další země špatný a kdy nikoliv. Podle grafu od firmy Phoboslabs vytvořeného v roce
2010 můžeme vidět, jak lidé reagují na informační intervenci mez státy:
Obrázek č. 2: Je správné špehovat nebo instalovat viry do systémů jiných zemí?
16 (http://www.bis.cz/cim-se-zabyvame.html) (5.4.2011)
17 http://www.army.cz/scripts/detail.php?id=309 (12.4.2011)
18
18
Jasně vidíme, že špehování a instalování naprosto schvaluje 23 % dotázaných respondentů.
Absolutně odmítá jakoukoliv podobnou intervenci celých 37 % respondentů a zbytek, tedy 40 %
respondentů souhlasí, jen pokud budou země ve válce.
V dnešní době mnoho států jako je třeba USA, Francie, Velká Británie investuje významné částky do
zlepšení a ochrany infrastruktury a obchodů v zemi před možnými útoky.
Federální vláda USA v roce 2010 spustila program, který se nazývá „Perfektní občan“. Tento program
by měl detekovat veškeré pokusy i úspěšné útoky na soukromé podnikatelské subjekty, ale i na státní
úřady a státní firmy, které mohou představovat potencionální nebezpečí pro občany, jako jsou jaderné
elektrárny apod. Smlouvu na celkem 100 miliónů dolarů získala ve veřejné soutěži firma Raytheon
Corp. Cílem programu je vytvořit celostátní databázi útoků a následně instituce, které budou mít
přístup k daným informacím. Díky tomu budou moci zefektivnit bezpečnost a ochranu dat.19
18 http://www.sophos.com/security/topic/security-threat-report-mid2010/cyberwar-cyberterror.html
19http://online.wsj.com/article/SB10001424052748704545004575352983850463108.html
(5.3.2011)
19
9.
BEZPEČNOST A OCHRANA POČÍTAČE
Bezpečnost a ochranu dat na PC firmy zajišťují mnoha způsoby. „Vlastní ochrana dat se skládá ze
čtyř částí. Je potřeba ochránit fyzický přístup k nosičům dat, logický přístup k datům, ochránit uložená
data a data přenášená počítačovou sítí a ochránit data před úmyslným či neúmyslným zničením.“ 20
Ochranu dělíme podle způsobu, jakým se mohou data ocitnout v nebezpečí.
1. Ochrana proti přírodním živlům
Při umisťování počítačů musíme brát v úvahu i živelné pohromy, které mohou nenávratně
zničit veškerá data. Mezi živelné události, které nám mohou poškodit PC, počítáme: požár, povodeň.
Zbývající živelné katastrofy v našich zeměpisných šířkách nepřipadají do úvahy. Chráníme PC pomocí
detektorů požáru, které dnes hasí oheň i plynem, takže nijak nepoškodí uložené počítače. Umístění
serverovny by mělo být ve vyšším patře, aby v případě povodně byla veškerá data bezpečně v suchu.
Do této kategorie počítáme i škody, které nezavinil člověk. Kolísání napětí elektrického proudu
zapříčiní zkrat v PC nebo jeho samotné vznícení. Chránit se můžeme přípojkami, které absorbují toto
kolísání. Další faktor, který může poškodit nebo úplně zničit počítač, je neklimatizovaná místnost. Proti
přehřívání PC pomáhá mnoho inovací, jakými jsou: kvalitní prachové filtry, kvalitní izolace místnosti,
aby chlad neutíkal, apod.
2. Ochrana proti neoprávněným osobám
Pokud data nejsou veřejná, pak by měla mít organizace definované zaměstnance, kteří budou
mít přístup k datům. Proti neoprávněným osobám rozdělujeme ochranu na fyzickou ochranu a
systémovou ochranu
a) Fyzická ochrana
Zaměřuje se na fyzickou ochranu serverů a počítačů jako takových. Proto je potřeba zajistit
bezpečnost PC proti vniknutí neoprávněných fyzických osob. Základní ochrana fyzických serverů je
zámek, uzavřené neprůchodné místnosti, stráž, kódy apod.
b) Systémová ochrana21
Jejím hlavním úkolem je ochránit počítač tak, aby do něj nemohl vniknout útočník pomocí
internetu nebo sítě. Nejúčinněji můžeme chránit data pomocí zašifrování. To znamená, že pokud se
povede útočníkovi prolomit ochrana počítače, pak si nebude moci žádná data přečíst. Následně je
musíme zálohovat do stroje nebo datového nosiče jako je Flash disk nebo CD, DVD, protože jestliže
se útočník dostane do systému a nebude moci data přečíst, je zde možnost, že je bude chtít následně
zničit.
20 Tomáš Doseděl, 2004, str. 7
21 Tomáš Doseděl, Computer press 2004, str. 7
20
1 Ohrožení dat
Když hovoříme o útocích, pak si musíme nejdříve definovat útočníky. Ty můžeme definovat podle
jejich zkušeností, záměru či způsobu prolomení ochrany počítače. Rozlišujeme základní 3 typy
útočníků:
1. Amatér – ti se příliš neorientují v systémech a virech a proto je jejich nebezpečnost
minimální. Amatéři většinou neumí napsat skript ani vytvořit vir, a pokud prolomí obranu a dostanou se
do systému, pak je to buď prakticky žádnou ochranou, nebo zafungoval faktor náhody. Proti amatérům
většinou stačí i minimální zabezpečení.
2. Hackeři – tyto lidé jsou již vzdělaní v daném oboru a dokážou vniknout do systému i přes
dobré zabezpečení. Hackeři jsou většinou studenti IT oborů. Jsou ovšem limitováni časem a
prostředky. Hackeři většinou jen sbírají informace, zkušenosti a někteří to berou jako sport. Musíme
také rozlišovat pojmy Hacker a Cracker.
Hacker – se snaží dostat do systému prolomením ochrany. Nicméně není jeho hlavním cílem
zničit nebo ukrást informace, spíše jde jen o to dostat se přes zabezpečení.
Cracker – ten se zaměřuje hlavně na poškozování subjektů, jejichž systémovou ochranu
prolomil. Snaží se tedy zničit, ukrást informace či jinak uškodit.22
3. Profesionálové – sám význam slova profesionál nám ukazuje potencionální nebezpečnost
profesionálního útočníka. Jsou to většinou sponzorované nebo dobře zajištěné skupiny lidí, které jsou
vysoce kvalifikovaní v IT systému a velmi dobře se orientují v počítačích. Jsou vskutku nebezpeční,
ale většinou se zaměřují jen na perspektivní systémy, takže koncový uživatel počítače se nemusí bát.
Tyto skupiny mohou být pouze zločinné organizace nebo i státem podporované.
Útočníky dále může rozdělit dle způsobu jejich útoku:
1. Vnitřní útočník – útočník je většinou řadový zaměstnanec firmy, která byla napadena.
Velkou výhodou je jednoduché dohledání útočníka. Kamerový systém nebo systémové zabezpečení
v podobě záznamu veškerých aktivit na počítači je velmi efektivní nástroj dohledání útočníka.
2. Vnější útočník – ti jsou mnohem obtížněji vypátratelní, už jen z důvodu, že mohou operovat
prakticky kdekoliv na světě. Při pátrání po vnějších útočnících jsou mnohdy zapojeny i různé státy i
bezpečnostní organizace jednotlivých států.
Hacker má dnes význam velmi odlišný od významu, ve kterém vznikl. Původně se tak označovali
programátoři, kteří měli za úkol vyhledávat chyby v systémech a opravovat je tak, aby fungovaly
efektivněji a bezchybně. Tyto zásahy v systémech se nazývají v anglickém jazyce slovem „Hack“ a
odtud se odvodil název Hacker. Nejranější způsob hacku se ještě netýká počítačových systémů, ale
obyčejného tkalcovského stavu. Datoval se rok 1801 ve Francii, kdy tkadlec Jacquard vymyslel
tkalcovský stav natolik automatizovaný, aby potřeboval minimální lidskou sílu.
22 http://www.linuxexpres.cz/blog/hacker-vs-cracker (7.3.2011)
21
Masově hack začala používat jedna z protiválečných organizací: yppies. Jejich vůdce Abbie Hoffmann
se dorozumíval se svými kolegy pomocí telefonů, které nikdy nemusel neplatit. Stejně tak jako John
Draper, který roku 1971 zjistil, že dokáže obelstít telefonní ústředny pomoci píšťalky. Pokud píšťalka
dokáže vyloudil zvuk o frekvenci 2600 Hz, pak jeho hovor byl zdarma.
Dnes nejsou hackeři a crackeři natolik neškodní, jako jejich historičtí předchůdci. Dle knihy Počítačová
kriminalita, Michal Matějka, Computer press, 2002, str 44, 54, dělíme hackery a crackery do několika
skupin podle jejich působnosti a hrozeb:
1. Script Kiddies – ti jsou neuznávanými v hackerské komunitě a spíše jsou považovány za
atrapy a špatné hackery.
2. White Hats – hackeři, kteří zastávají původní smysl hacku, tedy najít chybu a upozornit na
ni, případně ji opravit. Nicméně nikdy nezneužívají svých postavení a nenapadají servery a webové
hostingy.
3. Gray Hats – zastávají názor, že zveřejnění informací o chybě v systému napomáhá jeho
bezpečnosti. Jsou to hackeři, kteří většinou jsou mezi dobrými a kriminálními hackery.
4. Black Hats – kriminální hackeři, které zajímá vlastní obohacení.
5. Elite – označuje se tak skupina hackerů, kteří se proslavili po celém světě. Patří sem třeba
Vladimir Levin, který se pokusil převést 10,7 miliard korun českých na svůj účet z účtů banky Citibank.
Vladimir Levin byl chycen a po dlouhých soudních sporech se bance Citibank vrátila téměř celá částka
kromě 8 milionů korun českých.23
Typy útoků na systémy jsou různé. Můžeme očekávat 3 typy:
1. Virus - virus
2. Spam – není počítačovým virem v pravém slova smyslu, ale spíše nevyžádaná pošta.
3. Spyware – sleduje činnosti uživatele programu a neustále odesílá přes internet potřebné
informace tvůrci. Dnes to má hodně freeware aplikací.
Viry dělíme:
1. Klasické viry – ty infikují soubor, a pokud je antivir nenalezne, pak se začnou šířit do celého
systému. Jsou velmi podobní biologickým virům.
2. Bootovací viry – viry jsou umístěné v bootovací části počítače a spouští se vždy při načítání
systému v počítači.
3. Stealth viry – jsou takové, které nejsou vidět v seznamu procesů a díky tomu jsou těžce
dohledatelnými.
4. Polymorfní viry – jejich zdrojový kód obsahuje náhodně generované části a díky nim je pro
antivirový program velmi těžké nalézt a zničit vir.24
23 Michal Matějka, Computer press, 2002, str: 20,44,54
24 (www.unicorncollege.cz, předmět SEC, 12. Přednáška, autor David Hartman, 9.3.2011)
22
Každý uživatel počítače by měl dbát na co nejlepší ochranu svých dat pomocí specifických programů.
Počítače ohrožují mnohá nebezpečí.
Prvním nebezpečím, které bych rád zmínil, je vir typu červ nebo worm – ten se zaměřuje na chyby a
mezery v rámci operačních systémů. Rozšiřuje se nejčastěji e-mailem. Nejznámější podoba worm viru
je virus I Love You. Tento virus je označován jako jeden z nejničivějších na světě a první zmínka o
jeho útoku je ze 4. května roku 2000 z Filipín. Virus způsobil odhadem škodu za 5,5 miliardy
amerických dolarů a infikoval více než 45 miliónů počítačů.25
Dalším virem, který je schopen poškodit naše soubory a data, je velmi rozšířený typ viru: Trojský kůň,
tzv.:Trojans. Jedním z představitelů je program Back Oriffice díky němu se můžeme vzdáleně připojit
na cizí počítač, kde je vir (program) nainstalován a můžeme na něm pracovat, jako bychom u něj
seděli. Tomuto typu viru se říká Back door vir.
Další druhy trojských koňů jsou:
1. Dialer – tento program funguje na principu, že automaticky přepne internetového providera
na jiného, mnohem dražšího. Majitel o přepnutí neví a zjistí to, až když mu dojde účet za internet.
2. Keylogger – zaznamenává veškeré používání klávesnice počítače. Díky tomu počítačový
pirát získá přístupová hesla a loginy do systémů apod.
3. Dropper – je nosičem virů. Svým spuštěním se aktivují viry uvnitř něj a rozešlou se do
systému.
4. Downloader – má podobnost v předešlém viru Dopper, ale odlišuje se od něj tím, že
neobsahuje viry, ale při aktivaci je stáhne ze sítě či internetu.
5. Trojan – proxy – díky tomuto programu může útočník využívat internet napadeného
uživatele. Z napadeného počítače se stává proxy server, tedy mohou se na něj připojit uživatelé a
používat přes něj internet nebo vstup do sítě.
6. Rootkit – program zamezuje úplnou kontrolou nad uživatelským počítačem. Zakrývá tedy
jisté aplikace a pochody počítače tak, aby to majitel nezjistil.
7.Hoax – ke svému šíření nejčastěji využívá email. Většinou je to upozornění na jistý druh
počítačového viru. Pokud uživatel otevře tento email, vir se dostane do jeho počítače.26
25 http://cs.wikipedia.org/wiki/I_Love_You (9.3.2011)
26 (www.unicorncollege.cz, předmět SEC, 12. Přednáška, autor David Hartman)
23
Tabulka č. 4: Klasifikace útoků
Klasifikace útoků
Útoky
Rozšířenost
Zkušenosti
Dopad
Celkové riziko
Odhalování hesel
8
9
8
8
Odhalení hesel uložených v paměti
9
9
8
8
DoS útok
8
9
8
8
Bootovací vir
8
10
10
9
Back oriffice
10
9
10
10
Útok na Dail-up server
8
9
8
8
Útok na sdílené soubory a tiskárny
8
9
8
8
27
Tabulka nám znázorňuje, jak moc nebezpečné jsou různé útoky, se kterými můžeme přijít do styku.
Klasifikace je 1 – nejnižší riziko, 10 – nejvyšší riziko.
Rozšířenost – tím je myšleno, jak často jsou útoky používané (1 – minimálně, 10 – velmi časté)
Zkušenosti – schopnosti potřebné k provedení útoku (1 – laik, 10 – programátor)
Dopad – následky v systému (1 – malé či nicotné, 10 – destruktivní)
Spyware je další aplikace, která může ohrozit náš počítač. V rámci společností je spyware rizikový
program, protože jeho princip je, že posílá informace z počítače uživatele na jiný bez jeho souhlasu.
V dnešní době se spyware rozšiřuje hlavně přes internet a využívá chyb v prohlížečích internetových
aplikací, které umožňují instalaci programu bez akceptování uživatele. Projevem programu může být
zpomalení počítače. Do kategorie spyware jsou umístěny následující programy:
1. Phishing – princip útoku je, že útočník kontaktuje osobu (uživatele) přes e-mail a vydává se
za známou organizaci, jako jsou banky, administrátoři apod. Celé snažení útočníka je zaměřené na
získání důležitých či osobních informací, aby uživateli mohl vykrást bankovní konto.
Nejznámějším incidentem byla kauza Citibank, kde Vladimir Levin roku 1997 ukradl z kont uživatelů
Citibank celých 10,7 miliard korun českých.
2. Vishig – dnes mnohem rozšířenější odrůda phishingu. Princip tohoto útoku spočívá rovněž
v poslání e-mailové pošty, která vypadá jako od důvěryhodné instituce (administrator, banka, úřad
apod.) a v ní je uvedeno telefonní číslo. Další komunikace mezi útočníkem a obětí je osobní přes
telefon. Tímto způsobem nic netušící oběť začne důvěřovat útočníkovi a po pár dobrých radách při
opravě systému, které většinou zapříčiní útočník viry, je někdy i ochotna prozradit osobní informace.
27 Sturart Mcclure, Joel Scambray, George Kurtz Computer press Brno 2003,)
24
Útočník požadavek vždy zaobalí tak, aby oběť měla pocit, že po vyzrazení informací bude vše
mnohem rychleji vyřízené a opravené.
Spam nelze pokládat za vir, je to spíše nevyžádaná pošta. Název Spam byl odvozen z amerických
konzerv lančmítu, jejichž popularita byla největší během 2. světové války a krátce po ní. SPAM
konzervy vznikly v 30. letech a vyrábějí se dodnes. O vzniku prvního spamu se dodnes spekuluje, ale
jsou názory, že první spam byl vytvořen 1. května roku 1978. Zaměstnanec společnosti Digital
Equipment Corporation poslal, v té době ještě přes ARPANET, informace týkající se služeb firmy.
Následovali ho další průkopníci nového způsobu reklamy. Roku 1993 to byl Richard Depew nebo
spam z 18. ledna 1994, jenž věštil konec světa. Spam měl předmět Global Alert For All: Jesus is
Coming Soon (Upozornění pro všechny: Ježíš brzy přijde).28 Upozornění vzniklo kvůli globálním
problémům s přírodními katastrofami.
V rámci České republiky spam upravuje zákon v platném znění 480/2004 o některých službách
informační společnosti. Tento zákon upravuje fakt, že nezákonný spam je pouze ten, který uživatel
předem neodsouhlasil. Dělíme tedy Spam do 2 kategorií:
1. Opt-in – je uzákoněn v českém zákoníku jako zákon v platném znění 480/2004, kde se říká,
že nikdo nesmí zasílat spam bez povolení.
2. Opt-out – patří do zákonů USA, kdy uživateli mohou posílat veškeré spamy automaticky.
Pokud koncový uživatel již nechce pobírat spam, pak musí sám napsat a požádat o zamezení zasílání
spamu. Až tehdy je spam nezákonný.29
2 Způsoby ochrany dat
Jakým způsobem můžeme chránit náš počítač a data v něm uložená? Základní způsob ochrany je
šifrování souborů. Uživatel si může sám určit, jaké soubory jsou natolik důvěrné, že musí být
zašifrovány. Způsoby šifrování jsou různé. Nejčastěji se využívají programy ZIP a PKZIP. Pokud
chceme šifrovat soubory v rámci celé firmy, pak můžeme implementovat šifrovací program přímo do
systému firmy a tím se veškeré informace splňující předem nadefinované parametry zašifrují. Do této
kategorie patří pluginy, jako na příklad PGP plugin. PGP neboli Pretty Good Privacy se užívá nejčastěji
pro šifrování e-mailových zpráv.30 Každá ztráta dat může být velkým problémem pro jakoukoliv firmu.
28 http://cs.wikipedia.org/wiki/Spam (10.3.2011)
29 https://uu.unicornuniverse.eu (5.3.2011 předmět SEC, Úvod do kryptografie, autor David
Hartman)
30 http://referaty-seminarky.cz/sifrovani/ (5.3.2011)
25
Obzvlášť je důležitá ochrana v účetnictví, protože pokud útočník vymaže jeden soubor, pak celý
výsledek nemusí dávat vůbec smysl.
Základní ochrana dat je zálohování. Princip zálohovací činnosti je v uchovávání dat na jiném úložišti,
než je původní. Pokud by hlavní systém zkolaboval, pak bychom bez problémů mohli obnovit zálohu a
pokračovalo by se v činnosti bez větších prodlev. Uživatel by měl zálohovat co v nejkratších časových
intervalech a pokud možno po celou dobu své práce. Je několik způsobů, jak můžeme zálohovat data
v počítači:
1. Kopírování – prosté kopírování dat.
2. Komprimace – složitější než kopírování. Většinou se využívají speciální programy, díky
nimž se zmenší objem dat pro archivaci.
3. Zálohovací programy – jsou to programy, které automaticky zálohují data. Jsou obsaženy
v novějších operačních systémech Microsoftu.
Zálohovat data můžeme na veškerá média, jako jsou: DVD, CD, Flash disky, externí paměti, diskety
apod.
4. Zrcadlení disků – spočívá v tom, že se vytváří stejná data souběžně na dvou discích. Při
napadení jednoho z disků veškeré informace jsou uložené na druhém.
Doporučuje se dobrá prevence před útokem, než náprava. Proto bychom měli k datům a jejich
zabezpečení přistupovat zodpovědně. Můžeme chránit naše data pasivně i aktivně. Pasivní způsob
zahrnuje základy bezpečnosti jako nepouštět cizí osoby k počítači nebo nespouštět nedůvěryhodné
programy. Společnost si musí své zaměstnance vychovat tak, aby zamezila ohrožení z nedbalosti.
„Dalšími, spíše obecnými, pravidly u pasivní ochrany jsou:
1. Používat legálně získaný software
2. Mít nainstalován pouze software, který používáte (pro omezení počtu míst, kde Váš systém
může být napaden)
3. Pravidelně aktualizovat software vydanými opravnými balíčky (ne jenom operační systém)
4. nespouštět přílohy e-mailu od neznámých lidí nebo v e-mailech, které se vymykají běžné
korespondenci s osobou (např. psány jiným jazykem apod.)
5. Pro běžnou práci se do systému přihlašovat jako běžný uživatel, nikoliv jako privilegovaný
uživatel (s administrátorskými právy)
6. Někteří bezpečnostní pracovníci doporučují nepoužívat MS Internet Explorer (a Outlook
Express), ale nějaký jiný alternativní prohlížeč jako například Firefox nebo Opera
7. Používat SW proti přesměrování připojení“ 31
„Aktivní ochrana je stejně důležitá pro zabezpečení dat. Odborníci zmiňují hlavně instalace
antivirových programů. Dále:
1. Pravidelná aktualizace databáze o nové definice virů.
31 (www.unicornuniverse.cz , SEC přednáška, autor David Hartman)
26
2. Programy zabezpečující odstraňování spyware a jejich pravidelná aktualizace o nové
definice (podobně jako u antivirových programů).
3. Software pro detekci rootkitů.
4. Software pro tzv. Blacklisty nebezpečných webovských sídel.“32
3 Elektronický podpis
Elektronický podpis je užíván v České republice od roku 2002, kdy byl přijat zákon v platném znění č.
227/2000 Sb. O elektronickém podpisu. Právě díky elektronickému podpisu se zrovnoprávnil vztah
mezi elektronickým a spisovým dokladem. Účetní záznamy se tím mohou posílat i v elektronické
formě, přičemž z pohledu práva jsou stejné a dokonce i převoditelné na fyzické účetní doklady.
Z elektrického dokladu se může udělat fyzický spis, ale z fyzického nelze udělat elektronický, protože
by se kompletně znehodnotil podpis na dokumentu. Elektronické podpisy se používají při komunikaci
s jiným odděleními mimo účetní jednotku. Elektronickému podpisu se také říká podpis digitální a
můžeme tím podepsat prakticky jakýkoliv soubor či data, která jsou v digitální podobě. Je stejně jako
podpis rukou naprosto unikátní. Je vygenerovaný z čísel například z 1024 jedniček a nul. Tato
kombinace je natolik složitá, že není možné, aby ji člověk napodobil, což zvyšuje důvěryhodnost
informací a dat, které jsou posílané přes internet.
Každý dokument vytvořený v počítači je tvořen z jedniček a nul. Z nich se vytvoří sumarizace,
které se říká Hash. Hash se v rámci jednoho souboru nikdy nemění. Nicméně nelze pomocí hashe
znovu získat podobu šifrovaného souboru. Digitální klíč využívá metodu asymetrické kryptografie, kdy
je vytvořen privátní klíč, který vlastní majitel a odesílatel zprávy a dále se k němu vytvoří veřejné klíče,
které se rozešlou všem uživatelům, kterým bude zasílána zašifrované zpráva. Postup je takový, že
nejdříve uživatel spojí svůj privátní klíč s hashem vytvořený z dokumentu. Ten se pak takto uzamkne a
odešle se příjemci zprávy. Ten díky veřejnému klíči, který vlastní, může ověřit pravost zprávy a rovněž
i má potvrzeno, že nikdo se zprávou nemanipuloval. Z veřejného klíče se nikdy nedá zjistit vzhled klíče
privátního, což zajišťuje zabezpečení a ochranu dat. Aby příjemce zjistil, zdali je to podpis dané osoby,
musí být podpis potvrzený certifikátem. Tento certifikát je vydán certifikační agenturou, jež ověřuje
veškerá data napsaná v certifikátu. Mezi data patří identifikace vlastníka či podniku. Certifikát může
uživatel získat dvěma způsoby:
1. Elektronický certifikát – je mnohem méně průkazný, protože certifikační agentura nemá
možnost si ověřit správnost údajů
2. Kvalifikovaný certifikát – pro obdržení kvalifikovaného certifikátu si musí uživatel osobně
dojít do certifikační agentury pro vystavení.
32 (www.unicornuniverse.cz , SEC přednáška, autor David Hartman)
27
Certifikát, který dostane uživatel, má certifikační číslo, dobu platnosti, po které se musí platnost
certifikátu prodloužit a někdy i účel vytvoření. Příjemce podepsaného dokumentu získá jeho
odemčením veřejným klíčem jednak dokument samotný a také informace o certifikační agentuře, která
certifikát vystavila. Certifikační autorita musí být důvěryhodná.33
33 http://www.recomando.cz/elektronicky-podpis (12.3.2011)
28
10.
PRÁVNÍ OCHRANA
Základním právním předpisem, jimž se musí řídit každá osoba jak fyzická, tak i právnická, se nazývá
Ústava. V České republice byla přijata 16. prosince 1992 pomocí České národní rady a vzešla
v platnost následující rok, tedy 1. ledna 1993. Ústava je zapsána ve sbírce zákonů jako právní předpis
č. 1/1993 Sb. Součástí ústavního pořádku je Listina základních práv a svobod, která vyjadřuje vztahy
mezi občanem a státem. Listina je souborem 44 článků, které čerpají z Všeobecné deklarace lidských
práv z roku 1948, Mezinárodního paktu o občanských a politických právech (1966), Mezinárodního
paktu o ekonomických, sociálních a kulturních právech (1966), Evropské konvence o ochraně práv
člověka a základních svobodách (1950), Evropské sociální charty, ale také z československé ústavy z
roku 1920 a rakouské ústavní úpravy z roku 1867.34
Listina nám zaručuje, že každý má způsobilost mít práva a povinnosti od narození. Existují 2 typy
způsobilosti.
První typ se nazývá způsobilost k právům a povinnostem, tedy právní subjektivita. Ta vzniká při
narození a zaniká smrtí osoby nebo jejím prohlášením za mrtvého.
Druhý typ způsobilosti je způsobilost k právním úkonům. Člověk získá způsobilost k právním úkonům
až při dosažením zletilosti, to znamená 18 let. Zaniká smrtí, ale může být člověku odebrána soudem,
pokud není způsobilý k právním úkonům, to znamená, že člověk je psychicky postižený nebo není
schopen se rozhodovat, případně si neuvědomuje následky svého počínání. Soud může způsobilost
k právním úkonům jen omezit. Opatření takového druhu se provádí hlavně u narkomanů a alkoholiků,
kteří odpovídají za své činy, ale nemohou si půjčovat peníze nebo sázet.
Pokud uvažujeme v rámci bezpečnosti a ochrany dat, pak nás zajímá právo obsažené v Listině
základních práv a svobod jakým je čl. 1, který pojednává o rovnosti v důstojnosti i v právech všech lidí.
Základní práva a svobody jsou nezadatelné, nezcizitelné, nepromlčitelné a nezrušitelné.
Čl. 3 odst. 3 znamená, že každý člověk může činit, co není zákonem zakázáno, a nikdo nesmí být
nucen činit, co zákon neukládá. Zakazuje lidem činit jakékoliv protiprávní kroky v rámci bezpečnosti a
ochrany dat.
Čl. 7 odst. 1, zaručuje nedotknutelnost osoby a jejího soukromí. Omezena může být jen v případech
stanovených zákonem.
V bezpečnosti by nás měl hlavně zajímat celý článek č.10, který obsahuje 3 odstavce:
(1) Každý má právo, aby byla zachována jeho lidská důstojnost, osobní čest, dobrá pověst a chráněno
jeho jméno.
(2) Každý má právo na ochranu před neoprávněným zasahováním do soukromého a rodinného života.
(3) Každý má právo na ochranu před neoprávněným shromažďováním, zveřejňováním nebo jiným
zneužíváním údajů o své osobě.
Omezení potřebné pro bezpečnost záznamů a písemností je zmíněné v čl. 13 tedy, nikdo nesmí
porušit listovní tajemství ani tajemství jiných písemností a záznamů, ať již uchovávaných v soukromí,
34 http://cs.wikipedia.org/wiki/Listina_základních_práv_a_svobod (16.2.2011, portál: Právo)
29
nebo zasílaných poštou anebo jiným způsobem, s výjimkou případů a způsobem, které stanoví zákon.
Stejně se zaručuje tajemství zpráv podávaných telefonem, telegrafem nebo jiným podobným
zařízením.
Státní orgány dle Listiny základních práv a svobod, mohou činit pouze to, co jim výslovně zákon
dovoluje. Na rozdíl od fyzické osoby, které může činit vše, co jí zákon výslovně nezakazuje. Státních
orgánů se týká čl. 17 odst. 5, který ustanovuje povinnost přiměřeným způsobem poskytovat informace
o své činnosti.
Ústavě, jako nejvyšší právní normě, nesmí žádný zákon odporovat. V českých právních normách
existují kolizní pravidla. Jsou to základní principy, kterými určujeme priority právních norem. Právní řád
dodržuje 3 kolizní pravidla:
Lex superior derogat inferiorit – právní norma vyšší právní síly má absolutní přednost před právní
normou nižší právní síly. Pro příklad bych uvedl postavení Ústavy a vyhlášky. Vyhláška nikdy nesmí
odporovat Ústavě.
Lex specialis derogat generali – Speciální právní norma má přednost před obecnou právní normou.
Příkladem je vztah obchodního zákoníku (zvláštní úprava, lex specialis) a občanského zákoníku
(obecná úprava, lex generalis).35
Lex posterior derogat priori – Pozdější právní norma má přednost před dřívější právní normou.
Například pozdější obecný zákon má přednost před dřívějším obecným zákonem. Tyto vztahy mohou
být sporné v závislosti na různé úrovni zákonů.
O ochraně údajů a bezpečnosti dat se nedozvídáme jen v již zmíněných právních předpisech, ale
musíme dodržovat specifické zákony, které jsou nadnárodní i národní.
Nadnárodní právní dokumenty
Celosvětové nebo evropské právní dokumenty jsou důležité pro ochranu států, lidí a jejich vzájemnou
kooperaci. Mezi nadnárodní právní dokumenty patří
Všeobecná deklarace lidských práv 1948,
Úmluva o ochraně lidských práv a základních svobod (č.209/1992 Sb.),
Evropská sociální charta (č.14/2000 Sb.m.s.),
Evropský zákoník sociálního zabezpečení (č. 90/2001 Sb.m.s.),
Úmluva o ochraně osob se zřetelem na automatizované zpracování osobních dat (č. 115/2001
Sb.m.s.).36
Osobní údaje, které používáme při registraci do knihoven, internetu, sociálních sítí, se používají i
mimo zemi, ze které vyšly. V rámci Evropské unie se tímto problémem zabývají jak Evropská komise,
35 http://iuridictum.pecina.cz/w/Kolisní_pravidla (17.2.2011)
36 http://www.esyhandicaphelp.wgz.cz/prehled-nejdulezitejsich (17.2.2011)
30
tak i Rada EU a Evropský parlament. Na úrovni Rady EU řeší tyto otázky Rada pro obecné záležitosti.
Evropský parlament jedná na toto téma v rámci Výboru pro občanské svobody, spravedlnost a vnitřní
věci.37 Evropská komise na začátku 90. let předložila Radě EU návrh týkající se zabezpečení
osobních dat, který se nazýval: Směrnice týkající se ochrany jednotlivce v souvislosti se zpracováním
osobních údajů. Zmíněná směrnice byla až do roku 1995 projednávána a téhož roku, přesněji 24.
Října 1995 byla schválena Radou EU a Evropským parlamentem.
Po schválení se směrnice označuje jako Směrnice 95/46/ES, která obsahuje základní pravidla pro
ukládání, distribuování a zabezpečení osobních údajů. Lidé i organizace se musí touto směrnicí řídit
jak při zpracovávání údajů na počítači, tak i na neautomatizovaných systémech. Směrnice zavádí
termín „správce údajů“ (tj. osoba nebo orgán, který určuje účel a prostředky zpracování), s cílem
sledovat řadu pravidel: čestné a zákonné zpracování, jednoznačný a legitimní účel sběru a
zpřístupňování údajů, rozsah odpovídající účelu, pro který jsou data zpracovávána, přesnost údajů a
tam, kde je to potřebné, i aktuálnost údajů.38 Správce musí stanovit zástupce v dané zemi, jimž může
být orgán nebo skupina orgánů, které dohlížejí na dodržováním směrnic a případně nahlašují
nedodržení směrnic.
Členské státy stanovily, že osobní údaje musí být:
1. Shromažďované pro stanovené účely
2. Přiměřené a podstatné
3. Přesné i aktualizované
4. Uchovány ve formě umožňující identifikaci subjektů
Ve článku 13 téže směrnice se hovoří o výjimkách a omezeních, tedy stát může přijmout legislativní
opatření pro omezení práv, pokud je to důležité kvůli zajištění:
1. Bezpečnosti státu
2. Obrany
3. Předcházení trestním činům a jejich vyšetřování
4. Významného hospodářského nebo finančního zájmu členského státu
5. Kontrolní, inspekční nebo regulační funkce
6. Ochrany subjektu údajů nebo práv a svobod druhých39
37 http://www.ikaros.cz/ochrana-osobnich-udaju-v-evropske-unii (17.2.2011, autor: Jitka Hradilová,
Ikaros [online]. 2008, roč. 12, č. 2 [cit. 17.02.2011])
38 http://www.ikaros.cz/ochrana-osobnich-udaju-v-evropske-unii (17.2.2011, autor: Jitka Hradilová,
Ikaros [online]. 2008, roč. 12, č. 2 [cit. 17.02.2011])
39 www.eur-lex.europa.eu
31
Další směrnicí, která by nás měla zajímat je Nařízení 45/2001/ES, O ochraně fyzických osob v
souvislosti se zpracováním osobních údajů orgány a institucemi Společenství a o volném pohybu
těchto údajů. Je to nařízení Evropského parlamentu a Rady EU, které vzešlo v platnost dne
18.prosince roku 2000. Tato směrnice se zabývá hlavně zásadami kvality údajů, zásady pro legitimní
zpracování údajů, které lze zpracovávat pouze pokud:
1. Je zpracování nezbytné pro vykonání úkolu ve veřejném zájmu
2. Je zpracování nezbytné pro splnění právní povinnosti
3. Je zpracování nezbytné pro splnění smlouvy
4. Subjekt údajů jednoznačně udělil souhlas
5. Je zpracování nezbytné pro zachování životně důležitých zájmů subjektu údajů40
Dále se týká informování subjektu údajů a zvláštní kategorie zpracování. 7. oddíl popisuje důvěrnost
povahy a bezpečnost zpracování údajů. Bezpečnostní zpracování údajů se odlišuje podle toho, jak
moc velké bezpečnostní podmínky a ochranu vytvoří správce vzhledem k citlivosti údajů, které mají
být ochráněny. Důležité je zmínit, že při zpracovávání údajů automatizovanými prostředky jako je
počítač, musíme brát zřetel na mnoho faktorů, jako jsou:
1. Zastavit přístup neoprávněné osobě k citlivým informacím
2. Evidovat jaké osobě a jaké informace byly sděleny
3. Zašifrovat údaje tak, aby nebylo možné je neoprávněnou osobou číst
Veškerá opatření jsou zřízena kvůli možnosti přístupu neoprávněných osob k citlivým informacím, a
aby nebylo možné jakkoliv těchto informací zneužít.
Předposlední oddíl směrnice je 8., který popisuje vznik Inspektora ochrany údajů. Osoba, která je
pověřena institucemi k vykonávání funkce inspektora má za úkol:
1. Informovat správce a subjekty údajů o zákonných opatřeních
2. Nahlašovat evropskému inspektorovi osobních údajů incidenty a reporty z místa působení
Poslední oddíl má číslo 9 a zmiňuje ochranu osobních údajů a soukromí v rámci telekomunikačních
sítí. Orgány, instituce či Společenství se zde zavazují, že pokud nastane jakékoliv ohrožení osobních
údajů, pak se vynasnaží všemi možnými prostředky zabránit získání, či distribuování osobních dat.
Nicméně toto pravidlo je přesněji a detailněji zapsáno ve směrnici 2002/58/ES, o soukromí v
elektronických komunikacích. Díky této směrnici se sjednocují veškeré podmínky při ochraně dat
v rámci telekomunikačních technologií. Směrnice doplňuje a zpřesňuje již dříve vzniklou směrnici a to
směrnici 95/46/ES. Předmětem směrnice je zpracovávání údajů ve vztahu k jejich distribuci v rámci
společenství přes veřejné komunikační sítě. Poskytovatel musí použít dostatečné množství opatření,
aby zajistil co nejlepší a nejdůvěryhodnější zabezpečení dat pro své zákazníky.
Směrnice 2006/24/ES, o uchovávání údajů vytvářených nebo zpracovávaných v souvislosti s
poskytováním veřejně dostupných služeb elektronických komunikací nebo veřejných komunikačních
sítí a o změně Směrnice 2002/58/ES. Tato směrnice vzešla v platnost 15. března 2006. Předmětem
40 www.eur-lex.europa.eu
32
směrnice je zaměření na provozní a lokalizační údaje o právnických i fyzických osobách a na údaje,
které jsou potřebné k identifikaci účastníka nebo registrovaného uživatele.
Cílem Směrnice je zajistit dostupnost těchto údajů pro účely vyšetřování, odhalování a stíhání
závažných trestných činů.
Směrnice stanovuje:
1. Kategorie uchovávaných údajů
2. Povinnost uchovávat údaje
3. Způsob uchovávání údajů
4. 0pravné prostředky, odpovědnost a sankce
Směrnice 95/46/ES nadále platí pro neveřejné komunikační služby.41
Národní právní dokumenty
V rámci České republiky se stará o ochranu osobních údajů Úřad pro ochranu osobních údajů.
Důležitým zákonem, který je stavebním kamenem všech práv o mlčenlivosti apod. je zákon č.
101/2000 Sb., v platném znění o ochraně osobních údajů. Zákon se vztahuje hlavně na zpracovávání
osobních údajů, jak automatizovaným způsobem, tedy přes počítač nebo neautomatizovaným
způsobem, tedy ručně. K zákonu se rovněž i vztahuje vyhláška o předávání osobních údajů do
zahraničí, kde v § 27 zákona o ochraně osobních údajů, jsou stanoveny podmínky, kterými se musí
řídit jakékoliv transfery osobních údajů, v rámci Evropské unie, kde musí být volný přístup k transferu
osobních údajů.
Nicméně pokud hovoříme o právních dokumentech, pak musíme zmínit Občanský zákoník, respektive
nás zajímá § 11 v platném znění, jenž uzákoňuje, že každá fyzická osoba má právo na ochranu
osobnosti, zdraví, života, občanské cti a lidské důstojnosti. Pomocí internetového pirátství nás hackeři
mohou připravit o informace, které nás mohou společensky zdiskreditovat.
Dále v obchodním zákoníku je zákon č. 513/1991 Sb. v platném znění Respektive oddíl 5. § 17, kde
se hovoří o obchodním tajemství. Jako obchodní tajemství definujeme veškeré postupy návody či
informace jak materiální tak i nemateriální, které nejsou běžně dostupné k nahlédnutí. § 20 stejného
zákona hovoří o postupu v případném porušení obchodního tajemství. Postupuje se stejně, jako při
nekalé soutěži. O nekalé soutěži dále hovoří § 53, kde se uzákoňuje, že osoba, která je postižena
porušením obchodního tajemství, má právo domáhat se náhrady škody a rovněž i přiměřeného
zadostiučinění.
Zákon č. 89/1995 Sb., v platném znění o statistické službě. Při ochraně údajů nás zajímá §16, o
povinnost mlčenlivosti a ochrana důvěrných statistických údajů. Tento zákon říká, že zaměstnanci
statistického úřadu jsou vázáni mlčenlivostí. Všichni jsou povinni složit slib mlčenlivosti, který zní:
"Slibuji na svou čest a svědomí, že nezveřejním, nikomu nesdělím ani neumožním seznámit se s
důvěrnými statistickými údaji získanými pro statistické účely, se kterými se seznámím v souladu s
41 www.eur-lex.europa.eu
33
ustanoveními zákona č. 89/1995 Sb., o státní statistické službě, ve znění pozdějších předpisů, a že
tyto údaje využiji jen pro účel, pro který byly určeny." 42
Tento zákon se ale nevztahuje na § 17 stejného zákona, o poskytování důvěrných statistických údajů.
Zde se hovoří o možnosti poskytování a výměně údajů v rámci statistických orgánů, či soudu nebo za
účelem spoluvytváření statistiky Evropského společenství.
Zákon č. 154/1994 Sb. hovoří o bezpečnostní informační službě. Ze zákona je BIS povinna chránit
údaje a to nejen osobní, ale i utajované informace.
Pokud se chceme zaměřit na bezpečnost v rámci počítače a sítí, pak je pro nás důležitý zákon
v platném znění č. 227/2000 Sb. O elektronickém podpisu. Smyslem zákona o elektronickém podpisu
je umožnit použití digitálního podpisu v rámci elektronické komunikace jako ekvivalent podpisu
vlastnoručního při běžné listinné formě komunikace. Zákon byl vytvořen na základě směrnice
Evropské unie 1999/93/EC ze dne 13. 12. 1999.43 Dále zákon hovoří o právech a povinnostech
podepisovatele a hlavně povinnosti poskytovatele certifikací. Od § 10 až do § 18 se hovoří o
povinnostech poskytovatele certifikací a pokutách v případě nedodržení pravidel daných zákonem.
Zákon v platném znění č. 499/2004 Sb., o archivnictví a spisové službě. Tento zákon uzákoňuje
povinnost uchovávat dokumenty a povinnost výběru archiválií. V zákoně se hovoří o způsobu výběru
subjektů, které mají archivovat své dokumenty a také jaké dokumenty se musí archivovat. Pro příklad
bych uvedl: justiční složky všech stupňů i druhů, dokumentace významných staveb, dokumenty
týkající se právní úpravy mezinárodních vztahů, apod.
Účetnictví se musí řídit zákony. Významný zákon je zákon v platném znění č. 563/1991 Sb., o
účetnictví, kde se dozvídáme co je předmětem účetnictví, jaké povinnosti mají účetní jednotky, pro
příklad bych uvedl pravidlo, že účetní jednotky jsou povinny zaznamenávat skutečnosti, kterých se
týká účetnictví. Dále se zákon zaměřuje na:
1. Rozsah vedení účetnictví, účetní doklady, účetní zápisy a účetní knihy
2. Účetní závěrka
3. Způsoby oceňování
4. Inventarizace majetku a závazků
5. Úschova účetních písemností44
42http://www.czso.cz/csu/redakce.nsf/i/16_povinnost_mlcenlivosti_a_ochrana_individualnich_udaju
(18.2.2011, Aktualizováno dne: 10.6. 2009)
43 http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx (18.2.2011)
44 http://business.center.cz/business/pravo/zakony/ucto/ (18.2.2011)
34
Úschova účetních písemností je důležitá kvůli možnému zpětnému doložení aktivit a transakcí. Účetní
jednotky jsou povinny uschovávat veškeré účetní záznamy, což nám přikazuje § 31 zákonu v platném
znění č. 563/1991 Sb., o účetnictví. § 31 rozlišuje 3 typy záznamů a určuje, jakou požadovanou dobu
se musí daný záznam uchovávat.
a) účetní závěrka a výroční zpráva po dobu 10 let počínajících koncem účetního období, kterého se
týkají,
b) účetní doklady, účetní knihy, odpisové plány, inventurní soupisy, účtový rozvrh, přehledy po dobu 5
let počínajících koncem účetního období, kterého se týkají,
c) účetní záznamy, kterými účetní jednotky dokládají vedení účetnictví po dobu 5 let počínajících
koncem účetního období, kterého se týkají.45
Dle § 33 platného zákona o účetnictví se určují podmínky účetních záznamů. Záznam využívaný
v účetnictví může mít listinou, smíšenou, elektronickou, optickou, apod.
Pokud ovšem vytváříme a archivujeme dokumenty, které jsou důvěrné, pak je musíme jednou zničit.
Pravidla pro skartaci řeší vyhláška 117/1974 Sb., která stanovuje kritéria pro posuzování písemností
jako archiválií a podrobnosti skartačního řízení. Do skartačního řízení se dostávají písemnosti, které
jsou bezpředmětné pro státní orgány a společnosti. Skartace má na starost odpovědná osoba, a
pokud se skartují dokumenty, již neexistující firmy, pak má vše na starost právní nástupce nebo
organizace, která byla pověřena likvidací organizace.
Skartační lhůty jsou různé v závislosti na důležitosti dokumentu. Podle zákona č. 582/1991 Sb.,
v platném znění o organizaci a provádění sociálního zabezpečení, respektive podle § 35a, se
uzákoňuje uchovávání:
1. Stejnopisy evidenčních listů – 3 kalendářní roky po roce, ve kterém byly vyhotoveny
2. Záznamy o skutečnostech vedených v evidenci - 6 kalendářních roků
3. Mzdové listy nebo účetní záznamy potřebných pro důchodové pojištění – 30 kalendářních
let
Skartační lhůta podle zákona v platném znění číslo 235/2004 Sb., o dani z přidané hodnoty, respektive
§ 27 o uchovávání daňových dokladů říká, že plátce daní musí uchovávat veškeré daňové doklady po
dobu 10 let.
45 http://business.center.cz/business/pravo/zakony/ucto/cast6.aspx (18.2.2011)
35
11.
OCHRANA DAT V ÚČETNICTVÍ
1 Způsoby vedení účetnictví
Samotný vývoj účetních technik a postupů je dán neustálými požadavky na kvalitu, tedy na co
nejmenší chybovosti celého účetního procesu, na času potřebným ke zpracování a na nákladech
spojených s vedením účetnictví.46
Historie účetních a zaznamenávacích procesů sáhá téměř do roku 1500.
Obrázek č. 3: Vývoj účetnictví v historii
47
Obrázek popisuje vývoj účetnictví v čase a to od roku 1500 do roku 2000. Účetnictví rozdělujeme do 3
základních fází:
1. Ruční účetnictví – patří sem přepisovací a propisovací formy.
2. Mechanizace účetnictví – zde jsou stroje na děrné štítky.
46 (L. Mejzlík, 2006 str.16)
47 (L. Mejzlík, 2006 str.16)
36
3. Automatizace účetnictví – poslední období, které je charakterizováno účetnictvím vedeným
na počítači a elektronickým účetním dokladem.
Přepisovací – zde se jen ručně přepisovaly operace z účetního deníku do hlavní účetní knihy.
Propisovací – knihopisy do účetního deníku a hlavní knihy se prováděly současně.
Mechanizace – používaly se děrné stroje. Na příklad bych uvedl stroj ASCOTA.
Automatizace – využívá se počítačový program, ve kterém je již přesně nadefinován sled účetních
operací.
Průkaznost účetních vnitřních procesů byla vždy dána existencí účetního dokladu s jeho povinnými
náležitostmi. Dnes se příliš nekontroluje faktická chybovost účetních transakcí, ale díky automatizaci
se kontrola zaměřuje na bezpečnost, spolehlivost a důvěryhodnost algoritmů, které jsou požity
v účetním systému. Díky automatizaci není mnohdy potřeba ani zásah člověka. Automatizovaný
proces může být do takové míry, že od samotného vydání el. dokladu se automaticky přesune
k dodavateli a tam se následně znovu automaticky zaúčtuje. Celá operace nepotřebuje lidský zásah a
účetní pak jen zkontroluje výsledek. Veškerá správnost účtovacích procesů je pak dána správností
algoritmů, které jsou k tomu využívány. Na příklad pokud účetní software získá informace o produktu
či transakci pomocí jistého technického zařízení jako jsou čtečky čárových kódů, fotobuňky či
automatické váhy.
Elektronický účetní doklad je ve své podstatě obyčejný účetní doklad, který není ve psané podobě.
Tento účetní doklad má veškeré detaily i náležitosti jako klasický psaný účetní doklad. Zákon č.
227/2000 Sb. o elektronickém podpisu říká, že elektronický účetní doklad je z právního hlediska roven
s psaným účetním dokladem. Nicméně je důležité opatřit elektronický účetní doklad elektronickým
podpisem, o kterém jsem hovořil na straně 24, kapitola o Elektronickém podpisu. Elektronický účetní
doklad má mnoho kladů jako je rychlost doručení nebo rychlost zaúčtování. Dále jsou vynaložené
mnohem menší náklady, než na psané účetní doklady a v neposlední řadě je to ekologičtější řešení.
Problémem je, že většina firem dnes používá oba typy, což by v budoucnosti mělo být značně
omezené. Díky používání obou typů dokladů dochází k povinnosti vedení duálního systému archivace.
Tento způsob vede k většímu nákladovému zatížení společnosti a zvýšení složitosti operací.
Z důvodu, že zaměstnanci předem neví, v jaké formě je účetní doklad vystaven. Případné hledání
účetního dokladu by bylo časově náročné. Výhodou je také převoditelnost z psaného účetního
dokladu na elektronický účetní doklad. Naopak to nelze, protože by se znehodnotil elektronický
podpis. Společnosti tedy mohou veškeré věci skenovat a ukládat do systému.
2 Audit
Audit se díky zautomatizovaným procesům v účetnictví změnil. Dnes se již nezaměřuje na věcnou
správnost účetních operací. Auditoři se spíše zaměřují na zjištění hodnot, které se vyskytují ve všech
úrovních účetních operací a jejich následném zhodnocení. Celý nápad je založen na faktu, že pokud
je vše zautomatizované a veškeré použité algoritmy mají správnou funkci a jsou bezchybné, pak
37
výsledek operací musí být korektní. Vedle statutárního auditu účetní závěrky se mnohé auditorské
společnosti zaměřují i na tzv. ICT audit. Jedná-li se o ICT audit prováděný auditorskou společností,
resp. auditory uvedenými na Seznamu auditorů vedeném Komorou auditorů České republiky, musí při
ICT auditu být dodrženy obecné požadavky na provádění auditu a profesní předpisy. Neauditorské
společnosti, které nezískaly potřebnou akreditaci, poskytující služby se stejným označením (tj. ve
smyslu ICT auditu) tyto předpisy dodržovat nemusí. Proto by klienti měli vždycky věnovat náležitou
pozornost výběru společnosti, která jim provádí ICT audit.
V případě statutárního auditu může auditor postupovat buď klasickou metodou, anebo může využít
právě znalosti algoritmizace účetní práce. Klasická metoda auditu se též označuje jako metoda „okolo
počítače“. Kontrola touto metodou spočívá v tom, že auditor nebere ohled na zautomatizované
procesy a zajímají ho vstupy, jako jsou účetní doklady a samozřejmě výstupy, kam patří účetní
závěrka. Nevýhoda metody „okolo počítače“ je fakt, že se dá realizovat jen v malých společnostech,
kde vstupů není mnoho. Pokud je auditor ve větší společnosti nezbývá mu nic jiného než kontrolovat
správnost algoritmů.48
3 Výběr účetního software
Softwarové požadavky firem se neustále mění a každá firma má jiné potřeby. Pokud firma nedokáže
své potřeby správně identifikovat a díky tomu vybere špatný software, pak následky mohou být
nedozírné a to hlavně z ekonomického pohledu. Odstranění takových to následků může být mnohdy
dražší než samotné pořízení programu. Problémy ovšem nemusí vzniknout jen kvůli neznalosti
zaměstnanců ve firmě, ale také díky špatné implementaci systému. Dopad může být stejný.
Jeden z požadavků systému je udržení tzv. vnitřních vazeb. Ty jsou vytvořeny mezi jednotlivými účty
nebo mezi účetními doklady a hlavní knihou a podobně. Při bezproblémovém fungování systému se
vnitřní vazby snadno udržují, ale při případné havárii systému je potřeba, aby se vazby zachovaly.
Pokud by se tomu tak nestalo, firma by musela vazby znovu nastavovat, či kompletně opakovat
operace, které nebyly dostatečně zálohovány. Pokud systém udrží vnitřní vazby, pak se tento vztah
nazývá transakční zpracování.
Dalším požadavkem je ochrana proti neautorizovanému přístupu. Dnes je každý účetní software
opatřen přihlašovacím jménem a heslem, chipovou kartou. Počet požadovaných znaků a čísel v obou
údajích se různí program od programu. Dříve byla i statická hesla, ale dnes je povinnost měnit hesla
pravidelně. Většinou se udává jednou za 30 dní. Díky dokonalejšímu účetnímu softwaru se útočník
nemůže bez hesla dostat k datům. Dříve tomu tak nebylo. Možná se tento problém vyskytuje u méně
sofistikovaných programů. Problémem je fakt, že útočník nemusel vniknout do softwaru samotného.
Pokud se dostane k počítači uživatele, pak nalezne veškerá data uložená na pevných discích. Tato
účetní data se ukládala ve formátu DBF s koncovkou .ap a dala se bez větších problémů přečíst
v dostupných programech jako je MS Excel.
48 (L. Mejzlík, Oeconomica 2006)
38
Softwarové společnosti, které vyvíjejí účetní systémy, stvrzují jeho funkčnost přizvaným auditorem.
Ten zkontroluje funkčnost algoritmů a tím společnost získá jistotu, že program je bezchybný.
Nelze předejít výpadkům systémů, proto bychom měli zabezpečit data tak, aby při výpadku nevznikly
velké prodlevy v práci. Velké prodlevy znamenají pro firmu ekonomickou ztrátu. Proto by společnost
měla vést paralelně na sobě 2 informační systémy nebo vlastnit 2. systém, na kterém by se rozbalila
záloha v případě havárie prvního. Pokud tedy jeden systém vypadne, mohou zaměstnanci plynule
přejít na druhý a tím nevzniknou žádné prodlevy. Na příklad lze vytvořit tzv. zrcadlení pevných disků,
což má za následek efektivnější zálohování dat.49
Jak již bylo řečeno, při výběru účetního softwaru musí společnost brát ohled na mnoho kritérií. Tomuto
rozhodnutí se pak říká multikriteriální. Společnosti se rozhodují na základě:
1. Obsahového kritéria – jestli daný program je schopen efektivně fungovat ve společnosti.
2. Systémového/technického kritéria – je zde definováno zabezpečení dat a případný servis
systému.
3. Obchodního kritéria – rozhodují se na základě efektivnosti, ceny a záruk funkčnosti
účetního systému.50
Obecně pokud společnost chce využívat účetní software, pak si musí předem stanovit: Rozdělení
jednotlivých přístupů, případně kam tyto přístupy povolí vstup. O tuto část se stará hlavně
administrátor, neboli technici, kteří mají za úkol rozdělovat přístupy, kontrolovat správnost přístupů a
ochraňovat data.
Pokud firma zadala přístupy, pak si musí rozhodnout, kam bude pouze možnost náhledu nebo i přímé
zadávání. Jestliže firma bude vyžadovat přímé zadávání, pak musí vytvořit v programu:
1. Modul, oblast – neboli kam se bude zadávat
2. Typy transakcí – vyjadřují, co se bude zadávat, případně jaké údaje se budou modifikovat
Společnost má 3 základní náhledy pro software:
1. Obchodní náhled – obsahuje obchodní databázi, informace o zákaznících, nabídky,
informace o uzavřených obchodech, apod.
2. Admin. Procesní náhled – náhledy – logistika, účtárna, objednávky
- zadávání – ceníky, zboží
3. Technický náhled – zřizování a rušení přístupů, kontrola dodržování principů, ochrana dat
49 (L. Mejzlík, Oeconomica 2006)
50 (L. Mejzlík, Oeconomica 2006)
39
40
12.
PRAKTICKÁ ČÁST
Bezpečnost a ochrana dat je prioritou každé firmy, pokud chce být důvěryhodná a nechce být
snadným terčem pro konkurenci, případně pro vlastní zaměstnance.
Vybral jsem dvě odlišné firmy, které mají světový věhlas a mají své zástupce i v České republice.
První firmou je Alcatel – Lucent Czech, s.r.o., která se zabývá hlavně telekomunikačními
technologiemi a druhou firmou je ČSOB Leasing s.r.o., což je bankovní institut, který spravuje hlavně
leasingové operace. Již kvůli zaměření se předpokládá, že oba subjekty mají vysokou míru
bezpečnosti svých dat a to kvůli sobě, zákazníkům, tak i konkurenci. Obě firmy mají svou mateřskou
firmu v zahraničí, proto bylo zajímavé, jak moc spadají pod mateřskou firmu vedením i ochranou dat a
jestli si mohou bezpečnostní oblast zajišťovat sami.
1 ČSOB Leasing a.s.
Jako první firmu bych popsal bankovní instituci ČSOB Leasing a.s.
Finanční skupina ČSOB byla založena v roce 1994. Původně se jmenovala Chmelařská vzájemná
pojišťovna. Vstup na trh pojišťovnictví se datuje rokem 1996. Hlavním zaměřením pojišťovny byl
zemědělský sektor. V roce 2000 pojišťovna získala další možnosti v pojišťování a začala se zaměřovat
i na oblast povinného ručení.
Obrat ve firmě byl zaznamenán vstupem silného partnera KBC Insurance N. V., která se stala
částečným majitelem v roce 1998 a absolutním vlastníkem se stala o 3 roky později, tedy v roce 2001.
Dnes je ČSOB začleněna do velké pojišťovací skupiny a dostala tak důvěryhodnost v celé Evropské
unii.
ČSOB holding obsahuje 11 firem: ČSOB Factoring a.s., ČSOB Penzijní fond Stabilita, a. s., ČSOB
Leasing, a.s., ČSOB Pojišťovna, a. s., ČSOB Penzijní fond Progres a. s., ČSOB Asset Management,
a.s., ČSOB Investiční společnost, a.s., ČSOB Investment Banking Services, a.s., ČSOB Property
fund, uzavřený investiční fond, a.s., ČSOB Pojišťovací servis, s.r.o., ČSOB Leasing pojišťovací
makléř, s.r.o.51
ČSOB Leasing a.s. sídlí v Praze v ulici Na Pankráci 310/60 140 00 Praha 4. Pojišťovna je zastoupena
i v dalších městech v celé České republice, konkrétně v Brně, Jihlavě, Hradci Králové, Olomouci,
Karlových Varech, Ostravě, Pardubicích, České Třebové, Plzni a také v Teplicích. Vidím, že budu
popisovat velký pojišťovací subjekt na českém trhu.52
51 http://www.csobpoj.cz/spolecnost/
52 http://www.csobleasing.cz/cz/kontakty/pobockova-sit
41
Softwarový systém firmy ČSOB Leasing a.s. je, ostatně jako u většiny bankovních a pojišťovacích
firem, vytvářen na míru firmy tak, aby nejlépe vyhovoval jejím potřebám a požadavkům. Firma se
snaží o centralizaci dat, tedy umístění všech dat na jedno místo. Celá IT bezpečnost začala směřovat
k tomuto kroku, protože je mnohem jednodušší zaměřit se na jedno místo, kde můžeme umístit
nejsilnější ochranu, než složitě zabezpečovat desítky umístění dat a vyhodnocovat případná
nebezpečí. Nevýhodou této strategie umístění je fakt, že pokud se bezpečnost prolomí, pak jsou
v ohrožení všechna data.
Servery jsou dnes umístěny v centrále v Praze v České republice, ale v budoucnu se uvažuje o jejím
přestěhování do jiné země Evropské unie, do Maďarska.
Dříve měla ČSOB Leasing a.s. vlastní IT team, který jí zabezpečoval celý systém a vyvíjel různé další
komponenty. Dnes se firma rozhodla outsourcovat veškeré IT. Nicméně celý dřívější IT team přešel do
dceřiné společnosti v rámci KBC. Outsourcing IT ČSOB umožnil více se orientovat na vlastní
obchodní činnosti, díky zajištění IT provozu a vývoje stejnou nebo vyšší kvalitou dodávaného
specializovanou firmou (dcerou skupiny), která je orientovaná na IT služby v rámci skupiny. Veškerá
spolupráce je posvěcena servisní smlouvou. Smlouva zabezpečuje mlčenlivost a dodávku služeb
v požadované kvalitě všech zúčastněných entit.
IT systém firmy obsahuje 7 subsystémů, které se rovněž vyvíjejí na míru a patří mezi ně např.
likvidace pojistných událostí. Firma používá i programy, které jsou mezinárodně využívané jako je
SAP. Ten používají hlavně k workflow, objednávkám a ne jako účetní systém. Kvůli bezpečnosti a
programovým spojením není možné, aby SAP s účetním systémem jakkoliv spolupracoval. Celkové
schéma bezpečnostního systému je vytvořeno tak, aby nejpotřebnější systémy a data byly odpojeny
od internetu a díky tomu se naprosto minimalizovala možná bezpečnostní interakce z vnějšího
prostředí.
Obrázek č. 4: Oddělení interních aplikací od vnějška
42
Obrázek nám znázorňuje, jakým způsobem oddělila firma ČSOB leasing a.s. internetové rozhraní od
ostatních systému v rámci společnosti.
INIS a AOLS jsou systémy kompletně oddělené on internetu. INIS je účetní systém a AOLS se
používá k obchodování. HELIOS GREEN je systém, který firmě zajišťuje přehled o majetku.
Přístup z vnějšího prostředí je zabezpečen množstvím firewallů, které ochraňují software a aplikace
provozované na centrále ČSOB Leasing a.s..
Zaměstnanci se samozřejmě mohou dostat ke svým datům přes Internet zabezpečená pomocí
Tokenu. Proto musela ČSOB Leasing a.s. zajistit větší bezpečnost a to pomocí ochrany vzdáleného
přístupu programem CITRIX. Program funguje jako bariéra mezi internetovým vnějškem a daty
umístěnými na serveru. Jeden server funguje zhruba pro 20-30 počítačů. Systém využívá cca 150
uživatelů.
Obrázek č. 5: Oddělení interních databází od vnějšího prostředí
43
Obrázek nám znázorňuje, jak jsou jednotlivé aplikace chráněny při vstupu z vnějšího prostředí. Díky
programu CITRIX jsou aplikace uvnitř chráněny před nepovoleným přístupem.
Dalším velmi účinným zabezpečením je zašifrovanost samotné aplikace. Princip zašifrování spočívá
v nemožnosti jakéhokoliv stahování dat. Jediná možná činnost je změna dat v systému nebo pouze
nahlédnutí.
Vzdálený přístup je ovšem velmi zabezpečený. Aby se zaměstnanec mohl připojit na svůj účet, tak
musí mít zapojený Token ve svém PC. Token obsahuje časový kód, který je generován po přesně
daných minutách. Vnější zabezpečení jsou dvouúrovňová: 1. úroveň je časový kód a 2. úroveň se
skládá z ID a Password.
ID má každý zaměstnanec své a zná ho jen on. Hesla musí být silná. Minimálně obsahují 8 znaků,
které jsou tvořeny velkými a malými písmeny, čísly a znaky. Hesla se nesmí opakovat a musí se měnit
vždy jednou za 35 dní. Hesla se rovněž nesmí sdělovat dalším osobám a musí se udržovat v tajnosti,
tedy nesmí být nikde napsána. Některé systémy jsou unifikovány do té míry, že si stačí pamatovat
hlavní heslo a díky němu se zaměstnanec automaticky připojí i na další systémy.
Zaměstnanci firmy musí dodržovat interní firemní směrnice, které zakazují veškeré operace, jež
mohou ohrozit data umístěná v systému. Směrnice jsou určené pouze pro zaměstnance a bohužel se
mi nepodařil k nim získat přístup. Základním fyzickým zabezpečovacím prvkem je, že každý
zaměstnanec vlastní svou osobní čipovou kartu, díky které se může pohybovat po budově. Jednotlivé
sekce jsou odděleny dveřmi, které jsou právě na tento čip, tak jako výtah. Firemní sekce jsou
uspořádány v openspace. Zde vyvstává nové nebezpečí, o které se rovněž postarala čipová karta.
Veřejné tiskárny jsou po celé firmě a kvůli bezpečnostnímu riziku není přijatelné, aby někdo jiný ze
zaměstnanců viděl případně tajné dokumenty nebo strategické záměry firmy. Každá tiskárna je na čip.
Celý tento systém funguje tak, že zaměstnanec si vybere, co chce tisknout a na jaké tiskárně má tisk
proběhnout. Tiskárna nezačne pracovat do té doby, až přijde onen zaměstnanec a přiloží čipovou
kartu k tiskárně. Zadaný tisk může být v databázi tiskárny až několik dnů.
Další bezpečnostní opatření zavedla firma v možnostech připojení vlastních notebooků nebo flash
disků. Není dovoleno, aby kdokoliv připojil vlastní notebook do sítě. Celé nařízení je chráněno hesly
k síti a bez souhlasu administrátorů se nelze připojit. Používání flash disků je rovněž zakázáno.
Jediným způsobem, jak získat informace na flash disk je přes své nadřízené. Nicméně, i když
zaměstnanec dostane povolení k připojení flash disku, pak i tak musí být tento flash disk firemní a
velmi přísně se eviduje kolik, jaké informace a kdy byly přesunuty.
44
Tímto se dostáváme k PC a interní ochraně dat. Firma účinně blokuje stránky na internetu, které
nesouvisí s pracovním zaměřením jako na příklad vtipy apod., ve snaze, aby pracovníci nebyli
rozptylováni, a rovněž je zakázáno, až na výjimky, veškeré stahování z internetu. Součástí výhod
spojených se zaměstnáním v ČSOB leasing a.s., nabízí společnost, možnost „surfování“ na internetu.
Omezení se odblokují od 17:00 každý den a o víkendech je internet kompletně volný, ale stále
monitorovaný. Žádný zaměstnanec nemůže instalovat jakékoliv programy na svůj profil, bez souhlasu
odpovědné osoby. Stejně tak je každý počítač sledován a veškeré informace se ukládají a archivují
tak, aby kdykoliv bylo možno dohledat, jestli zaměstnanec nedělal na PC něco, co není dovolené.
Každý zaměstnanec má přesně určená práva a přístupy v rámci systému. Manažeři využívají šablony,
které jsou předem navrženy tak, aby zaměstnanec na dané pozici měl rovnou všechna práva
nadefinována, a tím se velmi zkrátí organizační čas při nástupu nového pracovníka do firmy a tak
může hned, prakticky následující den, začít naplno pracovat. Díky šablonám se také sníží náklady a
ušetří se čas IT pracovníkům. V rámci organizační struktury firmy se vyčleňují tzv. guestoři. Tito lidé
zodpovídají za přístupová práva a mohou případně povolovat, či odebírat práva. Zaměstnanec si
může přes intranet požádat o jakoukoliv pravomoc, kterou později zváží guestor. Pokud se jedná o
závažné změny, které by mohly ohrozit zabezpečení firmy, pak musí obdržet guestor vyjádření od
generálního ředitele. Tímto vyjádřením může buď schválit, nebo neschválit přístup do aplikace.
Guestorem je rovněž i jeden ze členů představenstva, který jediný může odsouhlasit přístupy na
nejcitlivější informace, které se týkají plateb, či detailních informací o zákaznících.
Kontroly se neskládají jen z pozorování záznamů o činnosti zaměstnanců, ale také se kontrolují
samotná přístupová práva. V rámci přístupových pravidel se nesmí dělat chyby, protože by to mohlo
závažně poškodit firmu. Kontrola je vícestupňová.
1. Náhodná kontrola – kterou dělají firemní IT odborníci a také guestor sám.
2. 2x ročně audit – kontrola veškerých postupů v systému
3. 1x ročně audit od externí IT společnosti
V rámci účetnictví je bezpečnost díky programům a opatřením na vysoké úrovni. Kontrolním orgánem
účetních operací je team controllingu. Systém samotný nedává příliš prostor k možné chybě, pokud ji
člověk neudělá záměrně. Předpokládá se, že zhruba 91% operací, se kterými se účetní setká, nelze
obejít, protože systém samotný přesně nadefinuje, kam má účetní zapsat jakou položku. Díky
podvojnému účetnictví je kontrola automatická. Pokud se účetní „upíše“ a dá na jeden účet jinou
částku než na druhý, pak ji automatická kontrola v systému včas upozorní. Účetní zde provádí tzv.
globální kontrolu, tedy kontroluje objem peněz, které přijdou do firmy a jestli odpovídají množství
peněz v účetním systému INIS. Systém sám včas upozorní na případné nesrovnalosti a kompletně
zablokuje účtování. Dalším krokem eliminujícím riziko, který zabezpečuje tyto transakce je, že účetní
nesmí, resp. nemůže zadat příkaz k úhradě. Veškeré operace jsou kontrolovány finančním ředitelem
pomocí různých sumarizačních dat. Mzdy jsou tajné a jediní, kdo s nimi přijdou do styku, jsou mzdová
účetní a generální ředitel a člen představenstva firmy. On nebo generální ředitel, toto vydání musí
podepsat.
Veškeré transakce ve firmě ČSOB Leasing a.s. jsou přísně kontrolované. Proto každá transakce musí
projít přes kontrolu minimálně tzv. čtyř očí. V praxi to vypadá následovně:
45
Pro transakce 4 očí –
1. Návrh
2. Kontrola
3. Podpis
Princip spočívá v tom, že nejdříve je podán návrh panem X. Tento návrh je zkontrolován paní Y a
podepsán jedním z nich. To záleží na situaci a druhu dokumentu.
Pro transakce 6 očí –
1. Návrh
2. Kontrola
3. Představenstvo
4. Podpis
Stejný princip jako výše. Pan X podá návrh, pak paní Y zkontroluje návrh a dokument putuje k členům
představenstva, kde je dokument rovněž zkontrolován. Podepsán je poté navrhovatelem nebo jiným
zaměstnancem viz. podpisový řád. Kontrola transakcí pomocí metody 6 očí se používá jen při
důležitých dokumentech, jako jsou půjčky apod.
Tyto kontroly se nakonec završují podpisem. Celá struktura je rozdělena podle písmen, kdy:
A = Členové dozorčí rady
B = Představenstvo – které pro příklad schvaluje nájemní smlouvy apod.
C = Výkonný ředitel a generální ředitel
D = Výkonný ředitel
E, F, G, H, PPR = to jsou individuální kompetence zaměstnanců ČSOB Leasing a.s…
Celá tato struktura je znázorněna sestupně, tedy nejvyšší kompetence pro podpis má skupina A, tedy
dozorčí rada. Podpisový řád nekončí jen u prostého rozlišení kompetencí, ale rovnou rozlišuje i kdo
bude moci př. parafovat.
Znovu vzory rozdělují na:
1 = zaměstnancům, kteří mají tuto úroveň, mohou rozhodovat
2 = tito zaměstnanci mohou podepisovat
3 = zaměstnanci, kteří mohou parafovat
Tabulka č. 5: Příklad podpisového vzoru
Posílání daní
Osoby
Osoba
Pan X
Paní Y
Pan P
Paní Z
Pan W
Paní T
A
B
C
D
E
F
G
H
1,3
V tomto příkladů má Paní Z jak navrhující pravomoc, tak podpisovou. Nicméně je zde stále pravidlo
minima 4 očí, tudíž musí být dokument další osobou zkontrolován, jinak by nebyl platný.
V podpisovém řádu jsou zaznamenány i kompetence Risk managementu, který se zabývá mimo jiné i
schvalováním bonity zákazníka. Risk management je rozdělen do 3 úrovní. RM1, RM2, RM3.
46
PPR
Rozdělení je podle důležitosti zakázky. Přičemž schvalování samotné je nejpřísnější v RM1, kde
neexistuje právo veta a tedy aby byl uznán zákazník, jako dostatečně solventní, pak musí souhlasit
všichni. Pokud alespoň jeden nesouhlasí, pak se celý návrh zamítá.
Při čerpání provozních úvěrů do 50 miliónů pak stačí souhlas generálního ředitele, ale tehdy pokud
provozní úvěr přesáhne 50 miliónů, vkládá se do rozhodování představenstvo a právě ono se musí
rozhodnout. Pak se dostane požadavek na nižší stupně organizace. Takto důležité a rizikové operace
jsou kontrolovány tzv. šesti očima. To znamená, že minimálně další 2 odpovědní zaměstnanci musí
celý návrh zkontrolovat (počítá se sem jednak částka samotná, ale i účty na které částka přijde) a až
po té je návrh realizován.
Veškerá pravidla a vnitřní směrnice firmy, jež jsem zde zmínil, se musí bez výjimky dodržovat. Pokud
se tak nestane, pak je zaměstnanec za tento skutek, který způsobil, předvolán před disciplinární
komisi, kde se rozhoduje o závažnosti přestupku a případném ohrožení firmy. Pokud se rozhodne
firma zaměstnance trestat, pak se postupuje podle platného zákoníku práce.
Nyní bych chtěl zmínit fyzickou ochranu dat ve firmě ČSOB Leasing a.s.
Firma rozděluje archivnictví na 2 úrovně.
1. Vnější – outsourcing
2. Vnitřní
Vnitřní archivace je nutná kvůli zachování důležitých dokumentů ve firmě pro případ kontroly
finančního úřadu. Vnitřní archivaci provádí pověřený pracovník. Uchovávají zde například: Faktury,
mzdové listy, zákaznické smlouvy, apod. Takto interně uchovávají listy 3 roky. Firma vyprodukuje
ročně cca 200 – 250 tisíc dokladů, proto si také nemůže dovolit uchovávat u sebe doklady déle než 3
roky.
Po třech letech se dokumenty převáží do externí firmy, která se rovněž stará o případné skartace.
Lhůty na skartace se různí podle dat na zákaznických smlouvách a podle zákona v platném znění
499/2004 sb. o archivnictví a spisové službě, ale průměrná lhůta je 10 let.
Externí firma nemůže nic skartovat bez výslovného souhlasu odpovědného zaměstnance z firmy
ČSOB Leasing a.s.
Existuje zde i elektronická archivace, kam se skenují veškeré dokumenty, které jsou později
převáženy. Díky tomu je možnost kdykoliv se podívat do zákaznických smluv, či faktur.
Elektronická archivace je zřízena také speciálně pro účetní transakce. V budoucnu firma uvažuje o
zřízení dvouúrovňové elektronické dokumentace.
1. Živá – průměrná délka stáří dokumentů do 10 let
2. Mrtvá - průměrná délka stáří dokumentů od 10 let
2 Alcatel-Lucent Czech, s.r.o.
Druhá společnost, jejíž jsem se rozhodl popisovat její bezpečnostní politiku a vnitřní procesy je
společnost Alcatel-Lucent, Czech s.r.o. Nejdříve bych chtěl představit vznik této mezinárodní firmy.
Společnost Alcatel-Lucent a.s. pochází ze 2 kontinentů. Jednak z francouzské firmy La Compagnie
Générale d'Electricité (CGE) a z americké společnosti Western Electric Manufacturing Company.
47
Založení jednotlivých společností se datuje již od 19. století. Western Electric Manufacturing Company
byla založena roku 1869 v Clevelandu. Později bylo firemní výrobní zařízení přestěhováno do Chicaga
a v roce 1880 se stává největším výrobcem elektrických zařízení v USA. V roce 1881 odkoupila
Western Electric Manufacturing Company společnost založená Alexandrem Grahamem Bellem, která
se jmenovala American Bell Telephone Company.
Francouzská společnost La Compagnie Générale d'Electricité (CGE) byla založena roku 1898. Brzy
po svém vzniku se stala konkurencí pro velké firmy, jako jsou: AEG, Siemens a General Electric, apod.
CGE, jako francouzská firma, se angažovala hlavně ve výrobě dopravních prostředků, elektřiny,
elektroniky a komunikačních technologií. Společnost CGE vyráběla do dnes používané francouzské
vlaky TGV (Train a grande vittesse).
V roce 1925 se firma Western Electric Manufacturing Company spojila s AT&T a vzniklo tímto
spojením výzkumné a vývojové centrum Bell Labs. Z laboratorií centra Bell Labs vzešly mnohé
vynálezy jako je tranzitor, laser, solární baterie, buňkové sítě pro telekomunikační technologii, apod.
Rovněž je držitelem 11 Nobelových cen. CGE se stává firmou Alcatel Alsthom v polovině 80. let 20.
století díky nákupu telekomunikační divize ITT.
Od roku 1998 se Alcatel Alsthom soustředí výhradně na telekomunikační průmysl a součastně si
změnil i jméno na Alcatel a.s. Společnost se začala zaměřovat na trh v USA, kde odkoupila na
přelomu 20. a 21. století několik firem: DSC (1998), Newbridge a Genesys (2000), Astral Point
Communications (2002) a Spatial Communications (2005).
Alcatelu se povedl i průlom na čínský trh, kde v roce 2002 založil svou pobočku Alcatel Shanghai Bell
(ASB) a získala tím velmi dobré postavení na čínském, potažmo asijském trhu.
Pro získání silnějšího postavení i v rámci Evropy a zbytku světa ohlásila v roce 2006 firma Alcatel a
Lucent plán spojení. 30. listopadu roku 2006 vznikl celosvětový poskytovatel telekomunikačních
služeb s názvem Alcatel-Lucent a.s.
Dnes se firma Acatel-Lucent zabývá přenosovými sítěmi Ethernet, IP/MPLS, ATM, dále optickými
připojeními, podmořskými systémy, telekomunikačními technologiemi a rovněž i spolupracují na
projektu Galileo.53
Dobrá software podpora je jedním z faktorů úspěšné firmy. Proto i společnost Alcatel-Lucent Czech,
s.r.o. využívá mnoho typů softwarů a to jak komerční, tak i zakázkové software. První software, který
bych chtěl zmínit je velmi rozšířený a celosvětově známý SAP. Základním softwarem v informačním
systému společnosti je SAP, který je přizpůsobený potřebám firmy. V rámci korporace se nazývá Blue
Planet. Používá se na veškeré účetní, logistické a projektové operace. S Blue planet spolupracuje
aplikace MARS, která se používá pro tvorbu interních nákupních požadavků.
53http://www.alcatel-lucent.com/wps/portal/!
ut/p/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd4w3sfQGSYGYRq6m-pEoYgbxjgiRIH1vfVP_NxU_QD9gtzQiHJHR0UAIZNI3w!!/delta/base64xml/L3dJdyEvd0ZNQUFzQUMvNElVRS82X0FfNU
xJ (21.2.2011)
48
Dále Alcatel-Lucent Czech, s.r.o. využívá software Scala. V tomto softwaru jsou aktivní 3 základní
moduly.
1. Modul Skladového hospodářství – stará se o evidenci dílů na servisních a pohotovostních
skladech.
2. Servisní modul – zabývá se evidencí fyzického pohybu dílů určených k opravě, jak vlastních
dílů, tak i zákaznických dílů. Veškeré servisní operace jsou pouze v rámci záručních dob nebo
servisních smluv.
3. Modul majetku – používá se ve spojení se softwarem pro evidenci čárových kódů pro
fyzickou a účetní inventuru majetku.
Program Alcamis je vytvořen speciálně pro potřeby společnosti a pracuje na platformě SQL MSIS.
Alcamis je program, který využívá projektový controlling, kde se evidují veškeré detailní informace o
zákaznických projektech a jejich zdrojových aspektech.
Společnost také využívá software Orion, jenž je využíván obchodníky i controllery. Je to databáze, kde
se evidují veškeré informace o probíhajících soutěžích, zákaznících, realizovaných projektech a
uzavřených objednávkách.
Navazující aplikací je intranetová databáze zaměstnanců, která se nazývá X500.
Software My HR využívá personální oddělení a je to unifikovaný software pro celou korporaci AlcatelLucent a.s. My HR uchovává veškeré informace o zaměstnancích a udržuje spolupráci s databází
zaměstnanců X500.
V rámci transformace společnosti do velké korporace se veškerá data centralizují. Ruší se veškeré
File servery a data se přenášejí na servery, které jsou umístěny ve městě Sundance ve Francii.
Lokální jednotky korporace si mohou a také ponechávají 2 druhy serverů.
1. The second dominn controller – využívá se pro funkci uživatelů v doméně. Uživatel se tedy
přihlašuje a je mu přiřazen security profil, dle kterého se řídí veškeré přístupy a práva jednotlivých
uživatelů.
2. Repository SCCM úložiště instalací – společnost server používá pro automatickou distribuci
softwaru. Pro uživatele to má jednu velkou výhodu, a to značné zvýšení přenosové rychlosti a
zrychlení instalace. Primární server je sice umístěn, stejně jako file servery, v Sundance ve Francii, ale
pokud společnost vlastní sekundární server na své pobočce, pak se veškeré transfery probíhají
mnohem rychleji.
Pokud hovoříme o IT zázemí společnosti Alcatel-Lucent Czech, s.r.o., pak musím zmínit, že celá
společnost má smluvní partnery v rámci korporace. Dříve se staral o IT support dceřiná společnost
Alcanet, dnes veškeré IT operace a služby zajišťuje společnost Hewlett-Packard (HP). Způsob
poskytování služeb je následující: uživatel má problém s aplikací. Problém může vyřešit 2 způsoby:
1. Zatelefonuje pomocí čísla 2222 na centrální IT helpdesk v Paříži.
2. Uživatel se připojí na intranet, kde se naloguje do speciálního oddělení aplikace IT-shopu.
Vyplní požadavek a odešle. Požadavek obdrží specializovaný IT helpdesku, problém vyřeší, případně
kontaktuje uživatele o doplňující informace. Vyřešení ohlášeného problému – incidentu si obě strany It
49
reguestem potvrdí. Součástí requestu je i hodnocení uživatele, jak byl spokojen s odstranění
problému, s délkou trvání, s úrovní komunikace apod.
Centrální zabezpečení všech systémů proti vpádu z vnějšku je velmi efektivní. Koncový uživatel může
do systému jen nahlížet a nemá právo data měnit. Veškerá komunikace se odehrává přes http proxy,
takže pokud uživatel není v systému registrován, nemůže se přihlásit do systému. Firma nepodcenila
ani firewall ochranu a vytvořila na své síti i demilitarizovanou zónu. Je vytvořena tak, že chrání síť jako
celek firewally, ale i jednotlivé počítače připojené k síti. Touto metodou se „dvojmo“ chrání před
případným útokem.
Přístup přes internet nebo z nezabezpečených míst je také ochráněn, jelikož z internetu je největší
pravděpodobnost útoku. Společnost rozděluje jednotlivé uživatele do 2 skupin:
1. Zákazník a nezaměstnanec – mají velmi omezené pravomoci a přístupy. Mohou se
pohybovat pouze v rámci oficiálních stránek a případně se u zákazníků vytvářejí speciální účty.
Nicméně se ani s těmito účty zákazník nedostane do interní sítě firmy.
2. Zaměstnanci – využívají tokeny. Díky tokenu se vytvoří VPN tunel a zaměstnanec se tak
dostane do sítě stejně, jako by se připojil z počítače v kanceláři. Druhý způsob je přes Outlook web
access, který je také chráněn tokenem a uživatel se dostane do webové verze svého e-mailu. Díky
tomu může vidět příchozí emaily a případně na ně i odpovídat.
Politika hesel je dána korporátními pravidly. Musí být co nejpřísnější, aby se co nejvíce snížila
možnost zneužití hesla. Platnost každého hesla je 90 dní, poté jej musí zaměstnanec změnit. Z
důvodu bezpečnosti musí mít hesla charakter silných hesel, tedy 9 a více znaků. Pro zhoršení
dekódování musí každé heslo obsahovat typy 3 znaků, tedy pro příklad: Beruška112%. Systém si
udržuje v paměti posledních 20 hesel a tato hesla se nesmí opakovat. Je to kvůli tendencím
zaměstnancům si všude dávat stejná hesla nebo je neustále opakovat. Zvláštním typem hesla je heslo
získané z tokenu. Toto heslo je jednorázové. Uživatel musí znovu zažádat pomocí kalkulačky na
tokenu. Korporace vytvořila webovou aplikaci, pro zefektivnění a zjednodušení přihlašování do
různých aplikací v rámci firmy, která synchronizuje veškerá hesla tzv.: SOSPASSWORD, kde jsou
veškerá hesla sjednocená tvarem, tak i dobou expirace. Výjimkou je software SAP, kde musí být heslo
oddělené od ostatních aplikací firmy. SAP heslo má stejné podmínky jako hesla předchozí, tedy
expirace 90 dní a silné heslo.
Při prvním přihlašováním do systémů a zvolení hesel, je zaměstnanci položeno 5 kontrolních otázek.
Odpovědi jsou archivovány.
Pokud zaměstnanec zapomene některé heslo, pak musí kontaktovat IT helpdesk, kde mu operátor
položí některou z 5 kontrolních otázek a zaměstnanec musí odpovědět. Jestliže jsou odpovědi
v souladu, pak je vytvořeno nové heslo. V případě chybné odpovědi následuje proces dalšího
prověřování identifikace zaměstnance – kontaktování nadřízeného apod.
Při zabezpečování a ochraně dat na počítači musíme brát v úvahu nejen přístup přes internet, ale také
přístup fyzický. V rámci budovy společnosti Alcatel-Lucent Czech, s.r.o. se nezaměstnanec nesmí
pohybovat bez předchozí identifikace. Každá návštěva musí projít přes recepci, kde musí nahlásit své
jméno, důvod návštěvy, kontaktní osobu společnosti. Obdrží čipovou kartu návštěvníka a podepíše se
do návštěvního listu. Recepční telefonicky kontaktuje zaměstnance. Tato osoba přijde na recepci a
50
převezme návštěvu. Při vstupu do budovy musí návštěva přiložit čipovou kartu ke čtečce, což ji
umožní vejít do budovy a také ji bezpečnostní systém zaeviduje. Při opouštění budovy zaměstnanec
doprovodí návštěvu na recepci a návštěva přiloží čipovou kartu na čtečku u hlavních dveří. Tím se jí
jednak otevřou dveře, ale také se odhlásí z bezpečnostního systému. Pokud by to návštěva
opomněla, zůstane v registru přítomných osob a ve večerních hodinách bude zkontaktována
bezpečnostní agentura, aby vyprovodila návštěvu z objektu. Po celou dobu musí být návštěva
s pověřenou osobou, neboli s osobou, za kterou přišla. Při opouštění objektu návštěva odevzdá
čipovou kartu na recepci.
Přístup k dokumentům je rovněž omezen. Veškeré dokumenty jsou pečlivě založené v šanonech, a
pokud nikdo není přítomen v jejich blízkosti, jsou šanony založené ve skříních opatřených zámky.
Nejdůležitější dokumenty jsou umístěny ve 3. patře, kde sídlí management firmy. Zabezpečení ze
strany uschování dokumentů má společnost více než dostatečné. Nicméně jak je to s tiskárnami?
Tiskárny se ve firmě rozdělují na 2 typy:
1. Veřejné bez hesla
2. Chráněné heslem
Jak již názvy napovídají, jsou to tiskárny, které jsou opatřené heslem nebo nikoliv. Veřejné tiskárny
bez hesla jsou umístěné v na každém patře společnosti. Veřejná tiskárna chráněná heslem je
umístěná na 3. patře a využívá se pro tisk zvlášť citlivých dokumentů společnosti právního nebo
personálního charakteru.
Tímto jsme uzavřeli veškerou ochranu fyzických dat a přesouváme se k ochraně dat v rámci PC.
Alcatel-Lucent Czech, s.r.o. má korporátní směrnice, které ošetřují bezpečnost dat v počítači. Jedním
z požadavků interní IT směrnice je absolutní zákaz připojování jiných než firemních notebooků do
interní sítě. Pokud počítač není registrovaný v rámci firmy, pak není možné se připojit a přihlásit se do
sítě bez specifických pomůcek, jako jsou již dříve zmíněné tokeny. Dále směrnice upravuje pravomoc
v rámci administrace počítače svěření firemních notebooků a stolních počítačů konkrétním osobám je
evidováno v IT dokumentacích a v evidenci majetku na osobní kartě zaměstnance.
Není dovoleno instalovat korporací neschválený software. Softwary povolené korporací jsou uvedeny
v IT shopu firmy.
Roli administrátora vlastní všichni zaměstnanci. Je to kvůli dodatku v pracovní smlouvě, který říká:
Každý uživatel odpovídá za stav svého počítače.
Zaměstnanci mají možnost šifrovat veškerá data na discích dobrovolně. Firemně důležitá data se
šifrují povinně.
Společnost Alcatel-Lucent Czech, s.r.o. využívá pro interní zabezpečení informací předdefinované
pozice tzv.: korporátní image. Image se skládá ze stanovených standardů a přístupů, které získá
zaměstnanec po svém nástupu. Zaměstnanci řeší veškeré potřebné přístupy a softwary přes IT shop.
IT shop funguje v rámci celé korporace a zaměstnanci si zde mohou žádat o programy, přístupy a
softwary, které potřebují k práci. Pokud by znamenalo nainstalování softwaru jakýkoliv finanční dopad
na společnost, pak musí být schválený nadřízeným nebo regionálním managerem. Stejně tak, pokud
zaměstnanec chce získat více virtuální paměti ve firemní emailové poště, pak musí zkontaktovat
provozovatele, jestli lze požadované kapacity mohou uvolnit.
51
Vyvstává zde otázka, jak zjistit, jestli si zaměstnanec neobjednal přes IT shop něco, co nepotřebuje?
Jestliže zaměstnanec požaduje přístup do softwaru, který není v korporátním image, pak musí poslat
přes IT shop požadavek. Tento požadavek obdrží jeho nadřízený nebo správce, který ho schválí nebo
zamítne. Pokud ho schválí, požadavek je postoupen do IT centra, kde se vystaví tzv.: ticket. Ticket
obsahuje předmět a rozhodnutí o schválení. Ticket je následně zaslán do specializované IT buňky, kde
je stanoven řešitel a ten požadavek zpracuje. Velmi podobný postup je při požadavku na vypnutí
antiviru z důvodu instalace aplikace.
V každém prostředí existuje chyba lidského faktoru, proto ve společnosti Alcatel-Lucent Czech, s.r.o.
probíhá kontrola ze strany IT. Databáze uchovává detailní informace o pohybech dat na jednotlivých
účtech a zaznamenává co, kdy a kdo nainstaloval do počítače.
Druhé bezpečnostní opatření je v podobě SMS software manager server. Stará se o automatizovaný
audit a průběžně udržuje a aktualizuje databáze firmy v rámci bezpečnosti a ochrany dat v nich
vložených.
Dokumenty se musí zabezpečovat podle jejich důležitosti. Velmi důležité dokumenty jsou takové, které
se týkají finančních operací firmy. Pro bankovní spojení využívá společnost 2 systémy.
1. Trax
2. Citidirect
Trax je bankovní systém, který firma používá na veškeré odchozí a příchozí platby v rámci bankovních
účtů s výjimkou mezd. Pro potvrzování bankovních transakcí se využívá firemní token pro
vygenerování potvrzovacího hesla.
Citidirect je elektronický systém banky Citibank Europe plc, organizační složka a ve společnosti se
využívá na platbu mezd a zákonných mzdových odvodů. Přísné zabezpečení operací v rámci
Citidirectu je vyžadováno jednak firmou samotnou, ale také bankou. Využívají se speciální tokeny.
Bankovní token je vázán na společnost a osobu, která odpovídá za správný průběh operací týkajících
se mezd a má přesně vymezená práva, která se řídí hierarchickým postavením v rámci firmy.
V systému Blue Planet probíhají veškeré účetní, logistické a projektové operace. S tímto systémem
spolupracuje aplikace MARS.
MARS se využívá pro zadání požadavků nákupu – hmotného i nehmotného investičního majetku a
režijních služeb. Každý zaměstnanec má přístup do aplikace MARS a může zadat svůj požadavek na
nákup. Schválení požadovaného nákupu má 7 úrovní:
1. Requester – je to zaměstnanec, který zadal požadavek na nákup.
Nyní se požadavek na nákup postupuje dalším schvalovatelům. Každá z následujících osob může
požadavek zamítnout.
2. Co-reader – do této skupiny patří management, který deleguje tvorbu svého požadavku na
nákup na asistentku. Následně mají pravomoc k přečtení a k odsouhlasení či zamítnutí.
3. Co-requester – vedoucí nákladového střediska, jenž může odsouhlasit či zamítnout
potencionální náklad, za který odpovídá.
4. Purchaser approver – zde nákupní oddělení posuzuje, zdali byla dodržena veškerá interní
pravidla pro nákup. Řídí se interními předpisy i smlouvami uzavřenými s dodavateli.
52
5. Budget approver – pozice schválení rozpočtu je ve společnosti využívána pro zadání účetní
informace. Do požadavku účetní zadá číslo účtu, kam se později náklad zaúčtuje.
6. Hierarchical approver – vrcholový management. Poslední úroveň je někdy vynechána,
protože do 6. úrovně se dostanou pouze nákupy s větším finančním zatížením firmy.
Od 5000 Kč
Částka v Kč
Do 5000 Kč
Nad 20 000 Kč
do 20 000 Kč
Schvalující
Vedoucí nákladového
Finanční ředitel
střediska
Finanční ředitel a
Generální ředitel
Tabulka č. 6: Schvalovací řád
7. Special approver – týká se pouze specificky vymezených oblastí nákupu. Pro příklad bych
uvedl nákup „školení pro zaměstnance“, za které odpovídá a schvaluje také oddělení HR.
Následné stupně již nejsou součástí schvalovacího řízení. Patří sem:
8. Dispatcher – jenž se stará o odeslání, či přijmutí nákupu.
9. PSSC (Purchasing Share Service Centre) – vytváří číslo objednávky a to následně
přeposílá objednavateli - requestorovi. Z důvodu centralizace se korporace rozhodla mít PSSC
oddělení v Rumunsku.
Jak jsem již zmínil v dřívějších částech práce, software Blue Planet je speciálně upravený SAP pro
potřeby korporace Alcatel-Lucent a.s. Přístup do systému Blue Planet je ochráněn zvláštním heslem a
pokud má zaměstnanec získat přístup, či vlastní účet v systému BP, pak musí jeho přímý nadřízený o
přístup zažádat. Součástí žádosti je specifikace pozice, kterou zaměstnanec zastává a ze které
vyplývá jaká oprávnění, přístupy a transakce bude zaměstnanec využívat.
Pro příklad majetková účetní:
Přístup do modulu majetku - účetní má zpřístupněny náhledy na jednotlivé karty majetku, detaily
plánovaných a skutečných odpisů majetku, reporty hmotného a nehmotného majetku podle různých
požadavků. Na příklad: podle tříd majetku, stáří majetku apod.
Dále má přístup do hlavní knihy – náhled na detaily a zůstatky účtů hlavní knihy týkající se na příklad:
majetku a odpisů.
V důsledku centralizaci celého administrativního sektoru v korporaci, se zpracování účetnictví
outsourcuje a transakce se zadávají do systému v Rumunsku. V České republice se neúčtuje, účetní
nemá možnost aktivně zapisovat na účty, zadávat účetní transakce. Působí jako účetní supervizor,
podle jehož pokynů se transakce v Rumunsku zadává a následně kontroluje správnost zaúčtování.
Výjimku má hlavní účetní firmy, která v případě nutnosti může zadat účetní případ přímo do Blue
Planet.
Kromě funkce účetního supervizora účetní oddělení zastává i funkci skenovacího oddělení došlých
faktur. Ke skenování se využívá korporátní program FileNet, pro zadávání je nutné vlastnit speciální
přístupové heslo. Každá právní jednotka korporace Alcatel-Lucent a.s. má vlastní virtuální box, pro
53
svou zemi. Box se dále dělí na podadresáře pro uložení jednotlivých typů dokumentů. Na příklad:
zálohové faktury, daňové doklady - faktury a opravné daňové doklady. Celý proces skenování vypadá
následovně:
1. Účetní v ČR naskenuje došlou fakturu a uloží ji do příslušného boxu CZ adresář daňové
doklady a faktury ve FileNetu.
2. Účetní v Rumunsku přiřazená pro ČR si zobrazí fakturu z boxu a zaúčtuje ji podle účetních
dispozic zapsaných v objednávce. Digitalizovanou fakturu připojí k účetnímu zápisu v softwaru Blue
Planet.
3. Účetní v České republice zkontroluje zápis, a pokud nalezne chybu, pošle chybové hlášení
do outsourcované účetní společnosti a chyba je následně opravena.
Veškeré operace ve společnosti Alcatel-Lucent Czech, s.r.o. podléhají specifickému podpisovému
řádu. Dle oficiálních směrnic firmy, každý dokument musí být podepsán alespoň 2 odpovědnými
zaměstnanci. Tomuto opatření se říká tzv. Princip 4 očí, kde navrženou transakci odpovědný subjekt
zkontroluje a další odpovědný subjekt podepíše. Až po podpisu nabývá dokument - smlouva platnost.
Každý podpis se musí skládat ze jména a příjmení. Dle principů podpisového řádu, pokud
zaměstnanec, jenž má pravomoc podepisovat, není přítomen, je zastoupen:
1. Osobou, jež je podepisujícím určena jako její náhrada v průběhu absence, dle podpisového
řádu Annex 2.
2. Osobou, která má oprávnění podepisovat dokumenty na stejné úrovni důležitosti.
Annex 1,2 a 3 jsou oddíly podpisového řádu, jenž každý z nich má určitou funkci v rámci
podepisujících a schvalovacích práv.
Tabulka č. 7 : Annex 1:
Case
Contracting party
Document
Approval
Vacation approval
Employee
Vacation sheet
Direct Superior
Car log approval
Employee
Acars
Direct Superior
Sick leave slip approval
Employee
Sick Note
Direct Superior
Travel approval
Employee
Travel Announcement
Direct Superior
Attendence sheet
Employee
Attendance sheet
Direct Superior
Tabulka vyjadřuje Podpisový řád v rámci jednotlivých případů. Case vyjadřuje případ, který nastal. Pro
příklad bych uvedl Vacation approval – schválení dovolené, o které žádá Employee – zaměstnanec a
tento požadavek se zaznamenává v dokumentu – Vacation Sheet. Poslední část celého procesu je
schválení, které zastává Direct Superior – přímý nadřízený.
Pořízení vzdáleného připojení k podnikové síti. Schvalovací postup obsahuje 4 stupně.
1. Human Resources – má funkci Special approval
54
2. Finanční ředitel – schvaluje finanční limity a zajištění prostředků v rozpočtu daného
nákladového střediska
3. Managing Director – má funkci Final approval
4. Office management – je zodpovědný za aktivování a administraci služby
Schvalování bankovních příkazů. V systému Citidirect probíhá úhrada mezd a zákonných odvodů.
Účetní načte uzamčený soubor se mzdovými bankovními údaji do systému Citidirect.
Schválení bankovního příkazu má 2 úrovně:
1. Hlavní účetní – kontrola příkazu a schválení - První podpis.
2. Finanční ředitel – schválení - druhý podpis, odesílání příkaz.
V systému Trax je celý proces složitější z důvodu centralizace účetnictví v Rumunsku. Tvorbu
bankovního příkazu podle zadaných kritérií zajišťuje outsourcovaná účetní firma v Rumunsku.
V České republice účetní zkontroluje správnost dat a případně zažádají o korekce dle lokálních
požadavků.
Schvalování je stejné jako v případě Citidirect:
1. Hlavní účetní – se zabývá kontrolou a schválením transakce – první podpis.
2. Finanční ředitel – schvaluje – druhý podpis a odesílá transakci do banky.
Existuje i forma manuálních plateb, které se neodesílají do Rumunska, ale zadává je do systému Trax
účetní v ČR. Příkladem manuálních plateb jsou daně a odvody státu. Z důvodu manuálního
zpracování musí docházet k dvojí kontrole.
1. Hlavní účetní – má za úkol kontrolu oprávněnosti – validace a první podpis.
2. Finanční ředitel – přidává k dokumentu druhý podpis a odesílá.
Pokud bychom měli hovořit o procesech firmy, které se týkají fyzických dokumentů, pak víme, že
společnost Alcatel-Lucent Czech, s.r.o. má ve svých směrnicích zpracovaný spisový, archivní a
skartační řád. Tento řád vymezuje postup při manipulaci s písemnostmi a jinými dokumenty a
obsahuje 3 úrovně:
1. Spisový řád – tento systém zajišťuje racionální manipulaci s písemnostmi a zabraňuje jejich
neodbornému znehodnocování. Řád se vztahuje na veškeré písemnosti, tedy vzniklé v rámci
společnosti, ale i přijaté.
2. Archivní řád – určuje pravidla pro manipulaci a archivaci písemností
3. Skartační řád – zajišťuje postup při vyřazování písemností a dalších záznamů, jako je video
záznam, či audio záznam.
Směrnice vychází ze zákona 03/2008 Spisový, archivní a skartační řád. Veškerou odpovědnost za
evidenci přijatých a odchozích písemností má recepční. Ze směrnic mají nařízeno evidovat došlou
poštu a balíky 3 způsoby:
1. Knihy přijaté pošty – evidují se zde veškeré doporučené písemnosti.
2. Knihy přijaté a odchozí pošty – zbytek písemností.
3. Knihy Messenger – zaznamenávají zde veškeré písemnosti doručené zásilkovými službami.
Při manipulaci došlé pošty má recepční povinnost zkontrolovat:
55
1. Zda pošta patří společnosti Alcatel-Lucent Czech, s.r.o.
2. Zda obsahují veškeré uvedené přílohy.
3. Zda nejsou poškozeny.
Pokud cokoli z předešlých částí nesouhlasí, pak problém recepční popíše do Knihy přijaté pošty a
následně distribuuje poštu v rámci firmy jejím příjemcům.
Vyřizování písemností se, dle směrnic, prováděni svědomitě, rychle, účelně a hospodárně. Lhůty pro
vyřizování písemností jsou značně flexibilní, dle závažnosti písemnosti.
(interní směrnice Alcatel-Lucent)
Uložené písemnosti se ukládají podle věcné příslušnosti v příručních registraturách útvaru. Jsou zde
uloženy pouze na dobu nezbytnou.
Archivační činnost společnost Alcatel-Lucent neutsourcuje. Uvnitř společnosti se nacházejí speciální
spisovny. Dokumenty se archivují dle potřeb zaměstnanců. Pracovník zodpovědný za archivaci je buď
správce spisovny, nebo jiná pověřená osoba. Před uložením musí správce zkontrolovat veškeré
archivační bedny. Tato kontrola se dělá z důvodu ověření označení beden i kontroly jejich obsahu.
Správce spisovny má za úkol veškeré archivované bedny zaevidovat v speciálním dokumenty
nazvaném Evidence spisovny. Dále správce spisovny označí každý box skartačním znakem a
skartační lhůtou, která se vypočítává podle tabulky skartačních znaků a lhůt. Skartační lhůta se bere
vždy jako kalendářní rok. Po uplynutí skartační lhůty musí rozhodnout QM o dalším postupu. Má na
výběr 2 cesty:
1. Prodlouží skartační lhůtu
2. Dá pokyn ke skartaci, přičemž musí přesně uvést, jakým způsobem skartace proběhne.
Na uložení písemností má společnost speciální místnost, která je přísně zabezpečena proti vniku
nepovolaných osob. Spisovna musí být zajištěna dobrým bezpečnostním zámkem, aby se vyloučila
možnost i násilného vniknutí. Dále je spisovna situována uvnitř pobočky společnosti Alcatel-Lucent a
tato místnost musí být dostatečně ochráněna před živelnými vlivy. Musí se minimalizovat jakékoliv
poškození dokumentů v ní uložených.
Přístup do spisovny mají pouze zaměstnanci a jen oni mohou nahlédnout do archivovaných
dokumentů. Veškeré přístupy musí povolit buď správce spisovny. Stejné pravidlo platí při vynášení či
půjčování dokumentů, kdy znovu musí výpůjčku odsouhlasit správce spisovny. Půjčování dokumentů
se musí evidovat. Vše se zapisuje do tzv. Evidence spisovny. Při navrácení písemností správce
spisovny zkontroluje stav dokumentů, a pokud je vše v pořádku, pak vymaže zápis z knihy Evidence
spisovny. Správce spisovny rovněž může dělat namátkové kontroly všech archivovaných dokumentů a
také dokumentů, které si vypůjčili zaměstnanci. Zaměstnaneckou kontrolu dělá přímo u zaměstnance,
který si dokument vypůjčil. Pokud si dokument chce zaměstnanec odnést mimo budovu společnosti
Alcatel-Lucent, pak musí mít souhlas generálního ředitele.
Ochrana a archivace elektronických dat zajišťuje a rovněž za ni odpovídá korporace společnosti.
Každý zaměstnanec si může nechat dobrovolně archivovat elektronická data buď na flash disk nebo
jiná paměťová média jako jsou CD, DVD, apod. Každé médium je označené identifikačním kódem,
datem kdy byla data zálohována a jménem zaměstnanec, kterému data náleží. Poté jsou nosiče dat
56
ponechány zaměstnancům a ti je musí uschovat na bezpečném místě. Tedy minimálně v zamykatelné
zásuvce stolu.
Skartační řízení
Skartační řízení ve firmě probíhá jednou ročně a vyřazují se tím veškeré dokumenty, které již nemají
pro společnost Alcatel-Lucent hodnotu nebo se staly nepotřebnými. Fakt, že dokument je nepotřebný,
rozlišujeme podle 2 kritérií:
1. Historické
2. Hospodářské
Uvnitř společnosti se dokumenty neskartují. Společnost si najímá externího dodavatele, který podle
smlouvy v přesně daný čas dodá do firmy tzv. Skartační kontejnery. Odpovědní pracovníci je naplní a
dodavatelská společnost plné kontejnery zase odveze a následně se postará o jejich skartaci.
Skartovat se ovšem nemůže každý dokument po vypršení doby určené zákonem. Nejdříve správce
spisovny nebo zaměstnanci vypracují tzv.: Skartační návrh. Ten se zhotoví v několika kopiích a
následně externí archiv vydá spolu s danou kopií skartačního návrhu Povolení ke skartaci písemností.
Zaměstnanci pak veškeré dokumenty, jež jsou uvedeny v Povolení ke skartaci, označí písmenem “S“.
Bez “S“ označení se nesmí žádný dokument skartovat. Při obdržení Skartačního povolení mají správci
spisoven nebo zaměstnanci za úkol:
1. Zkontrolovat veškeré dokumenty s označením “A“ – označují se tak dokumenty k trvalému
uskladnění.
2. Dokumenty, které obdrží označení skupiny “S“ – jsou předány ke skartaci.
3. Veškeré skartace dokumentů zaevidovat v náležitých dokumentech – Evidence spisovny.
Tabulka č. 8 : Tabulka skartačních znaků a lhůt
Minimální
doba uložení
ve spisovně
Skartační znak
Dokumenty o vzniku společnosti:
5 let
A
Zakladatelské dokumenty
5 let
A
Organizační řád
5 let
A
Dokumenty o sloučení
5 let
A
Dokumenty o zrušení společnosti
5 let
A
Dále dokumenty týkající se aktivit spol.:
5 let
A
Dokumenty vrcholového řízení subjektu
5 let
A
Finanční dokumenty (závěrky, další výkazy)
5 let
A
Kolektivní smlouvy
5 let
A
Příručka jakosti
5 let
A
Mzdové listy
45 let
S
Objednávky, smlouvy
3 roky
S
Nabídky, Poptávky
3 roky
S
Daňové doklady
10 let
S
Účetní doklady
5 let
S
Dokumenty
Konkrétní dokumenty:
57
Evidence o cenách
3 roky
S
Tabulka skartačních znaků a lhůt nám ukazuje, jaké dokumenty si firma musí ze zákona ponechat a
jaké dokumenty může v případě uplynutí dostatečné doby pro archivaci skartovat.
Vysvětlivky:
Skartační znak A – nesmí se skartovat
Skartační znak S – skartuje se po uplynutí doby dané zákonem
Minimální doba uložení ve spisovně – doba daná zákonem nebo vnitřními směrnicemi společnosti.
Přičemž doba určená směrnicí nesmí být kratší než doba určená zákonem. Dokumenty, které se
nesmí firmou skartovat, mají své opodstatnění. Tyto dokumenty jsou důležité pro státní orgány,
investory, dodavatele či zákazníky.
V účetnictví se musí provádět kontroly. Tyto aktivity mají za úkol včas zjistit případné nedostatky či
chyby tak, aby je mohli pověření zaměstnanci napravit dříve, než by vznikly nějaké následky. Dopad
na společnost může být jen malý, tedy pokuta, nebo pokud firma dlouhodobě nesplňuje své závazky
vůči vedení účetnictví, pak finanční úřad zakáže její činnost. Společnost Alcatel-Lucent s.r.o. má velmi
přísné kontroly účetních dokladů. Veškerý dohled rozdělujeme:
1. Průběžný dohled ze strany účetních
2. Měsíční závěrky – je kontrolován každý účetní měsíc odpovědnou osobou, tedy hlavní
účetní.
3. Otevřené závazky a pohledávky v rámci skupiny – kontrolu zásadně provádí hlavní účetní.
4. Roční závěrka – společnost Alcatel-Lucent Czech, s.r.o. využívá služeb auditorské firmy.
58
3 Závěrečné shrnutí
Dle mého pozorování a porovnávání obou firem musím říci, že obě firmy se velmi dobře starají o
zabezpečení jak fyzických tak i elektronických informací. Obě firmy jsou členy mezinárodních
korporací a musí být dostatečně zabezpečeny proti případným útokům.
Rozdílem mezi těmito institucemi figuruje počet zaměstnanců.
Obrázek č. 6: Počet zaměstnanců
Tento graf nám vysvětluje, kolik zaměstnanců mají jednotlivé firmy. Údaje jsou odhadované
z informace, kde se uvádí:
1. Počet zaměstnanců ČSOB Leasing a.s. je od 500 do 999
2. Počet zaměstnanců Alcatel-Lucent s.r.o. je od 50 do 99
Počet zaměstnanců má v zabezpečení dat velký vliv. Pokud má firma více zaměstnanců, pak je
potřeba aby více kontrolovala účty, měla častější audit apod. Rovněž je v těchto velkých korporacích i
větší množství fluktuace zaměstnanců než v menších pobočkách, jako je Alcatel-Lucent Czech, s.r.o.
Proto si musí organizace jako taková, dávat větší pozor a pečlivě evidovat své zaměstnance pomocí
zápisů na recepci a přístupových karet.
Na rozdíl od ČSOB leasing a.s. má společnost Alcatel-Lucent Czech, s.r.o. velkou výhodu v menší
množství zaměstnanců a tím i menší fluktuaci. Pokud by se kdokoliv snažil zcizit nebo vyhledat
informace, které mu nepřísluší, bude velmi rychle přistižen a potrestán dle pracovního práva nebo
pomocí rozhodnutí komise v rámci firmy, pokud je prohřešek méně závažný. Méně zaměstnanců
znamená i přátelštější atmosféra v rámci firmy. Pobočka Alcatel-Lucent Czech, s.r.o. je členem velké
korporace Alcatel-Lucent a.s., která má zastoupení na celém světě. Společnost má pobočky od USA,
přes Evropu a až v Shangaji. Díku tomuto zastoupení v různých částech světa, mají dočinění s mnoha
útoky. Informace z nich získané se následně, díky centralizovanému informačnímu systému, distribuují
do ostatních poboček a společnost tak může rychle zareagovat na případné ohrožení.
59
13.
ZÁVĚR
Vypracoval Bakalářskou práci na téma bezpečnost a ochrana dat v účetnictví vedeném na počítači.
Rozdělil jsem práci na fyzickou a virtuální ochranu. Fyzickou jsem popsal v jejím začátku a virtuální
v následné části. Celou virtuální část jsem uvedl historií vzniku počítačů a internetu, který dříve byl jen
pro vojenské účely, a říkalo se mu Arpanet.
Dále jsem shrnul základy kryptografie, kde jsem popsal 3 typy šifrování. Substituční i permutační
šifrování a polygrafickou substituční šifru. Rovněž jsem zde rozebral i kryptografii a kryptoanalýzu.
Přičemž hlavním úkolem kryptografie je chránit data a zabránit neautorizovanému pokusu o přečtení.
Kryptoanalýza je oborem, který má jako hlavní úlohu analyzovat algoritmy a rovněž analyzovat
zašifrovaná data. Celá úvodní kapitola byla završena definováním kyberprostoru, což je virtuální svět
vytvořený moderními technologickými prostředky (např. počítačem).
V další části jsem rozebíral detailní ochranu počítače a dat v něm uložených. Rozebíral jsem hlavně
hrozby, tedy útočníky, kteří nás mohou napadnout. Mezi útočníky patří hackeři, crackeři, black hats,
apod. Mohou být mezi nimi amatéři i profesionálové. Rovněž jsem popsal i jakými způsoby nás tito
útočníci mohou ohrozit. Jsou to různé viry, trojské koně apod, jako na příklad Dropper, Hoax, apod.
Tuto kapitolu jsem uzavřel elektronickým klíčem. Popsal jsem jeho fungování i princip Hashe.
Následná část se týká čistě jen právní stránky, která je v bezpečnosti rovněž důležitá. Rozebírám zde
základní zákony, ale i mezinárodní směrnice EU jako je směrnice 2006/24/ES, o uchovávání údajů
vytvářených nebo zpracovávaných v souvislosti s poskytováním veřejně dostupných služeb
elektronických komunikací nebo veřejných komunikačních sítí. Stejně tak jsem rozebral i českou
sbírku zákonů. Pro příklad bych uvedl zákon č. 101/2000 Sb., v platném znění o ochraně osobních
údajů.
Poslední část před praktickou částí je věnované jen účetní tématice. Popisuji, jak způsob
zaznamenávání účetních položek postupoval v čase. Rovněž popisuji i základy a principy auditu. Dnes
se již nedělá kontrola jednotných účetních výkazů, ale jen mechanismy, jakými jsme dostali dané
hodnoty. Završuji tuto část radami pro společnost, která zamýšlí pořízení účetního software. Rovněž
zde i popisuji obecné náležitosti a důvody, proč si firmy pořizují software.
Poslední částí mé bakalářské práce je praktická část, kde jsem pozoroval a popsal jednotlivé
bezpečnostní opatření firem Alcatel-Lucent Czech, s.r.o. a ČSOB Leasing a.s. Dle pozorování mohu
říci, že obě firmy jsou velmi orientované na zabezpečení dat. Kvůli jejich podnikatelském zaměření,
které vyžaduje důvěryhodnost. Alcatel Lucent Czech, s.r.o. se zabývá telekomunikační technologií a
ČSOB Leasing a.s. se zabývá pojišťovnictvím. Obě firmy jsou mezinárodní korporace. Proto směrnice
jsou unifikovány s pravidly centrály obou společností.
60
14.
CONCLUSION
As per the formulation of the task, I wrote this bachelor's thesis on the topic of data integrity and
protection in computerized accounting.
The paper is structured is along the difference between
physical and virtual protection. In the first part of the thesis, I describe physical protection, followed by
virtual protection. This part on virtual protection begins with a history of computers and of the Internet,
initially an asset solely for military purposes known as Arpanet.
I also include the basics of cryptography, describing three types of ciphers: substitution, permutation,
and polygraphic substitution. Here, I also review cryptography and cryptanalysis. While the main
objective of cryptography is the protection of data and the prevention of unauthorized attempts to
access data, cryptanalysis as a discipline is chiefly concerned with the analysis of algorithms and of
encrypted data. This entire introductory chapter closes with a definition of cyberspace: the virtual
world created by modern technology (such as computers).
In a further section, I analyze in detail the protection of computers and of the data stored in the same.
Above all, I analyze the main threats – i.e., attackers – to which we are exposed, among them
hackers, crackers, black hats, etc. These attackers may be amateurs or professionals. I also describe
the various methods and pathways of attack: various viruses, Trojan horses, etc., such as e.g. Dropper
or Hoax. This chapter closes with a mentioning of electronic keys; I describe how they function on the
basis of the hash principle.
The following section is purely concerned with the legal side of the issue, which is of likewise
importance in the area of security.
I analyze major laws in this area, but also international EU
directives such as Directive 2006/24/EC, on the retention of data generated or processed in
connection with the provision of publicly available electronic communications services or of public
communications networks. I also analyze the Czech Collection of Laws – by way of example, I may
mention the Data Protection Act (act No. 101/2000 Coll., as amended).
The last section before the practical part exclusively addresses accounting issues. I describe how the
manner in which accounting items are recorded evolved over time, as well as the basic concepts and
principles of auditing. Today, no longer are the individual accounting records being examined, but
merely the mechanisms by which we arrived at the given figures. This part closes with a set of
recommendations for companies which contemplate the acquisition of accounting software. I also
describe general requirements and reasons for which companies purchase such software.
The final part of my bachelor's thesis is a practical part, in which I observe and describe the various
security measures that are in place at Alcatel-Lucent Czech s.r.o. and ČSOB Leasing a.s.,
respectively. Based on my observations, I may say that both firms put great store in data security,
given the nature of their business which is crucially dependent on trustworthiness. Alcatel Lucent
Czech s.r.o. deals in telecommunication technologies, and ČSOB Leasing a.s. is concerned with
insurance transactions; both firms are international corporations. Their security policies are therefore
harmonized with the rules that are in place at corporate headquarters.
61
62
15.
SEZNAM POUŽITÉ LITERATURY
1. L. Mejzlík. Účetní informační systémy. Oeconomica 2006 str.16, 19-22, 28, 30, 32, 39, 41, 6975, 76, 82, 98-99, 101, 102. ISBN 80-245-1136-3
2. Tomáš Doseděl. Počítačová bezpečnost a ochrana dat. Computer press 2004. SBN: 80-2510106-1
3. Michal Matějka. Počítačová kriminalita. Computer press, 2002, str 54, 44, 20. ISBN: 80–
7226–419–2
4. Sturart Mcclure, Joel Scambray, George Kurtz. Hacking bez tajemství 3. Aktualizované
vydání, kapitola 6. Computer press 2003. ISBN: 8072269488
5. Úřad pro ochranu osobních údajů (online) (cit 11.12. 2010) http://www.uoou.cz/uoou.aspx?
menu=13).
6. Ministerstvo vnitra ČR (online) (cit 11.12. 2010)
http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx
7. ČSOB Leasing (online) (cit 1.1 2011)
http://www.csobleasing.cz/cz/kontakty/pobockova-sit
8. Justice (online) (cit 1.1 2011)
9.
10.
11.
http://www.justice.cz/xqw/xervlet/insl/index?
sysinf.@typ=or&sysinf.@strana=searchResults&hledani.@typ=subjekt&hledani.format.typHle
dani=x*&hledani.podminka.subjekt=%c8SOB
ČSOB Leasing (online) (cit 3.1 2011)
http://www.csobpoj.cz/spolecnost/
Bc. Pavel Aberle (online) (cit 3.1 2011)
http://is.muni.cz/th/342895/fss_m/Budoucnost.kyber.teror.Aberle.DP.pdf
Bezpečnostní informační služba (online) (cit 10.1 2011)
www.bis.cz
http://www.lupa.cz/clanky/jaky-byl-internet-v-praveku/
12.
13. Army (online) (cit 10.1 2011)
http://www.army.cz/scripts/detail.php?id=309
14. Samuraj (online) (cit 10.1 2011)
http://www.samuraj.cz/clanek/internet-a-jeho-historie
15. Pelikán (online) (cit 15.1 2011)
http://www.fi.muni.cz/usr/pelikan/ARCHIT/TEXTY/HISTOR.HTML
16. Informační služby veřejné správy (online) (cit 18.1 2011)
http://www.isvs.cz/e-podpis-podatelny/papirovy-versus-elektronicky-dokument-27-dil.html
17. E-pravp (online) (cit 18.1 2011)
http://www.epravo.cz/top/clanky/delka-archivace-ucetnich-dokumentu-42894.html
18. Ministertsvo vnitra ČR (online) (cit 25.1 2011)
http://aplikace.mvcr.cz/archiv2008/sbirka/2002/sb047-02.pdf
19. Sagit (online) (cit 25.1 2011)
(http://www.sagit.cz/pages/sbirkatxt.asp?cd=76&typ=r&zdroj=sb02310)
63
20. http://www.sagit.cz/pages/sbirkatxt.asp?cd=76&typ=r&zdroj=sb02517
21. portál: Právo (online) (cit 16.2 2011)
http://cs.wikipedia.org/wiki/Listina_základních_práv_a_svobod
22. PSP (online) (cit. 16.02.2011)
http://www.psp.cz/docs/laws/listina.html (16.2.2011)
23. Pecina (online) (cit. 17.02.2011)
http://iuridictum.pecina.cz/w/Kolisní_pravidla (17.2.2011)
24. http://www.psp.cz/docs/laws/constitution.html (17.2.2011)
25. http://www.esyhandicaphelp.wgz.cz/prehled-nejdulezitejsich (17.2.2011)
26. Jitka Hradilová, Ikaros (online) 2008, roč. 12, č. 2 (cit. 17.02.2011)
http://www.ikaros.cz/ochrana-osobnich-udaju-v-evropske-unii
27. Eur-lex (online) (cit. 17.02.2011)
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=DD:13:15:31995L0046:CS:PDF
(17.2.2011)
28. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:008:0001:01:CS:HTML
(17.2.2011)
29. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:CS:PDF
(17.2.2011)
30. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037:01:CS:HTML
(17.2.2011)
31. Business center (online) (cit. 18.02.2011)
http://business.center.cz/business/pravo/zakony/obchzak/cast1.aspx (18.2.2011)
32. http://www.businessinfo.cz/cz/clanek/orientace-v-pravnich-ukonech/ochrana-osobnich-udajuopu/1000818/51144/#b1 (18.2.2011)
33. http://business.center.cz/business/pravo/zakony/obcanzak/cast1.aspx (18.2.2011)
Český statistický úřad (online) (18.2.2011, Aktualizováno dne: 10.6. 2009)
http://www.czso.cz/csu/redakce.nsf/i/16_povinnost_mlcenlivosti_a_ochrana_individualnich_ud
aju
Úřad pro ochranu osobních údajů (online) (cit 15.2. 2011) http://www.uoou.cz/uoou.aspx?
menu=41&submenu=42
34. Ministerstvo vnitra ČR (online) (cit 18.2.2011)
http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx (18.2.2011)
35. http://spcp.prf.cuni.cz/lex/04-499x.htm (18.2.2011)
36. Business center (online) (cit. 18.02.2011)
http://business.center.cz/business/pravo/zakony/ucto/
37. http://business.center.cz/business/pravo/zakony/ucto/cast6.aspx (18.2.2011)
38. Česká archivní společnost (online) (cit. 18.02.2011)
http://www.cesarch.cz/legislat/117_74.htm#p3o1
64
39. Podnikatel (online) (cit. 18.02.2011)
http://www.podnikatel.cz/zakony/zakon-c-235-2004-sb-o-dani-z-pridane-hodnoty/cast-prvnihlava-ii/
40. http://www.podnikatel.cz/clanky/nez-skartujete-fakturu-radeji-merte-dvakrat/ (18.2.2011)
41. Alcatel-Lucent (online) (cit. 21.02.2011)
http://www.alcatel-lucent.com/wps/portal/!
ut/p/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd4w3sfQGSYGYRq6mpEoYgbxjgiRIH1vfVP_NxU_QD9gtzQiHJHR0UAIZNI3w!!/delta/base64xml/L3dJdyEvd0ZNQUFzQUMvNElVRS82
X0FfNUxJ
42. Wikipedia (online) (cit. 05.03.2011)
http://cs.wikipedia.org/wiki/Morseova_abeceda
43. http://cs.wikipedia.org/wiki/Znakový_jazyk
44. http://referaty-seminarky.cz/sifrovani/
45. David Hartman Úvod do kryptografie (online) (cit. 05.03.2011)
https://uu.unicornuniverse.eu
46. Sophos (online) (cit. 05.03.2011)
http://www.sophos.com/security/topic/security-threat-report-mid2010/cyberwar-cyberterror.html
47. WSJ (online) (cit. 05.03.2011)
http://online.wsj.com/article/SB10001424052748704545004575352983850463108.html
48. Linux (online) (cit. 07.03.2011)
http://www.linuxexpres.cz/blog/hacker-vs-cracker
49. Wikipedia (online) (cit. 9.3.2011)
http://cs.wikipedia.org/wiki/I_Love_You (9.3.2011)
50. David Hartman 12. Přednáška (online) (cit. 09.03.2011)
(www.unicorncollege.cz,
51. Wikipedia (online) (cit. 10.3.2011)
http://cs.wikipedia.org/wiki/Spam
52. Úřad pro ochranu osobních údajů (online) (cit. 10.3.2011)
http://www.uoou.cz/uoou.aspx?menu=23&submenu=25
53. Recomando (online) (cit. 12.3.2011)
http://www.recomando.cz/elektronicky-podpis
65
16.
SEZNAM POUŽITÝCH SYMBOLŮ A ZKRATEK
Zkratka
Popisek
PC
Počítač
IT
Informační technologie
ICT
Information and Communication Technologies
66
17.
SEZNAM OBRÁZKŮ
67
18.
SEZNAM TABULEK
68
19.
SEZNAM PŘÍLOH
69
20.
70

Podobné dokumenty