pred_14_1.pdf

Description
Informacioni sistemi u saobradaju i komunikacijama PREDAVANJE 14. Osnovni termini vezani za sigurnost Informacijsko-komunikacijske mreže u moderno doba su izložene sve vedim izazovima u pogledu sigurnosti i zaštite informacija i podataka od raznih vrsta logičkih prijetnji od hakerskih napada, ciljane industrijske špijunaže, do internih prijetnji koje podrazumijevaju zaposlenike koji nehotičnim ili hotimičnim postupcima dovode do krađe ili uništavanja informacija odn

Please download to get full document.

View again

of 33
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Documents

Publish on:

Views: 0 | Pages: 33

Extension: PDF | Download: 0

Share
Transcript
   1 Informacioni sistemi u saobradaju i komunikacijama   PREDAVANJE 14. Osnovni termini vezani za sigurnost Informacijsko- komunikacijske mreže u moerno oba su izložene sve vedim izazovima u pogledu sigurnosti i zaštite informacija i poataka o raznih vrsta logičkih prijetnji o hakerskih napaa, ciljane inustrijske špijunaže, o internih prijetnji koje porazumijevaju zaposlenike koji nehotičnim ili hotimičnim postupcima ovoe o krađe ili   uništavanja informacija onosno uvi u povjerljive informacije. Kaa je riječ o zaštiti informacionih sistema, organizacija i njeno poslovanje se moraju promatrati kao cjelina, uz evidentiranje svih problema. Ovo s jedne strane zahtijeva uspostavu pouzdanih i performantnih sistema za pohranu (arhiviranje) informacija onosno njihov povrat iz arhiviranih meija na brz i pouzan način. Na taj način ovaj sistem omogudava čuvanje intelektualnog kapitala tvrtke saržanog u poslovnim i tehničkim informacijama. S ruge strane, sigurnost ICT sistema ne smije prestavljati prepreku u prouktivnosti, ved ubrzati poslovne procese i dostupnost podataka. Svijet sigurnosti ima svoj vlastiti skup terminologije. Međunarona organizacija za stanare ISO je efinisala najčešde sigurnosne servise u moernim IT sistemima. Lista je stavljena u ISO -7498-2 ( OSI Security Architecture ) standard koji je kasnije dopunjen standardom ISO-10181 ( OSI Security Frameworks ). Autentifikacija  je proces verifikacije validnosti identiteta individue i identifikacija tko je stvarno on ili ona. Autentifikacija se ne onosi samo na ljuska bida, nego se servisi, aplikacije, kao i rugi entiteti također moraju autentifikovati. Obezbjeđenje a svaki korisnik ili računar koji koristi servis ima ozv olu a rai ono za što je izrazio namjeru. Izraz autorizacija se često koristi kao sinonim za kontrolu pristupa, ali on također znači garantovanje pristupa ili prava na izvođenje oređenih akcija na bazi prava pristupa. Osjetljive informacije ne smiju biti dostupne stranama za koje nisu najmjenjene. Drugi termin za povjerljivost poataka je privatnost. Integritet poataka osigurava a poatak nije promjenjen ni uništen na neautorizovan način. Raspoloživost (u smislu trajanja ili vremena oziva) sistema nije  termin koji se obično povezuje sa sigurnošdu, on to može postati kaa se onosi na sprečavanje napaa servisa koji mogu namjerno usporiti ili potpuno paralizovati sistem. Autorizacija prestavlja pojam koji se onosi na ovlaštenja (ozvole) koje ima kor isnik koji je autentifikovan. Zaštita poataka računarske mreže sarži tri osnovne oblasti, koje se onose na različite ijelove zaštite računarskih sistema:    fizičkim mjerama zaštite    operativnim mjerama zaštite    upravljanju i politici   2 Fizička zaštita   porazumijeva sprečavanje a neovlaštene osobe pristupe opremi i poacima. Fizičke mjere štite one elemente koji se mogu vijeti, oirnuti ili ukrasti. Oni mogu otuđiti okumenta, oštetiti ih ili iznijeti iz urea, iz koša za otpatke ili iz kase. Nosioc i ovakvih prijetnji mogu biti serviseri, domari, klijenti, obavljači, pa čak i zaposlenici. Prva mjera fizičke zaštite porazumijeva smanjenje privlačnosti fizičke lokacije kao cilja eventualnog napaa. Zaključavanje vrata i instaliranje opreme za nazor ili alarmnih sistema de fizičku lokaciju učiniti manje primamljivom za napad. Druga mjera fizičkog sistema zaštite porazumijeva etekciju napaa ili kraljivca. Korisnik mora znati gje je ošlo o provale, što neostaje i kako je ošlo o gubitka. Treda mjera fizičkog sistema zaštite obuhvada oporavak nakon krađe ili gubitka ključnih poataka i sistema, kako bi organizacija mogla dalje normalno nastaviti obavljanje posla. Oporavak zahtjeva etaljno planiranje, razmišljanje i testiranje.   Operativne m  jere zaštite   onose se na način obavljanja poslovnih funkcija u organizaciji. One obuhvadaju računare, mreže i komunikacijske sisteme, ali i ra sa okumentima. Operativne mjere pokrivaju široku oblast, tako a prestavljaju osnovno polje angažiranja profe sionalnog osoblja na poslovima zaštite. Operativne mjere zaštite uključuju kontrolu pristupa, ientifikaciju i topologiju zaštite nakon instaliranja računarske mreže, čime su obuhvadeni nevno funkcioniranje mreže, njeno povezivanje sa ostalim mrežama, nač in kreiranja rezervnih kopija ( backup ) i planovi oporavka nakon teških oštedenja. Upravljanje i politika  (management and policies) osiguravaju osnovne upute, pravila i procedure za implementaciju zaštidenog okruženja. Definirana politika mora imati punu poršku organa upravljanja a bi bila efikasna. Profesionalci u oblasti zaštite prelažu mjere koje de biti ugrađene u politiku, ali im je za punu implementaciju tih mjera potrebna pomod organa upravljanja. Zaštita mreže zahtjeva definiranje brojnih pravila . U sljeedoj listi navoe se neke o najširih oblasti koje treba obuhvatiti planiranjem:    administrativna politika,    zahtjevi u pogledu dizajna softvera,    planovi oporavka sistema nakon težih paova,    politika u oblasti podataka,    politika zaštite,      pravila upotrebe,    pravila koja definiraju upravljanje korisnicima. Temelj sigurnosti svake organizacije je dobro definirana sigurnosna politika koja treba jasno opisati opseg i saržaj svakog poručja na koje se onosi. Kako bi bila potpuna, sigurnosna politi ka mora uključivati i poručja fizičke sigurnosti. Treba pravilno oreiti svaki aspekt zaštite i sve mjere koje  se provoe rai postizanja fizičke sigurnosti.   Ukoliko je sigurnosna politika loše efinirana ili nepotpuna, ona može stvarati neoumice ko  za poslenika. Nejasne orebe teško je primijeniti pa i sami zaposlenici imaju poteškoda s njihovim     3 primjenama. U takvim situacijama ved a je mogudnost narušavanja fizičke sigurnosti. Prijetnju  predstavljaju zaposlenici kojima nije adekvatno definirano kako se ponašati u oređenim  situacijama, ali i korisnici, kupci te partneri prema kojima ne postoji pravilan način ophođenja.  Administrativna politika aje smjernice i efinira ciljeve u oblasti nagranje računarskih sistema, nadzora, izrade rezervnih kopija i pradenja utroška računarskih resursa (auit). Sistem aministratori i osoblje zauženo za oržavanje koriste tako efinirana pravila u svom svakonevnom rau. Zahtjevi u pogledu dizajna softvera efiniraju se mogudnosti računarskih sistema, a samim tim i mreže. Pomodu preciznih zahtjeva u vezi sa izajnom naručilac može tražiti a obavljač etaljno objasni preloženo rješenje.   Planovi oporavka sistema nakon težih paova (disaster recovery plans - DRP) onose najvedu glavobolju IT profesionalcima. Njihov razvoj je skup, kao i njihovo testiranje, ali moraju biti stalno ažurni. Velike organizacije ulažu mnogo u DRP. Politika u oblasti podataka obrađuje različite aspekte zaštite poataka, uključujudi probleme pristupa, oređivanja tajnosti, zavođenja i sklaištenja, prijenosa i uništenja povjerljivih poataka. Politika zaštite   efinira konfiguraciju sistema i mreža, uključujudi i instalaciju softvera i harvera i povezivanje mreža. Ona efinira i način ientifikacije korisnika, kontrolu pristupa, nazor na upotrebom računarskih resursa (auit) i povezivanje mreže sa ostalim entitetima. U njoj se obrađuju i način kriptiranja poataka i primjena antivirusnih programa. Pravila upotrebe definiraju pravila upotrebe podataka i drugih resursa. Njihovi kreatori moraju objasniti kreatorima namjenu i način upotrebe svih resursa neke orga nizacije. Neophodno je da se u pravilima  jasno efiniraju upotrebe Interneta i elektroničke pošte. Pravila koja definiraju upravljanje korisnicima oređuju se aktivnosti koje su uobičajene u angažmanu nekog zaposlenika. U njima se previđaju način uključenja novog zaposlenika na mrežu, njegova obuka, usmjeravanje i instalacija opreme za novog korisnika i njena konfiguracija. Fizička sigurnost    i zaštita informacionih sistema   Fizička sigurnost opisuje mjere koje sprječavaju neovlašten pristup resursima ili  informacijama pohranjenim na fizičkim meijima. Rai se o skupu smjernica za izajniranje strukture koja je otporna na razne zlonamjerne ranje, a može uključivati jenostavnu primjenu zaključavanja vrata ili zapošljavanje zaštitara.   Fizička sigurnost je najosnovniji aspekt zaštite, a obuhvada kontrolu zaštite prostorija, postrojenja, zgrada i druge imovine. Primjena fizičke sigurnosti porazumijeva proces upo tre be mjera zaštite kako bi se spriječio   neovlašten pristup, oštedenje ili uništenje obara. U osnovi, fizička sigurnost onosi se na sprječavanje   oštedenja bilo kojeg dijela nekretnina, postrojenja, ureda, objekata ili zgrada. Također, ona oprinosi zaštiti ljui i informacija, iako se na te skupine primjenjuju i druge sofisticirane mjere zaštite. Prema tome, fizička sigurnost čini io sveukupne sigurnosti informacijskog sistema kao osnova na kojoj su sve sigurnosne   4 mjere utemeljene. Mjere koje uključuje fizička sigurnost, a služe za zaštitu osoblja, opreme i imovine, mogu se podijeliti na:    Pasivne mjere  –  efektivna upotreba arhitekture, okoliša i osvjetljenja za postizanje bolje sigurnosti kroz olakšanu etekciju upaa ili potencijalnih prijetnji.       Aktivne mjere  –   uključ uju upotrebu poznatih sistema i tehnika dizajniranih za detekciju i reakciju na prijetnje. Fizička sigurnost može se promatrati preko tri aspekta:      Fizički aspekt  –   mjere pouzete a bi se osigurala imovina (npr. zapošljavanje zaštitara).      Tehnički aspekt  –   mjere pouzete za osiguravanje usluga i elemenata koji služe kao porška  informa cijskim tehnologijama (npr. sigurnost sobe s poslužiteljima).      Operacijski apekt  –   opdenite sigurnosne mjere koje se provoe prije izvođenja neke operacije  (npr. analiziranje prijetnji ili aktivnosti). Bez obzira na gleište, svi aspekti imaju zajeničke c iljeve:    spriječiti bilo kakav neautorizirani pristup računalnom sistemu,    spriječiti krađu poataka s računalnih sistema,    zaštititi integritet poataka pohranjenih na računalu i      spriječiti gubitak ili oštedenje poataka uslije bilo kakvih nepogoa ili nesreda.   Uloga fizičke sigurnosti   Fizička zaštita se koristi kako bi se osiguralo a samo ovlaštene osobe imaju pristup nekretninama i  informacijskom sistem u. Primijenjene mjere zaštite moraju biti prilagođene ranom okruženju, a ovise o   sljeedim faktorim a:    Koju imovinu treba zaštititi?      Gje je smještena imovina koju treba zaštititi?      Koliku vrijenost ima imovina koju treba zaštititi?      Koje ranjivosti, prijetnje ili rizici prijete imovini? Primjena ogovarajude razine zaštite u svakom okruženju zahtjeva izajniranje fizičke sigurnosti u   procesu izgranje i konstrukcije. Kako bi se postigla najbolja razina zaštite, arhitekti i sigurnosni   stručnjaci trebali bi zajeno proučiti sve aspekte zaštite primjenjive na neku ranu okolinu. Ovakav oblik  planiranja po maže pri stvaranju optimalne sigurnosti uz najmanje troškove (jer se time zaobilaze brojni  sigurnosni problemi). Sigurnosni problemi koji se jave kao posljeica pogreške u fazi izajniranja i konstrukcije obično  zahtijevaju puno napora za otklanjanje te uz rokuju velike novčane izatke. Jeno o rješenja u tom   slučaju je primjena oatnih mjera zaš tite koje nisu planirane. Ukoliko se fizička sigurnost ne primjeni u početnoj fazi, potrebno je aresirati sigurnosne probleme prije puštanja postrojenja u ra.  
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks