11. bezbednost i zastita_11
TRANSCRIPT
![Page 1: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/1.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 1/26
Bezbednost i zaštita
informacionih sistema
![Page 2: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/2.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 2/26
2
Opasnosti po IS prema uzroku nastanka
Prirodne opasnosti (elementarne nepogode,prirodna zračenja)
Čovek sa aspekta nenamernosti (lošaorganizacija, nedisciplina, nemar, nehat, zamor idr.).
Čovek sa atributom namernosti (diverzija,sabotaža, zlonamernost, kriminal, špijunaža)
![Page 3: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/3.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 3/26
3
Ranjivost sistema
Klasifikacija namernih pretnji:
Kraa podataka
Neovlašćeno korišćenje podataka
Kraa računarskog vremena
Kraa opreme i / ili programaSvesne manipulacije pri rukovanju
Unos, obrada i transfer podataka
Opstrukcije i štrajk
Sabotaže
Namerno oštećenje opreme
Destrukcija virusima
Teroristički napadi
Drastično je povećana rasprostranjivanjem umrežavanja ipojavom wireless tehnologija.
![Page 4: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/4.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 4/26
4
Komponente integralne zaštite IS
Fizička zaštita – računarske opreme i resursa
Zaštita pristupa – zabrana pristupa računarskim
resursima neautorizovanim korisnicimaZaštita komunikacija – kontrola kretanja podatakakroz mrežu
Zaštita aplikacija
![Page 5: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/5.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 5/26
5
Mere bezbednosti pri nabavci, instalaciji,
korišćenju i održavanju hardvera
Nabavka kvalitetnog hardvera od kvalitetnih dobavljačaEvidencija računarske opremeInstalacija hardvera od strane kompetentnih lica
Korišćenje ureaja za neprekidno napajanje - UPSKorišćenje hardvera uz:mere tehničke zaštite,zaključavanje prostorija,
plombiranje računara i ostale opreme.Izbegavati premeštanje, pozajmljivanje i iznošenjeračunarske opremeOdržavanje hardvera poveriti stručnoj organizaciji
![Page 6: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/6.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 6/26
6
Mere bezbednosti pri nabavci, instalaciji,
korišćenju i održavanju softvera
Nabavka licencnog softveraStručna instalacija samo službeno potrebnogsoftvera
Korišćenje softverabez eskperimenata
uz kopiju na rezervnom medijumu
bez razmene softvera sa drugim korisnicima
Održavanje softvera od strane stručnog lica
![Page 7: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/7.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 7/26
7
Mere bezbednosti u fazi eksploatacije IS
Definisati procedure rada i vršiti kontrolu njihovog poštovanjaVršiti kontorlu ovlašćenja izmena u aplikacijamaDefinisati postupke u slučaju vanrednih situacijaKoristiti računar samo za izvršavanje službenih zadataka
Pristup sistemu pomoću lozinkeRačunar sa najvažnijim podacima ne povezivati na InternetSvi medijumi sa podacima treba da budu evidentirani
![Page 8: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/8.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 8/26
8
Strategija zaštite
Glavni zadaci strategije zaštite:1. Prevencija i zastrašivanje
2. Detekcija
3. Lokalizacja oštećenja4. Oporavak
5. Korekcije
6. Opreznost i disciplina
![Page 9: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/9.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 9/26
9
Strategija zaštite na Internetu
1. zaštita pristupa.
2. kontrola autentičnosti.3. kontrola ovlašćenja
1. zaštita pristupa• skeniranje na viruse• Fierwalls• privatne meže
2. kontrolaautentičnosti
• Korisnićkoime/lozinka
• Javni ključ• Biomertija
3. kontrolaovlašćenja
• Ovlašćenja grupe
• Dodela uloga
![Page 10: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/10.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 10/26
10
Lokacije zaštitnih mehanizama
![Page 11: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/11.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 11/26
11
Kontrola
Vrste kontrole:Operaciona kontrola – da li sistem radi korektno?
Kontrola podobnosti – da li su sistemi zaštite
odgovarajući i adekvatno ugraeni?Tipovi kontrolora:
Interni – iz preduzeća, ali ne iz strukture ICT
Eksterni – iz nezavisne firme
![Page 12: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/12.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 12/26
12
Upravljanje rizikom• Nije ekonomično uvoenje zaštite od svih mogućih pretnji.• Program zaštite treba da obuhvati očekivane pretnje.
korak 1.Procena vrednosti sistema
korak 2.Procena ranjivosti sistema
korak 3.Analiza štete
korak 4.
Analiza zaštite
korak 5.Cost-Benefit analiza
![Page 13: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/13.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 13/26
13
Optimizacija rizika
Troškovi
Ranjivost sistema
Potencijalni gubitak
Linijaoptimizacije
rizika
Optimalna cenaprograma zaštite
Trošak programa
zaštite
![Page 14: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/14.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 14/26
14
HAVARIJA
![Page 15: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/15.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 15/26
15
Plan oporavka - važan elemenat zaštite
Cilj plana je održanje kontinuiteta poslovanja.
Plan mora biti čuvan na sigurnom mestu, njegove kopije kodsvih menadžera, raspoloživ i na Intranetu i periodično ažuriran.
Plan mora biti napisan jasno i nedvosmisleno, da bi bio
upotrebljiv u trenutku nezgode.Sve kritične aplikacije moraju imati jasne procedure zaoporavak.
Ispitivanje plana podrazumeva korišćrenje what-if analize.
Plan mora sadržati opciju i za slučaj potpunog uništenjakapaciteta.
![Page 16: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/16.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 16/26
16
Elementi Plana oporavkaAnaliza uticaja na poslovanje
Organizaciona odgovornost pre i posle havarijeStrategija oporavka Data centara, file servera po sektorima,mrežnih srevera, desktop računara (“in office” i "at home"),laptopa i PDA.
Procedure za oporavak u formi ček-listaPlan procesa administracijeTehnički dodatak koji uključuje neophodne brojeve telefona itačke za kontakt
Opis posla menadžera za oporavak (na max 3 strane) –uključuje i opise poslova članova tima za oporavak.Plan rada sa šablonima za modifikacije iimplementacije. Sadrži listu rezultata za svaki zadatak.
![Page 17: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/17.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 17/26
17
Elementi za test Plana oporavka
Odgovornosti menadžera za oporavakDistribucija Plana oporavka
Ažuriranje Analize uticaja na poslovanje
Trening tima za oporavak
Evaluacija testa Plana oporavka
Održavanje Plana opopravkaUsklaenost sa standardom ISO 27000
![Page 18: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/18.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 18/26
18
Stanje u Srbiji: svest o informacionoj
bezbednosti je nedovoljno razvijena
UZROCI: još uvek mali obim primene IKT i relativno mali obim ugrožavanjabezbednosti,odsustvo šire stručne analize i kritike stanja bezbednosti,malo javnih e-servisa (e-uprava, e-trgovina, e-plaćanje, e-zdravstvo)slaba informisanost graana o pravu na zaštitu podataka o ličnosti i pravuna privatnost,nepoznavanje i potcenjivanje potencijalnih opasnosti,neangažovanost države u razvoju normativnog okvira za informacionu
bezbednost i primenu postojećih propisa,mali broj kompanija ima internu regulativu o informacionoj bezbednosti,skrivanje informacija o gubljenju, uništavanju i zloupotrebi podataka.
![Page 19: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/19.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 19/26
Cyber kriminal i Cyber forenzika
![Page 20: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/20.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 20/26
20
Cyber kriminal Korišćenje ICT i računarskih mreža u cilju realizacijekriminalnih aktivnosti.
Prepoznavanje situacija u kojima se primena ICT iračunarskih mreža transformiše u kriminalne
aktivnosti.Obezbeivanje dokaza neophodnih za krivičnogonjenje počinilaca cyber kriminala.
Cyber forenzika
![Page 21: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/21.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 21/26
21
Aktivnosti FORENZIČKE PRAKSE
Sprovoenje forenzičke istrage u okviru slučajeva
kompjuterskog kriminala, veštačenja i super veštačenjaIdentifikacija, analiza, obezbeenje i prezentacija digitalnih icyber kompjuterskih dokaza
• Data mining-a u oblasti cyber forenzike• E-mail forenzika, povraćaj obrisanih podataka, Disk imageing.
• Implementacija oblika auditinga
• Izrada softverskih forenzičkih alata
Pružanja stručne pomoći u monitoringu i zaštiti informacionihsistema i kompjuterskih mreža
Uvoenje cyber forenzike u sistem unutrašnje kontroleposlovanja
![Page 22: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/22.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 22/26
22
Metodologija upravljanja kompjuterskomforenzikom
Identifikacija: izvori digitalnih dokazaPrikupljanje: snimanje ureaja na mestu zločina
Čuvanje: Lanac staranja i očuvanja integriteta podataka ucilju obezbeenja da se nijedna informacija ne izgubi iliizmeni.Izveštavanje: izveštavanje o svim zaključcima i korišćenimprocesima
PROBLEMI :Nedostatak ažurnih smernica
Nedostatak odgovarajućih trening programa
Nedostatak finansijskih sredstava
![Page 23: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/23.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 23/26
23
Princip 1: Nikakva aktivnost od strane istražnih organa i njihovih agenata nesme da bude usmerena u pravcu izmene podataka koji se čuvaju na računaru,ako postoji mogućnost da će se ti podaci koristiti tokom sudskog procesa.
Princip 2: U izuzetnim slučajevima, kada pojedinac smatra da je neophodanpristup originalnim podacima na računaru, taj pojedinac mora da bude stručan da
to i uradi, kao i da pruži razloge i implikacije ovakvog čina.Princip 3: Mora de se napravi i sačuva zapis svih realizovanih aktivnosti nadelektronskim dokazima. Nezavisno treće lice treba da bude u mogućnosti daispita te aktivnosti i ostvari isti rezultat.
Princip 4: Pojedinac zadužen za istragu (istražitelj slučaja) snosi svuodgovornost za sprovoenje zakona i ovih principa.
Smernice su javne i moguć je njihov download sa sajtahttp://www.7safe.com/electronic_evidence
Prinicipi Asocijacije policijskih inspektora
(Association of Chief Police Officers – ACPO
![Page 24: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/24.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 24/26
Trendovi u razvoju sigurnosti
Informacionih sistema
![Page 25: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/25.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 25/26
25
Trendovi u razvoju IT sigurnosti
Povećanje pouzdanosti sistema
Računari sa sposobnošću samoozdravljenja
Inteligentni sistemi za rano otkrivanje upada
Inteligentni sistemi za praćenje i rano otkrivanjeprevara
Veštačka inteligencija u biometrici
Ekspertni sistemi za predvianje i dijagnozu nezgodaSmart kartce
![Page 26: 11. Bezbednost i zastita_11](https://reader034.vdocuments.pub/reader034/viewer/2022051203/577d29521a28ab4e1ea678b1/html5/thumbnails/26.jpg)
8/6/2019 11. Bezbednost i zastita_11
http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 26/26
26
Sledeća tema:
Etički, socijalni i globalni aspekti IS