11. bezbednost i zastita_11

26
8/6/2019 11. Bezbednost i zastita_11 http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 1/26 Bezbednost i zaštita informacionih sistema

Upload: jejla86

Post on 07-Apr-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 1/26

Bezbednost i zaštita

informacionih sistema

Page 2: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 2/26

2

Opasnosti po IS prema uzroku nastanka

Prirodne opasnosti (elementarne nepogode,prirodna zračenja)

Čovek sa aspekta nenamernosti (lošaorganizacija, nedisciplina, nemar, nehat, zamor idr.).

Čovek sa atributom namernosti (diverzija,sabotaža, zlonamernost, kriminal, špijunaža)

Page 3: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 3/26

3

Ranjivost sistema

Klasifikacija namernih pretnji:

Kraa podataka

Neovlašćeno korišćenje podataka

Kraa računarskog vremena

Kraa opreme i / ili programaSvesne manipulacije pri rukovanju

Unos, obrada i transfer podataka

Opstrukcije i štrajk

Sabotaže

Namerno oštećenje opreme

Destrukcija virusima

Teroristički napadi

Drastično je povećana rasprostranjivanjem umrežavanja ipojavom wireless tehnologija.

Page 4: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 4/26

4

Komponente integralne zaštite IS 

Fizička zaštita – računarske opreme i resursa

Zaštita pristupa – zabrana pristupa računarskim

resursima neautorizovanim korisnicimaZaštita komunikacija – kontrola kretanja podatakakroz mrežu

Zaštita aplikacija

Page 5: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 5/26

5

Mere bezbednosti pri nabavci, instalaciji,

korišćenju i održavanju hardvera

Nabavka kvalitetnog hardvera od kvalitetnih dobavljačaEvidencija računarske opremeInstalacija hardvera od strane kompetentnih lica

Korišćenje ureaja za neprekidno napajanje - UPSKorišćenje hardvera uz:mere tehničke zaštite,zaključavanje prostorija,

plombiranje računara i ostale opreme.Izbegavati premeštanje, pozajmljivanje i iznošenjeračunarske opremeOdržavanje hardvera poveriti stručnoj organizaciji

Page 6: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 6/26

6

Mere bezbednosti pri nabavci, instalaciji,

korišćenju i održavanju softvera

Nabavka licencnog softveraStručna instalacija samo službeno potrebnogsoftvera

Korišćenje softverabez eskperimenata

uz kopiju na rezervnom medijumu

bez razmene softvera sa drugim korisnicima

Održavanje softvera od strane stručnog lica

Page 7: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 7/26

7

Mere bezbednosti u fazi eksploatacije IS 

Definisati procedure rada i vršiti kontrolu njihovog poštovanjaVršiti kontorlu ovlašćenja izmena u aplikacijamaDefinisati postupke u slučaju vanrednih situacijaKoristiti računar samo za izvršavanje službenih zadataka

Pristup sistemu pomoću lozinkeRačunar sa najvažnijim podacima ne povezivati na InternetSvi medijumi sa podacima treba da budu evidentirani

Page 8: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 8/26

8

Strategija zaštite

Glavni zadaci strategije zaštite:1. Prevencija i zastrašivanje

2. Detekcija

3. Lokalizacja oštećenja4. Oporavak

5. Korekcije

6. Opreznost i disciplina

Page 9: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 9/26

9

Strategija zaštite na Internetu

1. zaštita pristupa.

2. kontrola autentičnosti.3. kontrola ovlašćenja

1. zaštita pristupa• skeniranje na viruse• Fierwalls• privatne meže

2. kontrolaautentičnosti

• Korisnićkoime/lozinka

• Javni ključ• Biomertija

3. kontrolaovlašćenja

• Ovlašćenja grupe

• Dodela uloga

Page 10: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 10/26

10

Lokacije zaštitnih mehanizama

Page 11: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 11/26

11

Kontrola

Vrste kontrole:Operaciona kontrola – da li sistem radi korektno?

Kontrola podobnosti – da li su sistemi zaštite

odgovarajući i adekvatno ugraeni?Tipovi kontrolora:

Interni – iz preduzeća, ali ne iz strukture ICT

Eksterni – iz nezavisne firme

Page 12: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 12/26

12

Upravljanje rizikom• Nije ekonomično uvoenje zaštite od svih mogućih pretnji.• Program zaštite treba da obuhvati očekivane pretnje.

korak 1.Procena vrednosti sistema

korak 2.Procena ranjivosti sistema

korak 3.Analiza štete

korak 4.

Analiza zaštite

korak 5.Cost-Benefit analiza

Page 13: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 13/26

13

Optimizacija rizika

Troškovi

Ranjivost sistema

Potencijalni gubitak

Linijaoptimizacije

rizika

Optimalna cenaprograma zaštite

Trošak programa

zaštite

Page 14: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 14/26

14

HAVARIJA

Page 15: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 15/26

15

Plan oporavka - važan elemenat zaštite

Cilj plana je održanje kontinuiteta poslovanja.

Plan mora biti čuvan na sigurnom mestu, njegove kopije kodsvih menadžera, raspoloživ i na Intranetu i periodično ažuriran.

Plan mora biti napisan jasno i nedvosmisleno, da bi bio

upotrebljiv u trenutku nezgode.Sve kritične aplikacije moraju imati jasne procedure zaoporavak.

Ispitivanje plana podrazumeva korišćrenje what-if analize.

Plan mora sadržati opciju i za slučaj potpunog uništenjakapaciteta.

Page 16: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 16/26

16

Elementi Plana oporavkaAnaliza uticaja na poslovanje

Organizaciona odgovornost pre i posle havarijeStrategija oporavka Data centara, file servera po sektorima,mrežnih srevera, desktop računara (“in office” i "at home"),laptopa i PDA.

Procedure za oporavak u formi ček-listaPlan procesa administracijeTehnički dodatak koji uključuje neophodne brojeve telefona itačke za kontakt

Opis posla menadžera za oporavak (na max 3 strane) –uključuje i opise poslova članova tima za oporavak.Plan rada sa šablonima za modifikacije iimplementacije. Sadrži listu rezultata za svaki zadatak.

Page 17: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 17/26

17

Elementi za test Plana oporavka

Odgovornosti menadžera za oporavakDistribucija Plana oporavka

Ažuriranje Analize uticaja na poslovanje

Trening tima za oporavak

Evaluacija testa Plana oporavka

Održavanje Plana opopravkaUsklaenost sa standardom ISO 27000

Page 18: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 18/26

18

Stanje u Srbiji: svest o informacionoj 

bezbednosti je nedovoljno razvijena

UZROCI: još uvek mali obim primene IKT i relativno mali obim ugrožavanjabezbednosti,odsustvo šire stručne analize i kritike stanja bezbednosti,malo javnih e-servisa (e-uprava, e-trgovina, e-plaćanje, e-zdravstvo)slaba informisanost graana o pravu na zaštitu podataka o ličnosti i pravuna privatnost,nepoznavanje i potcenjivanje potencijalnih opasnosti,neangažovanost države u razvoju normativnog okvira za informacionu

bezbednost i primenu postojećih propisa,mali broj kompanija ima internu regulativu o informacionoj bezbednosti,skrivanje informacija o gubljenju, uništavanju i zloupotrebi podataka.

Page 19: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 19/26

Cyber kriminal i Cyber forenzika

Page 20: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 20/26

20

Cyber kriminal Korišćenje ICT i računarskih mreža u cilju realizacijekriminalnih aktivnosti.

Prepoznavanje situacija u kojima se primena ICT iračunarskih mreža transformiše u kriminalne

aktivnosti.Obezbeivanje dokaza neophodnih za krivičnogonjenje počinilaca cyber kriminala.

Cyber forenzika

Page 21: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 21/26

21

Aktivnosti FORENZIČKE PRAKSE

Sprovoenje forenzičke istrage u okviru slučajeva

kompjuterskog kriminala, veštačenja i super veštačenjaIdentifikacija, analiza, obezbeenje i prezentacija digitalnih icyber kompjuterskih dokaza

• Data mining-a u oblasti cyber forenzike• E-mail forenzika, povraćaj obrisanih podataka, Disk imageing.

• Implementacija oblika auditinga

• Izrada softverskih forenzičkih alata

Pružanja stručne pomoći u monitoringu i zaštiti informacionihsistema i kompjuterskih mreža

Uvoenje cyber forenzike u sistem unutrašnje kontroleposlovanja

Page 22: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 22/26

22

Metodologija upravljanja kompjuterskomforenzikom

Identifikacija: izvori digitalnih dokazaPrikupljanje: snimanje ureaja na mestu zločina

Čuvanje: Lanac staranja i očuvanja integriteta podataka ucilju obezbeenja da se nijedna informacija ne izgubi iliizmeni.Izveštavanje: izveštavanje o svim zaključcima i korišćenimprocesima

PROBLEMI :Nedostatak ažurnih smernica

  Nedostatak odgovarajućih trening programa

  Nedostatak finansijskih sredstava

Page 23: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 23/26

23

Princip 1: Nikakva aktivnost od strane istražnih organa i njihovih agenata nesme da bude usmerena u pravcu izmene podataka koji se čuvaju na računaru,ako postoji mogućnost da će se ti podaci koristiti tokom sudskog procesa.

Princip 2: U izuzetnim slučajevima, kada pojedinac smatra da je neophodanpristup originalnim podacima na računaru, taj pojedinac mora da bude stručan da

to i uradi, kao i da pruži razloge i implikacije ovakvog čina.Princip 3: Mora de se napravi i sačuva zapis svih realizovanih aktivnosti nadelektronskim dokazima. Nezavisno treće lice treba da bude u mogućnosti daispita te aktivnosti i ostvari isti rezultat.

Princip 4: Pojedinac zadužen za istragu (istražitelj slučaja) snosi svuodgovornost za sprovoenje zakona i ovih principa.

Smernice su javne i moguć je njihov download sa sajtahttp://www.7safe.com/electronic_evidence

Prinicipi Asocijacije policijskih inspektora

(Association of Chief Police Officers – ACPO 

Page 24: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 24/26

Trendovi u razvoju sigurnosti 

Informacionih sistema

Page 25: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 25/26

25

Trendovi u razvoju IT sigurnosti 

Povećanje pouzdanosti sistema

Računari sa sposobnošću samoozdravljenja

Inteligentni sistemi za rano otkrivanje upada

Inteligentni sistemi za praćenje i rano otkrivanjeprevara

Veštačka inteligencija u biometrici

Ekspertni sistemi za predvianje i dijagnozu nezgodaSmart kartce

Page 26: 11. Bezbednost i zastita_11

8/6/2019 11. Bezbednost i zastita_11

http://slidepdf.com/reader/full/11-bezbednost-i-zastita11 26/26

26

Sledeća tema:

Etički, socijalni i globalni aspekti IS