m a g i s t r s k a n a l o g a - milovan tomaševićdk.fis.unm.si/mag/mag_2014_martin_stojs.pdf ·...

122
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU M A G I S T R S K A N A L O G A ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE MARTIN ŠTOJS

Upload: others

Post on 02-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

M A G I S T R S K A N A L O G A

ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE

MARTIN ŠTOJS

Page 2: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 3: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 4: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 5: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

MAGISTRSKA NALOGA

VARNOST E-POSLOVANJA, ZAŠČITA

PODATKOVNIH INFORMACIJ TER IKT

SISTEMOV V DRŽAVNI UPRAVI

Mentorica: izr. prof. dr. Nadja Damij

Novo mesto, julij 2014 Martin Štojs

Page 6: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 7: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

IZJAVA O AVTORSTVU

Podpisani Martin Štojs, študent FIŠ Novo mesto, izjavljam:

da sem magistrsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v magistrski nalogi,

da dovoljujem objavo magistrske naloge v polnem tekstu, v prostem dostopu, na spletni strani FIŠ oz. v digitalni knjižnici,

da je magistrska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji,

da je magistrska naloga lektorirana.

V Novem mestu, dne _________________ Podpis avtorja ______________________

Page 8: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 9: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

POVZETEK

Zaščita informacijskih sistemov vključuje sprejemanje ustreznih ukrepov in aktivnosti, kako zaščititi svoje podatke in dokumente, s katerimi razpolaga, od nepredvidenih dogodkov z nezaželenimi posledicami. Kompleksni procesi, ki potekajo v okviru računalniškega sistema, se niti v enem trenutku ne smejo podcenjevati, kajti nevarnosti lahko ogrožajo procese in v manjši ali večji meri predstavljajo grožnjo sistemu informacijske komunikacijske tehnologije (IKT) in njegovi zmogljivosti. Grožnje so tako številne, med seboj povezane in prepletene, da lahko v celotnem informacijskem sistemutvorijo kompleksno mrežo nevarnosti. Zato je vse večja potreba, da se prepreči vsako naključno rušenje, onemogočanje ali omejevanje sistema. Prav tako je bistvenega pomena informacijska varnost organizacije, ki predstavlja ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije in sistema IKT.Če želimo doseči celovito zaščito podatkov, si moramo pomagati s šifriranjem le-teh. Ti postopki omogočajo zaščito informacij pred morebitno izgubo ali krajo. Poseben pomen ima šifriranje podatkov, ko se informacije prenašajo preko nezavarovanih informacijskih kanalov.

KLJUČNE BESEDE: informacijska varnost, računalniški incident, upravljanje z

incidenti, tveganja.

SUMMARY

Protection of information systems include the adoption of appropriate measures and activities, how to protect their information and documents in its possession of incidents with unwanted consequences. Complex processes that take place within a computer system is not one moment should not be underestimated because the danger can threaten processes and , to a lesser or greater extent pose a threat to the ICT system and its capabilities. Threats are so numerous , interconnected and intertwined that the entire information system form a complex network threats. It is therefore a growing need to prevent any accidental demolition, disable or limit system. It is also essential to information security organization representing the preservation of confidentiality, Integr-ity and availability of information and ICT systems.If we are to achieve a comprehensive data protection we need help with coding them. Of particular importance is data encryption when information is transmitted over unsecured channels of information.

KEY WORDS: Information Security, computer incident, IT incident management of

incidents and risks ,encryption.

Page 10: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 11: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

KAZALO

1 UVOD.................................................................................................................................1

1.1 Opredelitev problema.........................................................................................................1

1.2 Cilji raziskave ....................................................................................................................2

1.3 Aktivnosti in metodologija raziskovanja ...........................................................................3

1.4 Raziskovalna vprašanja......................................................................................................4

1.5 Struktura naloge .................................................................................................................5

I TEORETIČNI DEL .................................................................................................................6

2 ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV ..........................................6

2.1 Omrežje državnih organov HKOM....................................................................................6

2.1.1 Fizični prenosni nivo..................................................................................................7

2.1.2 Logični prenosni nivo ................................................................................................8

2.2 E-davki in pomen varnosti e-storitev .................................................................................9

2.3 Prednosti e-davčnega poslovanja .....................................................................................11

2.4 Varnostni pogoji e-davčnega poslovanja ........................................................................12

2.5 E-storitve z uporabo digitalnih potrdil ............................................................................13

2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa ............................................14

3 INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE DURS ..................15

3.1 Novi davčni informacijski sistem EDIS in pomen varnosti.............................................15

3.1.1 Integracija sistemov .................................................................................................17

3.1.2 Prenova davčnih procesov .......................................................................................18

3.1.3 Sistem eDavki v sistemu eDIS ..................................................................................19

3.2 Varnost elektronskega poslovanja DURS........................................................................20

3.2.1 Uvajanje Standarda ISO/IEC 27000 .......................................................................20

3.2.2 Informacijska varnost .............................................................................................22

3.2.3 Definicija varnosti podatkov....................................................................................24

3.2.4 Funkcionalna odvisna varnost – grožnje .................................................................26

3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT ..........................................................27

4 RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA ...............................29

4.1 Računalniški incidenti......................................................................................................30

Page 12: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 13: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

4.2 Strategija in postopki obvladovanja tveganj ....................................................................31

4.2.1 Upravljanje z incidenti.............................................................................................32

4.2.2 Identifikacija tveganja .............................................................................................36

4.2.3 Analiza in ocena tveganja ........................................................................................37

4.2.4 Obravnava tveganj...................................................................................................43

4.2.5 Revizija sistema zaščite............................................................................................45

4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite.......................................46

II. EMPIRIČNI DEL.................................................................................................................47

5 ZAŠČITA PODATKOVNIH INFORMACIJ ...................................................................47

5.1 Varnostno tiskanje dokumentov.......................................................................................48

5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja) ...................................................48

5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika .........................................49

5.1.3 Kontrola dostopa in obračun stroškov.....................................................................49

5.1.4 Davčna tajnost in varovanje podatkov ....................................................................49

5.1.5 Izbira vrste tiskalnikov .............................................................................................50

5.1.6 Program varnega tiskanja »SafeQ«.........................................................................54

5.1.7 Upravljanje s programom »SafeQ« .........................................................................58

5.1.8 Terminal za upravljanje ...........................................................................................63

5.1.9 Ugotovitve ................................................................................................................66

5.2 Zaščita podatkov na podatkovnih nosilcih.......................................................................67

5.2.1 Šifriranje in vrste šifriranja (kriptiranje) ................................................................68

5.2.2 Načini zaščite tekstovnih dokumentov .....................................................................72

5.2.3 Zaščita podatkov na disku........................................................................................74

5.2.4 Ugotovitve ................................................................................................................76

6 ZAKLJUČEK ....................................................................................................................77

7 LITERATURA IN VIRI ....................................................................................................81

PRILOGE

Page 14: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 15: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

KAZALO SLIK

Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u...............................................................16

Slika 3.2: Shema integracije obstoječih sistemov v eDIS.........................................................17

Slika 3.3: Obravnava davkov v eDIS........................................................................................20

Slika 3.4: Ukrepi zaščite informacijskih sistemov....................................................................22

Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti ............................................24

Slika 3.6: Komponente, ki zagotavljajo varnostne informacije................................................25

Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj...........................................................26

Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami) ..............................28

Slika 4.1: Tveganja in nevarnosti katerim so izpostavljene organizaciji..................................30

Slika 4.2: Proces upravljanja varnostnim RI.............................................................................34

Slika 4.3: Matrika tveganj.........................................................................................................43

Slika 4.4: Ukrepi obvladovanja tveganja ..................................................................................44

Slika 5.1: Grafični prikaz izpisa strani......................................................................................53

Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja....................................................55

Slika 5.3: Osnovna maska za administracijo ............................................................................58

Slika 5.4: Prikaz menija uporabnikov in njihovih pravic .........................................................59

Slika 5.5: Prikaz menija za določanje prioritet uporabnika ......................................................59

Slika 5.6: Prikaz opravljenih in čakajočih storitev ...................................................................60

Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov ........................................................62

Slika 5.8: Identifikacija uporabnika z napako...........................................................................62

Slika 5.9: Eden od načinov prikaza poročanja..........................................................................63

Slika 5.10: Prikaz autentikacije preko terminala ......................................................................64

Slika 5.11: Terminal s funkcijami.............................................................................................65

Slika 5.12: Priključki terminala ...............................................................................................65

Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji..................66

Slika 5.14: Primer simetričnega šifriranja ................................................................................70

Slika 5.15: Primer asimetričnega šifriranja...............................................................................71

Page 16: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 17: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

KAZALO TABEL

Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti .......................................................35

Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja ................................................39

Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje ........................40

Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost

in pravočasnost rezultatov in izhodov procesa ......................................................41

Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS............42

Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska............................................................51

Tabela 5.2: Pregled iztiskanih strani.........................................................................................52

Page 18: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 19: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

1

1 UVOD

Ko govorimo o zaščiti informacijskih sistemov, se to v prvi vrsti nanaša na strojno

opremo ali programske rešitve, ki se uporabljajo za zaščito. Prav tako je vse več storitev,

ki ponujajo usluge preverjanja ranljivosti spletnih strani, spletnih aplikacij in celo

lokalnih omrežij. Varnost informacijskih sistemov pa predstavlja nekaj več kot zgolj

komercializacijo, ko so pod vprašajem strojne in programske rešitve.

Zaščita informacijskih sistemov (v nadaljevanju IS) vključuje sprejemanje ustreznih

ukrepov ter ukrepanje za zaščito podatkov in IS, s katerimi razpolaga organizacija od

nepredvidenih dogodkih z neželenimi posledicami. Zato je vse večja potreba, da se

prepreči slučajne ali namerne motnje, ki zmanjšujejo ali preprečujejo zmanjšanje ali

preprečevanje delovanja računalniških sistemov in odtujenost, uničenje, sprememba ali

nepooblaščena uporaba informacijskih virov (strojna oprema, programska oprema,

programi, podatki itd). Ustvariti je treba vse pogoje, ki so nujni, da bi se podatki,

informacije in celovitost sistema uporabili v skladu z že v naprej določenimi pogoji

uporabe in delovanja.

Kot izhodišče za iskanje zadovoljivega celovitega odziva na to vprašanje je pomembna

razvrstitev groženj, ki lahko ogrozijo informacijski sistem. To so: nesreče, napake in

zločini.

Spremljanje informacijske varnosti je mogoče doseči predvsem s pomočjo ocene

tveganja. Zato je treba najprej ugotoviti, kaj so grožnje, ki se lahko pojavijo, in ali

nastanejo pri informacijskem sistemu organizacije. Ko se opravi ocena celotnega

tveganja, kjer se upoštevajo vsa dejstva in resursi informacijskih virov, s katerimi

razpolaga poslovna organizacija, je naslednji korak identifikacija in uvajanje meril

zaščitnih ukrepov za zmanjšanje stopnje tveganja.

1.1 Opredelitev problema

Predmet magistrske naloge je področje elektronskega poslovanja Davčne uprave

Republike Slovenije (v nadaljevanju DURS), sistema varovanja podatkov, varnega

Page 20: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

2

dostopa do podatkov prek spleta (digitalna potrdila: SIGEN-CA1, SIGOV-CA2,

HALCOM-CA3) in njihovo hranjenje.

Bistvenega pomena za nemoteno delovanje organizacije je, kot že omenjeno, tudi

obvladovanje incidentov, priprave na njih in načrt za čim hitrejšega okrevanje.

Podrobneje pa bom raziskal problematiko, ki se v organizaciji pojavlja, in sicer zaščito e-

poslovanja na ravni lokalnih sistemov, kot so shranjevanje zaupnih dokumentov,

izmenjava podatkov ter tiskanja zaupnih dokumentov in zaščita podatkov na trdem disku

v primeru fizične kraje prenosnika. Opredelil bom zakonska določila ter kakšni so možni

ukrepi obrambe pred napadi.

V tovrstnem okolju se je razvila ideja e-uprave, ki je pomenila predvsem informatizacijo

upravnih procesov ter olajšanje delovanja javnih uslužbencev zaradi večjega in hitrejšega

pretoka informacij, ki ga je omogočalo oblikovanje internih omrežij (intranet) ter

povezovanje različnih baz podatkov.

1.2 Cilji raziskave

Na področju uvajanja, uporabnosti in merjenja razvitosti E-uprave je bila narejena že cela

vrsta analiz in raziskav. Od različnih organizacij so bile dane tudi določene smernice

razvoja ter zaščite e-poslovanja. Cilj naloge je raziskati in predstaviti varovanje podatkov,

raziskati elektronsko poslovanje v državni upravi, konkretno na primeru DURS kot javno-

finančne organizacije. Opredelil bom prednosti in slabosti elektronskega poslovanja

znotraj le-te.

V nalogi predstavljam grožnje in nevarnosti, ki so na žalost postale stalnica elektronskega

poslovanja tako pri nas kot v svetu. Seveda pa obstaja tudi politika varnosti in zaščite za

preprečevanje zlonamernih posegov v sistem elektronskega poslovanja, ki bodo opisane v

tej nalogi.

Poleg varnega in uspešnega elektronskega poslovanja v javni upravi pa je cilj raziskave

tudi prikazati način zaščitite podatkov navadnih uporabnikov v organizaciji oziroma

preprečiti njihovo odtujitev z uvedbo nadzora tiskanja inšpekcijskih odločb z oznako

1 SIGENC-CA −Slovenian General Certification Authority.2 SIGOV-CA – Slovenian Govermental Certification Authority.3HALCOM-CA −Izadajatelj digitalnih potrdil.

Page 21: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

3

»Davčna tajnost« na mrežnih tiskalnikih ter možnost šifriranja celotnega trdega diska na

prenosnih računalnikih, ki jih uporabljajo davčni inšpektorji na terenu v primeru kraje le-

tega.

1.2 Aktivnosti in metodologija raziskovanja

Magistrska naloga obravnava elektronsko poslovanje tako javne uprave na splošno kot

elektronsko poslovanje DURS ter informacijsko varnost.

Aktivnosti so razdeljene na področja:

Varnost elektronskega podpisa pri elektronskem poslovanju (e-Davki) v poslovnih

procesih z digitalnim potrdilo SIGOV-CA.

Podatkovne baze (sistem e-DIS4)– njihovo varovanje in ranljivost ter zagotavljanje

njihove integritete, celovitosti, nedotakljivosti itd.

Upravljanje z incidenti – vzroki za nastanek, posledice za organizacijo, ranljivost IKT in

načrt okrevanja po napadu.

Varno tiskanje – s platforme, ki omogoča varno tiskanje, kopiranje in skeniranje zaupnih

dokumentov.

Šifriranje (kriptografija) kot način zaklepanja zaupnih podatkov, predstavitev tehnike in

možnosti uporabe na prenosnih računalnikih.

Metode dela, ki jih bom uporabil v teoretičnem in empiričnem delu, bodo temeljile na

deskriptivnem postopku raziskovanja (postopek opisovanja dejstev, procesov in pojavov)

sekundarnih virov, v okviru katerega bom uporabil metode in orodja, opisane v

nadaljevanju:

V teoretičnem delu bom uporabil metodo dekripcije v preučevanju vidika varnosti

podatkov, e-davkov in e-poslovanja ter metodo kompilacije in analitični pristop v

raziskovanju obvladovanja računalniških incidentov, procesov zaščite sistemov in

podatkov. Z metodo sinteze bom nato strnil posamezne ugotovitve v teoretični okvir.

4Sistem e-DIS – Novi program davčnega poslovanja.

Page 22: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

4

V empiričnem delu bom prikazal, kako je bil teoretični del praktično zasnovan in

implementiran v sistem varnega tiskanja in načina zaščite podatkov na trdih diskih

prenosnikov.

1.3 Raziskovalna vprašanja

Namen magistrske naloge je proučiti elektronsko poslovanje javne uprave, prikazati

njegove prednosti ter varnostne pogoje za njegovo delovanje. Navedeno bo prikazano na

primeru elektronskega poslovanja DURS. Proučil bom elektronske storitve ter njihovo

varnostno politiko. Informacijska varnost je za organizacije izredno pomembna in v

osnovi pomeni varovanje podatkov ter informacijskih sistemov pred neželenimi dostopi,

uporabo in razkritjem.

Tehnologija se neizmerno hitro razvija, predvsem v zadnjih desetletjih. To povzroča

težave organizacijam pri posodobitvah programske opreme, prav tako pa tudi pri

raziskavah, saj so lahko metode varovanja, ki smo jih v nalogi raziskali, že prihodnji

teden zastarele.

Ker živimo v svetu hitrih sprememb, kjer se vsakodnevno srečujemo z ogromnim

številom novih informacij, je obvladovanje le-teh z različnimi orodji nujno. Eno od teh

orodij predstavlja tudi elektronsko poslovanje (Rems Majerle 2005, str. 1).

Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP, 2000) definira

elektronsko poslovanje kot poslovanje v elektronski obliki na daljavo ter z uporabo

informacijske in komunikacijske tehnologije.

Elektronsko poslovanje predstavlja tudi izvajanje različnih poslovnih procesov, kot so:

načrtovanje izdelka, prodaja, izpolnjevanje naročil, zagotavljanje storitev z uporabo

računalnikov, komunikacijskih tehnologij in podatkov (Lešnik Štefotič 2008, str 10).

Pomembnost varnosti IKT se je v zadnjih letih močno povečala. Nedotakljivost opreme in

podatkov je danes življenjskega pomena za organizacijo, njen razvoj, konkurenčnost in

obstoj. S pravo izbiro in načinom zaščite v celoti lahko zagotovimo nemoteno delovanje

organizacije, ne glede na to, ali je to javni ali zasebni sektor.

Dejstvo je, da popolne zaščite na področju IKT ne moremo doseči, lahko pa se

zavarujemo z dodatnimi varnostnimi krepi za zaščito podatkov in dostopov do njih.

Page 23: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

5

V nalogi bom skušal odgovoriti na naslednja raziskovalna vprašanja:

1. Elektronsko poslovanje pomembno vpliva na učinkovitost delovanja javne uprave.

2. Uporaba elektronskega poslovanja se bo v prihodnosti še povečala.

3. Pomembnost varovanja informacijsko komunikacijske tehnologije se bo še povečala.

4. Informacijsko varnost je mogoče povečati s pomočjo dodatnih varnostnih ukrepov.

1.5 Struktura naloge

Predmet magistrske naloge je raziskava elektronskega poslovanja na DURS, poenotenje

postopkov za zagotavljanje varnega elektronskega poslovanja ter zaščita podatkovnih

informacij ter IKT sistemov v državni upravi.

V nalogi se obravnavajo tako splošni kot specifični problemi e-uprave, podane so

nekatere rešitve, ki se že uporabljajo v poslovanju, ter pogoji za varno e-poslovanje in

možnosti, s katerimi lahko povečamo varnost IKT.

Nalogo pričenjam z uvodnimi opredelitvami. V sklop tega sodijo opredelitev problema,

cilji raziskave ter metode, ki sem jih pri raziskovanju uporabil.

Teoretični del naloge zajema opredelitev omrežja državnih organov HKOM,

elektronskega poslovanja državnih organov, predvsem elektronsko davčno poslovanje,

opredelitev varnosti le-tega, prednosti ter slabosti. V okviru teoretičnega dela

predstavljam elektronske storitve DURS z uporabo digitalnih potrdil ter varnostno

politiko uporabe e-podpisa. Tretje poglavje zajema opredelitev informacijskega sistema

DURS z vidika varnosti podatkov ter opredelitev faktorjev, ki vplivajo na varnostno

stanje IKT. V četrtem poglavju bom z vidika varnosti proučil tudi računalniške incidente,

upravljanje z incidenti ter procese zaščite sistema IKT.

Empiričen del naloge zajema opredelitev zaščite podatkovnih informacij z vidika

varnostnega tiskanja dokumentov ter zaščite podatkov na podatkovnih nosilcih. V okviru

slednjega predstavljam način, vrste šifriranja ter druge načine zaščite tekstovnih

dokumentov.

Page 24: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

6

I TEORETIČNI DEL

2 ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV

Elektronsko poslovanje državnih organov lahko ločimo na naslednje oblike (Ministrstvo

za javno upravo, 23. junij 2014):

G2G (ang. government to government) in/ali O2O (ang. office to office): gre za

elektronsko poslovanje znotraj državne uprave; akterji, ki pri poslovanju

sodelujejo, so enote v okviru državne uprave.

G2C (ang. government to citizen): gre za poslovanje med državno upravo in

državljani.

G2B (ang. government to business): gre za obliko elektronskega poslovanja med

državno upravo in poslovnimi sistemi.

Vse navedene oblike prispevajo k večji učinkovitosti tako poslovanja med državnimi

organi kot poslovanja med državnimi organi in poslovnimi sistemi; elektronsko

poslovanje pa državljanom omogoča učinkovito urejanje zadev in enostavno sodelovanje

v postopkih.

2.1 Omrežje državnih organov HKOM

Prostrano omrežje državnih organov HKOM (hitro komunikacijsko omrežje) je privatno

omrežje, ki je zasnovano za prenos podatkov med posameznimi zaključenimi celotami

(CURS, DURS …) in med posameznimi končnimi uporabniki in centralnim sistemom

aplikativnih in podatkovnih strežnikov in storitev (elektronska pošta, internet, klicni

dostopi) (Ministrstvo za javno upravo, 2014).

V začetku leta 1997 je bilo na omrežje HKOM priključenih 289 lokalnih računalniških

omrežij preko 230 priključenih končnih vozlišč. V tem letu je bilo 132 lokalnih

računalniških omrežij povezanih preko 106 novih priključenih končnih vozlišč. Vsaka

nova priključitev zahteva ustrezno konfiguracijo vseh elementov, njihovo fizično

namestitev, preizkus delovanja in definiranje ustreznih povezav. Omrežje HKOM se je v

letu 1998 povečalo za novih 108 priključenih lokalnih računalniških omrežij, povezanih

Page 25: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

7

preko 86 novih priključenih končnih vozlišč. V letu 1999 je bilo omrežje HKOM

dograjeno s 168 priključitvami novih lokalnih računalniških omrežij preko več kot 135

novih priključenih končnih vozlišč. Omrežje je zaradi svoje vloge sestavljeno iz dveh

med seboj povezanih prenosnih nivojev. To sta fizični prenosni nivo in logični prenosni

nivo. Omrežje je povezano s svetovnima omrežjema Internet in X.25, zato mora biti in

tudi je, profesionalno varovano in grajeno ter vzdrževano po natančno določenih

standardih in pravilih (Bucik, 2014).

2.1.1 Fizični prenosni nivo

Fizični prenosni nivo sestavljajo vozlišča in njihove medsebojne povezave ter povezave

do končnih uporabnikov (lokalnih računalniških omrežij uporabnikov) do teh vozlišč.

Vsako vozlišče je sestavljeno iz (Center Vlade RS za informatiko, 2014):

sistema za medsebojno povezavo vozlišč,

vmesnikov za povezavo do končnih lokacij,

sistema za časovno združevanje podatkovnih tokov,

sistema za statistično združevanje podatkovnih tokov,

sistema za nadzor in upravljanje z vozliščem,

sistema za zagotavljanje napajanja,

sistema za povezavo do končnih lokacij (modemski okvirji, sistem za nadzor

modemov in modemi na končnih lokacijah).

Celotno vozlišče je zaključena enota, sestavljena iz zgoraj omenjenih sklopov, ki so

medsebojno nerazdružljivo povezani in zahtevajo posebno previdnost pri vzdrževanju in

odpravi napak. Posebej pomembno pri celotnem omrežju je:

prenos podatkov po fizičnih vodih, saj so ti v lasti in vzdrževanju Telekoma;

priključitev naprav za prenos podatkov po fizičnih vodih (modemi), ki so na eni

strani priključeni na fizično vozlišče, na drugi strani pa na fizične vode;

medsebojna sinhronizacija vozlišča in modema (enostavno prilagajanje prenosne

hitrosti, možnost dinamičnega dodeljevanje pasovne širine v času različne

obremenjenosti omrežja);

medsebojna sinhronizacija modema na strani vozlišča in končnega uporabnika;

nadzor nad delovanjem fizične povezave.

Page 26: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

8

V celotnem omrežju HKOM je v tem času že preko 80 vozlišč, ki so medsebojno

povezana na najbolj optimalen način, da je zagotovljena največja propustnost

podatkovnih vodov in najbolj optimalna dolžina posameznih vodov, ki so v najemu. Na ta

vozlišča je povezanih preko 700 končnih točk, kar pomeni 600 fizičnih povezav med

vozlišči in končnimi uporabniki. Končnih uporabnikov, torej lokalnih računalniških

omrežij, povezanih na omrežje HKOM, je preko 1000 (Center Vlade RS za informatiko,

2014).

Vzdrževanje preko 1400 modemov je zahteven projekt. Če za primer vzamemo, da je

vsak dan samo z 0,5% povezavami problem, bodisi iz takih ali drugačnih razlogov (izpad

napajanja, prekinitev na fizičnih povezavah …), potem vsaj 3 končne lokacije in še več

končnih uporabnikov ne morejo uporabljati medsebojnih povezav, servisov in aplikacij,

ki so preko omrežja dosegljive.

To so razlogi, ki so že v začetku izgradnje omrežja vodili k:

strogi standardizaciji vseh gradnikov, ki to omrežje sestavljajo;

zmanjšanju števila udeležencev pri gradnji, vzdrževanju in odpravi napak v

delovanju celotnega sistema.

Le na tak način lahko dosegamo tako delovanje omrežja, ki je v samem vrhu zanesljivosti

tudi v primerjavi z največjimi svetovnimi omrežji (Ministrstvo za javno upravo, 2014).

2.1.2 Logični prenosni nivo

Logični prenosni nivo sestavljajo usmerjevalniki. To so elementi, ki medsebojno

usmerjajo promet med posameznimi končnimi uporabniki. Tudi ti delujejo po zelo strogih

zahtevah, saj je potrebno zagotoviti kar največjo optimizacijo medsebojnih povezav. To

je bila ena od ključnih zahtev, ki so si jo postavili že v začetku izgradnje omrežja HKOM.

Različni proizvajalci omenjene opreme sicer spoštujejo standarde, ki veljajo na področju

prenosa podatkov, v najpomembnejših podrobnostih pa se naprave vendarle medsebojno

razlikujejo. Nekateri proizvajalci vgrajujejo določene posebne funkcije, ki na primer:

omogočajo enostavno in pregledno diagnostiko prometa in shranjevanje vitalnih

parametrov sistema;

Page 27: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

9

omogočajo prihranek na medsebojnih povezavah z uporabo posebej prirejenih

algoritmov za optimizacijo (prenašajo se samo spremembe...).

Tudi na tem področju, torej logičnem prenosnem nivoju, se nam je standardizacija

opreme še kako obrestovala, saj je omrežje HKOM na ta način enostavneje nadgrajevati,

medsebojno povezovati in vzdrževati, predvsem pa odpravljati napake, saj so elementi

med seboj kompatibilni.

Tak način izgradnje celotnega omrežja, tako fizičnega kot logičnega prenosnega sistema,

ima še eno bistveno prednost, in sicer to, da opremo, ki je za eno vozlišče ali končno

lokacijo premalo zmogljiva, preselimo na manj zahtevna vozlišča oziroma končne

lokacije in na ta način zagotovimo najdaljše mogoče obratovanje opreme in s tem

prihranek do sedanjih investicij (vsa vozlišča tako fizična vozlišča, kot modemi in vse kar

je bilo že opisano), ki so bila kupljena od začetka projekta HKOM, to je od konca leta

1993, in so še vedno v uporabi, enako pa velja tudi za vse usmerjevalnike (Ministrstvo za

javno upravo, 2014).

2.2 E-davki in pomen varnosti e-storitev

Uporaba e-davkov ima za davčne zavezance številne prednosti. Davčni zavezanec, ki v

davčnem postopku nastopa kot fizična oseba, lahko uporablja storitev e-davki, medtem ko

je za pravne osebe in samostojne podjetnike posameznike ter posameznike, ki samostojno

opravljajo dejavnost, uporaba e-davkov v nekaterih primerih obvezna.

Od 1. januarja 2009 morajo vsi zavezanci za davek (srednja in velika podjetja ter

samostojni podjetniki posamezniki, male gospodarske družbe, mikro družbe in

posamezniki, ki samostojno opravljajo dejavnost), vse vrste davčnih obračunov, ki so jih v

skladu z veljavno zakonodajo dolžni predložiti davčni upravi, posredovati izključno v

elektronski obliki prek sistema spletnih storitev eDavkov (Davčna uprava Republike

Slovenije, 2014a).

Razen obstoječih računovodskih evidenc in programov davčni zavezanci ne potrebujejo

dodatne programske opreme. Poleg računalnika in dostopa do interneta potrebujejo le še

kvalificirano digitalno potrdilo, ki so ga morali pred 1. januarjem 2009 pridobiti pri

pooblaščenih overiteljih (AC NLB, Halcom-CA, Pošta-CA in Sigen-CA).

Page 28: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

10

Davčni zavezanci lahko za elektronsko oddajo obračunov in ostalih napovedi pooblastijo

tudi druge pravne ali fizične osebe, da v njihovem imenu pripravijo ali vložijo dokumente

(Davčna uprava Republike Slovenije, 2014).

Elektronsko poslovanje prinaša številne prednosti tudi za samo organizacijo. Če srednje

veliko podjetje preide na elektronsko poslovanje, lahko v enem letu na račun hitrejših

procesov privarčuje 127.000 evrov, stroški prehoda pa za tako veliko podjetje znašajo

okrog 50.000 evrov. Izobraževanje zaposlenih za delo z novimi pripomočki prinaša

dodatne stroške, prehod zahteva tudi preslikovanje dokumentov, kar v času enega leta

pomeni 48.000 evrov dodatnih stroškov. Elektronsko poslovanje skrajša obdelavo računov,

obračun davka na dodano vrednost, odpravi pisno in telefonsko posredovanje referentov

pri operiranju z računi, skrajšuje pa tudi čas pregledovanja dokumentov itd. (Hafner,

2007).

Spletne storitve sistema eDavki davčnim zavezancem ponujajo udobno, preprosto in varno

poslovanje z DURS-om po elektronski poti. Uporabnik eDavkov lahko postane vsak davčni

zavezanec. Za uporabo potrebuje računalnik s primerno opremo, dostop do interneta in

veljavno kvalificirano digitalno potrdilo enega od podprtih ponudnikov. Portal eDavki so

elektronsko vložišče za dokumente, ki jih davčni zavezanci ali njihovi zastopniki in

pooblaščenci oddajajo na DURS. Tako pridejo informacije hitreje in brezplačno v davčni

informacijski sistem. Elektronsko poslovanje prek eDavkov ne uvaja novih obveznosti

davčnih zavezancev, temveč omogoča izpolnjevanje obstoječih davčnih obveznosti

(predvsem oddajo dokumentov) na udobnejši način. Sistem eDavki je razdeljen na tri dele:

Javni del:javni del portala je dostopen vsem tudi neregistriranim uporabnikom. Vsebuje

splošne informacije ter predstavitev sistema eDavki, postopek elektronske prijave v sistem,

vstop v zaprti osebni del portala, postopek pooblaščanja, posebno ureditev za tuje davčne

zavezance, služi pa kot vstopna točka do zaščitenega dela sistema eDavki za davčne

zavezance.

Del za davčne zavezance:del za davčne zavezance je zaščiten in do njega lahko dostopajo

samo registrirani uporabniki, ki se v sistem prijavijo z digitalnim potrdilom. Del za davčne

zavezance je ločen za fizične osebe ter za samostojne podjetnike in pravne osebe.

Uporabnikom so na voljo naslednje e-storitve: delo z davčnimi dokumenti, vpogled v lastne

registracijske podatke in urejanje osebnega profila, samostojno urejanje pooblastil v

Page 29: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

11

sistemu.

Skrbniški del: Skrbniški del sistema eDavki je tako kot del za davčne zavezance zaščiten,

do njega pa lahko dostopajo le registrirani uslužbenci DURS-a. Skrbniški del je namenjen

nadzoru davčnega poslovanja davčnih zavezancev, nadzoru delovanja sistema eDavki ter

upravljanju sistema eDavki (Davčna uprava Republike Slovenije, 2014a).

2.3 Prednosti e-davčnega poslovanja

eDavki so varna in papirnemu poslovanju popolnoma enakovredna storitev v

elektronskem mediju na spletu. Davčnim zavezancem nudijo nekaj pomembnih prednosti

pred papirnim poslovanjem z davčnimi obrazci (Davčna uprava Republike Slovenije,

2014a):

hitrejše in preprostejše izpolnjevanje davčnih obrazcev (z vgrajeno pomočjo in

orodji za sprotno preverjanje),

možnost vlaganja dokumentov 24 ur na dan, 7 dni v tednu, brez stroškov za

poštnino in neodvisno od geografske lokacije,

vpogled v davčno kartico,

prenos podatkov neposredno iz računovodskega sistema v eDavke prek spletnih

storitev,

enostavno pooblaščanje med uporabniki in ostalimi davčnimi zavezanci,

prenos obsega pravice na podlagi organizacije poslovanja v eDavke prek

pooblaščanja,

uporaba eDavkov je brezplačna.

Seznam obrazcev je mogoče oddajati na eDavkih po 1. 1. 2009. Gre za »javne« obrazce,

ki jih morajo oddajati vsi zavezanci, odvisno od davka, za katerega so zavezani.

Možne težave e-poslovanja (Egan in Marther 2005):

pomanjkanje varnosti in zasebnosti podatkov,

pomanjkanje zaupanja,

nerešene pravne omejitve,

nezaupanje v brezpapirno e-poslovanje,

Page 30: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

12

goljufije, prevare.

2.4 Varnostni pogoji e-davčnega poslovanja

Pri elektronskem načinu opravljanja storitev je velik poudarek na zagotavljanju ustrezne

varnosti pri dostopu do posameznih aplikacij oziroma uvedbi takšne infrastrukture, ki bo

nudila zaupnost e-storitev in s tem varno elektronsko poslovanje (varni protokoli, varna

infrastruktura, varnostna politika vseh vpletenih ...). Pomembno je, da storitve, ki se

vršijo na elektronski način, zagotovijo enak ali celo višji nivo varnosti in zaupanja kot

storitve, ki se opravljajo na klasičen način. Omogočiti je potrebno mehanizme za

nedvoumno ugotavljanje identitete, zaupnost pri izmenjavi občutljivih podatkov,

avtenticiran dostop do podatkovnih baz, obstajajo pa tudi številne aplikacije, ki so

povezane z elektronskimi podpisi oziroma potrebujejo le-te za delovanje. Ponudnik

aplikacije na elektronski način (transakcije, izpolnjevanje obrazcev...) mora natančno

proučiti vidike tveganja in na podlagi tega določiti potrebne varnostne ukrepe (FMS,

2008).

Najvišji nivo varnosti lahko zagotovimo z uporabo kvalificiranih digitalnih potrdil, ki

omogočajo (Center Vlade RS za informatiko, 2003a):

avtentikacijo: zagotoviti nedvoumno identifikacijo uporabnika kot tudi strežnika

oz. aplikacije, do katere uporabnik dostopa,

avtorizacijo oz. nadzor nad dostopom: zagotoviti uporabniku avtoriziran dostop do

podatkov/storitev in pod kakšnimi pogoji,

nezatajljivost: z digitalnim podpisom s podporo za nezatajljivost zagotoviti

nezmožnost zanikanja izvora podatkov ter vključenost v opravljanje storitev,

preprečiti možnost ponarejanja opravljenih storitev,

celovitost podatkov: z digitalnim podpisom podatkov zagotoviti celovitost

izmenjanih podatkov, kar pomeni, da podatki niso bili kakorkoli spremenjeni od

svojega nastanka in da o tem ciljni uporabnik ne bi bil obveščen,

zaupnost: z ustreznimi postopki šifriranja zagotoviti zaupnost povezave med

uporabnikom in strežnikom, prav tako pa mora biti zagotovljena zaščita podatkov,

ki se ob tem izmenjajo.

Page 31: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

13

2.5 E-storitve z uporabo digitalnih potrdil

S tehnologijo kvalificiranih digitalnih potrdil moramo zagotoviti osnovne vidike varnosti,

ki se nanašajo na ugotavljanje istovetnosti pri nadzoru nad dostopom storitev, celovitost,

zaupnost ter omogočiti podporo za nezatajljivost. Vse te varnostne funkcije so podane na

infrastrukturo kvalificiranih digitalnih potrdil overitelja na Centru vlade za informatiko

(CVI). Vrste digitalnih potrdil so podane s politikami delovanja overitelja, zbrane pa so v

Priporočilih za aplikacije e-storitev z varnostnimi zahtevami z uporabo kvalificiranih

digitalnih potrdil v dokumentu Profil kvalificiranih digitalnih potrdil in registra

preklicanih potrdil izdajateljev SIGEN-CA in SIGOV-CA.

Uporabniki digitalnih potrdil overitelja na CVI morajo upoštevati tehnična in ostala

določila overitelja (Center Vlade RS za informatiko, 2014).

Splošna priporočila oziroma zahteve, ki jih uvaja CVI za lastnike aplikacij, morajo med

drugimi vgraditi tudi naslednje mehanizme:

celovitost opravljanja storitve v celotnem življenjskem ciklu storitve oz.

dokumentov, ki pri tem nastanejo,

digitalni podpis, kjer je to potrebno, in tudi njegovo verodostojno verifikacijo,

zaupnost oz. šifriranje občutljivih podatkov pri izmenjavi oz. hrambi,

celovit in nezatajljiv postopek opravljanja avtentikacije, avtorizacije in ostalih akcij

v zvezi s storitvijo,

beleženje vseh dogodkov in varno hranjenje podatkov o tem,

zagotovitev varnega arhiva v skladu s poslovnimi zahtevami.

Kadarkoli aplikacija preverja digitalno potrdilo, najsi bo to SIGOV-CA ali SIGEN-CA,

mora aplikacija preveriti:

veljavnost digitalnega potrdila,

veljavnost podpisnega zasebnega ključa ("PrivateKeyUsagePeriod"),

ustrezen register preklicanih potrdil (certificate revocation list - CRL),

izdajatelja (izdajateljevo potrdilo),

uporabo potrdila, politiko overitelja, varnostno politiko e-podpisa.

Page 32: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

14

Pri sami prijavi v E-davke pa mora aplikacija vsebovati tudi dodatne zaščitne lastnosti, ki

pa niso neposredno povezane s samo varnostjo, ampak so kot neke vrste indikator našega

poslovanja.

Aplikacija mora zavrniti uporabnika z neustreznim digitalnim potrdilom (npr. potrdilo

neustreznega izdajatelja). Sam program mora o uspešni prijavi obvestiti uporabnika in mu

ponuditi možnost, da postopek zavrne. Prikazati mora vse ključne podatke o opravljeni

avtentikaciji (izdajatelja, identiteto…), vpeljati je potrebno tudi logične kontrole identitete

na podlagi avtentikacije, kontroliran dostop tako do strežnika kot do uporabniškega

vmesnika (Center Vlade RS za informatiko, 2003).

2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa

Medsebojna razmerja, odgovornosti, pravna razmerja in tehnične pogoje vseh vključenih

v storitev (podpisnika − stranke, tretje osebe itd.) je potrebno določiti v varnostni politiki

uporabe e-podpisa. Le-ta mora biti nedvoumna in dostopna vsem strankam, ki kreirajo e-

podpis in ga tudi overjajo.

Politika e-podpisa je lahko vključena v podpisani dokument:

implicitno, če je v podpisanem dokumentu navedeno, da drugi dokument kot npr.

pravilnik, pogodba, navaja, da mora biti določena politika podpisa uporabljena za

določen tip podatkov;

eksplicitno, če je v podpisu navedena eksplicitna referenca na politiko podpisa.

Oseba, ki overja podpis, mora pred overjanjem vedeti določila politike podpisa. Le-ta

mora biti dostopna v tekstovni obliki ali predstavljena na način, ustrezen za avtomatsko

procesiranje s strani sistema (Center Vlade RS za informatiko, 2003).

Politika podpisa mora vključevati (Potočar, Razgoršek 2009, str. 80):

enoumno identifikacijsko oznako politike podpisa, ime izdajatelja politike podpisa,

datum izdaje politike podpisa,

področje uporabe politike podpisa,

Page 33: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

15

politiko za overjanje podpisa, ki vključuje pravila za določanje/overjanje overitvene

poti, časovnih žigov in oznak,

podatke za overjanje podpisa, ki jih priloži podpisnik, podatke za overjanje podpisa,

ki jih zbere oseba/sistem, ki overja podpis.

Iz politike podpisa mora biti popolnoma jasno, pod katerimi pogoji se sprejme podpis in

pod katerimi se podpis kreira.

3 INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE

DURS

Ko govorimo o poslovnem informacijskem sistemu, ki se lahko ponudi kot pripomoček

za delo, imamo v mislih programe, ki se uporabljajo v knjigovodstvu. Na trgu obstaja

nešteto dobrih ali malo manj dobrih rešitev. Vsi ti programi delujejo predvsem v okviru

operacijskega sistema Windows kot namizni ali sistem aplikacije odjemalec − strežnik.

Eden od ciljev prenove je zagotovo boljši nadzor nad prostovoljnim in pravočasnim

izpolnjevanjem davčnih obveznosti. Pričakujemo, da se bo z uvedbo novih poslovnih

rešitev povečalo prostovoljno izpolnjevanje davčnih obveznosti. Ocenjeno je bilo, da se

bodo javnofinančni prihodki po celoviti implementaciji novega informacijskega sistema

povečali za približno 3 %.

3.1 Novi davčni informacijski sistem EDIS in pomen varnosti

Mnogokrat so zelo zapleteni za nameščanje pri uporabniku in za delovanje navadno

uporabljajo Microsoft.NET platformo. Za zagon aplikacije na strani odjemalca je potreben

NET Framework, katerega Microsoft zelo pogosto posodablja. Slabost teh vrst aplikacij je,

da jih je potrebno nenehno posodabljati z novimi verzijami ali popravki, kar lahko pomeni

zastoje in druge težave. Kot rečeno, so to večinoma aplikacije odjemalec − strežnik, ki so

dokaj počasne, zlasti ko gre za daljinski strežnik. Uporabniki dolgo čakajo na odzivnost

sistema, kar zna včasih biti zelo neprijetno,zlasti pri poslovanju s strankami.

eDIS je ime za projekt prenove davčnega informacijskega sistema, kjer gre za prehod v

Page 34: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

16

sodoben in enovit informacijski sistem s celovito podporo davčnim procesom. Projekt se je

začel izvajati 1. aprila 2010, dela bodo potekala v treh sklopih, predviden zaključek projekta

pa je leta 2014.

Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u

Vir: DURS− Služba za IT (2010a)

Uvedba novega informacijskega sistema bo olajšala delovne postopke in privedla k

boljšim rezultatom dela, davčnim zavezancem in drugim zunanjim uporabnikom pa

omogočila storitve višje kakovosti. Prednost nove rešitve je v tem, da je v vsakem

trenutku zagotovljen celovit pregled nad vsemi podatki o davčnem zavezancu.

Zagotovljena bo tudi večja informacijska podpora sodelovanju med davčnimi zavezanci

in davčno upravo.

Z namenom, da se poenotijo in v največji meri uvedejo standardni davčni procesi ter da se

Page 35: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

17

optimalno izkoristijo možnosti SAP5 izdelka za postavitev sistema eDIS, so definirane

splošne in skupne lastnosti končnega sistema eDIS. To pomeni, da so opredeljeni glavni

davčni procesi, ki so tipični za vse davke, da so določena izhodišča in način delovanja

delovnega okolja uporabnika, način delovanja končnega sistema eDIS ter da so opredeljena

izhodišča in arhitektura končnega sistema eDIS.

Zaposleni v DURS, ki izvajajo davčne naloge in bodo kot uporabniki udeleženi tudi v

novem sistemu, bodo v standardni davčni proces vključeni na podlagi vnaprej definiranih

vlog, vezanih na izvajanje davčnih nalog v okviru delovnega mesta. Procesi, ki se bodo v

posameznih modulih v okviru projekta eDIS postavljali na podlagi generičnega modela, ki

je prikazan na spodnji sliki, bodo povezani v enoten davčno informacijski sistem.

3.1.1 Integracija sistemov

V novi sistem eDIS bo integrirana večina do sedaj neodvisnih aplikacij, ki so delovala

ločeno vsaka za sebe in niso omogočala neke enotne baze podatkov, kar je imelo za

posledico, da so lahko bili isti podatki v različnih aplikacijah različni.

TRM – Upravljanje davčnih prihodkov (ang. Tax and Revenue Management)

FSCM − Boniteta in riziki

BRF − Sistem za upravljanje s poslovnimi pravili (ang. Business Rules Framework)

BW −Podatkovno skladišče (ang. Business Warehouse )

FCC – Vpogled poslovnega partnerja in matičnih podatkov (ang. Financial Customer

Care)

RDZ − Register davčnih zavezancev

DP − Stari (sedanji) davčni program

CDK – Centralno davčno knjigovodstvo

CASE – Primeri zadeve za pritožbo, izvršbo (ang. Case managment)

5SAP – Družba SAP AG Nemčija, izdelovalec programska opreme.

Page 36: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

18

Slika 3.2: Shema integracije obstoječih sistemov v eDIS

Vir:DURS- Služba za IT (2010a)

3.1.2 Prenova davčnih procesov

V davčni upravi izvajanje davčnih procesov še vedno temelji na več nepovezanih

informacijskih sistemih, kar otežuje in upočasnjuje izvajanje davčnih nalog in nemalokrat

od zaposlenih terja ogromne napore, da uspešno dokončajo svoje delovne obveznosti. Z

uvedbo eDIS bo uveden celovit informacijski sistem za podporo izvajanja davčnih nalog.

Celovit informacijski sistem v vsaki organizaciji predstavlja skupek poslovnih

informacijskih rešitev (modulov), ki omogoča organizaciji učinkovito obvladovanje

procesov in potrebnih virov za njihovo izvajanje. Prenova informacijskega sistema pa

sama po sebi ne bo dala nikakršnih rezultatov, če ob tem ne bomo prenovili tudi

poslovnih procesov, ki se izvajajo v davčni upravi. Če se je doslej DURS delovni proces

prilagajal posameznemu informacijskemu sistemu, temu z uvedbo rešitve SAP/ERP ne bo

več tako. Delovni procesi bodo temeljili na tipičnem davčnem ciklusu, ob uporabi

IntegracjaIzvleček

integracijeVmesnik

Integracija

Integracija

Integracija

Integracija

Integracija

VmesnikIntegracija

Page 37: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

19

sistemsko vgrajenih poslovnih pravil, obravnavanju izjem, določanju kriterijev znotraj

posameznega procesa in z upoštevanjem specifike pri procesiranju posameznih davkov ali

izvajanju postopkov.

Novosti in izboljšave v načinu dela (Davčna uprava Republike Slovenije, 2014):

vsi davki in prispevki na enem mestu,

pregled kartic zavezanca,

dvofazni način ročnega knjiženja terjatev ter možnost izpisa temeljnice,

masovno izvajanje vračil s predhodnim pobotom terjatev in obveznosti z

avtomatskim izpisom obvestila o pobotu,

enostavno knjiženje obrokov in odlogov na podlagi vloge ter izpis odločbe,

izdaja potrdil o plačanih davkih,

priprava seznamov izvršilnih naslovov,

masovni odpisi dolgov, manjših od 80 €, zaradi zastaranja dolgov umrlih.

3.1.3 Sistem eDavki v sistemu eDIS

Sistem eDavki je delno že integriran v obstoječ sistem (slika 3.3). Povezan je z bazo

podatkov obstoječega davčnega programa (DP), ki se loči na fizične in pravne osebe, in

programa IDIS za vlogo davkov po elektronski poti. Oba sistema pa se v nadaljevanju

povezujeta v centralno davčno knjigovodstvo.

Informacijski sistem, ki se vpeljuje na DURS-u, naj bi zajel vse dosedanje aplikacije v

eno celoto in s tem olajšal delo tako uradnikom kot vzdrževalcem sistema informacijske

tehnologije vendar pa se poveča ranljivost sistema. Do sedaj je bilo več manjših

aplikacij, ki so delovale samostojno, neodvisno ena od druge, kar po eni strani otežuje

delo tako delavcem na DURS-u kot administratorjem informacijske tehnologije, pa tudi

možnim zlonamernim vsiljivcem, ker ob morebitnem vdoru ne pridejo do vseh podatkov,

ampak le del njih. Z integracijo pa se možnost dostopov do podatkov precej poveča, zato

je potrebno povečati informacijsko varnost in posodobiti načrt okrevanja ob morebitnih

incidentih.

Page 38: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Slika 3.3: Obravnava davkov v eDIS

Vir: DURS- Služba za IT (2010

3.2 Varnost elektronskega poslovanja DURS

Informacijska varnost je enako pomembn

Uporaba tehničnih rešitev ter ustrezna oprema zadostuje, da se zagotovi ustrezno

varovanje in upravljanje informacijske varnosti. Varnost informacije ni izključno problem

informacijske tehnologije (IT), temveč je s

tehnologije za reševanje je rešen

Danes se varnost informacij doseže z uporabo ustreznih kontrol, ki se nanašajo na

varnostno politiko, poslovne procese, postopke,

strojne in programske opreme. Ta nadzor je treba načrtovati, izvajati, spremljati,

pregledati in posodabljati, da bi se zagotovile zahteve varnosti poslovanja organizacije.

3.2.1 Uvajanje Standarda ISO/IEC 27000

Z uvajanjem serije mednarodnih standardov ISO/IEC

organizaciji za razvoj aplikacij, za upravljanje sistema lastne varnosti in način varovanja

lastnih podatkov.

20

v eDIS

2010a)

arnost elektronskega poslovanja DURS

Informacijska varnost je enako pomembna tako za javne kot zasebne organizacije.

Uporaba tehničnih rešitev ter ustrezna oprema zadostuje, da se zagotovi ustrezno

varovanje in upravljanje informacijske varnosti. Varnost informacije ni izključno problem

informacijske tehnologije (IT), temveč je sodoben poslovni problem. Z uporabo ustrezne

je rešen le en del vprašanja informacijske varnosti.

Danes se varnost informacij doseže z uporabo ustreznih kontrol, ki se nanašajo na

varnostno politiko, poslovne procese, postopke, organizacijsko strukturo in funkcije

strojne in programske opreme. Ta nadzor je treba načrtovati, izvajati, spremljati,

pregledati in posodabljati, da bi se zagotovile zahteve varnosti poslovanja organizacije.

Uvajanje Standarda ISO/IEC 27000

njem serije mednarodnih standardov ISO/IEC 27000 se zagotavlja pomoč

nizaciji za razvoj aplikacij, za upravljanje sistema lastne varnosti in način varovanja

tako za javne kot zasebne organizacije.

Uporaba tehničnih rešitev ter ustrezna oprema zadostuje, da se zagotovi ustrezno

varovanje in upravljanje informacijske varnosti. Varnost informacije ni izključno problem

odoben poslovni problem. Z uporabo ustrezne

le en del vprašanja informacijske varnosti.

Danes se varnost informacij doseže z uporabo ustreznih kontrol, ki se nanašajo na

organizacijsko strukturo in funkcije

strojne in programske opreme. Ta nadzor je treba načrtovati, izvajati, spremljati,

pregledati in posodabljati, da bi se zagotovile zahteve varnosti poslovanja organizacije.

27000 se zagotavlja pomoč

nizaciji za razvoj aplikacij, za upravljanje sistema lastne varnosti in način varovanja

Page 39: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

21

Uporaba standardov je posebej izdelana za organizacije, ki pri svojem poslovanju

uporabljajo notranji in/ali zunanji informacijski sistem, podatki, ki so zaupne narave,

katerih delovanje poslovnih procesov, so odvisni od informacijskih sistemov in drugih

organizacij. Velik del teh organizacij so: banke, IT podjetja, finančne in zavarovalniške

družbe, bolnišnice, šole, univerze, klicni centri, davčni uradi itd. (FMS 2008, str. 4−5).

Certifikat serije ISO/IEC 27000 daje navodila za usklajen pristop k upravljanju tveganja,

katerim so izpostavljene informacije v organizaciji skozi postopke razvoja, izvajanja,

sistema upravljanja in vzdrževanja informacijske varnosti.

Standard ISO 27001 predstavlja sistem zaščite in varovanja informacij. Namen tega

sistema je zagotoviti ves potrebni nadzor v zvezi s strogo zaupnim, verodostojnim in

omejenim dostopom do informacij, v interesu zaščititi informacije in podatke

"zainteresirane strani".

Z uvedbo standarda ISO 27001 organizacija dokazuje odgovornost za varnost in varstvo

podatkov. Ko govorimo o varovanju informacij, je mišljeno, da bi jih zaščitili vsi in na

vseh ravneh poslovne organizacije (Roškarič 2010, str. 44−46).

Posledice s slabim ravnanjem, kvarjenjem ali namernimi spremembami ali celo namerno

okužbo z virusi v neustrezno zaščitenih informacijskih sistemih lahko privede do

katastrofalnih posledic za organizacijo.

Prednosti izvajanja standarda ISO 27001 se kažejo v :

oblikovanju varnostnih pogojev in ciljev,

minimiziranju notranjih in zunanjih tveganj neprekinjenega delovanja,

dvigovanju ugleda organizacije,

povečanju splošne učinkovitost in uspešnosti poslovanja organizacije,

priznanju ISO 27001 certifikata na svetovni ravni,

zmanjšanju tveganja pri odpravljanju groženj in ublažitvi incidentov,

stalnem varstvu s prilagodljivo, učinkovito in zanesljivo varnostno politiko.

Celoten standard temelji na enajstih varnostnih kategorijah, ki pokrivajo vse vidike

informacijske varnosti. Te kategorije so (ISO 27001 Information Security, 2014):

varnostna politika,

Page 40: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

22

varnost informacijskih sistemov,

upravljanje resursov,

varnost in zanesljivost kadrov,

fizična varnost,

upravljanje komunikacij,

nadzor pristopov,

nakup, razvoj in vzdrževanje informacijskih sistemov,

obvladovanje in upravljanje z incidenti,

kontinuiteta upravljanja poslovnih procesov,

uskladitev zakonov in drugih predpisov.

3.2.2 Informacijska varnost

Informacijska varnost je ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije.

Slika 3.4: Ukrepi zaščite informacijskih sistemov

Vir: Štojs, lastni prikaz (2014)

Programski ukrepi

zaščite in zaščita

programov

Zaščita

podatkov

Fizični in

tehnični ukrepi

zaščite

Organizacijski

ukrepi zaščite

Zakonska zaščita na

nivoju države

Page 41: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

23

Zaupnost informacij se šteje, da so informacije na voljo samo tistim, ki imajo dovoljenje

za njihovo uporabo. Celovitost zagotavlja točnost in popolnost informacije in metode za

njihovo obdelavo. Informacijsko varnost lahko opredelimo kot zaščito informacijskih

sistemov pred nepooblaščenimi dostopi; gre za uvajanje konceptov, tehnik, tehničnih in

administrativnih ukrepov, s katerimi želimo zaščititi informacije pred nepooblaščenimi

pridobitvami in njihovim razkritjem (Prodanović, 2007).

To je mogoče doseči z uporabo večjega števila tehničnih sredstev za zagotavljanje

varnosti strojne, programske opreme ter komunikacijskega omrežja in drugih elementov

informacijskih sistemov. Spremljanje informacijske varnosti je mogoče doseči predvsem

s pomočjo ocene tveganja. Zato je potrebno najprej ugotoviti. kaj so grožnje, ki se lahko

pojavijo ali nastanejo pri informacijskem sistemu organizacije (Ewell 2009, str. 21).

Pri oceni tveganja se upoštevajo vsi informacijski viri, s katerimi razpolaga organizacija.

Naslednji korak ocene tveganja je prepoznavanje in zaščitni ukrep za zmanjšanje stopnje

tveganja.

Nekaj osnovnih zaščitnih ukrepov, ki se lahko izvajajo, so:

omejevanje dostopov,

strog nadzor pretoka informacij

jasno označena stopnja zaupnosti vseh informacij (npr. davčna tajnost) ,

določitev postopkov za način obdelave podatkov.

Varnost informacije izraža zaupnost, celovitost in razpoložljivost (ang. confidentiality,

integrity and availability) kot del njenih temeljnih načel. Informacijske sisteme lahko

razčlenimo na tri glavne dele: strojno opremo, programsko opremo in komunikacijo z

namenom opredeliti in izvajati standarde za informacijsko varnost kot mehanizme za

zaščito in preventivo s treh plati, in sicer: fizično, osebno in organizacijsko plat (Laudon,

2006).

Page 42: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

24

3.2.3 Definicija varnosti podatkov

Varnost IKT je objektivna ocena stanja tveganja oziroma stanja varnosti, zanesljivosti in

nemotenega delovanja sistema v odvisnosti od samega sebe in njegove okolice. Sistem se

razume kot varen takrat, ko je zaščiten od vpliva zunanjih faktorjev tveganja.

Varnost predstavlja subjektivno oceno zaupnosti, da je nek sistem varen. Oba izraza,

varnost in zaupanje, temeljita na osnovi človekove ocene. Za IKT se razume, da je varna,

če je varna do neke določene ocenjene stopnje varnosti.

Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti

Nivo

varnosti

Varnostni elementi

Vir: Grubor in Milosavljević (2010, str. 25)

V realnem svetu je varnost IKT zapleten pojav s sociološko-tehnološkim in samim

tehnološkim faktorjem. Za realno oceno nivoja varnosti IKT je potrebno vključiti vse te

faktorje. Na splošno skupna varnost nekega sistema vsebuje vse elemente varnosti.

Nasplošno lahko rečemo, da skupna varnost nekega sistema vsebuje skupino varnostnih

elementov (B1, B2, B3…,Bn) (slika 3.5).

Nivo skupne varnosti sistema Bu raste za naraščajočim nivojem varnosti njenih

neodvisnih varnostnih elementov. V idealnem primeru je varnost deterministična veličina,

in ta odvisnost bi bila linearna vrednost. Toda realna vrednost Bu je vedno nelinearna

B1

B2B3

B5

B4

Page 43: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

25

funkcija elementov varnosti IKT sistema zaradi stohastične periode kombiniranih,

dinamičnih groženj in nepredvidljivih ter neznanih oblik groženj, ki vplivajo na varnost.

Lahko rečemo, da je skupna varnost IKT sistemov Bu, ki vsebuje vse elemente varnosti

(B1, B2, B3 …, Bn), izražena z relacijo (Grubor in Milosavljević 2010, str.5):

= ∙kje je:

j = 1,2,3 .., n − elementi varnosti

k = 1,2,3…,n − faktor uteži posameznih elementov varnosti, ki različno vplivajo na Bu.

Običajno se varnost računalniških sistemov in mreže ali IKT poistoveti z varnostjo

informacij, kajti v sodobni informacijski družbi varnost predstavlja najvrednejšo lastnino

organizacije. Osnovna razlika med varnostjo podatkov in varnostjo IKT je v pristopu in

metodologiji zaščite. V objektno usmerjenem pristopu varnosti podatkov se varnost

nanaša na zanesljivost, integriteto in razpoložljivost informacij (slika 3.6), ne glede na

Slika 3.6: Komponente, ki zagotavljajo varnostne informacije

Vir: Wikipedia, Information Security (2014)

Page 44: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

26

obliko, v kateri se informacija nahaja, medtem ko se varnost IKT nanaša na zaščito

podatkov, kjer jih hranijo, obdelujejo in prenašajo. Varnost podatkov omogoča napredek

poslovanja, zmanjšuje morebitno škodo, omogoča povrnitev investicije in uspešnejše

poslovanje organizacije. V praksi se to kaže v nemotenem delu tako na področju IKT kot

nemotenem delovanju interneta in ostalih dejavnosti. Lahko bi rekli, da je varnost

podatkov IKT ciklično ponovljiv proces stalnega vzdrževanja varovanja podatkov, ki ga

je potrebno načrtovati, uvajati, izvajati, vzdrževati in nadgrajevati skozi celotni sistem za

zaščito podatkov – ISMS (ang. Information Security Management System).

3.2.4 Funkcionalna odvisna varnost – grožnje

Morebitni storilci potencialnih groženj so lahko izvršilci napada in vzrok za nastanek

faktorja tveganosti. Tveganost je ocenjena vrednost vplivov groženj na informacijsko

lastnino in osnovna kategorija analize varnosti IKT, lahko jo definiramo kot verjetnost, da

bo storilec grožnjo izkoristil pri neki ranljivosti sistema in povzročil negativne posledice

v sistemu in celotni organizaciji. Ker popolne varnosti ni, se varnost IKT najbolj

ponazarja z upravljanjem groženj.

Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj

Nivo varnosti

Vir: Grubor in Milosavljević (2010, str. 27)

B2

Vzroki tveganja

(grožnje)

B6B5

B3

B1

B4

T (čas)

Page 45: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

27

V realnosti se z večanjem groženj povečuje tudi rizičnost, a nivo skupne varnosti IKT

nelinearno pada zaradi stopnje nedoločenih vplivov faktorja tveganja.

Če vzamemo da so B1, B2, B3…, Bj…, Bn varnostna stanja elementov varnosti IKT,

ocenjena v odvisnosti od časa in okolice, funkcijo nelinearne odvisnosti elementov

varnosti Bj lahko približno izračunamo (Grubor in Milosavljević 2010, str. 7):

= ∙ 1

kjer so:

j = 1,2,3 ...,n − elementi varnosti

k = 1,2,3…,n − faktor uteži posameznih elementov varnosti

Ri = ocenjeni faktor tveganja različnih komponent varnosti

i = 1,2,3…,n

Definiranje varnostnega stanja IKT na matematični osnovi ni enostavna naloga, ker

zahteva formalni opis stanja IKT in zaščite, na kar vpliva veliko notranjih in zunanjih

dejavnikov.

3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT

Na varnost IKT sistemov vplivajo tudi številni manj vidni faktorji, od katerih so

najpomembnejši:

funkcionalne zahteve poslovnih sistemov (e-poslovanje, računalništvo v oblakih),

organizacijska struktura (sprememba pravic dostopov),

tehnološki razvoj (problem zaščite v računalništvu v oblakih),

zavest uporabnikov o varnosti,

kompleksnost IKT, ki otežuje doseganje celovitosti zaščite,

zanesljivost in zasebnost ter druge.

Page 46: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

28

Dejstvo je, da vrednost podatkov in informacij pomembno vpliva na način same zaščite.

Tehnološki razvoj premika težišče z avtomatizacije poslovanja na integracijo sistemov in

integrirano upravljanje kompleksnim vodenim in inženirskim procesom, kar otežuje

administracijo zaščite IKT, katero je zelo težko ali skoraj nemogoče avtomatizirati. Zato

ostaja intervencija človeka v sistem varnosti še vedno ključnega pomena, a s tem

predstavlja tudi kritični faktor zaščite.

V veliko primerih nastaja problem pri zavesti vodstva o oceni ogroženosti, ki pogosto

nameščajo tehnologije zaščite brez ustreznih ocen tveganja, kot tudi končnih

uporabnikov, ki se ne zavedajo potreb nadzora in posledice tveganj pri vsakodnevnem

delu.

Stopnjevanje primerne tehnične zaščite lahko vodi do navideznega mišljenja, da se

grožnje uspešno nadzorujejo in da je varnost odvisna od uporabe vse najnovejših orodji.

Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami)

Vir: Štojs, lastni prikaz (2014)

lahko vsebuje

želijo vdor in poškodbo

vpliva na

povečujejo

povečujejo

privede do

lahko se

obvladajo s

se mora zavedati

za zmanjšanjenamesti

želi visoko vrednost

izkoriščajo

želi minimiziratiLastnik IKT

Elemente

IKT

Faktor tveganja

Sistem zaščite

Ranljivosti

Napadalci

Grožnje

Page 47: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

29

Četudi v zaščiti IKT sistemov prevladujejo tehnološka vprašanja, se je potrebno izogibati

arhitekture sistemskih rešitev samo na bazi tehnologije in standardov. Praktično na

zaščito IKT sistemov vplivajo celovitost, stabilnost, zaupnost in zasebnost.

Celovitost zahteva poglobljeno poznavanje principa delovanja IKT sistemov, da bi se

uvedel celoten in učinkovit sistem zaščite.

Zahteve za nadgradljivost sistema raste sorazmerno z rastjo kompleksnosti in razširjenosti

IKT sistema, kar avtomatsko pomeni analizo možnosti integracije (Stamp, 2006).

Zaupnost in zasebnost sta dve ključni vprašanji, ki močno rasteta s porastom mrežnih

programov in uporabe IKT. Modeli avtentikacije so postali tehnično najzahtevnejša

panoga zaščite sodobnih IKT v internetnem omrežju, ker so edini mehanizmi, ki

omogočajo istočasno zaupnost in zaščito uporabnika.

Na splošno je varnost IKT v realnosti odvisna od štirih faktorjev, in sicer so to:

− specifikacija/politika – kaj sistem sme delati,

− implementacija/ mehanizmi zaščite – kako to dela,

− točnost/garantirana varnost – ali to resnično deluje,

− človeška narava – ali sistem lahko preživi napade.

Za primer naj navedem, da se je konec leta 2010 dnevno na internetu pojavilo okoli

40.000 novih tipov groženj, od katerih jih je 40% spremenilo svojo identiteto že v prvih

24 urah (The help net security news, 2010).

4 RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA

Definicija varnostnih računalniških incidentov (v nadaljevanju RI) je pogosto precej

nedefiniran pojem in se lahko spreminja odvisno od organizacije in IKT okolja. Večina

varnostnih RI ne vpliva na poslovanje organizacije, najpogosteje je učinek relativno

majhen in traja razmeroma kratek čas.

S povečanjem odvisnosti poslovanja z IKT RI vpliv raste in prilagajanje na različne

motnje se manjša. Učinek ali posledice RI se lahko zmanjšajo na več načinov.

Page 48: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

30

Upravljanje računalniških incidentov je tesno povezano z načrtovanjem izrednih

dogodkov (v nadaljevanju ID), vendar mora biti ločeno načrtovan, da bi se zmanjšala

zahtevnost upravljanja. Postopek upravljanje RI vključuje vzpostavitev zmogljivosti in

upravljanje s posebnimi vrstami RI (Patrick, 2000).

4.1 Računalniški incidenti

Računalniška incidenta, ki je nastala zaradi namerno zlonamerne programske dejavnosti

tehničnih dejavnosti znotraj ali zunaj sistema, ima lahko nepredvidljive posledice za

Slika 4.1: Tveganja in nevarnosti, katerim so izpostavljene organizacije

Vir: Breundhoelder (2002, str.43)

organizacijo in jih je treba nadzorovati. Ustanovljena je tudi komisija za upravljanje in

beleženje incidentov. Ta pravilnik oziroma navodila sicer določajo postopke upravljanja

Infrastruktura

in

tehnologija

Človeški dejavnik

Zaposleni Zunanji dejavniki

Višja sila

Vreme Katastrofe

• Mraz in pozeba

• Sneg• Vdori

vode• Ekstremne

vremenske razmere

• Nevihte in neurja

• Potres

• Poplave • Požari• Jedrske

nesreče• Potresi • Vulkan-

ske aktiv-nosti

• Cunami• Letalske

nesreče• Eksploz-

ije• Plazovi

• Računalni-ški virusi, črvi, trojanski konji

• Vdori• Zlorabe in goljufije • Vlomi • Kraje in

tatvine • Sabotaža• Vohunjenje• Vandalizem • Terorizem

• Kraje in tatvine

• Sabotaža•Neprevidnost• Človeške

napake• Fluktuacija,Računalniški

virusi, črvi, trojanski konji

•Zlorabe, prevare in goljufije in

človeški dejavnik

• Motnje v delovanju strojne opreme

• Tehnične napake in odpovedi

• Težave z električno energijo in napajanjem

• Težave s prezračevanjem in hlajenjem

• Napake in težave na komunikaci-jskem omrežju

Notranji dejavniki Zunanji dejavniki

Page 49: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

31

incidentov, vendar pa to za samo varnost ni dovolj. Načrt RI vključuje, kako neka

organizacija načrtuje kritične funkcije IKT v stanju delovanja v izrednih razmerah

samega poslovanja. V večini kritičnih situacij tipičnih poslovnih IKT je treba vzpostaviti

verige upravljanja in zagotavljanje osveščenosti vodstva o potrebi po krepitvi

zmogljivosti organizacije za učinkovit odziv na RI in ID.

V kategoriji ID v IKT je mogoče razvrstiti vse naravne nesreče, izgubo električne

energije, stavke in pomanjkanje zaposlenih za delo, okvare sistema za ogrevanje/hlajenje,

splošno odpoved opreme itd.

Ker so RI neizogibni in predstavljajo neznane grožnje, se zahteva strukturiran proces za

nadzor in upravljanje. Vsi RI niso varnostno prepoznavni, zato je pomembno zanesljivo

identificirati vir in samo naravo RI (CERT, 2014).

Splošna razvrstitev incidenta je na tiste, ki ne predstavljajo bistvene nevarnosti, in tiste, ki

lahko povzročijo zaustavitev delovanja organizacije. V procesu razvoja RI domnevamo,

da je sistem zaščite nedelujoč, in potrebno je določiti nastalo škodo.

V praksi se RI le redko pravočasno objavi, saj organizacije poskušajo to rešiti interno in

skrito javnosti.

4.2 Strategija in postopki obvladovanja tveganj

Tveganje je verjetnost nastanka negativnih posledic v poslovanju Davčne uprave

Republike Slovenije zaradi morebitnih prihodnjih dogodkov. Tveganja, obravnavana v tej

strategiji, so tveganja, ki so jim izpostavljeni procesi, projekti in sistemi v davčni upravi.

Obvladovanje tveganj je pomembna prvina strateškega upravljanja davčne uprave.

Obsega identifikacijo, analizo, oceno in obravnavo vseh tveganj, ki vplivajo na

poslovanje davčne uprave. Namen obvladovanja tveganj je zaščita davčne uprave pred

posledicami tveganja. Vključitev obvladovanja tveganj v sistem vodenja omogoča davčni

upravi učinkovito obvladovanje nepredvidljivega poslovnega okolja. Z obvladovanjem

tveganj si prizadevamo ublažiti morebitne izgube in zmanjšati stroške tveganja v davčni

upravi. Izgube se navadno merijo v denarni enoti, pogosto pa imamo opraviti tudi z

neopredmeteno škodo, ki se kaže v motnjah poslovanja, poslabšanju delovnega vzdušja,

zmanjšanju ugleda in zaupanja ipd.

Page 50: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

32

4.2.1 Upravljanje z incidenti

Na splošno se lahko organizacija pripravi za upravljanje s katerim koli tipom RI, s

posledično s poznanim tipom incidenta, ki je nekako značilen za panogo, s katero se

organizacija ukvarja. V praksi pa ne obstaja neka specifična formula najboljše zaščite RI.

Najpogostejša razdelitev ja na bazi primarnih kategorij napada, na posledice, možnosti

servisiranja, napada zlonamernih programov, nepooblaščenih dostopov, nepravilne

uporabe IKT in kombiniranih napadov. Nekateri RI se lahko razvrstijo tudi v več naštetih

kategorij (Stoneburner, 2002).

Glavni problem upravljanja RI je ocena odločitve, da se je incident zgodil, kakšnega tipa

je in jakosti ter kakšna je škoda. Problem je tem večji, čim več kategorij obsega RI. Pri

tem so potrebna posebna znanja in izkušnje za analizo znakov in kazalcev.

Cilj upravljanja RI je omejiti možnosti vdora v sistem skozi preventivno zaščito,

testiranje odpornosti sistema na vdor, pregledovanje ranljivosti sistema kot tudi, da se

zagotovi lažji postopek iskanja, kdaj se je incident zgodil. Življenjski cikel upravljanja

RI ima štiri faze: priprava, odkrivanje, prijava in analiza incidenta, odprava posledic in

obnovitev sistema ter analiza z izkušnjami.

V pripravljalni fazi vzpostavljeni sistem zaščite in intervencijska ekipa preventivno

preprečujejo RI. Primarni cilji razvoja kapacitete za upravljanje so: odzivnost na RI,

odprava škode in popravilo sistema. Vse te kapacitete za upravljanje RI morajo biti

preventivno nameščene, da po potrebi omogočijo: hitro reakcijo, koordinacijo

intervencijske ekipe, poročanje o RI, popravilo sistema in preprečevanje oziroma

miniziranje morebitne škode (Grubor in Milosavljević 2010, str. 210).

Pri strategiji planiranja izrednih dogodkov (ID) je potrebno preučiti, katere zaščitne

kontrole so nameščene za preprečevanje in zmanjšanje ID v IKT. Ker nobena kontrola ne

more učinkovito preprečiti vseh potencialnih ID, je potrebno v sistemu zaščite vpeljati

preventivne mere za obnovitev sistema. Glavna strategija vsakega načrta za upravljanje

ID v IKT mora vsebovati:

Hitre intervencije – ukrepe za zaščito človeških življenj in zmanjšanje škode.

Obnovitev sistema – ukrepi za zavarovanje obnove kritičnih funkcij.

Page 51: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

33

Omogočanje poslovanja organizacije – vrnitev IKT sistemov v prvotni način.

Pomemben je odnos med obnovitvijo sistema in omogočanje poslovanja organizacije

oziroma vrnitev IKT v prvotno stanje. Dlje kot traja obnovitev sistema, dalj časa mora

organizacija delati v fazi obnove sistema, zato mora biti faza vrnitve delovanja v prvotno

stanje vključena v vsesplošni načrt ID.

Obseg in meje uporabe kapacitet za upravljanje RI ne zajemajo vedno celotne

organizacije ampak obsegajo tehnologijo, uporabnike IKT in vodstvo. Poučevanje

uporabnikov vodi k temu, da se zmanjša zahtevnost, poveča uporabniška seznanjenost in

zagotovi poročanje o prioritetah. Centralizirano upravljanje zagotavlja učinkovito

upravljanje z RI, a uspeh je odvisen o hitrem in točnem poročanju (Nikačević, 2009).

V fazi okrevanja je potrebno odstraniti še vse preostale komponente RI, ki so morda še

ostale prisotne v sistemu in vključujejo obnovo podatkov z varnostnimi kopijami,

menjavo okuženih datotek, namestitev popravkov sistema, menjavo gesel, preoblikovanje

možnosti prijave v sistem in forenzično analizo podatkov za odkrivanje pravega vzroka

RI.

Revizija je lahko enostaven test za preverjanje točnosti dokumentacije načrta upravljanja

RI, dostopnost podatkov z varnostnih kopij in poznavanje postopkov za ID. Analiza se

lahko izvrši na celem ali delnem načrtu, kot so postopki za hitrost odziva tehnične

podpore. Analitiki iščejo logične in procesne slabosti ter opravljajo razgovore z vodstvom

in ostalimi uslužbenci, da bi popravili načrt upravljanja. Izvaja se simulacija krizne

situacije kako se prenaša na nadomestno lokacijo, kaj varuje informacije o napakah v

načrtu ID, kritične informacije za nadaljevanje poslovanja in že pripravljene procedure za

možno krizno situacijo (Grubor in Milosavljević, 2010).

Simulacija se lahko izvede na pomožnem IKT z opremo za obnovitev sistema (t.i. vroči

test) ali na papirju (t.i. papirološki test) za kontrolo načrtov in ljudi.

Proces obvladovanja tveganj (slika 4.2) je sistematična uporaba upravljavskih politik,

postopkov in praks za vzpostavitev okolja za identifikacijo, analizo, ocenjevanje in

obravnavanje tveganj, za nadziranje tveganj, za financiranje tveganj in za poročanje o

tveganjih.

Page 52: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

34

Slika 4.2: Proces upravljanja varnostnim RI

Vir: Štojs, lastni prikaz (2014)

Cilj vsake organizacije ali sistema po »katastrofi« je čim hitrejši ponovni zagon s čim

manj škode oziroma posledic, ki jih je organizacija utrpela pri prenehanju delovanja.

Zahteve dobimo iz analize vpliva na poslovanje, pri kateri se izpostavijo trije ključni

elementi:

obseg podatkov in aplikacij, ki ji potrebujemo za nadaljnje poslovanje,

čas, v katerem organizacija še lahko deluje brez večje škode,

število in količina podatkov, ki jih organizacija lahko utrpi, ne da bi to bistveno

vplivalo na poslovanje.

Vzpostavitev okolja

Identifikacija tveganja

Analiza tveganja

Ocena tveganja

Obravnava in zaključek tveganja

Upr

avlja

nje

in sp

rem

ljanj

e in

cide

nta

Zahteva za servis Nalog za servis

Page 53: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

35

Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti

Kategorija Poslovni procesRaven storitev

Čas vzpostavitve

Ciljna točka(max. dovoljen izpad)

1Stranke, poslovni partnerji, kritični

procesi

delovanje 24/7 < 2uri 0(izpad

45min/mesec)

2 Manj kritični procesidelovanje 8/5

5ur 1,5 ure(izpad 3,5 ur/mesec)

3 Pisarniško poslovanjedelovanje 8/5

2 dni 6 ur(izpad 5,5ur/mesec)

4 Oddelčni procesidelovanje 8/5

3 dni 1 dan(izpad 13,5ur/mesec)

Vir: Štojs, lastni prikaz (2014)

Da bi zadovoljili kriterij obnove sistema 1. Kategorije, je potrebna podvojena

konfiguraciji sistema, kar pomeni podvojeno zmogljivost obravnavanja podatkov,

komunikacije, hranjenje podatkov in precej drago varianto, a zanesljivo delovanje.

Za zadovoljitev kriterijev 2. kategorije je običajno dovolj kopiranje podatkov na rezervno

lokacijo.

Za 3. kategorijo so dovolj že standardne varnostne kopije.

Za dosego 4. kategorije pa je dovolj ureditev hitre dobave opreme od pooblaščenih

pogodbenih organizacij.

Pri vzpostavitvi okolja se vzpostavita strateško in organizacijsko okolje in sistem

obvladovanja tveganj, znotraj katerega potekajo procesi obvladovanja tveganj;

vzpostavijo se kriteriji, na podlagi katerih se tveganje vrednoti; opredeli se struktura

analize tveganja.

Sistem obvladovanja tveganj temelji na procesnem pristopu. Tveganja se identificirajo,

analizirajo, ocenjujejo in obravnavajo v povezavi z identificiranimi in dokumentiranimi

procesi v davčni upravi. Postopki in metode, ki so opisani v nadaljevanju te strategije, se

smiselno uporabljajo tudi pri projektnih in sistemskih tveganjih. Učinkovitost

obvladovanja tveganj je zagotovljena z jasno določeno odgovornostjo (Smith, 2002).

Page 54: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

36

4.2.2 Identifikacija tveganja

Identificirajo se potencialna tveganja, ki so posledica strateških usmeritev ali načina

izvajanja storitev. Tveganj ni mogoče obvladovati, če se pred tem ne ugotovi, katera in

kakšna tveganja so to. Učinkoviti postopki za sprotno identifikacijo in opis tveganja so

ključnega pomena za uspešen proces obvladovanja tveganj v davčni upravi.

Proces identifikacije tveganj poteka preventivno in retroaktivno. Veliko se je mogoče

naučiti iz preučevanja dogodkov oziroma razmer z negativnimi posledicami. Na tej

podlagi se lahko nato sprejmejo ukrepi za preprečevanje ponavljanja takšnih dogodkov v

prihodnosti (Bishop, 2003).

Tveganja se lahko identificirajo prek:

− vodenih delavnic za oceno tveganja, ki so jim izpostavljeni poslovni procesi,

projekti in sistemi; skrbniki procesov, vodje projektov in vodje notranjih

organizacijskih enot opredelijo izpostavljenost tveganjem in tako zagotovijo

podlago za določitev ravni tveganja za celotno davčno upravo;

− analize preteklih zavarovalniških zahtev, dnevnikov in poročil o neželenih

dogodkih in napakah, pritožb in podatkov o stroških popravil in vzdrževanja;

− poročil notranje revizije;

− rednih meritev in spremljanja kakovosti in učinkovitosti, da bi identificirali

slabosti;

− formalnih izvedb ocene tveganja ob uporabi uveljavljenih metodologij in orodij,

ki jih podpirajo;

− povezav z drugimi organi javne uprave in centri za nadzor in obvladovanje

tveganj.

Tveganje je identificirano s poimenovanjem tveganega dogodka ali tveganih razmer.

Tvegani dogodki oziroma tvegane razmere so identificirani pojavi oziroma stanja, ki

zadevajo obravnavani proces, projekt ali sistem in lahko negativno vplivajo na izhode in

rezultate tega procesa ali projekta oziroma na delovanje sistema.

Za identifikacijo tveganj, ki so jim izpostavljeni poslovni procesi, so odgovorni skrbniki

posameznih procesov.

Page 55: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

37

Za identifikacijo tveganj, ki so jim izpostavljeni projekti, so odgovorni vodje posameznih

projektov.

Za identifikacijo tveganj, ki so jim izpostavljeni sistemi, so odgovorni lastniki

posameznih sistemov.

Od vseh uslužbencev se pričakuje sprotno poročanje o tveganjih, ki jih zaznajo v svojih

delovnih okoljih. Za poročanje o tveganjih se uporablja Obrazec tveganj. Za evidentiranje

oziroma dokumentiranje tveganj, ki zadevajo posamezni proces, projekt ali sistem, se

uporablja obrazec Register tveganj (Davčna uprava Republike Slovenije, interni

pravilnik, 2010).

4.2.3 Analiza in ocena tveganja

Analiza in ocena tveganja ugotavlja verjetnost pojava tveganja, analizo medsebojne

odvisnosti različnih dogodkov tveganja, kvantifikacijo učinkov posameznih dogodkov ali

njihove kombinacije na sistem. To je postopek, ki se uporablja za oceno verjetnosti,

groženj in možnosti izgube, ki izhaja iz občutljivosti sistema. Končni cilj analize tveganja

je, da pomaga pri izbiri stroškovnega upravljanja zaščitnih ukrepov, ki zmanjšujejo

tveganje na sprejemljivo raven.

Za izvedbo analize tveganja so na voljo številne metode in tehnike, ki se med seboj

razlikujejo po sami naravi, obširnosti in poglobljenosti pokritosti zaščite. O njihovi

uporabi za ocenjevanje problema zaščite je treba presojati na podlagi njihove sposobnosti,

da zagotovijo primerne in dokumentirane odgovore na osnovna vprašanja, povezana s

projektiranjem in implementiranjem zaščite v IS (West in drugi, 2003).

Velikost učinka prepoznavanja tveganj se lahko določi s pomočjo:

Kvantitativne analize, kar pomeni analizo, v kateri je izražena ocena tveganja

podana (izračunana) z numeričnimi parametri, kot tudi vpliv tveganja na cilje

projekta in verjetnost, da se tveganje pojavi.

Kvalitativna ocena je narejena na podlagi dejavnikov fleksibilnosti sistema in

verjetnosti za spremembe v IS. Primer: nizka, srednja ali visoka stopnja tveganja.

Page 56: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

38

Obvladovanje tveganja lahko opredelimo kot skupek metod in tehnik upravljanja, s

katerimi se zmanjšajo izgube in predstavljajo razmerje sredstev, ki so bila namenjena za

zmanjševanje tveganja z stroški, ki bi nastali z nastopom (Stoneburner, 2002).

Ključni dejavniki tveganja so:

Tvegan dogodek, pojav ali dejavnost, ki lahko povzroči škodo ali škodljive

posledice za informacijski sistem.

Verjetnost pojava rizičnih dogodkov.

Velikost izgube, ki lahko nastanejo, če pride do dogodka tveganja.

Za izračun ocene tveganj uporabimo enačbo (Milosavljević, Grubor, 2010 str. 216):

r = f · g

kjer je:

r − tveganje,

f − frekvenca (verjetnost) pojava groženj,

g − enkratna izguba (velikost možne škode) .

Za vsako ugotovljeno grožnjo v danem sistemu moramo ugotoviti verjetnost nastanka in

velikost škode, ki jo grožnja lahko naredi ob upoštevanju, da se lahko neka grožnja zgodi,

ne pa da se tudi bo zgodila.

Stopnje verjetnosti, da se bo posamezni tvegani dogodek zgodil ali da bi tvegane razmere

nastale, se določijo z uporabo spodnje tabele.

Page 57: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

39

Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja

Stopnja Oznaka Opis Verjetnost Pogostnost

1 Zanemarljivo

Verjetnost, da bi se tvegani dogodek zgodil, je zanemarljiva.

0,01%

Se zgodi 1-krat na 20.000 primerov izvedbe procesa.

2 Komaj verjetno

Tvegani dogodek bi se lahko zgodil le v izjemnih okoliščinah.

0,05%

Se zgodi 1-krat na 2.000 primerov izvedbe procesa.

3 Malo verjetnoVerjetnost, da bi se tvegani dogodek zgodil, je majhna.

0,50%Se zgodi 1-krat na 200 primerov izvedbe procesa.

4 MožnoMožno je, da se bo tvegani dogodek zgodil.

5%Se zgodi 1-krat na 20 primerov izvedbe procesa.

5 VerjetnoVerjetno je, da se bo tvegani dogodek zgodil.

50%Se zgodi 1-krat na 2 primera izvedbe procesa

Vir: DURS − Služba za IT (2010)

Stopnje vpliva oziroma posledic tveganega dogodka oziroma razmer na celotno

poslovanje davčne uprave, če bi se posamezno tveganje uresničilo ali če bi takšne

razmere nastale, se določijo z uporabo tabele 4.3 . Če je vpliv zaznan na več področjih

hkrati, se stopnja vpliva določi tako, da se upošteva največji zaznani vpliv.

Page 58: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

40

Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje

Opis po področjih

Stopnja VPLIVOsebna varnost

Izguba premoženja/

škoda

Negativna podoba/

publiciteta

Motnje v poslovanju in izvajanju

storitev

1Zelo

majhen

Ni poškodb ali ni potrebna prva pomoč; manj kakor 2 uri izgubljenega časa

Manjša škoda/ izguba premoženja v višini 10.000 €

Posamične omembe v nekaterih tiskanih medijih

ZM

2 Majhen

Potrebna je prva pomoč.; od 1 do 30 dni izgube časa zaradi poškodb

Finančna izguba / škoda večja od 10.000 € manjša od 100.000 € .

Posamične omembe tudi v elektronskih medijih

M

3 Srednji

Resne posamične poškodbe, bolezni in/ali izguba časa

Finančna izguba / škoda večja od 100.000 € manjša od 2.000.000 €

Poročanje v medijih več dni zapored in/ali razprava v DZ

S

4 Velik

Posamične smrtne žrtve, množične poškodbe

Finančna izguba / škoda / uničenje večja od 2.000.000 € manjša od 20.000.000 €

Večtedensko poročanje v medijih in/ali razprava o ukrepih v DZ

V

5Zelo velik

Posamične ali množične smrtne žrtve

Finančna izguba / uničenje večje od 20.000.000 €

_ _

Vir: DURS − Služba za IT (2010)

Page 59: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

41

Pri določitvi stopnje vpliva, ki se izraža v obliki motenj v poslovanju in izvajanju storitev

zaradi rezultatov in izhodov posameznega procesa, se uporabi tabela 4.4 , na podlagi

katere se najprej ocenijo učinki uresničenega tveganja na celovitost, skladnost,

Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost

in pravočasnost rezultatov in izhodov procesa

Učinek Celovitost Skladnost Zanesljivost Pravočasnost

0Izhodi in rezultati procesa zajemajo vse zahtevane prvine.

Vsi izhodi in rezultati procesa so povsem v skladu s predpisi, standardi in navodili.

Vsi izhodi in rezultati procesa so povsem zanesljivi.

Vsi izhodi in rezultati procesa so dostavljeni pravočasno.

1

Izhodi in rezultati procesa so skoraj popolni; zajemajo večino zahtevanih prvin.

Izhodi in rezultati procesa so večinoma v skladu s predpisi, standardi in navodili.

Izhodi in rezultati procesa so večinoma zanesljivi.

Izhodi in rezultati procesa so dostavljeni z manjšo zamudo.

2

Izhodi in rezultati procesa so nepopolni; ne zajemajo večine zahtevanih prvin.

Izhodi in rezultati procesa so delno v skladu s predpisi, standardi in navodili.

Izhodi in rezultati procesa so delno zanesljivi.

Izhodi in rezultati procesa so dostavljeni z večjo zamudo.

3

Izhodi in rezultati procesa so izrazito nepopolni ali jih ni; zajemajo morda le posamezne zahtevane prvine ali nobenih.

Izhodi in rezultati procesa so večinoma ali povsem v neskladju s predpisi, standardi in navodili.

Izhodi in rezultati procesa so večinoma ali povsem nezanesljivi.

Izhodi in rezultati procesa so dostavljeni z veliko zamudo ali sploh niso dostavljeni.

DURS − Služba za IT (2010)

Page 60: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

42

zanesljivost in pravočasnost rezultatov in izhodov procesa. Če so učinki zaznani z več

vidikov hkrati, se učinek določi tako, da se upošteva največji zaznani učinek

Vsem procesom mora biti poprej določena stopnja kritičnosti. Stopnja kritičnosti procesa

določa stopnjo vpliva rezultatov in izhodov procesa na izvajanje drugih procesov in na

celotno poslovanje davčne uprave. Stopnjo kritičnosti procesa se določi z uporabo tabele

4.5.

Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS

Stopnja Opis

ARezultati in izhodi procesa imajo zelo velik vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave.

BRezultati in izhodi procesa imajo velik vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave.

CRezultati in izhodi procesa imajo zmeren vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave.

DRezultati in izhodi procesa imajo manjši vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave.

Vir: DURS − Služba za IT (2010)

Raven tveganja se določi za posamezno tveganje, ki zadeva posamezni proces, projekt ali

sistem. Raven tveganja je odvisna od stopnje verjetnosti in stopnje vpliva, ki se določita v

procesu analize tveganja. Raven tveganja je sorazmerna z oceno (stopnjo) verjetnosti, da

se bo tveganje uresničilo, in z oceno (stopnjo) posledic oziroma vpliva, ki bi ga imelo, če

bi se uresničilo. Raven tveganja se določi na podlagi matrike tveganja na sliki 4.6.

Page 61: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

43

Slika 4.6: Matrika tveganj

Vir: DURS − Služba za IT (2010)

Za evidentiranje oziroma dokumentiranje ravni tveganj, ki zadevajo posamezni proces,

projekt ali sistem, se uporablja obrazec Register tveganj.

Rezultati postopka določitve ravni tveganj se uporabljajo za določitev oblik in prioritet

obravnavanja tveganj.

4.2.4 Obravnava tveganj

Obravnava tveganj je postopek izbire in uvedbe ukrepov za zmanjšanje verjetnost, da bi

se neki dogodek zgodil (tveganje uresničilo), in/ali zmanjšanje njegovih posledic, če bi se

dogodek zgodil (tveganje uresničilo).

Največjo pozornost je treba posvetiti obravnavi tveganj, ki so v matriki tveganj v rdečem

področju (raven: zelo visoka), in nato tveganjem, ki so v matriki tveganj v oranžnem

področju (raven: visoka). Obravnava teh tveganj mora imeti najvišjo prioriteto. Tveganja,

ki so v matriki tveganj v rumenem področju (raven: srednja), se obravnavajo z nižjo

prioriteto. Tveganj, ki so v matriki tveganj v modrem in zelenem področju (raven: nizka

in zelo nizka), praviloma ni treba obravnavati.

Page 62: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

44

Slika 4.3: Ukrepi obvladovanja tveganja

Vir: Štojs, lastni prikaz (2014)

Za določitev ravni sprejemljivega tveganja, torej tveganja, ki ga ni treba obravnavati, je

odgovoren skrbnik procesa, vodja projekta oziroma lastnik sistema. Odločitev o opustitvi

predlaganih nadzorstev oziroma protiukrepov sprejme skrbnik procesa, vodja projekta

oziroma lastnik sistema.

Stroške nadzorstev in stroške, ki bi nastali zaradi uresničitve tveganj, je treba

uravnovesiti. Sistem za obvladovanje tveganj mora zagotavljati najmanj:

učinkovito in uspešno izvajanje nalog davčne uprave,

učinkovite notranje kontrole,

skladnost z zakoni in drugimi predpisi.

Izogibanje tveganjuOpustijo se dejanja, ki povzročajo

tveganja, uporabljajo se alternativni

proizvodi oziroma postopki.

Zmanjšanje tveganja

Zagotovi se zaščitna oprema, izboljšajo se

organizacija in procesi, izvaja se

usposabljanje, uvede se sistem opozarjanja,

izdelajo se načrti za sanacijo škode, ki bi

nastala, če bi se grožnje uresničile.

Sprejetje tveganja Sprejme se odločitev, da je tveganje

sprejemljivo.

Sprejme se odločitev, da je

tveganje sprejemljivo

Tveganje se prenese na drugo osebo: z

zavarovanjem ali pogodbo z drugo osebo.

Page 63: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

45

Predlagana nadzorstva se ovrednotijo glede na potencialne ekonomske učinke (stroške),

če se ne ukrepa in če so nadzorstva uvedena. Najprej se določijo stroški uvedbe

nadzorstev. Ocenijo se tudi pričakovane izgube, če se nadzorstva ne uvedejo. Odločitev

glede uvedbe ukrepov za nadzor tveganja se sprejmejo na podlagi primerjave obeh

rezultatov.

Za evidentiranje oziroma dokumentiranje obstoječe in predlagane obravnave tveganj

oziroma preventivnih in popravljalnih ukrepov, ki zadevajo posamezni proces, projekt ali

sistem, se uporablja obrazec Register tveganj.

4.2.5 Revizija sistema zaščite

Interni nadzor in kontrola zaščite morata biti stalni aktivnosti, ki se izvajata po

predpisanem postopku. Načini kontrole so zapisi relativno varnih dogodkov v varnostni

datoteki, ki se koristijo za odkrivanje vdorov, nepooblaščenega koriščenja datotek in

zlouporabe informacij in sistema. Funkcija revizije zaščite sistema varuje interno in

neodvisno razvojno politiko, postopke, standarde, nadzor in prakso zaščite IKT od izgub

informacij poškodb in sesutja sistema. Mehanizmi za revizijo zaščite sistema morajo

vsebovati vse lastnosti, da zagotovijo revizijo vsakega pristopa k sistemu ali občutljivim

informacijam.

Entitente za nadzor, kontrolo in revizijo morajo razviti možnosti, ki so adekvatne

velikosti, strukturi in potrebam organizacije. Vse te obveze za zaščito sistema pa morajo

biti pod regulativo Zakona o varstvu osebnih podatkov (Ford, Baum, 2001).

Glavni mehanizmi za nadzor, kontrolo in revizijo sistema zaščite IKT so (Ford, Baum,

2001):

Identifikacija in preverjanje pristnosti (avtentifikacija), ki varujeta uporabnika pri

pravilni prijavi v sistem in preverita njegovo uporabniško ime in geslo.

Administracija, ki vključuje odgovorne osebe, ki operativno upravljajo s

procedurami za nadzor, kontrolo in revizijo zaščite sistema.

Projekt reševanja,kimora vsebovati funkcijo evidence in nadzora sledenja.

Zaščita kontrolnih mehanizmov in občutljivih podatkov v datoteki za beleženje dostopov

v sistem. Fizično je potrebno zaščititi vse medije, ki vsebujejo informacije o dostopih in

Page 64: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

46

nadzoru sistema, po predpisani proceduri o fizičnem varovanju in shranjevanju

elektronskih medijev.

4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite

Načrt za poboljšanje procesa nadzora, kontrole in revizije sistema zaščite mora vsebovati:

definiranje ciljev, obseg in mejo razvoja kapacitet za nadzor,

oceno obstoječih zmogljivosti za nadzor kontrolo in revizijo sistema zaščite,

načrtovanje procesa nadzora kontrole in revizije sistema zaščite,

načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije.

Za definiranje ciljev, obsega in meje razvoja kapacitet za nadzor je potrebno planirati

najmanj tri leta z izrecno odgovornostjo vodstva, prepoznavanjem orodij, potrebnimi

znanji, izkušnjami in šolanjem kontrolorjev in revizorjev. Najpomembnejši cilj so

(ISACA, 2014):

zagotoviti podporo za poboljšanje kontrole procesa,

dopolniti proces z oceno učinkovitosti sistema zaščite,

zagotoviti neodvisno zaščito revizije za oceno tveganja,

podpora zahteve za forenzično preiskavo,

zagotoviti podporo za analizo podatkov,

zagotoviti mnenje revizorja o procesu razvoja sistema zaščite.

Definiranje ciljev, obsega in mej razvoja kapacitet za nadzor, kontrolo in revizijo zaščite

vključuje ustrezne interesne skupine za izvršitev naloge. Kontrolor in revizor zbirata

podatke o infrastrukturi IKT na podlagi vprašalnika.

Oceno obstoječih zmogljivosti za nadzor kontrole in revizije sistema zaščite kot prvi

korak vključuje prepoznavanje IKT objektov in varnost procesa revizije. Težko je

pričakovati, da bi imel en revizor vsa potrebna znanja in sposobnosti, zato se priporoča,

da se ustanovi skupina revizorjev.

Večina organizacij koristi usluge specializiranih revizorjev pri izbiri ustreznih

avtomatskih orodji za revidiranje sistemov zaščite. Prednosti takšnih orodji so: izbrano

Page 65: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

47

orodje je koristno za ekipo in proces revizije organizacije, ne izgublja se čas za

nepreizkušena orodja, zmanjša se vpliv organizacije in stroški izobraževanja, zavarujejo

se učinkovita priporočila revizorjev. Izbira orodja predstavlja kritičen razvoj zmogljivosti

za revizijo sistema zaščite (Štaleker, 2007).

Načrtovanje procesa nadzora kontrole in revizije sistema zaščite lahko vključuje lastne ali

najemne zmogljivosti. Organizacija, ki ima razvite lastne zmogljivosti za revidiranje

sistema zaščite, mora definirati kriterije za načrtovanje in izbor projekta za revizijo, ki

lahko vsebujejo kritičnost in oceno tveganja sistema za revizijo ter nivo kompleksnosti

sistema za revidiranje.

Načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije je obvezno

za revizijske organizacije zaradi ocene in izboljšanja lastnosti sistema za revizijo.

Potrebno je jasno definirati namen in cilje revizije in postaviti delovni načrt, ki je lahko

dolgoročen ali kratkoročen.

Razvoj procesa revizije je potrebno izvajati periodično, da bi se lahko ocenil pravi razvoj

v doseganju dolgoročnih ciljev. Na osnovi normativov in standardov je potrebno

definirati lastne in najemne zmogljivosti za revizijo zaščite, načrtovati proces revizije in

izdelati navodilo za nadzor, kontrolo in revizijo zaščite IKT, ki mora vsebovati procese

načrtovanja, razvoja zmogljivosti, vključevanje mehanizmov za nadzor (Champlain,

2003).

II EMPIRIČNI DEL

5 ZAŠČITA PODATKOVNIH INFORMACIJ

Ko govorimo o zaščiti podatkovnih informacij, ne mislimo zgolj na tehnične možnosti

varovanja, pač pa tudi na področje, ki zajema ljudi, procese, organizacijo in tehnologijo.

Ta sistem je sestavljen iz uravnoteženih ukrepov varovanja, kot so: varnostno preverjanje

osebja, fizična varnost, varstvo podatkov, varnost informacijskih sistemov in usklajeno

uvajanje formalnih postopkov,kot so ocena tveganja, certificiranje osebja in opreme, kot

Page 66: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

48

tudi akreditacija tehničnih sistemov za uporabo v določenem segmentu poslovanja

procesov javne uprave. Ravno težje in koordinacijo ustreznih ukrepov in postopkov se

doseže z organizacijo in upravljanjem celotne informacijske varnosti v organizaciji.

5.1 Varnostno tiskanje dokumentov

Nadzor nad dostopom, uporabo in količinami tiskanja ali kopiranja je ena izmed vedno

bolj pomembnih funkcij v podjetjih, saj nam to omogoča kontrolo nad stroški. Prav tako

je potrebno zagotoviti varno tiskanje, kar je najbolje tako, da se določeni dokumenti

natisnejo šele takrat, ko uporabnik pride do naprave, ki mu je najbližja.

Na koncu je pomembno usmerjanje določenih tipov tiskalniških poslov na določene

naprave, ki so najprimernejše, ker se tudi to zelo pozna pri stroških tiskanja.

5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja)

Predvsem za podjetja, ki imajo večje število tiskalniških naprav, je zelo pomemben boljši

pregled naprav, še bolj pa kontrola dostopa do naprav in količin izpisovanja. Za primer

naj navedemo, da so v družbi Sava, d.d., že po šestih mesecih od implementacije sistema

UniFlow sami ugotovili, da so prišli do 32% prihrankov pri stroških tiskanja. Izredno

zmogljive rešitve SafeQ, SecureJet in Uniflow omogočajo natančno določitev pravil

tiskanja, kar pomeni, da se da točno določiti, kateri tipi tiskovin se lahko natisnejo na

določeni napravi (Bilban, 2014).

To pomeni, da če v podjetju velja pravilo, da finančna služba tiska računovodske podatke

ali izpisuje elektronska poštna sporočila samo v črno-beli tehniki, se s pomočjo nastavitve

prej omenjene rešitve vsi tiskalniški posli, tudi če so poslani kot barvni dokumenti na

barvno napravo, avtomatično natisnejo v črno-belem načinu.

Možno je torej določiti prav vsa pravila in vrste tiskanja, bodisi za posamezne uporabnike

ali za skupine uporabnikov, pri čemer se spoštuje politika podjetja in usmerjenost k

nižjim stroškom.

Page 67: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

49

5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika

Ena izmed najbolj popularnih funkcionalnosti zadnjega časa v podjetjih, kjer imajo večje

število naprav, je "Secure Pull Print". Ta izraz je precej težko smiselno prevesti v

slovenščino, vendar imenujemo to funkcionalnost varno tiskanje s funkcijo prenosa

podatkov iz strežnika.

Sicer pa če razložim: najbolj običajno je, da se ta funkcionalnost uporablja v povezavi z

univerzalnim gonilnikom, katerega se namesti na vse računalnike. Potem sploh ni več

pomembno, kateri uporabnik tiska na katero napravo, saj se rešitev nastavi v povezavi z

"Active Directory", torej s strežniškim upravljalcem pravic, kam naj pošilja določene tipe

tiskalniških poslov za določene uporabnike. Tako je popolnoma vseeno, kam uporabnik

tiska, dobi le obvestilo, kje se bodo njegovi dokumenti dejansko natisnili.

5.1.3 Kontrola dostopa in obračun stroškov

Vse navedene rešitve omogočajo natančno kontrolo pristopa do naprav, kar je še posebej

pomembno pri večnamenskih (fotokopirnih) napravah. Po eni strani lahko s tem

preprečimo nepooblaščeno skeniranje in pošiljanje dokumentov na e-pošto, po drugi

strani pa lahko z brezkontaktno kartico ali PIN kodo dovolimo uporabniku uporabo

določenih funkcij naprave (naprava se "odklene"). S tem pa je povezano tudi natančno

spremljanje izpisovanja tako po posameznih uporabnikih kot tudi po oddelkih. Na ta

način se da zelo dobro določiti število upravičenih izpisov za posameznika ali oddelek

(kvote), istočasno pa v vsakem trenutku ugotoviti. kakšne stroške so posamezniki oz.

posamezni oddelki ustvarili. Nadzirajo se lahko vse funkcije tiskanja, kopiranja,

skeniranja in celo uporabe faksa.

5.1.4 Davčna tajnost in varovanje podatkov

Na DU Ljubljana je zaposlenih približno 50 davčnih inšpektorjev, ki izvajajo inšpiciranje

davčnih zavezancev po celotni državi. Za vsak pregled je potrebno izdelati zapisnik ter

odločbo o pregledu, ugotovitveno stanje, v kolikor so bile ugotovljene nepravilnosti pri

poslovanju stranke, še odločbo o prekršku itd. Vsi ti zapisniki in odločbe imajo status

»Davčna tajnost«. kar pomeni da jih lahko vidi le inšpektor, ki postopek vodi, in

Page 68: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

50

zavezanec oziroma stranka, ki je v postopku. Zakon o davčnem postopku (ZDavP-2)

določa, kaj je davčna tajnost in kako jo varujemo.

Davčni organ mora kot zaupne varovati podatke, ki jih zavezanec za davek v davčnem

postopku posreduje davčnemu organu, ter druge podatke v zvezi z davčno obveznostjo

zavezancev za davek, s katerimi razpolaga davčni organ (ZDavP-2, 15.člen).

ZDavP-2 v 16. členu določa, da morajo uradne in druge osebe davčnega organa,

izvedenci, tolmači, zapisnikarji in druge osebe, ki sodelujejo ali so sodelovale pri

pobiranju davkov, in vse druge osebe, ki so zaradi narave svojega dela prišle v stik s

podatki, ki so davčna tajnost, teh podatkov ne smejo sporočiti tretjim osebam, razen v

primerih, določenih z zakonom, niti jih ne smejo same uporabljati ali omogočiti, da bi jih

uporabljale tretje osebe (ZDavP-2, 16.člen).

Nadalje je v 17. členu določeno, da imajo dostop do podatkov, ki so davčna tajnost, vse

zaposlene osebe davčnega organa, vendar le v obsegu, ki je potreben za opravljanje

njihovih delovnih nalog. Dovoljenje za dostop pridobijo z začetkom delovnega razmerja

in podpisom izjave, da so seznanjene s tem zakonom in da se zavezujejo s podatki, ki so

davčna tajnost, ravnati v skladu s tem zakonom. Nihče ne sme dobiti podatka, ki je

davčna tajnost, prej in v večjem obsegu, kot je to potrebno za opravljanje njegovih

delovnih nalog.

Davčni organ mora vzpostaviti sistem postopkov in ukrepov varovanja podatkov, ki so

davčna tajnost, ki onemogoča razkritje podatkov nepooblaščenim osebam.

Davčni organ mora vzpostaviti in voditi nadzor ter pregled nad razkritjem podatkov, ki so

davčna tajnost, osebam zunaj davčnega organa. Iz pregleda mora biti razvidno, kdaj in

komu zunaj davčnega organa so bili podatki, ki so davčna tajnost, razkriti (ZDavP-2,

17.člen).

5.1.5 Izbira vrste tiskalnikov

Prvi problem, s katerim smo se srečali, je bil izbira načina tiskanja. V grobem lahko

tiskanje razdelimo na tiskanje na lokalnih tiskalnikih in tiskanje na večjih centralnih

mrežnih tiskalnikih. Pri tem pa je potrebno upoštevati več dejavnikov, kot so cena izpisa

na stiskano stran, nabavna cena tiskalnika, stroški vzdrževanja in servisni interval,

Page 69: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

51

kvaliteta papirja, ki se uporablja za določen tiskalnik, zmogljivost izpisanih strani na

minuto, možnost dvostranskega tiskanja, trajanje razvijalne enote tiskalnika, možnost

namestitve varnega tiskanja ter porabe notranjih resursov opreme, ki so na razpolago.

Skratka, izogniti se treba nabavi novih tiskalnikov, za katere ni bil predviden strošek pri

letnem proračunu.

Pri vseh teh dejavnikih smo se osredotočili na tri skupine:

Veliki laserski tiskalniki: Omogočiti morajo veliko število kopij na časovno enoto, nizko

ceno na stiskano stran, uporabljajo lahko tudi papir slabše kakovosti, uporaba je

enostavna, obstaja možnost namestitev varnostnih komponent.

Namizni laserski tiskalniki: Prednost pred velikimi tiskalniki je ta, da so nameščeni

lokalno pri uporabniku in ne zahtevajo dodatnega varovanja izpisanih dokumentov. Slaba

stran pa je, da jih potrebujemo veliko (dve osebi na en tiskalnik), strošek izpisa je dokaj

visok, poleg tega tudi samo vzdrževanje in servisiranje.

Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska

Mrežni tiskalnik Fotokopirni stroj Namizni tiskalnik

Lexmark t652dn

Konica Minolta Izihub

350 Lexmark e360

Vrsta tiska Monokromatski Monokromatski Monokromatski

Št.kopij (A4)/min 48 35 38

Nabavna cena [€] 1.490 5.626 320

Cena tonerja [€] 298 Vračunano v nabavni ceni 153

Število kopij/toner 25.000 / 9.000

Razvijalna enota [€]

250 /120.000

kopij Vračunano v nabavni ceni 50 / 30.000 kopij

Cena na stran izpisa [€] 0,014 0,005 0,019

Vir: Štojs, lastna raziskava (2014)

Fotokopirni stroji v funkciji tiskalnika: Novejši fotokopirni stroji, ki jih uporabljamo,

imajo vgrajeno funkcijo, ki jim daje možnost tiskanja dokumentov, kot na navaden

tiskalnik, ob možnosti, da je priklopljen na lokalno omrežje. Poleg tega jih je moč

uporabiti kot skener in kot fotokopirni stroj. Slaba stran naprave je, da ko se izvaja

Page 70: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

52

kopiranje, ni moč tiskati, ampak je treba počakati, da se ena funkcija konča, kar zna biti

moteče pri večjem številu kopij.

Faktor, ki smo jih upoštevali, so bili: vrsta tiska, število kopij na minuto, nabavna cena,

cena črnila (tonerja), število kopij na toner in cena razvijalne enote tiskalnika. Dane

lastnosti so opisane v spodnji tabeli.

Pri vsem tem pa smo potrebovali tudi podatek, koliko strani je potrebno iztiskati v enem

letu, da ne preobremenimo tiskalnika in s tem povečamo servisni interval, kar bi

pomenilo dodatne stroške.

Iz tiskalnikov, ki so bili do sedaj v uporabi, smo dobili podatke o količini izpisov, in

sicer:

Tabela 5.2: Pregled iztiskanih strani

Vir: Štojs, lastna raziskava (2014)

Število kopij Število strani %

39.381 1-2 77,77

6.587 3-4 13,01

3.308 5-10 6,53

745 11-20 1,47

251 21-30 0,49

201 31-50 0,40

95 51-74 0,19

34 75-100 0,07

39 101+ 0,08

skupaj 50.638 100,00

Page 71: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Slika 5.1: Grafični prikaz izpisa strani

Vir: Štojs, lastna raziskava

Pridobljeni podatki kažejo stanje izpisov, ki jih je 20 inšpektorjev naredilo v enem letu. Iz

tabele je razvidno, da se

stališča bi bilo najbolje uporabljati samo male namizne tiskalnike, vendar pa bi bilo to

precej neekonomično, kajti inšpektorji pri svojem delu potrebujejo tudi fotokopirni stroj

in tako bi cena izpisane strani precej narasla.

izračunov smo prišli do ugotovitve, da je najcenejša možnost tiskanja s pomočjo

večnamenskih strojev.

Raziskali smo možnost priklopa kopirnega stroja na omrežje in s tem pridobili, kopiranje,

tiskanje in skeniranje dokumentov na eni napravi. Nabavna cena fotokopi

sicer zelo visoka, kar 3,7-

uporabljamo sedaj, vendar pa je cena tonerjev in rednega servisiranja že vključena v

nabavni ceni fotokopirnega stroja.

Tako smo prišli do cene 0,005

53

Grafični prikaz izpisa strani

raziskava (2014)

kažejo stanje izpisov, ki jih je 20 inšpektorjev naredilo v enem letu. Iz

največkrat tiskalo od 1 do 2 strani, in to kar v 77%. Iz tega

stališča bi bilo najbolje uporabljati samo male namizne tiskalnike, vendar pa bi bilo to

ej neekonomično, kajti inšpektorji pri svojem delu potrebujejo tudi fotokopirni stroj

in tako bi cena izpisane strani precej narasla. Na podlagi ugotovljenih podatkov in

izračunov smo prišli do ugotovitve, da je najcenejša možnost tiskanja s pomočjo

Raziskali smo možnost priklopa kopirnega stroja na omrežje in s tem pridobili, kopiranje,

tiskanje in skeniranje dokumentov na eni napravi. Nabavna cena fotokopi

-krat večja od mrežnega tiskalnika Lexmark

uporabljamo sedaj, vendar pa je cena tonerjev in rednega servisiranja že vključena v

nabavni ceni fotokopirnega stroja.

Tako smo prišli do cene 0,005€ za izpisano stran.

1

3

5

11

21

31

51

75

101+

kažejo stanje izpisov, ki jih je 20 inšpektorjev naredilo v enem letu. Iz

in to kar v 77%. Iz tega

stališča bi bilo najbolje uporabljati samo male namizne tiskalnike, vendar pa bi bilo to

ej neekonomično, kajti inšpektorji pri svojem delu potrebujejo tudi fotokopirni stroj

Na podlagi ugotovljenih podatkov in

izračunov smo prišli do ugotovitve, da je najcenejša možnost tiskanja s pomočjo

Raziskali smo možnost priklopa kopirnega stroja na omrežje in s tem pridobili, kopiranje,

tiskanje in skeniranje dokumentov na eni napravi. Nabavna cena fotokopirnega stroja je

exmark T652dn, ki ga tudi

uporabljamo sedaj, vendar pa je cena tonerjev in rednega servisiranja že vključena v

1-2

3-4

5-10

11-20

21-30

31-50

51-74

75-100

101+

Page 72: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

54

5.1.6 Program varnega tiskanja »SafeQ«

Na podlagi zbranih podatkov in zahtev smo se odločili za program »SafeQ6« podjetja »Y

soft«, ki je predstavilo programsko rešitev, posebej namenjeno malim in srednje velikim

podjetjem ter manjšim poslovnim oddelkom. Uporabnikom omogoča varno tiskanje in

prevzemanje dokumentov na omrežnih napravah z nameščeno aplikacijo, ne glede na to,

na katero napravo je bil nalog za izpis poslan. Podjetjem je tako na voljo stopnja

prilagodljivosti z uporabo tiskalniškega strežnika. Na ta način Y soft zagotavlja varnost in

učinkovitost tiskanja v manjših podjetjih, brez potrebe po naložbah v rešitve za

upravljanje tiskanja, ki presegajo njihove potrebe in so zato tudi dražje.

Manjše organizacije ali oddelki lahko z zmernimi stroški dosežejo raven obvladovanja

dokumentov, ki je sicer običajna za velika podjetja. Z namestitvijo strojne opreme

neposredno na tiskalnik in v tiskalniški strežnik, ki je lahko navaden aplikativni

strežnik,podjetjem omogoča boljši nadzor nad stroški, saj daje administratorjem možnost

vpogleda v to, kdo in kako uporablja tiskalnike. Spremljanje stroškov uporabe naprav je

omogočeno prek spletnega brskalnika ali e-poštnih poročil.

V trenutnih gospodarskih razmerah morajo organizacije nadzirati svoje stroške. Temeljna

funkcionalnost programske rešitve SafeQ je pomoč pri zmanjševanju stroškov tiskanja v

celotnem podjetju. Y Soft ponuja rešitev za upravljanje stroškov tiskanja, kopiranja in

faksiranja, saj razkriva, kje le-ti nastajajo. Hkrati pa zahteva identifikacijo uporabnikov na

napravah in s tem preprečuje nepotrebno tiskanje in pozabljene izpise.

Programski paket prav tako omogoča učinkovito povečano varnost na področju izpisov.

Orodje omogoča izpisovanje in prevzemanje dokumentov na katerikoli več funkcijski

napravi v omrežju, ki ima nameščen programski paket. To osebju dopušča večjo svobodo

pri izbiri naprave, poleg tega pa povečuje varnost dokumentov, saj se mora uporabnik na

izbrani napravi najprej identificirati. To lahko stori s kodo PIN ali z registracijsko kartico.

7SafeQ – Program za upravljanje varnostnega tiskanja

Page 73: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja

Vir: Y Soft (2014)

Oddelek inšpekcije ima 50 zaposlenih, ki so razporejeni v

nadstropju se nahaja tudi večnamenska naprava, ki služi za tiskanje, kopiranje in

skeniranje dokumentov. Pogoj je bil tudi, da lahko oseba, ki ima možnost varnega

tiskanja, dostopa do katerekoli naprave in na njej tudi tiska doku

tudi omogoča.

SafeQ je v prvi vrsti tiskalniški strežnik za tiskanje v ozadju, ki od uporabnikov

zahteve za tiskanje in jih pošilja tiskalnikom, faksom, skenerjem itd. preko celotnega

lokalnega omrežja.

Poleg svoje osnovne funkcije SafeQ ponuja številne druge funkcije

Nadzor dostopa: dostop do tiskalnikov, tiskalniških opravil, kopiranje, barvno

tiskanje in druge funkcije lahko nadzorujemo z uporabo sistema dovoljenj.

Preverjanje pristnosti:

strojev in večnamenskih naprav omogočimo zagotavljanje preverjanja pristnosti z

brezkontaktnimi kartic

Interaktivnost: Uporabniki lahko izberejo svoje tiskalniške izdelke neposredno n

tiskalnik zuporabo SafeQ terminal.

Funkcija »sledi me«: Uporabniki lahko prevzamejo svoje stiskane dokumente na

katerem koli združljivem tiskalniku.

55

Shematski prikaz delovanja strežniškega tiskanja

Oddelek inšpekcije ima 50 zaposlenih, ki so razporejeni v treh nadstropjih

nadstropju se nahaja tudi večnamenska naprava, ki služi za tiskanje, kopiranje in

skeniranje dokumentov. Pogoj je bil tudi, da lahko oseba, ki ima možnost varnega

dostopa do katerekoli naprave in na njej tudi tiska dokumente, kar nam SafeQ

SafeQ je v prvi vrsti tiskalniški strežnik za tiskanje v ozadju, ki od uporabnikov

zahteve za tiskanje in jih pošilja tiskalnikom, faksom, skenerjem itd. preko celotnega

cije SafeQ ponuja številne druge funkcije (Ysoft, 2010):

Nadzor dostopa: dostop do tiskalnikov, tiskalniških opravil, kopiranje, barvno

tiskanje in druge funkcije lahko nadzorujemo z uporabo sistema dovoljenj.

Preverjanje pristnosti: S SafeQ terminali lahko na omrežju tiskalnikov, kopirnih

strojev in večnamenskih naprav omogočimo zagotavljanje preverjanja pristnosti z

brezkontaktnimi karticami, PIN kodami ali drugimi metodami.

Interaktivnost: Uporabniki lahko izberejo svoje tiskalniške izdelke neposredno n

uporabo SafeQ terminal.

Funkcija »sledi me«: Uporabniki lahko prevzamejo svoje stiskane dokumente na

katerem koli združljivem tiskalniku.

treh nadstropjih. V vsakem

nadstropju se nahaja tudi večnamenska naprava, ki služi za tiskanje, kopiranje in

skeniranje dokumentov. Pogoj je bil tudi, da lahko oseba, ki ima možnost varnega

mente, kar nam SafeQ

SafeQ je v prvi vrsti tiskalniški strežnik za tiskanje v ozadju, ki od uporabnikov prejema

zahteve za tiskanje in jih pošilja tiskalnikom, faksom, skenerjem itd. preko celotnega

(Ysoft, 2010):

Nadzor dostopa: dostop do tiskalnikov, tiskalniških opravil, kopiranje, barvno

tiskanje in druge funkcije lahko nadzorujemo z uporabo sistema dovoljenj.

ko na omrežju tiskalnikov, kopirnih

strojev in večnamenskih naprav omogočimo zagotavljanje preverjanja pristnosti z

Interaktivnost: Uporabniki lahko izberejo svoje tiskalniške izdelke neposredno na

Funkcija »sledi me«: Uporabniki lahko prevzamejo svoje stiskane dokumente na

Page 74: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

56

Zasebnost in varnost: Občutljivo varni dokumenti so natisnejo samo na zahtevo,

kadar je njihov avtor fizično prisoten pri tiskalniku.

Nadzor porabe: Sistem nadzira stroške, ki nastanejo pri kopiranju in tiskanju, in

zagotavlja podrobna poročila vseh omrežnih naprav.

Udobje: Priljubljeni izpisi, ponatisi zapisov, predogled opravljenih izpisov, funkcija

»sledi me«, WWW vmesnik itd.

Statistika: Program lahko nastavimo, da zbira statistične podatke o številu

opravljenih izpisih naosrednji SafeQ strežnik (ali SafeQ cluster).

SafeQ je program, ki deluje na operacijskem sistemu Windows ali Linux strežniku za

Intel x86 združljivi arhitekturi, običajno skupaj s spremljevalni storitvijo yBox

Framework, ki služi kot vmesnik za povezavo z WWW protokoli.

Program potrebuje strežniške baze podatkov, podprte s podatkovnimi zbirkami MS SQL

Server 2000/2005 in PostgreSQL 8.0.x. Uporabniki lahko uporabljajo obstoječe baze

podatkov strežnika ali namenskega strežnika. Za svoje delovanje pa potrebuje tudi

program Java, verzijo 1.5.0 , ki je tudi priložen v samem programskem paketu.

Program SafeQ je sestavljen iz več komponent, ki nam omogoča lažje delo in upravljanje.

Tu so navedeni nekateri najpomembnejši (Ysoft, 2010a):

Sprejem tiskalniških opravil: zahtevek tiskanja se prenese na delovno postajo

uporabnika.

Pošiljanje zahteve tiskanja na "končno-točko": sestavni del, ki je odgovoren za

zagotavljanje podatkov o tiskalniškem strežniku in s tem za dejansko tiskanje.

Gonilniki tiskanja: čeprav jih imenujemo gonilniki, se ti ne smejo zamenjati s

tiskalniškim gonilnikom, ki se uporabljajo v operacijskem sistemu Windows ali

drugimi operacijskimi sistemi. Funkcija teh gonilnikov je določiti natančno vrsto,

količino in število strani, ki so bile natisnjene ali fotokopirane na več funkcijskem

stroju.

Tiskanje v ozadju: hrani in obdeluje zahteve za tiskanje, izvaja upravljanje in

shranjevanje sporočil za tiskanje, ureja čakalne vrste in preverja dovoljenja.

Page 75: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

57

Statistični podsistem: ta komponenta združuje statistične podatke o obsegu tiskanja

inkopiranja. Ta zagotavlja različna poročila v različnih oblikah in lahko samodejno

ustvarjanja poročila in jih pošljite po elektronski pošti na določen naslov.

Zaklepanje dostopov: prepreči, da bi dva uporabnika istočasno dostopala do iste

naprave.

Terminalski vmesnik: predstavlja komunikacijski kanal med SafeQ terminali in

SafeQ strežnikom. Terminalski vmesnik uporablja TCP povezavo od terminalov do

strežniških protokolov in zagotavlja preverjanje, avtentikacijo, avtorizacijo dostopa.

Nadzor stroškov: možen je navidezen nadzor stroškov za vsakega posameznega

uporabnika, možnost denarne kalkulacije stroškov uporabnikov za uporabo

tiskalnike in kopirne stroje.

Administratorsko upravljanje:program ima modul, ki administratorju sistema

omogoča, da upravlja z uporabniki, oddelki, vlogami, dodelitvami pravic dostopa in

uporabniškimi nastavitvami.

Administracija kartic: namenjena je za administracijo pristopnih kartic, vnos

dostopnih številk, zamenjava ali preklic kartic itd.

WWW vmesnik: Imenuje se tudi "yBox Framework", to je glavni uporabniški

vmesnik. Program SafeQ uporablja najbolj običajne WWW brskalnike (npr. MS

Internet Explorer ali Firefox), z njimi lahko nastavite nastavitve tiskalnikov,

čakalne vrste, uporabnike, pravice dostopa, upravljajo tiskalniška opravila itd.

Lokalni nadzor: ta deluje na odjemalskih delovnih postajah, ki temeljijo na

operacijskem sistemu Windows. Prav tako spremlja vse tiskalnike, priključene

lokalno na računalniku, in pošlje računovodske podatke na SafeQ strežniku.

SafeQ sistem deluje samo s TCP/IP7 protokoli. Če ne obstaja nobeno funkcionalno

TCP/IP omrežje, delovanje strežnik ni mogoče. Poleg tega je zahtevana omrežna

povezljivost vsaj 10Mbps, medtem ko je zelo priporočljiva 100Mbps ali celo 1Gbps.

Zmogljivost omrežja bistveno vpliva na hitrost tiskanja.

Program deluje tako v Linux kot Windows okolju, vendar pa je potrebno uporabiti:

7TCP/IP: TCPje protokol za nadzor prenosa podatkov ter IP internetni protokol, preko katerega

teče internet.

Page 76: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

58

MS Windows 2000 ali višji operacijski sistem.

Program SafeQ Professional Edition ali SafeQ Instant Edition, različico 3.1.

Veljavno datoteko z licenco.

SafeQ Professional terminal.

5.1.7 Upravljanje s programom »SafeQ«

Ključni del programa je podsistem vodenja uporabnik – uporabniški upravitelj.

Slika 5.3: Osnovna maska za administracijo

Vir: Štojs, lastni prikaz (2014)

Slika 5.3 nam prikazuje osnovno masko pri vstopu v program. Tu imamo možnost

izbiranja po različnih menijih. Podaja nam možnost administriranja po izpisih, vsebuje

statistična poročila, omogoča upravljanje z napravami, upravljanje s programom,

administracijo uporabnikov in sistemske nastavitve.

5.1.7.1 Uporabniški račun

Medtem ko so uporabniki razvrščeni v skupinah za nadzor dostopa, so združeni tudi v

stroškovnih centrih za nadzor porabe. Medtem ko je število skupin za uporabnike

Page 77: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

59

neomejeno, je vsak uporabnik član natanko enega stroškovnega mesta, ki ga običajno

označuje računovodski center.

Slika 5.4: Prikaz menija uporabnikov in njihovih pravic

Vir: Štojs, lastni prikaz (2014)

Slika 5.5: Prikaz menija za določanje prioritet uporabnika

Vir: Štojs, lastni prikaz (2014)

Page 78: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

60

Za zagotovitev prilagodljive rešitve dostopov SafeQ ponuja več plasti varnostnih

privilegijev. Privilegiji se uporabljajo za zagotavljanje sredstev za nadzor dostopa za

SafeQ spletnega vmesnika, modulov in naprav.

Slika 5.6: Prikaz opravljenih in čakajočih storitev

Vir: Štojs, lastni prikaz (2014)

Sledenje tiskanja je omogočeno, kot ga vidimo na sliki 5.6 . Iz menija je razvidno, kdaj je

bil dokument poslan na tiskalnik, razvidna je vrsta dokumenta, ali je dokument že stiskan

in podobno.

Zahtevani določeni privilegiji so dodeljeni točno določenemu uporabniku. Več kot je

skupin za določene privilegije, lažja je administracija upravljanja. Določimo lahko tudi

več plasti privilegijev. Tako je mogoče dodeliti določenega uporabnika na določeno

vlogo. Tak uporabnik ima potem vse privilegije, povezane s to skupino. Prav tako je

lahko en uporabnik član več skupin. Lahko nastavite, kateri posebni privilegiji bi

pripadali vsaki vlogi, vendar pa iz praktičnih razlogov ni priporočljivo povezati preveč

privilegijev neposredno na enega uporabnika.

Obstaja pet ravni pravic dostopa:

dostop, ki se določi individualno za uporabnika,

Page 79: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

61

omejitve dostopa na vloge, ki jih ima uporabnik,

dovoljenja za dostop do vlog, ki jih ima uporabnik,

pravice, dodeljene za "vsi" ,

nobene pravice (dostop zavrnjen) privzeto.

Z drugimi besedami, pravice, ki jih določimo za posameznega uporabnika, imajo prednost

pred pravicami, določenimi za vsako skupino uporabnikov. Za dejavnosti, ki niso izrecno

dovoljene ali zanikane za uporabnika, se pravica deduje po skupini uporabnikov. Če

obstaja konflikt med pravicami različnih vlog uporabnika, potem imajo prednost

individualne pravice.

Nastavitve privilegijev za različne vloge uporabnikov ali stroškovnih nosilcev, ki

uporabljajo SafeQ spletni vmesnik, lahko dodeljujemo v dveh korakih:

dodelitev ali ukinitev pravice do dostopa do posameznih modulov,

dodelitev ali ukinitev pravic dostopa znotraj določenega modula.

5.1.7.2 Upravljanje s programom

Upravljanje s programom je dokaj enostavno, kajti naš namen je bil zgolj zagotavljanje

varnega tiskanja in kopiranja, brez dodatnih kontrol tiskanja in pregledovanja, čeprav

nam program omogoča veliko več. Že v samem začetku nas opozori na napake, ki so

lahko prisotne ali se pojavijo pri tiskanju. Te napake so lahko strojne ali programske.

Največ strojnih napak se pri nas pojavi v primeru, ko se list papirja zmečka ali pa ga stroj

povleče postrani in se zatakne med valjčki. Druga vrsta napake, ki je dokaj redka, pa je

motnja v omrežni povezavi. V tem primeru je potreben ponovni zagon fotokopirnega

stroja in terminala. Manjše število napak pa je samo okvara stroja ali v primeru ko

zmanjka prahu v kartuši. Programske napake pa so dokaj redke in se pojavijo predvsem

takrat, kadar je ime dokumenta precej dolgo in v PDF formatu, a še to le občasno. Vsak

fotokopirni aparat ima svojo oznako, in v našem primeru se vidi, da je prišlo do zastoja

tiskanja na fotokopirnem stroju KON-G308.

Podrobnejši prikaz nam da spodnja slika, ki prikazuje potek procesov in oznako

tiskalnika, na katerem je napaka.

Page 80: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

62

Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov

Vir: Štojs, lastni prikaz (2014)

Podobno sliko nam poda tudi osnovna slika pri administraciji programa SafeQ, kjer

imamo tudi možnost hitrega pogleda, kdo je oseba, pri katerem se je incident zgodil. Ob

kliku na desno ikono pri označenem tiskalniku se pokaže okence s podatki.

Slika 5.8: Identifikacija uporabnika z napako

Vir: Štojs, lastni prikaz (2014)

Page 81: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

63

5.1.7.3 Poročanja

SafeQ podpira številne rešitve, ki omogočajo poročanje o statističnih informacij, kot so:

znesek tiskanja, kopiranje, faksiranje itd. Dostopnost do nekaterih informacij je omejena z

okoljem tiskanja, na primer velikosti papirja, količino prahu v tonerju, uporabo

dvostranskega tiskanja in podobnega ni mogoče razbrati v poročilu.

Operativni podatki vključujejo sezname opravil, zgodovino zapisov, preglede in podroben

opis posameznih delovnih mest. Podatki se hranijo na strežniku en mesec.

Slika 5.9: Eden od načinov prikaza poročanja

Vir: Štojs, lastni prikaz (2014)

5.1.8 Terminal za upravljanje

Terminal predstavlja celovit, hiter in enostaven uporabniški vmesnik za izdajo dovoljenj

za tiskalnik, kopirni stroj ali skener. Namen terminala je zagotovitev uporabniškega

vmesnika v interakciji s tiskalnikom in kopirnim strojem. Ključna funkcija terminala je

ravnanje z avtentikacijo uporabnikov in uporaba vmesnika za upravljanje čakalne vrste.

Page 82: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

64

Slika 5.10: Prikaz avtentikacije preko terminala

Vir: Y Soft (2014)

Terminal, katerega smo izbrali v naši organizaciji, nima na voljo zaslona, zato je

interakcija uporabnika omejena na LED prikazovalnik in tipkovnico. Avtentikacija je

mogoča na dva načina, s pomočjo kartice ali PIN kodo (YSoft, 2010b).

Terminal vsebuje upravljalski in priključni del.

Upravljalski del je namenjen identifikaciji uporabnika in obveščanje o stanju izpisa.

Vsebuje:

tipkovnico, ki nam omogoča, da se lahko identificiramo in naredimo izpis svojih

dokumentov brez PIN kartice;

LED prikazovalnik, ki nam omogoča hiter in enostaven pogled v status terminala.

Vsebuje 4 LED indikatorje, ki v odvisnosti od barve in položaja prikaže stanje

terminala in tiskalnika. Tu vidimo, ali je naša koda sprejeta in ali se kopiranje izvaja

oziroma ali se je pojavila napaka pri tiskanju;

dva gumba za izbiro možnosti tiskanja ali skeniranja dokumentov.

Page 83: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

65

Slika 5.11: Terminal s funkcijami

Vir: Y Soft (2014)

Priključni del terminala (slika 7.11) nam omogoča priklop povezav, in sicer:

dva mrežna priključka, ki omogočata serijsko (zaporedno) priključitev

komunikacijskega omrežja s terminalom in tiskalnikom,

gumb za hitri izklop v slučaju okvare ali nepravilnega tiskanja,

priključek za napajanje z električno energijo,

MDF kontrolni priključek.

Slika 5.12: Priključki terminala

Vir: Y Soft (2014)

Terminal in tiskalnik sta neposredno fizično povezana drug z drugim, kar omogoča

enostavno delo in vpis PIN kod ter izbiro funkcije tiskanja ali kopiranja.

Page 84: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

66

Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji

Vir: Štojs, lastni prikaz (2014)

5.1.9 Ugotovitve

V enem letu, odkar je bila na Davčnem uradu Ljubljana nameščena oprema za varno

tiskanje, se je pokazalo, da je namestitev povsem upravičena.

Vsak inšpektor je dobil svojo kartico, s katero se identificira na terminalu tiskalnika,

poleg tega pa ima tudi PIN kodo, s katero se vpiše na terminal in se tako identificira za

možnost tiskanja na kateri koli od treh lokacij, kjer so fotokopirni stroji z možnostjo

varnega tiskanja postavljeni, ne glede na to, ali izbere identifikacijo s kartico ali vnese

kodo.

Na začetku je uvajanje v nov način tiskanja in kopiranja predstavljalo dosti nejevolje pri

uporabnikih, ker naj bi jim to predstavljajo neko dodatno »breme«, vendar pa je bil sklep

vodstva o varnem tiskanju povsem upravičen, kajti od takrat ne prihaja več do izgub

dokumentov ali odtujitve le-teh.

Page 85: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

67

Občasno prihaja tudi do problemov pri tiskanju, ki se kažejo kot zastoj tiskanja kakšnega

dokumenta, ko tiskalnik iz neznanega razloga ne naredi izpisa ali se blokira terminal, tako

da ga je potrebno ročno resetirati z varnostnim stikalom, vendar pa se te napake pojavijo

precej redko.

Glavni motiv vpeljave varnostnega tiskanja ni bil in tudi ni kontroliranje, kaj in koliko

kdo tiska, ker te nastavitve niso nastavljene in jih ne uporabljamo. Uporaba je namenjena

izključno varnemu tiskanju in kopiranju.

5.2 Zaščita podatkov na podatkovnih nosilcih

Dokumenti so temeljni vir vsake poslovne organizacije, saj vsebujejo ključne informacije

o organizaciji, kot so načrti, poročila, poslovni rezultati, risbe, izračuni, diagrami in

podobno. Veliko število dokumentov predstavlja neke vrste intelektualno lastnino in

poslovno skrivnost,kar zahteva najvišjo možno stopnjo nadzora in zaščite dostopa do

dokumentov, kot tudi odtujevanje njihove vsebine. Zaščita dokumentov postane težko

dosegljiva naloga s trendom zamenjave papirnih dokumentov v elektronsko obliko tako

imenovanih digitalnih dokumentov. Pomembno je, da se zaščitijo pred nepooblaščenim

kopiranjem in uporabo ter preprečijo uhajanje občutljivih podatkov. Izguba dokumentov

zaradi nenamernega izbrisa, prepisa, okvare trdih diskov lahko stane podjetje veliko

denarja in povzroči izgubo produktivnosti. V današnjem poslovnem okolju se pričakuje,

da je možno zaščititi dokumente pred nepooblaščenim dostopom, pred izkoriščanjem

ranljivosti orodij za branje dokumentov in neustrezno uporabo.

Organizacije, ki imajo v lasti dokumente pomembnih in zaupnih vsebin, morajo posebno

pozornost nameniti naslednjim vidikom varnosti:

zaupnost – podatki v dokumentu, morajo biti dostopni samo pooblaščenim

uporabnikom,

avtentičnost – nedvoumna identifikacija pooblaščenih uporabnikov,

odgovornost – nadzor dostopa in spremembe,

integriteta –opozorilo da je bil dokument spremenjen,

izvirnost – preverjanje izvornega dokumenta.

Page 86: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

68

Vedno je bilo treba zaščititi občutljive podatke in dokumente, ki vsebujejo take

informacije. Skozi zgodovino se je zvrstilo veliko metod, kjer so ljudje poskušali ohraniti

zaupnost pomembnih podatkov. Mnoge metode so bile preproste in ne zagotavljajo

zadostne zaščite. V takih primerih je zaupnost pogosto ogrožena. Z razvojem kriptografije

in tehnologije so odkriti zelo dobri načini za šifriranje in varovanje dokumentov.

Šifriranje je dober način, da se nepooblaščenim osebam onemogoči dostop do vsebine

občutljivih podatkov.

Omejevanje dostopa do dokumenta na posameznem nivoju je eden od pristopov za

zaščito dokumentov, vendar vedno obstaja možnost, da obstaja oseba, ki bo lahko ta

dokument odtujila. Rešitev, ki zagotavlja zaščito občutljivih podatkov, ne more biti

odvisna samo od tehnologije. Številni varnostni mehanizmi, kot so protivirusni programi,

varnost omrežja protokolov računalnika (IPSec), nadzor dostopa, šifriranje, vodni žig, se

lahko uporabljajo za zaščito dokumentov (West, 2003).

Na Davčnem uradu Ljubljana inšpekcijska služba pri svojem delu uporablja prenosnike,

ki jih inšpektorji nosijo s seboj po terenu, kjer pišejo zapisnike o ugotovljenem stanju. Vsi

ti zapisi imajo oznako »davčna tajnost« in jih pred razkritem zavezuje zakonodaja.

Vendar pa se ob morebitni kraji prenosnikov zgodi, da pristanejo ti dokumenti v

nepooblaščenih rokah in zaupni podatki na njih tudi v javnosti.

Na nivoju celotnega Davčne uprave RS je bilo odločeno, da se izvede šifriranje celotnega

trdega diska na prenosniku.

5.2.1 Šifriranje in vrste šifriranja (kriptiranje)

Šifriranje podatkov se nanaša na omejevanje dostopa do gradiva na disku nezaželenih

uporabnikov. Šifriranje (kriptiranje) je pretvarjanje izvirnega teksta (plaitext) v šifrirni

tekst (šifropisom) z uporabo posebne šifre ali ključa (Algoritmi – AES, 3DES). Postopek

se nanaša na spremembo dela besedila, na primer tako, da se vse črke abecede

premaknejo tri mesta naprej (t.i.Cezarjeva šifra), tako da beseda INFORMACIJE postane

LQIRUPDFLMD. Sodobne metode so seveda veliko bolj zapletene. Obraten proces –

dešifriranje (dekripcija) – pomeni, da se olajša branje šifriranih podatkov za uporabnike,

ki imajo v lasti ključ (Kukrika, 2002).

Page 87: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

69

Pomemben del, ki ščiti dokumente shranjene na trdih diskih računalnikov, še posebej na

prenosnih računalnikih, je vsekakor šifriranje. Moderna orodja za šifriranje diska delujejo

v realnem času (ang. real-time encription). S tem relativno preprostim postopkom se je

možno izogniti razkritju zaupnih informacije v primeru izgube prenosnika, kot tudi

napadov zlonamernih uporabnikov, da bi pridobili fizični dostop do računalnika. Večina

sodobnih operacijskih sistemov ima vgrajene mehanizme, ki omogočajo šifriranje

shranjenih podatkov.

Način šifriranja vključuje preoblikovanje odprtega ali jasnega besedila na nerazumljiv

način osebam, ki jim ni namenjen. Osebe, ki jim je dokument namenjen, imajo poseben

ključ za pretvorbo dokumentov v čisto besedilo ali dešifriranje (CARNet, 2005).

Varnost šifriranih dokumentov je odvisna od algoritma, ki se uporablja za šifriranje ter od

dolžine kriptografskih ključev.

Kriptoanaliza je znanstvena disciplina, ki raziskuje postopke dešifriranja skritega

besedila (tajnopisa) brez predhodnega poznavanja ključa. Predstavlja eno od temeljnih vej

kriptologije. Njeno nasprotje je kriptografija. Običajno te metode temeljijo na poznavanju

načina dela sistema ter iskanju skritega ključa (Wikipedija, 2014).

Osnovni tipi kriptoanalize vključujejo (CARNet, 2009):

Samo šifrirano besedilo; napadalec ima dostop le do skupine šifriran besedil.

Znan vir besedila; napadalec ima skupino šifriranih besedil, ki pozna ustrezno

šifrirano besedilo.

Izbrano nešifrirano besedilo; napadalec lahko zazna nešifrirano besedilo, ki ustreza

skupini nešifriranih besedil, po njegovi lastni izbiri.

Prilagodljivo nešifrirano besedilo; tako kot prejšnji način, le da lahko napadalec

izbere naslednjo nešifrirano besedilo na podlagi že zbranih informacij.

Napad z ustreznim ključem; napadalec lahko prepozna besedilo, šifrirano z dvema

različnima ključema, vendar mu ključa nista znana, znana pa mu je samo razlika

med njima.

Za doseganje najboljše možne stopnje varovanja morajo biti uporabniki previdni pri

izbiri velikosti šifrirnega ključa. Sodobno metodo šifriranja delimo na način zapisa ključa,

ki je lahko simetričen ali asimetričen (Schneier, 2000).

Page 88: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

70

5.2.1.1 Simetričen način šifriranja

Glavna značilnost simetričnega šifriranja je identičnost šifrirnih ključev, ki so

uporabljajo za šifriranje in dešifriranje. Zgodovina simetrične kriptografije sega daleč v

preteklost; ena bolj znanih simetričnih metod je tako imenovana »Cezarjeva metoda«,

javnosti najbolj poznana naprava za šifriranje v novejši zgodovini, pa nemška Enigma

med II. svetovno vojno. Pri tej metodi šifrirni ključ določajo trije obroči (kasneje so

dodali še četrtega), ki so predstavljali šifrirni ključ. Če želimo uspešno dešifrirati

sporočilo, morajo imeti obroči enako začetno pozicijo (Wikipedia, 2014).

Današnji šifrirni algoritmi so zasnovani na informacijski tehnologiji in uporabljajo

šifrirne ključe v digitalni obliki. Njihova velikost se giblje od 64bitov (npr. algoritem

DES) pa do 256 (npr. algoritem AES).

Slika 5.14: Primer simetričnega šifriranja

Vir: Štojs, lastni prikaz (2014)

Informacije o šifrirnem ključu je v tem primeru nujno držati v tajnosti, v krogu

pošiljatelja in sprejemnika informacij. Komunikacijski kanal pri izmenjavi ključa mora

biti močno varovan, da ne pride do vdora tretje strani in s tem kraje šifrirnega/dešifrirnega

ključa.

Simetrični način šifriranja omogoča raznolikost algoritemskih ključev in s tem veliko

varnost značilna pa je tudi hitrost pri šifriranju/dešifriranju. Glavna pomanjkljivost pa je

način, kako varno prenesti ključ, z ene strani na drugo.

Izvorno sporočilo

ŠifriranjeŠifriranosporočilo Dešifriranje

Ciljno sporočilo(enako izvornemu)

Isti ključPoslan po varni poti

Page 89: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

71

5.2.1.2 Asimetrični način šifriranja

Leta 1978 so Ronald L. Rivest, Alan Shamir in David Adleman uporabili prvi praktičen

način asimetričnega šifriranja, imenovan RSA (po njihovih začetnicah). Od takrat je

asimetrično šifriranje v stalnem porastu. Rečemo lahko, da so se s pojavom asimetričnega

šifriranja široko odprla vrata uporabe digitalnega podpisa, ki uporablja asimetrični

algoritem.

Glavna razlika med simetričnim in asimetričnim kriptografskim sistemom je v zasnovi

šifrirnega ključa. Medtem ko je potrebno v simetričnem šifriranju pri pošiljanju in

prejemanju sporočil uporabiti zaščiten varovan šifrirni ključ, pri katerem oba uporabljata

enak šifrirni ključ tako za šifriranje kot dešifriranje, pa v asimetrični šifrirnem sistemu ni

tako (Gardiner, 2003).

V tem načinu kreiramo dva ključa, in sicer javnega in zasebnega. Javni ključ lahko

pošljemo na nezaščiten sistem do uporabnika, ki želi dešifrirati sporočilo. V praksi je zelo

težko oziroma praktično nemogoče izračunati drugi ključ na podlagi poznavanja enega od

njiju. Javni ključ se uporablja zgolj za šifriranje, zasebni ključ pa za dešifriranje.

Slika 5.15: Primer asimetričnega šifriranja

Vir: Štojs, lastni prikaz (2014)

Sam postopek šifriranja je dokaj enostaven. Uporabnik pri sebi kreira par asimetričnih

šifrirnih ključev: javni in zasebni ključ. Zasebni ključ zadrži pri sebi in s tem zagotovi, da

nihče ne more dešifritati sporočil. Javni šifrirni ključ, ki je bil kreiran skupaj z zasebnim,

Prejemnikovosebni ključ

Prejemnikovjavni ključ

Ciljno sporočilo(enako izvornemu)

Izvorno sporočilo

Šifriranosporočilo DešifriranjeŠifriranje

Page 90: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

72

pa pošlje uporabnikom od katerih želi prejemati šifrirana sporočila. Ko oseba na drugi

strani enkrat zakodira sporočilo z javnim ključem, nima več možnosti odkodiranja tega

sporočila, ampak se lahko to stori le z zasebnim ključem, ki ga ima oseba, ki je ta ključ

kreirala.

Velikost oziroma dolžina šifrirnih ključev v asimetričnem kriptografskem sistemu se

običajno giblje od 256 bitov, ki temeljijo na eliptičnih krivuljah, do 2048 bitov, ki

temeljijo na RSA algoritmu (Schwartau, 2000).

5.2.2 Načini zaščite tekstovnih dokumentov

Že od začetka raziskovanja smo se spraševali, kako in na kakšen način zaščititi podatke

na prenosnih računalnikih. Naleteli smo na problem kvalitete in zahtevnosti zaščite

podatkov. Načinov za enostavno zaščito podatkov je veliko tudi takšnih, ki jih že v sklopu

programa za kreiranje teksta ponuja proizvajalec. Pri teh programih je največkrat v

uporabi enostavno šifriranje podatkov in zaklepanje z geslom (CARNet, 2005).

Problem, ki nastane,je, da na način zaščite ni dovolj zanesljiv,saj je znan, hekerji pa so v

nenehnem iskanju načinov, da zaobidejo takšne varnostne sisteme. Na DURS-u smo

iskali načine zaščite, ki bo enostavna za uporabnika in zanesljiva za vse vrste

dokumentov. Raziskali smo spodaj opisane metode zaščit in ugotovili, da bi bilo

potrebno za vsako vrsto dokumenta uporabiti drugačen način šifriranja, kar bi povzročilo

precej zmede in nejevolje pri uporabnikih.

5.2.3.1 Zaščite MS Office-dokumentov

Microsoft Office 2007 (MS Office) ponuja več načinov zaščite dokumentov, vključno s

šifriranjem, nastavitvami varnostnih omejitev glede urejanja, oblikovanja in uporabe

digitalnih podpisov. Zaščita dokumentov z geslom obstaja v sistemih MS Office že dolgo

časa. Postopek šifriranja, ki se je uporabljal, ima isti inicializacijski vektor za vse variante

istega dokumenta, kar pomeni, da se uporablja isti ključ za šifriranje. Tak način šifriranja

predstavlja veliko ranljivost, saj lahko napadalci primerjajo šifrirane dokumente, da bi

odkrili vsebino in razkrili zaupne podatke v dokumentih (Technet, 2008).

Page 91: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

73

5.2.3.2 Open Office dokumenti

Dokumente, ustvarjene z Open Office programskim paketom, so dejansko ZIP8 arhivske

datoteke s končnicami .odt in .ods namesto .zip. ZIP arhiv dejansko vsebuje stisnjene

podatke o dokumentu. Pri odpiranju Open Office datotek se pojavi nekaj xml datotek, od

katerih je najpomembnejša content.xml. Ko je dokument zaščiten z geslom, imajo vse

xml arhivske datoteke isto ime. Ker so šifrirane, na videz izgledajo, kot naključni niz

znakov.

Vsaka datoteka, ki je zaščitena s šifriranjem, se stisne pred izvedbo postopka šifriranja.

To omogoča preverjanje vsebine dokumenta, ki se arhivira. Šifrirati je potrebno

dokumente, označene z zastavico "shranjene". Velikost originalne datoteke se hrani v

ločeni datoteki. Končni rezultat je ZIP arhiv s šifrirano datoteko dokumenta.

5.2.3.3 PDF dokumenti

Osnovna zaščita PDF (eng. printable document format) dokumenta je onemogočanje

tiskanja dokumenta, vendar z možnostjo pregledovanja le-tega na računalniku. Obstajajo

tudi dodatne funkcije, ki preprečujejo kopiranje besedila in urejanje dokumentov. PDF

dokument uporablja zaščito s skrivanjem podatkov in je sestavljen iz več objektov. Vsak

objekt je označen z dvema številkama: s številko objekta in številko ustvarjanja. Obstaja

referenčna tabela, ki vsebuje številko objekta v odvisnosti od položaja v dokumentu.

Obstajata tudi dve vrsti gesel, to sta lastniško in uporabniško geslo. S tem geslom lastnik

dokumenta določi, katere funkcije lahko uporablja uporabnik (PDF encryption, 2001).

5.2.3.4 Zaščita stisnjenih datotek

Najpogostejši formati stisnjene datoteke sta ZIP in RAR9. Največja razlika pri šifriranju

med njima je, da ZIP format uporablja šibkejši algoritem šifriranja (Wikipedia, 2014b),

medtem ko RAR arhiv uporablja močan AES-128 standardu. Če omenjeno uporabljamo

za šifriranje pomembnejših informacij, je bolje, da uporabite zapis RAR zapis

(Wikipedia, 2014a).

8ZIP je poleg RAR najbolj razširjen sistem za stiskanje datotek v osebnih računalnikih9RAR je poleg ZIP najbolj razširjena sistema za stiskanje datotek v osebnih računalnikih.

Page 92: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

74

5.2.3 Zaščita podatkov na disku

Na Davčnem uradu Ljubljana smo se odločili, da uporabimo način šifriranja celotnega

diska ne glede na to, da obstajajo razne zaščite za posamezne dokumente. Odločili smo se

za programski paket TrueCrypt, ki se uporablja za vzdrževanje in šifriranja pogonov med

njegovo uporabo (on-the-fly). To pomeni, da se podatki samodejno šifrirajo ali

dešifrirajo, preden se naložijo ali shranijo za prikaz brez posredovanja uporabnika.

TrueCrypt je odprtokodni program za šifriranje podatkov na disku.

Prva verzija tega orodja je bila izdelana leta 2004 in je od tedaj v neposrednem razvoju.

Verzija, ki jo uporabljamo na Davčnem uradu Ljubljana, je 7.1a. Je brezplačna in se lahko

uporablja na vseh sistemskih platformah, tako MS Windows, kot Mac in Linux.

Podatkov, ki so shranjeni na trdem disku, ni mogoče prebrati brez ustreznega gesla ali

dešifrirnega ključa. Celoten datotečni sistem je šifriran, vključno z imeni datotek,

imenikov, vsebine vsake datoteke, prostora, meta podatki in še več. Datoteke se lahko

kopira na disk na enka način, kot se kopira iz ne kriptiranega diska. Datoteke se

samodejno dešifrirajo v pomnilniku (RAM – bralno-pisalnega pomnilnika) med branje ali

kopiranje s šifriranih TrueCrypt pogonov. Podobno se tudi datoteke, ki so shranjene ali se

kopirajo na disk, samodejno šifrirajo pred pisanjem na disk.

Za primer vzamemo, da so video datoteke s končnico AVI shranjene na TrueCrypt disku.

Ta datoteka je v celoti šifrirana. Uporabnik vnese geslo za odprtje TrueCrypt diska. Ko

uporabnik klikne na ikono video datoteke, operacijski sistem zažene aplikacijo, povezano

s pripono videa, kot VLC format.

Program za gledanje video datotek naloži le del datoteke s šifriranega diska v RAM in jo

samodejno dešifrira. Ko je ta del datoteke programsko obdelan, se zopet šifrira in naloži

nov šifriran del video datoteke v RAM, in postopek se ponovi. Ta proces se imenuje on-

the-fly šifriranje in deluje na enak način za vse vrste datoteke (TrueCrypt Users Guide,

2014).

5.2.4.1 Postopek šifriranja

Ponujene so tri osnovne opcije pri izbiri ustvarjanja šifrirnega prostora:

Page 93: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

75

Podatkovni prostor predstavlja najenostavnejši način šifriranja. Podatki so shranjeni

v datoteki, ki predstavlja virtualni disk. Postopek oblikovanja šifrirnega prostora za

shranjevanje podatkov je sestavljen od izbrane datoteke, ki bo predstavljala disk ter

izbire velikosti pomnilnika.

Nesistemska particija10; tudi tu program omogoča zmožnost za šifriranje celotne

particije, ki ne vsebuje operacijskega sistema (particije, ki je ne poganja sistem),

kjer je particija lahko zunanji disk, notranji disk ali na splošno nesistemska

particija.

Sistemska particija; zadnji način je šifriranje sistemskega dela diska (particija na

katerem teče sistem). Uporablja se za preverjanje pristnosti, preden se operacijski

sistem zažene, s čimer bi preprečili dostop do datotek operacijskega sistema.

Dodatne funkcije, ki ga osnovno orodje ponuja so steganografske metode, ki so metode

skrivanja podatkov. Ponujena možnost je, da sta celoten sistem ali nesistemska particija

nevidna za uporabnika brez ključa. Z drugimi besedami, lahko skrijete celotno particijo,

vključno z operacijskim sistemom. Na ta način se uporabniku ponudi možnost zanikanja

obstoja podatkov (v primeru prisile).

Program nikoli ne shrani nekodiranih podatkov na trdi disk, ampak jih le začasno

skladišči v RAM pomnilnik. Tudi če se odpre podatek za pregled, so ti še vedno shranjeni

na disku v šifrirani obliki. Ko se zažene operacijski sistem ali izklopi računalnik, se disk

samodejno izključi in datoteka samodejno shrani, vse datoteke ostanejo na disku v

šifrirani obliki. Tudi v primeru, ko iz neznanega razloga računalnik nenadoma ugasne,

datoteke ostanejo varno shranjene na disku.

Pri ponovnem dostopu do datotek moramo pri zagonu računalnika najprej vpisati zaščitno

kodo za program TrueCrypt, šele nato se lahko prijavimo v obstoječi operacijski sistem

(TrueCrypt Users Guide, 2014).

Šifriranje celotnega diska predstavlja najvišjo stopnjo varnosti, ki jo je mogoče doseči za

operacijski sistem, saj so šifrirane vse datoteke na računalniku.

10Particija–particioniranje; razdelitev fizičnega nosilca podatkov (npr. trdega diska) v različne

logične enote.

Page 94: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

76

5.2.4 Ugotovitve

Kraja računalnika ali naprave, v katero je moč shraniti podatke, ni zgolj materialno

oškodovanje, temveč pomeni tudi veliko grožnjo zasebnosti oziroma takšnega ali

drugačnega nadzora. Dejstvo je, da svoje zasebne ali poslovne podatke hranimo na vseh

mogočih mestih, občasno tudi pozabimo, kje smo jih shranili. Pričakovati, da bo tat hotel

zgolj preprodati ukradeno napravo in ne bo prebiral vaših podatkov, je bolj ali manj

utopično.

Zavedati se je treba, da obstaja možnost, da nam napravo ukradejo, in se pred tem

ustrezno zaščititi. Računalnik lahko kupimo nov, ne moramo pa tako enostavno obnoviti

podatkov, če ti niso prej shranjeni na varnem mestu v obliki arhiva. Pravilno in

pravočasno arhiviranje podatkov ni le priporočeno, temveč tudi zapovedano. Če hranimo

v računalniku ali sorodni napravi kritične podatke, je odgovornost in nujnost zaščite

podatkov toliko večja (Ocvirk, 2006).

Da bi se neljubemu in pogosto tudi zelo travmatičnemu dogodku kar se da na daleč

izognili, moramo torej imeti vedno v mislih, da še tako kratek časovni okvir, v katerem

bomo pustili notesnik brez nadzora, ne bo odvrnil morebitnega storilca od namere.

Ker je prišlo v zadnjih dveh letih do relativno velikega števila kraj prenosnikov, smo se

na davčnem uradu odločili za šifriranje prenosnikov, ki jih uporabljajo davčni inšpektorji

na terenu.

Pri sami izvedbi šifriranja prenosnikov smo uporabili program TrueCrypt, ki je

brezplačen in se je pokazal kot zelo zanesljiva zaščita zaupnih podatkov, ki so shranjeni

na prenosniku.

Na začetku je bilo veliko nezadovoljstva s strani inšpektorjev, ali je to sploh potrebno in

kakšne zahteve vse to potegne za seboj. Ko je bil postopek končan, je bilo vidno, da si

morajo uporabniki zapomniti samo eno geslo več, in to pred samim vstopom v sistem, in

vse ostale funkcije delujejo nemoteno.

Samo šifriranje prenosnikov je vsekakor vredno truda pri ohranjanju nedotakljivosti

podatkov.

Page 95: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

77

6 ZAKLJUČEK

Informacijska varnost je temeljna vrednota organizacije in bistveno prispeva k varnosti

delovanja posameznega sistema samo, če je načrtovana in izvedena pravočasno ter kot

temeljni del poslovne strategije organizacije. Informacijska varnost pomeni zaščito

informacijskih sistemov pred neželenimi dostopi z uporabo konceptov, tehnik, s katerimi

želimo nepooblaščene dostope preprečiti. Za definicijo informacijske varnosti v

organizaciji, mora organizacija najprej definirati svoje poslovne cilje, opredeliti vse

ključne akterje in vire ter povezovanje z modeli varovanja informacij.

Namen naloge je bil proučiti elektronsko poslovanje ter elektronske storitve DURS,

varnost elektronskega poslovanja ter informacijsko varnost na DURS-u s stališča zaščite

podatkov.

Učinkovito in varno elektronsko poslovanje ter informacijska varnost z vidika zaščite

podatkov sta temelj za uspešno delovanje vsake organizacije, saj je razkritje določenih

podatkov pogosto omejeno s pravnimi omejitvami in s pravicami do varovanja

zasebnosti. DURS s svojimi zavezanci elektronsko posluje preko portala e-davki, ki

predstavlja elektronsko vložišče za oddajo vseh dokumentov, ki jih davčni zavezanci

morajo oddati na DURS. Gre za obliko elektronskega poslovanja, pri katerem stranke

delujejo elektronsko namesto v neposrednem fizičnem stiku.

Naloga je razdeljena na teoretični del, kjer so predstavljeni delovanje omrežja državnih

organov, v katerem deluje tudi DURS, davčni informacijski sitem ter elektronsko

poslovanje s pomočjo varnostnih certifikatov, ki so osnova za oddajo davčnih obrazcev

pravnih oseb in posameznikov po elektronski poti.

V sklopu teoretičnega dela sem proučil varnost elektronskega poslovanja ter področje

računalniških incidentov, njihovo delovanje, upravljanje z incidenti in možnost

preprečitve oziroma ublažitev posledic, ki jih le-ti prinašajo.

V empiričnem delu predstavljam varno tiskanje dokumentov ter zaščito podatkov na

podatkovnih nosilcih v prenosnikih.

V magistrski nalogi sem si zastavil štiri raziskovalna vprašanja. Prvo raziskovanje

vprašanje se nanaša na elektronsko poslovanje, in sicer naj bi le-to pomembno vplivalo na

Page 96: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

78

učinkovitost delovanja javne uprave. E-poslovanje predstavlja vsako elektronsko

izmenjavo posredovanih informacij tako znotraj organizacije kot tudi s partnerji oziroma

strankami.

Namen elektronskega poslovanja v javni upravi je javno upravo in njene storitve približati

ljudem. Elektronsko poslovanje omogoča, da javna uprava nudi elektronske storitve, ki so

na voljo 24 ur na dan, 7 dni v tedni in 365 dni v letu. V magistrski nalogi sem podrobneje

predstavil elektronske storitve, ki jih uporabljajo pravne osebe, samostojni podjetniki

posamezniki ter tudi fizične osebe. Pravne osebe in samostojni podjetniki posamezniki

davčne obračune oddajajo preko sistema e-davki, ki predstavlja preprosto in varno

poslovanje z DURS-om, saj uporabnik potrebuje le osnovno IKT tehnologijo in veljavno

digitalno potrdilo. Informacije z uporabo e-poslovanja pridejo v sistem hitreje in

brezplačno. Elektronsko poslovanje omogoča hitrejše procese, ki bistveno pripomorejo k

zmanjševanju stroškov, kar potrjuje hipotezo, da elektronsko poslovanje pomembno

vpliva na samo učinkovitost delovanja javne uprave. Pri elektronskem poslovanju javne

uprave pa je pomembno tudi to, da javna uprava po dolgoletnem togem in birokratskem

delovanju v svoje delovanje vnaša elemente e-poslovanja, kar poveča njeno učinkovitost.

Drugo raziskovalno vprašanje se nanaša na uporabo elektronskega poslovanja, in sicer

predpostavljam, da se bo uporaba elektronskega poslovanja v prihodnosti še povečala.

Ker živimo v času, ki od nas zahteva hiter tempo življenja ter obvladovanje ogromnih

količin informacij, lahko pričakujemo povečanje uporabe elektronskega poslovanja in

elektronskih storitev. Elektronsko poslovanje ima številne prednosti, ki sem jih v sami

nalogi že predstavil, te pa so predvsem hitro in brezplačno obdelovanje in posredovanje

informacij, uporaba elektronskega poslovanja pa zaradi hitrejših procesov pripomore tudi

k zmanjševanju stroškov. Pomembna je tudi zahteva, da morajo vsi davčni zavezanci, ki

davčnemu organu oddajajo davčne obračune (to so predvsem pravne osebe in samostojni

podjetniki posamezniki; davčni zavezanci kot fizične osebe oddajajo davčne napovedi),

od 1. januarja 2009 le-te predložiti izključno v elektronski obliki preko portala e-davki.

Zaradi intenzivnega razvoja IKT, ki smo mu v današnjem času priča, ter zaradi vsega

navedenega lahko pričakujemo, da se bo uporaba elektronskega poslovanja v bodoče še

povečala. To pomeni, da se je pritisk na IKT sisteme DURS-a enormno povečal, s tem pa

tudi ranljivost sistema.

Page 97: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

79

S povečanjem e-poslovanja pa se postavi vprašanje varnosti le-tega. Varnost e-poslovanja

je pomembna zaradi zasebnosti in tajnosti podatkov, ki se obdelujejo. Posebno DURS

obdeluje ogromno količino podatkov, ki veljajo za davčno tajnost in je njihovo razkritje

mogoče le z ustrezno zakonsko podlago.

Velik poudarek je torej potrebno nameniti uvedbi takšne infrastrukture, ki bo nudila

visoko stopnjo zaupnosti in varovanja podatkov. Vse to pa lahko dosežemo z vpeljavo

ustreznih varnostnih mehanizmov, ki so bili v nalogi prestavljeni.

Na tretje raziskovalno vprašanje (Pomembnost varovanja opreme in podatkov se bo še

povečala) odgovarjam z ugotovitvijo, da se s povečanim načinom e-poslovanja povečuje

tudi možnost vdorov v sistem, pošiljanje nezaželene e-pošte (spami), možnost okužb z

virusi, lažnimi spletnimi stranmi in podobno. DURS je organizacija, ki obdeluje ogromno

količino osebnih podatkov davčnih zavezancev ter podatke o njihovem finančnem stanju,

vsi ti podatki pa so opredeljeni kot davčna tajnost. Prav zato se bo pomembnost varovanja

IKT opreme in podatkov še povečevala. V ta namen je DURS sprejel tudi načrt, kako

ravnati v primeru računalniških incidentov ter na kakšen način obvladovati tveganja, ki

jih ti prinašajo. Načrt vsebuje tudi možnosti za okrevanje sistema po morebitnih vdorih

vanj.

Pri četrtem raziskovalnem vprašanju (Povečanje informacijske varnosti s pomočjo

dodatnih varnostnih ukrepov) podajam naslednje ugotovitve: pri izvedbi zaščite podatkov

in podatkovnih nosilcev sta bila v organizaciji, v konkretnem primeru je to DURS,

izvedena varno kopiranje s pomočjo identifikacijskih kartic in šifer ter zaščita

podatkovnih nosilcev na prenosnikih s pomočjo šifriranja celotnega nosilca. Uvedeno je

bilo sledenje tiskanja dokumentov inšpekcijskih odločb z oznako »davčna tajnost«. Od

takrat se odločbe ne »izgubljajo« več. Rečemo lahko, da je bil sistem uspešno postavljen

in sprejet s strani inšpekcije. Uspešno je bil izveden tudi sistem šifriranja podatkovnih

nosilcev na prenosnikih. Dokumenti in podatki so na tak način ob morebitni odtujitvi

lažje izsledljivi oziroma sam sistem onemogoča njihovo zlorabo.

Na DURS-u je sprejeta politika obvladovanja tveganja, v katerem so sprejeta izhodišča,

cilji, odgovornost in zavezanost vodstva v primer groženj, ki pretijo na organizacijo. V

davčni upravi se zavedamo, da bodo nekatera tveganja vedno obstajala in jih ne bo

mogoče nikoli odpraviti. Kljub temu pa so odgovorni za upravljanje tako strateških kakor

Page 98: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

80

tudi izvedbenih tveganj, zato podpirajo sistematični pristop za njihovo obvladovanje, ki

temelji na sprejeti strategiji obvladovanja tveganj. Cilji strategije obvladovanja tveganj v

davčni upravi so v prvi vrsti zaščita njenih uslužbencev, preprečitev poškodb in izgub

podatkov ter zaščita IKT sistemov, zmanjšanje stroškov tveganja ter motiviranje vodij in

drugih uslužbencev za učinkovito obvladovanje tveganj v skladu z najboljšo obstoječo

prakso.

Veliko je bilo narejenega z uveljavitvijo varnega tiskanja in šifriranja zaupnih podatkov

na prenosnikih z oznako »davčna tajnost«. Davčna uprava politiko obvladovanja tveganj

v celoti podpira in se zavezuje, da bo ustvarila pogoje za njeno uvedbo. Od vseh

uslužbencev se pričakuje visoka raven sodelovanja in osebna odgovornost, da bi

zagotovili kar najbolj učinkovito rabo virov tudi s celovitim obvladovanjem tveganj.

Kompleksni procesi, ki potekajo v okviru računalniških sistemov, se ne sme podceniti v

nobenem trenutku in v nobeni točki, saj tveganja, ki se lahko pojavijo v najrazličnejših

oblikah in času, ogrožajo sistem in njegovo zmogljivost. Grožnje so lahko številne in med

seboj prepletene, tako da nad celotnim informacijskim sistemom predstavljajo

kompleksno mrežo nevarnosti. V zvezi s tem je pomembno, da se najvišje vodstvo zaveda

in razume, kakšne so lahko grožnje IKT sistemu, ter da upošteva vse možne negativne

posledice, ki se lahko pojavijo.

Page 99: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

81

7. LITERATURA IN VIRI

1. BILBAN. Dostopno prek: http://www.bilban.si/resitve/67-kontrola-dostopa -in-

stroskov.html (8.2.2014).

2. BISHOP, MATT (2003) Computer Security, Art and Science. Boston: Addison-

Wesley.

3. BREUNHOELDER, GERT (2002) IT Business Continuity & Recovery Planning.

Berlin: IBM Global services.

4. BUCIK, ALEKSANDER (1997) Predstavitev projekta – Hkom. Dostopno prek:

http://www.gov.si/cvi/slo/stk/projekti/Predstavitev_HKOM.htm. (20.3.2014).

5. CARNet (2005) TrueCrypt alat za kriptiranje Windows datotečnih sustava.

Dostopno prek: http://www.cert.hr/ (20.3.2014).

6. CARNet (2009) Kriptoanaliza. Dostopno prek: http://www.cert.hr/ sites/default/

files/CCERT-PUBDOC-2009-08-275.pdf (27.2.2014).

7. CARNet (2010) Metode zaštite dokumenata. Hrvatska akademska i istraživačka

mreža. Dostopno prek: http://www.cert.hr/ (20.3.2014).

8. CENTER VLADE RS ZA INFORMATIKO (2002) Priročnik za uporabo

digitalnih potrdil. Gospodarska zbornica Slovenije. Ljubljana: e-slog.

9. CENTER VLADE RS ZA INFORMATIKO (2003) Varnostni vidiki aplikacij z

uporabo digitalnih potrdil SIGOV-CA in SIGEN-CA. Dostopno prek:

http://www.gov.si/cvi/ (9.3.2014).

10. CENTER VLADE RS ZA INFORMATIKO (2003a) Varnostni vidiki aplikacij z

uporabo digitalnih potrdil sigen-ca in sigov-ca. Priročnik za aplikacije. Dostopno

prek: http://www.si-ca.si/dokumenti/priporocila-PKI-aplikacije-v1.0.pdf.

(1.4.2014)

11. CENTER VLADE RS ZA INFORMATIKO (2014) Priporočila za pripravo

informacijske varnostne politike. Dostopno prek: http://www.gov.si/

cvi/slo/svz/publikacije/ PVZ_vec_o_tem.htm (9.3.2014).

12. CERT (2014) Varnostne grožnje. Dostopno prek: https://www.cert.si/si/varnostne

-groznje/ (17.2.2014).

13. CHAMPLAIN, JACK J. (2003) Auditing Information Systems. New York: John

Wiley & Sons.

Page 100: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

82

Page 101: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

83

14. CITY UNIVERSITY LONDON (2014) Management of Information Security and

Risk. Dostopno prek: http://www.city.ac.uk/ courses/postgraduate/management-

information-security-risk-msc (10.3.2014).

15. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010) Navodila za poročanje

o incidentih in slabostih na področju informacijske varnosti, Služba za IT (interni

pravilnik).

16. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010a) Uvajanje novega

informacijskega sistema eDIS, Služba za IT (interno navodilo).

17. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014) Dostopno prek:

http://durs.gov.si (1.2.2014).

18. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014a) Dostopno prek: http://

edavki.durs.si/ (1.2.2014).

19. EGAN, MARK in MARTHER, TIM (2005) Varnost informacij: grožnje, izzivi in

rešitve; Vodnik za podjetja. Ljubljana: Založba Pasadena.

20. EWELL, CRIS V. (2009) A methodology to the madness. The information

Security,Dostopno prek: http://cdn.ttgtmedia.com/searchSecurity/ downloads

/0609_ISM.pdf, str. 21-31.

21. FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO (2014)

Kriptografija in računalniška varnost. Dostopno prek: http://www.fri.uni-

lj.si/si/izobrazevanje/ 1510/class.html (3.3.2014).

22. FAKULTETA ZA RAČAUNALNIŠTVO IN INFORMATIKO (2010) Zaščita in

kriptiranje. Univerza v Ljubljani, IKS poglavje 16. Dostopno prek: http://monde-

diplomatique.si/test/sale/FAX/6_Zascita_in_kriptiranje2.pdf (12.3.2014)

23. FMS (2008) Zaštita informacijskih sistema, Politika i standardi bezbjednosti.

Tivat: Fakultet za mediteranske poslovne studije Tivat.

24. FORD, WARWICK in BAUM, MICHAEL S. (2001) Secure Electronic

Commerce. Boston: Prentice Hall PTR.

25. GARDINER, BRIAN (2003) E-Business Security in RAG Order. Dublin: School

of Computing Dublin Institute of Technology.

26. GRUBOR, GOJKO in MILOSAVLJEVIČ, MILAN (2010) Osnove zaštite

informacija, Univerzitet Singidunum. E-gradivo. Dostopno prek:

http://www.singidunum.ac.rs/ (1.3.2014).

Page 102: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

84

Page 103: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

85

27. HAFNER, ANDRAŽ (2007) Z e-poslovanjem do 130 tisoč evrov prihrankov.

Finance, 28.3.2007. Dostopno prek: http://www.finance.si/178333/Z-e-

poslovanjem-do-130-tiso%C4%8 D-evrov-prihrankov. (28.3.20014).

28. HOUSING (2014) Varnost informacijskih sistemov. Dostopno prek: http://

www.housing.si /sl/Varnost_info_sistemov/ (3.3.2014).

29. HOUSING (2014a) Ocena tveganj. Dostopno prek: http://www.housing.si/sl

/Ocena_tveganj_varnost_IS/ (3.3.2014).

30. ISACA (2014) Revizija informacijskih sistemov – kaj in kako?, Dostopno prek:

http://www. isaca.si/revizija_IS.php (8.3.2014).

31. KUKRIKA, MILAN (2002) Upravljanje sigurnošću informacija, Beograd: INFO

home.

32. LAUDON, KENNETH C. in LAUDON, JANE P. (2006) Management

Information Systems, managing the digital firm. Ninth edition. New Jersey:

Prentice Hall.

33. LEŠNIK ŠTEFOTIČ, VESNA (2008) Zbirke podatkov I. Višješolski učbenik.

Maribor: Doba Epis.

34. MACDANIEL, GEORGE (1994) IBM dictionary of computing. New York:

McGraw-Hill.

35. MINISTRSTVO ZA JAVNO UPRAVO (2010) Prostrano omrežje državnih

organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/

HKOM_opis.htm (20.3.1014).

36. MINISTRSTVO ZA JAVNO UPRAVO (2014) Enotna metodologija razvoja

informacijskih sistemov. Dostopno prek: http://www2.gov.si/mju/emris.nsf

(23.06.2014).

37. MINISTRSTVO ZA JAVNO UPRAVO (2014) Prostrano omrežje državnih

organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/

HKOM_opis.htm (22. marec 2014).

38. MINISTRSTVO ZA NOTRANJE ZADEVE (2010) Komunikacijska

infrastruktura. Dostopno prek: http://www.mnz.gov.si/si/o_ministrstvu/

informatika_ in_razvoj_e_ storitev/komunikacijska_infrastruktura/ (21.3.2014).

39. MONITORPRO (2014) Grožnje in priložnosti informacijske varnosti. Dostopno

prek: http://www.monitorpro.si/41189/trendi/groznje-in-priloznosti-informacijske-

varnosti/ (9.3.2014).

Page 104: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

86

Page 105: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

87

40. NIKAČEVIĆ, VLADAN (2009) Prikupljanje digitalnih dokaza na računarskim

mrežama. Beograd: Univerzitet Singidunum.

41. OCVIRK, VASJA (2008) Kaj storiti, ko vam ukradejo računalnik? Moj mikro, 16.

7. 2008. Dostopno prek:http://www.mojmikro.si/preziveti/varnost/ kaj_storiti_

ko_vam_ ukradejo_racunalnik (2.2.2013).

42. PATRICK, JONES (2000) Organizational Information Security From Scratch – A

Guarantee For Doing It Right. SANS Institute. Dostopno prek:

http://www.sans.org, (9.3.2014).

43. PDF ENCRYPTION. Dostopno prek: http://www.cs.cmu.edu/~dst/ Adobe

/Gallery/anon21jul01-pdf-encryption.txt, (13.3.2014).

44. PERKLIK (2014) Kako se spoprijeti z ISO 27001? Informacijska varnost.

Dostopno prek: http://www.perklik.si/?q=node/37 (10.3.2014).

45. POTOČAR, ZDENKO in RAZGORŠEK, JANJA (2009) Elektronsko poslovanje.

Ljubljana: Zavod IRC.

46. PRODANOVIĆ, RADOMIR (2007) Ugrožavanje bezbednosti elektronskog

poslovanj. E-gradivo. Dostopno prek: http://www.e-drustvo.org/proceedings

/YuInfo2007/html/pdf/090.pdf (25.2.1014).

47. REMS MAJERLE, SONJA (2005) Elektronsko poslovanje v malih podjetjih.

Ljubljana: Ekonomska fakulteta. Dostopno prek: http://www.cek.ef.uni-

lj.si/magister/rems2675.pdf (20.3.2014).

48. ROŠKARIC, MARINA (2010) Zaščita in varovanje podatkov v podjetjih.

Diplomsko delo. Maribor: Ekonomsko-poslovna fakulteta.

49. SCHWARTAU, WINN (2000) Cybershock: surviving hackers, phreakers, identity

thieves, internet terrorists and weapons of mass disruption. New York: Thunder's

Mouth Press.

50. SCHNEIER, BRUCE (2000) Secrets and Lies: digital security in a networked

world. New York: Wiley Computer Publishing.

51. SMITH, DAVID J. (2002) Business countnity management, Good practise

Guidlanes. The business continuity institute. Dostopno prek: http://www.hackney

gov.uk/Assets/Documents/bcm-bci-introduction-good-practice.pdf (8.3.2014)

52. STAMP, MARK (2006) Informa on Security- Principles and Pracceohn. New

York: Wiley & Sons, Inc.

Page 106: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

88

Page 107: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

89

53. STONEBURNER, GARY (2002) Risk Management Guide for Informati on

Technology Systems. Dostopno prek: http://csrc.nist.gov/ publications.

54. SWEWE (2014) Računalniška varnost. Dostopno prek: http://sl.swewe.com/

word_show.htm/?55137_1&Ra%C4%8Dunalni%C5%A1ka|varnost (3.3.2014).

55. ŠTALEKER, ANDREJ (2007) Posebnosti revidiranja varnosti informacijskih

sistemov s praktičnim primerom revizije v podjetju "x". Diplomsko delo. Maribor:

Univerza v Mariboru. Ekonomsko-poslovna fakulteta

56. TECHNET (2008) Document Encryption in Office 2007 with Open XML.

Dostopno prek: http://blogs.technet.com/gray_knowlton/archive/2008/09/02/

document- encryption-in-office-2007-with-open-xml.aspx (27.2.2014).

57. TRUECRYPT (2014) Users Guide. Dostopno prek: http://www.truecrypt.org/

(4.3.2014).

58. WEST, MOIRA, BROWN, DON STIKVOORT, KLAUS-PETER,

KOSSAKOWSKI, KILLCRECE, GEORGIA, RUEFLE, ROBIN in ZAJICEK,

MARK (2003) Handbook for computer security incident response teams, e-

gradivo. Dostopno prek: http://resources.sei.cmu.edu/ library/asset-

view.cfm?assetid=6305 (7.3.2014).

59. WIKIPEDIA (2005) ISO 27001 Information Security. Dostopno prek:

http://en.wikipedia.org/wiki/ISO/IEC_27001:2005 (12.3.2014).

60. WIKIPEDIA (2013) Information security. Dostopno prek:

http://en.wikipedia.org/ wiki/ information_security (2.3.2014).

61. WIKIPEDIA (2014) Enigma (naprava). Dostopno prek: http://sl.wikipedia.org/

wiki/Enigma_%28naprava%29 (20.3.2014).

62. WIKIPEDIA (2014a) RAR. Dostopno na: http://en.wikipedia.org/wiki/RAR

(5.3.2014).

63. WIKIPEDIA (2014b) ZIP. Dostopno prek: http://en.wikipedia.org/wiki/

ZIP_%28file _format%29 (5.3.2014).

64. YSOFT (2010) SafeQ. Dostopno prek: http://www.ysoft.com.

65. YSOFT (2010a) SafeQ Administrations guide 3.1. Tehnično navodilo

66. YSOFT (2010b) SafeQ Terminal UltraLight Administrator’s Guide. Tehnično

navodilo.

67. ZAKON O ELEKTRONSKEM POSLOVANJU IN ELEKTRONSKEM

PODPISU (ZEPEP). Uradni list Republike Slovenije št. 98/2004. Dostopno prek:

http://www.uradni-list.si/1/ objava.jsp?urlid=200498&stevilka=4284(2.3.2014).

Page 108: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 109: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY
Page 110: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

PRILOGA

Postopek šifriranja trdih diskov na prenosnih računalnikih

Page 111: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Priloga: Postopek šifriranja trdih diskov na prenosnih računalnikih

Na prenosnik iz lokacije namestimo dva programa:

− True Crypt in

− Virtual Clone Drive.

Na notesniku preverimo tip obeh particij. Obe particiji morata biti osnovni. V primeru, da

je D-disk narejen na razširjeni particiji, moramo to particijo pretvoriti v osnovno. To

lahko naredimo z orodjem Partition Wizard Home Edition.

Na notesniku zaženemo program TrueCrypt in sledimo spodaj opisanim korakom:

V meniju System izberemo Encrypt system partition/ Drive.

Izberemo Normal, potrdimo z Next.

Izberemo Encrypt the whole drive, potrdimo z Next.

Page 112: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Pokaže se Warning, potrdimo z OK-

Pri Encryption Host Protected Area izberemo NO.

Pri Number of Operating System izberemo Single boot.

Pri Encrypt options pustimo prednastavljen izbor.

Page 113: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

V oknoPassword vnesemo geslo. To bo administratorsko geslo za dostop do programa

TruCrypt v primeru, če uporabnik svoje geslo pozabi. Geslo si zapišemo.

TrueCrypt WARNING zaradi kratkosti gesla – potrdimo.

Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem

zagotovimo čim bolj naključen varnostni ključ.

Page 114: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Potrdimo z Next.

V oknu Rescue Disk shranimo sliko CD-ja za reševanje (ISO datoteka). Prednastavljena

lokacija za shranjevanje je Moji dokumenti.

Potrdimo z Next.

Datoteka se imenuje TrueCrypt Rescue Disk.iso.

Page 115: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Sliko TrueCrypt Rescue Disk.iso zapečemo na CD in ga vstavimo v CD pogon notesnika

ali sliko TrueCrypt Rescue Disk.iso preimenujemo tako, da bomo vedeli, kateremu

notesniku pripada. Skopiramo jo na drugo lokacijo (omrežje, USB ključek) in jo odpremo

z navideznim pogonom Virtual Clone Drive. ISO datoteko kasneje zapečemo na CD.

Page 116: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

TrueCrypt preveri vsebino CD-ja ali njegovega klona.

V oknu Wipe mode pustimo prednastavljeni izbor None (fastes).

V oknu System Encryption Pretest izberemo Test.

Page 117: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Potrdimo okno za ponovni zagon notesnika.

Ob zagonu notesnika je potrebno vnesti geslo za TrueCrypt in nato še geslo za prijavo v

sistem.

Po prijavi v domeno v oknu Pretest Completed izberemo v Encrypt.

Program začne kriptirati disk.

Kriptiranje celega diska traja nekaj ur:

Nec Versa M360 (120 GB) – 2:40 –4 ure

HP ProBook 6550b (250 GB) – 3–5 ur

Čas kriptiranja je odvisen od napolnjenosti diska s podatki.

Page 118: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Ko program konča s kriptiranjem diska, izberemo Finish, s čimer dejansko zaključimo

kriptiranjediska.

Shranimo zapečen TrueCrypt Rescue Disk, vključno z geslom za dostop na varno

lokacijo (blagajna za shranjevanje arhivskih trakov).

Za uporabnika določimo novo geslo:

V oknu TrueCrypt izberemo Select Device.

Izberemo Harddisk 0:

Page 119: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Iz menija System izberemo Change password…

Vpišemo staro geslo (administratorsko) in nato dvakrat novo (uporabniško):

Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem

zagotovimo čim bolj naključen varnostni ključ.

Page 120: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

TrueCrypt WARNING zaradi kratkosti gesla – potrdimo.

TrueCrypt vpraša, če želimo narediti nov Rescue Disk. Odgovorimo z NE.

Zapremo program TrueCrypt.

Page 121: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

POSTOPEK ZAMENJAVE GESLA – UPORABIMO TrueCrypt Rescue Disk

V CD pogon notesnika vstavimo CD, na katerem je zapečena slika datoteke TrueCrypt

Rescue Disk. Notesnik zaženemo iz vstavljenega CD-ja.

Pritisnemo tipko F8.

Odtipkamo številko 3 in vpišemo administratorsko geslo, ki smo ga nastavili pri

kriptiranju diska.

Page 122: M A G I S T R S K A N A L O G A - Milovan Tomaševićdk.fis.unm.si/mag/MAG_2014_Martin_Stojs.pdf · spletni strani FIŠ oz. v digitalni knjižnici, ... incidenti, tveganja. SUMMARY

Na vprašanje Modify Drive 0? odgovorimo z Y.

TrueCrypt odgovori Header restored.

S tipko ESC se vrnemo v prejšnji izbor. Odstranimo CD in ugasnemo računalnik.

Računalnik zaženemo in vnesemo administratorsko TrueCrypt geslo, ki smo ga nastavili

pri kriptiranju diska.