You are on page 1of 367

SVEUILITE U ZAGREBU

FAKULTET ELEKTROTEHNIKE I RAUNARSTVA


Zavod za primijenjeno raunarstvo

Prof. dr. sc. Nikola Hadjina

OSNOVE INFORMACIJSKE SIGURNOSTI


(nastavni materijali)

Zagreb, listopad, 2013.

10/2013

FER - Zavod za primijenjeno raunarstvo

Predava: prof. dr. sc. Nikola Hadjina


Zavod za primijenjeno raunarstvo
Sadraj kolegija
Sadraj po tematskim cjelinama:
1. Definiranje informacijske sigurnosti, problemi, ciljevi i naela. Informacijska
imovina.
2. Ranjivosti informacijske imovine, prijetnje i napadi.
3. Analiza, upravljanje i nadzor rizika.
4. Strategija , ciljevi i arhitektura sigurnosti.
5. Osnove kriptografije, protokoli, tehnike i algoritmi.
6. Postupci digitalne identifikacije i autentifikacije.
7. Kontrola pristupa i toka - Matematiki modeli sigurnosti.
8. Sigurnost i zatita programa i operacijskih sustava.
9. Sigurnost baza podataka i transakcijska obrada.
10. Sigurnost raunalnih mrea i distribuiranih sustava.
11. Sustavi za rano otkrivanje napada (IDS/IPS).
12. Fizika sigurnost i sigurnost osoblja.
13. Zakonski i etiki i profesionalni aspekti informacijske sigurnosti.
14. Planiranje, projektiranje, izgradnja i odravanje sustava informacijske
sigurnosti (ISMS).
15. Upravljanje sigurnosnim incidentima i kontinuitet poslovanja (BCMS).
16. Standardi i kriteriji vrednovanja sigurnosti i uinkovitosti sustava i proizvoda
informacijske sigurnosti.

10/2013

FER - Zavod za primijenjeno raunarstvo

LITERATURA ZA KOLEGIJ:
1. Thomas R.Peltier, Justin Peltier, John Blackley, "Information Security Fundamentals",
CRC Press LLC, 2005
2. Michael E. Whitman, Herbert J. Mattrd, "Principles of Information Security", Course
Technology, Cengage Learning, 2009
3. Keith D. Willet, "Information Assurance Architecture", CRC Press, 2008
4. Donald L. Pipkin, "Information Security", Prentice Hall PTR, 2000
5. Andrew Blyth, Gerald L, Kovacich, "Information Assurance", Springer-Verlag London
Limited, 2001
Charles P. Pfleger, Security in Computing, Prentice Hall PTR, 1997
Schneier, B., Applied Cryptography, (2nd ed.), Wiley 1996.
S. Castano, M. G. Fugini, G. Martella, P. Samarati, "Database Security", ACM Press, 1995
Harold F. Tipton, Micki Krause, "Information Security Management", Handbook, 4th edition,
CRC Press LLC, 2000
10. Menzies, A.J., von Oorschot, P.C., and Vanstone, S.A. Handbook of Applied Cryptography,
CRC Press, NY, 1996.
11. Douglas R. Stinson, Cryptography: Theory and practice, CRC Press, 1995.
12. Deborah Russell, G.T. Gangemi Sr., Computer Security Basic, OReilly & Associates, Inc.,
1991
13. Steven L. Shaffer, Alan R. Simon, Network Security, Academic Press, Inc, 1994
14. Glen Bruce, Rob Dempsey, Security in Distributed Computing, Prentice Hall PTR, 1997
15. Simson Garfinkel, Gene Spafford, Web Security & Commerce, OReilly & Associates, Inc.,
1997.
16. Richard Barkserville, Designing Information System Security, John Wiley & Sons, 1988
17. Sushil Jajodia, "Data Base Security XII", Status and Prospects, Kluwer Academic Publisher,
1999
18. V. Atluri, S. Jajodia, B. George, "Multilevel Secure Transaction Processing", Kluwer Academic
Publisher, 2000.
6.
7.
8.
9.

10/2013

FER - Zavod za primijenjeno raunarstvo

1. Definiranje informacijske sigurnosti, problemi, ciljevi i naela.


Informacijska imovina.
Stanje i problemi:

Organizacije se suoavaju s brojnim sigurnosnim prijetnjama poput raunalnih


prijevara, pijunae, sabotae, vandalizma, poara, poplave i sl.
teta nanesena organizaciji u obliku zloudnog koda, raunalnog hakiranja i
uskraivanja usluge je sve prisutnija pojava.
Financijski gubici vezani na sigurnosne upade poveavaju se iz godine u godinu i
iznose bilione dolara. Oko 60% napada se dogaa izvana ( kroz Internet), a oko
40% napada dolazi iznutra.
U vrijeme globalne ekonomije, stalnih promjena rizika kojima su izloene tvrtke,
uspostave suradnje meu tvrtkama, on-line trgovine informacijska sigurnost postaje
sve vie poslovni problem koji treba omoguiti i unaprijediti poslovanje.
Uloga informacijske sigurnosti naalost jo nije dovoljno definirana u mnogim
tvrtkama. Mnogi vide informacijsku sigurnost kao mjesto troka.

Rjeenje:

Definiranje, planiranje, projektiranje, implementacija, odravanje i poboljavanje


informacijske sigurnosti i sigurnosti informacijskih sustava
Informacijska sigurnost pored ovih navedenih ciljeva treba stvoriti i priliku za
planiranje i ostvarenje novih poslovnih ciljeva, te kao takva mora biti integralni dio
korporativnog upravljanja i poslovnog planiranja.

to je sigurnost ?
Openito, sigurnost je "kvaliteta ili stanje sigurnosti - osloboenost od opasnosti".
Uspjena organizacija treba imati slijedee razine sigurnosti kako bi se zatitile njezine
aktivnosti i njezin rad:

Fizika sigurnost, koja titi fizike stvari, objekte, ili podruja od neovlatenog
pristupa ili zlouporabe.
Sigurnost osoblja, koja titi pojedince ili grupe pojedinaca koje su ovlatene pristupiti
organizaciji i njenim aktivnostima (operativnom radu)
Operativna sigurnost, koja titi elemente i specifinosti pojedinih operacija ili serije
nekih aktivnosti
Sigurnost komunikacija, koja titi komunikacijski medij, tehnologiju i sadraj.
Mrena sigurnost, koja titi mrene komponente, veze i sadraje.
Informacijska sigurnost, koja titi informacijsku imovinu.

Slika 1-3 pokazuje da informacijska sigurnost ukljuuje prostrana podruja i to upravljanje


informacijskom sigurnou, sigurnost raunala i podataka kao i mrenu sigurnost. Kako bi
zatitila informaciju i njezine pripadne sustave organizacije trebaju implementirati alate i
programe kao to su politika, podizanje svijesti , izobrazba i trening djelatnika, te tehnologija.
10/2013

FER - Zavod za primijenjeno raunarstvo

Osnovni pojmovi
Podatak je skup prepoznatljivih znakova zapisanih na odreenom mediju.
Informacija je podatak s odreenim znaenjem, odnosno saznanje koje se moe prenijeti u
bilo kojem obliku (pisanom, audio, vizualnom, elektronskom ili nekom drugom).
Raunalni sustav je skup koji se sastoji od sklopovske opreme, programske opreme
(operacijski sustav, aplikacijski programi i sl.) i podataka.
Informacijski sustav je svaki sustav kojim se prikupljaju, pohranjuju, uvaju, obrauju,
prikazuju, dohvaaju i isporuuju informacije tako da budu dostupne i upotrebljive za
svakoga tko ima pravo njima se koristiti.
Informacija je poslovna imovina

Informacija je jedna jedinstvena imovina koja je vlasnitvo organizacije.


Informacijska tehnologija omoguava tvrtkama da koriste svoju informacijsku
imovinu.
Biznis, danas, prikuplja vie informacija nego ikad prije.

Kljuna svojstva informacije

Raspoloivost
Tonost
Autentinost
Povjerljivost - privatnost
Cjelovitost (integritet)
Korisnost
Vlasnitvo

Informacijska imovina
10/2013

FER - Zavod za primijenjeno raunarstvo

Informacijska imovina su sva ona sredstva koja pohranjuju informaciju, prenose informaciju,
kreiraju informaciju, koriste informaciju ili su informacija sama za sebe.
Takvu imovinu predstavlja i informacijski sustavi.
Sredstva organizacije se mogu stoga grupirati u slijedee kategorije:

Ljudi omoguavaju da organizacija radi, oni dobavljaju informaciju, odravaju


sustave i dr. Oni su kreatori, potroai i oni koji vode brigu o informacijama
organizacije, oni ukljuuju zaposlenike i ugovorne djelatnike, svatko tko doprinosi
vrijednosti organizacije u konanici.
Posjed oznaava fiziku imovinu organizacije. Ta imovina najee ima najveu
vrijednost u knjigovodstvenim knjigama.
Informacija odnosi se na one stavke koje razlikuju organizaciju od organizacije.
Infrastruktura odnosi se na osnovne servise koji se zahtijevaju za rad organizacije,
kao to su elektrina struja, komunikacije, transport, i dr.
Reputacija je vrijednost dobrog imena, reputacije.

Komponente informacijskog sustava


Kao to je pokazano na Slici 1-5 informacijski sustav (IS) je mnogo vie nego hardver; to je
zapravo skup od softvera, hardvarea, podtaka, ljudi, procedura i mrea kako bi se osigurala
upotreba informacija kao imovine organizacije.

Softver
Hardver
Podatci
Ljudi
Procedure (procesi, aktivnosti)
Mree

10/2013

FER - Zavod za primijenjeno raunarstvo

Raunlna sigurnost, sigurnost informacijskih sustava i informacijska sigurnost

Sigurnost raunala (Computer Security -1970)


Sigurnost podataka (Data Security - 1980)
Sigurnost informacija, Informacijska sigurnost (Information Security - 1983)
Sigurnost informacijskih sustava (IS Security - 1988)
Sigurnost poslovanja (Enterprise protection Enterprise Security Architecture,
Industrial Security - 1995)

Osnovne grupe razvoja sigurnosti mogu se podijeliti na:

IT orijentirana sigurnost
Poslovno orijentirana sigurnost
(informacijska sigurnost je poslovni problem, ije rjeenje unapreuje poslovanje)

to je raunalna sigurnost ?
Sigurnost je zapravo multidimenzionalni koncept:

privatnost,
ogranienje fizikog pristupa,
povjerljivost,
inegritet sadraja (podataka i programa)
raspoloivost aplikacija (programa i podtaka)
CIA model
politika pristupa (autorizacija),
upravljanje rizicima,

to je i to nije informacijska sigurnost ?


Postoji vie definicija i pristupa u definiranju informacijske sigurnosti koji imaju isti cilj, a
polaze iz razliitih pogleda na sigurnost:

informacijske operacije
zatitu informacija i
ostvarenje ciljeva poslovanja.

Informacijska sigurnost se ponekad povezuje sa informacijskim operacijama koje tite i


brane informacijski sustav kako bi osigurale njegovu raspoloivost, integritet,
autentifikaciju, povjerljivost (tajnost) i neporecivost. Informacijska sigurnost takoer
ukljuuje:
oporavak informacijskih sustava
detekciju i odvraanje napada
primjenu zakonskih propisa koji se odnose na privatnost, raunalni kriminal,
raunalnu forenziku i slino.

10/2013

FER - Zavod za primijenjeno raunarstvo

Naziv "informacijska operacija" se odnosi na akciju koja se poduzima da bi se djelovalo


na protivnike informacija ili informacijskih sustava kroz obranu vlastitih informacija i
informacijskih sustava.
Informacijska sigurnost je zatita informacija od velikog broja prijetnji radi osiguranja:
kontinuiteta poslovanja,
smanjenja poslovnog rizika i
poveanja prihoda od investicija i poslovnih prilika.
Na mnogim mjestima se pod informacijskom sigurnou razmatra povjerljivost, integritet i
raspoloivost informacija (CIA-model).
Pragmatini pristup:

Zato vaa tvrtka investira vrijeme i resurse u program informacijske sigurnosti ?


to se oekuje od vas, specijalista informacijske sigurnosti ?
o potroiti to manje novaca,
o osigurati odgovarajue sigurnosne mjere (kontrole)
Definicija za pragmatini pristup:
Omoguiti ostvarenje ciljeva poslovanja na siguran nain, u kojem su zadovoljeni
regulatorni i sigurnosni zahtjevi kroz ugradnju odgovarajuih kontrola, upravljanje
rizicima, te kroz podizanje sigurnosne kulture i svijesti u organizaciji.
Kako bi se provela gornja izjava specijalisti informacijske sigurnosti unutar organizacije
moraju imati slijedee zadatke:

Pomoi biznisu da dosegne svoje ciljeve na siguran, trokovno isplativ i uinkovit


nain
Osigurati minimalno vrijeme ispada kritinih poslovnih funkcija zbog pojave
sigurnosnih incidenata
Osigurati minimalno izlaganje povjerljivosti (tajnosti) podataka zbog sigurnosnih
incidenta
Osigurati usklaenost prema regulatornim propisima i vanjskim revizijama u
razliitim podrujima informacijske sigurnosti
Osigurati tono, relevantno i konzistentno izvjeivanje o sigurnosti te o brizi i svijesti
o informacijskoj sigurnosti
Osigurati uinkovito upravljanje resursima u organizaciji to ukljuuje ljude i budet

Stoga je informacijska sigurnost:

Nain razmiljanja
Beskonaan poslovni proces
Upravljanje rizikom
Jamstvo poslovnog uspjeha
Odgovornost svakog zaposlenika

Informacijska sigurnost nije:


10/2013

FER - Zavod za primijenjeno raunarstvo

Odgovornost samo IT-a


Problem koji se rjeava samo tehnologijom,
Konano odredite 100% sigurnost nije mogua

Filozofija informacijske sigurnosti je dakle sadrana u slijedeem:

Vanost i kritinost informacija se stvara u glavama poslovnih ljudi, a ne u njihovim


sustavima
Sveopi pristup (holistiki) sigurnosti je preduvjet za informacijsku sigurnost
Sama tehnologija i alati ne mogu osigurati kompletno rjeenje sigurnosti
Ljudi su najvei problem u implemetaciji informacijske sigurnosti
To je proces , a ne proizvod, koji nikada ne zavrava.

Informacijka sigurnost ukljuuje:

Raunalnu i mrenu sigurnost (uz koritenje IT-a)


Zatitu svih oblika pohrane, prijenosa i obrade informacija
Sigurnost procesa koji se izvode nad tim informacijama - sigurnost informacijskih
sustava
Zatitu poslovnih procesa i ciljeva organizacije koja koristi informacijske sustave svih
oblika
Rizikom upravljan spoj ljudi, procesa, tehnologije i organizacije u cilju ostvarenja
njezinih poslovnih ciljeva

Stoga se informacijska sigurnost i njezine razliite komponente i njihovi meusobni odnosi


mogu se prikazati kao na slici 1.2.

10/2013

FER - Zavod za primijenjeno raunarstvo

Slika 1.2. Informacijska sigurnost u kontekstu

to je sigurnost informacijskih sustava ?


Sigurnost informacijskih sustava obuhvaa primjenu mjera za zatitu podataka koji su u
obradi, ili su pohranjeni, ili je u tijeku njihov prijenos, od gubitka povjerljivosti, cjelovitosti i
raspoloivosti, te radi sprjeavanja gubitaka cjelovitosti ili raspoloivosti samih sustava.
Openito se moe rei da sigurnost informacijskih sustava obuhvaa sve to i informacijska
sigurnost u irem smislu, samo primijenjeno u uim tehnolokim okvirima (IT).
Jedini informacijski sustav koji je zaista siguran je onaj koji je ugaen, iskljuen iz
napajanja, zakljuan u sefu od titana, zakopan u betonskom bunkeru, te okruen nervnim
plinom i dobro plaenima naoruanim uvarima. ak ni tad, ne bih se ba kladio na
njega.
Eugene Spafford
Direktor Computer Operations, Audit and Security Technology (COAST)
Purdue University
Ciljevi sigurnosti informacijskog sustava

Autentifikacija (Autentification
Kontrola pristupa (Access control).
Nadzorni zapisi (Audit trail)

10/2013

FER - Zavod za primijenjeno raunarstvo

10

Povjerljivost (Confidentiality
Cjelovitost (Integrity):
Raspoloivost (Availability)
Neporecivost (Nonrepudtaion)

Sigurnost je poslovni proces


Neki od aspekata informacijske sigurnosti o kojima treba voditi rauna ovaj poslovni proces
su:

Pristup
Identifikacija
Autentifikacija
Autorizacija

Informacijska sigurnost je poslovni zahtjev

Biznis mora zatiti svoju investiciju u informacijsku imovinu.


Zatiti poslovnu imovinu ili e biti predmet tube dioniara,
Zatiti informacije o osobama o kojima vode evidenciju kako ne bi pretrpjele privatnu
tubu zbog krenja privatnosti.

Dodatni aspekti informacijske sigurnosti kako bi se provela adekvatna zatita:

Odgovornost Podizanje svijesti (awarness) Administracija -.

Poslovni model sustava informacijske sigurnosti


Programi informacijske sigurnosti trebaju uzeti u obzir kako su tvrtka, njezino osoblje,
procesi i tehnologija meusobno povezani i kako meusobno djeluju , te kako voenje i
upravljanje tvrtkom (governance), kultura, ljudski faktor i arhitektura podupiru ili
oteavaju mogunost tvrtke da zatiti svoje informacije i upravlja rizikom koji dovodi do
krenja informacijske sigurnosti i sigurnosti IS-a

Struktura modela
Model je orijentiran prema poslovnom rjeenju upravljanja informacijskom sigurnou.
Njegova potpunost i dinaminost ini ga da informacijska sigurnost bude predvidiva i
proaktivna.
Struktura modela dana je na donjoj slici:

10/2013

FER - Zavod za primijenjeno raunarstvo

11

USC - University of Sothern California

Ukoliko se bilo koji dio modela mijenja ili se upravlja na neodgovarajui nain to izaziva
neravnoteu modela koja predstavlja potencijalni rizik.
Elementi modela
1. Dizajn tvrtke i strategija - Tvrtka predstavlja mreu ljudi, imovine i procesa koji
meusobno djeluju jedan na drugog prema definiranim ulogama koje ostvaruju
zajedniki cilj.
2. Ljudi - ljudski element predstavlja ljudske resurse i sigurnosne probleme koji ih
okruuju:
Strategiju zapoljavanja (pristup, pozadinska provjera, intervjui, uloge i
odgovornost)
Problemi zaposlenih (lokacija ureda, pristup alatima i podatcima, izobrazba,
trening i podizanje svijesti, kretanje unutar tvrtke)
Prekid radnog odnosa (razlozi naputanja tvrtke, vrijeme izlaza, uloge i
odgovornosti, pristup sustavima, pristup drugim zaposlenicima)
3. Proces - Proces ukljuuje formalne i neformalne mehanizme ( velike i male,
jednostavne i sloene) koji osigurava da se model izvrava, te da se osigura veza na
sve dinamike meuveze.
a. Ovi procesi identificiraju, mjere, upravljaju i nadziru rizik, raspoloivost,
integritet i povjerljivost (CIA),
b. te osiguravaju nunu odgovornost (atentifikaciju, autorizaciju i auditing).
Kako bi ovi procesi doprinijeli i pogodovali napretku tvrtke oni moraju:

10/2013

Ostvarivati poslovne zahtjeve i moraju se podudarati sa politikom sigurnosti


Razmatrati pojavnost noviteta (ljudi, tehnologija,..), te trebaju biti prilagodljivi
zahtjevima za promjenama
FER - Zavod za primijenjeno raunarstvo

12

Biti dobro dokumentirani te izkomunicirani s odgovarajuim ljudskim


resursima
Biti periodiki revidirani (pregledani), nakon to su uspostavljeni, kako bi se
osigurala njihova uinkovitost i djelotvornost

Gore navedene aktivnosti direktno proizlaze iz procesnih zahtjeva norme ISO


27001 za realizaciju PDCA (Plan-Do-Check-Act) ivotnog ciklusa Sustva
upravljanja
informacijskom sigurnou (ISMS).
4. Tehnologija - ovaj element modela sastoji se od svih alata, aplikacija i infrastrukture
koje ine procese uinkovitijim i djelotvornijim.
Dinamike meuveze izmeu elementa modela
Akcije i ponaanje ovih meuveza mogu ovaj model dovesti ili izbaciti iz stanja ravnotee
koja osigurava informacijsku sigurnost. Ove dinamike meuveze su:
1. Voenje i upravljanje (Governing) - To se odnosi na voenje tvrtke i zahtjeva
strateko vodstvo.
2. Kultura - Kultura je uzorak koji se sastoji od ponaanja, vjerovanja, pretpostavki,
odnosa i naina kako se provodi poslovanje (na primjer provoenje poslovanja na
etian, moralan nain).
3. Omoguavanje i podrka - Ova meuveza povezuje element tehnologije i element
procesa. Jedan od naina pomoi, da se ljudi usklade s tehnikim sigurnosnim
mjerama, politikama i procedurama, je da su procesi upotrebljivi i lagani za koritenje.
4. Nastanak (Emergence) - Nastanak to podrazumijeva pojavu, izviranje, razvijanje,
narastanje i evoluciju to se odnosi na primjere u ivotu tvrtke (sigurnosni incidenti i
katastrofe), a koji nemaju razuman uzrok te iji je rezultat nemogue predvidjeti i
kontrolirati.
5. Ljudski faktori - Ljudski faktor kao dinamika veza predstavlja interakciju i "gap"
izmeu tehnologije i ljudi, te je kao takva kritina za program sigurnosti.
6. Arhitektura - Sigurnosna arhitektura je sveobuhvatna i formalna enkapsulacija
(omatanje) ljudi, procesa, politika i tehnologije to ini praktinu arhitekturu
sigurnosti tvrtke (vidi konceptualni model).
Upotreba modela

Zakonski i regulatorni zahtjevi


Globalizacija
Rast i proirenja
Organizacijske sinergije
Pojava i razvoj novih tehnologija
Ekonomija trita
Ljudski resursi
Sve prisutne izmjene prijetnji i ranjivosti
Inovacije

NSTISSC sigurnosni model (McCumber kocka)

10/2013

FER - Zavod za primijenjeno raunarstvo

13

Principi sigurnosti informacijskih sustava (OECD)

Svijest o informacijskoj sigurnosti

Odgovornost

Odziv

Etika

Demokracija

Procjena rizika

Dizajn i implementacija sigurnosnih mjera

Upravljanje sigurnou

Procjenjivanje

Informacijska sigurnost: Da li je to umjetnost ili znanost ?


Danas, u sloenim informacijskim sustavima, implementacija informacijske sigurnosti se
esto opisuje kao kombinacija umjetnosti i znanosti.

Sigurnost kao umjetnost

Ne postoje vrsta i brza pravila koja reguliraju instalaciju razliitih sigurnosnih mehanizama,
a isto tako ne postoje openita i univerzalna usvojena rjeenja za potpuna rjeenja sigurnosti.

Sigurnost kao znanost

10/2013

FER - Zavod za primijenjeno raunarstvo

14

Tehnologija koja je razvijena od raunalnih znanstvenika i inenjera - tehnologija je


dizajnirana za rigorozne zahtjeve na performanse sustava- ini informacijsku sigurnost
znanou jednako tako kao i umjetnou.

Sigurnost kao socioloka znanost

Trei pogled na informacijsku sigurnost odnosi se na sigurnost kao socioloku znanost, koja
ujedinjuje neke komponente umjetnosti, znanosti i dodaje drugu dimenziju u razmatranje.
Socioloka znanost ispituje ponaanje pojedinaca u interakciji sa sustavom, bez obzira da li su
to socioloki sustavi ili u ovom kontekstu informacijski sustavi.

10/2013

FER - Zavod za primijenjeno raunarstvo

15

2. Ranjivosti informacijske imovine, prijetnje i napadi


Potreba za sigurnou

Prvo poslovne potrebe


o Zatita funkcionalnosti organizacije
o Omoguava sigurni rad aplikacija koje su implementirane na IT sustavima
organizacije
o Zatita podataka koje organizacija skuplja i koristi
o Zatita tehnoloke imovine u organizaciji

Prijetnje

poznavati sebe, to znai biti upoznat sa informacijama koje treba zatititi , kao i sa
sustavima koji pohranjuju, prenose ili obrauju informaciju i
poznavati prijetnje kojima ste izloeni.

U kontekstu informacijske sigurnosti, prijetnja je objekt, osoba, ili drugi entitet koji
predstavlja stalnu opasnost za imovinu organizacije.
Computer Crime and Security Survey, (CSI/FBI) iz 2006.

17% ljudi na Zemlji to iznosi oko 1,1 milijardi ljudi koristi neki oblik pristupa
Internetu.
72 % organizacija (uglavnom velikih korporacija i vladinih agencija) detektiralo
sigurnosne proboje sa Interneta u zadnjih 12 mjeseci,
52 % anketiranih je identificiralo neovlateno koritenje raunala

Tablica 2-1 Prijetnje informacijskoj sigurnosti


Kategorija prijetnje

Primjeri

1. Djelo ljudske pogreke ili propusta


2. Kompromitacija intelektualnog vlasnitva
3. Namjerno djelo krenja granica
4. Namjerno djelo iznude informacija
5. Namjerno djelo sabotae ili vandalizma
6. Namjerno djelo krae
7.Namjerni softverski napadi
8. Prirodne sile
9. Odstupanja u kvaliteti usluge
10.Tehniki zastoj hardvera ili greke
11. Tehniki softverski propust ili greke
12. Tehnoloka zastarjelost

Nesree, greke djelatnika


Piratstvo, povreda autorskog prava
Neovlateni pristup i/ili skupljanje podataka
Otkupnina ili otkrivanje informacija
Unitenje sustava ili informacija
Ilegalno posvojenje ureaja ili informacija
Virusi, crvi, makro-i, DoS, Trojani
Vatra, poplava, zemljotres, grmljavina
ISP, elektrina energija, problemi WAN usluga
Greke ureaja
Greke u programu (bugs), greke programiranja
Zastarjela ili neaurna tehnologija

Djelo ljudske pogreke ili propusta

Spreavanje:
provoenjem treninga osoblja
podizanjem svijesti o informacijskoj sigurnosti,

10/2013

FER - Zavod za primijenjeno raunarstvo

16

primjenom kontrola (sigurnosnih mjera), koje kreu od jednostavnih do sloenijih


procedura

Kompromitacija intelektualnog vlasnitva

Intelektualno vlasnitvo je definirano kao "vlasnitvo ideja te nadzora nad dodirljivom


ili virtualnom prezentacijom tih ideja".
Krenje - softversko piratstvo - jedan treina sveg softvera koji se koristi piratske
prirode
Zatita:
Tehniki mehanizmi:digitalni vodeni igovi, ugraeni kodovi, kodovi za pravo
kopiranja, te ak namjerni smjetaj loih sektora na medij
Licence
Organizacije za zatitu od softverskog piratstva (BSA (www.bsa.org),
SIIA(www.siia.net ) i dr)
Proces on-line registracije

Namjerno djelo krenja granica

konkurentsko istraivanje (competitive intelligence) - WEB pretraivanje - legalno


kad se preu granice onoga to je zakonski i etino tada se to naziva industrijska
pijunaa
prijetnja nacionalnoj sigurnosti - pijunaa Vlade
gledanje preko ramena- povreda privatnosti, povjerljivosti
prekritelji - hakeri (ekspertni (Kevin Mitnick) i nevjeti), script kiddies, pocket
monkey, craker, phreaker
Zatita:
oznaka granice virtualnog podruja organizacije
principi autentifikacije i autorizacije

Namjerno djelo iznude informacija

Ucjena je poznata u krai brojeva kreditnih kartica


Student je otkrio kako skinuti knjige od jedne on-line digitalne knjiare
Kompenzacija za neobjavljivanje

Namjerno djelo sabotae ili vandalizma

unititi imovinu ili nauditi ugledu same organizacije


ugroziti povjerenje potroaa, reputaciju organizacije
preoblikovanja Weba
vandalizam unutar mree- hacktivist ili cyberactivist operacije
kibernetiki terorizam - napad na infrastrukturu ((opskrba energijom, vodom i dr.)

10/2013

FER - Zavod za primijenjeno raunarstvo

17

Namjerno djelo krae

ilegalno preuzimanje tueg vlasnitva - bez znanja njihovih vlasnika


Fizika kraa
Elektronika kraa

Namjerni softverski napadi

Zloudni (maliciozni) kod ili zloudni softver, ponekad se nazivaju malware


o virusi,
o crvi,
o trojanski konji (trojani),
o logike bombe i
o zadnja vrata (back doors).
Znaajani incidenit malicioznog koda u povijesti su DoS (Denial of Service) napadi
koji je proveo Mafiboy na Amazon.com , CNN.com, yahoo.com i dr.
Virusi

Program koji je sada pod kontrolom virusa, provodi plan virusa, a taj je da se sam
replicira na druge ciljne sustave i programe
Otvaranje inficiranog e-maila-a (attachment files)
Razmjena disketa izmeu sustava
Makro i boot virusi

Zatita:
anti virusni softver
Crvi

Crv je maliciozni program koji se sam replicira bez potrebe postojanja programske
okoline.
Robert Morris ,. Code Red, Sircam, Nimda i Klez
MS_Blaster, MyDoom i Netsky
moe redistribuirati na sve e-mail adrese koje pronae na sustavu
moe instalirati na sve Web posluitelje koje to raunalo moe dohvatiti
kopije crva se instaliraju na te dijeljene servere koji inficiraju sve korisnike koji im
pristupaju.
Trojanski konji (Trojani)

Trojanski konji su softverski programi koji skrivaju svoje postojanje, a otkrivaju svoje
postojanje i ponaanje kada se aktiviraju (Happa99.exe).

10/2013

FER - Zavod za primijenjeno raunarstvo

18

Zadnja vrata ili upadna vrata (back door, trap door)

Crvi ili virusi postavljaju navedena vrata u sustavu, to omoguava napadau da


pristupi sustavu s posebnim pravima ( Subseven i Back Orifice).
Polimorfizam

Polimorfistika prijetnja je prijetnja koja kroz vrijeme mijenja svoj nain


pojavljivanja prema ant-virusnim programima
Obmana vezana uz viruse i crve

Kako odrediti da li su oni fikcija ili stvarnost ?


Posjetiti CERT Coordination Centre na www.cert.org, Urban Legend Reference Pages
na www.snopes.com/inboxer/hoaxes/hoaxes.asp ili Hoax Busters Web stranicu na
hoaxbusters.ciac.org.

Prirodne sile

Vatra
Poplava
Potres
Grmljavina
Odronjavanje zemlje ili blata
Tornado ili jaki olujni vjetar
Uragan ili tajfun
Tsunami
Elektrostatiko pranjenje (ESD
Kontaminacija od praine

10/2013

FER - Zavod za primijenjeno raunarstvo

19

Zatita
Pripremiti planove za izvanredne situacije (Planove kontingencije)
Planovi za opravak od katastrofa (DRP - Disaster Recovery Plan)
Planovi za kontinuitet poslovanja (BCP - Bussines Continuity Plan)
Planovi za odgovor na incidente (IRP - Incident Response Plan).

Odstupanja u kvaliteti usluge

Degradacija usluge je jedan oblik naruavanja raspoloivosti


o Problemi Internetske usluge (Web hosting ,SLA)
o Problemi komunikacijskih i drugih dobavljaa usluge (telefonske usluge,
usluge opskrbe vodom, usluge otpadnih voda, odvoz smea, kabelska
televizija, dobava plina i dr.)
o Neispravnosti opskrbe elektrinom energijom (spike, surge, brownout,
blackout, fault - UPS, potiskivai prenapona)
o Tehniki zastoj hardvera ili greke (proizvoa distribuira opremu koja ima
poznati ili nepoznati nedostatak, greku)
o Tehniki softverski propust ili greke (trap door, netestirani kod, ne detektirane
i nerijeene greke i dr. - Bugtraq na www.securityfocus.com,)
o Tehnoloka zastarjelost (analizu tehnologije, ispravno planiranje)

Napadi

Napad je djelo, akcija koja iskoritava priliku postojanja ranjivosti kako bi se


kompromitirao IS sustav koji trebamo zatititi (agenti prijetnji)
Zloudni kd (izvoenje virusa, crva, Trojana i aktivnih Web skripti - skrivene
softverske aplikacije bot, spyware i adware- koje su dizajnirane da rade izvan
pogleda korisnika - napadi socijalnog inenjeringa, kraa identiteta)

Tablica 2-2 Vektori napada


Vektor

Opis

IP pretraivanje i
napad

Inicirani sustav ispituje sluajno ili lokalno podruje IP adresa i napada neku od
poznatih ranjivosti za koju znaju hakeri ili ih preputa prethodnom eksploitu kao
to je Code Red. Back orifice i dr.
Ako inficicirani sustav ima pravo pisanja na bilo koju Web stranicu tada e on
inficirati sav sadraj Web datoteka (.html, .asp, .cgi, i dr.) tako da korisnik koji
pretruje te stranice postaje zaraen.
Svaki inficirani stroj inficira neke izvodljive ili skript datoteke na svim
raunalima na koja on moe pisati sa virusnim kodom koji izaziva infekciju
Koristei ranjivost datotenog sustava upravljanja datotekama, kao i naina na
koji suti sustavi konfigurirani, inficirani strojevi kopiraju virusnu komponentu na
sve lokacije (sredstva, datoteke) koje oni mogu dohvatiti.
Slanjem e-mail infekcije na adrese koje su naene u adresaru, inficirani strojevi
inficiraju mnoge korisnika, iji programi za itanje maila automatski izvode
program i inficiraju druge sustave.
Koristei iroko poznate i uobiajene lozinke koje su bile implemntirane u rane
verzije ovog protokola /a koje su se koristile za upravljanjem mreom ili
raunalom) , program koji napada mogao je dobiti kontrolu nad tim ureajem.
Mnogi ponuai su otklonili tu ranjivost sa softverskim dogradnjama.

Pretraivanje Web-a

Virus
Nezatiena dijeljena
sredstva
Masovni mail

Simple Network
Management Protocol
(SNMP)

10/2013

FER - Zavod za primijenjeno raunarstvo

20

Obmane-prijevare (napad zamaskiran sa naoko legitimnom porukom sa prikljuenim


stvarnim virusom - napad na suradnike u poslu i na svoje prijatelje)
Zadnja vrata (Back Doors) (dizajner i osoblje za odravanje - trap door, iskljueni
zapisi - log )
Razbijanje lozinke (krekanje, dictionary attack)
Gruba sila (sve mogue kombinacije, napad na lozinku i na klju kriptiranja ograniavaju broj neuspjelih prijava)
Rijenik (rijenik umjesto liste svih moguih kombinacija - dodatni brojev i/ili
specijalni znakovi)
Uskraivanje usluge (DoS) i distribuirano uskraivanje usluge (DDoS )
(preoptereenje, "ruenje" sustava, napad na ciljani sustav iz vie lokacija (zombi
raunala ) u isto vrijeme - DDoS - oruje za masovno unitavanje na Internetu)

Zavaravanje (Spoofing) (krivotvorenje izvorne IP adrese)

10/2013

FER - Zavod za primijenjeno raunarstvo

21

ovjek-u-sredini (Man-in-the-middle, TCP hijacking ) (koristi IP spoofing da


prislukuje kao i da mijenja, brie , preusmjerava, dodaje, krivotvori ili skree
podatke,

Neeljena pota (spam) (djelotvoran napad zlonamjernog koda, gubljenje raunalnih i


ljudskih resursa - filtriranje za e-mail, brisanje)
Potanska bomba (drugi oblik e-mail napada, to je ujedno i DoS napad - socijalni
inenjering, nedostatci u SMTP-u)
Njukala (sniffers) (nadziru (prate) putovanje podataka kroz mreu, paketni sniferi)
Socijalni inenjering (proces koritenja socijalnih vjetina kako bi se uvjerilo ljude da
otkriju osjetljive podatke, ljudi su najslabija veza)
Kriminalna prijevara (phishing) (pokuaj dobivanja osobne ili financijske informacije
od pojedinca - URL manipulacija, krivotvorenje Web lokacije, telefonski phishing.)
Pharming (preusmjeravanje legitimnog Web prometa prema nelegitimnoj lokaciji
kako bi se dobila privatna informacija - DNS cache poisoning)
Vremenski napad (iskoritava sadraj priuvne memorije Web pretraivaa i sprema
maliciozne kolaie (cookies) na sustav klijenta prikuplja informacije, odreivanje
kljueva i algoritma enkripcije.)

10/2013

FER - Zavod za primijenjeno raunarstvo

22

10/2013

FER - Zavod za primijenjeno raunarstvo

23

3. ANALIZA, UPRAVLJANJE I NADZOR RIZIKA


Stanje i ciljevi:

kompetitivna prednost (primjena IT u ranim danima)


kompetitivna nepogodnost (iskljuivi oslonac na IT danas)
rizik je mogunost nastanka gubitka za organizaciju
projektirati i kreirati sigurnu okolinu za poslovne procese (rjeenje kroz upravljanje
rizikom)

Kako nastaje sigurnosni rizik ?


.

prijetnje

vanjski i
unutarnji
utjecaji

manjkavost
zatite

sluajnosti

manjkavost
zatite

incidenti

vanjski i
unutarnji
utjecaji

manjkavost
zatite

posljedice

manjkavost
zatite

gubici

manjkavost
zatite

RAZLOG PORASTA INTERESA I POTREBE ZA UPRAVLJANJEM SIGURNOSNIM RIZICIMA


porast ranjivosti imovine IS-a
porast trokova zatite i neuinkovita zatita
porast broja prijetnji i nastanak novih oblika prijetnji
teko uoavanje prijetnji
postojanje stalnog (prikrivenog) rizika
PREPREKE NA KOJE SE NAILAZI PRI PLANIRANJU UNAPREENJA SIGURNSOTI

nedostatak vremena i sloenost tehnologije


slaba podrka menadmenta
trokovi
ljudski potencijali
nedostatak alata i rjeenja

Promjene u nainu poslovanja:

potreba minimiziranja zastoja tj. prekida u poslovnom procesu radi dinamine i


konkurentne sredine
informacija ima strateku vanost u poslovanju

10/2013

FER - Zavod za primijenjeno raunarstvo

24

nastanak novih grana privreivanja to uzrokuje i nastanak novih izvora prijetnja i


ugroavanja informacija
razvoj novih poslovnih aktivnosti ija uspjenost neposredno ovisi o stupnju sigurnostl
globalizacija trita i koritenje otvorenih raunalnih mrea (Internet)

RAZLOZI (NE)BRIGE ZA SIGURNOSNI RIZIK

oteano uoavanje rizika


veliina problema (veliki broj razliitih tipova rizika, velik broj mjesta na koja
rizici utjeu)
rizik je esto opisne naravi, a takav se tee razumije (jo tee kvantificira)
prikriveni rizik je slabo uoljiv
bijeg od stvarnosti ("pa nee se ba nama ili sada dogoditi, konzervativni pogled
na sustav)
optereenost drugim problemima
rizik je apstraktni pojam

top mendment
nedostatak
znanja i novca

poznati
problem
i
tajnosti
meni
povre radu
di u
preki

voditelji odjela, djelatnici

manji
gubic
i
imovin
e

ne
me
e
r
e
v
po sre
ne

osti
slab esa
rem
c
ene
ljud pro
ske
gre
ke

pov
nepredviene
greke opreme

slu

anjs
jni v

og
ki d

ji
aa

potencijalni
gubici

slab
osti
up
sus ravlja
t av
ko
a
g

Slika 2. Razlozi oteanom uoavanju sigurnosnog rizika

10/2013

FER - Zavod za primijenjeno raunarstvo

25

Koncept rizika
Komponente rizika:

Prijetnja - mogunost za pojavu neeljenog dogaaja


Posljedice - rezultat izvrenja neeljenog dogaaja

Rizik

Prijetnja
Vjerojatnost

Posljedice
AND

AND
Izvor
prijetnje

Oekivani gubitci

Dogaaj
prijetnje

Izvori prijetnje se mogu klasificirati na:


Prirodne
Tehnike
Ljudske
Scenario poslovnog rizika koji je vezan na snjenu oluju koja izaziva prekid eleketrine
mree Data centra koji je nuan za obavljanje poslovne funkcije :
Prijetnja:
Vjerojatnost : 25% da nastupi prekid elektrine mreekao posljedica oluje
Izvor prijetnje: snjena oluja
Dogaaj prijetnje: prekid elektrine mree
Posljedice:
Oekivani gubitak prihoda kao rezultat nerada Data centra i ureda: 2.5 M$
Mjerenje veliine rizika:
Kvantitativno (numerike veliine novani iznos)
Kvalitatitvno (skala veliina: Low, Medium , High)

10/2013

FER - Zavod za primijenjeno raunarstvo

26

Prikaz upravljanja rizikom


Upravljanje rizikom je proces identificiranja ranjivosti u informacijskim sustavima
organizacije te poduzimanja razumnih koraka koji trebaju osigurati povjerljivost, cjelovitost i
raspoloivost svih komponenata informacijskog sustav organizacije.

Kako bi pobijedili mi moramo poznati sebe i poznati neprijatelja (kineski general Sun
Tzu Wu).
Uloge zainteresiranih strana
o U organizaciji svi moraju biti zainteresirani
o Skupina za informacijsku sigurnost
o Menadment i korisnici
o IT skupina
Odgovornost za:
o Vrednovanje kontrola rizika
o Odreivanje koje su od kontrola za organizaciju trokovno uinkovitije
o Nabava i instalacija potrebnih kontrola
o Osigurati da kontrole ostaju uinkovite i nakon njihove instalacije
Periodiki pregledi upravljanja
Donoenje odluke
o smanjiti rizik
o prihvaanju rizika
o prijenos rizika
Kljuna pitanja:
o to se moe dogoditi (dogaaj prijetnje) ?
o Ukoliko se prijetnja realizira, koliko ona moe biti tetna (utjecaj prijetnje) ?
o Kako se esto ona moe dogoditi (frekvencija pojave prijetnje, godinje) ?
o Koliko su izvjesni odgovori na gornja pitanja ( prepoznavanje neizvjesnosti) ?

10/2013

FER - Zavod za primijenjeno raunarstvo

27

Proces smanjenja rizika

Iskoristi

Prijetnje

Zatiti od

Kontrole

Poveava

Smanjuje

Ispunjava

Ranjivosti

Poveava

Izlae

Rizici

Ukazuje

Sigurnosni
zahtjevi

Imovina

Poveava

Ima

Utjecaj na
poslovanje

imbenici razumijevanja sigunosnog rizika

10/2013

FER - Zavod za primijenjeno raunarstvo

28

Popis zadataka koje u svrhu procjene rizika treba provesti su:


1. planiranje i pripreme (razjasniti nain na koji e se sprovesti metode rada)
2. odreivanje timova i njihovih zadataka (odgovornost za pojedine zadatke, odabir i
broj sudionika procesa izbor-a)
3. prikupljanje podataka
3.1. utvrivanje poslovne imovine i procjene njihove vrijednosti
3.2. utvrivanje moguih prijetnja za poslovnu imovinu
3.3. utvrivanje vjerojatnosti da prijetnje djeluju na imovinu
4. procjena prikupljenih podataka
4.1. procjena imovine
4.2. procjena ranjivosti, prijetnja i njihova utjecaj na imovinu
4.3. utvrivanje vjerojatnosti nastanka i djelovanja prijetnja
5. mjerenje i odreivanje rizika
6. izrada izvjea
7. odreivanje potrebnih protumjera
8. odreivanje preostalog rizika
Funkcijski elementi sustava upravljanja sigurnosnim rizikom

Sustav upravljanja sigurnosnim


rizikom

Metode za procjenu sigurnosnog rizika IS-a : BS, CRAMM, COBRA, OCTAVE, NIST,
NASA, FMEA, GAO, RuSecure, ALE, FIPS, CORA, FRAP, COBIT i dr

10/2013

FER - Zavod za primijenjeno raunarstvo

29

Koraci u procesu upravljanja rizikom

odrediti, zahtjeve, ciljeve


i politiku sigurnosti,
obuiti lanove
poslovodstva

uspostaviti upravljaku
strukturu

definirati radne timove,


odrediti podruje i nain
djelovanja

utvrditi metodologiju
rada i potrebne alate

planirati, odrediti ciljeve,


zadatke i odgovornosti

provesti procjenu rizika


uvtrditi kritine imbenike
rizika

analizirati utjecaj
prijetnja na poslovanje

odabrati metodologiju i alate


provesti procjenu

provesti utvrivanje i
procjenu rizika
izrada scenarija nesrea,
plana u sluaju nesree

odreivanje i primjena
sigurnosnih mjera

izvjestiti
pratiti i procjenjivati sigurnost, rizike
i unapreivati performanse,
djelovati na smanjenju rizika, uvoditi
spoznaju o vanosti osiguravanja

odluitelje o
rezultatima

pratiti

uinkovitost
zatite i
poboljavati
sigurnost

10/2013

FER - Zavod za primijenjeno raunarstvo

30

iznos
trokova

trokovi

rizici
Cilj

max
min

izbjegavanje

smanjenje
-

prenoenje
-

prihvaanje

10/2013

veliina
rizika

Dijagram srazmjera rizika i troka

Tablica 3. Strategije upravljanja sigurnosnim rizikom


moda i nasigurniji oblik umanjivanja rizika, ne ponitava se izvor prijetnja, ve mogue
djelovanje na poslovne vrijednosti
najei postupci kod izbjegavanja rizika
- udaljavanje, npr. alokacija mjesta djelovanja u sigurna podruja
- odvajanje (npr. fiziko odvajanje djela raunalne mree)
- selekcija (npr. zaposlenika)
- skrivanje ili prikrivanje (npr. poslovnih rezultata ili opreme) itd .
provodi se djelovanjem mjera zatite na imbenike rizika
- popraeno znatnim ulaganjima
- postie se dobra razina sigurnosti
temelji se na stvaranju zalihosti u informacijskom sustavu
- pitanje brzine odziva sustava zatite
- pitanje brzini obnavaljanja u sluaju nesree
preporua se samo onda ako su iscrpljene ostale mogunosti
danas najee koritena strategija, zbog
- nezanenja i nerazumijevanje
- nepoznavanje ostalih strategija
- loe analiza moguih alterantiva
znai prenijeti odgovornost za mogue gubitke na drugog
ne djeluje se na imbenike rizika, ve nadoknauje nastali gubitak.
nedostaci
- to je due vrijeme povrata gubitka to su oni vei
- informaciju je teko financijski procijeniti
- infomacija mijenja svoju vrijednost u vremenu
- vrlo visoke premije za osiguravanje, koje mogu premaiti objektivne rizike
ne preporua se informacijsku imovinu
korisno kod zatite materijalne imovine i imovines trinom vrijendou

- nakon iscrpljivanja svih ostalih mogunsoti


- oslanja se na (ne)vjerojatnost nenastupanja nesrea.
- ne preporua se prije sprovedene analize da se ne bi prevarili u subjektivnm procjenama
- u odreenoj mjeri i podrujima donosi znatne utede i moe predstavljati dobar nain
upravljanja rizicima
- nedostatak kod strategije prihvaanja rizika je to postoji poveana mogunost
iskoritavanja slabosti ako informacija o nepostojanju zatite procuri u javnost.
- iznad granice koja se tolerira rizik primjenjuje se neki od postupaka umanjivanja
rizika

FER - Zavod za primijenjeno raunarstvo

31

Procjena rizika
Procjena rizika pridruuje relativnu veliinu rizika ili ukupnu veliinu rizika za svaku
informacijsku imovinu.
Faktori rizika
Rizik je
Vjerojatnost pojave ranjivosti
Pomnoeno sa
Vrijednou informacijske imovine
Minus
Postotak smanjenja rizika postojeim kontrola
Plus
Neizvjesnost u poznavanju trenutnih ranjivosti

Kvantitativna procjena rizika- pojmovi i definicije


Godinji oekivani gubitak (GOG)

JOG * GUP = GOG gdje je,


JOG jednostruki godinji gubitak uz pojavu jedne prijetnje godinje.
GUP uestalost pojave prijetnje u toku jedne godine
Uspostavlja osnova za analizu troak/dobiti.
Godinja uestalost pojave prijetnje (GUP)
To je veliina koja daje frekvenciju pojave prijetnji koja se oekuje kroz godinu.

Faktor izlaganja (kompromitacije) (FI)


Ovaj faktor predstavlja mjeru veliine gubitka ili utjecaja prijetnje na vrijednost
informatikog sredstva.. Taj faktor se koristi u raunaju JOG veliine.
Informacijsko sredstvo
Informacijsko sredstvo je dio informacijskog sustava koje organizacija mora imati kako bi
obavila svoju poslovnu misiju.

10/2013

FER - Zavod za primijenjeno raunarstvo

32

Kvalitativnost/Kvantitativnost
Tehnike analiza rizika i procjene ne mogu se promatrati binarno, kao kvantitativne ili
kvalitativne, nego prema stupnju u kojem se neki elementarni faktori kao vrijednost sredstva,
faktor izlaganja (kompromitiranja sredstva) i frekvencija prijetnja mogu imati pridruene
kvantitativne vrijednosti.
Vjerojatnost
Ovaj pojam opisuje ansu ili mogunost da se dogodi neki dogaaj, odnosno da se dogodi
gubitak ako se taj dogaaj desi.
Rizik
Potencijal za pojavu tete ili gubitka, koji se najbolje izraava kao odgovor na etiri pitanja :
1.
2.
3.
4.

to se moe dogoditi (dogaaj prijetnje) ?


Ukoliko se prijetnja realizira, koliko ona moe biti tetna (utjecaj prijetnje) ?
Kako se esto ona moe dogoditi (frekvencija pojave prijetnje, godinje) ?
Koliko su izvjesni odgovori na gornja pitanja ( prepoznavanje neizvjesnosti) ?

Analiza rizika
Analiza treba identificirati prijetnju ranjivosti, povezujuu prijetnju sa sredstvom,
identificirati potencijal i prirodu neeljenog rezultata, te identificirati i vrednovati sigurnosne
mjere koje smanjuju rizik.
Procjena rizika
Ovaj pojam podrazumijeva pridruivanje vrijednosti informacijskom sredstvu, uestalost
prijetnji kroz godinu, posljedice (tj. faktor izlaganja-FI), jednostruki godinji gubitak i dr.
Upravljanje rizikom
Ovaj pojam podrazumijeva cjelokupni proces, analizu rizika i procjenu rizika, te samo
upravljanje to ukljuuje proces pridruivanja prioriteta, financiranja, implementiranja i
odravanja sigurnosnih mjera.
Sigurnosne mjere (zatitni mehanizmi)
Ovaj pojam podrazumijeva mjere i mehanizme koji smanjuju rizik a djeluju kroz detekciju,
prevenciju ili minimizaciju gubitaka koji su povezani sa specifinom pojavom prijetnje ili
cijele kategorije prijetnji. Sigurnosne mjere se ponekad zovu i kontrole, zatitne mjere.
Uinkovitost sigurnosnih mjera (zatitnih mjera)
Ovaj pojam predstavlja stupanj, izraen u postocima 0 do 100 %, prema kojem sigurnosna
mjera smanjuje ranjivost.
10/2013

FER - Zavod za primijenjeno raunarstvo

33

Jednostruki oekivani gubitak (JOG) ili izlaganje (kompromitiranje sredstva)

JOG = VS * FI gdje je,

VS - vrijednost sredstva
FI - faktor izlaganja
JOG - jednostruki oekivani gubitak
Prijetnja
Definira dogaaj (poar, krau, raunalni virus i dr) ija pojava ima neeljene rezultate.
Neizvjesnost
Neizvjesnost je tipino mjera inverzna u odnosu na povjerljivost, a to znai ako je
povjerljivost (uvjerenje) nisko, neizvjesnost je visoka.
Ranjivost
Ovaj pojam podrazumijeva nepostojanje ili slabost sigurnosnih mjera koje smanjuju rizik
Razlozi za provoenje analize rizika

Poboljana briga o sigurnosti..


Identificira sredstva, ranjivost i kontrolu. Poboljana osnova za donoenje odluka.
Opravdanje trokova za sigurnost.

Koraci analize rizika

Identifikacija raunarskih (informatikih) sredstava.


Odreivanje ranjivosti.
Procjena vjerojatnosti pojave i eksploatacije ranjivosti.
Izraunavanje oekivanog godinjeg gubitka.
Pregled primjenjivih kontrola i njihovih cijena kotanja.
Projekcija godinjih uteda prouzrokovanih uvoenjem kontrola.

Identifikacija sredstava - Registar sredstava informacijskog sustava


Sklopovi (hardware)
Programi (software)
Podaci
Ljudi
Dokumentacija
Pomoni i potroni materijal
10/2013

FER - Zavod za primijenjeno raunarstvo

34

Identifikacija ranjivosti sredstava i prijetnji


Pitanja koja treba razmatrati:
Koji su uinci od nenamjernih greaka ?.
Koji su uinci tvrdoglavih zlonamjernih korisnika unutar organizacije (insiders) ?
Koji su uinci vanjskih korisnika (outsiders) ?
Koji su uinci prirodnih i fizikih nepogoda ?
Sredstva i sigurnosna svojstva
Sredstvo
Sklopovi (HW)

Tajnost

Integritet
Preoptereenost
Unitenje
Uplitanje (provala)

Programi (SW)

Kraa
Kopiranje
Piratstvo
Otkrivanje
Pristup izvana
Izvedeni

Trojanski konj
Modifikacije
Uplitanje (provala)
Oteenje
- programska
greka
- sklopovska
greka
- korisnika greka

Podaci

Raspoloivost
Greka
Kraa
Unitenje
Neraspoloivost
Brisanje
Preseljenje
Koritenje isteklo
Izbrisani
Preseljeni
Unitenje

Otili
U mirovini
Zavrili posao
Na dopustu
Izgubljena
Ukradena
Unitena
Izgubljeno
Ukradeno
Oteeno

Ljudi

Dokumentacija

Pomona oprema i
materijal

Predvianje vjerojatnosti pojave

Vjerojatnost, iz promatranja podataka ope populacije.


Vjerojatnost, iz promatranih podataka za specifini sustav
Procjena broja pojava u danom vremenskom intervalu.
Procjena vjerojatnosti iz tabele..
Delphi pristup.

10/2013

FER - Zavod za primijenjeno raunarstvo

35

Rangiranje vjerojatnosti pojave


Frekvencija
Vie od jednom dnevno
Jednom dnevno
Jednom u svaka tri dana
Jednom tjedno
Jednom u dva tjedna
Jednom mjeseno
Jednom svaka etiri mjeseca
Jednom godinje
Jednom u tri godine
Manje od jednom u tri godine

Iznos
10
9
8
7
6
5
4
3
2
1

Izraunavanje nepokrivenih godinjih trokova (Oekivani godinji gubitak)


Slijedea pitanja pomau u identifikaciji izvora dokuivosti i nedokuivosti cijene kotanja:

Koje su zakonske obaveze da se sauva tajnost ili integritet podataka ?


Da li oslobaanje tih podataka uzrokuje tetu osobi ili organizaciji? Da li postoji
mogunost zakonske akcije?
Da li neovlateni pristup tim podacima moe ugroziti budue poslovne mogunosti ?
Moe li dati konkurentu neku nezasluenu prednost ? Kakav bi bio gubitak u prodaji ?
Koji je psiholoki utjecaj na nedostatak raunalnog servisa ? Sramota ?, Gubitak
kredibiliteta ? Gubitak posla ? Na koliko kupaca e to imati utjecaja ? Kolika je to
vrijednost ?
Kolika je vrijednost pristupa podacima ili programima ? Da li bi se ta obrada mogla
odloiti ? Da li se ta obrada moe izvesti negdje drugdje ? Koliko bi kotalo da imamo
mogunost obrade negdje drugdje ?
Kolika je vrijednost za pristup podacima i programima od strane nekog drugog ? Koliko je
konkurent spreman platiti za taj pristup ?
Koji problemi mogu proizai iz gubitka podataka ? Da li mogu biti nadomjeteni ? Da li
se mogu rekonstruirati ? Sa koliko potrebnog rada ?

Pregled novih kontrola


kriptografske kontrole
sigurnosni protokoli
kontrola razvoja programa
kontrola uvjeta izvoenja programa
mogunosti zatite operacijskih sustava
identifikacija
autentifikacija/ovjera
izgradnja i uvoenje sigurnih operacijskih sustava
10/2013

FER - Zavod za primijenjeno raunarstvo

36

kontrola pristupa bazama podataka


kontrola raspoloivosti baza podataka
kontrola i nadzor zakljuivanja o podacima u bazi
vierazinske kontrole za podatke, baze podatka, mree i operacijske sustave
kontrola osobnih raunala, proceduralne, fizike, sklopovske i programske
kontrola pristupa mrei
kontrola cjelovitosti mree
fizike kontrole i dr.

Utede kroz uvoenje projekta sigurnosti (Return of Investment - ROI)


Tablica: Opravdanost nabave programa za sigurnost pristupa
___________________________________________________________________________
Stavka
Iznos
Rizik: otkrivanje povjerljivih podataka
tvrtke, izraun na temelju krivih (izmjenjenih) podataka
Cijena obnove ispravnosti podataka: 1000 000 $ (VS)
10 % vjerojatnost na godinu (1 u 10 god. - GUP = 0.1)
$100 000 (GOG)
Uinkovitost programa kontrole: 60 %
-$60 000 (FI = 40 %)
Trokovi nabve programa
+$25 000
Oekivani godinji trokovi zbog gubitka i kontrole
$100 000-$60 000+$25000
$65 000
Uteda: $100 000 - $65 000
$35 000

Tablica: Analiza trokovi/dobit za nadomjestak mrenog pristupa


Stavka
Rizik
Novlateni pristup podatcima na kom. liniji):
$100 000 (VS) uz 2% vjerojatnosti na godinu
Neovlateno koritenje ra. sredstava (aplikacije)
$10 000 (VS) uz 40% vjerojatnost na godinu
Godinji oekivani gubitak (GOG)
Uinkovitost mrene kontrole: 100 % (FI = 0%)
Trokovi kontrole
Hardware ($50 000 uz 5 godinju amortizaciju)
Programi ($20 000 uz 5 godina amortizacije)
Podrka(ljudi) (svaku godinu)
Godinji trokovi
Oekivani godinji trokovi:
6 000-6 000+54 000
Uteda: $6 000 - $54 000 (gubitak)
10/2013

Iznos

$2 000
$4 000
$6 000
-$6 000
+10 000
+ 4 000
+40 000
$54 000
$54 000
-48 000

FER - Zavod za primijenjeno raunarstvo

37

Kvalitativna procjena rizika


Matrica vrijednosti imovine i vrijednosti prijetnji i ranjivosti:

Vrijednost Razina prijetnje


imovine
Mala
Razina ranjivosti
M
S
V
0
0
1
2
1
1
2
3
2
2
3
4
3
3
4
5
4
4
5
6

Srednja
M
1
2
3
4
5

S
2
3
4
5
6

Velika
V
3
4
5
6
7

M
2
3
4
5
6

S
3
4
5
6
7

V
4
5
6
7
8

Veliina rizika izraena je u skali od 0 do 8, gdje je 8 veliina najveeg rizika koji se moe
promatrati u skali :
Low (M) :
Midle( S):
High (V) :

1-2
3-5
6-8

RAZINA
SIGURNOSTI
100%razina
sigurnosti
(nije mogua)
100%

Malo napora
(velika
uinkovitost)

TROKOVI

10/2013

Odnos trokova i dobiti


FER - Zavod za primijenjeno raunarstvo

38

Dobit
postignuta
sigurnosnim
mjerama

Cilj djelotvornog upravljanja IT rizika mora biti


optimalna sigurrnost glede poslovnog upravljanja , a
ne u pogledu tehnikih mogunosti

Trokovi uvoenja sigurnosnih


mjera
DOBIT OSTVARENA SIGURNOSNIM MJERAMA

Uteda
zbog
sigurnosnih
mjera

mjera

Dobit zbog
sigurnosnih mjera

Prosjeni gubici zbog


sigurnosnih incidenata
10/2013

Trokovi zbog uvoenja


sigurnosnih
mjera
FER - Zavod
za primijenjeno
raunarstvo

39

Rasprava o upravljanju rizikom


Svaka organizacija nema volju niti budet da upravlja sa svakom ranjivou primjenjujui
kontrole, stoga svaka organizacija mora odrediti svoju razinu rizika s kojom e ivjeti.
Apetit za rizikom
Apetit za rizikom definira koliinu i prirodu rizika koju je organizacija spremna
prihvatiti, budui organizacije vrednuju odnos izmeu perfektne sigurnosti i
neogranienog pristupa informacijskoj imovini.
Rezidualni rizik
Rezidualni rizik je kombinirana funkcija od:
(1) prijetnje umanjene za dio koji je smanjen kontrolom,
(2) ranjivosti umanjenje za ranjivost koja je smanjena kontrolom i
(3) imovine umanjene za vrijednost imovine koja je zatiena primjenom kontrole.

Dokumentiranje rezultata

skup preporuenih kontrola,

10/2013

FER - Zavod za primijenjeno raunarstvo

40

svaki par informacijska imovina-prijetnja mora imati dokumentiranu strategiju


kontrole
rezultat strategije kontrole za svaki par informacijska imovina-prijetnja u Akcijskom
planu. (opcija)
o Odgovornost
o Hardverske i softverske zahtjeve
o Procjenu budeta,
o Detaljnu vremensku skalu

Argumenti protiv analize rizika

Zakljuak

Netonost/nepreciznost
Pogrean osjeaj preciznosti
Nepromjenjivost
Nema znanstvene podloge

podizanje svijesti/brige o sigurnosti


identifikacija sredstava, ranjivosti i kontrola
daje podlogu za donoenje odluka
opravdava trokove za sigurnost

Preporuena praksa za kontrolu rizika


planirani trokovi trebaju biti opravdani
svaka kontrola ili zatitna mjera djeluje na vie od jednog para imovina-prijetnja
uravnoteeni miks koji e osigurati najveu moguu vrijednost za mnoge parove
imovina-prijetnja
kada je kontrola dodana u matricu, ona nesumnjivo mijenja godinji oekivani
gubitak (GOG, ALE)
trajni proces traenja naina kako dizajnirati sigurnosnu arhitekturu,

Osnovni principi upravljanja rizikom

Ocjena rizika i odreivanje potreba za njihovim upravljanjem


Uspostava toke centralnog upravljanja
Implementacija odgovarajuih politika i odgovarajuih kontrola
Promocija brige o sigurnosti kroz kontinuirano praenje i ocjenu rizika
Nadzor i vrednovanje politike i uinkovitosti sigurnosnih mjera (kontrola)
Nakon ocjene rizika njihovih poslovnih operacija, organizacija treba:

Uspostaviti (donijeti) sigurnosne politike i odabrati sigurnosne mjere;


Poveati brigu korisnika za politike i sigurnosne mjere
Nadgledati uinkovitost politika i kontrola

10/2013

FER - Zavod za primijenjeno raunarstvo

41

Upotrebiti dobivene rezultate kako bi se modificirale politike i kontrole koje su potrebne.

Korist od procjene i upravljanja sigurnosnim rizikom

Meu neposredne rezultate upravljanja rizikom ubrajaju se:


definirane odgovornosti zaposlenika za informacije
klasifikacija informacija po vanosti
uspostava kontrole pristupa podacima
uspostavljeni postupci u sluaju nesree
zadovoljenje pravne regulative
zadovoljenje trinih pravila i zahtjeva poslovnih partnera
formalna i neformalna priznanja za poduzete aktivnosti itd.

U posredne koristi od upravljanja rizikom ubrajaju se :


- kvalitetnije donoenje odluka u poduzeu
- postupak obrade informacija je vidljiviji
- dostupnost informacijama je poveana
- doprinos informacija u uspjehu poduzea je vei
- imid na tritu
- razumijevanje prijetnja, rizika i njihovih financijskih posljedica
to nakon procjene rizika ?

razvoj operativnih postupaka za uspostavljanje sigurnog rada IS-a - najbolje prakse norme sigurnosti - BS ISO/IEC 17799, ISO/IEC 15408, ISO 27001/2, Common
Criteria, NIST i dr.
zaposlenike se obuava za odgovorni stav prema sigurnosti
sigurnost se redovito procjenjuje,
sprovode se stalne procjene a i nezavisna revizija uvedenog sustava
izbor kontrolnih mjera sigurnosti i politike zatite nije odreen samo rezultatima
procjene rizika nego i drugim poslovnim potrebama koje propisuje norma ili standard.
unapreenje kulture sigurnosti kroz cijelu poslovnu organizaciju
primjene metrika sigurnosti za uspostavu neprekidnog mjerenja informacijske
sigurnosti u cilju unapreenja sigurnosti

Zakljuak

Sigurnost u poslovnoj organizaciji je strateka orijentacija


Proces upravljanja rizikom je integralni dio svakog programa informacijske sigurnosti

Proces iziskuje financijski troak


Dovodi do isplativog programa informacijske sigurnosti u organizaciji.

10/2013

FER - Zavod za primijenjeno raunarstvo

42

Metodologija procjene sigurnosnog rizika


1. Uvodni dio
Metodologija procjene rizika je dokument koji opisuje i predstavlja sustavan nain na koji se
provodi procjena sigurnosnog rizika pri uspostavi ISMS-a (Information Security Management
System).
Proces procjene rizika se opisuje se kroz nekoliko etapa:

Uspostava tima za procjenu rizika


Postavljanje opsega projekta i planiranje provoenja procjene
Utvrivanje informacijske imovine
Kategoriziranje potencijalnog gubitka (Impact analysis)
Utvrivanje prijetnji i ranjivosti
Utvrivanje postojeih kontrola
Analiza podataka i proraun rizika

1.1. Pojam procjene sigurnosnog rizika


Procjena sigurnosnog rizika ukljuuje razmatranje:

poslovne tete koja moe nastati kao rezultat sigurnosnih nesrea, uzimajui u obzir
potencijalne posljedice gubitka povjerljivosti, cjelovitosti ili raspoloivosti informacija ili
imovine
realnih vjerojatnosti da e do tih incidenta doi, u kontekstu prevladavajuih prijetnja i
ranjivosti, te trenutano implementiranih kontrolnih mehanizama (sigurnosnih kontrola).

1.2. Svrha
Metodologija procjene sigurnosnog rizika razvijena je kao alat i vodi kroz proces procjene
rizika prilikom oblikovanja i implementacije ISMS sustava prema ISO 27001 sigurnosnoj
normi.

1.3. Uspostava tima za procjenu rizika


Preporuuje se sljedea podjela zaduenja lanovima projektnog tima
Uloga
Voditelj organizacije ili org.
jedinice
Application Team
Project team leader
Operations team -

IT manager

10/2013

Odgovornost
Utvruju vrijednost imovine i potencijalni utjecaj prijetnji na
imovinu.
Utvruju vjerojatnost djelovanja prijetnja na informacijsku
imovinu kao i njenu ranjivost
Proraunava vrijednost rizika
Izvode tehnika sigurnosna rjeenja i utvruju njihove
trokove; oblikuju operativne sigurnosne kontrole i utvruju
njihove trokove
Odluuje o razini prihvatljivog rizika

FER - Zavod za primijenjeno raunarstvo

43

1.4. Postavljanje opsega procjene rizika i plan provoenja


1.4.1. Postavljenje opsega procjene rizika
Opsegom se definira naziv sustava, procesi koje sustav izvodi, odgovornosti za funkcioniranje
sustava, elementi koje sadri, kontakt podaci i drugi podaci relevantni za sustav.
1.4.2. Plan provoenja procjene
Aktivnosti procjene rizika provode se kroz niz skupnih i pojedinanih sastanaka. Plan
aktivnosti sastoji se od sljedeeg:

uvod u procjenu rizika


utvrivanje uloga i odgovornosti
utvrivanje inf. imovine i scenarija sigurnosnih incidenta
utvrivanje prijetnji (potencijalnih opasnosti za sustav)
utvrivanje utjecaja prijetnji na inf. imovinu (djelovanja prijetnje na imovinu nakon
iskoritavanja njene ranjivosti)
utvrivanje ranjivosti (slabosti prema utjecaju prijetnji)
utvrivanje vjerojatnosti nastupanja prijetnji (vjerojatnost da e prijetnja iskoristiti slabosti
zatite)
procjena rizika (kombiniranje veliina za rizik)
rasprave o preporuenim mjerama
zavrni sastanak i prihvaanje izvjea

Kroz sastanke se utvruje:

koju inf. imovinu treba zatititi


kolika je njihova vrijednost za Naruitelja
koji se dogaaji eli izbjei
radi ega dolazi do tete
koja je posljedica izloenost inf. imovine prijetnjama
to inimo da smanjimo vjerojatnost nastupanja nesree
kojim postupcima moemo smanjiti vjerojatnost nesrea u budunosti
koliki rizik moemo prihvatiti i kad treba reagirati (uvoenjem zatite)
koja je strategija bavljenja rizikom pogodna
primjerene kontrolne zatitne mjere (sigurnosne kontrole)

2. Proces procjene rizika


2.1. Identifikacija i vrednovanje informacijske imovine
.
Vlasnik sustava iji je Opseg predmet procjene treba osigurati informacije o sustavu,
njegovim procesima i imovini kao i postojeu zatitu..

10/2013

FER - Zavod za primijenjeno raunarstvo

44

2.1.1. Popis informacijske imovine

nematerijalnu
baze podataka
softver
aplikacijski i sistemski softver
servise (raunalni i komunikacijski servisi, ostali servisi za podrku rada).
opremu ili fiziku imovinu
raunala i komunikacijska oprema
ostala tehnika oprema

Osim toga u inf. imovinu mogu se ukljuiti:


osoblje,
osjetljiva poslovna dokumentacija,
mediji za pohranu podataka
kao i razliite kontrole i procedure koje imaju vrijednost za poslovanje.
2.1.2. Vrednovanje informacijske imovine

nedostupnost podataka/informacija
otkrivanje podataka/informacija
sluajna ili namjerna promjena informacija/podataka
unitenje podataka/informacija

2.1.3. Kategoriziranje potencijalnog gubitka (Impact analysis)


Utjecaj (impact) i potencijalne posljedice koje bi, kroz ugroavanje informacijske imovine,
imalo na poslovanje razmatraju se kroz aspekte:

osobne sigurnosti (Personal safety)


osobnih informacija (Personal information)
pravne regulative (Legal and regulatory obligations)
zakonskih obaveza (Law enforcement)
ekonomskih i komercijalnih interesa (Commercial and economic interests)
financijskog gubitka (Financial loss )
ometanja aktivnosti (Disruption to activities)
javnog reda (Public order)
meunarodnih odnosa (international relations)
obrane (Defence)
security and intelligence
politika i procesa javnog servisa (Policy and operations of public service)
upravljanja i aktivnosti poslovne organizacije (Management and operations of
organisation)
gubitak ugleda i imida (Loss of goodwill)

10/2013

FER - Zavod za primijenjeno raunarstvo

45

2.2. Utvrivanje prijetnji i ranjivosti


Analiza prijetnji i ranjivosti promatra mnoge potencijalne sigurnosne probleme koji mogu
imati posljedice na sustav.

2.2.1. Prijetnje
Prijetnje su potencijalni uzrok neeljenog dogaaja (sigurnosnog incidenta) koji moe imati
za posljedicu tetu za sustav, imovinu ili organizaciju.
Kategorije prijetnji grupiraju se na sljedea podruja:

logika infiltracija
komunikacijska infiltracija
kvarovi na opremi
pogreke radi zaposlenika
fizike prijetnje

Svaka kategorija prijetnji procjenjuje se u odnosu na svaku skupinu inf. imovine koristei
razine:

vrlo niska (very low)


niska (low)
srednja (medium)
visoka (high)
vrlo visoka (very high)

Vjerojatnost

Znaenje

vrlo niska
(very low)
niska (low)
srednja
(medium)
visoka (high)
vrlo visoka
(very high)

Oekuje se da e se incident dogoditi prosjeno ne vie od jednom u 10


godina.
Oekuje se da e se incident dogoditi prosjeno jednom u 3 godine.
Oekuje se da e se incident dogoditi prosjeno jednom godinje.
Oekuje se da e se incident dogoditi prosjeno jednom u etiri mjeseca.
Oekuje se da e se incident dogoditi prosjeno jednom mjeseno.

2.2.2. Ranjivost imovine


Ranjivost je slabost zatite koju e prijetnja iskoristiti da ostvari utjecaj i djelovanje na
osobine informacijske imovine.

10/2013

FER - Zavod za primijenjeno raunarstvo

46

Razine ranjivosti su odreene za svaku prijetnju prema pojedinoj skupini inf. imovine:

niska (low)
srednja (medium)
visoka (high)
Utjecaj
prijetnje

visoka (High)
srednja
(Medium)
niska (Low)

Znaenje

Ako se dogodi incident, postoji anse vea od 66% da se ostvari najgori


scenarij.
Ako se dogodi incident, postoji ansa u razmaku od 33% do 66% da se
ostvari najgori scenarij.
Ako se dogodi incident, postoji ansa koja nije vea od 33% da se
ostvari najgori scenarij.

2.3. Utvrivanje stanja implementacije sigurnosnih kontrola


Postojee sigurnosne kontrole svrstavaju se u jednu od kontrolnih skupina koje definira ISO
17799 /ISO 27002 norma.
Sigurnosne kontrole mogu biti svrstane u sljedee skupine:

implementirana
planira se implementirati
djelomino implementirana
razmatra se
nije implementirana
nije primjenjiva
ne planira se implementirati
prijetnja je transferirana
prijetnja je prihvatljiva

Podaci utvreni u ovoj etapi koriste se prilikom planiranja naina djelovanja na rizik.

2.4. Proraun rizika


Razine rizika su odreene kombiniranjem:

vrijednou hardvera, softvera i informacija


razine vjerojatnosti da e prijetnja djelovati na inf.imovinu
razine ranjivosti inf.imovine s obzirom na utvrene prijetnje

Proraun je automatiziran upotrebom CRAMM programskog alata.


Veliina rizika (MoR ) reprezentira se na skali od 1 - 7.
10/2013

FER - Zavod za primijenjeno raunarstvo

47

MoR u iznosu 1 ili 2 ukazuje da trebaju biti poduzete samo osnovne sigurnosne kontrole. S
druge strane vrijednosti 7 implicira da trebaju biti poduzete brojne sigurnosne kontrole.
Dobiveni se podaci koriste prilikom izbora potrebnih sigurnosnih kontrola kao i strategije
upravljanja rizikom.

2.5. Izvjee o procjeni rizika


Izvjee o procjeni rizika sastoj se od:
elemenata koje zahtijeva ISO 27001 sigurnosna norma,
prikaza nedostatka sustava,
manjkavosti zatite,
popisa osjetljive informacijske imovine,
utjecaja prijetnji na imovinu i poslovanje te
sugestije potrebnih poboljanja.
Poslovodstvo treba odobriti rezultate procjene na temelju kojih e u narednoj etapi biti
poduzete korektivne mjere.
Saeto izvjee ako i svi detaljni podaci o pojedinim etapama procjene potrebno je oznaiti
kao poslovnu tajnu, odgovarajue ih zatiti te ih osigurati za potrebe certifikacije i buduih
procjena rizika.

10/2013

FER - Zavod za primijenjeno raunarstvo

48

Matrica rizika

Threat

Very
Low

Very
Low

Very
Low

Low

Low

Low

Medium

Medium

Medium

High

High

High

Very
High

Very
High

Very
High

Vuln.

Low

Medium

High

Low

Medium

High

Low

Medium

High

Low

Medium

High

Low

Medium

High

1
1
1
2
2
3
3
4
4
5

1
1
2
2
3
3
4
4
5
5

1
2
2
3
3
4
4
5
5
6

1
1
2
2
3
3
4
4
5
5

1
2
2
3
3
4
4
5
5
6

1
2
3
3
4
4
5
5
6
6

1
2
2
3
3
4
4
5
5
6

1
2
3
3
4
4
5
5
6
6

2
3
3
4
4
5
5
6
6
6

1
2
3
3
4
4
5
5
6
6

2
3
3
4
4
5
5
6
6
7

2
3
4
4
5
5
6
6
7
7

2
3
3
4
4
5
5
6
7
7

2
3
4
4
5
5
6
6
7
7

3
4
4
5
5
6
6
7
7
7

Asset
Value
1
2
3
4
5
6
7
8
9
10

10/2013

FER - Zavod za primijenjeno raunarstvo

49

Osnove informacijske sigurnosti

4. Strategija, ciljevi i arhitektura sigurnosti


Prvi korak u upravljanju i uspostavi sigurnosti informacijskih sustava je u odreivanju
prihvatljivog rizika za organizaciju.

Koje se komponente (zadaci) poslovanja ne mogu izvoditi bez IT-a?


Kako i da li poslovanje zavisi od ouvanja povjerljivosti, integriteta i
raspoloivosti informacija ?
Koje su posljedice na poslovanje u sluaju sigurnosnih incidenata?
i dr.

Strategija treba ukazati kako e organizacija postii svoje sigurnosne ciljeve.


Kod donoenja i usvajana sigurnosne strategije uzeti u obzir sljedee:
Svjesnost da postoje zakonske i regulatorne obveze, te da su novi propisi na
horizontu;
Svjesnost da na tritu postoje nesigurni proizvodi i usluge koji su uzroci krenja
informacijske sigurnosti;
Organizacija mora uspostaviti sveopu informacijsku sigurnost, kroz realizaciju
sigurnosnih zahtjeva, i to kroz usvajanje odgovarajuih politika i mijenjanje
kulture ponaanja prema informacijskoj sigurnosti;
Troenje na sigurnost treba biti to racionalnije, te mora preuzeti naprednu
tehnologiju uz to nie trokove.
U poslovanju postoji kontinuirani porast sigurnosnih zahtjeva, ali dolazak novih
tehnologija odvija se jo i bre;
Organizacija treba odvojiti nepoeljne osobe od pristupa poslovnom sustavu, dok
istovremeno mora omoguiti vei pristup, kroz distribuciju i integrirani pristup,
to veem broju svojih klijenata.
Sigurnosna arhitektura

10/2013

FER - Zavod za primijenjeno raunarstvo 50

Osnove informacijske sigurnosti

Poslovni pogled

Kontekstualna
arhitektura

sigurnosna

Pogled arhitekta

Konceptualna
arhitektura

sigurnosna

Pogled dizajnera

Logika sigurnosna arhitektura

Pogled graditelja

Fizika sigurnosna arhitektura

Pogled trgovca

Komponentna
arhitektura

Pogled operativnog menadera

Operativna sigurnosna arhitektura

sigurnosna

Slika 1. SABSA model sigurnosne arhitekture


U definiranju IT sigurnosne strategije kljune su prve dvije razine,
kontekstualna i konceptualna.
Kontekstualna arhitektura
Kontekstualna razina daje odgovore na pitanja:
to se eli zatiti?
Zato je potrebna zatita u smislu ciljeva potrebnih sigurnosnih mjera (kontrola)?
Kako se eli postii zatita u smislu tehnoloke i upravljake sigurnosne
strategije?
Tko je ukljuen u upravljanje sigurnou u smislu odnosa i povjerenja meu
subjektima?
Gdje se eli postii zatita kroz koncept sigurnosnih domena?
Kada se eli realizirati sigurnost u smisli eljenog vremena i odreenog perioda
vremena?
Odreivanje sigurnosnih zahtjeva
Odreivanje sigurnosnih zahtjeva provodi se kroz odreivanje poslovnih pokretaa i
poslovnih atributa:
1. Poslovni pokretai (Business drivers)
Koje su to potrebe koje treba poslovanje u pogledu sigurnosti, koje doprinose
uspjenosti poslovanja, veem profitu, i dr.
Ovi poslovni pokretai zapravo predstavljaju zahtjeve poslovnog procesa na
sigurnost.
2. Poslovni atributi (Business attributes)
Vezani su na poslovne pokretae, a predstavljaju poslovnu vrijednost koja se dobije
kao rezultat sprjeavanja rizika koji ugroavaju poslovanje.
Korisniki (tonost, pristupanost, pravovremenost,....)
Upravljaki (mjerljivost, odrivost, isplativost, djelotvornost,..)

10/2013

FER - Zavod za primijenjeno raunarstvo 51

Osnove informacijske sigurnosti

Operativni ( raspoloivost, detektiranost, oporavljivost,...)


Upravljanje rizikom (odgovornost, tajnost, integritet,..)
Zakonski/regulatorni ( usklaenost, zakonitost, ..)
Strateko tehniki ( jednostavnost, proirljivost, portabilnost,...)
Strateko poslovni ( brand, reputacija, upravljivost, RoI, ....)

Konceptualna arhitektura
Poslovni atributi iz kontekstualne arhitekture predstavljaju konceptualizaciju
stvarnog poslovanja te formiraju jezgru konceptualne sigurnosne arhitekture.
Pruaju dobru metriku za postizanje ciljeva (sigurnosnih zahtjeva) koji su
odreeni poslovnim procesima.
Postizanje ovih ciljeva postie se kroz uspostavu ciljeva sigurnosnih mjera
(kontrola) koje trebaju realizirati ostale razine sigurnosne arhitekture (SABSA
model).
Te kontrole se implementiraju kroz politike, organizacijsku strukturu, procese,
procedure, praksu te kroz tehnike sustave (sklopove i programe).
U realizaciji ovih kontrola treba se pridravati ciljeva sigurnosnih mjera iz
najbolje prakse koja je izraene kroz slijedee standarde:

o ISO/IEC 17799/27002: Code of Practice for Information Security


Management;
o ISO/IEC 21827: Systems Security Engineering Capability Maturity
Model;
o CoBiT: Control Objective for Information and related Technology;
o BS 25999-1:2006: Business Continuity Management.
Sigurnosnu arhitekturu na konceptualnoj razini najbolje je pokazati kroz vie razina
zatite informacijske imovine.

10/2013

FER - Zavod za primijenjeno raunarstvo 52

Osnove informacijske sigurnosti

Odgovornost, organizacija, politika


Procedure & praksa, Upravljanje sigurnou, Edukacija & Podizanje svijesti,
Sigurnost osoblja, Sigurnost dokumentacije, Revizija sigurnosti, BCP
Fizika sigurnost
Sklopovska sigurnost
Sigurnost sistemskih programa
Sigurnost aplikacijskih programa
Kriptografska sigurnost
Informacijska imovina
Slika 2. Vierazinska arhitektura sigurnosti
Ova konceptualna arhitektura predlae skup bazinih sigurnosnih servisa koji se mogu
proiriti, a proizlaze iz kontekstualne arhitekture, te koji trebaju biti detaljno razraeni na
razini logike sigurnosne arhitekture SABSA modela koju treba razraditi na taktikoj i
operativnoj razini cjelokupne sigurnosti informacijskog sustava.

Model informacijske sigurnosti


Da bi se pristupilo cjelovitoj izgradnji sigurnosnog sustava potrebno je realizirati
sigurnosni model koji obuhvaa sve sigurnosne servise i mehanizme koji su dani unutar
standarda ISO 7498-2 koji definira sigurnosnu arhitekturu tehnoloku osnovicu. Osim
tehnoloke osnovice cjelokupni okvir informacijske sigurnosti treba nadopuniti sa
sustavom organizacije te sustavom upravljanja informacijskom sigurnou koje treba
realizirati u skladu sa normom ISO 17799/BS 7799-2. Prema tome se potpuni model
sigurnosnog sustava sastoji od tri cjeline:

Organizacijskog sustava
Sustava upravljanja
Tehnolokog sustava

10/2013

FER - Zavod za primijenjeno raunarstvo 53

Osnove informacijske sigurnosti


Poslovna strategija i ciljevi
Sigurnosni zahtjevi
Sigurnosna strategija i ciljevi
Organizacijaska struktura
Podjela posla -role
Edukacija korisnika
Upravljanje propisima
Upravljanje sredstvima
Upravljanje rizikom
Upravljanjem tehnologijom
Ocjena funkcionalnosti
Validacija i autentifikacija
Kontrola pristupa
Integritet podataka
Povjerljivost podataka
Anti DoS
Funkcionalnost detekcije
Funkcionalnost odgovora
Funkcionalnost oporavaka

Organizacijski sustav

Sustav upravljanja

Zatitna funkcionalnost
(Sigurnosni servisi)

Tehnoloki sustav

Vrednovanje sigurnosnog sustava

Sigurnosna arhitektura sustava, koji implementira gore navedeni model, sastoji se od


nekoliko osnovnih blokova, prikazanih na slici 2.2 , koji ine okvir sveobuhvatnog
rjeenja sigurnosti. Prikazani model je jedan od naina prikaza pojedinih komponenti, te

Povj erenje

Kontrola
Raspoloivost

Sigurnost
Kontrola
pristupa

Integritet

Pristup mrei

Fiziki pristup

Oporavak

Upravljanje

Tajnost

Kontinuiranost

Mjerenje

Autentifikacija

Postojanost

Monitoriranje i detekcija

Neodbacivanje

Konzistentnost

Promjene upravljanja

Performanse

Nadzor

Osnova

Sigurnosna politika

Sigurnosna naela

Sigurnosni kriteriji i standardi

Izobrazba

u kakvom su one meusobnoj vezi.


Slika 2.2 Model sigurnosne arhitekture

10/2013

FER - Zavod za primijenjeno raunarstvo 54

Osnove informacijske sigurnosti


Osnova proizlazi iz poslovne i sigurnosne strategije. Povjerenje odreuje
sigurnosne servise i funkcije koje se moraju implementirati kako bi se postiglo
povjerenje u informacijski sustav, a kontrola zahtjeva uspostavu sustava
upravljanja i nadzora sigurnou (ISMS- Information Security Management
System). Ovako prikazani model odgovara konceptualnoj razini SABSA
modela.

Planiranje sigurnosti - sigurnosne arhitekture


Planiranje sigurnosti kroz izradu programa informacijske sigurnosti poinje sa:
kreiranjem ili pregledom politika, standarda i prakse u podruju informacijske
sigurnosti
odabir i kreiranje sigurnosne arhitekture te
detaljan nacrt sigurnosnog plana provedbe programa informacijske sigurnosti.

Politika informacijske sigurnosti, standardi i prakse


Olikovanje politike je teko budui politika mora uiniti slijedee:

Nikada ne smije biti u sukobu sa zakonom


Mora biti potpora na sudu, ako je izazvana
Mora biti ispravno administrirana kroz irenje (distribuciju) i dokumentirano
prihvaanje.

Definicije

Politika je plan ili usmjerenje akcija koje se koriste kako bi se prenijele


instrukcije s razine najvieg menadmenta (Uprave) na one koji donose odluke,
poduzimaju akcije te provode druge aktivnosti
Standardi su detaljne naredbe to se mora uiniti kako bi bili usklaeni s
politikom.
Prakse (radne upute), procedure i smjernice, opisuju stvarno i uinkovito kako se
uskladiti s politikom..

10/2013

FER - Zavod za primijenjeno raunarstvo 55

Osnove informacijske sigurnosti

Politike se donose kako bi poduprle misiju, viziju i strateko planiranje


organizacije
Politika informacijske sigurnosti osigurava pravila za zatitu informacijske
imovine organizacije
Menadment mora definirati tri vrste sigurnosne politike prema NIST 800-14
(National Institute of Standards and Technology`s Special Publication):

Politike informacijske sigurnosti organizacije


Problemski orijentirane specifine politike
Sistemski orijentirane specifine politike

Politike, da bi bile uinkovite i zakonski provedive moraju zadovoljiti slijedee


kriterije:
Distribucija (irenje)
Pregled (itanje).
Razumijevanje
Sukladnost (sporazum)
Jednolikost provoenja

o
o
o
o
o

Politika informacijske sigurnosti organizacije (EISP)

EISP je takoer poznat kao krovna (glavna) politika sigurnosti, politika sigurnosti
organizacije, IT sigurnosna politika ili politika informacijske sigurnosti.
EISP se temelji i direktno podupire misiju, viziju, postavlja strateke smjernice i
usmjerava organizaciju i daje ton za sve sigurnosne napore.
EISP je dokument na razini izvrnog menadmenta, koji je pisan od ili u suradnji
sa IT direktorom (CIO) organizacije.
EISP se treba mijenjati najee kada postoji promjena u stratekim smjernicama
organizacije

10/2013

FER - Zavod za primijenjeno raunarstvo 56

Osnove informacijske sigurnosti

EISP vodi razvoj, implementaciju i upravljanje programa sigurnosti u


organizaciji.
Pridruuje odgovornost za razliita podruja sigurnosti, ukljuujui sistemsku
administraciju, odravanje politika informacijske sigurnosti, te praksu (ponaanje)
i odgovornost korisnika.
Ukazuje i na sukladnost sa zakonom.
Upotreba posebnih kazni (penala) i disciplinskih postupaka
Elementi EISP-a

Pregled filozofije sigurnosti u organizaciji


Informacija o strukturi organizacije informacijske sigurnosti u organizaciji i
pojedincima koji izvravaju uloge u informacijskoj sigurnosti
Potpuno razumljiva odgovornost za sigurnost koja je podijeljena izmeu svih
sudionika u organizaciji (zaposlenici, ugovorni suradnici, partneri i posjetitelji)
Potpuno jasna odgovornost za sigurnost koja je jedinstvena za svaku ulogu unutar
organizacije

Tablica 5-1 Komponete EISP-a


Komponenta

Opis

Izjava o svrsi

To je odgovor na pitanje " emu slui ova politika ?". daje radni okvir koji
pomae itaocu da razumije namjeru dokumenta.
"Ovaj dokument e:
Identificirati elemente dobre sigurnosne politike
Objasnit potrebu za informacijsku sigurnost
Specificirati razliite kategorije informacijske sigurnosti
Identificirati odgovornosti za informacijsku sigurnost i uloge
Identificirati odgovarajuu razinu sigurnosti kroz standarde i
smjernice
Ovaj dokument uspostavlja sveprisutnu sigurnosnu politiku i smjernice za nau
organizaciju. Od pojedinih odjela se oekuje da postave standarde, smjernice i
operativne procedure (radne upute) koje se pridravaju i referenciraju ovu
politiku kako bi zadovoljili svoje specifine i pojedinane potrebe ".

Sigurnosni elementi
informacijske tehnologije

Definira informacijsku sigurnost. Na primjer:


"Zatita povjerljivosti, cjelovitosti i raspoloivosti informacija dok su u obradi,
prijenosu i pohrani kroz upotrebu politike, obrazovanja i vjebe, tehnologije.
..".
Ova sekcija moe dati i prikaz definicija sigurnosti i filozofija kako bi pojasnili
politiku.
Daje informaciju o vanosti informacijske sigurnosti u organizaciji te obvezu
(zakonsku ili etiku) za zatitom kljunih informacija bez obzira da li se one
odnose na korisnike, zaposlenike ili na trite.
Definira organizacijsku strukturu koja treba podrati informacijsku sigurnost
unutar organizacije. Identificira kategorije osoba sa odgovornostima za
informacijsku sigurnost (IT odjel, uprava, korisnici) te njihove odgovornosti
to ukljuuje i odravanje ovog dokumenta.
Ispisuje druge standarde koji utjeu ili na koje se utjee sa ovim dokumentom
politike, moda kroz ukljuivanje relevantnih zakona i drugih politika.

Potreba za sigurnost
informacijske tehnologije
(IT sigurnost)
Odgovornosti i uloge u
sigurnosti informacijske
tehnologije
Reference na druge
standarde i smjernice za

10/2013

FER - Zavod za primijenjeno raunarstvo 57

Osnove informacijske sigurnosti


informacijsku
tehnologiju

Problemski orijentirane specifine politike (ISSP)


ISSP (Issue-Specific Security Policy) su:
1. Usmjerene su prema specifinim podrujima tehnologije (koje su navedene u
nastavku)
2. Zahtijevaju uestale izmjene
3. Sadre izjave o stavovima organizacije za specifian problem
ISSP moe pokriti slijedee teme:

Elektroniku potu
Koritenje Interneta
Specifinu minimalnu konfiguraciju raunala za obranu od virusa i crva
Zabrana na hakiranje ili testiranje sigurnosnih kontrola organizacije
Kuna upotreba raunalne opreme organizacije
Koritenje osobnih ureaja na mrei organizacije
Koritenje telekomunikacijske tehnologije (faks i telefoni)
Koritenje ureaja za foto kopiranje.

Postoji vie naina kreiranja i upravljanja ovim politikama unutar organizacije. Meu
njima najea su slijedei:
1. Zasebni ISSP dokumenti, svaki je skrojen za poseban problem
2. Jedan sveobuhvatni ISSP dokument koji pokriva sve probleme
3. Modularni ISSP dokument koji unificira kreiranje politike i njeno administriranje
, odravajui zahtjeve za svaki specifian problem.

10/2013

FER - Zavod za primijenjeno raunarstvo 58

Osnove informacijske sigurnosti


Tablica 5-2 daje jedan primjer ISSP-a koji se moe koristiti kao model.
Tablica 5-2 Podruja razmatranja za politiku koritenja telekomunikacija
1.

Izjava politike
a. Opseg i primjenjivost
b. Definiranje tehnologije koja se razmatra
c. Ogovornosti

2.

Ovlateni pristup i koritenje ureaja


a. Korisniki pristup
b. Pravedna i odgovorna upotreba
c. Zatita privatnosti

3.

Zabranjena upotreba ureaja


a. Razorna upotreba ili zlouporaba
b. Upotreba u kriminalne svrhe
c. Napadni i uznemiravajui materijali
d. Autorska prava, licence, intelektualno vlasnitvo
e. Ostala ogranienja
Upravljanje sustavima
a. Upravljanje pohranjenim materijalima
b. Nadzor poslodavca
c. Zatita od virusa
d. Fizika sigurnost
e. Kriptiranje

4.

5.

Krenje politike
a. Procedure izvjeivanja o krenju politike
b. Penali (kazna) za povredu politike

6.

Pregledi politika i izmjene


a. Redoviti pregledi procedura za izmjenu politika
b. Zakonska odricanja

7.

Ogranienja odgovornosti
a. Izjava o odgovornosti
b. Ostala odricanja od odgovornosti ako su potrebna

Sistemski orijentirane specifine politike (SysSP)


SysSP (System-Specific Policy) esto djeluju kao standardi ili procedure koje se koriste
kada konfiguriramo ili odravamo sustave.
SysSP moe se podijeliti:
smjernice upravljanja i
tehnike specifikacije ili
se mogu kombinirati u jedan jedinstveni dokument politike.

10/2013

FER - Zavod za primijenjeno raunarstvo 59

Osnove informacijske sigurnosti


Smjernice upravljanja SysSP

dokument koji kreira menadment kako bi usmjeravao implementaciju i


konfiguriranje tehnologije te
kako bi ukazao na ponaanje ljudi u organizaciji na nain da se podri
informacijska sigurnost.
Sistemski orijentirane politike mogu se razvijati istovremeno sa ISSP politikama,
ili se mogu pripremiti prije nego na njih vezane ISSP politike.
Mnoge organizacije preferiraju da razvijaju ISSP i SysSP politike u tandemu, tako
da se operativne procedure i korisnike upute kreiraju istovremeno.
Tehnike specifikacije SysSP

sistemski administrator mora kreirati politiku koja e implementirati politiku


upravljanja
Liste kontrole pristupa (ACL)
Tablice sposobnosti (CL)
Matrica kontrole pristupa
Politike pravila konfiguriranja

Kombinacija SysSP-ova

Mnoge organizacije kreiraju jedan dokument koji kombinira smjernice


upravljanja i tehnike specifikacije.
Praktino je imati te specifikacije zajedno. To je zapravo hibrid koji kombinira
politiku sa proceduralnim smjernicama kako bi se pogodovalo implementatorima
sustava.

Upravljanje politikom

Politike su ivi dokumenti koje treba upravljati i njegovati, budui se one


konstantno mijenjaju i rastu.
Takvi dokumenti moraju biti ispravno distribuirani, itljivi, razumljivi, i
jednolino primjenljivi, te upravljani.
Kako bi zadrali valjanost sigurnosnih politika organizacija mora imati odgovorne
osobe, raspored pregleda, postupak podnoenja preporuka za preglede, datum
izdavanja politike kao i datum njene revizije.

Projektiranje sigurnosne arhitekture

Kako bi mogli procijeniti da li je ili nije radni okvir/sigurnosni plan na putu


ostvarenja zahtjeva organizacije moramo imati odreena saznanja o
komponentama sigurnosne arhitekture.

10/2013

FER - Zavod za primijenjeno raunarstvo 60

Osnove informacijske sigurnosti


Podruja (sfere) sigurnosti
.

Informacijska sigurnost se projektira i implementira na tri razine: politike, ljudi


(edukacija, trening i program podizanja svijesti) i tehnologija, to se obino
oznaava kao PPT (policy, people, technology).
Poredak ovih kontrola slijedi iz procjene i vrednovanja rizika.
Prije bilo koje uspostave tehnike kontrole ili druge zatitne mjere , politike koje
definiraju filozofiju upravljanja koja vodi sigurnosni proces, moraju biti
prethodno uspostavljene.
Razine kontrola

Upravljake kontrole
o uspostavljaju smjer i opseg sigurnosnog procesa
o ukazuju na dizajn i implementaciju procesa sigurnosnog planiranja te na
upravljanje sigurnosnim programom
o upuuju na upravljanje rizikom,
o na pregled sigurnosnih kontrola,
o opisuju opseg zakonske sukladnosti,
o te postavljaju smjernice za odravanje cijelog sigurnosnog ivotnog
ciklusa.
Operativne kontrole
o planiranje oporavka od katastrofe i odgovori na incidente.
o osobna i fiziku sigurnost

10/2013

FER - Zavod za primijenjeno raunarstvo 61

Osnove informacijske sigurnosti

o razvoj edukacije, treninga i programa za podizanje svijesti o


informacijskom sigurnosti
o odravanje hardverskih i softverskih sustava te
o ouvanje integriteta podataka.
Tehnike kontrole
o logike kontrole pristupa,
o identifikacija, autentifikacija, autorizacija,
o odgovornost (ukljuujui revizijske zapise -audit trails),
o kriptografija te
o klasifikacija informacijske imovine i korisnika.
Obrana po dubini

vie razina sigurnosnih kontrola i zatitnih mjera koje mogu biti organizirane kroz
politiku, edukaciju i trening te kroz tehnologiju
spreavamo da greka jednog sustava kompromitira sigurnost informacija, to
nazivamo redundancija koja se moe implementirati na razliitim tokama kroz
sigurnosnu arhitekturu,
Sigurnosna granica (perimetar)

definira granicu izmeu vanjske granice sigurnosti organizacije i poetak


vanjskog svijeta
elektroniki sigurnosni perimetar i fiziki sigurnosni perimetar

10/2013

FER - Zavod za primijenjeno raunarstvo 62

Osnove informacijske sigurnosti

Unutar sigurnosnih perimetara organizacija moe uspostaviti sigurnosne


domene, ili podruja povjerenja
Kljune komponente za planiranje sigurnosnog perimetra
o sigurnosne stijene,
o demilitarizirana zona (DMZ),
o posredniki posluitelji (proxy server) i
o sustavi za detekciju upada.
Sigurnosne stijene (firewalls)

Sigurnosna stijena je ureaj koji selektivno odvaja informacije koje izlaze ili
ulaze u organizaciju, u njen informacijski sustav.
Sigurnosne stijene mogu biti na razini
o filtriranja paketa,
o filtriranja stanja paketa (stateful packet filtering), te
o filtriranje na aplikativnoj razini.
Kreiranje sigurnosnog perimetra

Demilitarizirane zone (DMZ)

Buffer prema vanjskom napadu se esto naziva demilitariziran zona (DMZ)


DMZ je podruje bez ljudi izmeu vanjske i unutranje mree;
Mjesto gdje neke organizacije smjetaju svoje Web posluitelje.

10/2013

FER - Zavod za primijenjeno raunarstvo 63

Osnove informacijske sigurnosti


Posredniki posluitelji (proxy)

Alternativa za podmreu sigurnosnih stijena ili DMZ-u je posredniki posluitelj


ili proxy sigurnosna stijena
Proxy posluitelj provodi akcije u ime drugog sustava
Proxy server moe bit zatien i tako postaje obrambeno raunalo (bastion host)
koji je smjeten u javno dostupno podruje mree (DMZ)

Sustavi za detekciju upada (IDS)

Detekcija neovlatene aktivnosti unutar unutranje mree ili pojedinanih


raunala
Host-based IDS (HIDS)
Network-based IDS (NIDS)
Katalog potpisa moguih napada
Baza "normalnih" aktivnosti
Hibridno rjeenje

10/2013

FER - Zavod za primijenjeno raunarstvo 64

Osnove informacijske sigurnosti

5. OSNOVE KRIPTOGRAFIJE. PROTOKOLI, TEHNIKE I


ALGORITMI
Osnove kriptografije

Kriptografija grkog je porijekla i sastoji se od dvije rijei :


KRIPTOS
GRAFIEN

tajan, skriven
pisati

Kriptoanaliza
Kriptologija

Pojmovi i terminologija

Prijenosni medij
Izvorni tekst (plaintext)
Kriptirani tekst (ciphertext)
Enkripcija (E)
Dekripcija(D)
Klju ifriranja (K, KE )
Klju deifriranja (K, KD )
C = E(P) i P = D(C)

Sustavi za enkripciju i dekripciju nazivaju se kriptosustavi.

Algoritmi enkripcije

simetrina enkripcija
C = E(K,P).
P = D(K,E(K,P)).

asimetrina enkripcija
P = D(KD, E(KE,P))

10/2013

FER - Zavod za primijenjeno raunarstvo 65

Osnove informacijske sigurnosti

ifrirani
tekst

Izvorni
tekst

Izvorni tekst

Enkripcija

Dekripcija
Enkripcija

Klju

Izvorni
tekst

Enkripcija

Izvorni
tekst

ifrirani
tekst

Dekripcija

(a) Simetrini kripto sustav


Klju enkripcije
KE

Klju dekripcije
KD

ifrirani tekst

Izvorni tekst

Izvorni tekst

Enkripcija

Dekripcija

(b) Asimetrini kripto sustav


Enkripcija sa kljuevima

Kriptografski kljuevi
Moderna kriptografija se ne oslanja na tajnost algoritma enkripcije. Klju koji se koristi u
kriptografskoj transformaciji treba biti jedina stavka koja treba zatitu. Taj princip je postuliran
od Kerckhoffs-a u prolom stoljeu.
Upravljanje kljuevima (key management) ima najvee znaenje u enkripciji. Stoga je potrebno
postaviti slijedee pitanja:

Gdje se kljuevi generiraju ?


Kako se kljuevi generiraju ?
Gdje su kljuevi uskladiteni ?
Kako su oni dospjeli tamo ?

10/2013

FER - Zavod za primijenjeno raunarstvo 66

Osnove informacijske sigurnosti

Gdje se kljuevi stvarno koriste ?


Kako se kljuevi opozivaju i zamjenjuju ?

Kriptografija je vrlo rijetko potpuno rjeenje za sigurnosni problem IS-a. Kriptografija je


translacioni mehanizam, koja obino pretvara sigurnosni problem u komunikaciji u
problem upravljanja kljuevima, a samim time u problem raunarske sigurnosti.

Prvi poznati sustavi kriptiranja:

SKITALE kojeg su koristili Grci u 9. stoljeu p.n.e.


Ceasar-ova ifra koja se bazira na translaciji slova abecede.
"Vigner-ova ifra".

Osnovni pojmovi i primjene:

Privatnost
Autentifikacija
Identifikacija
Razmjena kljueva
Digitalni potpisi

Kriptoanaliza

pokuaj razbijanja jedne poruke


pokuaj prepoznavanja uzorka u ifriranoj poruci, kako bi mogao razbiti slijedee
poruke primjenjujui prethodno pronaeni algoritam dekripcije
pokuaj da se pronae opa slabost enkripcijskog algoritma, bez potrebe dohvata
bilo koje poruke

Probijena enkripcija
Enkripcijski algoritam moe biti probijen, to znai da uz dosta vremena i podataka
analitiar moe odrediti algoritam.

Predstavljanje znakova poruke izvornog teksta

SLOVO: A
KOD:
0

B C D
1 2 3

E F G
4 5 6

H I
7 8

J K L M
9 10 11 12

SLOVO: N O P Q R S T U V W X Y Z
KOD:
13 14 15 16 17 18 19 20 21 22 23 24 25

10/2013

FER - Zavod za primijenjeno raunarstvo 67

Osnove informacijske sigurnosti

Vrste enkripcija:

supstitucija,
transpozicija.

Jednoabecedne ifre (Supstitucija)

Caesar-ova ifra
ci = E(pi) = pi + 3

Puna transalcija Caesar-ove ifre je:


Izvorni tekst: A B C D E F G H I J K L M N O P R S T U V W X Y Z
ifrirani tekst: d e f g h i j k l m n o p r s t u v w x y z a b c
Upotrebom ove enkripcije poruka
TREATY IMPOSSIBLE
postaje
wuhdwb lpsrvvleoh

Ostale jednoabecedne substitucije


ABCDEFGHIJKLMNOPQRSTUVWXYZ
key
Na primjer:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
k e y a b cd f ghi j l mn op q r s t u v w xz
key = spectacular.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
s p e c t a u l rbd f g h i j kn moq v w x yz
key = adgj
ABCDEFGHIJKLMNOPQRSTUVWXYZ
adgj
mod 26
ABCDEFGHIJKLMNOPQRSTUVWXYZ
10/2013

FER - Zavod za primijenjeno raunarstvo 68

Osnove informacijske sigurnosti


a d g j mp s vybe h k n q twz c f i l o r ux

ifre vieabecedne supstitucije


E1(T) = a i E2(T) = b dok E1(X) = b i E2(X) = a. dakle, E3 je prikazan kao prosjek od E1 i
E2.

Vieabecedna
substitucija

Pretpostavimo dva enkripcijska algoritma kako je dole pokazano.


Tablica za neparne pozicije (mod 26)
ABCDEFGHIJK LMNOPQRSTUVWX YZ
a dg j nos vybe h k n q t w zc f i l o r ux
Tablica za parne pozicije (mod 26)
ABCDEFGHIJK LMNOPQRSTUVWX YZ
n s x c h m r w bg l q v a f k p u z e j o t y d i

TREAT YIMPO SSIBL E


10/2013

FER - Zavod za primijenjeno raunarstvo 69

Osnove informacijske sigurnosti

fumnf dyvtv czysh h


Vigenere tablica
elimo ifrirati poruku but soft, what light through yonder window break koristei
klju juliet.
j uli e tju l i etjul iet ju l ie tj ul iet jul i e t juli
BUTSO FTWHA TLIGH TTHRO UGHYO NDERW INDOW BREAK
Vinegere tabela je skup od 26 permutacija.
j uli e tju l i etjul iet ju l ie tj ul iet jul i e t juli
BUTSO FTWHA TLIGH TTHRO UGHYO NDERW INDOW BREAK
k o ea s y c q s i ...

10/2013

FER - Zavod za primijenjeno raunarstvo 70

Osnove informacijske sigurnosti

Perfektna ifra supstitucije

One-Time Pad
Dugi nizovi (slijedovi) sluajnih brojeva
Vernam-ova ifra

Poruka:

VERNAM CIPHER

Numeriki ekvivalenti:
V E R N A M C
21 4 17 13 0 12 2

I P H
8 15 7

E R
4 17

Sekvenca dvoznamenkastih sluajnih brojeva:


76 48 16

82 44

03 58 11 60 05 48 88

Rezultat:
19 0
t a

7 17 18
h r s

15 8 19 23 12 0 1
p i t
x m a b

...134549273
Ista serija brojeva

Duga, neponavljajua

serija brojeva

Izvorni tekst

kriptirani tekst

Izvorni tekst

Kombinirajua
funkcija

XOR ili druga


kombinirajua
funkcija

Vernam-ova ifra

10/2013

FER - Zavod za primijenjeno raunarstvo 71

Osnove informacijske sigurnosti

Binarna Vernam-ova ifra


Na primjer, binarni broj:
101101100101011100101101011100101
Sluajnim binarni niz:
101111011110110101100100100110001
Kriptirani tekst:
000010111011101001001001111010100

Generatori sluajnih brojeva

Linerni kongruencijski generator sluajnog broja


ri+1 = (a * ri + b) mod n

Duge sekvence iz knjiga

Koritenje dvostruke poruke

Kriptoanalitiki alati:

distribucija frekvencija
indeksi koincidencije
razmatranje visoko vjerojatnih pojava slova i rijei
analiza ponovljivih uzoraka
upornost, organizacija, genijalnost i srea.

Transpozicije (permutacije)

Stupaste transpozicije

c1 c2
c6 c7
c11 c12

10/2013

c3 c4 c5
c8 c9 c10
c13 .......

FER - Zavod za primijenjeno raunarstvo 72

Osnove informacijske sigurnosti

Rezultirajui ifarski tekst se dobije prolazom po stupcima

c1 c2 c3 c4 c5
c6 c7 c8 c9 c10
c11 c12 c13 .......
Duina ove poruke je multipl od pet, tako da svi stupci izlaze jednake duine. Ako poruka
nije multiple od duine redova, zadnji stupci bite krai. Slabo uestalo slovo X se koristi da
se ispune kratki stupci.
Sloenost enkripcije/dekripcije
Grupe dva, tri slova i ostali uzorci (digram, trigram..)
Digrami
_______

Trigrami
_______

EN
ENT
RE
ION
ER
AND
NT
ING
TH
IVE
ON
TIO
IN
FOR
TF
OUR
AN
THI
OR
ONE
___________________________

Algoritam dvostruke transpozicije


Rezultat prvi transpozicije:
tssoh oaniw haaso lrsto (i(m(g(h(w
(u(t(p(i(r s)e)e)o)a) m)r)o)o)k) istwc nasns

10/2013

FER - Zavod za primijenjeno raunarstvo 73

Osnove informacijske sigurnosti

Rezultat druge transpozicije:


t n o (m (i m)t s s i l (g (r r) w x s w r (h s) o) c x o
h s (w e) o) n x h a t (u e) k) a x o a o (t o) i s x a s (i (p a) s n x

ifriranje niza i bloka znakova (Stream & Block ciphers)


ifriranje niza znakova (Stream cipher)
Prednosti enkripcije niza su:

(+) Brzina transformacije


(+) Niska propagacija greke.
Klju
(Opcionalno)

ISSOPMI

wdhuw

Y
ifrirani tekst

Izvorni tekst

ifriranje niza
10/2013

FER - Zavod za primijenjeno raunarstvo 74

Osnove informacijske sigurnosti


Nedostatci ifriranja niza su:

(-) Niska difuzija.


(-) Sumnjiavost na zloudna umetanja i izmjene

ifriranje bloka znakova (Block cipher)


Klju
(Opcionalno)

XN
OI
TP
DF
ES
FG
HJ
KL

IH

po
ifrirani
tekst

Izvorni
tekst

ifriranje bloka

ba
cd
fg
hj
fr

Prednosti:

(+) Difuzija.
(+) Imunost na umetanja..

Nedostatci:

(-) Sporost enkripcije.


(-) Propagacija greke.

Svojstva dobrog ifriranja

Shanon-ova svojstva

1. Iznos(veliina) potrebne tajnosti treba odrediti iznos odgovarajueg rada za


enkripciju i dekripciju.
2. Skup kljueva i algoritam enkripcije ne smije biti sloen (kompliciran).
10/2013

FER - Zavod za primijenjeno raunarstvo 75

Osnove informacijske sigurnosti


3. Implementacija procesa mora biti to jednostavnija.
4. Greka u ifriranju ne smije propagirati i prouzroiti unitenje daljnje informacije,
poruke.
5. Veliina ifriranog teksta ne smije biti vea od teksta izvorne poruke.

Konfuzija i difuzija

Sa ime i kako rade kriptoanalitari ?

Samo ifrirani tekst


Potpuni ili djelomini izvorni tekst
ifrirani tekst bilo kojeg izvornog teksta
Algoritam i ifrirani tekst

Sigurni enkripcijski sustavi

Brute force attack


Princip najmanjeg posla
Teki problemi: Sloenost
o NP-complete problemi,
o Galois-ova polja
o Faktorizacija velikih brojeva

Sustavi za enkripciju upotrebom javnih kljueva


1976 Diffie i Hellman predloili su novu vrstu enkripcijskih sustava.

Motivacija
Konvencionalni sustavi:
n * (n-1)/2 kljueva.

10/2013

FER - Zavod za primijenjeno raunarstvo 76

Osnove informacijske sigurnosti

Novi kljuevi koje treba


dodati

Kreiranje novih privatnih kanala

Svojstva sustava
Dva kljua: javni klju i privatni klju
P = D(kPRIV, E(kPUB, P)).
P = D(kPUB, E(kPRIV, P)).

Rivest-Shamir-Adelman (RSA) enkripcija


Dva kljua, d i e se koriste za dekripciju i enkripciju. Izvorni tekst P se kriptira
kao
Pe mod n.
Klju za dekripciju je odabran tako da je
(Pe)d mod n = P.

Hash algoritmi

10/2013

FER - Zavod za primijenjeno raunarstvo 77

Osnove informacijske sigurnosti

Hash algoritam je kontrola koja titi podatke od razliitih izmjena


Hash funkcija proizvodi reducirani oblik tijela podataka.
Saetak (digest) ili kontrolna vrijednost.

Sigurni hash algoritam(SHA)

ulazne podatke duine koja je manja od 264 bitova reducira na 160 bitova(digest).
W(0), W(1),.. W(15), su 32 bitne rijei (512 bitova)
Svaki blok je ekspandiran od 16 rijei na 80 rijei sa
W(t) := W(t-3) W(t-8) W(t-14) W(t-16) , za t := 16 do 79

Inicijalizacija : H0 := 67452301, H1 := EFCDAB89, H2 := 98BADCFE,


H3 := 10325476 i H4 := C3D2E1F0 (izraeno heksadecimalno).

Zadnji blok od 16 rijei, 160 bitni digest je pet rijei H0 H1 H2 H3 H4.

10/2013

FER - Zavod za primijenjeno raunarstvo 78

Osnove informacijske sigurnosti

Sigurni sustavi koritenjem tajnog kljua (simetrini sustavi)


Simetrini sustavi imaju nekoliko potekoa:

Kod svih kripto sustava sa kljuevima, ako je klju otkriven (ukraden, pogoen,
kupljen ili na drugi nain kompromitiran) napada moe neposredno dekriptirati
informaciju koja im je dostupna.
Distribucija kljueva postaje problem.
Broj kljueva se poveava sa kvadratom korisnika koji izmjenjuju tajnu informaciju.
Simetrini sustavi, opisani kao konvencionalni, prije pojave javnog kljua, su
relativno slabi, ranjivi na razliite kriptoanalitike napade.

Data Encryption Standard (DES)


Pregled DES algoritma

Koristi supstitucije i permutacije (transpozicije) (repetitivno kroz 16 ciklusa).


Izvorni tekst se kriptira kao blok od 64 bita.
Klju je dug 64 bita, stvarni klju 56-bitova.
Algoritam proizlazi iz dva koncepta Shanon-ove teorije tajnosti informacije
(konfuzije i difuzije),
Dvije razliite ifre primjenjuju se alternativno (Shanon ova produkt ifra)

10/2013

FER - Zavod za primijenjeno raunarstvo 79

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 80

Osnove informacijske sigurnosti

Detalji enkripcijskog algoritma

Ulaz u DES po blokovima 64 bita


Inicijalna permutacija bloka
Klju se reducira od 64 na 56 (bez paritetnih bitova:8,16, ..64)
Zapoinje ciklus (16 puta)
Blok od 64 bita u dvije polovice (lijevu i desnu)
Polovice se proiruju na 48 bitova (proirene permutacije)
56 bitni klju se reducira na 48 bitova (permutirani izbori)
Klju se pomie lijevo i permutira
Klju se kombinira sa desnom, pa sa lijevom polovicom
Nova desna polovica, stara desna postaje nova lijeva.
16-ti ciklus , konana permutacija, inverzija inicijalne permutacije (rezultat
enkripcije)

10/2013

FER - Zavod za primijenjeno raunarstvo 81

Osnove informacijske sigurnosti

RIJNDAEL KRIPTOGRAFSKI ALGORITAM (AES)


Simetrina blok enkripcija
Vrste algoritma:

Ovdje je razraen AES-128 tip algoritma (duina kljua 128 bita . 4 rijei od 32 bita
svaka).

Opis algoritma
Pseudo kod

10/2013

FER - Zavod za primijenjeno raunarstvo 82

Osnove informacijske sigurnosti

Uloga Rijndel internih funkcija:

SubBytes ima zadatak postizanja enkripcije uz primjenu nelinearne substitucije..


ShiftRows i MixColumns moraju izvriti mijeanje bajtova na razliita mjesta
izvornog teksta (Shanon).
AddRoundkey osigurava neophodnu tajnu, sluajnost distribucije poruke.

Brza i sigurna implementacija


Vidjeli smo da su interne Rijdaelove funkcije vrlo jednostavne i rade unutar malog
alegabrskog prostora (GF(28)). Kao rezultat toga, implementacija tih funkcija moe se
uiniti vrlo djelotvorno.

10/2013

FER - Zavod za primijenjeno raunarstvo 83

Osnove informacijske sigurnosti

Zaloni klju i Clipper kriptiranje (program)


Clipper program (MOSAIC)
Nazivi: Clipper, Capstone, Skipjack, MOSAIC, Tessera, Fortezza, i Escrowed
Encryption Standard (EES).
Koncept: zaloni klju
Klju
Izvorni tekst

ifrirani tekst

Enkripcija

Izvorni tekst

Dekripcija

(a) Konvencionalna enkripcija

Klju
Izvorni tekst

ifrirani tekst

Enkripcija

Izvorni tekst

Dekripcija

Klju

Zalona
agencija

Dekripcija

(b) Zalona enkripcija

Snaga kriptografskih algoritama


Mjerenje jakosti kriptografskih algoritama je neka vrsta umjetnosti, koja katkada poiva
na vrstim matematikim osnovama, a drugi puta lei na intuiciji i iskustvu. Kriptografski
algoritmi mogu biti:

10/2013

FER - Zavod za primijenjeno raunarstvo 84

Osnove informacijske sigurnosti

Empirijski sigurni
Sigurni uz dokaz
Bezuvjetno sigurni

Algoritam je empirijski siguran kao je on odriv (nije probijen) u nekom vremenu


testiranja.
Dokazano sigurni algoritmi mogu ponuditi ono to daje raunarska sigurnost, tj dokazanu
sigurnost. Dokazana sigurnost je izraena unutar okvira sloene teorije. Neki algoritam je
siguran ukoliko je proboj algoritma barem toliko teak kao rjeavanje drugog problema
za koji se zna da je teak.
Bezuvjetno sigurni algoritmi ne mogu biti probijeni od strane napadaa ak i uz primjenu
neogranienih raunarskih resursa.
ifarski tekst je zapravo rezultat od XOR bit operacije izmeu niza bitova istog teksta i
niza bitova kljua. Primatelj provodi XOR nad ifarskim tekstom bit po bit uz isti niz
bitova kljua, kako bi dobio izvorni tekst (Vernamov-a ifra).
ifarski tekst Klju = Izvorni tekst Klju Klju = Izvorni tekst
Panja !
ifarski tekst 1 ifarski tekst 2 = Izvorni tekst 1 Klju Izvorni tekst 2 Klju
= Izvorni tekst 1 Izvorni tekst 2
Osmiljanje dva preklapajua izvorna tekst i nije teki kriptoanalitiki problem.

10/2013

FER - Zavod za primijenjeno raunarstvo 85

Osnove informacijske sigurnosti

UPOTREBA KRIPTIRANJA U PROTOKOLIMA SIGURNE


KOMUNIKACIJE

Protokoli za rjeavanje problema sigurnosti u informacijskim sustavima


Protokoli za distribuciju (uspostavu) kljueva

Protokoli za uzajamno dogovoreni klju: kljuevi koji su uspostavljeni bez


pomoi tree strane.
Protokoli za transport kljueva: kljuevi koji su generirani i distribuirani od
tree strane.
Diffie-Hellman protokol

Diffie-Hellman protokol je protokol za meusobno dogovoreni klju. Dvije strane A


(Alice) i B (Bob) koje ne dijele tajnu konstruiraju same tajni klju za dijeljene(za
simerinu enkripciju). Diffie-Hellman je bio prvi algoritam sa javnim kljuem otkriven
1976.

Uspostava simetrinih kljueva

10/2013

Izmjena simetrikih kljueva bez servera


o klju enkripcije ili glavni klju,
o klju sjednice ili prometa

Izmjena simetrinih kljueva upotrebom servera (Needham-Schroeder


protocol)

FER - Zavod za primijenjeno raunarstvo 86

Osnove informacijske sigurnosti

Distribucijski
centar
(1)Daj mi klju za
komunikaciju
sa Rinom
(2) Ovdje je klju za
tebe i kopija za
Rinu

Rina

Pavao
(3) Rina distribucijski centar mi
je dao ovaj klju (KPR) za nau
privatnu komunikaciju

Distribucija kljua kroz distribucijski centar (Needham-Schroeder


Protokol)

Gore navedena komunikacija je opisana slijedeim porukama:


(1) - (P,R,Ip)
(2) - E(Ip,R,KPR, E(KPR,P),KR)),KP)
(3) - E((KPR,P), KR)
KR i KP su kljuevi komunikacije sa distribucijskim centrom te ga na poetku posjeduju
korisnici P i R.

Certifikati
Slino u realnom ivotu netko potvruje za drugog da je to autetina osoba, isto takao
trea povjerljiva strana potvruje vezu identitteta i javnog kljua, kroz koritenje
digitalnih potpisa i hash funkcije

10/2013

FER - Zavod za primijenjeno raunarstvo 87

Osnove informacijske sigurnosti

Digitalni potpisi
Digitalni potpis mora zadovoljiti dva primarna uvjeta:

Nekrivotvorljivost. Ako osoba P potpisuje poruku M s potpisom S(P,M), tada


je nemogue za svakoga da proizvede par [M, S(P,M)]
Autentinost. Ako osoba R primi par [M, S(P,M)] poslan od P, R moe
kontrolirati da je potpis stvarno od P. Samo P je mogao kreirati ovaj potpis, i
potpis je usko vezan na poruku M.

Dodatna dva svojstva su potrebna za transakcije koje se izvravaju uz pomo


digitalnih potpisa:

Neizmjenjivost. Nakon to je odaslana poruka, M se ne moe promijeniti niti


od S, R ili od napadaa.
Nemogunost ponovne upotrebljivosti. Prethodno prezentirana poruka e biti
trenutno detektirana od R.

Enkripcijski sustavi javnog kljua


D:KS
M

D( E(M,-),-) = M = E( D(M,-),-)
Za autentinost,
nekrivotvorljivost

Dekriptira M

Sprema
kopiju za
budue
nesuglasice

D:KS
M

Asimetrini digitalni potpis

10/2013

FER - Zavod za primijenjeno raunarstvo 88

Osnove informacijske sigurnosti

E:KR

Za tajnost

D:KS
D:KS
M

Dekripcija
(tajnost)

Za autentinost
nekrivitvorljivost

Dekripcija
(autentinost)

Sauvaj
kopiju za
budue
nesuglas.

D:KS

Dvostruka enkripcija u asimetrinom digitalnom potpisu

SSL (Secure Socket Layer) protokol


Namjena:
SSL je vienamjenski protokol za slanje kriptiranih informacija preko Interneta. To je
zapravo sloj dodan izmeu TCP/IP protokola i aplikacijskog sloja.
Dok je zadaa TCP/IP protokola slanje ispravnih anonimnih paketa izmeu klijenta i
posluitelja, SSL dodaje:

10/2013

autentifikaciju,
neporecivost za obje strane putem digitalnih potpisa,
povjerljivost i
integritet (putem MAC-a) informacija koje se alju.

FER - Zavod za primijenjeno raunarstvo 89

Osnove informacijske sigurnosti


Napadi:

Onemoguuje man-in-the-middle napad kada strane u biti ne znaju s kim


zapravo komuniciraju.
SSL sadri zatitu i protiv replay napada kada napada snimi poruku izmeu
dvije strane i reemitira ju.
Sadri ak i podrku za kompresiju podataka prije enkripcije.

Glavna primjena SSL-a :

Zatita komunikacija preko Internet-a gdje osigurava privatnost, autentinost i


integritet poruka koje se prenose izmeu dvije strane
SSL se koristi pri prijenosu osjetljivih informacija ( e-mail poruke, privatne
informacije ), ali i za obavljanje sigurnih transakcija preko Internet-a (
prijenos brojeva kreditnih kartica, elektronikog novca - elektroniko plaanje
)
SSL sadri sve to je potrebno za sigurnu razmjenu podataka preko mree,
jednostavan je za uporabu i iroko je prihvaen od strane korisnika. HTTP
osiguran SSL-om naziva se HTTPS.
Svaki SSL server mora imati SSL server certifikat. Kada se pretraiva spoji
na web server koristei SSL protokol, server alje pretraivau svoj javni
klju u X.509 v3 certifikatu.

TLS (Transport Layer Security)


TLS je protokol vrlo slian SSL-u 3.0. sa par razlika u izboru i koritenju enkripcijskih
algoritama.

10/2013

FER - Zavod za primijenjeno raunarstvo 90

Osnove informacijske sigurnosti


6. POSTUPCI DIGITALNE IDENTIFIKACIJE I AUTENTIFIKACIJE
IDENTIFIKACIJA
Identifikacija je osnova za sve aspekte sigurnosti. Svi korisnici, bilo to informacijska sredstva
ili korisnici IS-a moraju imati jedinstveni identifikator.

Identifikacija unutar tvrtke


Vrsta identifikacije koju koristi tvrtka uvjetuje sve ostale sigurnosne procese. U globalnoj tvrtki
postoji odreen broj stvari na koje se treba osvrnuti. Zbog velikog broja stavaka za primjenu
identifikatora uvodi se pojam upravljanja imenima.
Jednoznanost
Identifikatori moraju biti jednoznani kako bi se korisnik mogao pozitivno identificirati.
Univerzalnost
Ista vrsta (tip) identifikatora treba biti raspoloiva za sve korisnike pojedince, sustave,
ili programe sve to zahtjeva pristup informacijama.
Provjerljivost (verifikacija)
Treba postojati jednostavan i standardiziran postupak provjere identifikatora radi
jednostavnosti arhitekture standardnog suelja .
.
Nekrivotvorljivost
Identifikator mora biti teak za krivotvorenje kako bi se sprijeilo krivo predstavljanje

Prenosivost (Transportabilnost)
Identifikator mora biti prenosiv sa lokacije na lokaciju sa kojih korisnik treba pristup.
Lakoa koritenja
Identifikator mora biti jednostavan za koritenje u svim transakcijama koje ga
zahtijevaju.
.

Izdavanje identifikatora

Privatno izdavanje
Privatno izdavanje identifikatora daje organizaciji najviu razinu kontrole.

10/2013

FER - Zavod za primijenjeno raunarstvo 91

Osnove informacijske sigurnosti

Javno izdavanje
Javno izdavanje zahtjeva razinu povjerenja u organizaciju koja izdaje
identifikaciju.

Podruje upotrebe
Podruje upotrebe pokazuje kako iroko e se koristiti identifikator, a prema tome koliko
iroko e on biti prihvaen.

Usko podruje
Usko podruje koritenja identifikatora openito daje vie kontrole lokalnom
administriranju sustava.

Veliko podruje
Veliko podruje smanjuje broj potreba za identifikacijom i autentifikacijom.
Koncept jedne prijave (single-sign-on SSO) se zaniva na podruju koje ukljuuje
sve to bi korisnik mogao trebati.

Administriranje identifikatora
Administriranje identifikatora ukljuuje kreiranje i opoziv identifikatora, proces
distribucije identifikatora, te integraciju identifikatora u autentifikaciju, autorizaciju i
administraciju sustava.

Centralizirana administracija

Distribuirana administracija

Mogunosti implementacije

Identifikacija mora biti raspoloiva svim pristupnim metodama.

Standardi imenovanja (oznaavanja) identifikatora

Standardi imenovanja su izgraeni na X.500, OSI standardu za usluge imenika


(directory service: Active directory, LDAP).

Smart kartice
Smart kartice se mogu koristiti kako za fiziku identifikaciju tako i za
elektroniku (digitalnu) identifikaciju

10/2013

Fizika identifikacija se zahtjeva kako bi se osigurala fizika sigurnost.


Elektronika (digitalna) identifikacija se koristi za svaki elektroniki
pristup.

Infrastruktura javnog kljua (PKI)

FER - Zavod za primijenjeno raunarstvo 92

Osnove informacijske sigurnosti

Infrastruktura javnog kljua (PKI) je sustav koji koristi certifikate koji su


zasnovani na kriptografiji javnog kljua za autentifikaciju identifikatora.

Greke identiteta
Greke identiteta dolaze od konfuzije identifikatora za dva razliita pojedinca. To moe
biti da identifikatori nisu jedinstveni ili zbog nepanje od strane ljudi koji ih usporeuju.
Upute (vodi) za izbor identifikatora (Check list)

Odrediti to e se koristiti za identifikatore


Odluiti tko e izdavati identifikatore
Postaviti zahtjeve neophodne za izdavanje identifikatora
Odrediti zahtjeve na identifikaciju za svaku klasu transakcija
Odrediti kako e se identifikacija administrirati
Izlistati zahtjeve za izdavanje.
Odrediti razloge za opoziv.
Odluiti kako e se informacija o identifikatorima implementirati i koristiti

AUTENTIFIKACIJA
Autentifikacija je postupak verifikacije identiteta korisnika. Korisnici ukljuuju pojedine osobe,
raunalne ureaje i sredstva.
Aautentifikacijska funkcija F :
F (autentifikacijska informacija) = oekivani rezultat

Faktori autentifikacije
Faktori koji se mogu koristiti za autentifikaciju identiteta nekog entiteta su oni faktori
koji su jedinstveni za taj specifini entitet.

Osnovni faktori
o
o
o

10/2013

Neto to znate dijeljena tajna, lozinka, neto to korisnik i


autentifikator znaju.
Neto to imate fiziki ID (npr. identifikacijska kartica, token, smart
kartica)
Neto to jeste mjerljiva svojstva (otisak prsta, facijalne karakteristike,
boja glasa..)

Implicitni faktori

FER - Zavod za primijenjeno raunarstvo 93

Osnove informacijske sigurnosti


Implicitni faktori su atributi entiteta koji se mogu odrediti bez interakcije sa
entitetom.
o
o

Fizika lokacija
Logika lokacija.

Viestruki faktori
Openito koritenje vie faktora u autentifikaciji transakcija daje jau
autentifikaciju..

Modeli autentifikacije
Autentifikacija je verifikacija identiteta kako bi se sprijeila impersonalizacija (krivo
predstavljanje), te kako bi se osigurala razina povjerenja koja je nuna za koritenje ovlatenja
(autorizacija). Vrsta zahtijevane autentifikacije zavisit e od kvalitete identifikatora, pristupne
metode, i zahtijevanih ovlatenja (privilegija).

Viestruka autentifikacija

U modelu viestruke autentifikacije svaka aplikacija ima potpun kontrolu koritenog


identifikatora za entitet i metode za autentifikaciju.

Jednostruka autentifikacija (SSO)

Jednostruka autentifikacija po sjednici, single sign-on (SSO), velika je prednost za


korisnike.

Vierazinska autentifikacija

Vierazinska autentifikacija je proces koji zahtjeva razliite vrsta autentifikacije koje


ovise o metodi pristupa, zahtijevanim sredstvima, te zahtijevanim dozvolama.

OPCIJE AUTENTIFIKACIJE
Razina i vrsta autentifikacije zavisi od vrste identifikatora, pristupne metode, zahtijevane
autorizacije, te podruja koje je pokriveno autentifikacijom.

I Dvo-strana autentifikacija
Dvo-strana autentifikacija moe imati jedno-smjernu i dvo-smjernu shemu.
Autentifikacijska informacija moe biti ili statika (napr. fiksna lozinka) ili dinamika (npr. onetime lozinka OTP)

10/2013

FER - Zavod za primijenjeno raunarstvo 94

Osnove informacijske sigurnosti

Lozinke

Ponovljive lozinke su najrairenija metoda za autetifikaciju danas (PAP).

One-time Pasword (OTP)-lozinke za jednu upotrebu je strategija koritenja


lozinke samo jednom, pa i ako je ona uhvaena , ona se ponovo ne koristi.

Lozinke Pobude-Odziva (CHAP) su druga metoda kojom se rjeava problem


njukanja lozinki po mrei.

Pobuda /odziv (CHAP)


Shema autentifikacije pobuda/odziv je shema zasnovana na lozinkama u kojoj
server postavlja pitanje korisniku - to znai postavlja izazov(pobudu)- a korisnik
mora odgovoriti na odgovarajui nain ili autetifikacija zavrava u greci.

OTP lozinke
Lozinka je valjana samo za jednu sjednicu autentifikacije-ne prije i ne poslije
(S/KEY).

Token kartica
Ureaj koji donosi lozinke. Token kartica generira razliiti niz od osam znakova
svaki puta kada se upotrijebi, pa je ona specijalni sluaj OTP sheme. (SecureID,
od RSA Security )

Smart kartice
Naziv smart kartica opisuje komplet malog, veliine kreditne kartice,
elektronikog ureaja koji se koristi za pohranu podataka i identifikaciju.
Osnovne karakteristike pametnih kartica
Podjela prema tehnologiji za pohranu podataka
Magnetske kartice
Kapacitivne kartice
Optike kartice
Poluvodike tehnologije
o Memorijske kartice

10/2013

FER - Zavod za primijenjeno raunarstvo 95

Osnove informacijske sigurnosti


o Procesorske kartice
Podjela prema nainu uspostavljanja komunikacije za memorijske i procesorske
kartice

Kontaktno suelje

Beskontaktno suelje
Kartice s dva suelja

Svrha pametnih kartica

Runi ureaji za autentifikaciju (HHAD)


HHAD su prenosivi ureaji, obino u veliini kreditnih kartica, koji imaju
lokalno spremite podataka i mogunost raunanja.

Kartice zasnovane na sekvenci.


Kartice zasnovane na vremenu
Kartice zasnovane na certifikatima

Biometrijska autentifikacija
Biometrika autentifikacija koristi jedinstvenost izvjesnih fizikih svojstava i
karakteristika pojedinaca, kao to su otisci prstiju, slika ronice oka, uzorak glasa ili
facijalne karakteristike. Ta fizika svojstva ili karakteristike mogu se reprezentirati
digitalno kao biometrini podatak ili biometrika.

10/2013

FER - Zavod za primijenjeno raunarstvo 96

Osnove informacijske sigurnosti


Osnove biometrike

Kako se ispituju biometrijski uzorci koji su povezani s ljudima ?


Kako je taj uzorak spremljen ?
to ini podudarnost izmeu prezentirane biometrike - "ponuenog
uzorka" i upisanog predloka ?
Vana sovstva:
o Veliina pogrenog prihvaanja (FAR - false acceptance
rate) , dio pogreno prihvaenih podudarnosti za ne upisane
osobe i
o Veliina pogrenog odbacivanja (FRR - false rejection
rate), dio pogreno odbaenih podudarnosti za legalno
upisane osobe

Otisci prstiju

Digital Persona U.are.U Pro


fingerprint scanner.Fingerprint scanners
can be attached to USB ports as an
external peripheral or they can be
embedded within devices.

10/2013

FER - Zavod za primijenjeno raunarstvo 97

Osnove informacijske sigurnosti

Skaniranje duice oka (Iris scan)

PPP AUTENTIFIKACIJA
PPP protokol (Point-to-Point Protocol) osigurava standardnu metodu za enkapsulaciju
informacije mrenog protokola na linijama od toke-do-toke. Da bi se uspostavila veza
preko komunikacijske linije, svaki kraj linije mora prvo razmijeniti Link Control Protocol
(LCP) pakete kako bi dogovorio konfiguraciju veze koja se eli uspostaviti. On ukljuuje
i protokol autentifikacije.

PAP
PAP, Pasword Autetification Protocol (RFC 1334), osigurava jednostavnu metodu
za korisnika za uspostavu njegova identiteta koristei dvosmjernu razmjenu, kako
je pokazano na slici 5.1.

10/2013

FER - Zavod za primijenjeno raunarstvo 98

Osnove informacijske sigurnosti

Slika 5.1 Dvo-smjerna PAP razmjena


CHAP
CHAP, Challenge Handshake Autetification Protocol (RFC 1994) je tro-smjerna
razmjena koja se koristi da se verificira korisnika na PPP vezi (vidi sliku 5.2).

Slika 5.2 Tro-smjerna CHAP razmjena

10/2013

FER - Zavod za primijenjeno raunarstvo 99

Osnove informacijske sigurnosti

EAP
Proirivi autetifikacijski protokol (Extensible Authetification Protocol EAP) (RFC
2284) je openiti autetifikacijski protokol koji podrava viestruke autetifikacijske
mehanizme.
Autentifikacijska razmjena je pokazana na slici 5.3.

Slika 5.3 Tro-smjerna EAP razmjena


RADIUS
Sa RADIUS-om (Remote Access Dial In user Service RFC2138) autentificiraju se
udaljeni korisnici, koji se spajaju preko biranih linija.
Tipina RADIUS autetifikacijska sjednica u dial-in uvjetima radi kako je dano na slici
5.4

10/2013

FER - Zavod za primijenjeno raunarstvo 100

Osnove informacijske sigurnosti

S/KEY i OTP
Ideja je da korisnik i usluno mjesto svako konstruira dugu listu OTP lozinki, svaka
slijedea proizala je iz predhodne.
S inicijalna lozinka plus dodatak (salt)
H hash funkcija (MD4 ili MD5)
xi elemet u listi lozinki
N broj ulaza u listi
i = 1, .., N
x1 = H(S)
x2 = H(H(S))
= H(H(x1))
xi = H(xi 1)

II Autentifikacija kroz povjerljivu treu stranu


Kerberos
Kerberos je mreni autentifikacijski sustav (RFC 1510) koji omoguuje
verifikaciju identiteta entiteta u otvorenoj i nezatienoj mrei koji koristi treu
povjerljivu stranu (opisan kasnije u mrenoj sigurnosti).

10/2013

FER - Zavod za primijenjeno raunarstvo 101

Osnove informacijske sigurnosti

X.509 PKI infrastruktura


PKI infrastruktura specificirana je od strane ITU (International Telecomunication
Union kroz X.509 standard (ITU97) (prije CCITT X.509), te definira okvir za
provoenje autetifikacije kroz mreu koritenjem kriptografije javnog kljua.
.

Slika 5.7 X.509 certifikacijska hierarhija

PGP (Pretty Good Privacy) povjerljivi model


PGP (Zimmerman 1995) je familija softwarea koji je razvio Philip R. Zimmerman
za zatitu i sigurnost elektronike pote, kroz enkripciju njenog sadraja i
autentificiranje njenog poiljaoca.

Slika 5.8 PGP mrea povjerenja

10/2013

FER - Zavod za primijenjeno raunarstvo 102

Osnove informacijske sigurnosti

III Autentifikacija u VPN-u


Uloga autentifikacije u VPN-u je da se verificira identitet strana ukljuenih u uspostavu VPN
tunela.

Autetifikacija izmeu prospojnika


Autentifikacija klijent-prospojnik

Slika 5.9 Autentifikacija u VPN-u

Upravljanje autentifikacijom
Upravljane autentifikacijom treba biti jednostavno i integrirano u upravljanje
identifikatorima.
Autentifikacijski server
Autentifikacijski server je sustav koji kontrolira autentifikaciju za potrebe IS
tvrtke. On sadri centralni repozitorij identifikatora, te odgovarajuih autentifikacijskih
metoda za svaki identifikator koje su zasnovane na pristupnoj metodi i zahtijevanim
ovlatenjima.
Naruavanje autentifikacije
Autentifikacija zahtjeva da entitet koji se autentificira alje potvrde (vjerodajnice) entitetu
koji provodi autentifikaciju.

10/2013

FER - Zavod za primijenjeno raunarstvo 103

Osnove informacijske sigurnosti

Direktni napadi

Direktni napadi su direktni napadi na sam proces autentifikacije.


o Pogaanje je postupak pogaanja autentifikacijskih tokena sve dok se ne
pogodi jedan ispravan.
o Razbijanje (cracking) je proces stvarnog izraunavanja lozinki. Ipak
treba rei, da je termin "cracking" esto koriten kada je to ustvari
pogaanje lozinki.

Indirektni napadi
o Njukanje je proces prislukivanja dok se sam identitet autentificira, te
prihvat autentifikacijske informacije.
o Dohvat i odgovor je proces dohvata autentifikacijske komunikacije i
odgovor na nju, tako da autentifikator misli da se entitet reautentificira.
o Otimanje sjednica (Session Hijacking) je kraa sjednice nakon to je
provedena autentifikacija.

Socijalni (drutveni) napadi

Napadi na pojedince u pokuaju da oni obznane token za autorizaciju.


o Socijalni inenjering je proces uvjeravanja nekoga da je sigurno otkriti
eljenu informaciju.
o Istraivanje je proces otkrivanja korisnike pozadine kako bi se skupilo
dovoljno osobnih informacija koje bi omoguile odreivanje vjerojatnih
tokena.
o Pretraivanje je proces fizikog pretraivanja za tokene koji pripadaju
korisnicima.
o Prislukivanje je proces promatranja korisnika koji unosi token.
Upute (vodi) za izbor i primjenu autetifikacije (Check list)

10/2013

Odrediti odgovarajue metode za autentifikaciju unutar tvrtke


Standardizirati autentifikacjske postupke kroz cijelu tvrtku
Zahtjevanu autetifikaciju treba zasnovati na:
o Pristupnoj metodi
o Zahtijevanoj informaciji
o Zahtijevanom ovlatenju

FER - Zavod za primijenjeno raunarstvo 104

Osnove informacijske sigurnosti

PKI infrastruktura javnog kljua (PUBLIC KEY


INFRASTRUCTURE)
PKI ima tri osnovna procesa:

cerifikaciju,
validaciju,
i opozivanje certifikata.
PKI arhitektura

Slika 5.10 PKI arhitektura

Certifikacija
Certifikacija objedinuje korisniki identitet sa njegovom relevantnom informacijom
(ponekad se informacija ne odnosi na identitet nego i na druge atribute korisnikog

10/2013

FER - Zavod za primijenjeno raunarstvo 105

Osnove informacijske sigurnosti


entitetea). Da bi osigurao autentinost i integritet takvog objedinjenja, CA potpisuje
dokumenat sa svojim privatnim kljuem.
U toku certifikacije dogaa se nekoliko koraka:

CA mora verificirati da je informacija koja treba biti sadrana u digitalnom certifikatu


autentina i tona.
Generiranje parova kljueva. Korisniki javni klju mora biti ukljuen u certifikat.
esto korisnik sam generira par kljueva te alje samo svoj javni klju CA-u.
CA potpisuje certifikat sa privatnim kljuem. To proizvodi dvije stvari: certifikat je
potvren od CA, a i integritet certifikata je zatien.
Nakon to je digitalni certifikat kreiran i potpisan od CA, korisnik moe dobiti
certifikat od CA.

Validacija
Certifikat mora biti validiran prije nego mu se vjeruje. Validacija certifikata
ukljuuje slijedee korake:

Provjerava se integritet kroz verifikaciju digitalnog potpisa koristei javni klju od


CA.
Provjerava se valjanost intervala digitalnog certifikata.
Provjerava se CRL lista od CA kako bi bili sigurni da certifikat nije opozvan.

Opoziv certifikata
Cerifikat se moe opozvati prije njegovog isteka vaenja, ukoliko postane neupotrebljiv
zbog neega, npr. kada se otkrije privatni klju, ili informacija unutar njega vie nije
valjana.
CA opoziva certifikat ukljuujui ga u listu opozvanih certifikata koja se naziva lista
opozvanih certifikata (CRL)..
CA ini CRL poznatom objavljivanjem u dobro poznatom repozitoriju. CRL se aurira
periodiki.
Modeli povjerenja
Izvrsna matematika svojstva kriptografije javnog kljua ne mogu rijeiti problem kako
se povjerenje ugrauje i delegira u PKI infrastrukturi.
Neki ljudi imaju viziju jednog globalnog PKI preko cijele kugle. Drugi vide
konfederaciju PKI-ova zasnovanih na politikim strukturama kao to su nacije i

10/2013

FER - Zavod za primijenjeno raunarstvo 106

Osnove informacijske sigurnosti


graanstvo. Neki drugi preferiraju model u kojem, povjerenje smjeteno u CA je
ogranieno za specifine namjene za koje se uspostavlja CA.
Model jednog CA povlai jedan PKI za cijeli svijet, gdje svatko koristi jedan CA kako bi
dobio i verificirao certifikat.
Hijerarhijski model ima jedan root CA koji nastavno delgira povjernje drugim CAovima u hierhijaskoj formi. PEM (Privacy Enchanced Mail RFC 1422) i DNSSEC
(Secure Domain Name System RFC 2065) koriste taj pristup.
Distribuirani modeli pretpostavljaju da su svi CA-ovi kreirani jednako. Svaki CA ima
svoju vlastitu domenu povjernja i odgovoran je za konfiguriranje svojih vlastitih kljueva
u aplikaciju. (PGP).

10/2013

Problem unakrsne certifikacije (cross certification).


Unakrsni certifikat
Sigurnosna politika u domenama usklaena i usvojena

FER - Zavod za primijenjeno raunarstvo 107

Osnove informacijske sigurnosti


7. KONTROLA PRISTUPA i TOKA - MATEMATIKI MODELI SIGURNOSTI

Kontrola pristupa
Raunalni sustavi upravljaju pristupom podatcima i dijeljenim resursima kao to su
memorija, tampai, diskovi i dr. Oni moraju osigurati pristup tim resursima primarno
zbog ouvanja integriteta informacijske sigurnosti, a ne toliko za ouvanje njegove
povjerljivosti.
Subjekti i objekti

Zahtjev za
pristupom

Subjekt

Referentni
monitor

Objekt

Osnovni model kontrole


pristupa

Moemo specificirati:

to je dozvoljeno subjektu da radi, ili


to moemo uiniti sa pojedinim objektom.

Operacije pristupa
Modovi pristupa
Na osnovnoj razini subjekti mogu pregledavati ili mijenjati objekte. Prema tome
definiramo dva moda pristupa:

Pregled gleda se samo sadraj objekta


Izmjena mijenja se sadraj objekta.

Pristupna prava i atributi


Mod/prava
pristupa
Pregled
Izmjena

Izvedi

Proitaj

Dodaj

X
X

Zapii
X
X

Prava pristupa u Bell-LaPadula modelu

10/2013

FER - Zavod za primijenjeno raunarstvo 108

Osnove informacijske sigurnosti

Odnosi izmeu pristupnih prava i pristupnih atributa za Multics.


itaj
Izvedi
itaj, pii
Pii

Data segmenti
r
e
w
a

Segmenti direktorija
Status
r
Status, promjeni
w
Dodaj
a
Pretrai
e

Unix
Politika pristupne kontrole je izraena kroz tri operacije :

itaj itanje datoteke


Pii pisanje u datoteku
Izvedi izvedi (program) datoteku

Ove operacije se razlikuju od BLP modela. Na primjer, operacija pisanja UNIX-a ne


ukljuuje pristup za itanje.
Kada se primjenjuju prava pristupa na direktorij, tada ta prava imaju slijedee znaenje:

itaj ispis sadraja direktorija


Pii kreiraj ili promjeni ime datoteke u direktoriju
Izvedi pretrai direktorij

Vlasnitvo
Odgovornost za postavljanje te politike pristupa::

Vlasnik resursa odreuje kome se dozvoljava da ima pristup. Takva se politika


naziva diskreciona budui je upravljanje pristupom u nadlenosti vlasnika.
Politika na razini sustava odreuje tko ima pravo na pristup. Iz jasnih razloga
takva politika se naziva obvezatna (mandatory).

Struktura kontrole pristupa

S kao skup subjekta


O kao skup objekta
A kao skup pristupnih operacija

Matrica kontrole pristupa


M = (Mso)s S, o O i Mso podskup od A

10/2013

FER - Zavod za primijenjeno raunarstvo 109

Osnove informacijske sigurnosti


Primjer takve matrice je dan u donjoj tablici:
Subjekti/objekti
Ana
Bojan

Bill.doc
itaj, pii

Edit.exe
izvedi
Izvedi

Fun.com
Izvedi, itaj
Izvedi, itaj, pii

Sposobnosti
Svakom subjektu se pridjeljuju sposobnosti , ime se definiraju pristupna prava
subjekta.
Potekoe:

Teko je doi do spoznaje tko ima dozvolu pristupa za dani objekt


Vrlo je teko opozvati sposobnosti, budui treba odravati zapise (trag) o svakoj
dodjeli sposobnosti drugim subjektima (treim stranama).

Liste za kontrolu pristupa (ACL)


ACL spremaju pristupna prava na objekte sa samim objektima.
Pristupne liste su pogodne za operacijske sustave koji upravljaju objektima (resursima)
raunalnog sustava.

Sustavi za kontrolu pristupa


Funkcijski, oni se sastoje od dviju komponenti:
1. Skup politika i pravila pristupa: informacija smjetena u sustavu, za koju postoje
pravila pristupnih modova koja se moraju potivati kad subjekti pristupaju
objektima.
2. Skup kontrolnih procedura (sigurnosnih mehanizama) koji provjeravaju upit
(zahtjeve za pristup) prema postavljenim pravilima ( proces validacije upita);
upiti tada mogu biti odobreni, odbaeni ili modificirani, filtrirani za neovlatene
podatake.

10/2013

FER - Zavod za primijenjeno raunarstvo 110

Osnove informacijske sigurnosti

Sigurnosne politike
Osnovne politike su:
1. Politika minimalnih privilegija
2. Politika maksimalnih privilegija
U zatvorenim sustavima dozvoljavaju se samo eksplicitno ovlateni (autorizirani)
pristupi.
U otvorenim sustavima zahtjevi koji nisu eksplicitno zabranjeni su dozvoljeni.
Sigurnosna politika:
Centralizirana
Decentrlizirana
Mogue su i meu politike:
Hierarhijski decentralizirana autorizacija,
Vlasnitvo.
Kooperativna autorizacija.

10/2013

FER - Zavod za primijenjeno raunarstvo 111

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 112

Osnove informacijske sigurnosti

Politike kontrole pristupa

Mandatna (MAC)
Diskreciona (DAC)

Mandatna politika

. Klasifikacijske razine su napr.:


0 = Neklasificirano
1 = Povjerljivo
2 = Tajno
3 =Vrlo tajno
Kategorije :
Nuclear Nato Inteliligence
Production Personnel Engineering _ Administration
SC = (A,C)
A je klasifikacijska razina, a C je kategorija.
SC = (A,C) i SC = (A, C) :
10/2013

FER - Zavod za primijenjeno raunarstvo 113

Osnove informacijske sigurnosti

SC SC
onda i samo kao su ispunjeni slijedei uvjeti:
A A i C C
Tako je realcija:
(2, Nuclear) (3, (Nuclear, nato)
ispravana, verificirana, dok
(2, (Nuclear, nato)) (3, Nato)
nije .
Diskreciona politika

10/2013

FER - Zavod za primijenjeno raunarstvo 114

Osnove informacijske sigurnosti

Opoziv propagiranih prava

Mandatne i diskrecione politike nisu meusobno iskljuive.

Autorizacijska pravila (pravila ovlatenja)


Matrica autorizacije.
Ulaz u matrici A[i,j]
Primjer matrice autorizacije dan je u tablici 1.1.
Kontrole pristupa:
pristup ovisan o imenu (tablica 1.1)
kontrole koja zavisi od sadraja.
Sigurnosno pravilo :
(s, o, t, p)
kontrola na bazi ovisnosti konteksta

10/2013

FER - Zavod za primijenjeno raunarstvo 115

Osnove informacijske sigurnosti

Dodjela ili opoziv pristupnih prva zahtjevan od nekoliko opunomoenika ,


sigurnosna pravila mogu biti estorke :
(a,s,o, t,, p, f)
gdje je a opunomoenik (subjekt) koji dodjeljuje s prava (o,t,p), dok je f
zastavica kopiranja koja opisuje mogunost da s dalje prenosi prava (o,t,p)
na druge subjekte.

Pridruenje pomonih procedura (AP) sigurnosnim pravilima,


Potpuniji oblik autorizacijskih pravila je :
(a,s,t,o,p,f,{Ci,APi})

10/2013

FER - Zavod za primijenjeno raunarstvo 116

Osnove informacijske sigurnosti

Kontrola pristupa temeljena na ulogama (RBAC-Role Based Access


Control)
Matrica pristupa direktno radi sa pristupnim pravima i dodjelom ili opozivom pristupa
resursima (objektima IS-a) prema pojedinanim dozvolama za subjekte:
Fino podeavanje
Veliki troak upravljanja i administriranja za velik broj korisnika i resursa
Djelomino rjeenje - korisnike grupe
RBAC - Koncept grupiranja korisnika ,gdje korisnici dijele sline pristupne sposobnosti :
Lake administriranje
Reprezentacija upravljanja pristupom u stvarnom svijetu.
Generalizirani oblik modela za kontrolu pristupa (simulacije DAC i MAC
politika).
Osnove RBAC-a su:

Dozvole (prava) su pridruene ulogama,


Korisnicima se pridruuju uloge i
Odluka o pristupu se donosi na temelju lanstva korisnika u primjenjivoj ulozi.

Slika: Osnovni odnosi izmeu uloga, korisnika, dozvola i operacija.


RBAC kao openiti model kontrole pristupa podrava dva dobro poznata sigurnosna
principa:
Razdvajanje dunosti (separation of duty)
Najmanjih prava (least privilege).
Veze korisnika, uloga i dozvola
Konceptualno, ova pridruenja mogu se sjediniti sa dvije Bool-ove matrice - UR
{korisnici, uloge} i PR {dozvole, uloge} definirane kao :

10/2013

FER - Zavod za primijenjeno raunarstvo 117

Osnove informacijske sigurnosti

Gdje simbolizira operator pridruivanja njegove lijeve strane na desni operand, a u, r


i p su skupovi korisnika, uloga i dozvola kojima upravljamo.

Slika 8.2 Pridruenje korisnik-uloga i dozvola-uloga kroz matrini prikaz


Pregled odnosa u RBAC modelu

Formalno, pregledi korisnik-uloga mogu se prikazati preslikavanjem ur i njegog inverza


ur-1 to je definirano kao
ur:USERS 2ROLES
ur1:ROLES 2USERS
Skup uloga koje su pridruene danom korisniku definiran je kao
user_assigned_roles{u) = {rROLES | UR[u, r] = true}.
Pregledi dozvole-uloge mogu se prikazati preslikavanje pr i njegove inverzije pr-1 to je
definirano kao
pr1: PERMISSIONS 2, ROLES
pr1: ROLES 2.{PERMISSION}
Skup uloga kojima je pridijeljena pojedina dozvola dan je sa:
permission_assigned_roles(p) = {r ROLES | PR[p, r] = true}.
Skup dozvola pridruenih pojedinoj ulozi dan je sa:
10/2013

FER - Zavod za primijenjeno raunarstvo 118

Osnove informacijske sigurnosti


role_assigned_permissions(r) = {p PERMISSIONS | PR[p, r] = true}.

Hijerarhijski RBAC
Matematiki gledano hijerarhija uloga predstavlja parcijalno ureen odnos izmeu uloga
(ROLES x ROLES) to se oznaava simbolom . Svaki par vezanih uloga (tj. r1, r2
ROLES) takav da je r1 r2 opisan slijedeim svojstvima:

r1 je pridruena seniorska ulogu u odnosu na r2


r2 je pridruena juniorska uloga u odnosu na r1
r1 usvaja dozvole od r2 pored svojih vlastitih dozvola. To ukljuuje da su korisnici
sa seniorskom ulogom r1 automatski podskup korisnika sa juniorskom ulogom r2 .

Odnosi korisnika i njihovih dozvola u seniorskim i juniorskim ulogama

Relacija parcijalnog ureenja definirana na skupu hijerarhijskih uloga takoer je


opisana realcijom naslijeivanja.

10/2013

FER - Zavod za primijenjeno raunarstvo 119

Osnove informacijske sigurnosti


SIGURNOSNI MEHANIZMI
Odvajanje politike od mehanizama:
Diskusija o pravilima pristupa neovisno od mehanizama implementacije.
Usporeivanje razliitih politika kontrole pristupa ili razliitih mehanizama
implementacije iste politike.
Izgradanja mehanizama sa mogunou implementacije razliitih politika.
Neispravne implementacije :
1. Odbacivanje dozvoljenih pristupa.
2. Dodjela zabranjenih pristupa.

Vanjski mehanizmi
Cilj :
o
Minimizirati mogue prekraje;
o
Minimizirati mogue naknadne tete;
o
Osigurati procedure oporavka.

Interni mehanizmi
1. Autentifikacija.
Neto to korisnikzna (lozinke, kod )
Neto to je vlasnitvo korisnika (mad. kartice, ba, i dr)
Fizike karakteristike korisnika (otisci , potpis, glas, i dr.)
2. Kontrole pristupa .
3. Mehanizmi nadzora.:
Faza zapisivanja, gdje su zapisani svi upiti o pristupu i njihovi odgovori
(kako ovlateni tako i odbaeni);
Faza izvjeivanja, gdje se provjeravaju izvjea iz predhoden faze kako
bi se detektirali mogui prekraji ili napadi.

10/2013

FER - Zavod za primijenjeno raunarstvo 120

Osnove informacijske sigurnosti

MATEMATIKI MODELI SIGURNOSTI


Zadaa modeliranja sigurnosti je proizvesti visoku razinu, programski neovisnog
konceptualnog modela poevi od specifikacija zahtjeva koji opisuju potrebnu zatitu
informacijskog sustava.
Sigurnosni modeli zasnovani na teoriji konanih automata
Ukoliko elimo govoriti o specifinom svojstvu sustava, kao to je sigurnost, koristei
model konanog automata, moramo:

Identificirati sva stanja koja zadovoljavaju to svojstvo (sigurnost raunalnog


sustava)
Provjeriti da li sva stanja tranzicije zadravaju i dalje to svojstvo.
Ako su ispunjene gore navedene stavke, i ako je sustav poeo iz inicijalnog stanja
koje je bilo sigurno, tada moemo indukcijom dokazati da se svojstvo sigurnosti
sustava zadrava zauvijek.

Matematiki modeli
Podjela:

diskrecioni
nediskrecioni (mandatni) modeli.

Diskrecioni modeli upravljaju pristupom korisnika informacijama na osnovi korisnikog


identiteta i specificiranih pravila, za svakog korisnika i svaki objekt, te dozvoljenog
naina pristupa korisnika objektu.
Nediskrecioni (mandatni) sigurnosni modeli upravljaju pristupom pojedinaca
informacijama na osnovu klasifikacija subjekata i objekata u informacijskom sustavu.
Modeli

OS
sigurnost

DB
sigurnost

Diskreciona
politika

Matrica
pristupa
TakeGrant
AktivnostEntitet
Wood i
dr.
BellLaPadula
Biba

Dion

Sea View

JajodiaSandhu

10/2013

Mandatna
politika
(tajnost)

Mandatna
politika
(cjelovitost)

Kontrola
toka
informacija

Kontrola
pristupa

FER - Zavod za primijenjeno raunarstvo 121

Osnove informacijske sigurnosti

SmithWinslett
Reetka
(Denning)

Ostale podjele:

Ciljani sustav: na primjer, modeli za zatitu OS-a, modeli za zatitu baza podataka ili
oboje
Vrsta politike: mandatna ili diskreciona.
Adresirani pogledi na sigurnost: tajnost ili cjelovitost
Vrste kontrola: neki modeli su orijentirani na kontrolu direktnog pristupa, indirektnog
pristupa ili kontrolu toka informacija.

U opisu modela sigurnosti bit e razmatrani slijedei aspekti:

Subjekti.
Objekti.
Naini pristupa.
Politike.
Autorizacije/ovlatenja.
Administrativn prava.
Axiomi.

10/2013

FER - Zavod za primijenjeno raunarstvo 122

Osnove informacijske sigurnosti


Elementi modela sigurnosti u sigurnosnom sustavu
Subjekti

Korisnici

Administratori sigurnosti

Zahtjevi za
operacijama admin.
Kontrola
operacija
administriranja

Procesi

Administrativna
prava

Zahtjevi za
pristupom
Kontrola
pristupa

Zahtjev
autoriziran

Zahtjev
odbaen

Autorizacija

Naini
pristupa

Zahtjev
odbaen

Aksiomi i
politike

Zahtjev
autoriziran
Objekti

10/2013

FER - Zavod za primijenjeno raunarstvo 123

Osnove informacijske sigurnosti

Harrison-Ruzzo-Ullman (HRU) model matrice pristupa


Stanje autorizacije/ovlatenja
Q = (S,O,A), gje je:

S je skup subjekata, koji predstavljaju aktivne entitete koji koriste sredstva sustava, te
od kojih se sustav mora zatititi.
O je skup objekata, koji predstavljaju entitete koji se moraju zatititi. Takav skup se
sastoji i od pasivnih entiteta(sredstva sustava) i od aktivnih entiteta (subjekata).
A je matrica pristupa. Redovi matrice odgovaraju subjektima, a stupci objektima.
Element matrice A[s,o] sadri podatke o nainu pristupa za koje je ovlaten subjekt s
kad pristupa objeku o.

Matrica pristupa

Subjekti/Obje
kti
S1
.

O1

...

Oj

...

Om

A[s1,o1]

A[s1,oj]

A[s1,om]

A[si,o1]

A[si,oj]

A[si,om]

A[sn,o1]

A[sn,oj]

A[sn,om]

Si
.
.
Sn

Naini/modovi pristupa

itaj,
pii,
dodaj,
izvedi,
vlastitost privilegija (pokazuje na vlasnitvo).

10/2013

FER - Zavod za primijenjeno raunarstvo 124

Osnove informacijske sigurnosti


Operacije

Primitivne operacije nad matricom pristupa

Rezultirajue stanje Q=(S,O,A)

Operacije

Uvjeti
Unesi r u A[si,oj]

si S
oj

S=S
O = O
A[si,oj] = A[si,,oj] U {r}
A[sm,ok] = A[sm,,ok] k j, m i,

Izbrii r iz A[si,oj]

si S
oj

Kreiraj subjekt si

si S

S' =S { si}
O' = O { si}
A'[s,o] = A[s,o] s S, o
A[si,o] = o '
A[s,oj] = s S'

Kreiraj objekt oj

oj O

S=S
O' = O {oj}
A'[s,o] = A[s,o] s S, o
A[si,oj] = s S'

Uniti subjekt si

si S

S=S
O = O
A[si,oj] = A[si,,oj] - {r}
A[sm,ok] = A[sm,,ok] k j, m i,

S' = S - { si}

O' = O - { si}
A'[s,o] = A[s,o] s S', o '
Uniti objekt oj

oj
oj S

S=S
O' = O - {oj}
A'[s,o] = A[s,o] s S', o '

Naredbe
Command c(x1, ... , xk)
if r1 u A[xs1, xo1] and
r2 u A[xs2, xo2] and
.

10/2013

FER - Zavod za primijenjeno raunarstvo 125

Osnove informacijske sigurnosti


rm u A[xsm, xom] and
then op1
op2
.
.pn

end
Q = Q0 op1* Q1 op2* opn* Qn = Q'
command CREATE(process, file)
create object file
enter O into A(process, file)
end.
command CONFERread(owner,friend,file)
if O in A[owner,file]
then enter R into A[friend, file]
end.
command REVOKEread (owner, friend, file)
if O in A[owner,file]
then delete R from A[exfriend, file]
end.
command NEWCREATE(process,file)
create object file
enter O into A[process, file]
enter R into A[process,file]
enter W into A[process, file]
end.

Administriranje ovlatenja/autorizacije
Neka m bude generiki mod pristupa:
o

Ovlatenje m* u A[s,o] matrice pokazuje da je s ovlaten za dodjelu


privilegije m na objekt o drugim subjektima.
comand TRANSFERread (subjekt1, subjekt2, file)
if R* in A[subjekt1,file]
then enter R into A[subjekt2, file]
end.

10/2013

FER - Zavod za primijenjeno raunarstvo 126

Osnove informacijske sigurnosti


o

Ovlatenje m+ u A[s,o] matrice pristupa ukazuje da s moe prenijeti


drugim subjektima privilegije na objektu o, ali time gubi privilegiju i
mogunost za daljnju dodjelu.:
Command TRANSFER-ONLYread(subjekt1, subjekt2, file)
if R+ in A[subjekt1,file]
then delete R+ from A[subjekt1,file]
enter R+ into A[subjekt2 ,file]
end.

Primjena modela
A[s,o]
S

P1
P1
P1
P1
P2
P2
P3
P3
P3

F1
F2
M1
P2
F1
M1
F1
F2
M2

Own, R, W
E, R+
R, W, E
Ctrl
R, W
W
R, W, E+
Own, E
W, E
a)
F1

Own,R,W
+

F2

E, R

M1

R,W,E

P2

P2

Ctrl

P3

F1

R,W

M1

P1

F1

R,W,E

F2

Own, E

M2

W, E

M1

b)

10/2013

FER - Zavod za primijenjeno raunarstvo 127

Osnove informacijske sigurnosti

F1

F2

M1

P1

Own,R,W

P2

E, R+

P3

R,W,E

P4

Ctrl

P1

R,W

P2

P1

R,W,E+

P2

Own, E

P3

W, E

P4

c)
Alternativne metode spremanja matrice pristupa a) tablica s poljima (S,O,A), b)
lista sposobnosti, c) ACL lista

10/2013

FER - Zavod za primijenjeno raunarstvo 128

Osnove informacijske sigurnosti


Problemi s diskrecionim modelima

Program P
(a)
.........
.........
read f1
write f2
Datoteka f1

Datoteka f2

A
B
C
D
vlasnik y
(x, write, f2)

vlasnik x

Program P
(b)
.....
.....
read f1
write f2
datoteka f1

datoteka f2

A
B
C
D

A
B
C
D

vlasnik x

vlasnik y
(x, write, f2)

Primjer Trojanskog konja: (a) program P sadri skriveni kod za pristup datoteci f1 i f2;
y moe dodjeliti pravo pisanja na f2; (b) nakon to korisnik x zapone program, korisnik
y ima pristup informaciji koja je prenesena iz datoteke f1(na koju korisnik y nema pravo
itanja) u f2 (koju on moe itati).
10/2013

FER - Zavod za primijenjeno raunarstvo 129

Osnove informacijske sigurnosti

Nediskrecioni (mandatni) modeli sigurnosti


Bell-LaPadula model (BLP)
.
Sigurnosna razina :

klasifikacija
skup kategorija.

Klasifikacija je element skupa koji se sastoji od etiri elementa: Vrlo tajno(TS);


Tajno(S); Povjerljivo(C); Neklasificirano(U). To je potpuno ureen skup za koji vrijedi:
TS > S > C > U.
Skup kategorija je podskup nehierarhijskog skupa elemenata ( podruja primjene
informacija ili podruja pripadnosti podataka). Primjeri kategorija mogu biti Nato,
Nuklearni odjel, Kripto zavod i dr.
Skup sigurnosnih razina formira reetku , koja je parcijalno ureena prema relaciji
dominacije ().
Sigurnosna razina L1=(C1,S1) je via ili jednaka (dominira) nad sigurnosnom
razinom L2=(C2,S2) onda i samo ako vrijede slijedee relacije:
C1C2 i S1S2, gdje C odgovara klasifikaciji, S skupu
kategorija.
Za dvije sigurnosne razine L1 i L2 za koje ne vrijedi da je L1L2 niti L2L1 kaemo da
nisu usporedive.
Sigurnosna razina korisnika(subjekta) koja se naziva istoa(clearance) korisnika.
Sigurnosna razina objekta odraava osjetljivost informacija koju on sadri.
Modovi pristupa:

Samo za itanje
Dodavanje
Izvoenje: izvedi objekt (program)
itaj-pii : pii u objekt.

Stanje sustava
Stanje sustava je opisano etvorkom (b,M,f,H) gdje su :
b je trenutni skup prava.
M je matrica pristupa koja opisuje prava subjekta na svakom objektu.

10/2013

FER - Zavod za primijenjeno raunarstvo 130

Osnove informacijske sigurnosti

f je funkcija razine koja svakom subjektu i objektu pridruuje njegovu razinu


sigurnosti.
H je hijerarhija trenutnih objekata.

Operacije

dobiti pravo : mijenja se b dodjeljuje se odgovarajua trojka u b


oduzeti pravo: mijenja se b - ukida se odgovarajua trojka u b
dati pravo: prijenos prava sa jednog objekta na drugi
povui pravo: oduzeti dana prava
kreirati objekt: aktiviranje neaktivnog objekta i ukljuivanje u hijerarhiju H
kao vora
brisanje objekta: brisanje vora iz H, a to povlai i brisanje svih prava po
objektu
mijenjanje nivoa sigurnosti subjekta
mijenjanje nivoa sigurnosti objekt

Aksiomi

Svojstvo jednostavne sigurnosti ili svojstvo ne-itaj-od-gore


o (ss property simple security)
Svojstvo zvijezde (*-property) ili svojstvo ne-pii-na-dolje
Princip neuznemiravanja
Svojstvo diskrecijske sigurnosti (ds-property )

Proirena verzija Bell-LaPadula modela:

nedostupnost neaktivnih objekata


prepisivanje neaktivnih objekata
.
Ova svojstva (pravila) mogu se prikazati slikovito prema sigurnosnom dijagramu toka
koji je dan na slici 12.1.

10/2013

FER - Zavod za primijenjeno raunarstvo 131

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 132

Osnove informacijske sigurnosti


8. SIGURNOST I ZATITA PROGRAMA I OPERACIJSKIH SUSTAVA
Greke:

nenamjerne ljudske greke


namjerne greke zloudni kod

Sve programske greke ne moemo izbjei, iz dva razloga:


Kontrola programa se jo uvijek provodi na razini pojedinanog programa i
programera. Nepredvidive greke. esto puta i programer moe neke greke i
sakriti.
Drugo, programiranje i programsko inenjerstva se mijenjaju i razvijaju puno
bre nego tehnike u raunarskoj sigurnosti..
Virusi i drugi zloudni kod
Virus
o Tranzietni virus
o Rezidentni virus
Trojanski konj
Logika bomba
Vremenska bomba
Vrata upada ili zadnja vrata(back door)
Crv.
Zec
Kako se virusi prikljuuju (veu) na programe

Dodani virusi
Originalni
program

Virusni kod
+

Virusni
kod
Originalni
program

Virus koji se dodaje na program

10/2013

FER - Zavod za primijenjeno raunarstvo 133

Osnove informacijske sigurnosti

Virusi koji okruuju program

Fiziki

Virusni
kod

Logiki

Originalni
program

Virusni kod
Dio (a)

Originalni
program

Virusni kod
Dio (b)

Virus okruuje program

10/2013

FER - Zavod za primijenjeno raunarstvo 134

Osnove informacijske sigurnosti

Integrirani virusi i zamjene

Originalni
program

Virusni
kod

Modificirani
program

Virus integriran u program


Kako virusi dobivaju kontrolu ?

Jednostavnom zamjenom programa T na disku sa virusom V


Promjenom pokazivaa u tablici datoteka tako da se locira V umjesto T

10/2013

FER - Zavod za primijenjeno raunarstvo 135

Osnove informacijske sigurnosti

Kvaliteta virusa:

teak za detekciju
teak za unitenje ili deaktiviranje
iroko podruje irenja
mogunost reinfekcije
lakoa kreiranja
strojno neovisan (neovisan i od OS-a)

10/2013

FER - Zavod za primijenjeno raunarstvo 136

Osnove informacijske sigurnosti


Smjetaj za viruse (dom):

Boot sektor virusi

Drugi sektori

Boot sektor
Bootstrap
loader

Inicijalizacija
sustava

(a) Prije infekcije

Boot sektor

Drugi sektori

Virus
kod

Inicijalizacija
sustava

Bootstrap
Loader

(b) Poslije infekcije

Memorijski rezidentni virusi

Ostala domita za viruse


o Aplikacioni program ( word procesor, tablini kalkulatori, ..
Macro virusi
o Biblioteke programa
o Kompilatori, loaderi, linkeri, debugeri

Virusni potpisi

10/2013

FER - Zavod za primijenjeno raunarstvo 137

Osnove informacijske sigurnosti


Akcije:
smjetaj
izvoenje
irenje
Potpis - izdajniki uzorak

Memorijski uzorci
Uzorci izvoenja
Uzorci prijenosa
Polimorfni virusi

Spreavanje od virusne infekcije


Anti-virusni software
Napadi virusa koriste (exploit) nedostatak kontrola integriteta informacijskog sustava.
Kako bi se obranili moramo sami ukljuiti te kontrole. Neki od rapoloivih zatitnih
mehanizama su specifini za viruse, ali oni openito adresiraju integritet. Strategija
obrane treba imati slijedee komponente:

Prevenciju: zaustavljanje infekcije sustava.


Detekciju: detektiranje virusa koji su infektirali sistem.
Reakciju: restauriranje sustava do istog stanja.

Administrativne mjere i briga korisnika su vane za uspjenu zatitu od virusa.


Fizike i administrativne kontrole

Postavljanje zatite pisanja


Karantenska raunalima sa anti-virusnim softverom
Vatrozidovi (firewall) opremljeni virusnim scanerima
Anti-virusni software treba ukljuiti u svaku login skriptu korisnika.
Koritenje programa za kontrolu integriteta
Plan za izvanredne situacije (contigency plan)

Kriptografska kontrolna suma


Kada sigurnosni sustav zna kako izgleda objekt koji zatiuje, on ne mora znati kako
izgleda napada. On treba pregledati izmjene u objektu.

Kontrolna suma datoteke se usporeuje sa uskladitenom vrijednou.(VACINE)


Detektira i nepoznate viruse

10/2013

FER - Zavod za primijenjeno raunarstvo 138

Osnove informacijske sigurnosti

Pogodno za koritenje tamo gdje se u organizaciji koriste standardni, ve razvijeni


programi

Skaneri
Kada sigurnosni sustav ne zna kako izgleda objekt koji titi, budui je on legitimno
izmijenjen, on mora znati kako izgleda napada, ili kako se on ponaa. Jedino tada on
moe provjeriti njegovu prisutnost.

Skaneri pretrauju datoteke za postojanje uzoraka (virusnih potpisa) koji


identificiraju poznati raunalni virus.
Polimorfni virusi ugroavaju tehnike prepoznavanja uzoraka,
Makro virusi donose svoj problem
Napredni skaneri sve vie kreu prema prepoznavanju ponaanja, tj. semantikim
svojstvima , umjesto niza bitova koji definiraju uzorak.
Problem pozitivne greke

Preporuke

Koristiti samo komercijalne programe iz pouzdanih i dobro poznatih dobavljaa.


Testirati sve nove programe na izoliranim raunalima.
Napraviti boot disketu i spremiti na sigurno.
Napraviti i zadrati kopije sistemskih datoteka za izvoenje.
Koristiti skanere virusa redovito.

Neke istine i nejasnoe o virusima:

Virusi mogu inficirati sustave koji nisu PC/MS-DOS/Windows.


Virusi mogu modificirati i skrivene datoteke te "read only" datoteke.
Virusi se mogu pojaviti u datotekama podataka (CONFIG.SYS i MAKRO)
Virusi se mogu iriti i drugim putem osmi disketa (mree, bulletin boards,..)
Virusi ne mogu ostati u memoriji nakon potpunog gaenja i paljenja kod boot-a.
Virusi ne mogu inficirati sklopove.
Virusi mogu biti dobroudni

10/2013

FER - Zavod za primijenjeno raunarstvo 139

Osnove informacijske sigurnosti

Namjerni ciljani zloudni kod (specifian kod)

Vrata upada (trapdoor)


o zaboravi ih odstraniti
o namjerno ih ostavlja zbog testiranja
o namjerno ih ostavlja zbog odravanja zavrenih programa
o namjerno ih ostavlja u programu kao tajni nain pristupa programima nakon
to su oni prihvaeni za produkciju.

Napad komadia (salami attack)

Tajni kanali (covert channels): programi koji isputaju informacije


o
Memorijski (file lock)
o
Vremenski (CPU dodjela)

Kontrola, zatita od programskih prijetnji

modularnost,
nezavisno testiranje,
zatvorenost , enkapsulacija
skrivanje informacije
upravljanje konfiguracijom
dokaz ispravnosti programa, verifikacija
pridravanje standarda, ISO9000 i dr
Kontrole putem operacijskih sustava
o
o
o
o

povjerljivi operacijski sustavi,


meusobna zatita programa, pa se svaki posebno titi,
ogranieni programi, obzirom na pristup sredstvima
zapis o pristupima sredstvima i dr.

Administrativne procedure
o standardi za razvoj programa i njihovo provoenje
o sigurnosni nadzor
o odvajanje dunosti ( projektant, programer, operater, ..) i dr.

Razvoj sigurnog softvera (SA - software assurance)

Mnogi od navedenih problema informacijske sigurnosti spomenutih u ovom


poglavlju imaju svoj uzrok u softverskim elementima sustava (IS-a).
Razvoj sustava i u softvera u njima se obino provodi koritenjem odreene
metodologije, kao to je primjerice SDLC (System Development Life Cycle).

10/2013

FER - Zavod za primijenjeno raunarstvo 140

Osnove informacijske sigurnosti

Sigurnost softvera i SA baza znanja (Department of Homeland Security) - Secure


Software Assurance Common Body of Knowledge - SwA CBK smjernice)
Principi projektiranja softvera
o Postoje tehnike izgradnje koje sistematino izbjegavaju nedostatke, to
predstavlja vrh dananjih istraivanja, ali do danas ne postoji potpuna
metoda koja bi omoguila izgradnju tih sustava bez nedostataka koji se
koriste u krenju sigurnosti sustava(J.H.Saltzer i M.D. Schroeder).
o Opi sigurnosni principi (J.H.Saltzer i M.D. Schroeder)
a.
Ekonominost mehanizma
b.
Dodjela pogreno-sigurno
c.
Potpuno posredovanje
d.
Otvoreni dizajn
e.
Razdvajanje prava
f.
Najmanje pravo
g.
Najmanje zajednikih mehanizama
h.
Psiholoka prihvatljivost
i.
Sigurnosni problemi u razvoju softvera (John Viega)
o Prekoraenje spremnika (Buffer Overrun) (DoS napad, izvoenje nekih
naredbi, gubi se cjelovitost (integritet), nove prilike od posljedice greke)
o Ubacivanje naredbe (Command Injection) (ne provjeravanje ulaza
podataka - Hello&del *.*)
@echo off
set /p myVar _ "Enter the string"
set someVar=%myvar%
echo %somevar%
o Meu lokacijski scenarij (Cross-ite Scripting (XSS)) (dogaa se kada
aplikacija , koja se izvodi na Web-u, skuplja podatke od korisnika kako bi
ih ukrala - napada programira zlonamjerni link i smjeta ga na ciljni
server, skuplja podatke i zavrava s ispravnim odgovorom )
o Nedostatak u obradi greaka (nepredvieni scenarij - neoekivani nain
ponaanja sustava - ranjivost koja se iskoritava)
o Nedostatak u zatiti mrenog prometa (bez ine mree su instalirane bez
ili sa malo zatite (enkripcije), koritenje hub-ova umjesto switch-eva,
prikljuak snifera - periodino ispitivanje, podizanje svijesti )
o Nedostatak u sigurnoj pohrani i zatiti podataka (kontrola pristupa, hard
kodiranje lozinki, kljueva kriptiranja i druge osjetljive informacije u
program)
o Nedostatak upotrebe kriptografski jakih sluajnih brojeva (generatori
sluajnih brojeva - moe se predvidjeti)
o Problemi formatiranja niza (Napad moe ugraditi znakove koji znae
direktive formatiranja (npr. %x, %d, %p, dr.) u maliciozni ulaz
(argument) za printf direktivu u C jeziku)

10/2013

FER - Zavod za primijenjeno raunarstvo 141

Osnove informacijske sigurnosti


o Neadekvatnost kontrola promjena (jedino ovlatene izmjene mogu biti
unesene u sustav)
o Krivi pristup datoteci (substituira lanu datoteku kao legitimnu datoteku
- zatititi ne samo lokaciju datoteka nego i metodu i komunikacioni kanal
za pristup)
o Kriva upotreba SSL-a (loa implementacija, Manjkavosti u koritenju
sigurnog HTTP-a, kroz validaciju Certifikacijskog tijela (CA), validaciju
samog certifikata, te validaciju informacije iz CRL
o Curenje informacija (preko zaposlenika - upozorenja djelatnicima)
o Greke cijelih brojeva (overflows/underflows) (greke cijelih brojeva
omoguava napadau da pokvari druga podruja memorije, preuzimajui
kontrolu nad aplikacijom- krivo raunanje, greke, ruenje sustava ili dr.)
o Uvjeti natjecanja (sukob pristupa istom sredstvu sustava, programske
dretve - izmjena datoteka u vremenu od kreiranja do korienja)
o SQL injekcija (ne provodi se validacija korisnikog ulaza prije nego se
provodi upit u relacionu bazu podataka - unos "JOE OR 1=1" - svi
korisniki ID-ovi i njihova imena)
Accept USER-ID from console;
SELECT USERID, NAME FROM USERS WHERE USERID =
USER-ID;
o Povjerljivo razrjeavanje mrene adrese (kompromitiranje DNS
posluitelja, mijenjanje valjane IP adrese - laan web - prikupljanje
osjetljivih informacija - moe se postaviti drugi posluitelj da odgovara
kao
stvarni DNS posluitelj)
o Neautentificirana razmjena kljua ( simetrini sustavi - razmjena posebni
kanali ili sustav javnih kljueva -kvarenje repozitorija javnih kljueva,
osoba preuzima USB sa kljuevima a ne radi u organizaciji, vlastiti kripto
sustavi javnog kljua
o Koritenje maginih URL-ova i skrivene forme (HTTP je protokol bez
garantirane isporuke - problem razmjene sa Web aplikacijom kroz
viestruke
interakcije - osjetljiva informacija je ukljuena u "magini"
URL (npr.
autentifikacijski ID se alje kao parametar u URL-u, za
razmjenu koja slijedi) ili je ukljuena u polju skrivene forme na HTML
stranici dohvatljiva je na mrei ako je u istom tekstu - spoofing ili
otimanje sjednice , izmjena podataka i dr.)
o Upotreba slabog sustava temeljenog na lozinkama (politika lozinki, broj
neispravnih unosa, pohrana lozinke na lako pristupna mjesta - podizanje
jakosti lozinke )
o Slaba uporabljivost (slubenim nainom ili neslubeni (laki) nain samo jedan nain i to siguran nain - trening i podizanje svijesti)

10/2013

FER - Zavod za primijenjeno raunarstvo 142

Osnove informacijske sigurnosti


ZATITA I SIGURNOST OPERACIJSKIH SUSTAVA
Usklaenost (podudarnost) izmeu fizkih stanja sustava i autoriziranih stanja modela
osigurana je sigurnosnim mehanizmima
Osnovni koncepti operacijskih sustava

Aplikacije
Operacijski sustav
Asemblerski stroj
Firmware stroj
Sklopovski
stroj

Razine arhitekture raunalnog sustava


OS funkcije :
Upravljanje procesima i procesorom.
Upravljanje sredstvima.
Supervizija.
.
OS funkcije orjentirane na podrku sigurnosti:

10/2013

Korisnika identifikacija/autentifikacija
Zatita memorije
Nadzor pristupa sredstvima ra. sustava
Kontrola toka informacija
Zapisi i nadzor (Auditing)

FER - Zavod za primijenjeno raunarstvo 143

Osnove informacijske sigurnosti

Korisnika identifikacija/autentifikacija

10/2013

Sustavi zasnovani na lozinkama. .


Sustavi bazirani na upitu-odgovoru.
- Funkcije polinoma.
Funkcije zasnovane na transformaciji nizova znakova
Funkcije zasnovane na jednostavnim kriptografskim algoritmima
Sustavi sa dvostrukom autentifikacijom (hand-shaking)

FER - Zavod za primijenjeno raunarstvo 144

Osnove informacijske sigurnosti

Autentifikacioni sustavi bazirani na onom to je korisnik


o Sustavi raunalnih faksimila.
o Sustavi zasnovani na otisku prsta.
o Sustavi zasnovani na prepoznavanju glasa.
o Sustavi zasnovani na svojstvu ronice oka

Autentifikacija bazirana na lozinkama


Osnovni kriteriji:
Koritenje najmanje osam znakova, u openito dugim lozinkama;
Upotreba numerikih i alfanumerikih znakova
Upotreba velikih i malih slova (ako sustav razlikuje)
Upotreba specijalnih znakova tipkovnice (na primjer &, @,%);
Spajanje dviju rijei koje ne koreliraju te skraivanje rezultirajue rijei na duinu
n-1, gdje je n odobrena duina lozinke, te tada ubaciti specijalni simbol;
Izbor stranih rijei;
Upotreba niza znakova tipkovnice koja se lako moe spremiti (na primjer, zadnja
etiri znaka drugog reda, slova u treem stupcu tipkovnice i td.);
Izbor naziva koji se odnose na hobi pojedinca, njihovo spajanje
Uvijek izabrati lako zapamtive nazive
Prva rije
town
felix
brain
dog

Druga rije
pick
soon
stormy
hot

Specijalni znak
_
@
&
!

Lozinka
town_pi
felix@soon
brain&sto
hot!dog

Korisnici trebaju:
Izabirati lozinke pridravajui se gornjih kriterija
Upamtiti svoju lozinku, nikada je ne pisati
Nikada ne otkrivati lozinke
Mijenjati svoje lozinke esto i regularno.
Otkrivanje lozinki
Dodatak

Lozinka

10/2013

DES

Kriptirana lozinka

Dodatak

Datoteka
lozinki

Mehanizam dodatka
(salt) za primijenjeno raunarstvo 145
FER - Zavod

Osnove informacijske sigurnosti

Unesena
lozinka od
korisnika

Kriptirana lozinka

Dodatak

DES

Kriptirana lozinka

Datoteka lozinki
Usporedba

Kreiranje i validacija lozinki u UNIX-u

Zatita memorije
Zahtjevi na zatitu:

Konkurentni pristupi
Zatvorenost (samo za programe)

Sklopovski mehanizmi za zatitu i nadzor dijeljenja memorije:

Adresa ograde
Relokacije
Granini registri (baza/granica)
Stranienje (paging)
Segmentacija

10/2013

FER - Zavod za primijenjeno raunarstvo 146

Osnove informacijske sigurnosti

Adresa ograde

10/2013

FER - Zavod za primijenjeno raunarstvo 147

Osnove informacijske sigurnosti

Relokacija

za vrijeme kompilacije
za vrijeme punjenja programa u memoriju (statika relokacija)
za vrijeme izvoenja (dinamika relokacija)

10/2013

FER - Zavod za primijenjeno raunarstvo 148

Osnove informacijske sigurnosti

Zatita upotrebom baznih registara


Vrijednosti granica:
1. Registri granica.
2. Registri baza/granica.

10/2013

FER - Zavod za primijenjeno raunarstvo 149

Osnove informacijske sigurnosti

Zatita podruja programa

Dva para registara


Arhitekturom oznaka (Tagged architecture).

10/2013

FER - Zavod za primijenjeno raunarstvo 150

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 151

Osnove informacijske sigurnosti


U nastavku je dana tablica arhitekture oznaka (tag-ova).
Oznaka

Memorijska rije

Podatak

RW

podatak

Instrukcija

RW

Podatak

Instrukcija

Podatak

Instrukcija

instrukcija

Instrukcija

Instrukcija

Instrukcija

Instrukcija

Dijeljenje memorijskih podruja


Parovi registara:
za instrukcije - zajedniko podruje
za podatke privatna podruja

10/2013

FER - Zavod za primijenjeno raunarstvo 152

Osnove informacijske sigurnosti


Stranienje (Paging)
.

Pn = L DIV Sp
Po = L MOD Sp
L logika adresa
Sp veliina stranice

10/2013

FER - Zavod za primijenjeno raunarstvo 153

Osnove informacijske sigurnosti

Dozvoljene operacije ( prava) na stranici

samo za itanje,
itanje/pisanje,
samo za izvoenje.

Implementacija

zatitni bitovi u tabeli stranica


podrava dijeljenje programa
"isti " kod samo za itanje

dekompozicija programa
razliitost prava objekata u stranici

Problemi

10/2013

FER - Zavod za primijenjeno raunarstvo 154

Osnove informacijske sigurnosti

Segmentacija

Segmenti logiki entiteti

glavni program
procedure, funkcije
polja
i dr.

Dijeljnje programa:

tabela segmenata svakom korisniku


zatitni bitovi u tabeli
istovrsnost objekta u stranici
"isti" kod

10/2013

FER - Zavod za primijenjeno raunarstvo 155

Osnove informacijske sigurnosti

Stranienje nasuprot segmentiranju


Segmentiranje
homogenost zahtjeva jedinstveni segment
snanije dijeljnje (procedure, funkcije, polja,.)
Stranienje
raznovrsnost objekata - heterogenost
Stranienje i segmentiranje
dijeljenje programa
"isti" kod
isti modovi pristupa (operacija)

10/2013

FER - Zavod za primijenjeno raunarstvo 156

Osnove informacijske sigurnosti

Upravljanje i nadzor pristupa sredstvima RS/IS-a


Zatita od neovlatenog pristupa

Memorijska zatitta , CPU i dijeljenje programa - sklopovski


Ostala sredstva (datoteke, ureaji.) sklopovski, programski moduli OS-a

Moduli imaju slijedee zadatke:

kontrola pristupa
kontrola toka podataka
mehanizni nadzora i revizije

Mehanizmi kotrole pristupa

Identifikacija sredstava
Identifikacija procesa
operacija nad sredstvima
o CPU: izvoenje
o Memorijski segmenti: itaj/pii
o Ulazni ureaji: itaj
o Izalazni ureaji: pii
o Trake: itaj/pii
o Datoteke podataka: kreiraj, otvori, itaj, pii, dodaj, zatvori, izbrii
o Datoteke programa: itaj/pii, izvedi.

Nain rada:

Pristupne hierarhije
Matrica zatite ( matrica pristupa).

Pristupne hierarhije
privilegirani modovi
o privilegirani i korisniki
o hierarhija zatitnih razina pristupna domena

gnijezda programskih jedinica


<U5<<<U1>U2>U3><U4>>
(U1 ne moe pristupiti objektima U4)

10/2013

princip minimalnih privilegija

FER - Zavod za primijenjeno raunarstvo 157

Osnove informacijske sigurnosti

Matrica zatite (Matrica pristupa)


A[Si,Oj]
Tehnike implementacije

Tabela
Pristupne liste
Liste sposobnosti (Capability Lists)
Liste ovlatenje-stavka (Authority-item lists)
Mehanizmi brava-klju (Lock-key)

Matrica zatite smjetena u tabelu


Subjekti
S1
S2
.
Sk
10/2013

Objekti
O1
O2
.
Or

Prava
A(S1, O1)
A(S2, O2)
.
A(Sk, Or)
FER - Zavod za primijenjeno raunarstvo 158

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 159

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 160

Osnove informacijske sigurnosti

Zatita datoteka

10/2013

razina dijeljenja zahtjev na mehanizme


nema dijeljena nepotrebni mehanizmi
kompromis nadzor dijeljena
o mehanizmi lozinki
o prava vlasnitva
o A-lista svakoj datoteci
o kategorije korisnika
vlasnik
grupa
ostali korisnici
o Polje prava kategorija korisnika
UNIX ( primjer: rwx r-x r--)

FER - Zavod za primijenjeno raunarstvo 161

Osnove informacijske sigurnosti

MEHANIZMI KONTROLE TOKA INFORMACIJA U


PROGRAMIMA
Tokovi:

eksplicitni tokovi
y := f(x1,.,xn),

implicitni tokovi
if f (xm+1, .., xn) then y := f(x1, .., xm).

Bell-LaPadula model
o p (ss-property)
o p o.( + *-property)
o1 ... om p o1 ... on (vierazinski BLP model)
o1 ... om = donja granica
o1 ... on = gornja granica

Kontrolni mehanizmi za vrijeme izvoenja


Kontrolni mehanizmi u kompilaciji
Izolacija
o Metoda viestrukog prostora eksploatira virtualnu glavnu memoriju za svakog
korisnika sustava
o Metoda virtualnog stroja

10/2013

FER - Zavod za primijenjeno raunarstvo 162

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 163

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 164

Osnove informacijske sigurnosti

IZGRADNJA SIGURNIH OPERACIJSKIH SUSTAVA

Rjeenje zasnovano na sigurnosnoj jezgri


Sigurnosna jezgra mora zadovoljiti slijedea svojstva:

Potpunost: Izvodei sve pristupe informacijama sustava;


Izolacija: Jezgra mora biti zatiena od probijanja.
Verificiranost: Kod sigurnosne jezgre mora se verificirati kako bi se dokazalo
da on implementira sigurnosne zahtjeve i politike koje su opisane u
sigurnosnom modelu.

Sustavi sa sigurnosnom jezgrom: UCLA Secure UNIX, Kernelized Secure


Operating System (KSOS) i Secure XENIX, sa namjerom da proire osnovne
zatitne mehanizme UNIX-a.

10/2013

FER - Zavod za primijenjeno raunarstvo 165

Osnove informacijske sigurnosti

Sigurnosna jezgra podrava i nadzire slijedee funkcije:

Multiprocesiranje.
Preklapanje domena izvoenja.
- jezgra, supervizor, korisnik
Zatita memorije..
U/I operacije

Prednosti :
Izolacija i separacija. Sigurnosni mehanizmi su odvojeni od OS-a i od
korisnikog prostora; zatita od korisnikog/sistemskog upada je vea;
Smanjena veliina i verifikacija. Jezgra je mala, koja je odgovorna samo za
sigurnosne funkcije, pa se stoga moe formalno verificirati.
Izmjenjivost. Mogue izmjene sigurnosnih mehanizama su lagane za
implemnetaciju i testiranje.
Potpuni nadzor. Svi pristupi se provode pod kontrolom sigurnosne jezgre.

10/2013

FER - Zavod za primijenjeno raunarstvo 166

Osnove informacijske sigurnosti

9. SIGURNOST BAZA PODTAKA i TRANSAKCIJSKA OBRADA


Koncepti baza podataka

Data Base Management System (DBMS).


Konceptualni modeli (ER model)
Logiki modeli (Hierrhijski, mreni, relacioni, objketni)
Shema baze podtaka(konceptualna i logika)
Jezici (DDL. DML, QL)

Dijelovi DBMS_a

DDL kompilacija
Obrada DML instrukcija
Upiti u bazu podataka
Upravljanje bazom podataka
Upravljane datotekama

Skup tabela daje podrku funkcionalnosti ovih modula:

10/2013

Tablice opisa baze podtaka


Tablice autorizacije (ovlatenja)
Tablice konkurentnih (istovremenih) pristupa

FER - Zavod za primijenjeno raunarstvo 167

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 168

Osnove informacijske sigurnosti

Sigurnosni problemi u radu sa bazama podataka


Postizanje sigurnosti u uvjetima baza podataka znai identificiranje prijetnji i
izbor politika (to se od sigurnosti oekuje) i mehanizama ( kako e sigurnosni
sustav postii sigurnosne ciljeve). To takoer ukljuujepostizanje jamstva sigurnosnog
sustava ( kako dobro e sigurnosti sustav ispuniti sigurnosne zahtjeve i izvriti
oekivane funkcije).

Prijetnje na sigurnost baza podataka


Krenje sigurnosti baza podataka se satoji od neodgovarajueg (neovlatenog)
itanja, izmjene ili brisanja podataka. Posljedice se mogu kategorizirati u u tri kategorije:

10/2013

Neovlateno oslobaanje informacija


Neovlatena izmjena podataka.
Odbacivanje usluga. (DoS)

FER - Zavod za primijenjeno raunarstvo 169

Osnove informacijske sigurnosti

Sigurnosne prijetnje se mogu klasificirati prema nainu na koji mogu nastatti:

Prirodne ili sluajne nepogode.


Greke ili bug-ovi u HW i SW.
Ljudske greke.

Krenje sigurnosti ukljuije dvije klase korisnika:

Ovlateni korisnici koji zlorabe svoja prava i ovlatenja


Neprijateljski agenti, neovlateni korisnici (insideri i outsideri)

Zahtjevi na zatitu baza podataka

Zatita od neovlatenog pristupa


Zatita od zakljuivanja (inference)
Integritet (cjelovitost) baza podataka
Operativni integritet podataka
Semantiki integritet podataka
Odgovornost i nadzor
Autentifikacija (ovjera) korisnika
Upravljanje i zatita osjetljivih podataka
Vierazinska zatita
Zatvorenost

Sigurnosne kontrole
Zatita baze podataka se postie kroz slijedee sigurnosne mjere:

Kontrola toka
Kontrola zakljuivanja o podacima
Kontrola pristupa

Kontrola toka
Tok izmeu objekta X i objekta Y se dogaa kad naredba ita vrijednost iz X i upisuje
vrijednost u Y. Kontrola toka provjerava da informacija koja je sadrana u nekom
objektu (npr. izvjeu) ne odlazi eksplicitno (kroz kopiranje) ili implicitno (preko grupe
instrukcija koje ukljuuju meu objekte) u nie tiene objekte.
Kontrola zakljuivanja
Kontrola zakljuivanja usmjerena je na zatitu podataka od indirektne detekcije.
Kanal zakljuivanja je kanal gdje korisnici mogu nai podatak X i tada ga koriste
da bi dobili Y kao Y = f(X).
10/2013

FER - Zavod za primijenjeno raunarstvo 170

Osnove informacijske sigurnosti

Glavni kanali zakljuivanja u sustavu su:


1. Indirektni pristup.
SELECT X FROM r WHERE Y = value
2. Korelacioni podaci.
3. Nepostojei podaci.
Statistiko zakljuivanje
Statistiki napadi mogu se suzbiti kroz dvije vrste kontrole:
1. Perturbacija podataka.
2. Kontrola upita.
Kontrola pristupa
1. Skup politika i pravila pristupa: informacija smjetena u sustavu, za koju postoje
pravila pristupnih modova koja se moraju potivati kad subjekti pristupaaaju
objektima.
2. Skup kontrolnih procedura (sigurnosnih mehanizama) koji provjeravaju upit
(zahtjeve za pristup) prema postavljenim pracilima ( proces validacije upita);
upiti tada mogu biti odobreni, odbaeni ili modificirani, filtrirani za neovlatene
podtake.

10/2013

FER - Zavod za primijenjeno raunarstvo 171

Osnove informacijske sigurnosti


Arhitektura DBMS koji ukljuuje sigurnosna svojstava

10/2013

FER - Zavod za primijenjeno raunarstvo 172

Osnove informacijske sigurnosti


Slijedee uloge su ukljuene u upravljanju sigurnosnim sustavom:
Upravlja aplikacije , je odgovoran za razvoj i odravanje biblioteke programa;
DBA, koji upravlja konceptualnom i internim shemama baze podataka.
asnik za sigurnost, koji definira autorizacije za pristup i/ili sigurnosne aksiome
kroz pravila u odgovarajuem jeziku (ponekad DDL ili DML);
Nadzornik, koji je odgovoran za provjeru sekvenci zahtjeva i upita o pristupu,
kako bi detektirao mogua krenja autorizacije.
Izgradnja sigurnosti baze podataka
1. Na vanjskoj razini (fizika sigurnost)
2. Na internoj razini ( logika sigurnost)

Zakljuak
Sumarno, u razvoju sigurnosnog sustava potrebno je razmatrati slijedee kljune
aspekte:

Svojstava stvarne okoline skladinih medija i obrade. paljiva analiza je potrebna za


odreivanje stupnja zatite koja je ponuena i zahtjevana od sustava: a to su
sigurnosni zahtjevi;
Zatitni mehanizmi izvan okoline obrade. To su administrativne i fizike mjere
kontrole koje doprinose uinkovitosti sigurnosnih mjera;
Unutarnji mehanizmi zatitite DB-a. Oni djeluju nakon to je uspjeno provedena
kontrola logina-a i autentifikacije za korisnika;
Fizika organizacija uskladitene informacije;
Sigurnosna svojstva koja su osigurana od strane operacijskog sustava i od sklopova;
pouzdanost sklopova i programa;
Administrativni, ljudski i organizacijski aspekti.

10/2013

FER - Zavod za primijenjeno raunarstvo 173

Osnove informacijske sigurnosti


RASPOLOIVOST I INTEGRITET BAZA PODATAKA
Dimenzije raspoloivosti ili integriteta :

Integritet baze podtaka:


Integritet elemenata:
Tonost elementa

Zatitna svojstva od operacijskog sustava

bazinu sigurnost za baze podtaka,


DBMS mora poboljati i unaprijediti te kontrole.

Dvo-fazno auriranje podtaka


Tehnika izmjene (auriranja)

faza namjere,
faza izruenja (commiting)

Primjer za dvo-fazno auriranje


Zahtjev iz odjela za raunovodstvo, za 50 kutija papirnatih spojnica.
1. Skladite provjerava bazu podtaka dali postoji traena koliina od 50 kutija. Ako ne
zahtjev se odbija i transakcija zavrava.
2. Ako postoji dovoljno kutija na skladitu, smanjuju se koliine sa skladita u bazi
podtaka . (107 50 = 57).
3. Skladite naplauje konto nabave odjela (takoer i u bazi) za 50 kutija papirnatih
spajalica.
4. Skladite provjerava preostalu koliinu (57) kako bi se odredilo da li su koliine pale
ispod toke naruivanja. Budui da je, zahtjev za novom nabavom se generira, te se
postavlja zastavica u narubi u bazu podataka.
5. Priprema se nalog za isporuku kako bi se 50 kutija odaslalo u odjel za raunovodstvo.
Odravanje vrijednosti u sijeni
Faza namjere:
1. Provera vrijednosti COMMIT-FLAG-a u bazi podataka. Ako je postavljen, ova faza
se ne moe provesti. Provjeri broj kutija na skladitu, i ako se zahtjeva vie nego je na
skladitu, zastavi postupak.
2. Izraunaj TCLIPS = ONHAND REQUISITION.

10/2013

FER - Zavod za primijenjeno raunarstvo 174

Osnove informacijske sigurnosti


3. Uzmi BUDGET, tekui proraun koji je preostao za odjel. Izraunaj TBUDGET =
BUDGET COST, gdje je COST cijena za 50 kutija spajalica.
4. Provjeri da lije TCLIPS ispod koloine za novu narudbu; ako da postavi TREODER
= TRUE; inae TREODER = FALSE.
Faza izruenja (commit phase)
1.
2.
3.
4.
5.

Postavi COMMIT-FLAG u bazu podataka.


Kopiraj TCLIPS to CLIPS u bazu podataka.
Kopiraj TBUDGET u BUDGET u bazu podtaka.
Kopiraj TREODER u REODER u bazu podtaka.
Pripremi biljeku za isporuku spjalica u odjel raunovodstva. Indiciraj u log
datoteku da je transakcija zavrila. Ukloni zastavicu COMMIT-FLAG.

Redundancija/Interna konzistetncija

Detekcija greke i kodovi za ispravak


Polja u sjeni

Oporavak
zapisi
back-up
Konkurentnost/konzistencija
Agent A postavlja naredbu za auriranje:
SELECT (SEAT-NO = 11D)
ASSIGN MOCK, E TO PASSENGER-NAME
dok agent B postavlja seqvencu za auriranje
SELECT (SEAT-NO = 11D)
ASSIGN LAWRENCE, S TO PASSENGER-NAME
Rjeenje: DBMS tretira cijeli upit-izmjena ciklus kao jednu nedijeljivu operaciju.
Monitori

10/2013

Usporedba podruja
Ogranienja stanja
Ogranienja prijelaza (tranzicije)

FER - Zavod za primijenjeno raunarstvo 175

Osnove informacijske sigurnosti

OSJETLJIVOST PODATAKA

Nekoliko faktora ini podatke osjetljivim:

Prirodno (inherentno) osjetljivi


Iz osjetljivih izvora
Deklarirana osjetljivost
Osjetljivi atribut ili osjetljivi slog
Osjetljivi u odnosu na prethodno otkrivene podtake.

Odluivanje o pristupu

Odluke na sigurnosnoj politici koja definira politiku pristupa.


Faktori odluivanja
- raspoloivost podataka,
- prihvatljivost pristupa,
- autetentinost korisnika..

Vrste otkrivanja podatka

10/2013

Stvarni podatak
Granice
Negativan rezultat
Postojanje
Vjerovatne vrijednosti

FER - Zavod za primijenjeno raunarstvo 176

Osnove informacijske sigurnosti

Zakljuno o djelominom otkrivanju

Uspjena sigurnosna strategija mora zatitit i direktno i indirektno otkrivanje


podatka.

Sigurnost nasuprot preciznosti

Problemi zakljuivanja o podacima


Napadi:

Direktni napad

List NAME where


SEX = M DRUGS = 1

10/2013

FER - Zavod za primijenjeno raunarstvo 177

Osnove informacijske sigurnosti

Manje jasni upit je:


List NAME where
(SEX = M DRUGS = 1)
(SEX M SEX F)
(DORM = AYRES)

Indirektni napad
Indirektni napad pokuava zakljuiti na rezultat na osnovi jednog ili vie
statistikih rezultata

Obrana:
Sluajni uzorak
Sluajna smetnja u podatcima
Analiza upita
Zakljuak o problemu zakljuivanja
Rjeenja za kontrolu slijede tri puta.

Obustavi(potisni) jasno osjetljivu informaciju.


Trag to korisnik zna.
Maskiranje podataka.

10/2013

FER - Zavod za primijenjeno raunarstvo 178

Osnove informacijske sigurnosti


VIERAZINSKE BAZE PODATAKA

Diferencirana sigurnost

Svojstva sigurnosti baze podataka:

Sigurnost pojedinog elementa


Dvije razine-osjetljivo i neostjetljivo neodgovarajue.
Sigurnost agregacije (skupa) suma, brojenja, ili grupa vrijednosti

Zrnatost (granularitet, finoa)

Problemi sigurnosti

Integritet

Tajnost

10/2013

FER - Zavod za primijenjeno raunarstvo 179

Osnove informacijske sigurnosti

Prijedlozi rjeenja za vierazinsku zatitu

Particioniranje (podjela)

Kriptiranje

Integrirano zakljuavanje (Integrity Lock)

10/2013

FER - Zavod za primijenjeno raunarstvo 180

Osnove informacijske sigurnosti

Oznaka osjetljivosti mora biti :

nekrivotvorljiva.
jedinstvena
skrivena.

Zakljuavanje osjetljivosti (Sensitivity lock)

10/2013

FER - Zavod za primijenjeno raunarstvo 181

Osnove informacijske sigurnosti


SIGURNE DBMS ARHITEKTURE

Sigurni DBMS :

visoki sustav
vierazinski

Vierazinske arhitekture:

Arhitektura povjerljivog subjekta (Trusted Subject Architecture)

Woods Hole arhitektura


Integrirano zakljuavanje (Integrity Lock architecture))
Jezgrasta arhitektura (Kernelized architecture)
Replicirane arhitekture (Replicated architecure)

10/2013

FER - Zavod za primijenjeno raunarstvo 182

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 183

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 184

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 185

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 186

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 187

Osnove informacijske sigurnosti


TRANSAKCIJSKA OBRADA U VIERAZINSKIM BAZAMA PODATAKA
Sigurnosni protokoli za transakcijsku obradu zajedno sa ogranienjima Bell-LaPadula
ogranienjima moraju biti osloboeni od svih tajnih kanala (covert channels).
Problemi postojeih rjeenja u tradicionalnim uvjetima
U obje situacije (locking i timestamping) kad god postoji natjecanje za podatkovne
elemente od strane transakcija koje se izvode sa razliitih pristupnih klasa, transakcija
nie pristupne klase je ili zakanjela ili suspendirana kako bi se osigurala ispravno
izvoenje. U takvom scenariju dvije transakcije koje se izvode na visokoj i niskoj razini
mogu stvoriti kanal za prijenos informacija sa visoke razine na nisku selektirajui neki
podatkovni element prema unaprijed usvojenom kodu.

High:

lock2[x], r2[x]

lock2[y], w2[y]
w1[x] bit e zakanjen

Low:

Slika 3.1 Tajni kanal uz 2PL protokol


TO protokol takoer je ranjiv na isti odljev tajnih informacija. Pretpostavimo da je
ts(T1) < ts(T2). Budui da T1 pokuava upisati x nakon to je T2 proitao x, ta operacija
pisanja se odbija budui je vremenska oznaka itanja od x rts(x)) > ts(T1) te zbog toga T1
mora biti abortirana. Budui high transakcija moe selektivno prouzroiti (odnosno
koordinirati) da low transakcija abortira uspostavljen je tajni kanal za prijenos high
informacija.
Signalni kanal, ipak, se moe ukloniti ukoliko high transakcija ne postavlja lock na low
podatak ili da oslobodi lock kada low transakcija zahtjeva low podatkovni elemenat.
Slino u sluaju TO kanal se moe ukloniti ukoliko high transakcija ne mijenja
vremensku oznaku itanja na low podatkovnom elementu. Meutim to moe dovesti do
povijesti dogaaja koja je oznaena na slici 3.2.
High: T2, z
Low: T1, x, y

r2[x]

r2[y], w2[z]
w1[x], w1[y]

Slika 3.2 Neserijabilna povijest dogaaja


Povijest dogaaja nije serijabilna budui je pripadni serijabilni graf sadri ciklus prikazan
na slici 3.3. (strelica od T1 prema T2 postoji zbog konfliktnih operacija r2[x] i w1[x] gdje
r2[x] prethodi w1[x], te strelica od T2 prema T1 postoji zbog konfliktnih operacija w1[y] i
r2[y].

10/2013

FER - Zavod za primijenjeno raunarstvo 188

Osnove informacijske sigurnosti

T1

T2

Slika 3.3 Graf serijabilnosti za povijest sa slike 3.2

Revidirani zahtjevi
Rasporeiva (scheduler) koji implementira protokol konkurentnih pristupa u
vierazinskom sustavu baza podataka mora zadovoljiti slijedea kljuna svojstva:
1.
2.
3.
4.

mora osigurati ispravno izvoenje transakcija


mora sauvati sigurnost ( tj. da mora biti osloboen tajnih kanala)
mora biti implementiran kroz nepovjerljivi kod
te mora izbjegnuti izgladnjenje (starvation).

Komercijalna rjeenja
Kako tri glavana ponuaa povjerlivih DBMS-a (Sybase, Oracle i Informix) rjeavaju
ove probleme.
Sybase kontrolu konkurentnih pristupa koristi obini 2PL koji kako je pokazano nije
siguran.
Informix koristi rjeenje koje dozvoljava da transakcija postavlja write lock na low
podatkovne elemente iako high transakcija dri read lock na tom podtakovnom
elelmentu.
Povjerljivi Oracle u drugu ruku koristi kombinaciju zakljuavanja i tehnike
multiverzioniranja..
Istraivanja
Postoji dosta istraivakih radova koji se odnose na rjeenja za:
repliciranu i
jezgrastu arhitekturu vierazinskih DBMS sustava.

10/2013

FER - Zavod za primijenjeno raunarstvo 189

Osnove informacijske sigurnosti


Replicirane arhitekture kao to je poznato proizvode vierazinski DBMS iz
jednorazinskog DBMS-a.. Izazov je kako kreirati prokol za kontrolu replika da bi se
zadovoljilo svojstvo serijabilnosti za jednu kopiju podatkovnih elemenata.
Jezgrasta arhitektura poboljava tu situaciju uinkovitosti koritenja resursa.

Kroz upotrebu jezgraste arhitekture predloena su neka od slijedeih rjeenja:

Slabiji kriteriji ispravnosti


Koritenje analize transakcija za postizanje serijabilnosti
Sigurni Commit protokoli (S2PL i SEP)
i dr.

Slabiji kriteriji ispravnosti. Mogue je zauzeti stav da je tradicionalni zahtjevi ispravnosti


preotri za MLS baze podataka.
Koritenje analize transakcija za postizanje serijabilnosti. Tu se koristi prethodnica
rasporeivaa koja analizira transakcije na skupove itanja i pisanja te ih prosljeuje
rasporeivau prema specifinom poretku kako bi se zadovoljila serijabilnost.
Sigurni Commit protokoli (S2PL i SEP). Jajoida i McCollum su predloili algoritam za
sigurni 2PL (S2PL) protokol, dok je Alturi sa suradnicima predloio sigurni EP (SEP)
algoritam.

10/2013

FER - Zavod za primijenjeno raunarstvo 190

Osnove informacijske sigurnosti

10. SIGURNOST RAUNALNIH MREA I DISTRIBUIRANIH


SUSTAVA
Prijetnje raunalnim mreama
Sigurnosni problemi:

Dijeljenje.
Sloenost sustava.
Nepoznate granice(perimetar).
Mnogo toaka napada.
Anonimnost.
Nepoznati put.

Analiza sigurnosnih prijetnji

10/2013

FER - Zavod za primijenjeno raunarstvo 191

Osnove informacijske sigurnosti


Dijelovi mree:
lokalnii vorovi, povezani preko
lokalnih komuniakcionih veza na
lokalne raunalne mree, koje takoer imaju
lokalna spremita podataka,
lokalne procese, i
lokalne ureaje. Lokalna mrea je takoer spojena na
mrene prospojnike (gateway), koji daju pristup preko
mrenih komunikacijskih linija do
mreno kontroliranih sredstava,
mrenih usmjerivaa (rutera), i
mrenih resursa, kao to su baze podataka.

Prijetnje:

itanje komunikacije od A do B.
Izmjena komunikacije od A na B.
Krivotvorenje komunikacije koja navodno dolazi od A do B.
Sprijeitii komunikaciju od A do B..
Sprijeiti sve komunikacije koje prolaze kroz neku toku..
itanje podataka na C ili D

10/2013

FER - Zavod za primijenjeno raunarstvo 192

Osnove informacijske sigurnosti

Izmjeniti ili unititi podatke na C ili D..

10/2013

FER - Zavod za primijenjeno raunarstvo 193

Osnove informacijske sigurnosti

Prijetnje su:

presretanje (prihvat) podataka u prijenosu,


pristup programima ili podacima na udaljenim raunalima,
izmjena podataka ili programa na udaljenim raunalima,
izmjena podtaka u prijenosu,
umetanje komunikacije u ime drugog korisnika (impersonizacija,)
umetanje ponovljene prethodne komunikacije,
blokiranje odreenog prometa,
blokiranje sveukupnog prometa,
izvoenje programa na udaljenom raunalu.

Kategorije prijetnji:

prikljuak na icu (wiretapping),


impersonizacija (predstavljne u ime drugog),
krenje tajnosti poruke,
krenje integriteta poruke,
hacking,
krenje integriteta koda,
odbacivanje usluga (DoS).

Prikljuenje na icu (Wiretapping)

Pasivno prikljuenje
Aktivno prikljuenje.

Kabel

Mikrovalovi

Satelitske komunikacije
Optiko vlakno

10/2013

FER - Zavod za primijenjeno raunarstvo 194

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 195

Osnove informacijske sigurnosti

Impersonizacija (predstavljanje u ime drugoga)


U ovom predstavljanju napada ima nekoliko izbora:

pogaa identitet i detalje autentifikacije cilja napada


prikuplja identitet i detalje autentifikacije cilja iz prethodne komunikacije
zaobilazi ili onemoguava mehanizme autentifikacije na ciljnom raunalu
koristi cilj napada koji ne zahtjeva autentifikaciju
koristi cilj iji su podatci za autentifikaciju poznati

Autentifikacija naruena pogaanjem


Autentifikacija naruena sa prislukivanjem
Atentifikacija naruena izbjegavanjem
Nepostojea autentifikacija
Dobro-znana autentifikacija
Povjerljiva autentifikacija

10/2013

FER - Zavod za primijenjeno raunarstvo 196

Osnove informacijske sigurnosti

Krenje tajnosti poruke

Kriva isporuka
Izlaganje (exposure)
Analiza toka prometa na mrei

Krenje integriteta poruke

Krivotvorenje poruka
Napada moe
o
izmjeniti sadraj poruke
o
promijeniti bilo koji dio sadraja poruke
o
moe zamjeniti cijelu poruku
o
ponovo upotrebiti staru poruku
o
izmjeniti stavrni izvor poruke
o
preusmjeriti poruku
o
unititi ili izbrisati poruku
Izvori
o
o
o
o
o

napada:
aktivni prikljuak na icu
Trojanski konj
impersonizacija
zaposjednuto raunalo
zaposjednuta stanica

um
Hacking
Integritet koda

Prijenos datoteka sa WWW :

Korisnik tipino ne razmilja to prenesena datoteka zapravo sadri.


Ponekad se punjenje datoteke (prijenos) dogaa bez odobrenja korisnika.
Ponekad se punjenje dogaa i bez korsnikova znanja.

Problemi dizajna i razvoja sustava:

Ne postojanje dobro definirane sigurnosne politike


Nedostatk sigurnosnih mehanizama koji su uvijek ukljueni.
Nedostatak sigurnosnih mehanizama koji su neprobojni.
Nedostatak sigurnosnih mehanizama koji su mali i jednostavni.
Kao posljedica, nedostatak referncijskog monitora.

10/2013

FER - Zavod za primijenjeno raunarstvo 197

Osnove informacijske sigurnosti

Nedostatak povjerlive raunalne baze (TCB)..


Nedostatak kontrole integriteta sutava koji se izvodi.
Nedostatak modularnosti i ogranienja podruja.
Nedostatk obrane po dubini.
Nedostatak logiranja i praenja.

Odbacivanje usluga (DoS)

Povezanost
Preoptereenje (Flooding)
Problemi usmjeravanja
Prekid usluge

Kontrole mrene sigurnosti (Sigurnosni mehanizmi)


Enkripcija

10/2013

Enkripcija veze (Link enkripcija)

FER - Zavod za primijenjeno raunarstvo 198

Osnove informacijske sigurnosti

Enkripcija sa kraja na kraj (End-to-End enkripcija)

10/2013

FER - Zavod za primijenjeno raunarstvo 199

Osnove informacijske sigurnosti

Usporedba metoda kriptiranja

Kontrola pristupa

Zatita portova
Automatski povratni poziv (call-back)
Razliita pristupna prava
Tihi modem.

Autentifikacija u distribuiranim sustavima


Dva problema:

10/2013

FER - Zavod za primijenjeno raunarstvo 200

Osnove informacijske sigurnosti

Kako jedno raunalo moe biti sigurno u autentinost udaljenog raunala ?


Kako raunalo moe biti sigurno u autentinost korisnika na udaljenom raunalu ? Ili
obratno, kako korisnik moe biti siguran u autentinost udaljenog raunala ?

Digital-ova distribuirana autentifikacija


Arhitektura je djelotvorna protiv slijedeih prijetnji:

impersonizacija posluitelja
prihvat ili modifikacija podataka koji se izmjenjuju izmeu posluitelja
ponavljanje prethodne autentifikacije

Kerberos
DCE

SESAME
CORBA ( Common Object Request Broker Architecture)
Kontrola prometa na mrei

Dodavanj (punjenje) prometa (Pad Trafic)


Kontrola usmjeravanja

Integritet podataka na mrei

Protokoli
Kontrolne sume

10/2013

FER - Zavod za primijenjeno raunarstvo 201

Osnove informacijske sigurnosti

Paritet

Mnogo mudriji kodovi greke Na aplikacijskoj razini program moe izraunati hash
vrijednost ili kriptografsku kontrolnu sumu.

Digitalni potpisi

Javno biljenitvo

Zakljuno sigurnosne kontrole su:

enkripcija,
kontrola pristupa,
autentifikacija korisnika,
autentifikacija distribuiranih sustava,
kontrola prometa,
integritet podataka.

10/2013

FER - Zavod za primijenjeno raunarstvo 202

Osnove informacijske sigurnosti


PRIVATNA ELEKTRONIKA POTA
Zahtjevi i rjeenja
Prijetnje elektronikoj poti:

prihvat poruke (tajnost)


prihvat poruke (isporuka u blokovima)
prihvat poruke i naknadni odgovor
izmjena sadraja poruke
izmjena izvora poruke
krivotvorenje sadraja poruke od outsidera
krivotvorenje izvora poruke od outsidera
krivotvorenje sadraja poruke od primaoca
krivotvorenje izvora poruke od primaoca
odbacivanje prijenosa poruke

Zatite :
tajnost poruke ( poruka nije izloena na putu do primaoca)
integritet poruke (ono to primaoc vidi je ono to je poslano)
neodbacivanje (neporecivost) (poiljaoc se nemoe odrei da nije poslao poruku)
PEM Privacy Enhanced (Eletronic) Mail
Osnova:

enkripcija.
Certifikat (X.509)
integracija sa postojeim e-mail-om

Format poruke:
Proc-Type - poljeje tipa obrade - tip poboljanja privatnosti.
Dek-Info - tip izmjene kljua (simetrini, ili asimetrini)
Key-Info klju enkripcije poruke

PEM standard :
enkripcija (DES, RSA)
Hash poruke (MD2, MD5)
digitalni potpis
ostali MD4, IDEA, El Gmal
PEM osigurava:
autentinost
neodbacivanje
integritet (hash funkcija-MIC)
tajnost
10/2013

FER - Zavod za primijenjeno raunarstvo 203

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 204

Osnove informacijske sigurnosti


Proirenje (osim teksta) :
glas,
video
grafika
PEM (raspoloivost)
Cambridge i University of Michigan
BBN, RSA-DSI, Trusted Information Systems
Problemi:
krajnje toke (primaoc-poiljaoc)
upravljanje kljuevima (hierarhija)

PGP (Pretty Good Privaacy)


Osnova:

PEM
jednostavnost upravljanja kljuevima (prsten kljueva),
prijateljski odnosi
PEM algoritmi (DES,RSA,IDEA i dr).

Problem:
- prevelik krug prijatelja (prijatelj prijatelja)
- nedirektni prijatelji

10/2013

FER - Zavod za primijenjeno raunarstvo 205

Osnove informacijske sigurnosti


S/MIME (Secure/Multipurpose Internet Mail Extensions)
PEM je bio rani IETF standard za sigurni prijenos poruke i imao je dva nedostatka. Prvi
je bio nekompatibilnost sa MIME standardom poruke i perspektivnim PKI ( Public Key
Infrastructure) zahtjevima.
Slino PEM-u, S/MIME radije govori o specifikaciji nego o proizvodu (kao to je PGP).
S/MIME je za razliku od PEM-a uspjeno zaivio na tritu.
S/MIME izgraen na standardu kriptiranja javnim kljuem, dok PEM koristi znakovno
orijentirane protokole. To nije fundamentalna, ve implementacijska razlika.
Postoje tri verzije S/MIME od kojih se samo druga i trea koriste u praksi:
1. S/MIME verzija 1 je objavljena 1995 godine.
2. S/MIME verzija 2 je objavljena 1998 godine.
3. S/MIME verzija 3 je objavljena 1999 godine. Razlike izmeu verzija 2 i 3 nisu
fundamentalne i mogu se zajedno koristiti. Verzija 3 je predloena kao internet
standard.
Vano je napomenuti da S/MIME koristi mehanizme digitalnog potpisa, enkripcije i
digitalne omotnice za sigurni prijenos poruke. Tehnologija u S/MIME-u je slina onoj u
PGP-u. Ipak postoje dvije fundamentalne razlike izmeu njih.

PGP i S/MIME koriste razliite formate poruka.


PGP i S/MIME rade izmjenu javnih kljueva i certifikaciju javnog kljua na dva
fundamentalno razliita naina:
o PGP se oslanja na korisnika da izmjenjuje javne kljueve i PGP
certifikate da bi se ostvarilo povjerenje izmeu njih.
o S/MIME se oslanja na X.509 certifikate koji su izdani od CA.

Obje razlike vode u situaciju u kojoj PGP i S/MIME implementacije. nisu kompatibilne.

10/2013

FER - Zavod za primijenjeno raunarstvo 206

Osnove informacijske sigurnosti


SIGURNOSNE STIJENE (Firewalls)

Izgradnja sigurnosnih stijena


Sigurnosna stijena je specijalni oblik referencijskog monitora:

uvjek ukljuen
neprobojan
mali i dovoljno jednostavan za strogu analizu.

to je sigurnosna stijena ?
Vatrozid je proces koji filtrira sav promet izmeu zatiene unutranje mree i
manje povjerljive vanjske mree.
Implementacija:

10/2013

ono to nije posebno zabranjeno je dozvoljeno i


ono to nije izravno dozvoljeno je zabranjeno .
FER - Zavod za primijenjeno raunarstvo 207

Osnove informacijske sigurnosti

Vrste sigurnosnih stijena

zatitni usmjerivai (screening routers)


opunomoeni prospojnik (proxy gateways)
strae (guards)

Zatitni usmjerivai (Screening routers)

10/2013

FER - Zavod za primijenjeno raunarstvo 208

Osnove informacijske sigurnosti


Svojstva :

filtriranje na razini paketa (zaglavlje)


pravila zatite uvjeti filtriranja
osiguranje valjanosti unutranjih adresa
kontrola prometa po aplikaciji (mrena adresa i adresa porta)
adresa koju vidi usmjeriva je zapravo kombinacija mrene adrese i broja
porta aplikacije. ( npr. 100.50.25.325 za SMTP )

Opunomoeni prospojnik (Proxy Gateway)


Svojstva:

simulira (prave) efekte aplikacije prema unutra i prema van (pseudo


aplikacija)
mogunost pregleda (zatite) prenosa podataka, (prihvatljive komande
aplikacije stiu na odredite)

Primjeri primjene :

Tvrtka eli uspostaviti on-line listu cijena tako da outsideri mogu vidjeti proizvode s
ponuenim cijenama. Ona eli biti sigurna da outsider ne moe mijenjati listu cijena
ili proizvoda, te da outsider moe pristupiti samo listi cijena, a ne niti jednoj drugoj
osjetljivoj datoteci iznutra.

10/2013

FER - Zavod za primijenjeno raunarstvo 209

Osnove informacijske sigurnosti

kola eli dozvoliti svojim studentima da dohvaaju bilo koju informaciju sa WWW
a na Internetu. Kako bi pomogla u osiguranju djelotvornije usluge, ona eli znati
koji se siteovi posjeuju, te koje se datoteke sa tih siteova dohvaaju; pa e popularne
datoteke biti lokalno cache-irane.
Vladina agencija plaa za skupljanje statistike u korist svojih graana. Ona eli da te
informacije budu raspoloive samo graanima. Prepoznajui da ona ne moe
sprijeiti graana od prosljeivanja informacije strancu, vlada e implementirati
politiku s dozvolom isporuke podataka samo na odredite s adresama unutar
zemlje.
Tvrtka s vie ureda eli kriptirati dio podataka svih e-mailova na adrese svojih drugih
ureda. (Odgovarajui proxy na udaljenom kraju e odstraniti enkripciju)
Tvrtka eli dozvoliti za svoje djelatnike pristup preko biranih linija, bez izlaganja
svojih resursa od login napada od strane udaljenih nedjelatnika.

Specijalne funkcije:

10/2013

prijava na sustav sa jakom autentifikacijom (pobuda-odgovor)


jedinstveno korisniko suelje- heterogeni sustavi

FER - Zavod za primijenjeno raunarstvo 210

Osnove informacijske sigurnosti


Straa (Guard)
Svojstva:

sofisticirana opunomoeni (proxy) vatrozid


pravila-raspoloivo znanje( identitet korisnika, prethodne akcije i dr.)
izraunljivost uvjeta kontrole
sloenija sigurnosna politika

Primjeri primjene:

Sveuilite eli dozvoliti svojim studentima koritenje e-maila do granice od


odreenog broja poruka ili odreenog broja znakova u vremenu od odreenog
broja dana.
kola eli da njezini studenti pristupaju WWW-u, ali zbog male brzine njezinih
veza na WWW ona e dozvoliti samo odreeni broj znakova za dohvat
(download) ( a to znai da e dozvoliti tekstualni mod i jednostavnu grafiku, a
nee dozvoliti sloenu grafiku, animacije, glazbu i slino).
Biblioteka eli uiniti raspoloivim izvjesne dokumente, te kako bi podrala fer
koritenje autorskih prava, dozvolit e korisniku koritenje odreenog broja prvih
znakova dokumenta, a nakon toga e traiti uplatu pristojbe
Tvrtka eli dozvoliti svojim djelatnicima dohvat datoteka preko FTP-a, kako bi
sprijeila uvoenje virusa ona e proslijediti sve ulazne datoteke kroz ispitiva na
postojanje virusa.

Usporedba vrsti sigurnosnih stijena

Screening router

Proxy Gateway

Guard

Najednostavniji

Neto sloeniji

Najsloeniji

Vidi samo adrese i vrstu


protokola usluge

Vidi potpuni tekst


komunikacije

Vidi puni tekst


komunikacije

Potekoa u nadzoru i
praenju

Moe pratiti aktivnost

Moe pratiti aktivnost

Zatita zasnovana na
pravilima veze

Zatita zasnovana na
ponaanju proxy-a

Zatita zasnovana na
interpretaciji sadraja
poruke

Sloena pravila
adresiranja ine
konfiguriranje oteanim

Jednostavni proxy se
moe substituirati za
sloena pravila
adresiranja

Sloena funkcionalnost
guarda moe
ograniiniti jamstvo
sigurnosti

Tablica 9.3 Usporedba vrsti sigurnosnih brana

10/2013

FER - Zavod za primijenjeno raunarstvo 211

Osnove informacijske sigurnosti


to sigurnosna stijena moe, a to ne moe blokirati ?
Treba drati na umu:

Sigurnosna stijena moe zatiti okolinu samo ako on kontrolira cijelu granicu.
Sigurnosna stijena ne titi podatke izvan granice (perimetra).
Sigurnosne stijene su najvidljiviji dio instalacije prema vani, pa su one i
najprivlaniji cilj za napade.
Sigurnosne stijene su dizajnirani za odbijanje napada, ali oni nisu nedokuivi.
Sigurnosne stijene moraju biti ispravno konfigurirani.
Sigurnosne stijene provode samo malu kontrolu nad sadrajem koji se proslijeuje
u unutranjost.

10/2013

FER - Zavod za primijenjeno raunarstvo 212

Osnove informacijske sigurnosti

VIRTUALNE PRIVATNE MREE (VPN)

Slika 1.2 Virtualno privatno umreavanje


Motivi za VPN
iroka pokrivenost (sveprisutnost)
Smanjenje trokova
Sigurnost
E-trgovanje (E-Commerce)
VPN tehnologije
Tuneliranje
Autentifikacija
Kontrola pristupa
Sigurnost podataka

10/2013

FER - Zavod za primijenjeno raunarstvo 213

Osnove informacijske sigurnosti

Slika 1.3 VPN tehnologije

Tuneli

Tuneliranje

Slika 4.1 Tunel unutar mree

10/2013

FER - Zavod za primijenjeno raunarstvo 214

Osnove informacijske sigurnosti

Slika 4.2 Enkapsulacija na treoj razini


Integritet podataka i tajnost

Integritet podataka

Tajnost

Protkoli za VPN tuneliranje


Namjena:
kapsulacija jednog protokola unutar drugog
transport privatno adresiranih paketa kroz javnu infrastrukturu
osiguraje integriteta i tajnosti podataka

Slika 4.3 Udaljeni korisnik pristupa mrei koristei PPP

10/2013

FER - Zavod za primijenjeno raunarstvo 215

Osnove informacijske sigurnosti

Slika 4.4 Udaljena veza korisnika kroz tuneliranje na drugoj razini


IPsec protokol

Slika 4.9 IPsec tunel

10/2013

FER - Zavod za primijenjeno raunarstvo 216

Osnove informacijske sigurnosti


VIERAZINSKA SIGURNOST NA MREAMA

Principi:

mandatna kontrola pristupa


oznaavanje subjekata i objekata
povjerenje

Svojstva u pristupu podatcima (Bell-La-Padula):

Jednostavno svojstvo sigurnosti (ss-property) koje kae da niti jedan korisnik


nesmije itati podatke na razini koja je via od one za koju je osoba ovlatena.

Svojstvo zvijezde (*-property) koje kae da niti jedna osoba nesmije pisati podatke
na razinu koja je nia od razine na koju je osoba pristupila.

Povjerljivo mreno suelje (Trusted Network Interface - TNI)


Slika 9.39 pokazuje grafiki strukturu povjerljive raunalne baze (trusted computing
base-TCB) za operacijski sustav.
Povjerljivo suelje za mree razvijeno je, na nain slinom operacijskim sustavima, kako
je pokazano na slici 9.40.
odgovara za sredstva koja kontrolira
svaki host ima svoje suelje (razliito)
zatiuje se od hosta koji se prikljuuje bez TNI-a
Mrea i mreno suelje moraju osigurati slijedee:

Sigurne vierazinske hostove (raunala)


Oznaeni izlaz.
Kontrola klasifikacije prije oslobaanja podataka.
Integritet podataka.
Zatvorenost.
Zatitu od kompromitiranja linije.

10/2013

FER - Zavod za primijenjeno raunarstvo 217

Osnove informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 218

Osnove informacijske sigurnosti

Rushby i Randell dizajn mree:

10/2013

kriptografsko odvajanje hostova


jedinstven klju za svaku sigurnosnu razinu
neizmjenjeni operacijski sustav
sva sigurnost u TNI

FER - Zavod za primijenjeno raunarstvo 219

Osnove informacijske sigurnosti


Sigurna komunikacija
Alternativni pogled na mrenu sigurnost dan je od Walker-a :

mrea povjerljivih i nepovjerljivh hostova


povjerljivi hostovi sa vie sigurnosnih razina (mandatna politika pristupa)
nepovjerljivi hostovi istu razinu sigurnosti
hostovi odgovorni za verifikaciju sigurnosti vlastitih komunikacija
nepouzdanost komunakcije sigurnosni problem
potvrda prijema (tajni kanal ?)

Rjeenje nepouzdanosti komunikacije:

uvoenje komunikacijskog servera (XS) na povjerljivom hostu (niska razina)


prijenos unutar povjerljivog hosta pouzdan
potvrda prijema od XS

Komunikacija s nepovjerljivim hostom:

10/2013

ne moe koristiti gornju tehniku ( ne provodi pristupnu politiku ista


sigurnosna razina)
uvodi se povjerljivi mreni menaer (slika 9.43)
povjerljivi menaer moe kriti svojstva BLP modela (rigorozna inspekcija
koda)
FER - Zavod za primijenjeno raunarstvo 220

Osnove informacijske sigurnosti

Zakljuno o mrenoj sigurnosti


Sigurnosna pitanja:
tajnost,
integritet,
autentinost i
raspoloivost.
Enkripcija (snaan alat)
enkripcija veze (transaprentna)
enkripcija sa kraja na kraj (upravljana od korisnika)
Prijenosni protkoli ouvanje integriteta podataka
Ranjivost:
pristup od neovlatenih korisnika ili vorova
impersonizacija ovlatenih korisnika ili vorova
Mjere:
kontrola pristupa i
tehnike autentifikacije
Problem mrene sigurnosti - uspostava povjerenja udaljenog vora

10/2013

FER - Zavod za primijenjeno raunarstvo 221

Osnove informacijske sigurnosti


Napada na mrenu sigurnost:
Da li je to najslabija veza ?
Da li imam vjetine da to prihvatim?
Da li je to vrijedno truda ?

10/2013

FER - Zavod za primijenjeno raunarstvo 222

Osnove informacijske sigurnosti

11. SUSTAVI ZA RANO OTKRIVANJE NAPADA (IDS/IPS Intrusion Detetction/Prevention Systems)


DEFINIRANJE SUSTAVA ZA DETEKCIJU UPADA
Detekcija upada je proces praenja dogaaja koji se zbivaju u raunalnom sutavu ili
raunalnoj mrei te njihovoj analizi za otkrivanje sigurnosnih problema.
Pojam i definicija detekcije
Naziv detekcija se takoer koristi u vojnom okruenju za nadzor fizikih entiteta (kao to
su komunikacijski kabeli) za detekciju provaljivanja ili drugih fizikih izmjena. Vojni
standardi opisuju sistemske funkcije i testove za to podruje.
Ovdje emo pod detekcijom upada smatrati funkcije praenja (nadzora), detekcije i
odgovora koje su usmjerene na aktivnosti u raunalnim sustavima i mreama.
KONCEPT SUSTAVA ZA DETEKCIJU UPADA
Arhitektura
Odvojena od sustava koji se titi:

Kako bi se sprijeilo uspjenog napadaa da onemogui IDS sa brisanjem


slogova zapisa.
Kako bi se sprijeilo uspjenog napadaa od izmjene rezultata IDS-a kako bi
prikrio svoju prisutnost.
Kako bi se smanjilo optereenje koje proizlazi iz rada IDS-a na operativnom
sustavu.

Sustav koji izvodi IDS - host raunalo,


Sustav ili mrea koji se motri - ciljni sustav.
Strategija motrenja

Monitori zasnovani na hostu skupljaju podatke iz izvora interno na raunalu,


obino na razini operacijskog sustava.
Mreni monitori skupljaju mrene pakete.
Monitori aplikacije skupljaju podatke iz aplikacije koja se izvodi.
Monitori cilja funkcioniraju malo razliito od dosad navedenih, budui oni
generiraju svoje vlastite podatke.
Vrste analiza

Detekcija zlouporabe Stroj gleda i trai neto to je definirano da bude "loe".

10/2013

FER - Zavod za primijenjeno raunarstvo 223

Osnove informacijske sigurnosti

Detekcija anomalija Stroj gleda i trai neto to je rijetko ili neobino.

Slika 2.2 Generiki IDS


Vremenski raspored

Intervalni/Batch mod
Stvarno vrijeme

Ciljevi detekcije

Odgovornost
Odgovornost (accountability) je sposobnost povezivanja aktivnosti ili
dogaaja unatrag sa odgovornom stranom
Odgovor
U detekciji upada, odgovor se dogaa kada analiza proizvede rezultat koji
zahtjeva akciju.
o zapis rezultata analize u log datoteku,
o okidai za alarme za razliite predodreene vrste upada,

10/2013

FER - Zavod za primijenjeno raunarstvo 224

Osnove informacijske sigurnosti


o izmjena IDS-a na ciljanom sustavu,
o skretanje panje putem tiska,
o poruke vatrozidovima (firewalls) ili usmjernicima (routerima).
Problemi upravljanja
Centralizacija
Centralizirano izvjetavanje i upravljanje arhitekturom.
Integracija sa alatima za upravljanje mreom
Sagledavanje detekcije upada kao funkcije upravljanja mreom
Odreivanje strategije za detekciju upada
Optimalna strategija:
Kritinost ili osjetljivost sustava koji se titi
Priroda sustava (na primjer, sloenost sklopovske i programske platforme)
Priroda sigurnosne politike organizacije
Razina prijetnji u okolini u kojoj sustav radi
SHEME ZA PROVOENJE ANALIZE
Za dobivanje bogatih izvora informacija suoeni smo sa monitoriranjem, a
slijedei korak na krugu detekcije upada je analiza tih informacija. Kroz ovu
analizu suoeni smo s problemima detekcije upada: to se dogaa, i da li smo
zainteresirani za to ?
Razmiljanja o upadima
Definiranje analize

10/2013

FER - Zavod za primijenjeno raunarstvo 225

Osnove informacijske sigurnosti

Slika 4.1 Opi model upravljanja sigurnosnim sustavom

Ciljevi

Znaajno zastraivanje (odvraanje)


Kontrola kvalitete izgradnje sigurnosnog sustava i njegove administracije
Korisna infromacija o aktualnim napadima

Podrani ciljevi
Kako svaki od navedenih ciljeva usmjerava specifine funkcionalne zahtjeve za
IDS sustave:

Zahtjevi
o odgovornost,
o detekcija u stvarnom vremenu i odgovor.

Podciljevi
o zadrati informaciju u formi koja podrava forenziarsku analizu
mree.

10/2013

FER - Zavod za primijenjeno raunarstvo 226

Osnove informacijske sigurnosti


o zadravanje znanja o performansama sustava ili identificiranje
problema koji djeluju na performanse.
o arhiviranje i zatita integriteta slogova dogaaja zbog zakonskih
obaveza.

Postavljanje prioritetnih ciljeva


Odnosi
U nekom trenutku , ciljevi i zahtjevi mogu biti u konfliktu.

Detektiranje upada

Ljudski detektor
Vanjski dogaaji
Prethodnica upada
o napada koji ima temeljni sustav za budue napade
o znakovi smjetaja Trojanskog konja
o probijene sistemske datoteke
o novlateni ID u datoteci lozinki
Tvorevina upada
o njukala (snifers) lozinki po log datotekama,
o neobjanjene greke ra. sustava,
o oteene datoteke,
o nenormalni uzorci koritenja raunalnih sredstava,
o nered u zapisima za obraun,
o neuobiajena razina mrenog prometa.
Motrenje napada u stvarnom vremenu
Otvara vrata blokirnaju napada te drugim adaptivnim odgovorima na
detektirane probleme.

10/2013

FER - Zavod za primijenjeno raunarstvo 227

Osnove informacijske sigurnosti


AUTOMATIZIRANI ALATI ZA DETEKCIJU UPADA

Slika 6.1. Struktura IDS-a


Namjera automaiziranih alata :
evidentirati pokuaje krenja sigurnosti ili off-line ili on-line prijetnje koje
se obrauju iz revizijskih podataka u stvarnom vremenu
o prijetnje vanjskih napadaa (intrudera)
o prijetnje unutarnjih napadaa (ovlatenih korisnika koji koriste
raunalna sredstava na neovlaten nain)
o ovlateni korisnici koji zlorabe svoje pristupne privilegije
(misfeasors).
Metode:

metoda usporedbe profila korisnikih aktivnosti (detekcija anomalija),


metode poznatih napada (detekcija zlouporabe),
kombinacije gornjih metoda.

Faze aktivnosti:

prihvaa revizijske zapise od jednog (vie) host raunala


izdvaja ono to je relevantno za analizu,
generira profil aktivnosti koji usporeuje sa svojom internom bazom.
o baza anomalija usporedba je statistikog tipa;
o baza zlouporabe usporedba ukljuuje prepoznavanje uzoraka.

10/2013

FER - Zavod za primijenjeno raunarstvo 228

Osnove informacijske sigurnosti

rezultat analize se sprema u IDS bazu podataka


izmjena revizijskih zapisa kod analize modela ponaanja

Rjeenja:

uvoenje pozadinskih vrata (trapdoor) za uljeze (napadae) (dummy ID i magina


lozinka koja okida alarm ukoliko se koristi)
definirati pravila koja definiraju uzorke ponaanja za klase korisnika normalno i
abnormalno ponaanje (razvoj ekspertnih IDS-a.)
formiranje korisnikog profila koji se periodiki aurira na osnovi korisnikog
ponaanja (adaptivno uenje).
kodificirati ranjivost sustava i scenarij poznatog napada u sigurnosna pravila
koritenje modela zasnovanog na zakljuivanju (model prethodno definiranih
poznatih napada)
pristupi, koji nisu zasnovani na sumnji, definiraju prihvatljiva ponaanja
koriste potencijal neuronskih mrea kako bi adaptivno reagirali na napad upada
monitori pojava i monitori ponaanja za specijalne upade (virusi).

Postojei alati i prototipovi rjeenja:


Mnogi IDS sustavi su zasnovani na analizi revizijskih zapisa koje osigurava
operacijski sustav aunala (OS).
Primjeri su:
SRI ov IDES,
NSA-ov MIDAS,
Haystack Laboratories ov Haystack System,
Los Almos national Laboratory ov Wisdom & Sens (W&S),
AT&T-ov Compute Watch,
Planning Research Corporation-ov Information Security Officer's
Assitant (ISOA).
Pristup zasnovan na ekspertnom sustavu: IDES sustav
Osnovni razlozi :

Mnogi postojei informacijski sustavi imaju sigurnosne rupe koje ih ine ranjivim
na prijetnje upada. esto je ne mogue oznaiti ili ukloniti ove rupe, iz tehnikih
ili ekonomskih razloga.
Postojei sustavi sa poznatim sigurnosnim rupama ne mogu biti lako zamijenjeni
sa sigurnim ustavima budui oni esto zavise o aplikacijskom sustavu ili
supstitucija zahtjeva znaajni ekonomski ili tehniki napor.
Razvoj apsolutno sigurnih sustava je ekstremno teak posao, a esto i nemogu.
ak i jako sigurni sustavi su ranjivi na zlouporabu od strane legitimnih korisnika.

10/2013

FER - Zavod za primijenjeno raunarstvo 229

Osnove informacijske sigurnosti


IDES je real-time sustav koji spada u kategoriju sustava koji su zasnovani na iskustvu i
uenju koje se dobiva kroz promatranje, a ne na vrstim pravilima.

Osnove IDES-a
IDES koristiti rjeenje kroz ekspertni sustav, uz pretpostavku da eksploatacija ranjivosti
za zloporabu sustava vodi abnormalnom koritenju (anomaliji) sustava.
Odnosi izmeu prijetnji i ponaanja

Pokuaj upada.
Maskiranje.
Upadi od strane legitimnih korisnika.
irenje podataka od strane ovlatenih korisnika.
Zakljuivanje od strane ovlatenih korisnika.
Trojanski konji.
Virusi.
Odbacivanje usluga (DoS).

Analiza anomalijskog ponaanja


Definiranje modela za detekciju upada zahtjeva profile i pravila koja treba
odrediti.
Metrika

Broja dogaaja
Vremenski interval
Mjerenje sredstava

Statistiki modeli

Operacijski model. On je zasnovan na pretpostavci da se anomalija


moe odrediti usporedbom nove promatrane vrijednosti od x sa
vrstim ogranienjem
Model prosjeka i standardne devijacije. On je zasnovan na
pretpostavci da bi nova promatrana vrijednost bila smatrana
normalnom ako ona lei unutar povjerljivog intervala:
avg d x stdev

10/2013

FER - Zavod za primijenjeno raunarstvo 230

Osnove informacijske sigurnosti


gdje je avg prosjena veliina, a stdev je standardna devijacija, a d
je parametar.

Multivarijantni model. On je slian modelu prosjeka/standardnoj


devijaciji, izuzev injenici da je on zasnovan na korelaciji izmeu dve
ili vie mjera (metrika).

Markovljev model. Ovaj model razmatra svaki tip dogaaja (korisniki


zahtjev) kao varijablu stanja, te koristi matricu promjene stanja za
krakterizaciju uestalosti tranzicije meu stanjima.

Model vremenskih serija. Ovaj model, koristei broja dogaaja i


mjerenje sredstava te metriku intervala, uzima u obzir poredak te
vrijeme intervala koji se dogodio izmeu observacija kao i vrijednosti
tih observacija (opaanja).

Svojstva profila

Slika 6.2 Hijerahija elemenata za koje se mogu definirati profili ponaanja


Profili su definirani u odnosu na subjekte koji izvode akcije prema objektima na kojima
se te akcije izvode, te prema vrsti akcije.

10/2013

FER - Zavod za primijenjeno raunarstvo 231

Osnove informacijske sigurnosti

Prijava na sustav (login) i profili aktivnosti sekcije (session)

Uestalost prijave.
Uestalost lokacija.
Posljednja prijava.
Trajanje sekcije.
Izlaz sekcije.
CPU po sekciji, I/O po sekciji, stranice po sekciji, i td.
Greke lozinki.
Greke lokacija.

Profili izvoenja naredbi i programa

Uestalost izvoenja.
CPU po programu, I/O po programu, i td.
Odbaeno izvoenje.
Zasienje programskih resursa.

Profili pristupa datotekama


Profili pristupa datoteka se mogu definirati u odnosu na:

Uestalost read, vrite, create i delete operacija.


Proitani/zapisani slogovi.
Greke read, write, create i delete operacija.
Iscprljenost dadtotenih resursa.

Profili pristupa bazama podataka:

"retrive", "update", "insert" i "delete" pristup mora se razmatrati za slogove u


relaciji,
"create" i "delete" mod za cijelu realciju.
"Retrive" operacije na bazi podtaka odgovaraju "file read" operacijama;
"update", "insert" i "delete" operacije odgovaraju "file write" operacijama.

Koritenjem baze podataka i skupa procesa IDES nadgleda:

10/2013

Prijetnje upada;
Maskiranje;
Upad u sustav od strane vanjskih korisnika;
Prijetnje zakljuivanja i agregacije;

FER - Zavod za primijenjeno raunarstvo 232

Osnove informacijske sigurnosti


Kanale za irenje informacija: prate se dva tipa tajnih kanala: memorijski
kanali, koji ukljuuju zasienje raunalnih sredstava i izuzetnih uvjeta; te
vremenskih kanala (koji vode do zakljiuivanja o svojstvima koritenja
sistemskog vremena);
Odbacivanje usluga (DoS);
Popratni efekti: prouzroeni virusima, crvima, ili slinim programima koji
dovode do DoS ili oteenja podataka i programa.
IDES model
IDES sigurnosni model sadri slijedee elemente (slika 6.3):
1. Subjekte: inicijatore aktivnosti sustava koji se monitorira (nadgleda).
2. Objekte: to su sredstva sa kojima radi informacijski sustav: a to su entiteti na
kojima se izvode akcije.
3. Revizijski slogovi (audit records). to su slogovi zapisa akcija koje zahtjevaju
korisnici na sustavu koji se nadgleda.. Svaki slog se sastoji od estorke tipa:
(subjekt, akcija, objekt, uvjet-izuzea, koritenje resursa, vrijeme)
gdje je:

10/2013

Akcija: operacija pristupa (npr. login, logout, read, execute);


Subjekt: subjekt koji je zahtjevao akciju;
Objekt: objekt koji se zahtjeva od akcije;
Uvjet izuzea: opisuje mogue izuzee koje se vraa subjektu u sluaju
djelominog/potpunog odbijanja zahtjeva za izvoenje akcije od strane
sustava. Taj uvjet moe biti, pored jasnog opravdanja za odbijanje servisa
koji se vraa korisniku, i slijedei motiv koji se ne vraa korisniku iz
sigurnosnih razloga (budui korisnik iz toga moe zakljuiti na
informaciju iz danog motiva);
Koritenje sredstava: Lista kvantitativnih elemenata od kojih svaki daje
iznos koritenja svakog sredstva. Na primjer, broj linija ili tamapnih
stranica, broj proitanih/zapisanih slogova, vrijeme koritenja CPU-a ili
I/O jedinica, trajanje sekcije;
Vrijeme: pojava akcije izvoenja

FER - Zavod za primijenjeno raunarstvo 233

Osnove informacijske sigurnosti

Slika 6.3 Elementi IDES modela


4. Profili: strukture koje opisuju (karakteriziraju) ponaanje subjekata nad objektima
u formi metrikih ili statistikih modela.
Profil aktivnosti opisan je desetorkom:
(ime varijable, uzorak akcije, uzorak izuzea, uzorak koritenja sredstava, period, tip varijable, prag, uzorak subjekta, uzorak
objekta, vrijednost)

gdje je:

10/2013

Ime varijable: ime varijable;


Uzorak akcije: odgovara nula ili vie akcija u revizijskom slogu (npr.,
"login", "read", "execute", i td.);
Uzorak izuzea: odgovara poljima uvjeta izuzea u revizijskom slogu;
Uzorak koritenja sredstava: odgovara polju koritenja sredstva
revizijskog zapisa;

FER - Zavod za primijenjeno raunarstvo 234

Osnove informacijske sigurnosti

Period: opisuje duinu vremenskog perioda na koji se odnosi period


nadgledanja: npr. dan, sat, minuta. Ta komponenta je nula ako period nije
fiksiran;
Tip varijable: definira metriki ili statistiki model na kojem se definira
profil: na primjer broja dogaaja ili model prosjek/standardna devijacija;
Prag: parametar koji definira granicu (granice) koji se koristi u
statistikom testiranju kako bi se odredila anomalija.
Uzorak subjekta: odgovara polju subjekta na revizijskom zapisu;
Uzorak objekta: odgovara polju objekta na revizijskom slogu (zapisu);
Vrijednost: vrijednost najnovijih observacija (promatranja) i parametara
koji se koriste u statistikom modelu kako bi prezentirali distribuciju
prethodnih vrijednosti.

5. Zapisi anomalije: to su slogovi koji opisuju nelegitimno ponaanje korisnika


Anomalijski zapisi su definirani sa trojkama oblika :
(dogaaj, vrijeme, profil)
gdje je:

Dogaaj indicira dogaaj koji je pokrenuo anomaliju.


Vrijeme.
Profil je profil aktivnosti prema kojem je odreena anomalija.

6. Pravila za izvoenje aktivnosti: ona opisuju akcije koje se moraju izvesti kada su
zadovoljeni dani uvjeti.
Pravila aktivnosti se mogu grupirati u etiri klase:

Pravila revizijskog zapisa.


Pravila za periodiko auriranje aktivnosti.
Pravila zapisa anomalije.
Pravila za periodiku analizu anomalija.

Modeli profila aktivnosti (ponaanja) i upravljanje profilima aktivnosti


Modeli profila su uzorci koji se koriste za definiranje novih profila aktivnosti.
Dakle, svaki profil aktivnosti je kreiran na osnovi nekog modela profila, uz
specifikaciju subjekta i objekta na koji se profil odnosi.
Arhitektura sustava IDES
IDES baza podataka sadri (slika 6.4):

10/2013

FER - Zavod za primijenjeno raunarstvo 235

Osnove informacijske sigurnosti

Revizijski podatak. To se odnosi na revizijski zapis koji se alje IDES-u od strane


nadgledanog sustava. On je smjeten u tabelu i ispitan kako bi aurirao aktivni ili
anomalijski podatak;
Aktivni podatak. Sadri veliinu aktivnosti koja se provodi od strane korisnika za
pojedinanu varijablu koja se mjeri.Tabela razmatranih upada se koristi za svaku
varijablu. Podatci se periodiki koriste za auriranje korisnikih profila, a koji se
odnose na danu varijablu;
Arhivirani podatak. To su ispitani revizijski podatci, koji su ve obraeni za
potrebe auriranja ili analizu anomalije. Oni su smjeteni u tablicu i periodiki
odstranjivani;
Podatak profila. On definira profile normalnog ponaanja svakog korisnika ili
grupe korisnika. On je smjeten u skup tablica (je dana za svaki razmatrani upad
za svaku varijablu);
Podatak rasporeda. On pokazuje period auriranja svakog profila te datum
posljednjeg auriranja profila. On je spremljen u skup tablica (jedna za upade za
svaku varijablu koja se mjeri);
Anomalijski podatak. To je anomalijski zapis koji se vidi u modelu. Oni su
smjetenu u skup tablica ( po jedna za svaki tip anomalije).

Procesi koji implementiraju IDES komuniciraju jedan sa drugim kroz bazu IDES-a. Oni
su:

Prijemnik. On implementira IDES protokol.


Detektor anomalije. On uzima zapis koji se odnosi na revizijski podatak i aurira
aktivni podatak.
Arhivar. On periodiki back-upira podatke;
Aurnik profila. Ovaj proces aurira profile na osnovi aktivnog podatka na kraju
vremenskog perioda koji se odnosi na profil koji se razmatra;
ista (reset) aktivnog podatka. Skupljena aktivnost unutar perioda se ugrauje u
globalnu aktivnost, broj perioda se poveava za jedan, a aktivnost se postavlja na
0;
Administratorsko suelje. IDES suelje zasnovano na Windows sustavu,
osigurava:
o monitor stanja, koji pokazuje trenutno stanje IDES-a;
o monitor anomalija, koji pokazuje abnormalno ponaanje odreeno u
sustavu za mjeru (ili mjere) koje su se dogodile u prolosti ili u
sadanjosti;
o monitor upita, koji dozvoljava administratoru da pristupa IDES bazi,
upotrebom prethodno definiranih SQL upita.

10/2013

FER - Zavod za primijenjeno raunarstvo 236

Osnove informacijske sigurnosti

Slika . 6.4 Struktura IDES prototipa


. IDES prototip radi na drugom stroju od nadgledanog sustava. To donosi prednosti u
smislu:

10/2013

Performansi. Prisustvo IDES-a ne poveava vrijeme odziva;

FER - Zavod za primijenjeno raunarstvo 237

Osnove informacijske sigurnosti

10/2013

Sigurnost. IDES se moe zatitti u odnosu na nadgledani sustav, tako da korisnici


nadgledanog sustava ne mogu pristupiti IDES-u kako bi ga ispiatali i izmjenili.
Integracija. IDES se moe lako prilagoditi razliitoj okolini i integrirati.

FER - Zavod za primijenjeno raunarstvo 238

Osnove informacijske sigurnosti

IDES je pokazao:

dobru snagu u razlikovanju izmeu normalnog i abnormalnog ponaanja


koritenja sustava,
upotreba prototipa je pokazala nizak broj pogrenih alarma,
te prilino zadovoljavajui postotak detekcije sigurnosnih prekraja.

10/2013

FER - Zavod za primijenjeno raunarstvo 239

Osnove informacijske sigurnosti

12. Fizika sigurnost i sigurnost osoblja


Pored do sada navedenih kontrola iz domene tehnikih kontrola, jednako tako su vane
sigurnosne mjere koje pokrivaju podruje fizike sigurnosti kao i sigurnost vezanu na
osoblje.

Fizika sigurnost

Fizika sigurnost zahtjeva dizajn, implementaciju i odravanje protumjera koje


tite fizike resurse organizacije.
To ukljuuje fiziku zatitu ljudi, hardvera kao i svih elemenata i resursa koji
podravaju kontrolu i nadzor informacija u svim njezinim stanjima (prijenos,
pohrana i obrada).
Stoga je fizika sigurnost jednako tako vana za uspjean program informacijske
sigurnosti kao i logika sigurnost koja se postie tehnolokim mjerama
Prema Donn B. Parker-u postoji sedam glavnih izvora fizikog gubitka:
Ekstremne temperature: zagrijavanje, hladnoa
Plinovi: ratni plinovi, komercijalna para, vlani ili suhi zrak, lebdee estice
Tekuine: voda, kemikalije
ivi organizmi: virusi, bakterije, ivotinje, insekti
Projektili: opipljivi objekti u kretanju, objekti nakrcani energijom
Micanje: propadanje, sjecanje, drmanje, vibracije, fluks, protoni valovi,
odvajanje, klizanje
7. Energetske anomalije: elektrini udari ili greke, magnetske, statiki
elektricitet, zastarjelost strujnih krugova, radijacija, grmljavina, radijske,
mikrovalovi, elektromagnetske, atomske
1.
2.
3.
4.
5.
6.

Odgovornost u organizaciji:
o Opi menadment
o IT menadment
o Menadment za informacijsku sigurnost

Kontrole fizikog pristupa

Zidovi, ograde i vrata


Strae
Psi
ID kartice i kluevi
Ljudska zamka (mantrap)
Elektroniki nadzor
Alarmi i alarmni sustavi
Sobe za raunala i kabineti za oienje
Unutranji zidovi i vrata

10/2013

FER - Zavod za primijenjeno raunarstvo 240

Osnove informacijske sigurnosti

Zatita od poara

Najvanija briga organizacije u fizikoj sigurnosti je zatita ljudi i njihovih


ivota. Najvea prijetnja toj zatiti je vatra.
Detekcija poara i odgovor

Greke u opskrbi komunalija, u opskrbi energentima i strukturalni lomovi

Dobava komunalija, kao to je grijanje, ventilacija, klimatizacija, elektrine


energije, vode i drugih usluga imaju znaajan utjecaj na siguran rad opreme i
ureaja.

Presretanje podataka

Metode presretanja podataka:


o direktno motrenje,
o presretanje podataka u prijenosu, te
o elektromagnetski prihvat podataka.

Mobilni i prenosivi sustavi

Mobilno raunarstvo zahtjeva ak i vie sigurnosti nego ureaji koji su smjeteni


fiksno u zgradama.

Preporuke:

Ne ostavljati raunalo u nezakljuanom vozilu, ak i ako je u ili pred garaaom, i


ne ostavljati ga na vidljivom mjestu i akao je vozilo zakljuano. Najbolje ga je
ostaviti u prtljaniku. Ako nemate prtljanik pokrite ga da nije uoljiv.

10/2013

FER - Zavod za primijenjeno raunarstvo 241

Osnove informacijske sigurnosti

Parkirne garae su pogodno mjesto za krau iz automobila. Stoga se treba


pridravati gore navedenih uputa.
Treba biti svjestan da visoka temperatura moe prouzrokovati tetu na raunalu.
Svoje raunalo nosite u torbi koja ne ukazuje na njega. U pokretu uvijek ga nosite
sa sobom.
Kod odlaska na ruak ili pauzu, nikada ne ostavljajte laptop u sobi, uzmite ga sa
sobom.
Zakljuajte laptop u svom uredu za vrijeme vae odsutnosti. Koristite kabel za
zakljuavanje ako ne mate svoj vlastiti ured, ili stavite laptop u zakljuani ormar.
Ne dozvoljavajte da se stranac mota oko vaeg raunala. Ponudite pomo i
odvedite ga do odredita.
Oznaite svoje raunalo bojom koja e omoguiti lako razlikovanje od drugih i
laku identifikaciju.
Razmotrite kupovinu jednog od novih alarma protiv krae.
Treba paziti da automatska prijava moe omoguiti lopovu da alje
neodgovarajue poruke sa vae mail adrese.
Napravite jo danas priuvne kopije, pohranite kopije u uredu ili kui.

Sigurnost raunalstva na daljinu

Raunalstvo na daljinu postaje sve popularnije, ukljuuje sve varijante koje su


udaljene od organizacijske opreme ukljuujui i telecommuting (rad od kue).
Telecommuting je rad na daljinu koji koristi Internet, birane veze, iznajmljene
veze od toke do toke za vezu izmeu ureda, te druge mehanizme povezivanja.

Posebna razmatranja vezana na prijetnje fizike sigurnosti

Prvo od ovih razmatranja je donoenje odluke da li fiziku sigurnost razvijati u


kui ili je eksternalizirati.
Socijalni inenjering

Upravljanje inventarom

Upravljanje popisom raunalne opreme je vaan dio fizike sigurnosti.

10/2013

FER - Zavod za primijenjeno raunarstvo 242

Osnove informacijske sigurnosti

Sigurnost i osoblje

Zaposlenici smatraju da je program informacijske sigurnosti manifestacija Big


Brother odnosa, te imaju pitanja kao:
o Zato menadment nadzire moj rad i moj e-mail ?
o Da li e osoblje za informacijsku sigurnost pregledati moj tvrdi disk kako bi
doli do dokaz za moj otkaz ?
o Kako ja mogu dobro obavljati svoj posao i na vrijeme kad sam dobio dodatna
kanjenja prouzroena od primjene tehnologije informacijske sigurnosti ?

Pozicioniranje i popuna sigurnosnih funkcija osobljem

" Ljudi koji rade i ljudi koji nadziru ne trebaju izvjetavati zajednikom
menaderu".
Funkcija informacijske sigurnosti se moe smjestiti unutar slijedeih
funkcionalnih cjelina:
o IT funkcije, kao jedna od pod funkcija kao to su mree, razvoj aplikacija i
help desk
o Funkcija fizike sigurnosti kao suradnika funkcija fizike zatite ili usluga
zatite
o Funkcija osiguranja i upravljanja rizicima
o Pravni odjel
Popunjavanje osobljem funkcija informacijske sigurnosti

Selekcija osoblja za informacijsku sigurnost se temelji na odreenom broju


kriterija, od kojih su neki pod kontrolom organizacije dok drugi nisu.
To je pitanje ponude i potranje na tritu radne snage. Najee zahtjevi ne prate
ponudu pa tu prazninu treba popuniti kroz najam i konzultacije vanjskih experata,
tj uz visoku cijenu. Kada se na tritu pojavi odgovarajua ponuda tada se moe
izvriti popuna unutar organizacije.
Kvalifikacije i zahtjevi

Glavni menadment u organizaciji mora imati znanja o vjetinama i


kvalifikacijama kako za pozicije u informacijskoj sigurnosti tako i za IT pozicije
koje imaju utjecaj na informacijsku sigurnost.
Visoki menadment mora znati neto vie o potrebama budeta za funkcioniranje
informacijske sigurnosti i pozicija unutar nje. To omoguava menadmentu da
donosi dobre poslovne odluke kako za funkciju informacijske sigurnosti tako i za
IT funkciju koja je nositelj mnogih inicijativa u informacijskoj sigurnosti.
Glavni menadment i IT menadment trebaju osigurati odreenu razinu utjecaja i
ugleda funkcije informacijske sigurnosti , posebno u ulozi CISO-a.

10/2013

FER - Zavod za primijenjeno raunarstvo 243

Osnove informacijske sigurnosti

Kada zapoljavamo specijaliste informacijske sigurnosti, organizacije esto trae


pojedince koji razumiju slijedee:
o Kako organizacija radi na svim razinama
o Da je informacijska sigurnost redovito problem upravljanja a da je rijetko
iskljuivo tehniki problem
o Kako raditi s ljudima i suraivati s krajnjim korisnicima, te da shvate vanost
jake komunikacije i vjetine pisanja
o Ulogu politike u provoenju napora sigurnosti, kao i ulogu edukacije i
treninga zaposlenika i drugih ovlatenih korisnika kao dijela sveukupnog
rjeenja, a ne kao dijela problema
o Najvanije IT tehnologije (ne neophodno na razini eksperta ve ope
poznavanje)
o Terminologiju IT-a i informacijske sigurnosti
o Prijetnje kojima je izloena organizacija, te kako te prijetnje mogu postati
napadi
o Kako zatiti imovinu organizacije od napada na informacijsku sigurnost
o Kako se poslovna rjeenja (ukljuujui i rjeenja temeljena na tehnologiji)
mogu primijeniti da bi se rijeili problemi informacijske sigurnosti
Ulaz u profesiju informacijske sigurnosti

osoblje koje je prethodno radilo na provoenju zakona ili vojnim poslovima u


nacionalnoj sigurnosti ili na zadatcima kibernetike sigurnosti (cyber-security,
Interent Security), koji su se pomaknuli u poslovno orijentiranu informacijsku
sigurnost
osoblje iz podruja tehnikih profesionalaca - mreni eksperti, programeri,
administratori baza podataka, sistemski administratori - koji su se nali na
poslovima primjene informacijske sigurnosti i procesa
studenti visokog obrazovanja koji se educiraju za selektirane programe za rad u
podruju informacijske sigurnosti.

10/2013

FER - Zavod za primijenjeno raunarstvo 244

Osnove informacijske sigurnosti

Pozicije u informacijskoj sigurnosti

Podruja:
o ono koje definira programe informacijske sigurnosti,
o ono koje gradi sustave i kreira programe koji implementiraju kontrole
informacijske sigurnosti unutar definiranih programa informacijske
sigurnosti i
o one koji administriraju sustave za upravljanje i programe koji su kreirani.

10/2013

FER - Zavod za primijenjeno raunarstvo 245

Osnove informacijske sigurnosti

Rukovoditelj informacijske sigurnosti (CISO, CSO)

Upravlja cjelokupnim programom informacijske sigurnosti za organizaciju


Koncipira ili odobrava politike informacijske sigurnosti
Radi zajedno sa CIO-om na izradi stratekih planova, razvija taktike planove, te
radi sa sigurnosnim menaderom na operativnim planovima
Na osnovu raspoloivih sredstava razvija budet za informacijsku sigurnost
Postavlja prioritete za kupnju i implementaciju projekata informacijske sigurnosti
i tehnologije
Donosi odluke i preporuke za zapoljavanje, unajmljivanje i otputanje
sigurnosnog osoblja
Djeluje kao glasnogovornik tima za informacijsku sigurnost
Najea kvalifikacija za ovu vrstu pozicije je CISSP (Certified Information
Systems Security Professional) akreditacija
Sigurnosni menader

Sigurnosni menaderi su odgovorni za svakodnevne operacije i izvoenje


programa informacijske sigurnosti.
Oni provode ciljeve i zadatke koji su identificirani od CISO-a te rjeavaju
identificirane probleme sa tehniarima.
Upravljanje tehnologijom zahtijeva razumijevanje tehnologije , ali ne trai
iskustvo u konfiguriranju , u radu i rjeavanju problema koji su vezani na
tehnologiju.
Kvalifikacije CISSP ili CISM, a tehniki eksperti imaju GIAC (Global
Information Assurance Certification).
Sigurnosni tehniar

konfiguriranja sigurnosnih stijena,


implementacije i koritenja IDS-a, implementacije sigurnosnog softvera,
dijagnosticiranje i rjeavanje problema, te
koordinaciju sa sistemskim i mrenim administratorima kako bi osigurali da je
sigurnosna tehnologija organizacije ispravno implementirana.
tehnike vjetine; eksperti, certificirane osobe sa tehnikim iskustvom

Vjerodajnice profesionalaca informacijske sigurnosti

(ISC)2 certifikacija
o Interantional Information System Security Certification Consortium
(ISC)2 (vidi na www.isc2.org)

10/2013

FER - Zavod za primijenjeno raunarstvo 246

Osnove informacijske sigurnosti


o CISSP (Certified Information Systems Security Professional),
SSCP(Systems Security Certified Practitioner) i CAP (Certification and
Acredition Profesional).

ISACA certifikacija
o Information Systems Audit and Control Association (ISACA)
(www.isaca.org)
o CISA certifikacija za profesionalce u reviziji, umreavanju i sigurnosti i
CISM certifikat za profesionalce u upravljanju informacijskom
sigurnou.

SANS Global Information Assurance Certification (GIAC) certifikacija


o System Administration, Networking, and Security (SANS) (
www.giac.org).
o Danas moete dobiti razliite GIAC certifikate odvojeno ili moete obaviti
cjelovitu certifikaciju koja je poznata kao GIAC Security Engineer (GSE).

CompTIA Security+
o CompTIA (www.comptia.org) je uvela prve tehniki profesionalne
ITcertifikacije neovisne od ponuaa - A+ serije.

Certified Computer Examiner (CCE)


o Certified Computer Examiner (CCE) je certifikacija raunalne forenzike
koju osigurava international Society of Forensic Examiners
(www.isfce.org) .

IISFA Certified Information Forensic Investigator (CIFI)


o International Information Security Forensic Association
(iisfa.aboveboardconsulting.com) promovira ispit za Certified Information
Forensic Investigator (CIFI).

Ostale certifikacije vezane na sigurnost


o
o
o
o
o
o

10/2013

Prosoft
RSA Security
CheckPoint
Cisco
BrainBench
i dr.

FER - Zavod za primijenjeno raunarstvo 247

Osnove informacijske sigurnosti


Trokovi certifikacije

Savjeti za specijaliste informacijske sigurnosti

Uvijek upamtite: Biznis prije tehnologije.


Kada ispitujete problem, prvo treba pogledati na izvor problema, utvrdite koji
faktori utjeu na problem, tada pogledajte na politiku organizacije koja bi vas
mogla dovesti rjeenja koje ne ovisi od tehnologije; tada koristite tehnologiju.
Va posao je zatita informacija i informacijskih sustava organizacije.
Budi sluan, a ne opaen. Informacijska sigurnost treba podravati rad krajnjih
korisnika a ne obrnuto.
Znajte vie od onoga to govorite, i budite vjetiji od onoga to mislite da jeste.
Govorite korisnicima, ne oko njih. Dok govorite sa korisnicima koristite njihov
jezik, ne svoj.
Vaa edukacija nikada ne zavrava.

Politike zapoljavanja i prakse

Opisi poslova
Intervjui
Pozadinske provjere
Ugovori zaposlenika
Orijentacija kod novog zapoljavanja
Sigurnosni trening na poslu
Vrednovanje performansi rada

10/2013

FER - Zavod za primijenjeno raunarstvo 248

Osnove informacijske sigurnosti

Otpust
o
o
o
o
o
o
o

Pristup sustavima organizacije mora biti onemoguen.


Zamjenjivi mediji moraju se vratiti.
Tvrdi diskovi moraju biti zatieni.
Brave na kabinetima za pohranu se moraju promijeniti.
Brava na vratima ureda se mora promijeniti
Kartica za dozvolu pristupa mora biti povuena.
Personalne stvari moraju se povui sa lokacije organizacije.

Sigurnosna razmatranja za nezaposlene

Privremeni zaposlenici
Ugovorni zaposlenici
Konzultanti
Poslovni partneri

Strategije interne kontrole

Razdvajanje dunosti
Kontrola dva ovjeka
Rotacija posla ili rotacija zadatka
Obavezni godinji odmori
Princip najmanjih privilegija

10/2013

FER - Zavod za primijenjeno raunarstvo 249

Osnove informacijske sigurnosti

Privatnost i sigurnost osobnih podataka

Organizacija je po zakonu obavezna da zatitit podatke zaposlenika koji su


osjetljivi ili osobni.

10/2013

FER - Zavod za primijenjeno raunarstvo 250

Osnove informacijske sigurnosti

13. ZAKONSKI, ETIKI i PROFESIONALNI ASPEKTI


INFORMACIJSKE SIGURNOSTI
Kako bi se umanjila odgovornost i smanjio rizik od elektronikih i fizikih prijetnji,
te kako bi se smanjili svi gubici koji proizlaze iz zakonskih akcija, specijalisti
informacijske sigurnosti moraju razumjeti postojee zakonsko okruenje, moraju biti
upoznati sa postojeim zakonima i propisima, te moraju motriti na nove probleme
koji se mogu pojaviti.
. Zakoni i etika u informacijskoj sigurnosti

Zakoni su pravila koja zahtijevaju ili zabranjuju izvjesna ponaanja u drutvu; oni
proizlaze iz etike koja definira drutveno prihvatljivo ponaanje.
Kljuna razlika izmeu zakona i etike je da zakoni nose sankcije vlasti dok etika
ne.
Etika je zasnovana na kulturi morala: vrsti moralni odnos ili prilagodba pojedine
grupe.

Obveza odgovornosti organizacije

Iako ne postoji krenje Kaznenog zakona, jo uvijek postoji obveza odgovornosti


(liability) organizacije.
Organizacija primjenjuje mjere - due care. Due care se provodi kada organizacija
osigurava da svaki zaposlenik zna to je prihvatljivo a to neprihvatljivo
ponaanje, te zna koje su posljedice nezakonitih ili neetinih aktivnosti.
Organizacija primjenjuje mjere - due diligence - zahtjeva da organizacija izvri
opravdan napor kako bi zatitila druge.

Politika nasuprot zakona


Politika mora zadovoljiti pet kriterija:

Diseminacija (distribucija) - Organizacija mora demonstrirati da je relevantna


politika spremna i raspoloiva za pregled od strane zaposlenika.
Pregled (itanje) - Organizacija treba demonstrirati da je tako distribuirana
politika u inteligentnoj (razumljivoj) formi za sve zaposlenike.
Shvaanje (razumijevanje) - Organizacija mora demonstrirati da zaposlenik
razumije zahtjeve i sadraj politike.
Usklaenost (suglasnost) - Organizacija mora demonstrirati da zaposlenik
prihvaa usklaenost s politikom, kroz djelovanje ili potvrdu.
Uniformno provoenje - Organizacija mora demonstrirati da se politika jednako
provodi bez obzira na status ili raspored zaposlenika.

10/2013

FER - Zavod za primijenjeno raunarstvo 251

Osnove informacijske sigurnosti

Vrste zakona

Graansko pravo (civil law)


Kazneno pravo (criminal law)
Privatni zakon (private law)
Javni zakon (public law)
Zakoni u podruju sigurnosti informacija
o
o

o
o
o
o
o

Opeg raunalnog i kriminaliteta (computer crime)


Privatnosti
Privatnosti informacija o potroaima, korisnicima usluga, pacijentima,
klijentima banaka
Kraa identiteta
Izvoz tehnologije i industrijska pijunaa
Intelektualna prava i kopiranje
Financijski izvjetaji
Sloboda pristupa informacijama
Dravni i regionalni propisi

Zakonska osnova informacijske sigurnosti u RH

Zakon o informacijskoj sigurnosti


o Zakon utvruje pojam informacijske sigurnosti, mjere i standarde
informacijske sigurnosti, podruja informacijske sigurnosti, te nadlena
tijela za donoenje, provoenje i nadzor mjera i standarda informacijske
sigurnosti.
o Zakon propisuje mjere i standarde za podruja informacijske sigurnosti:

Sigurnosna provjera
Fizika sigurnost
Sigurnost podataka
Sigurnost informacijskog sustava
Sigurnost poslovne suradnje

Zakon se primjenjuje na dravna tijela, tijela jedinica lokalne i podrune


(regionalne) samouprave te na pravne osobe s javnim ovlastima, koje u
svom djelokrugu koriste klasificirane i neklasificirane podatke.

Zakon o tajnosti podataka


o Zakonom utvruju pojam klasificiranih i neklasificiranih podataka,
stupnjevi tajnosti, postupak klasifikacije i deklasifikacije, pristup

10/2013

FER - Zavod za primijenjeno raunarstvo 252

Osnove informacijske sigurnosti


klasificiranim i neklasificiranim podacima, njihova zatita i nadzor nad
provedbom ovog Zakona.
o Stupnjevi tajnosti klasificiranih podataka su:

VRLO TAJNO
TAJNO
POVJERLJIVO
OGRANIENO

Zakon se primjenjuje na dravna tijela, tijela jedinica lokalne i podrune


(regionalne) samouprave, pravne osobe s javnim ovlastima te pravne i
fizike osobe koje, u skladu sa ovim Zakonom, ostvare pristup ili
postupaju s klasificiranim i neklasificiranim podacima

Zakon o zatiti osobnih podataka


o Zakonom ureuje zatita osobnih podataka o fizikim osobama te nadzor
nad prikupljanjem, obradom i koritenjem osobnih podataka u Republici
Hrvatskoj.
o Pratee uredbe /provedbeni propisi ovog zakona :
Uredba o nainu pohranjivanja i posebnim mjerama tehnike
zatite posebnih kategorija osobnih podataka (NN 139/04)
Uredba o nainu voenja i obrascu evidencije o zbirkama
osobnih podataka (NN 105/04)
o Zakon definira nain obrade osobnih podataka s naglaskom na obradu
posebnih kategorija podataka, davanje podataka korisnicima, iznoenje
podataka izvan granica RH, voenje zbirki osobnih podataka, zatitu
prava, nadzor nad obradom, a sadri i kaznene odredbe.

Zakon o obveznim odnosima


o Rije je o osnovnom, opem zakonu kojim se reguliraju ugovorni odnosi,
koji zbog svoje pravne prirode ne sadri kazne ali nepotivanje njegovih
odredbi dovodi do odgovornosti za tetu, a neka ponaanja mogu
predstavljati i kazneno djelo (npr. prijevara).
o Odredbe ovoga Zakona primjenjuju se na sve sudionike pravnog prometa

Kazneni zakon
o

Pokriva odredbe poglavlja Konvencije o kibernetikom kriminalitetu o


tajnosti, nepovredivosti i dostupnosti podataka spremljenih na raunalima
i samih raunala.
o Neovlateno otkrivanje profesionalne tajne - lanak 132

10/2013

FER - Zavod za primijenjeno raunarstvo 253

Osnove informacijske sigurnosti


o Nedozvoljena uporaba osobnih podataka - lanak 133
o Povreda tajnosti, cjelovitosti i dostupnosti raunalnih podataka, programa
ili sustava lanak 223. (1. i 2. dio)
o Raunalno krivotvorenje lanak 223.a
o Raunalna prijevara lanak 224.a
o Izdavanje i neovlateno pribavljanje poslovne tajne - lanak 295.
o Kazneno zakonodavstvo Republike Hrvatske primjenjuje se na svakoga
tko poini kazneno djelo na njezinu podruju ali i izvan njenog podruja
(vidi lanak 14.).

Zakon o pravu na pristup informacijama


o Ovim se Zakonom ureuje pravo na pristup informacijama koje posjeduju,
raspolau ili nadziru tijela javne vlasti, propisuju naela prava na pristup
informacijama, izuzeci od prava na pristup informacijama i postupak za
ostvarivanje i zatitu prava na pristup informacijama
o Odredbe ovoga Zakona primjenjuju se na sve domae i strane pravne i
fizike osobe koje zahtijevaju pristup informacijama koje posjeduju,
kojima raspolau ili koje nadziru tijela javne vlasti te na sama tijela javne
vlasti

Zakon o elektronikom potpisu


o Ovim se Zakonom ureuje pravo fizikih i pravnih osoba na uporabu

elektronikog potpisa u upravnim, sudskim i drugim postupcima, poslovnim i


drugim radnjama, te prava, obveze i odgovornosti fizikih i pravnih osoba u svezi
s davanjem usluga certificiranja elektronikog potpisa, ako posebnim zakonom
nije drukije odreeno.
Pratei propisi Zakona o elektronikom potpisu :

Pravilnik o mjerama i postupcima uporabe i zatite elektronikog potpisa


i naprednog elektronikog potpisa, sredstava za izradu elektronikog
potpisa, naprednog elektronikog potpisa i sustava certificiranja i
obveznog osiguranja davatelja usluga izdavanja kvalificiranih certifikata
(NN 54/02)
Pravilnik o tehnikim pravilima i uvjetima povezivanja sustava
certificiranja elektronikih potpisa (NN 89/02)
Pravilnik o registru davatelja usluga certificiranja elektronikih potpisa
koji izdaju kvalificirane certifikate (NN 54/02)
o Odredbe ovoga Zakona primjenjuju se na sve fizike i pravne osoba koje
koriste elektroniki potpis u upravnim, sudskim i drugim postupcima,
poslovnim i drugim radnjama.

Zakon o elektronikoj trgovini


o Ovim se Zakonom ureuje kojim se ureuje pruanje usluga informacijskog
drutva, odgovornost davatelja usluga informacijskog drutva, te pravila u vezi sa
sklapanjem ugovora u elektronikom obliku.

10/2013

FER - Zavod za primijenjeno raunarstvo 254

Osnove informacijske sigurnosti


o Odredbe ovoga Zakona primjenjuju se na sve pravne ili fizike osobe koje
pruaju usluge informacijskog drutva.

Zakon o elektronikoj ispravi


o Ovim se Zakonom ureuje pravo fizikih i pravnih osoba na uporabu
elektronike isprave u svim poslovnim radnjama i djelatnostima te u postupcima
koji se vode pred tijelima javne vlasti u kojima se elektronika oprema i
programi mogu primjenjivati u izradi, prijenosu, pohrani i uvanju informacija u
elektronikom obliku, pravna valjanost elektronike isprave te uporaba i promet
elektronikih isprava.
o Odredbe ovoga Zakona primjenjuju se na sve pravne ili fizike osobe koje koriste
elektronike isprave u svojim poslovnim radnjama.

Zakon o telekomunikacijama
o Ovim se Zakonom ureuje podruje telekomunikacija i radijskih
komunikacija, nain i uvjeti obavljanja telekomunikacijskih usluga i
djelatnosti, prava i obveze davatelja i korisnika telekomunikacijskih
usluga, izgradnja, odravanje i uporaba telekomunikacijske infrastrukture
i opreme, radijske opreme i telekomunikacijske terminalne opreme,
upravljanje radiofrekvencijskim spektrom, adresnim i brojevnim prostorom
u Republici Hrvatskoj, elektromagnetska kompatibilnost, zatita podataka
u telekomunikacijama te obavljanje nadzora i kontrole u
telekomunikacijama.
o Odredbe ovoga Zakona primjenjuju se na davatelje i korisnike
telekomunikacijskih usluga.

Internacionalni zakoni i zakonodavna tijela

Konvencija Europskog vijea (EC) o kibernetikom kriminalu


Sporazum o aspektima intelektualnog vlasnitva u trgovinskim odnosima (TRIPS
- Agreement on Trade-related Aspects of Intelectual property Rights)
Zakon o pravima digitalnog kopiranja (DMCA - Digital Millenium Copyright
Act)

Etika i informacijska sigurnost


Za razliku od medicinske i zakonske grane, polje informacjkse tehnologije i polje
informacijkse sigurnosti nemaju obvezujui etiki kod ponaanja. Umjesto toga
profesionalna udruenja (ACM - Association for Computing machinery, ISSA Information System Security Association) rade na uspostavi etikog koda ponaanja

Etike razlike izmeu kultura


o Povreda licenciranog softvera
o Nedozvoljeno koritenje
o Zloupotreba korporacijksih resursa
Etika i obrazovanje

10/2013

FER - Zavod za primijenjeno raunarstvo 255

Osnove informacijske sigurnosti

o Ispravno etiko i zakonsko obrazovanje je kljuno za stvaranje


informiranog, dobro pripremljenog i niskorizinog korisnika.
Odvraanje od neetinog i nezakonitog ponaanja
o Uzroci neetinog i ilegalnog ponaanja:

Neupuenost

Nesretni sluaj

Namjera
o Odvraanje

Strah od penalizacije:

Vjerojatnost da e te biti uhvaeni:

Vjerojatnost da e penalizacija biti evidentirana

Etiki kodeks i profesionalne organizacije

Profesinalna
organizacija
Association of
Computing
Machinery(ACM)
Information Systems
Audit and Control
Association (ISACA)

Web adresa

Opis

Fokus

www.acm.org

Kod od 24 zapovijedi

Etika sigurnosnih
profesionalaca

www.isaca.org

Zadatci i znajne koje se


zahtjeva od
profesionalaca za
reviziju informacijksih
sustava

Information Systems
Security Association
(ISSA)

www.issa.org

International
Information systems
Security certifaction
Consortium (ISC)2

www.isc2.org

SANS Institutes Global


Information Assurance
certification

www.giac.org

Jedno procesno podruje


i est predmetnih
podruja koja se
fokusiraju na nadzor
(reviziju),
informacijksku
sigurnost, analizu
poslovnih procesa i
planiranje IS-a
Profesionalna zajednica
profesionalaca u
sigurnosti
informacijksih sustav
osigurava edukacijkse
forume, publikacije te
mreu za svoje lanove
Internacionalni
konzorcij koji je
posveen poboljanju
kvalitete profesionalaca
sigurnosti
Dvanaest individualnih
tehnikih certifikata koji
se mogu uvezati u est
trakova, ili zavravaju u
u GIAC Security
Engineer certifikatu

10/2013

Razmjena
profesionalnih
informacija u podruju
informacijske sigurnosti

Zahtjeva od nosioca
njihovog certifikata
pridravanje
publiciranog etinog
kodeksa
Zahtjeva od nosioca
njihovog certifikata
pridravanje
publiciranog etinog
kodeksa

FER - Zavod za primijenjeno raunarstvo 256

Osnove informacijske sigurnosti

14. Planiranje, projektiranje, izgradnja i odravanje sustava


informacijske sigurnosti (ISMS)
Izrada programa informacijske sigurnosti poinje sa kreiranjem ili pregledom politika,
standarda i prakse u podruju informacijske sigurnosti organizacije, nakon ega slijedi
odabir i kreiranje sigurnosne arhitekture te detaljan nacrt sigurnosnog plana provedbe
programa informacijske sigurnosti.
Rjeenja za implementaciju informacijske sigurnosti

Pristup odozdo-prema- gore


o tehnika iskustva administratora
o nedostaje podrka uprave i drugih sudionika
Pristup odozgo-prema-dolje
o projekt je iniciran od uprave
o ima dediciranog nositelja,
o dodijeljeno financiranje,
o jasne procese planiranja i implementacije, i
o pomo kroz utjecaj kulture organizacije.
o formalni razvoj strategije i SDLC
Pridobiti Upravu , osigurati odgovornost
Ukljuenje i podrka krajnjih korisnika
Formirati razvoji tim
Procesi i procedure moraju biti dokumentirani i integrirani u postojeu kulturu
organizacije

Organizacijska hijerarhija, pristup odozgo prema dolje i odozdo prema gore dani su na
Slici 1-8.

10/2013

FER - Zavod za primijenjeno raunarstvo 257

Osnove informacijske sigurnosti

ivotni ciklus razvoja sustava (SDLC System Development Life Cycle)


Informacijska sigurnost mora se upravljati na nain koji je slian kao i svaki drugi
kljuni sustav koji se implementira u organizaciji. Jedno od rjeenja za implementaciju
sustava informacijske sigurnosti u organizaciji je koristiti varijaciju SDLC-a ivotni
ciklus razvoja sustava sigurnosti (SecSDLC).
Metodologija i faze SDLC-a
Tradicinalni SDLC se sastoji od opih faza. Model vodopada (waterfall model) dan je na
Slici 1-9 gdje svaka faza poinje od rezultata i informacija koje su dobivene iz prethodne
faze.

10/2013

FER - Zavod za primijenjeno raunarstvo 258

Osnove informacijske sigurnosti

ivotni ciklus razvoja sustava sigurnosti (SecSDLC)

Istraivanje (razumijevanje)
o Poinje sa Politikom informacijske sigurnosti organizacije (EISPenterprise information security policy) koja skicira implementaciju
programa informacijske sigurnosti u organizaciji.
o Organiziraju se timovi odgovornih menadera, djelatnika i ugovaratelja;
o Analiziraju se problemi,
o Odreuje se opseg projekta, kao i specifini ciljevi i zadatci,
o Definiraju se dodatna ogranienja koja nisu pokrivena politikom.
o Konano provodi se gruba analiza izvedivosti
Analiza
o Analizu sigurnosnih politika ili programa zajedno sa dokumentiranim
postojeim prijetnjama i njima pridruenim kontrolama.
o Analizu relevantnih zakonskih odredbi
o Upravljanje rizicima
Logiki dizajn
o Stvaraju se i razvijaju nacrti i planovi za informacijsku sigurnost,
o Planiranje kontinuiteta
o Odgovor na incidente
o Oporavak od katastrofe
o Provoenje detaljne analize izvedivosti (u kui , eksternalizacija)
Fiziki dizajn
o vrednuje se tehnologija za informacijsku sigurnost
o predlau se alternativna rjeenja te se
o usvaja konani fiziki dizajn
o odreuju se i kriteriji za odabir uspjenih rjeenja
o dizajn mjera za fiziku sigurnost
o studija izvodljivosti odreuje spremnost organizacije
o pristanak za poetak implementacije fizikog dizajna.

10/2013

FER - Zavod za primijenjeno raunarstvo 259

Osnove informacijske sigurnosti

Implementacija
o Sigurnosna rjeenja se realiziraju (nabavljaju ili izrauju), testiraju,
implementiraju te ponovno testiraju.
o Problemi osoblja se vrednuju,
o Provodi se specifina izobrazba i uvjebavanje
o Prezentacija Upravi na konano odobrenje za upotrebu.
Odravanje i promjene
o Okolina je pod stalnim i esto promjenjivim prijetnjama informacijskoj
sigurnosti
o Dananji sustavi informacijske sigurnosti trae stalni nadzor (monitoring),
testiranje, promjene, auriranje i popravke.
o Aplikacijski sustavi koji su razvijeni unutar tradicionalnog SDLC-a nisu
dizajnirani tako da odgovore na razliite napade
o Nove prijetnje se pojavljuju, stare se unaprjeuju
o Pojava novih i inovativnih tehnologija

Specijalisti sigurnosti i organizacija

Visoki menedment (Uprava)


o lan Uprave za informatiku - Chief Information Officer (CIO)
o Upravitelj sigurnosti informacijske sigurnosti (CISO-Chief Information
Security Officer)
Projektni tim za informacijsku sigurnost
o Nositelj
o Voditelj tima
o Razvojni inenjeri za sigurnosne politike
o Specijalisti za procjenu rizika
o Specijalisti informacijske sigurnosti
o Sistemski administratori
o Krajnji korisnici.
Vlasnitvo podataka
o Vlasnici podataka
o uvar podataka
o Korisnici podataka

Zainteresirane skupine ljudi

Menadment informacijske sigurnosti i specijalisti


o fokusiran na zatitu informacijskih sustava organizacije i na zatitu
pohranjenih informacija od moguih napada
Menadment informacijske tehnologije i specijalisti
o fokusiran na trokove stvaranja i rada sustava, lakou upotrebe za
korisnike sustava, izvoenje projekata na vrijeme te na vrijeme odziva za
transakcije
Menadment organizacije i specijalisti

10/2013

FER - Zavod za primijenjeno raunarstvo 260

Osnove informacijske sigurnosti


o najvei podsjetnik (odgovornost i briga) da svi IT sustavi i informacijska
sigurnost postoje kako bi podrali misiju cjelokupne organizacije.
Plan provedbe programa informacijske sigurnosti (blueprint)

Taj sigurnosni plan je osnova za dizajn, odabir i implementaciju svih elemenata


programa sigurnosti ukljuujui:
o implementaciju politika,
o trajno upravljanje politikama,
o programi upravljanja rizicima,
o programi edukacije i treninga, tehnoloke kontrole, te
o odravanje programa sigurnosti.
Nacrt provedbe cjelokupne strategije informacijske sigurnosti organizacije
Plan sigurnosti specificira zadatke i poredak njihovog izvrenja.

ISO 27000 serija

Jedan od najrairenijih modela sigurnosti je Information technology - Code of


Practice for Information Security Managemnet, - ISO/IEC 27002 (prije ISO/IEC
17799:2005, prije BS 7799-1)

Tablica 5-3 Sekcije norme ISO/IEC 27002


1. Procjena i obrada rizika
2. Sigurnosna politika
3. Organizacija informacijske sigurnosti
4. Upravljanje imovinom
5. Sigurnost osoblja
6. Sigurnost ljudskog potencijala
7. Fizika sigurnost i sigurnost okruenja
8. Upravljanje komunikacijama i operacijama
9. Kontrola pristupa
10. Nabava, razvoj i odravanje informacijskih sustava
11. Upravljanje incidentom informacijske sigurnosti
12. Sukladnost

10/2013

Svrha ISO/IEC 27002 je "dati preporuke za upravljanje informacijskom


sigurnou za one osobe koje su odgovorne za iniciranje, implementiranje
ili odravanje sigurnosti u svojim organizacijama.
ISO/IEC 27001 (prije BS 7799-2) daje informacije kako implementirati
ISO/IEC 27002 normu te kako uspostaviti Sustav upravljanja
informacijskom sigurnou (ISMS - Information Security Magement
System). Sveukupna metodologija za taj proces kao i njezini glavni koraci
prikazani su na Slici 5-6.

FER - Zavod za primijenjeno raunarstvo 261

Osnove informacijske sigurnosti

10/2013

ISO/IEC 27001 daje detalje implementacije kroz koritenje Plan-DoCheck-Act ciklusa kao je dano u Tablici 5-4 i kako je prokazano Slikom
5-7.

FER - Zavod za primijenjeno raunarstvo 262

Osnove informacijske sigurnosti

Tablica 5-4 ISO/IEC 27001 Plan-Do-Chek-Act ciklus


Plan:
1. Definiraj opseg ISMS-a
2. Definiraj politiku ISMS-a
3. Definiraj rjeenje za procjenu rizika
4. Identificiraj rizike
5. Procjeni rizike
6. Identificiraj i vrednuj opcije za obradu rizika
7. Odaberi ciljeve kontrola i same kontrole
8. Pripremi izjavu o primjenjivosti (SOA)
Do:
9. Izrada plana obrade rizika
10. Implementacija plana obrade rizika
11. Implementacija kontrola
12. Implementacija programa uvjebavanja i
podizanja svijesti
13. Upravljanje operacijama
14. Upravljanje resursima
15. Implementacija procedura za detekciju i
odgovor na incidente
Check:
16. Izvoenje procedura nadzora i praenja
17. Poduzimanje redovitih pregleda uinkovitosti
ISMS-a
18. Utvrivanje razine rezidualnog i
prihvatljivog rizika
19. Provoenje internih revizija ISMS-a
20. Provoenje redovitih pregleda ISMS-a od
strane Uprave
21. Zapisivanje akcija i dogaaja koji imaju
utjecaja na ISMS
Act:
22. Implementacija identificiranih poboljanja
23. poduzimanje korektivnih i preventivnih
akcija
24. Primjena nauenih lekcija
25. Razmjena rezultata sa zainteresiranim
stranama
26. Omoguiti postizanje ciljeva poboljanja

10/2013

FER - Zavod za primijenjeno raunarstvo 263

Osnove informacijske sigurnosti

Iako ISO 27001 daje implementacijske informacije, on jednostavno specificira to


se mora uiniti , ali ne navodi kako to uiniti.

Tablica 5-5 ISO 27000 serija postojeih i planiranih normi


ISO 27000
serija

Status

Naslov

Komentar

27000

2009

Series Overview and vocabulary

27001

2005

27002

2007

27003

2010

27004

2009

27005

2008

27006

2007

Information Security Management


System Specification
Code of practice for Information
Security Management
Information Security management
Systems Implementation Guidelines
Information Security Management Measurements
Information Security Risk
Management
Requirements for Bodies providing
Audit and Certifcation of an ISMS

Definira terminologiju i rijenik za


norme iz serije
Proizala iz BS 7799-2
Preimenovano iz ISO 17799 koji je
proizaao iz BS 7799-1

Uglavnom je namijenjena podrci


akreditaciji certifikacijskog tijela koje
provodi ISMS certifikaciju

Edukacija, trening i podizanje svijesti u informacijskoj sigurnosti

Implementacija programa edukacije, treninga i podizanja svijesti o sigurnosti


(SETA program).
Kontrola (sigurnosna mjera) koja se dizajnira kako bi se smanjio postotak
nesretnih sigurnosnih proboja od strane zaposlenika.
Dodatak opem programu edukacije i treninga
SDLC ciklus mora ukljuivati uvjebavanje korisnika za vrijeme faze
implementacije.

10/2013

FER - Zavod za primijenjeno raunarstvo 264

Osnove informacijske sigurnosti

Svrha SETA programa


o Podizanje svijesti
o Razvijanjem vjetina i znanja
o Izgradnjom znanja po dubini

Tablica 5-10 Usporedni okvir SETA programa

Atribut
Razina
Cilj
Uenje
Metoda

Mjera testa

Vremenski okvir
utjecaja

Edukacija

Trening

Podizanje svijesti

Zato
Uvid
Razumijevanje
Teoretska nastava

Kako
Znanje
Vjetina
Praktina nastava

to
Informacija
Izlaganje
Medijsko

Broure novosti

Praktino vjebanje
Pismeni (provjera
nauenog)

Predavanje
Radionica analize
sluajeva
Posteri
Rjeavanje problema
(provjera primjene)

Dugoroni

Posredni

Seminar
Osnovna literatura

ispravno ili pogreno


viestruki izbor
(identifikacijska
provjera)
Kratkoroni

Edukacija u podruju sigurnosti


o Formalna razina izobrazbe ili certifikat iz informacijske sigurnosti
o Formalni kolegiji ili specijalistiki studiji iz informacijske sigurnosti na
sveuilitu
o Centri izvrsnosti u izobrazbi informacijske sigurnosti
(www.nsa.gov/ia/academia/caemap.cfm?menuID=10.1.1.2); Kennesaw
States Center for Information security education (infosec.kennesaw.edu)

Trening u podruju sigurnosti


o detaljne informacije i upute kako trebaju provoditi svoje
o u kui ili moe eksternalizirati program treninga
o alternativa formalnim programima treninga su industrijske konferencije i
programi

Podizanje svijesti u podruju sigurnosti


o na prvoj liniji korisnikog razmiljanja - je odravati ideju informacijske
sigurnosti u korisnikim mislima
o ukljuuju broure, sigurnosne postere, video, oglasne ploe, letci,
drangulije-sigurnosni slogani i dr.
Jedan primjer postera dan je na Slici 5-13.

10/2013

FER - Zavod za primijenjeno raunarstvo 265

Osnove informacijske sigurnosti

Strategije kontinuiteta

Planiranje nepredvienih situacija (contingency planning).


Planiranje koje treba osigurati kontinuiranu raspoloivost informacijskih sustava
Spremnost i kada se uspjean napad dogodi.
Vrste planova
o planovi odgovora na incidente,
o planovi oporavka od katastrofa i
o planovi kontinuiteta poslovanja
Male organizacije mogu imati jedan jednostavan plan (backup, strategija
oporavka i nekoliko servisnih sporazuma sa dobavljaima usluga)

Planiranje za odgovor na incidente, opravak od katastrofe i kontinuitet poslovanja su


komponente planiranja nepredvidivih situacija, kako je pokazano na Slici 5-14.

10/2013

FER - Zavod za primijenjeno raunarstvo 266

Osnove informacijske sigurnosti

Plan za nepredvidive situacije se priprema od strane organizacije kako bi


preduhitrili, reagirali i oporavili se od dogaaja koji su prijetnja sigurnosti
informacija i informacijskoj imovini u organizaciji, te kako bi postupno doveli
organizaciju u normalan oblik rada.
Incident je bilo koji jasno identificirani napad na informacijsku imovinu
organizacije koji moe ugroziti povjerljivost, cjelovitost ili raspoloivost
informacijske imovine.
Plan za odgovor na incident (IR) upuuje na identifikaciju, klasifikaciju,
odgovor te na oporavak od incidenta.
Plan oporavka od katastrofe (DR) upuuje na pripremu i oporavak od
katastrofe, da li je ona nastala prirodno ili je rezultat ljudske aktivnosti.
Plan kontinuiteta poslovanja (BC) osigurava kontinuiranost odvijanja kljunih
poslovnih funkcija, ukoliko se dogodi katastrofalni incident ili katastrofa.
Primarne funkcije ova tri planiranja su:
o IR plan (IRP) se fokusira na neposredan odgovor,
o DR plan (DRP) se fokusira na oporavak sustava na originalnoj lokaciji,
nakon to se dogodi katastrofa, te je kao takav usko vezan na BC plan.
o BC plan (BCP) se izvodi konkurentno sa DR planom kada je teta velika ili
traje

Slika 5-15 pokazuje jednostavnu sekvencu dogaaja te njihovo preklapanje u odnosu na


aktiviranje njihovih uloga.

10/2013

FER - Zavod za primijenjeno raunarstvo 267

Osnove informacijske sigurnosti

Planiranje za nepredvidive situacije slino procesu upravljanja rizikom - mikro


prostor aktivnosti upravljanja rizikom - proces planiranja oponaa proces
upravljanja rizikom proces

Implementacija informacijske sigurnosti

implementacija projekta informacijske sigurnosti trai vrijeme, napor i mnogo


komunikacije i koordinacije
kako uspjeno izvesti plan (blueprint) informacijske sigurnosti.
implementacije se provodi kroz promjene konfiguracije i operacija informacijskih
sustava
o
o
o
o
o

Procedure (primjerice kroz politike)


Ljudi (primjerice kroz uvjebavanje)
Hardver (primjerice kroz sigurnosne stijene)
Softver (primjerice kroz enkripciju)
Podatci ( primjerice kroz klasifikaciju)

organizacija translatira svoj plan (blueprint) informacijske sigurnosti u projektni


plan.
menadment organizacije koordinira viziju informacijske sigurnosti i ciljeve sa
svim zainteresiranim stranama koje su ukljuene u izvoenje projektnog plana.
Projektni plan mora opisati kako osigurati i implementirati potrebne sigurnosne
kontrole

10/2013

FER - Zavod za primijenjeno raunarstvo 268

Osnove informacijske sigurnosti

Gdje god je mogue projekti informacijske sigurnosti trebaju slijediti praksu


organizacije u upravljanju projektima

Tehniki aspekti implementacije

Strategije konverzije
o
o
o
o

Direktni prelazak
Fazna implementacija
Pilotska implementacija
Paralelan rad

Model bikovog oka


o Problemi rjeavaju od opih prema specifinim,
o Fokus je na sustavnim rjeenjima umjesto na individualnim
o Kako je pokazano na slici 10-2 rjeenje lei na procesu razvoja projektnog
plana u etiri razine:
1.
2.
3.
4.

Politike
Mree
Sustavi
Aplikacije

Eksternalizacija da ili ne ?

organizacija moe eksternalizirati dio svog programa informacijske sigurnosti.

10/2013

FER - Zavod za primijenjeno raunarstvo 269

Osnove informacijske sigurnosti

unajmljuju vanjske konzultante za penetracijsko testiranje te za revizije


programa informacijske sigurnosti
pomo u nadzoru pokuaja ili uspjenog napada.

Voenje i upravljanje tehnologijom i upravljanje promjenama

procesi voenja i upravljanja (governance) tehnologijom


o upravljala uincima i trokovima, odreivanje uestalost dogradnje
tehnikih sustava, , odobrenje i budetiranje tehnike dogradnje
proces upravljanja promjenama
o Poboljava komunikaciju
o Unaprjeuje koordinaciju
o Smanjuje neeljene posljedice
o Poboljava kvalitetu usluge
o Podie sigurnost menadera u to da su poslovi usklaeni sa politikama

Ne tehniki aspekti implementacije

Kultura upravljanja promjenama


o odbojnost prema promjenama
o zaposlenici preferiraju rad na stari nain
o stres od uspostave - poveava vjerojatnost pojave greaka i stvaranja vee
ranjivosti
o smanjiti odbojnost zaposlenika na promjene - Levin-ov model
Odmrzavanje
Pomicanje
Ponovno zamrzavanje
Razmatranje organizacijskih promjena
o Smanjenje otpora na promjene od samog poetka
poboljati interakciju - voditelji projekata komuniciraju, educiraju i
ukljuuju
informirati zaposlenike o napretku SecSDLC-a
aurirati i educirati zaposlenike koji je utjecaj promjena - isporuiti
kvalitetan program uvjebavanja
ukljuivanje zaposlenika u projektni plan - zdrueni razvoj
aplikacija
o Razvoj kulture koja pomae promjene
organizacija prihvaa promjene kao dio kulture,
jaka potpora menadmenta za promjene

Certifikacija i akreditacija sigurnosti informacijskih sustava


Organizacije sve vie pronalaze potrebu, kako bi zatitile osobne i druge podatke koji su
reguliranim zakonom, da njihovi sustavi imaju i formalne mehanizam za njihovu
verifikaciju i validaciju, potvrivanje.

10/2013

FER - Zavod za primijenjeno raunarstvo 270

Osnove informacijske sigurnosti

Certifikacija nasuprot akreditacije


o akreditacija autorizira IT sustave da obrauju, pohranjuju i prenose
informaciju na siguran nain
o certifikacija se definira kao " sveobuhvatno vrednovanje tehnikih i ne
tehnikih sigurnosnih kontrola IT sustava koje podupiru proces
akreditacije koji postavlja veliinu do koje pojedini dizajn i
implementacija ispunjava postavljeni skup sigurnosnih zahtjeva"
o to se postie ?
konkurentsku prednost,
sigurnost i povjerenje svojih korisnika
menadment je identificirao prihvatljivu razinu rizika te da je
osigurao resurse koji kontroliraju neprihvatljivu razinu rizika.

ISO 27001/27002 sustavi certifikacije i akreditacije


Organizacije koje ele pokazati da njihovi sustavi zadovoljavaju ove
meunarodne norme moraju slijediti proces certifikacije koji ukljuuje slijedee
faze:
o Prva faza procesa ukljuuje da se je tvrtka pripremila i da je spremna za
certifikaciju svog ISMS-a
o Druga faza ukljuuje angairanjem jednog od akreditiranih
certifikacijskih tijela da provede reviziju (audit) ISMS-a.
o Certifikat koji se dodjeljuje vrijedi tri godine nakon ega se ISMS mora
recertificirati (trea faza)

Odravanje informacijske sigurnosti

Aspekti organizacije i njezine okoline su dinamiki


Prijetnje koje su procijenjene na poetku SecSDLC-a su se vjerojatno promijenile
Nove vrste napada, kao to su novi virusi, crvi, DoS napadi
Promjena i drugih varijabli unutar i zvan organizacije
Promjene koje imaju utjecaj na informacijsku sigurnost organizacije
o Nabava nove imovine, i otpis stare imovine
o Pojava ranjivosti koje su povezane sa novom ili postojeom imovinom
o Pomicanje poslovnih prioriteta
o Formiranje novih partnerskih odnosa
o Razvrgnue starih partnerskih odnosa
o Odlazak osoblja koje je uvjebano i educirano
o Unajmljivanje osoblja
Model odravanja zahtjeva odreena znanja
o o upravljanju i radu programa informacijske sigurnosti (ISMS-u)
o o razliitim metodama koje koristi organizacija za nadgledanje tri glavana
aspekta rizika informacijske sigurnosti: prijetnje, imovina i ranjivosti

10/2013

FER - Zavod za primijenjeno raunarstvo 271

Osnove informacijske sigurnosti


o

o digitalnoj forenzici, to predstavlja posebno podruje u informacijskoj


sigurnosti.

Model upravljanja informacijskom sigurnou


Jedan od primjera modela koji mi koristimo je model Sustava upravljanja informacijskom
sigurnou (ISMS) prema normi ISO 27001 i ISO 27002.

ISO 27002 Code of Practice for Information Security Management preporua


najbolju praksu u koritenju sigurnosnih kontrola (134 kontrole).
ISO 27001 uvodi model procesa sa koracima koji se nazivaju Pla-Do-Check_Act
(PDCA proces). Ti koraci su dio rjeenja sustava upravljanja koje se odnosi na
razvoj, implementaciju i poboljanje uinkovitosti upravljanja informacijskom
sigurnou organizacije sa pogledom na upravljanje rizicima.
PDCA proces ukljuuje slijedee korake:
1. Plan: Provedi analizu rizika obzirom na ranjivost s kojom je suoena
organizacija
2. Do: Primjeni interne kontrole za upravljanje rizikom
3. Check: Provedi periodike i uestale preglede kako bi verificirao
uinkovitost kontrola i programa informacijske sigurnosti
4. Act: Izradi plan odgovora na incidente za sluaj potrebe

Upravljanje i nadzor sigurnosnog sustava (ISMS)

Kako bi informacijski sustav bio zatien na pravi nain potrebno je uspjeno


uskladiti, implementirati i nadzirati sve potrebne mjere zatite, koje se odnose na
ljude, tehnologiju i procese.
Norme koje daju preporuke za uspostavljanje sustava upravljanja sigurnou
informacija (ISMS- Information Security Management System).

ISMS familija normi

ISO/IEC 27000:2009, Information security management systems - Overview and


vocabulary
ISO/IEC 27001:2005, Information security management systems -Requirements
ISO/IEC 27002:2005, Code of practice for information security management
ISO/IEC 27003, Information security management systems implementation
guidance
ISO/IEC 27004, Information security management - Measurement
ISO/IEC 27005:2008, Information security risk management
ISO/IEC 27006:2007, Requirements for bodies providing audit and certification
of information security management systems
ISO/IEC 27007, Guidelines for information security management systems
auditing

10/2013

FER - Zavod za primijenjeno raunarstvo 272

Osnove informacijske sigurnosti

ISO/IEC 27011, Information security management


telecommunication organizations based on ISO/IEC 27002.

guidelines

for

Meunarodne norme koje nisu pod gore navedenim opim nazivom, a takoer
pripadaju ISMS familiji normi su:

ISO 27799:2008, Health informatics - Information security management in health


using ISO/IEC 27002

Sustav upravljanja informacijskom sigurnou (ISMS)


Sve organizacije, svih vrsta i veliina:

Skupljaju, obrauju, pohranjuju i prenose velike koliine informacija;


Prepoznaju da su informacije i njima pripadni procesi, sustavi, mree i ljudi vrlo
vana imovina za postizanje poslovnih ciljeva organizacije,
Suoavaju se sa irokom podrujem rizika koji utjeu na funkcioniranje njihove
imovine i
Modificiraju rizike kroz implementaciju sigurnosnih kontrola.

Budui se rizici informacijske sigurnosti te uinkovitost kontrola mijenjaju ovisno o


promjenama okoline, svaka organizacija treba:

Nadzirati i vrednovati uinkovitost implementiranih kontrola i procedura


Identificirati pojavu rizika koji se moraju obraditi
Odabrati, implementirati i poboljavati kontrole kada je to potrebno.

to je to ISMS ?

Sustav upravljanja informacijskom sigurnou - ISMS (Information Security


Management System) osigurava model za uspostavu, implementaciju, rad, nadzor,
preglede, odravanje i poboljanje zatite informacijske imovine u cilju postizanja
poslovnih ciljeva koji su temeljeni na procjeni rizika te na prihvatljivoj razini
rizika za organizaciju na kojima se zasniva uinkovita obrada i upravljanje rizika.
Principi koji takoer doprinose uspjenoj implementaciji ISMS-a:
Podizanje svijesti o razumijevanju i potrebi za informacijskom sigurnou
Pridruivanje odgovornosti za informacijsku sigurnost
Ukljuivanje podrke Uprave organizacije i interesa zainteresiranih strana
Unapreenje sociolokih vrijednosti
Procjena rizika odreuje odgovarajue kontrole kako bi se dosegla
prihvatljiva razina rizika
o Sigurnost ukljuiti kao vaan element informacijskih sustava i mrea
o Aktivna prevencija i detekcija incidenata informacijske sigurnosti
o
o
o
o
o

10/2013

FER - Zavod za primijenjeno raunarstvo 273

Osnove informacijske sigurnosti


o Osiguranje sveobuhvatnog rjeenja za upravljanje informacijskom
sigurnou i
o Kontinuirana procjena informacijske sigurnosti te provoenje izmjena
kada je to potrebno
Procesni pristup
Procesno rjeenje za ISMS koje je koriteno u ISMS familiji normi , a koje je bazirano na
principu na koje radi ISO sustavi upravljanja je openito poznat kao Plan-Do-Check-Act
(PDCA) proces (Deming-ov ciklus) :
a) Plan - postavljanje ciljeva i izrada planova ( analiza situacije u organizaciji,
uspostava sveukupnih ciljeva, razvoj planova koji trebaju realizirati te ciljeve);
b) Do - implementirati planove (uiniti ono to je planirano da se uini)
c) Check - mjeriti dobivene rezultate (mjerenje/nadziranje postignutih rezultata u
odnosu na planirane ciljeve) i
d) Act -Ispravi i poboljaj aktivnosti (ui iz greaka na poboljanju aktivnosti kako
bi se postigli bolji rezultati).
Ovaj proces pokazan je na donjoj slici.

Aktivnosti koje se provode u ovom procesu dane su u sljedeoj tablici:


Plan
(uspostavljanje ISMS)

Uspostavljanje ISMS politike, ciljeva, procesa i procedura


vanih za upravljanje rizikom i poveanje informacijske
sigurnosti kako bi dali rezultate u skladu s ukupnom
politikom i ciljevima organizacije

Do

Implementiranje i pokretanje ISMS politike, kontrola i

10/2013

FER - Zavod za primijenjeno raunarstvo 274

Osnove informacijske sigurnosti


( implementacija i pokretanje ISMS)

procedura

Check

Procjena i gdje je primjenjivo, mjerenje performansi


procesa u odnosu na ISMS politiku, ciljeve i praktino
iskustvo te izvjetavanje uprave o rezultatima.

(nadgledanje i kontrola ISMS)

Act
(odravanje i unapreivanje ISMS)

Izvoenje korektivnih i preventivnih akcija zasnivanih na


rezultatima ISMS procjene (audita) i procjene uprave ili
ostalim bitnim informacijama, kako bi se ISMS
kontinuirano usavravao.

Zato je ISMS vaan ?

Postie veu garanciju sigurnosti u zatiti informacijske imovine od


informacijskih rizika na kontinuiranoj osnovi
Odrava strukturiran sveobuhvatan radni okvir za identifikaciju i procjeni rizika
informacijske sigurnosti, odabir i primjenu odgovarajuih sigurnosnih mjera
(kontrola) te mjerenje i poboljanje njihove uinkovitosti.
Kontinuirano poboljava kontroliranu okolinu i
Djelotvorno postie zakonsku i regulatornu usklaenost.

Uspostava, nadzor, odravanje i poboljanje ISMS-a

Identificirati informacijsku imovinu te njihove sigurnosne zahtjeve


Procijeniti rizike informacijske sigurnosti
Odabrati i implementirati odgovarajue kontrole kako bi upravljali sa
neprihvatljivim rizicima
Nadzirati, odravati i poboljavati uinkovitost sigurnosnih kontrola koje su
povezane sa informacijskom imovinom koja se titi.

Identifikacija zahtjeva informacijske sigurnosti

Zahtjevi na informacijsku sigurnost mogu se identificirati kroz razumijevanje:


o Identificirane informacijske imovine i njenih vrijednosti za organizaciju
o Poslovnih potreba za obradom i uskladitenje informacija
o Zakonskih i regulatornih i ugovornih zahtjeva i obveza

Procjena rizika informacijske sigurnosti

ISO/IEC 27005 daje smjernice , ukljuujui i savjete za procjenu rizika, obradu


rizika, prihvaanje rizika, komunikaciju rizika, nadzor i pregled rizika.

10/2013

FER - Zavod za primijenjeno raunarstvo 275

Osnove informacijske sigurnosti


Odabir i implementacija kontrola informacijske sigurnosti

Sigurnosne kontrole mogu se odabrati iz


o ISO/IEC 27002 norme (134 kontrole), ili
o CRAMM (3000 kontrola), CoBit, ITIL) ili se
o grade nove kontrole kako bi se zadovoljile specifine potrebe
Odabir i implementacija sigurnosnih kontrola se dokumentira u Izjavi o
primjenjivosti (SoA - Statement of Applicability)

Nadzor, odravanje i unapreenje uinkovitosti ISMS-a

Organizacija treba odravati i unapreivati ISMS kroz nadzor i procjenu


performansi prema sigurnosnoj politici organizacije i njenim ciljevima, te treba
izvjetavati Upravu za ocjenu postignutih rezultata.
Ovi ISMS pregledi bit e dokaz valjanosti, verifikacije i dokumentiranosti
korektivnih i preventivnih mjera te unapreenja koji se temelje na zapisima
nadziranog podruja, ukljuujui nadzor sigurnosnih kontrola.

Kritini faktori uspjeha ISMS-a


Primjeri kritinih faktora uspjeha su:

Politika informacijske sigurnosti, ciljevi i aktivnosti koje su podeene ciljevima


Rjeenje i radni okvir za projektiranje, implementaciju, nadzor i unapreenje
informacijske sigurnosti koje je konzistentno s kulturom organizacije
Vidljiva podrka i predanost na svim razinama upravljanja, posebno na razini
visokog menedmenta
Razumijevanje zahtjeva na zatitu informacijske imovine koja se postie kroz
primjenu upravljanja rizikom informacijske sigurnosti (vidi ISO/IEC 27005)
Uinkovit program podizanja svijesti o informacijskoj sigurnosti, treningu i
edukaciji, informiranje svih zaposlenika i ostalih strana o njihovim obvezama
Uinkovit proces upravljanja incidentima informacijske sigurnosti
Uinkovito rjeenje za kontinuitet poslovanja, te
Sustav mjerenja koji se koristi za vrednovanje performansi u upravljanju
informacijskom sigurnou

Kako e organizacija uspostaviti sustav upravljanja ?

Foformiti vlastiti tim eksperata za informacijsku sigurnost ili


angairati vanjske konzultante.
Rrukovoditi se najboljom praksom
o ISO/IEC 27001:2005, Information security management systems Requirements
o ISO/IEC 27002:2005 (proizala iz norme ISO/IEC 17799:2005) , Code
of practice for information security management

10/2013

FER - Zavod za primijenjeno raunarstvo 276

Osnove informacijske sigurnosti


Norma ISO/IEC 27001:2005

0.1

Opi zahtjevi

Organizacija e uspostaviti, implementirati, pokrenuti, nadzirati, provjeravati, odravati i


unapreivati dokumentirani ISMS u skladu s cjelokupnim poslovnim aktivnostima
organizacije i rizicima s kojima se ona suoava. Za potrebe ovog meunarodnog
standarda koristi se PDCA model procesa koji je prethodno prikazan.

0.2

Uspostavljanje i upravljanje ISMS-om

0.2.1 Uspostavljanje ISMS-a


Organizacija mora uiniti slijedee:
a) Odredititi opseg i granice ISMS-a u kontekstu karakteristika poslovanja,
organizacije, lokacije, imovine i tehnologija, ukljuujui detalje i objanjenja
svakog iskljuivanja iz ovog opsega (pogledati 1.2)
b) Definirati politiku ISMS-a u kontekstu karakteristika poslovanja, organizacije,
lokacije, imovine i tehnologija koja:
1)

ukljuuje strukturu za postavljanje ciljeva i uspostavljanje cjelokupne


svijesti o smjernicama i principima postupanja glede informacijske
sigurnosti;

2)

uzima u obzir poslovne i zakonske zahtjeve, i ugovorne sigurnosne


obaveze;

3)

je usklaena sa upravljanjem rizicima u organizaciji u kojoj se ISMS


uspostavlja i odrava;

4)

uspostavlja kriterije prema kojima e se vrijednovati rizici (vidi 4.2.1c));


i

5)

je odobrena od strane uprave.


NAPOMENA: Za potrebe ovog meunarodnog standarda , ISMS politika se smatra
nadskupom politika informacijske sigurnosti. Ove politike mogu biti opisane u istom
dokumentu.

c) Definirati pristup procjeni rizika organizacije.


1)

Odabrati metodu procjene rizika pogodnu za ISMS, i poznate zahtjeve


na sigurnost poslovnih informacija, pravne i regulatorne zahtjeve,

2)

Razviti kriterije za prihvaanje rizika i odrediti prihvatljive razine rizika.


(vidi 5.1f))
Odabrana metoda procjene rizika mora osigurati da procjena rizika daje
usporedive i ponovljive rezultate.
NAPOMENA: Postoje razliite metodologije za procjenu rizika. Primjeri ovih metodologija
su obraeni u ISO/IEC TR 13335-3, Information technology Guidelines for the
management of IT Security Techniques for the management of IT Security.

d) Identificirati rizike

10/2013

FER - Zavod za primijenjeno raunarstvo 277

Osnove informacijske sigurnosti


1)

Identificirati imovinu unutar opsega ISMS-a, i vlasnike 1te imovine.

2)

Identificirati prijetnje ovoj imovini

3)

Identificirati ranjivosti koje bi mogle biti iskoritene od tih prijetnji

4)

Identificirati uinak koji gubitak povjerljivosti, integriteta i dostupnosti


moe imati na ovu imovinu.

Pojam vlasnik oznaava osobu ili entitet koji ima od uprave odobrenu odgovornost za kontrolu
proizvodnje, razvoja, odravanja, upotrebe i sigurnost imovine. Pojam vlasnik ne oznaava da ta osoba u
stvarnosti ima bilo kakva prava vlasnitva nad imovinom.

10/2013

FER - Zavod za primijenjeno raunarstvo 278

Osnove informacijske sigurnosti


e) Analizirati i vrednovati rizike.

f)

1)

Procijeniti uinak na poslovanje koji bi mogao nastati zbog sigurnosnih


propusta, uzimajui u obzir gubitak povjerljivosti, integriteta ili
dostupnosti imovine.

2)

Procijeniti realnu vjerojatnost sigurnosnih propusta nastalih u svjetlu


rasprostranjenih prijetnji i ranjivosti, utjecaja asociranih sa ovom
imovinom, te trenutno implementiranih kontrola.

3)

Procijeniti nivoe rizika.

4)

Odrediti da li su rizici prihvatljivi ili zahtijevaju obradu, sluei se


uspostavljenim kriterijima za prihvaanje rizika u 4.2.1c)2).

Identificirati i vrednovati opcije za obradu rizika.


Mogue akcije ukljuuju:
1)

Primjenu prikladnih kontrola;

2)

Svjesno i objektivno prihvaanje rizika, osiguravajui da se jasno


zadovoljavaju organizacijske politike i kriteriji za prihvaanje rizika (vidi
4.2.1c)2));

3)

Izbjegavanje rizika; i

4)

Prenoenje vezanih poslovnih


osiguravatelje, dobavljae.

rizika

na

tree

osobe,

npr.

g) Odabrati ciljeve kontrola i kontrole za obradu rizika.


Ciljevi kontrola i kontrole moraju biti odabrani i implementirani na nain da
zadovoljavaju zahtjeve identificirane procjenom rizika i procesom obrade rizika.
Ovaj odabir mora biti u skladu s kriterijima za prihvaanje rizika (vidi 4.2.1c)2)),
kao i pravnim, regulatornim i ugovornim zahtjevima.
Ciljevi kontrola i kontrole iz Aneksa A moraju biti selektirani kao dio ovog procesa
kao pogodne za zadovoljavanje identificiranih zahtjeva.
Ciljevi kontrole i kontrole iz Aneksa A moraju biti odabrane kao dio ovog procesa
primjereno pokrivanju identificiranih zahtjeva.
NAPOMENA: Aneks A sadri iscrpan popis ciljeva kontrola i kontrola koje su ocjenjene kao
uestalo relevantne u organizacijama. Korisnici ovog meunarodnog standarda su usmjereni na
Aneks A, kao na poetnu toku za izbor kontrola, kako se sa sigurnou ne bi previdjela neka
vana kontrola.

h) Dobiti odobrenje uprave za predloeni nivo rezidualnog rizika


i)

Dobiti ovlatenje uprave za implementaciju i rad ISMS

j)

Pripremiti izjavu o primjenjivosti


Izjava o primjenjivosti mora biti pripremljena, to ukljuuje slijedee:
Ciljevi kontrola i odabrane kontrole u 4.2.1g) i razlozi odabira
Ciljevi kontrola i trenutno implementirane kontrole (vidi 4.2.1e)2)); i
Iskljuivanje bilo kojeg cilja kontrole i kontrole u Aneksu A i opravdanje za njihovo
iskljuenje.

10/2013

FER - Zavod za primijenjeno raunarstvo 279

Osnove informacijske sigurnosti


NAPOMENA: Izjava o primjenjivosti prua saetak odluka o obradi rizika. Opravdavanje iskljuenja
prua unakrsnu kontrolu da ni jedna kontrola nije nehotino isputena.

0.2.2 Implementiranje i rad ISMS-a


Organizacija mora uiniti slijedee:
a) Formulirati plan za obradu rizika koji identificira odgovarajue akcije uprave,
resurse, odgovornosti i prioritete za upravljanje rizicima informacijske sigurnosti
(vidi 5).
b) Implemetirati plan za obradu rizika kako bi dostigao ciljeve odabranih kontrola,
to ukljuuje uzimanje u obzir financiranja,i raspodjele uloga i odgovornosti.
c) Implementirati kontrole odabrane u 4.2.1g) kako bi zadovoljila ciljeve kontrola
d) Odrediti nain mjerenja efikasnosti odabranih kontrola ili grupa kontrola i
definirati nain na koji e ta mjerenja biti upotrebljena u procjeni efikasnosti
kontrola, tako da rezultiraju usporedivim i ponovljivim rezultatima (vidi 4.2.3c)).
NAPOMENA: Mjerenje efikasnosti kontrola omoguava rukovoditeljima i osoblju odreivanje
uspjeha dostizanja ciljeva kontrola.

e) Implementirati programe obuke i podizanja svijesti o informacijskoj sigurnosti


(vidi5.2.2)
f)

Upravljati radom ISMS-a

g) Upravljati resursima za ISMS (vidi 5.2)


h) Implementirati procedure i druge kontrole sposobne za omoguavanje trenutne
detekcije sigurnosnih dogaaja i odgovor na sigurnosne incidente (vidi 4.2.3a)).

0.2.3 Nadziranje i provjera ISMS-a


Organizacija mora uiniti slijedee:
a) Izvravati, nadzirati i provjeravati procedure i ostale kontrole da bi:
1)

Trenutno uoavala greke u rezultatima procesiranja;

2)

Trenutno uoavati pokuaje proboja i uspjene proboje sigurnosti i


sigurnosne incidente;

3)

Omoguiti upravi da ustanovi da li se ljudima povjerene ili


informacijskim tehnologijama implementirane sigurnosne aktivnosti
izvravaju prema oekivanjima.;

4)

Pomagati u detekciji sigurnosnih dogaaja i upotrebom indikatora


sprijeavati sigurnosne incidente; i

5)

Ustanovljavati da li su akcije poduzete za rjeavanje proboja sigurnosti


bile efikasne.

b) Izvoditi redovitu provjeru efikasnosti ISMS-a (ukljuujui zadovoljavanje ISMS


politike i ciljeva, i provjeru sigurnosnih kontrola) uzimajui u obzir rezultate
sigurnosnih prsudbi (audita), incidente, rezultate mjerenja efikasnosti, prijedloge i
povratne informacije zainteresiranih strana.

10/2013

FER - Zavod za primijenjeno raunarstvo 280

Osnove informacijske sigurnosti


c) Mjeriti efikasnost kontrola kako bi se provjerilo da su zadovoljeni sigurnosni
zahtjevi.
d) Provjera procjena rizika u planiranim intervalima i provjera rezidualnog rizika i
ustanovljenog prihvatljivog nivoa rizika, uzimajui u obzir promjene:
1)

Organizacije;

2)

Tehnologija;

3)

Poslovnih ciljeva i procesa;

4)

Identificiranih prijetnji;

5)

Efikasnosti implementiranih kontrola; i

6)

Vanjske dogaaje, kao promjene pravnog ili regulatornog okrienja,


ugovornih obaveza, i socijalnog ozraja.

e) Izvoditi interne prosudbe (audite) u planiranim intervalima (vidi 6)


NAPOMENA: Interne prosudbe, nazivane i prosudbe prve strane, se izvode od, i u ime same
organizacije, za interne potrebe

f)

Izvoditi provjeru ISMS-a od strane uprave na redovnoj bazi kako bi se osigurala


adekvatnost opsega i identifikacija unapreenja ISMS-a (vidi 7.1).

g) Nadopunjavanje sigurnosnog plana kako bi u obzir uzimao rezultate nadzora i


provjera aktivnosti.
h) Biljeenje akcija i dogaaja koji bi mogli imati uinak na efikasnost izvoenja
ISMS-a (vidi 4.3.3)

0.2.4 Odravanje i unapreivanje ISMS-a


Organizacija mora redovito:
a) Implementirati uoena poboljanja ISMS-a
b) Poduzeti odgovarajue korektivne i preventivne radnje u skladu s 8.2 i 8.3.
Primjeniti znanja steena iz iskustva drugih ili vlasite organizacije.
c) Obavijestiti
uvjetima prikladnom detaljnou sve zainteresirane strane o
uvedenim izmjenama i poboljanjima, te prema potrebi usaglasiti naine
postupka.
d) Osigurati da poboljanja postignu namjeravane ciljeve.

0.3

Zahtjevi za dokumentaciju

0.3.1 Openito
Dokumentacija mora sadravati zapise o odlukama uprave, osiguravati slijedivost svih
postupaka do odluka uprave ili politika i osigurati da su zapisani rezultati ponovljivi.
Vano je biti u mogunosti demonstrirati vezu od odabranih kontrola do rezultata
procjene rizika i postopka obrade rizika, a potom nazad do ISMS politika i ciljeva.
ISMS dokumentacija mora ukljuivati:
a) Dokumentirane izjave ISMS politike (vidi 4.2.1b)) i ciljeve;
b) Opseg ISMS (vidi 4.2.1a));

10/2013

FER - Zavod za primijenjeno raunarstvo 281

Osnove informacijske sigurnosti


c) Procedure i kontrole koje podupiru ISMS;
d) Opis metodologije procjene rizika (vidi 4.2.1c));
e) Izvjetaj procjene rizika (vidi 4.2.1c) do 4.2.1g));
f)

Plan obrade rizika (vidi 4.2.2b));

g) Organizaciji potrebne dokumentirane procedure koje osiguravaju efikasno


planiranje, rad i kontrolu procesa informacijske sigurnosti, te opisuju kako mijeriti
efikasnost kontrola (vidi 4.2.3c));
h) Zapise zahtjevane ovim meunarodnim standardom (vidi 4.3.3); i
i)

Izjavu u primjenjivosti

NAPOMENA 1: Termin dokumentirana procedura koji se pojavljuje u ovom standardu oznaava da je


procedura uspostavljena, dokumentirana, implementirana i odravana.
NAPOMENA 2: irina ISMS dokumentacije moe varirati od jedne do druge organizacije uslijed:
-

veliine organizacije i vrste aktivnosti kojima se bavi; i

Opsega i kompleksnosti sigurnosnih zahtjeva postavljenih pred sustav kojim se upravlja

NAPOMENA 3: Dokumenti i zapisi mogu biti u bilo kojoj formi ili na bilo kojoj vrsti medija

0.3.2 Kontrola dokumenata


Dokumenti zahtijevani od ISMS-a moraju biti zatieni i kontrolirani. Mora biti
uspostavljene dokumentirana procedura koja e odrediti akcije uprave potrebne kao bi
se:
a) Odobrila adekvatnosti dokumenta prije upotrebe
b) Pregled i dopuna dokumenata dokumenata prema potrebi i njihovo ponovljeno
odobravanje
c) Osiguralo da su identificirane izmjene i trenutna revizija statusa dokumenata
d) Osigurati da su relevantne verzije primjenjivih dokumenta dostupne na mjestu
upotrebe
e) Osigurati da dokumenti ostanu itki i lako prepoznatljivi
f)

Osigurati da dokumenti budu dostupni onima koji ih trebaju, da su transportirani,


pohranjeni i odloeni u skladu s primjenjivim
procedurama za njihovu
klasifikaciju

g) Osigurati da su identificirani dokumenti vanjskog porijekla


h) Osigurati da je distribucija dokumenata kontrolirana
i)

Sprijeiti upotrebu zastarjelih dokumenta i

j)

Ukoliko su iz bilo kog razloga sauvani, dodijeliti im odgovarajuu identifikaciju

0.3.3 Kontrola zapisa


Moraju se uspostaviti i odravati zapisi koji pruaju dokaze o usklaenosti sa zahtjevima
i efikasnom radu ISMS-a. Bit e zatieni i kontrolirani. ISMS e u obzir uzimati sve
relevantne regulatorne i zakonske zahtjeve i ugovorne obveze. Zapisi e ostati itki, lako
prepoznatljivi i dostupni. Kontrole potrebne za identifikaciju, pohranu, zatitu,

10/2013

FER - Zavod za primijenjeno raunarstvo 282

Osnove informacijske sigurnosti


pretraivanje, vrijeme uvanja, i odbacivanja zapisa bit e dokumentirane
implementirane.

uvat e se zapisi o izvravanju procesa kako je navedeno u 4.2 kao i sve pojave
znaajnih sigurnosnih incidenta vezanih uz ISMS.
PRIMJER
Primjeri zapisa su knjiga posjetitelja, izvjetaji s prosudbi (audita) i popunjeni obrasci za
dozvolu pristupa.

10/2013

FER - Zavod za primijenjeno raunarstvo 283

Osnove informacijske sigurnosti

1 Odgovornost uprave
1.1

Obveza uprave

Uprava e pruiti dokaz svoje opredijeljenosti uspostavi, implementaciji, radu,


nadziranju, provjeri, odravanju i unapreivanju ISMS-a:
a) Uspostavljanjem ISMS politike;
b) Osiguravanjem da su ciljevi i planovi ISMS uspostavljeni;
c) Uspostavljanjem funkcija i odgovornosti za informacijsku sigurnost;
d) Prenoenjem kroz organizaciju znaenja o ispunjavanju sigurnosnih ciljeva i
zadovoljavanju sigurnosnih politika , zakonskih odgovornosti i potrebe za
konstantnim unapreivanjem;
e) Pruanjem dostatnih sredstava za uspostavljanje, implementaciju, rad, nadzor,
provjeru, odravanje i unapreivanje ISMS (vidi 5.2.1);
f)

Odluivanjem o kriterijima za prihvaanje rizika i prihvatljivoj razini rizika;

g) Osiguravanje provoenja internih prosudbi (audita) ISMS (vidi 6; i


h) Provoenjem provjera ISMS od strane uprave (vidi 7).

1.2

Upravljanje sredstvima

1.2.1 Dodjeljivanje sredstava


Organizacija e odrediti i osigurati sredstva potrebna za:
a) uspostavljanje, implementaciju, rad, nadzor, provjeru, odravanje i unapreivanje
ISMS;
b) osiguranje da procedure informacijske sigurnosti podravaju poslovne zahtjeve;
c) identificiranje i udovoljavanje zakonskim i regulatornim zahtjevima i ugovornim
sigurnosnim obvezama;
d) odravanje primjerene sigurnosti ispravnom upotrebom svih implementiranih
kontrola;
e) izvoenje provjera kada je neophodno, te prikladno reagiranje na rezultate tih
provjera; i
f)

gdje je zahtijevano, unapreivanje efikasnosti ISMS.

1.2.2 Obuavanje, razina svijesti i strunosti


Organizacija e osigurati da je svo osoblje kojem su dodijeljene odgovornosti definirane
ISMS-om struno za izvravanje zahtjevanih zadataka tako to e:
a) Odrediti neophodne kompetencije za osoblje koje izvodi zadatke koji utjeu na
ISMS;
b) Osigurati obuku ili poduzeti druge akcije (npr. Zapoljavanje kompetentnog
osoblja) kako bi zadovoljilo ove potrebe;
c) Procjenjivati efikasnost poduzetih akcija; i

10/2013

FER - Zavod za primijenjeno raunarstvo 284

Osnove informacijske sigurnosti


d) Odravati zapise o edukaciji, obuci, vjetinama, iskustvu i kvalifikacijama (vidi
4.3.3).
Organizacija e takoer osigurati da svo relevantno osoblje bude svijesno znaenja i
vanosti svojih aktivnosti vezanih uz infomracijsku sigurnost i svog doprinosa postizanju
ciljeva ISMS.

10/2013

FER - Zavod za primijenjeno raunarstvo 285

Osnove informacijske sigurnosti

2 Interne prosudbe (auditi) ISMS


Organizacija e u planiranim intervalima izvoditi interne prosudbe ISMS kako bi
ustanovila da ciljevi kontrola, kontrole, procesi i procedure ISMS:
a) Udovoljavaju zahtjevima ovog meunarodnog standarda i relevantnim zakonima i
propisima;
b) Udovoljavaju identificiranim zahtjevima informacijske sigurnosti;
c) Su efikasno implementirani i odravani; i
d) Djeluju kako se od njih oekuje.
Program prosudbe mora biti planiran uzimajui u obzir status i vanost procesa i
podruja koja se prosuuju, kao i rezultate prethodnih prosudbi. Mjerila, opseg,
uestalost i metode prosudbe moraju biti definirani. Izbor prosuditelja i izvoenje
prosudbi moraju osigurati objektivnost i nepristranost procesa prosudbe. Prosuditelji ne
smiju prosuivati vlastiti rad.
Odgovornosti i zahtjevi za planiranje i provoenje prosudbi, izvjetavanje o rezultatima i
odravanjezapisa (vidi 4.3.3) moraju biti definirani dokumentiranom procedurom.
Uprava odgovorna za podruje koje se prosuuje mora osigurati da se akcije provode
bez nepotrebnog odgaanja zbog otklanjanja ustanovljenih nesukladnosti i njihovih
uzroka. Naknadne aktivnosti e ukljuivati provjeru poduzetih akcija i izvjetavanje o
rezultatima provjere (vidi 8).
NAPOMENA:
ISO 19011:2002, Smjernice za prosudbu sustava upravljanja kvalitetom i/ili
okoliem mogu pruiti vrijednu pomo za izvoenje ISMS prosudbi.

3 Provjera ISMS od strane uprave


3.1

Openito

Uprava e u planiranim intervalima (minimalno jednom godinje) provjeravati ISMS


organizacije kako bi osigurala njegovu kontinuiranu primjerenost, adekvatnost i
efikasnost. Provjera mora ukljuivati procjenu prilika za unapreivanje i potrebe za
izmjenama ISMS, ukljuujui politiku informacijske sigurnosti i ciljeve informacijske
sigurnosti. Rezultati ove provjere moraju biti jasno dokumentirani a zapisi odravani (vidi
4.3.3).

3.2

Ulazni podaci za provjeru

Podaci koje je potrebno dostaviti upravi za potrebe ove provjere sadravaju:


a) Rezultate prosudbi i provjera ISMS;
b) Povratne informacije zainteresiranih strana;
c) Tehnike, proizvode ili procedure koje bi se mogle iskoristiti u organizaciji za
unapreivanje performansi i efikasnosti ISMS;
d) Status preventivnih i korektivnih akcija;
e) Ranjivosti i prijetnje koje nisu adekvatno obraene u prijanjoj procjeni rizika;
f)

Rezultate mjerenja efikasnosti;

g) Naknadne akcije iz prethodnih provjera uprave;

10/2013

FER - Zavod za primijenjeno raunarstvo 286

Osnove informacijske sigurnosti


h) Sve promjene koje bi mogle utjecati na ISMS; i
i)

3.3

Preporuke za unapreenje.

Rezultati provjere

Rezultati provjere uprave moraju sadravati sve odluke vezane uz slijedee:


a) Unapreenje efikasnosti ISMS;
b) Obnavljanje procjene rizika i plana obrade rizika;
c) Izmjene procedura i kontrola koje utjeu na informacijsku sigurnost, to je
neophodno za reagiranje na interne i eksterne dogaaje koji mogu utjecati na
ISMS, ukljuujui izmjene:
1)
Poslovnih zahtjeva
2)
Sigurnosnih zahtjeva
3)
Poslovnih procesa koji utjeu na poslovne zahtjeve;
4)
Zakonskih i regulatornih zahtjeva;
5)
Ugovornih obveza; i
6)
Razine rizika i/ili mjerila za njihovo prihvaanje
d) Potrebe za sredstvima.
e) Poboljanja naina mjerenja efikasnosti kontrola

4 Unapreivanje ISMS
4.1

Kontinuirano unapreivanje

Organizacije e kontinuirano unapreivati efikasnost ISMS kroz uporabu politike


informacijske sigurnosti, ciljeva informacijske sigurnosti, rezultata prosudbi, analiza
nadziraniha dogaaja, korektivnih i preventivnih akcija i kontrola uprave (vidi 7).

4.2

Korektivna aktivnost

Organizacija e poduzeti aktivnosti za uklanjanje uzroka nesukladnosti sa ISMS


zahtjevima kako bi sprijeila ponavljanje. Dokumentirana procedura za korektivne akcije
mora definirati zahtjeve za:
a) Identificiranje nesukladnosti;
b) Ustanovljavanje uzroka nesukladnosti;
c) Procjenu potrebe za aktivnostima koje bi osigurale da se nesukladnost ne
ponovi;
d) Ustanovljavanje i implementiranje potrebnih korektivnih akcija;
e) Zapisivanje rezultata poduzetih aktivnosti (vidi 4.3.3): i
f)

Provjeru poduzete aktivnosti.

10/2013

FER - Zavod za primijenjeno raunarstvo 287

Osnove informacijske sigurnosti

4.3

Preventive aktivnosti

Organizacija e odrediti aktivnosti za uklanjanje uzroka koji mogu uzrokovati


potencijalne nesukladnosti sa zahtjevima ISMS, kako bi sprijeila njihovo pojavljivanje.
Poduzete preventivne aktivnosti moraju biti prikladne s obzirom na uinak potencijalnih
problema. Dokumentirana procedura za preventivne akcije odreuje zahtjeve za:
a) Identificiranje potencijalnih nesukladnosti i njihovih uzroka;
b) Vrednovanje potrebe za poduzimanjem aktivnosti za sprijeavanje pojave
nesukladnosti;
c) Zapisivanje rezultata poduzete aktivnosti /vidi 4.3.3); i
d) Kontrola poduzete preventivne aktivnosti.
Organizacija e identificirati promjenjene rizike i identificirati zahtjeve za pokretanje
preventivne aktivnosti s panjom usmjerenom na znaaj promjenjenog rizika.
Prioritet preventivnih aktivnosti e se odrediti na osnovu rezultata procjene rizika.
NAPOMENA:
aktivnosti.

10/2013

Aktivnosti koje sprjeavaju poajvu nesukadnosti su esto isplativije od korektivnih

FER - Zavod za primijenjeno raunarstvo 288

Osnove informacijske sigurnosti

Norma ISO/IEC 27002:2005


Ova norma sadri sigurnosne domene, ciljeve kontrola i same kontrole koje se
referenciraju u Dodatku A norme ISO/IEC 27001.
Sigurnosne domene (kategorije) koje su pokrivene ovom normom su:
Politika sigurnosti (1);
Organizacija informacijske sigurnosti (2);
c) Upravljanje imovinom (2);
d) Sigurnost ljudskog potencijala (3);
e) Fizika sigurnost i sigurnost okruenja (2);
f) Upravljanje komunikacijama i operacijama (10);
g) Kontrola pristupa (7);
h) Nabava, razvoj i odravanje informacijskih sustava (6);
i) Upravljanje sigurnosnim incidentima (2);
j) Upravljanje kontinuitetom poslovanja (1);
k) Sukladnost (3).
a)
b)

U zagradama su navedeni brojevi sigurnosnih ciljeva koje trebaju zadovoljiti predloene


kontrole. Ukupno ih ima 39.
Svaka glavna sigurnosna kategorija sadri:
l)

cilj kontrole koji definira to treba postii; i


ili vie kontrola koje se mogu primijeniti za postizanje tog cilja.

m) jednu

Opisi kontrola imaju sljedeu strukturu:


Kontrola
Odreuje specifini kontrolni iskaz za zadovoljenje cilja kontrole.
Smjernice za primjenu
Sadre detaljnije informacije koje podravaju primjenu kontrola i postizanje cilja
kontrole. Neke od smjernica moda nisu pogodne u svim sluajevima i zato neki drugi
naini primjene kontrole mogu biti primjereniji.
Ostale informacije
Sadre dodatne informacije koje je moda potrebno razmotriti, primjerice zakonske
okvire i reference na druge standarde.

10/2013

FER - Zavod za primijenjeno raunarstvo 289

Osnove informacijske sigurnosti

Politika sigurnosti
1 Politika informacijske sigurnosti
Cilj: Osigurati podrku uprave i njenu usmjerenost ka informacijskoj sigurnosti u skladu s
poslovnim zahtjevima i odgovarajuim zakonima i propisima.
Uprava treba postaviti jasan smjer politike u skladu s poslovnim ciljevima i treba
pokazati podrku i obvezu informacijske sigurnosti tako to e postaviti i odravati
politiku informacijske sigurnosti u cijeloj organizaciji.

Organizacija informacijske sigurnosti


1 Unutarnja organizacija
Cilj: Upravljanje informacijskom sigurnou unutar organizacije.
Potrebno je uspostaviti upravljaku strukturu za pokretanje i kontrolu primjene
informacijske sigurnosti unutar organizacije.
Uprava treba odobriti politiku informacijske sigurnosti, dodijeliti sigurnosne funkcije,
koordinirati i provjeravati primjenu informacijske sigurnosti u organizaciji.
Ako je potrebno, treba uspostaviti i omoguiti izvor strunog savjeta o informacijskoj
sigurnosti unutar organizacije. Odravanje kontakta s vanjskim strunjacima ili grupama,
ukljuujui odgovarajua nadlena tijela, omoguuje praenje industrijskih smjerova
kretanja, standarda, metoda procjene i osigurava pogodnu vezu pri obradi sigurnosnih
incidenata. Takoer je potrebno poticati multidisciplinarni pristup informacijskoj
sigurnosti.

2 Vanjski suradnici
Cilj: Odravanje sigurnosti informacija i opreme za obradu informacija organizacije
kojima pristupaju, koje obrauju, prenose ili kojima upravljaju vanjski suradnici.
Uvoenjem proizvoda ili koritenjem usluga vanjskih suradnika, sigurnost informacija i
opreme za obradu informacija organizacije se ne bi trebala smanjiti.
Potrebno je kontrolirati svaki pristup opremi za obradu informacija organizacije, te
obradu i prijenos informacija od strane vanjskih suradnika.

10/2013

FER - Zavod za primijenjeno raunarstvo 290

Osnove informacijske sigurnosti


Tamo gdje poslovanje zahtjeva rad s vanjskim suradnicima kojima je potreban pristup
informacijama i opremi za obradu informacija organizacije ili dobavu ili isporuku
proizvoda vanjskim suradnicima ili treoj strani, potrebno je provesti procjenu rizika radi
utvrivanja sigurnosnih pitanja i zahtjeva za kontrolom. U sporazumu s treom stranom
potrebno je dogovoriti i odrediti kontrole.

Upravljanje imovinom
1 Odgovornost za imovinu
CIlj: Postizanje i odravanje odgovarajue zatite imovine organizacije.
Potrebno je obuhvatiti svu imovinu i imenovati vlasnike.
Vlasnici se imenuju za svu imovinu i odreuje se odgovornost za odravanje
odgovarajuih kontrola. Primjenu odreenih kontrola moe vlasnik prema potrebi
prenijeti na suradnike, meutim, vlasnik ostaje odgovoran za ispravnu zatitu imovine.
2 Klasifikacija informacija
Cilj: Osiguranje odgovarajue razine zatite informacija.
Informacija je potrebno klasificirati tako da se omogui uvid u potrebu, prioritete i
oekivani stupanj zatite pri rukovanju informacijama.
Informacija ima promjenjivi stupanj osjetljivosti i presudnog znaaja. Nekim
informacijama e biti potrebna dodatna razina zatite ili poseban nain uporabe. Potrebno
je koristiti sustav klasifikacije informacija za odreivanje odgovarajuih razina zatite i
potrebe za posebnim nainima uporabe informacija.

Sigurnost ljudskog potencijala


1 Prije zaposlenja
Cilj: Osigurati zaposlenicima, ugovornim suradnicima i treoj strani razumijevanje
njihovih odgovornosti, provjeriti njihovu podobnost za posao koji im je namijenjen i
smanjiti rizik od krae, prijevare ili zloporabe opreme.
Prije zaposlenja potrebno je razmotriti sigurnosne odgovornosti u odgovarajuim opisima
poslova, trajanju i uvjetima zaposlenja.
Potrebno je na odgovarajui nain provjeriti sve kandidate za posao, ugovorne suradnike
i korisnike tree strane, posebice za osjetljive poslove.

10/2013

FER - Zavod za primijenjeno raunarstvo 291

Osnove informacijske sigurnosti


Zaposlenici, ugovorni suradnici i korisnici tree strane koji koriste opremu za obradu
informacija trebaju potpisati sporazum o njihovim sigurnosnim funkcijama i
odgovornostima.
2 Tijekom zaposlenja
Cilj: Osigurati zaposlenicima, ugovornim suradnicima i treoj strani razumijevanje
prijetnji informacijskoj sigurnosti, njihovih odgovornosti i obveza kao i opremiti ih za
podrku sigurnosnoj politici organizacije tijekom njihovog normalnog rada i smanjiti
rizik ljudske greke.
Potrebno je odrediti odgovornosti uprave za primjenu sigurnosti tijekom zapoljavanja
pojedinaca.
Svim zaposlenicima, ugovornim suradnicima i korisnicima tree strane treba omoguiti
odgovarajuu razinu svijesti, obrazovanje i obuavanje o sigurnosnim procedurama i
ispravnoj uporabi opreme za obradu informacija radi smanjenja moguih sigurnosnih
rizika. Potrebno je uspostaviti formalni disciplinski proces za sluajeve ugroavanja
sigurnosti.

3 Prekid ili promjena zaposlenja


Cilj: Osigurati zaposlenicima, ugovornim suradnicima i korisnicima tree strane uredno
naputanje organizacije ili promjenu zaposlenja.
Odreene odgovornosti trebaju omoguiti zaposlenicima, ugovornim suradnicima i
korisnicima tree strane uredno naputanje organizacije, povrat opreme i brisanje svih
prava pristupa.
Promjenu odgovornosti i zaposlenja unutar organizacije treba izvesti kao prekid
odgovarajuih odgovornosti ili zaposlenja u skladu s ovim poglavljem i zatim provesti
novo zaposlenje prema opisu u poglavlju 8.1.

Fizika sigurnost i sigurnost okruenja


1 Osigurana podruja
Cilj: Sprjeavanje neovlatenog fizikog pristupa, oteenja i ometanje prostora i
informacija organizacije.
Presudna i osjetljiva oprema za obradu informacija treba biti smjetena u osiguranim
podrujima, zatienim odreenim granicama sigurnosnog prostora s odgovarajuim
sigurnosnim preprekama i kontrolama ulaza. Opremu je potrebno fiziki zatiti od
neovlatenog pristupa, oteenja i ometanja.
10/2013

FER - Zavod za primijenjeno raunarstvo 292

Osnove informacijske sigurnosti

Pruena zatita treba biti proporcionalna definiranim rizicima.


2 Sigurnost opreme
Cilj: Sprjeavanje gubitka, oteenja, krae ili ugroavanja imovine i prekida aktivnosti
organizacije.
Oprema treba biti zatiena od fizikih prijetnji i prijetnji okruenja.
Zatita opreme (ukljuujui opremu koja se koristi izvan prostora organizacije i
premjetanje opreme) je potrebno radi smanjenja rizika od neovlatenog pristupa
informacijama i zatite od gubitka ili oteenja. Ovo se takoer odnosi i na smjetaj
opreme i njeno odbacivanje. Za zatitu od fizikih prijetnji i zatitu popratne opreme,
primjerice elektrikog napajanja i oienja, mogu biti potrebne posebne kontrole.

Upravljanje komunikacijama i operacijama


1 Operativne procedure i odgovornosti
Cilj: Osigurati ispravan i siguran rad opreme za obradu informacija.
Potrebno je odrediti odgovornosti i procedure za upravljanje i rad opreme za obradu
informacija. Ovo ukljuuje razvoj odgovarajuih radnih procedura.
Potrebno je primijeniti odvajanje funkcija, gdje je to mogue, radi smanjenja rizika od
nemarne ili namjerne zloporabe sustava.
2 Upravljanje pruanjem usluge tree strane
Cilj: Primjenjivanje i odravanje odgovarajue razine informacijske sigurnosti i pruanje
usluge u skladu sa sporazumima o pruanju usluge tree strane.
Organizacija treba provjeriti primjenjivanje sporazuma, pratiti usklaenost sa
sporazumom i upravljati promjenama radi osiguranja pruanja usluga u skladu sa
sporazumom s treom stranom.
3 Planiranje i prihvaanje sustava
Cilj: Smanjenje rizika od zastoja u radu sustava.
Planiranje i priprema su potrebni za osiguranje dostupnosti odgovarajueg kapaciteta i
sredstava za postizanje zahtijevane funkcionalnosti sustava.

10/2013

FER - Zavod za primijenjeno raunarstvo 293

Osnove informacijske sigurnosti


Potrebno je predvidjeti zahtjeve za buduim kapacitetom tako da se smanji rizik od
prevelikog optereenja sustava.
Prije prihvaanja i uporabe potrebno je definirati, dokumentirati i ispitati operativne
zahtjeve novog sustava.
4 Zatita od zloudnog i prenoljivog koda
Cilj: Zatititi cjelovitost softvera i informacija.
Potrebne su mjere opreza za sprjeavanje i otkrivanje uvoenja zloudnog i neovlatenog
prenoljivog koda.
Softver i oprema za obradu informacija su osjetljivi na uvoenje zloudnog koda, kao to
su raunalni virusi, mreni crvi, trojanski konji i logike bombe. Korisnici trebaju biti
svjesni opasnosti od zloudnog koda. Rukovoditelji trebaju, tamo gdje je to mogue,
uvesti kontrole za sprjeavanje, otkrivanje i uklanjanje zloudnog koda i kontrolu
prenoljivog koda.
5 Sigurnosne kopije
Cilj: Odravanje cjelovitosti i dostupnosti informacija i opreme za obradu informacija.
Potrebno je osigurati rutinske procedure za primjenu dogovorene politike i strategije
(takoer pogledajte 14.1) za izradu sigurnosnih kopija podataka i njihovo pravodobno
ponovno uspostavljanje.
6 Upravljanje sigurnou mree
Cilj: Osiguranje zatite informacija u mreama i zatite pratee infrastrukture.
Sigurno upravljanje mreama, koje mogu obuhvaati i lokacije izvan prostora
organizacije, zahtjeva paljivo razmatranje toka podataka, zakonskih propisa, praenja i
zatite.
Takoer mogu biti potrebne i dodatne kontrole za zatitu osjetljivih informacija koje se
prenose javnim mreama.
7 Rukovanje medijima
Cilj: Sprjeavanje neovlatenog otkrivanja, promjene, uklanjanja ili unitenja imovine i
prekida poslovnih aktivnosti.
Potrebno je kontrolirati i fiziki zatititi medije.

10/2013

FER - Zavod za primijenjeno raunarstvo 294

Osnove informacijske sigurnosti


Potrebno je odrediti prikladne radne procedure za zatitu dokumenata, raunalnih medija
(primjerice vrpce, diskovi), ulazno-izlaznih podataka i dokumentacije sustava od
neovlatenog otkrivanja, promjene, uklanjanja i unitenja.
8 Razmjena informacija
Cilj: Odravanje sigurnosti informacija i softvera razmijenjenih unutar organizacije i s
treom stranom.
Razmjene informacija i softvera izmeu organizacija trebaju se zasnivati na formalnoj
politici razmjene, koja se izvodi u skladu sa sporazumima o razmjeni i koja treba
odgovarati zakonskim propisima (pogledajte poglavlje 15).
Potrebno je odrediti procedure i standarde za zatitu informacija i fizikih medija koji
sadre informacije koje se prenose.
9 Usluge elektronike trgovine
Cilj: Osigurati sigurnost usluga elektronike trgovine i njihove sigurne uporabe.
Potrebno je razmotriti sigurnosna pitanja vezana uz usluge elektronike trgovine ,
ukljuujui on-line transakcije i zahtjeve za kontrolu. Takoer je potrebno uzeti u obzir
cjelovitost i dostupnost elektroniki izdanih informacija preko javno dostupnih sustava.
10 Nadzor
Cilj: Otkrivanje aktivnosti u vezi neovlatene obrade informacija.
Potrebno je nadzirati sustave i voditi zapise o sigurnosnim dogaajima. Za prepoznavanje
problema informacijskih sustava potrebno je koristiti zapise operatera i zapise o
zastojima.
Organizacija treba potivati sve zakonske zahtjeve koji se odnose na aktivnosti nadzora i
voenja zapisa.
Nadzor sustava treba koristiti za provjeru uinkovitosti prihvaenih kontrola i
usklaenosti sa modelom politike pristupa.

Kontrola pristupa
1 Poslovni zahtjevi za kontrolu pristupa
Cilj: Kontrola pristupa informacijama.

10/2013

FER - Zavod za primijenjeno raunarstvo 295

Osnove informacijske sigurnosti


Na osnovu poslovnih i sigurnosnih zahtjeva potrebno je kontrolirati pristup
informacijama, opremi za obradu informacija i poslovim procesima.
Pravila kontrole pristupa trebaju uzeti u obzir politike pruanja informacija i ovlatenja.
2 Upravljanje korisnikim pristupom
Cilj: Osigurati pristup ovlatenih korisnika i sprijeiti neovlateno pristupanje
informacijskim sustavima.
Potrebno je primijeniti formalne procedure za kontrolu dodjeljivanja prava pristupa
informacijskim sustavima i uslugama.
Procedure trebaju obuhvaati sve faze tijekom trajanja korisnikog pristupa, od poetne
prijave novih korisnika do zavrne odjave korisnika kojima vie nije potreban pristup
informacijskim sustavima i uslugama. Posebnu pozornost treba obratiti, ako je potrebno,
potrebi za kontrolom dodjeljivanja povlatenih prava pristupa, koja omoguuju
korisnicima zaobilaenje kontrola sustava.
3 Odgovornosti korisnika
Cilj: Sprjeavanje pristupa neovlatenih korisnika i ugroavanja ili krae informacija i
opreme za obradu informacija.
Za uinkovitu sigurnost bitna je suradnja ovlatenih korisnika.
Korisnici trebaju biti svjesni svojih odgovornosti za odravanje uinkovitih kontrola
pristupa, posebice u vezi uporabe zaporki i sigurnosti opreme korisnika.
Potrebno je primijeniti politiku praznog radnog stola i praznog zaslona radi smanjenja
rizika od neovlatenog pristupa ili oteenja papira, medija i opreme za obradu
informacija.
4 Kontrola pristupa mrei
Cilj: Sprijeiti neovlateni pristup mrenim uslugama.
Potrebno je kontrolirati pristup unutranjim i vanjskim mrenim uslugama.
Korisniki pristup mreama i mrenim uslugama ne bi trebao ugroziti sigurnost
mrenih usluga tako da osigura:
a) odgovarajua suelja izmeu mree organizacije i mrea u vlasnitvu drugih
organizacija i javnih mrea;
b) primjenu odgovarajuih mehanizama provjere vjerodostojnosti korisnika i opreme;
c) primjenu kontrole korisnikog pristupa informacijskim uslugama.

10/2013

FER - Zavod za primijenjeno raunarstvo 296

Osnove informacijske sigurnosti


5 Kontrola pristupa operacijskom sustavu
Cilj: Sprjeavanje neovlatenog pristupa operacijskim sustavima.
Potrebno je koristiti sigurnosnu opremu za ogranienje pristupa operacijskim sustavima
na ovlatene korisnike. Oprema treba omoguiti sljedee:
a)
b)
c)
d)
e)
f)

provjeru vjerodostojnosti ovlatenih korisnika u skladu s odreenom politikom kontrole pristupa;


zapisivanje uspjenih i neuspjenih pokuaja provjere vjerodostojnosti kod pristupa sustavu;
zapisivanje uporabe posebnih sistemskih povlastica;
aktiviranje alarma u sluaju ugroavanja politika sigurnosti sustava;
osiguranje odgovarajuih naina provjere vjerodostojnosti;
ograniavanje trajanja veze korisnika, ako je potrebno.

6 Kontrola pristupa aplikacijama i informacijama


Cilj: Sprijeiti neovlateni pristup informacijama prisutnim u aplikacijskim sustavima.
Potrebno je koristiti sigurnosnu opremu za ograniavanje pristupa aplikacijskim
sustavima i pristupa unutar njih.
Logiki pristup aplikacijskom softveru i informacijama treba ograniiti na ovlatene
korisnike. Aplikacijski sustavi trebaju:
kontrolirati pristup korisnika informacijama i funkcijama aplikacijskog sustava, u skladu s odreenom politikom
kontrole pristupa;
b) osigurati zatitu od neovlatenog pristupa od strane bilo kojeg uslunog programa, softvera operacijskog sustava i
zloudnog softvera koji moe zaobii ili prijei preko kontrola sustava ili aplikacije.
c) ne ugroavati ostale sustave s kojima dijele informacijska sredstva.
a)

7 Uporaba mobilnih raunala i rad na daljinu


Cilj: Ostvariti informacijsku sigurnost pri uporabi mobilnih raunala i opreme za rad na
daljinu.
Potrebna zatita treba biti proporcionalna rizicima ovih posebnih naina rada. Pri uporabi
mobilnih raunala potrebno je razmotriti rizike rada u nezatienom okruenju i
primijeniti odgovarajuu zatitu. U sluaju rada na daljinu organizacija treba takoer
primijeniti zatitu lokacije s koje se radi i osigurati pogodne uvjete za ovaj nain rada.

Nabava, razvoj i odravanje informacijskih sustava


1 Sigurnosni zahtjevi informacijskih sustava
Cilj: Sigurnost kao sastavni dio informacijskih sustava.

10/2013

FER - Zavod za primijenjeno raunarstvo 297

Osnove informacijske sigurnosti


Informacijski sustavi ukljuuju operacijske sustave, infrastrukturu, poslovne aplikacije,
standardne proizvode, usluge i korisnike aplikacije. Projektiranje i primjena
informacijskog sustava koji podrava poslovni proces moe biti od presudnog znaaja za
sigurnost. Prije projektiranja i/ili primjene informacijskih sustava potrebno je odrediti i
uskladiti sigurnosne zahtjeve.
Sve sigurnosne zahtjeve potrebno je odrediti u fazi postavljanja zahtjeva projekta te ih
opravdati, uskladiti i dokumentirati kao dio ukupnog poslovnog sluaja za informacijski
sustav.
2 Ispravna obrada u aplikacijama
Cilj: Sprjeavanje greaka, gubitka, neovlatene promjene ili zloporabe informacija u
aplikacijama.
U aplikacije, ukljuujui korisnike aplikacije, potrebno je ugraditi odgovarajue
kontrole radi osiguranja ispravne obrade. Ove kontrole trebaju sadravati provjeru
valjanosti ulaznih podataka, interne obrade i izlaznih podataka.
Dodatne kontrole mogu biti potrebne za sustave koji obrauju ili imaju utjecaja na
osjetljive, vrijedne ili kljune informacije. Takve kontrole treba odrediti na temelju
sigurnosnih zahtjeva i procjene rizika.
3 Kriptografske kontrole
Cilj: Zatita povjerljivosti, vjerodostojnosti ili cjelovitosti informacija uz uporabu
kriptografskih tehnika.
Potrebno je razviti politiku za uporabu kriptografskih kontrola. Upravljanje kljuevima
treba podrati uporabu kriptografskih tehnika.
4 Sigurnost sistemskih datoteka
Cilj: Ostvariti sigurnost sistemskih datoteka.
Potrebno je kontrolirati pristup sistemskim datotekama i izvornom kodu programa, a IT
projekte i pratee aktivnosti izvoditi na siguran nain. Treba obratiti pozornost na
izbjegavanje izlaganja osjetljivih podataka u ispitnom okruenju.
5 Sigurnost u procesima razvoja i podrke
Cilj: Odravanje sigurnosti softvera i informacija aplikacijskog sustava.
Potrebno je strogo kontrolirati projektno okruenje i okruenje za podrku.

10/2013

FER - Zavod za primijenjeno raunarstvo 298

Osnove informacijske sigurnosti


Rukovoditelji odgovorni za aplikacijske sustave trebaju takoer biti odgovorni za
sigurnost projektnog okruenja ili okruenja za podrku. Oni trebaju osigurati provjeru
svih promjena sustava kako bi se utvrdilo da ne ugroavaju sigurnost bilo sustava ili
radnog okruenja.
6 Upravljanje tehnikom ranjivou
Cilj: Smanjenje rizika od iskoritavanja objavljenih tehnikih ranjivosti.
Upravljanje tehnikom ranjivou treba primijeniti na uinkovit, sistematski i ponovljivi
nain uz mjere koje e potvrditi njegovu uinkovitost. Ova razmatranja trebaju
ukljuivati operacijske sustave i sve ostale koritene aplikacije.

Upravljanje sigurnosnim incidentom


1 Izvjeivanje o sigurnosnim dogaajima i slabostima
Cilj: Osiguranje izvjeivanja o sigurnosnim dogaajima i slabostima vezanim uz
informacijske sustave na nain koji omoguuje pravovremeno izvoenje korektivnih
akcija.
Potrebno je primijeniti formalne procedure eskalacije i izvjeivanja o sigurnosnim
dogaajima. Svi zaposlenici, ugovorni suradnici i korisnici tree strane trebaju biti
upoznati s procedurama za izvjeivanje o razliitim vrstama dogaaja i slabostima koje
mogu utjecati na sigurnost organizacijske imovine. Oni trebaju na oznaenom mjestu
kontakta to je prije mogue izvijestiti o svim sigurnosnim dogaajima i slabostima.
2 Upravljanje sigurnosnim incidentima i poboljanjima
Cilj: Osiguranje primjene dosljednog i uinkovitog pristupa upravljanju sigurnosnim
incidentima.
Za uinkovitu obradu sigurnosnih dogaaja i slabosti nakon izvjea o njihovom
nastanku, potrebno je usvojiti odreene odgovornosti i procedure. Potrebno je primijeniti
proces neprestanog poboljavanja na odgovor, nadzor, vrednovanje i ukupno upravljanje
sigurnosnim incidentima.
Kad je potreban dokaz, treba ga prikupiti kako bi se osigurala usklaenost s vaeim
zakonskim propisima.

Upravljanje kontinuitetom poslovanja


1 Stanovita informacijske sigurnosti pri upravljanju kontinuitetom poslovanja

10/2013

FER - Zavod za primijenjeno raunarstvo 299

Cilj: Sprjeavanje krenja svih pravnih, zakonskih, regulativnih ili ugovornih obveza i
sigurnosnih zahtjeva.
Osnove informacijske sigurnosti
Projektiranje, funkcija, uporaba i upravljanje informacijskim sustavima mogu biti
podvrgnuti zakonskim, regulativnim i ugovornim sigurnosnim zahtjevima.
Od pravnih savjetnika organizacije ili podobnih pravnih strunjaka treba zatraiti
savjet o posebnim pravnim zahtjevima. Zakonodavni zahtjevi razlikuju se od drave
do drave i mogu se razlikovati za informacije stvorene u jednoj zemlji koje se
prenose u drugu zemlju (primjerice tok podataka izvan granica).
Cilj: Ostvariti protumjeru u sluaju prekida poslovnih aktivnosti te zatititi kljune
poslovne procese od utjecaja velikih zastoja informacijskih sustava ili katastrofa i
osigurati pravodoban nastavak rada.
Potrebno je primijeniti proces upravljanja kontinuitetom poslovanja radi smanjenja
utjecaja na organizaciju i oporavak od gubitka informacijske imovine (koja moe biti
rezultat, primjerice, prirodnih katastrofa, nesrea, zastoja opreme i namjernih akcija) na
prihvatljivu razinu pomou kombinacije preventivnih kontrola i kontrola oporavka. Ovaj
proces treba odrediti kljune poslovne procese i spojiti zahtjeve upravljanja
informacijskom sigurnou za kontinuitet poslovanja s ostalim zahtjevima za
kontinuitetom koji se odnose na funkcije, osoblje, materijale, transport i opremu.
Posljedice nesrea, sigurnosnih neuspjeha, gubitka usluge i dostupnosti usluge trebaju se
podvrgnuti analizi utjecaja na poslovanje. Potrebno je razviti i primijeniti planove
kontinuiteta poslovanja radi osiguranja pravodobnog nastavka bitnih funkcija.
Informacijska sigurnost treba biti sastavni dio ukupnog procesa kontinuiteta poslovanja i
ostalih procesa upravljanja unutar organizacije.
Upravljanje kontinuitetom poslovanja treba sadravati kontrole za odreivanje i
smanjenje rizika, kao dodatak procesu procjene openitih rizika, ograniavanje posljedica
tetnih incidenata i osiguranje dostupnosti informacija potrebnih za poslovne procese.

Sukladnost
1 Sukladnost sa zakonskim propisima

2 Sukladnost sa sigurnosnim politikama i standardima i tehnika sukladnost


Cilj: Osigurati sukladnost sustava sa organizacijskim sigurnosnim politikama i
standardima.
Potrebno je redovito provjeravati sigurnost informacijskih sustava.
Ovakve provjere potrebne je izvoditi prema odgovarajuim sigurnosnim politikama i
tehnikim platformama i potrebno je provjeravati sukladnost informacijskih sustava s
primjenjivim standardima o primjeni sigurnosti i dokumentiranim sigurnosnim
kontrolama.
3 Razmatranja revizije informacijskih sustava

10/2013

FER - Zavod za primijenjeno raunarstvo 300

Osnove informacijske sigurnosti


Cilj: Poveati uinkovitost i smanjiti ometanja od ili prema procesu revizije
informacijskih sustava.
Trebaju postojati kontrole koje e zatititi operativne sustave i revizijske alate tijekom
revizija informacijskih sustava.
Zatita je takoer potrebna za zatitu cjelovitosti i sprjeavanje zloporabe revizijskih
alata.

10/2013

FER - Zavod za primijenjeno raunarstvo 301

Osnove informacijske sigurnosti

Model odravanja

fokusiran na napor organizacije u odravanje ISMS sustava


radni okvir za njegovu razradu i raspravu dan je na slici 12-1.

Predloeni model odravanja se temelji na pet podruja ili domena:


o
o
o
o
o

Vanjsko nadgledanje
Unutarnje nadgledanje
Planiranje i procjena rizika
Procjena ranjivosti i njihovo uklanjanje
Spremnost i pregled-provjera

Nadgledanje vanjske okoline

Cilj domene vanjskog nadgledanja unutar modela odravanja je osigurati ranu


informaciju o novim prijetnjama , njihovim pojavama, predstavnicima prijetnji
(agentima), ranjivostima.
Slika 12-2 pokazuje glavne komponente procesa vanjskog nadgledanja.

10/2013

FER - Zavod za primijenjeno raunarstvo 302

Osnove informacijske sigurnosti

Vanjsko nadgledanje prikuplja obavjetajne informacije iz razliitih izvora


podataka
o Ponuai
o CERT organizacije
o Izvori javnih mrea

CISO mora initi slijedee:


o Opskrbiti se s ljudima koji imaju dobro znanje u tehnikom podruju
informacijske sigurnosti, razumijevanje kompletne IT infrastrukture
organizacije te temeljno poznavanje poslovnih operacija organizacije
o Osigurati dokumentirane i ponovljive procedure
o Uvjebati glavno i priuvno osoblje koje je zadueno za zadatke
nadgledanja
o Opremiti pridrueno osoblje sa ispravnim pristupom i alatima za
provoenje funkcije nadgledanja
o Njegovati izvrsnost meu analitiarima nadgledanja
o Razviti pogodne komunikacijske postupke za dostavu obraenih
informacija do onih koji interno donose odluke
o Integrirati plan odgovora na incidente sa rezultatima vanjskog nadgledanja
i praenja kako bi se na vrijeme osigurali ispravni odgovori

10/2013

FER - Zavod za primijenjeno raunarstvo 303

Osnove informacijske sigurnosti

Nadgledanje, eskalacija i odgovor na incidente


o integracija procesa nadgledanja u IRP plan
o proces nadgledanja ima tri primarne isporuke
Izdavanje specijalnih biltena upozorenja
Periodike sumarne izvjetaje o prikupljenim vanjskim
informacijama.
Detaljne obavijesti o upozorenjima za najvee rizike.

Skupljanje podataka i upravljanje


o Na lijevoj strani slike 12-3 (razina 0) pokazuje se kakav je tok podataka
za cijeli proces odravanja.
o Na desnoj strani slike 12-3 (razina 1) dijagram za prikupljanje vanjskih
podataka pokazuje detaljnije izvore podataka za vanjsko nadgledanje.

Nadgledanje unutarnje okoline

Unutarnje nadgledanje se provodi kroz:


o Izgradnju i odravanje inventara mrenih ureaja i kanala, IT
infrastrukture i aplikacija
o Voenje procesa IT voenja i upravljanja (governance)
o Nadgledanje IT aktivnosti u stvarnom vremenu
o Nadgledanje internog stanja mrea i sustava organizacije.

Slika 12-4 pokazuje komponente procesa internog praenja i nadzora.

10/2013

FER - Zavod za primijenjeno raunarstvo 304

Osnove informacijske sigurnosti

Obiljeja mree i popis opreme (inventar)


o planiran i potpun popis (inventar) svih mrenih ureaja, komunikacijskih
kanala i raunalnih ureaja
o vano za odravanje kontinuiranih operacija
Uloga IT voenja i upravljanja ( IT governance)
o poveana briga na utjecaje koje donose promjene
o briga i svijest trebaju biti preneseni na opis rizika koji nastaju zbog promjena.
Rad sustava za detekciju i prevenciju upada
o IDPS sustavi moraju biti integrirani u proces odravanja
o Punjenje baze znanja za interno nadgledanje - data mining.
o Analiza prometa- slabosti u sigurnosnom sustavu
Detekcija razlika
o Brzo identificiranje promjena u unutarnjem okruenju
o Analiza razlika

Planiranje i procjena rizika

Budno paziti na cijeli program informacijske sigurnosti


Identifikacija i planiranje trajnih aktivnosti informacijske sigurnosti koje smanjuju
rizike
Primarni ciljevi ove domene su:
o Uspostava formalnog procesa pregleda programa informacijske sigurnosti

10/2013

FER - Zavod za primijenjeno raunarstvo 305

Osnove informacijske sigurnosti


o Uspostava formalnih procesa identifikacije projekta, selekcije, planiranja i
upravljanja za folow-up aktivnosti informacijske sigurnosti
o Koordinacija sa timovima za IT projekte kako bi se provela procjena rizika
o Ugradnja svijesti o procjeni rizika kroz cijelu
Slika 12-5 prikazuje odnose izmeu gore navedenih komponenti.

Planiranje i pregled programa informacijske sigurnosti


o Periodiki pregled programa informacijske sigurnosti koji je povezan sa
planiranjem za poboljanja i proirenje
o Ispitati budue IT potrebe organizacije te kakav utjecaj imaju te promjene na
informacijsku sigurnost.
Procjena sigurnosnog rizika
o Procjena operativnog rizika informacijske sigurnosti (RA)
o RA je metoda identificiranja i dokumentiranja rizika koji unose u organizaciju
projekti, procesi ili druge akcije, kao i sugestije za kontrolu takovih rizika:

10/2013

RA mrene povezanosti
RA biranih modema
RA poslovnog partnera
RA aplikacije
RA ranjivosti
RA privatnosti
RA akvizicije ili zatvaranja

FER - Zavod za primijenjeno raunarstvo 306

Osnove informacijske sigurnosti

Ostala RA

Procjena ranjivosti i njezino uklanjanje

Primarni cilj domene procjene ranjivosti i njezino uklanjanje je identificirati,


dokumentirati ranjivosti te njihovo uklanjanje na vrijeme. To se provodi kroz:
o Koritenjem dokumentiranih procedura za procjenu ranjivosti
o Dokumentiranje osnovnih informacija te osiguranje testiranih procedura za
otklanjanje ranjivosti koje su uoene
o Praenje ranjivosti od momenta kada su identificirane do momenta kada su
otklonjene ili do prihvaanja rizika gubitka
o Razmjenu informacija o ranjivosti ukljuujui procjenu rizika te detaljnih
planova za njezino uklanjanje za vlasnike ranjivih sustava.
o Izvjetavanje o statusu ranjivosti koje su bile identificirane
o Osiguranje adekvatne razine upravljanja koja ukljuuje odluku o
prihvatljivom gubitku zbog rizika, zajedno sa nepopravljivom ranjivou.
o Slika 12-6 prikazuje domenu toka procesa procjene ranjivosti i njezinog
uklanjanja.

Procesi procjene ranjivosti (VA):


o Internet VA ,
o Intranet VA,
o vrednovanje sigurnosnih platformi,
o beini VA i
o modemski VA.

10/2013

FER - Zavod za primijenjeno raunarstvo 307

Osnove informacijske sigurnosti

Procjena ranjivosti Interneta (Internet VA)


Koraci koji se provode u ovom procesu su slijedei:
o
o
o
o
o

Planiranje, rasporeivanje i najava penetracijskog testiranja


Izbor cilja
Izbor testa
Skeniranje
Analiza

Klasificirati razinu rizika kandidata ranjivosti


Potvrditi postojanje ranjivosti kada se ona smatra znaajnom instanca ranjivosti.
Dokumentirati rezultate verifikacije kroz spremanje trofeja (obino je
to uzimanje uzorka-screenshot)
o Odravanje zapisa

Procjena ranjivosti Intraneta (Intranet VA)


Koraci - gotovo identini onima iz Internet VA procjene izuzev:
Preferira se testiranje (skeniranje i analiza) izvrava za vrijeme radnog
vremena
Penetracijsko testno skeniranje i analiza trebaju se fokusirati na samo
one sustave najvee vrijednosti, na najkritinije sustave.
Testiranje za ovu procjenu obino koristi razliite, manje stroe
kriterije od Internet skeniranja
Skaniranje, analiza i odravanje zapisa su identini onim iz Internet
VA
o Validacija sigurnosne platforme
Validacija sigurnosne platforme (PSV) je proces koji je dizajniran da
pronae i dokumentira ranjivosti koje su mogue zbog loe
konfiguriranih sustava
Alati - Symantec Enterprise Security manager i NetIQ VigilEnt
Security Manager.
Mogunost ekstrakcije podataka koji se mogu importirati u bazu
podataka ranjivosti
o

Procjena ranjivosti beinih sustava


Koraci u ovom procesu su:
o Planiranje, rasporeivanje i najava bez inog penetracijskog testiranja:
o Izbor cilja: Sva podruja unutar organizacije trebaju biti skenirana sa
prenosivim skenerom za beine mree ( kao to je 802.11b)
o Izbor testa: Alati za beino skeniranje trebaju gledati na sve bez ine
signale, koji ne zadovoljavaju minimalnu razinu jakosti enkripcije.

10/2013

FER - Zavod za primijenjeno raunarstvo 308

Osnove informacijske sigurnosti


o Skeniranje: Skeniranje hodajui treba pregledati cijelo ciljno podruje te
treba identificirati sve pristupne toke bez ine lokalne mree (WLAN)
koje nisu kriptografski zatiene.
o Analiza:
Treba ukloniti pogrene kandidate ranjivosti
Dokumentirati rezultate verifikacije kroz spremanje trofeja
(obino je to uzimanje uzorka-screenshot)
o Odravanje zapisa: Dobro izvjeivanje ini napor za razmjenu
informacija i za follow-up mnogo lakim.

Procjena ranjivosti modema


o Koritenje skripti napada biranja svih telefonskih brojeva- war dialing
o Koraci :
o Planiranje, rasporeivanje i najava testiranja biranih modema: dedicirani
sustav i softver, kao to je PhoneSweep - kontinuirano
o Izbor cilja: Svi telefonski brojevi organizacije trebaju biti u skupu za
testiranje
o Izbor testa: Cijeli skup testova treba se koristiti u produktu za testiranje,
ukljuujui i testove biranih modema, modema sa povratnim pozivom
(callback) te ureaja za faks.
o Skeniranje: Ovo je 24/7 proces. Izvjetaji o osnovnoj ranjivosti trebaju se
pripremati dnevno ili tjedno
o Analiza: analitiar sa iskustvom i znanjem treba ispitati rezultate testa lista dokumentirane ranjivosti modemske ranjivosti spremne za njihovo
uklanjanje.

Dokumentiranje ranjivosti
o Treba osigurati vezu na informacijsku imovinu koja je obiljeena u bazi
rizika, prijetnji i napada
o Podatci pohranjeni u bazi ranjivosti trebaju ukljuiti slijedee:

10/2013

Jednoznani identifikacijski broj (ID) ranjivosti


Vezu na bazu rizika, prijetnji i napada; IP adresa je dobar izbor
Detalje ranjivosti
Datum i vrijeme prijave i aktivnosti uklanjanja ranjivosti
Trenutni status pojave ranjivosti (pronaena, izvjetena ili
popravljena)
Komentari
Ostala polja - za proces izvjetavanja, praenja i uklanjanja

Uklanjanje (sanacija) ranjivosti

FER - Zavod za primijenjeno raunarstvo 309

Osnove informacijske sigurnosti


o Popravak nedostataka koji prouzrokuju pojavu ranjivosti te uklanjanje
rizika koji su povezani s tom ranjivou
o Uspostava odnosa sa onim tko kontrolira informacijsku imovinu - klju
uspjeha.
o Rjeavanje ranjivosti moe se izvriti kroz
prihvat ili prijenos rizika,
uklanjanje prijetnje, ili
popravkom ranjivosti (softverskih zakrpa (patch), zamjenskog
naina rada, promjena lozinke i dr.)
Spremnost i pregled-provjera

Odrava funkcioniranje programa informacijske sigurnosti kako je dizajniran te


kontinuirano provodi njegovo poboljanje. To se provodi na slijedei nain:
o Pregled politike
o Pregled programa informacijske sigurnosti
o Probe (provjere)

Odnosi izmeu podruja ove domene spremnosti i pregleda dani su na slici 12-7

Pregled politike i pregled planiranja


o Periodiki pregledavati politike i planove (IRP, DRP, BCP i dr)

Pregled programa informacijske sigurnosti


o Provoditi formalne godinje preglede
o Koristi rezultate aktivnosti odravanja kao i

10/2013

FER - Zavod za primijenjeno raunarstvo 310

Osnove informacijske sigurnosti


o prethodne rezultate pregleda programa informacijske sigurnosti
o Inkrementalno poboljanje, ili treba pokrenuti novu inicijativu

Probe i ratne igre


o Doprinose vrijednosti planiranja kroz vjebanje procedura, identifikaciju
nedostataka, te daju priliku sigurnosnom osoblju da poboljaju sigurnosne
planove
o Simulacije za testnu okolinu

10/2013

FER - Zavod za primijenjeno raunarstvo 311

Osnove informacijske sigurnosti

Digitalna forenzika

Istraivanje to se je dogodilo i kao se naziva digitalna forenzika.


Forenzika je dosljedna primjena tehnika metodolokog istraivanja kako bi se
prezentirao dokaz kriminala na sudu ili na nekom drugom mjestu odluivanja.

Forenzika omoguava istraitelju da odrede to se je dogodilo kroz


o ispitivanje aktivnosti,
o aktivnosti osoba,
o fizikih dokaza i
o svjedoenjima koja se odnose na promatrani dogaaj.

Fokus na primjenu tehnika forenzike u digitalnoj areni

Digitalna forenzika ukljuuje


o ouvanje,
o identifikaciju,
o izolaciju,
o dokumentiranje i
o interpretaciju raunalnih medija za analize dokazivanja i/ili analize izvornog
uzroka tog dogaaja

Otkrivanju potencijalnog materijala za dokazivanje. - dokazni materijal (EM


Evidentiary Material)

Digitalna forenzika se koristi zbog:


o Istraivanje navodnih digitalnih malverzacija
o Provoenje analize izvornog uzroka

Organizacija treba izabrati izmeu dva pristupa


o Zatititi i zaboraviti - fokus na detekciju i analizu dogaaja
o Progoniti i tuiti - fokus na identifikaciju i progon , dodatna panja na
prikupljanje i ouvanje potencijalnih EM-ova

Tim za digitalnu forenziku


o Ljudi trenirani da razumiju i upravljaju su forenzikim procesom
o Prikupljati podatke i tada posao eksternalizirati na analizu

Iskazi i punomoi za pretres


o Forenziki tim organizacije mora zahtijevati dozvolu za ispitivanjem
digitalnog medija za potencijalni EM
o Istraitelj kreira iskazni zahtjev (iskaz) za punomo u pretresu digitalnih
medija - prisegnuto svjedoenje

10/2013

FER - Zavod za primijenjeno raunarstvo 312

Osnove informacijske sigurnosti


o Potpisani iskaz, od ovlatenog tijela, postaje punomo za pretres - dozvola
za traenje EM-ova
o Formalna dozvola se dobiva prije nego zapoinje istraivanje.

Metodologija za digitalnu forenziku


1. Identifikacija relevantnih stavaka od vrijednosti za dokazivanje (EM)
2. Povlaenje (preuzimanje) dokaza bez izmjene i oteenja
3. Poduzimanje koraka koji osiguravaju da su dokazi verificirano autentini i
nepromijenjeni od vremena kada su preuzeti
4. Analiziranje podataka bez rizika koji bi doveli do izmjene ili neovlatenog
pristupa podatcima
5. Izvjetavanje o rezultatima nalaza odgovarajuem tijelu vlasti
Ovaj proces je prikazan na slici 12-8.

Identifikacija relevantnih stavaka


o Iskaz ili punomo kojom se ovlauje akcija mora tono navesti koje stavke
dokaza se mogu povui i preuzeti
o Ukljueni oni EM-ovi koji se poklapaju sa opisom na ovlatenju
o Proces identifikacije potencijalnih EM-ova i odreivanje njihove mogue
lokacije

Dobava dokaza
o Glavna odgovornost tima za odgovor na incidente (IR) je dobava informacije
bez izmjena
o Napad obrane na integritet i autentinost dokaza

10/2013

FER - Zavod za primijenjeno raunarstvo 313

Osnove informacijske sigurnosti


o Izazov je pokazati da je osoba pod istragom ona koja je pohranila, koristila i
odravala EM (provela neovlatenu aktivnost)
o Argument za "povui ili na povui" (kabel napajanja)
o On-line nasuprot off-line dobavi podataka
Off-line: Stvarna preslika (image) zapravo datoteka koja sadri sve
informacije sa izvornog diska - . originalni disk se sigurno sprema kao
stvarni EM
o upotreba "read-only" hardvera - blokator zapisa
o reeboot sustava sa alternativnim OS-om - specijalni boot diskom Helix
ili Knoppix
o koristiti oboje i blokator zapisa i alternativni boot sustav.

On-line: Uzimanje podataka "u ivo", koriste mrene alate


o izvorni sustav ne moe biti stavljen off-line.
o stvaranje realne kopije (image) moe uzeti dosta vremena (i po
nekoliko sati)

o Ostali potencijalni dokazi


Nisu svi EM-ovi na sumnjivoj disk jedinici raunala
Izmjenjive jedinice, CD-ovi, DVD-ovi, flash jedinice, memorijski chipovi
ili stickovi, ili na druga raunala na mrei, Internetu
EM smjeten izvan organizacije je problematian - nije vlasnitvo
Log datoteke su izvor informacija o pristupu i lokaciji EM-a
o Obrada EM-a.
Izbjegnuti zakonske izazove koji bi bili temeljeni na integritetu i
autentinosti EM-a.
Pratiti njegovo micanje, pohranu ili pristup sve do razrjeenja sluaja ili
dogaaja (chain of custody ili chain of evidence - Slika 12-9)
Digitalni mediji trebaju biti pohranjeni u skladita za digitalne medije
Pojedine stavke dokaza moraju se smjestiti u spremnike ili vreice koje su
elektrostatiki zatiene, oznaene kao osjetljive na magnetska ili
elektrina polja i dr.
o Autetntifikacija oporavljenog dokaza
Koritenje kriptografskih alata za saimanje (hash) podataka
Saimanjem izvorne datoteke i kopije, istraitelj potvruje da je kopija
istinita i tona
o Analiza podataka
Aplikacije na tritu
o AccessData Forensic Tool Kit (FTK) (www.accessdata.com)
o Guidance Softwares Encase (www.guidancecoftware.com)

10/2013

FER - Zavod za primijenjeno raunarstvo 314

Osnove informacijske sigurnosti

Prva komponenta faze analize je indeksiranje


o Kreiranje indeksa sveg teksta na disk jedinici (Google Desktop)
Lociranje specifinih dokumenata ili fragmenata dokumenta
Alati organiziraju datoteke u kategorije , kao to su dokumenti, iste
preslike (image), izvodljive datoteke i td
Proces indeksiranja troi puno vremena
Razbijanje (krekanje) lozinke - AccessData password recovery Tool Kit

o Izvjetaj o nalazima.
Istraitelji sumiraju svoje nalaze, zajedno s kratkim sadrajem procedura
istraivanja u formi izvjea koje podnose odgovarajuem tijelu vlasti.
Povoljan, odgovarajui, iznos informacije o EM-u fleksibilno odreuje
istraitelj od sluaja do sluaja.
Izvjetaj je da mora biti dovoljno detaljan da omoguuje osobi slinih znanja
da ponovi analizu i da dobije isti rezultat.

10/2013

FER - Zavod za primijenjeno raunarstvo 315

Osnove informacijske sigurnosti

Procedure dokazivanja
o U informacijskoj sigurnosti mnoge operacije su fokusirane na politiku
o U digitalnoj forenzici, fokus je na procedurama
o Rezultati forenzikog istraivanja mogu zavriti na kaznenom (raunalni
kriminal) ili prekrajnom sudu (otpust zaposlenika zbog kompromitirajueg
sadraja - krenje politike)
o Za kaznena djela (raunalni kriminal), istraga, analiza i izvjeivanje se
obino provodi od tijela za provoenje zakona (policije, odvjetnitva,
Uskoka,..).
o Stroge procedure za obradu potencijalnog dokaznog materijala (EM) mogu
smanjiti vjerojatnost da organizacija izgubi sluajeve
o Organizacija mora razviti specifine procedure, zajedno sa smjernicama za
koritenje tih procedura
o Dokument politike treba specificirati
Tko moe provoditi istraivanje
Toko autorizira istraivanje,
Koji se dokumenti iskaza pod zakletvom zahtijevaju
Koji se dokumenti traenja punomoi zahtijevaju
Koji se digitalni mediji smiju uzeti i odnijeti s lokacije
Koju metodologiju treba slijediti
Koji postupci se zahtijevaju za lanac uvanja ili lanac dokaza
Kakav treba biti format konanog izvjetaja, i prema kome ga treba uputiti
o Kreiranjem i koritenjem ovih politika i procedura, organizacija se na najbolji
nain titi od sporova sa zaposlenicima

10/2013

FER - Zavod za primijenjeno raunarstvo 316

Osnove informacijske sigurnosti


15. UPRAVLJANJE SIGURNOSNIM INCIDENTIMA I

KONTINUITET POSLOVANJA (BCMS)


I. UPRAVLJANJE SIGURNOSNIM INCIDENTIMA
Kljuna komponenta programa sigurnosti organizacije je dobro strukturirano rjeenje za
upravljanje sigurnosnim incidentima. Pri tome pod sigurnosnim incidentima
podrazumijevamo incidente koji su vezani na naruavanje ciljeva informacijske
sigurnosti (povjerljivost, integritet, raspoloivost, neporecivost i dr.)
Ciljevi

Detekcija sigurnosnih dogaaja


Identifikacija sigurnosnih incidenata, njihova procjena i odgovor na odgovarajui
i uinkovit nain
Minimiziranje negativnih posljedica na organizaciju i na njezine poslovne
operacije primjenom odgovarajuih sigurnosnih kontrola, kao dio odgovora na
incidente, po mogunosti u vezi s odgovarajuim elementima Plana kontinuiranog
poslovanja (BCP)
Brzo uenje iz pojave sigurnosnih incidenata i njihovog upravljanja.

Procesi

Plana i pripreme
Upotrebe
Pregleda i analize
Poboljanja

Plan i priprema

Izrada i dokumentiranje politike upravljanja sigurnosnim incidentima

Izrada i detaljno dokumentiranje sheme za upravljanje sigurnosnim


incidentima

Auriranje politike informacijske sigurnosti te politike upravljanja rizicima na


svim razinama

Uspostava odgovarajue organizacijske strukture za upravljanje sigurnosnim


incidentima tj. formiranje Tima za odgovor na sigurnosne incidente (ISIRT Information Security Incident Response Team)

10/2013

FER - Zavod za primijenjeno raunarstvo 317

Osnove informacijske sigurnosti

Informiranje svih djelatnika organizacije o postojanju sheme za upravljanje


sigurnosnim incidentima

Upotreba

Detekcija i izvjeivanje o pojavi sigurnosnih


Skupljanje informacija koje su vezane na sigurnosni dogaaj
Odgovor na sigurnosni incident:
o Neposredno u stvarnom vremenu ili vrlo blizu stvarnog dogaaja
o Ako je sigurnosni incident pod kontrolom treba provesti aktivnosti koje
dovode do potpunog oporavka od katastrofe/prekida kroz neko
prihvatljivo vrijeme
o Ukoliko sigurnosni incident nije pod kontrolom treba potaknuti "krizne"
aktivnosti (npr. poziv vatrogasnoj brigadi, ili aktiviranje Plana
kontinuiranog poslovanja (BCP))
o Provesti forenziku analizu
o Ispravno zapisati sve aktivnosti ili odluke radi daljnje analize
o Zatvaranje incidenta po njegovom rjeavanju.

Pregled i analiza

Provoenje daljnje forenzike analize ako je potrebno


Identifikacija pouka iz sigurnosnog incidenta
Identifikacija poboljanja sigurnosnih kontrola
Identifikacija poboljanja sheme upravljanja sigurnosnim incidentima

Poboljanje

Revizija rezultata pregleda izvravanja analize rizika informacijske sigurnosti i


njegovog upravljanja
Poboljanje sheme upravljanja sigurnosnim incidentima i pripadne
dokumentacije
Iniciranje poboljanja razine informacijske sigurnosti organizacije

Politika upravljanja sigurnosnim incidentima

10/2013

Vanost upravljanja sigurnosnim incidentima za organizaciju


Pregled detekcije sigurnosnih dogaaja, izvjetavanja i prikupljanja relevantnih
informacija

FER - Zavod za primijenjeno raunarstvo 318

Osnove informacijske sigurnosti

Pregled ocjene sigurnosnih incidenata, ukljuujui tko je odgovoran, to treba


biti uinjeno, obavjeivanje o incidentu i eskalacija
Sumarni prikaz aktivnosti koje slijede nakon potvrde da je sigurnosni dogaaj
zapravo sigurnosni incident to ukljuuje:
o Neposredan odgovor
o Forenziku analizu
o Komunikaciju koja ukljuuje osoblje i relevantne tree strane
o Razmatranja o tome da li je sigurnosni incident pod kontrolom
o Naknadni odgovor
o Iniciranje kriznih aktivnosti
o Kriteriji za eskalaciju incidenta
o Tko je odgovoran
Potreba da su sve aktivnosti ispravno zapisane za kasniju analizu, te da se
provodi kontinuirani nadzor
Aktivnosti nakon rjeavanja sigurnosnog incidenta to ukljuuje uenje i
poboljanje nakon sigurnosnog incidenta
Detalje o smjetaju dokumentacije o shemi upravljanja sigurnosnim incidentima
ukljuujui i procedure
Pregled Tima za odgovor na sigurnosne incidente (ISIRT)
Pregled programa za podizanje svijesti i obuku za upravljanje sigurnosnim
incidentima
Sumarni pregled zakonskih i drugih propisa koji se trebaju uzeti u obzir.

Uspostava Tima za odgovore na incidente (ISIRT)


lanovi i struktura ISIRT-a
Veliina, struktura i sastav ISIRT-a odreena je veliinom i strukturom organizacije. Iako
ISIRT moe biti izolirani tim ili odjel , lanovi tima najee dijele i druge dunosti i
dolaze iz razliitih dijelova organizacije. To je najee virtualni tim koji je voen i
koordiniran od strane uprave . lanovi tog tima su specijalisti u razliitim podrujima,
kao to su obrada zloudnih napada na software, a koji se pozivaju prema vrsti incidenta.
Odnosi s drugim dijelovima organizacije

Tko e unutar organizacije raditi na upitima medija


Kako e dijelovi organizacije suraivati i komunicirati sa ISIRT-om.

Odnosi sa vanjskim stranama

10/2013

FER - Zavod za primijenjeno raunarstvo 319

Osnove informacijske sigurnosti

Ugovorno vanjsko osoblje, na primjer iz CERT-a (Computer Emergency


Response Team)
Vanjski ISIRT tim od organizacije ili CERT
Organizacije za provoenje zakona
Javna sluba za izvanredne situacije (vatrogasci,..)
Neke vladine organizacije (HNB,HANFA,.)
Predstavnici medija
Poslovni partneri
Korisnici
Javnost

Sigurnosni incidenti i njihovi uzroci


Sigurnosni incidenti mogu biti namjerni ili nesretni dogaaji (kao to su tehnike greke
sklopova ili djelovanje prirode) prouzroeni na tehniki ili fiziki nain.
Odbacivanje usluga (DoS)
Postoje dvije vrste DoS incidenata: eliminacija usluge ili njena potroenost.
Neki DoS incidenti mogu biti prouzroeni sluajno kao to je primjer loeg
konfiguriranja sustava ili nekompatibilnost softwarea. Neki DoS incidenti su namjerno
lansirani kako bi sruili sustav, servis ili mreu, dok ostali mogu bit rezultat ostalih
zlonamjernih aktivnosti.
Skupljanje informacija
Openito, ova kategorija incidenata ukljuuje one aktivnosti koje su povezane s
identifikacijom potencijalnih meta napada te istraivanje servisa koji se obrauju na tim
metama napada. Ova vrsta incidenta ukljuuju izvianje s ciljem da se identificira:

Postojanje mete napada, saznanje o topologiji mree koja ju okruuje, te sa kime


meta obino komunicira
Potencijalna ranjivost mete napada ili njezinog mreng okruenja koja se moe
odmah eksploatirati

Neovlateni pristup
Ova kategorija incidenta ukljuuje one koji ne spadaju u prve dvije kategorije. Openito
ova se kategorija incidenta sastoji od stvarno neautoriziranih pokuaja pristupa ili
zlouporabe sustava, servisa i mree.

10/2013

FER - Zavod za primijenjeno raunarstvo 320

Osnove informacijske sigurnosti


Struktura i koritenje sustava za upravljanje sigurnosnim incidentima
Prema normi BS 25999-1:2006, Business Continuity Management definirana je struktura
reakcije na incident koja treba biti implementirana u organizaciji.
Prema normi ISO/IEC TR 18044, Information Security Management definiran je nain
koritenja sustava za upravljanje incidentima.
Struktura reakcije na incidente
U bilo kakvim incidentnim okolnostima trebala bi postojati jednostavna i brzo zasnovana
struktura koja e organizaciji omoguiti:

potvrdu prirode i razmjera incidenta,


preuzimanje kontrole nad okolnostima,
zadravanje incidenta u odreenim okvirima i
komunikaciju sa zainteresiranima.

Vremenski slijed incidenta

Koritenje sustava za upravljanje incidentima


Koritenje sustava za upravljanje incidentima sastoji se od dvije faze: upotreba i
pregled/analiza na koje se nadovezuje faza poboljanja kada se identificirju poboljanja
kao rezultat nauenih lekcija.

10/2013

FER - Zavod za primijenjeno raunarstvo 321

Osnove informacijske sigurnosti

Pregled kljunih procesa

Detekcija i izvjeivanje o pojavi sigurnosnog dogaaja


Prikupljanje informacija o sigurnosnom dogaaju i provoenje prve ocjene
sigurnosnog dogaaja
Provoenje druge ocjene od strane ISIRT tima, koji prvo potvruje da je
sigurnosni dogaaj stvarno sigurnosni incident, i tada ako je, on potie neposredni
odgovor, neophodnu forenziku analizu i aktivnosti komuniciranja.
Pregled od strane ISIRT-a da li je sigurnosni incident pod kontrolom
Eskalacija ako je potrebna za daljnju ocjenu i/ili donoenje novih odluka
Osiguranje da su sve aktivnosti, posebno ISIRT ispravno zapisane za kasniju
analizu
Osiguranje da su svi elektroniki dokazi prikupljeni i sigurno smjeteni
Obrada sigurnosnog dogaaja i incidenta

10/2013

FER - Zavod za primijenjeno raunarstvo 322

Osnove informacijske sigurnosti


Grupa za
operativnu
podrku
(24x7)

Korisnik/
Izvor

Interni ISIRT

Organizacija
za krizne
situcije
ukljuujui
eksterni
ISIRT

Dogaaj

Vrijeme

Detekcija

Detekcija i
izvjeivanje

Izvjetaj

Prikupljanje
informacija

Ocjena i odluka
Prva ocjena

NE

Relevantno?

DA
Druga ocjena

NE

Relevantno?
DA

Pozitivna
greka

Trenutni odgovor

Komunikacija

Forenzika analiza

NE
Incident pod
kontrolom?

DA

NE
Aktiviranje krizne
organizacije?

DA

Odgovor
Naknadni odgovori

Krizne aktivnosti

Pregled/Analiza

Poboljanje

Dijagram toka obrade sigurnosnog dogaaja i incidenta

10/2013

FER - Zavod za primijenjeno raunarstvo 323

Osnove informacijske sigurnosti

Detekcija i izvjeivanje
Sigurnosni incident se moe detektirati direktno od osoblja koje je neto zapazilo to bi
moglo biti vano, bilo da je tehnike, fizike ili proceduralne prirode. Detekcija moe biti
takoer od detektora vatre/dima ili alarma provale sa prethodno definiranom lokacijom za
uzbunjivanje za ljudsku akciju. Sigurnosni dogaaji tehnike prirode mogu se detektirati
automatski od na primjer sigurnosne stijene, sustava za detekciju upada, antivirusnih
alata i dr.
Prva ocjena i inicijalna odluka
Osoba iz Odjela za informacijsku sigurnost (Grupa za operativnu podrku) treba potvrditi
prijem ispunjenog izvjea o sigurnosnom dogaaju, treba ga unijeti u bazu podataka
dogaaja/incidenata te ga treba pregledati. Ona treba , ukoliko je potrebno, razjasniti sve
nejasnoe s osobom koja je podnijela izvjee o sigurnosnom dogaaju, te prikupiti sve
poznate i raspoloive informacije.
Druga ocjena i potvrda incidenta
Druga ocjena i potvrda sigurnosnog incidenta je zadaa ISIRT tima. Osoba unutar ISIRT
tima koja zaprima izvjee o sigurnosnom incidentu treba:

Potvrditi prijem obrasca za sigurnosni incident koji treba to je mogue prije biti
zavren od Odjela za sigurnost (Grupe za operativnu podrku)
Unijeti obrazac u bazu dogaaja/incidenta
Zatraiti sva eventualna pojanjenja od operativne grupe,
Pregledati sadraj tog izvjea
Prikupiti sve daljnje informacije koje su raspoloive, bilo od operativne grupe za
podrku, osobe koja je ispunila izvjee o sigurnosnom dogaaju ili drugog
izvora.

Odgovori na incidente:

Neposredan odgovor
Incident pod kontrolom ?
Naknadni odgovori
Krizne aktivnosti
Forenzika analiza
Komunikacije
Eskalacija
Zapisi i upravljanje promjenama

10/2013

FER - Zavod za primijenjeno raunarstvo 324

Osnove informacijske sigurnosti

Izvjea o sigurnosnom dogaaju i sigurnosnom incidentu


Podatci koji trebaju biti u obrascu za izvjee o sigurnosnom dogaaju

Datum dogaaja
Broj dogaaja (osigurava Odjel za sigurnost i ISIRT)
Podatci o osobi koja podnosi izvjee
Opis sigurnosnog dogaaja
Detalji sigurnosnog dogaaja

Podatci koji trebaju biti u obrascu za izvjee o sigurnosnom incidentu

Datum incidenta
Broj incidenta (osigurava ISIRT, a povezuje se s brojem sigurnosnog dogaaja)
Detalji o lanu grupe za podrku radu sustava (analitiar sigurnosnog dogaaja identificira sigurnosni incident)
Detalji o lanu Tima za odgovor na sigurnosne incidente (ISIRT)
Opis sigurnosnog incidenta
Detalji o sigurnosnom incidentu
Vrsta sigurnosnog incidenta
Koja su sredstva pogoena incidentom
Neeljeni efekti i posljedice na poslovanje.
Ukupna cijena trokova oporavka od incidenta.
Rjeenje incidenta
Ukljuene osobe i poinitelji incidenta
Opis poinitelja
Stvarna ili percipirana motivacija
Poduzete akcije na rjeavanju incidenta
Planirane akcije za rjeavanje incidenta
Nerijeene akcije (zahtijevaju istraivanje od drugih osoba)
Zakljuak
Popis osoba ili entiteta koji su obavijeteni
Ukljuene osobe

10/2013

FER - Zavod za primijenjeno raunarstvo 325

Osnove informacijske sigurnosti

II. KONTINUITET POSLOVANJA


Upravljanje kontinuittetom poslovanja provodi se kroz primjenu dobre prakse koja je
definirana normama BS 25999-1:2006, Business Continuity Management- Code of
practice i BS 25999-2: 2007, Business Continuity Management - Specifications. Ove
norme omoguuju uspostavu Sustava upravljanja kontinuitetom poslovanja (BCMS Business Continuity Management System) koji se moe uskladiti i certificirati prema
normi BS 25999-2: 2007 koja odreuje zahtjeve na takav sustav.

1. Uspostava programa kontinuiranog poslovanja (BC program)


Ciljevi BC programa

Smanjenje vjerojatnosti pojave prekida poslovanja od strane neoekivanih


dogaaja koji uzrokuju prekid
Odravanje kontinuiteta poslovanja za vrijeme prekida koji je nastupio od
neoekivanog dogaaja koji je izazvao prekid

Uzroci takvih dogaaja mogu biti na primjer:

Prirodni (poplava, potres)


Nesrea (kemijski udes)
Greka ureaja
Sabotaa

Znaenje katasrofe u kontekstu poslovanja:


Websterov rijenik: Katasrofa je neeljeni dogaaj , posebno onaj koji se dogodi
iznennada te koji prouzrokuje velike gubitke ljudskih ivota, velika oteenja i nevolje,
kao to su poplave, pad aviona ili greka u poslovanju.
Vano je uoiti da ova definicija povezuje katastrofu s grekom poslovanja.
Definiranje katastorofe (dizastera) iz poslovne perspektive razmatra se kao posljedice
koje se odnose na:

Poslovanje (poslovne operacije)


Poslovne gubitke

Primjer:
Poslovna funkcija; Usluge za korisnike
Poslovni procesi: upravljanje novim korisnikim raunima, povratak proizvoda, provjera
korisike plativosti
Poslovni gubitci se mogu podijeliti u dvije kategorije:

10/2013

FER - Zavod za primijenjeno raunarstvo 326

Osnove informacijske sigurnosti

Finacijski gubitci koji se izraavaju u novanoj mjeri


Operativni gubitci koji se ne mogu novano izraziti

Primjeri finacijskih gubitaka mogu biti:


Gubitak prodaje uzrokuje gubitak prihoda
Plaanje penala to je posljedica ne pridravanja SLA
Trokovi putovanja koji se ne odnose na normalno poslovanje
Trokovi rentanja ureaja koji se ne odnose na normalno poslovanje
Primjeri operativnih gubitaka:
Gubitak dotoka novaca (prihoda)
Ruenje Imida (reputacije)
Gubitak povjerenja dioniara
Pogoranje odnosa sa dobavljaima
Zakonske i regulatorne posljedice

Poslovna katastrofa
Definicija: To je pojava dogaaja koji izaziva prekid (neraspoloivost) poslovnih
operacija (poslovanja) kroz neki vremenski period to uzrokuje pojavu financijskih i
operativnih gubitaka neprihvatljive razine.

Poslovna katastrofa

Poslovne operacije

Poslovne
funkcije
Poslovni
procesi

10/2013

Poslovni gubitci

Financijski
gubitci
Operativni
gubitci

FER - Zavod za primijenjeno raunarstvo 327

Osnove informacijske sigurnosti

Financijski i
operativni gubitci

Neprihvatljivi gubitci

Prihvatljivi
gubitci

Maksimalno
dozvoljeno vrijeme
prekida MTD
Katastrofa/
prekid

Vrijeme

Izvori pojave dizastera

Prirodni
o Snjena oluja
o Potres
o Haricine
o Poplave
o Smrtonosne bolesti

Tehniki, koji su povezani sa tehnologijom to ukljuuje komponente kao to su


elktrike, mehanike, IT i dr.
o Nestanak elelktrine struje
o Curenje vode
o Curenje plina
o Avionska nesrea
o Eksplozija nuklearnog reaktora
o Greke raunalnih sustava

Ljudski , uzrokovani od strane ljudi namjerno ili sluajno,


o Sabotaa

10/2013

FER - Zavod za primijenjeno raunarstvo 328

Osnove informacijske sigurnosti


o
o
o
o
o

Raunalno hakiranje
trajkovi
Raunalni virusi
Nesree na radu
Kemijski incidenti

BC program zahtjeva procjenu rizika od svih navedenih uzroka katastrofa (prirodnih,


tehnikih i ljudskih.
Statistika o katastrofama

2 od 5 businesa nikada nisu ponovo zaivjela


1 od 3 businesa koji je zaivio je nestao nakon 2 godine

Vanost BC programa
1. Minimiziranje pojave prekida poslovanja od strane neoekivanih prekidnih
(naruavajuih) dogaaja
2. Odravanje kontinuiranog poslovanja za vrijeme pojave prekidnog dogaaja
Komponente BC programa
1. Planiranje kontinuiranog programa (BC programa)
2. Upravljanje sa BC programom

Razvoj BC programa
BC program se je tradicionalno fokusirao na:
Ljude
Komunikacije
Radni prostor
IT infrastrukturu
Ljudska bia kao uzroke dizastera
ER plan (Emergency Response Plan) sadri smjernice i procedure koje slijede odmah iza
pojave dizastera kako bi:
1. Sprijeili gubitak ljudskih ivota i ranjavanje
2. Smanjili tetu nad imovinom organizacije
Dananji fokus BCP-a na :

Ljude
Kritine poslovne procese, ne samo na oporavak IT-a
Kritine resurse i servise koji podupiru kritine poslovne procese
Prirodne, ljudske i tehnike kategorije izvora dizastera

10/2013

FER - Zavod za primijenjeno raunarstvo 329

Osnove informacijske sigurnosti

IT infrastruktura

Udaljene lokacije za
smjetaj podtaka i
zapisa

Data centri

Komunikacijska
infrastruktura

Proizvodnja
postrojenje

Poslovni
procesi

Proizvodnja
oprema

Krirtini
podatci

Kritini
zapisi

Uredski radni
prostor

BC program mora se nositi sa slijedeim vrstama dizastera:

Velikim katastrofama
Manjim prekidima rada sustava

MTD-Mean Tolerable Downtime:

1990 - 3 do 4 tjedna , to je regulirano finacijskim i poslovnim propisima


2000 - 1 dan, uglavnom odreeno sa Zahtjevima na Y2K problem
Danas - do 1 sat, uglavnom uvjetovano e-trgovimom i Internetom

10/2013

FER - Zavod za primijenjeno raunarstvo 330

Osnove informacijske sigurnosti


Razlozi za BC program
Zato organizacija treba implementirati BC program ?

Preivljavanje poslovanja
Spreavanje gubitka ljudskih ivota ili ranjavanja
Spreavanje gubitka u prihodu organizacija
teta na kritinim resursima
Minimiziranje tete na kritinim resursima nakon pojave dizastera
Zatita poslovne reputacije, u smislu povjerenja u upravljanje te imi i brand.
Usklaenost sa zakonima i propisima koji se odnose na poslovanje.
Zatita od kaznene i prekrajne odgovornosti
Usklaenost sa ugovorima i SLA sporazumima.

Kljuni principi BC programa

Fokus
Preventiva
Plan
Zatita

Proces planiranja kontinuiteta poslovanja


Proces slijedi etiri glavna principa koji se implementiraju u BC programu kroz proces
planiranja u est koraka:
1.
2.
3.
4.
5.
6.

10/2013

Upravljanje rizikom
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Razvoj strategije kontinuiranog poslovanja
Razvoj BC plana
Testiranje BC plana
Odravanje BC plana

FER - Zavod za primijenjeno raunarstvo 331

Osnove informacijske sigurnosti

BC plan
Testiranje
BC plana

Odravanje
BC plana

Upravljanje
rizikom

6
Razvoj BC
plana

BIA

3
Razvoj BC
strategije
Preventiva

Plan

Fokus

Zatita

Ciljevi BC programa
Upravljanje rizikom
Procjena prijetnji i rizika za kontinuitet poslovanja
Upravljanjem rizikom koji prijeti kontinutetu poslovanja
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Identifikacija kljunih poslovnih funkcija i procesa
Analiza posljedica koje mogu nastupiti prekidom kljunih poslovnih
funkcija i procesa.
Identifikacija zahtjeva za oporavak nakon pojave dizastera
Razvoj strategije kontinuiranog poslovanja
Ocjena zahtjeva za oporavak prekinutih kljunih poslovnih procesa.
10/2013

FER - Zavod za primijenjeno raunarstvo 332

Osnove informacijske sigurnosti

Identifikacija opcija za oporavak kljunih poslovnih procesa. Te


opcije su alternativne rjeenja koja zadovoljavaju zahtjeve ocijenjene u
prethodnom koraku.
Odabir najisplativijih moguih rjeenja, koja su identificirana u
prethodnom koraku, kao dio strategije

Razvoj BC plana
Zatita kljunih procesa i sredstava od razliitih prijetnji i rizika
Oporavak kljunih poslovnih procesa i resursa od dizastera na siguran i
vremenski privaen nain
Testiranje BC plana
Testirati izraen BC plan kako bi se osiguralo da je plan
Testiranje sposobnosti i uinkovitosti tima za oporavak
Testiranje uinkovitosti i sposobnosti dobavljaa robe i usluga
Odravanje BC plana
Odravati plan u spremnom stanju za njegovo izvoenje cijelo vrijeme, a
za sluaj pojave neoekivanog prekida poslovanja
Ova metodologija odgovara u potpunosti uspostavi kontrola za kontinuitet poslovanja
koji je odreen standardom ISO 27001 (Anex A).
A.14 Upravljanje kontinuitetom poslovanja
A.14.1 Stanovita informacijske sigurnosti pri upravljanju kontinuitetom poslovanja
Cilj: Ostvariti protumjeru u sluaju prekida poslovnih aktivnosti te zatititi kljune poslovne procese od
utjecaja velikih zastoja informacijskih sustava ili katastrofa i osigurati pravodoban nastavak rada.
A.14.1.1

Ukljuivanje informacijske
sigurnosti u proces upravljanja
kontinuitetom poslovanja

Kontrola
Potrebno je razviti i odravati proces upravljanja
kontinuitetom poslovanja u cijeloj organizaciji koji
obrauje zahtjeve informacijske sigurnosti
potrebne za kontinuirano poslovanje organizacije.

A.14.1.2

Kontinuitet poslovanja i procjena


rizika

Kontrola
Potrebno je prepoznati dogaaje koji mogu
uzrokovati prekide poslovnih procesa, zajedno s
vjerojatnou i utjecajem takvih prekida i njihovih
posljedica po informacijsku sigurnost.

A.14.1.3

Razvoj i primjena planova


kontinuiteta poslovanja koji
ukljuuju informacijsku sigurnost

Kontrola
Potrebno je izraditi i primijeniti planove za
odravanje ili obnavljanje aktivnosti i osiguravanje
dostupnosti informacija na zahtijevanoj razini u
zahtijevanom vremenu nakon prekida ili zastoja
kljunih poslovnih procesa.

A.14.1.4

Okosnica planiranja kontinuiteta


poslovanja

Kontrola
Potrebno je odravati jednu okosnicu planova
kontinuiteta poslovanja kako bi se osiguralo da su

10/2013

FER - Zavod za primijenjeno raunarstvo 333

Osnove informacijske sigurnosti


svi planovi dosljedni, da bi se dosljedno uvaavali
zahtjevi informacijske sigurnosti i da bi se mogli
odrediti prioriteti ispitivanja i odravanja.
Ispitivanje, odravanje i ponovno
procjenjivanje planova
kontinuiteta poslovanja

A.14.1.5

Kontrola
Potrebno je redovito ispitivati i obnavljati planove
kontinuiteta poslovanja kako bi uvijek bili
suvremeni i uinkoviti.

2. Aktivnosti za izvoenje BC programa


Glavne aktivnosti izvoenja BC programa mogu se podijeliti u dvije glavne skupine:

Upravljanje s BC programom (BCP upravljanje) i


Izvoenje BCP procesa (BCP proces)

BCP Proces

BCP Upravljanje

Poetak
BCP

Uspostva programa za
obuku i podizanje
svijesti

Kreiranje politike
kontinuiranog
poslovanja
Uspostava
upravljake
skupine

Zavretak
BC Plana

Prekid
poslovanja

Koordinacija BCP sa
zakonom, propisima i
standardima
Koordinacija s drugim
unutarnjim/vanjskim
agencijama

Uspostava BCP
projekta

Odravanje
spremnosti na
prekid

Izvoenje
BC plana

Projekt razvoja BC plana

Upravljanje
rizicima
Utjecaj na
poslovanje BIA

Testiranje
BC plana
Odravanje i
redovito
testiranaje BC
plana

Razvoj BC
strategije
Razvoj BC plana

10/2013

FER - Zavod za primijenjeno raunarstvo 334

Osnove informacijske sigurnosti

Upravljanje s programom kontinuiranog poslovanja (BCP upravljanje)

Uspostava i donoenje politike kontinuiranog poslovanja na razini cijele


organizacije
Uspostava tijela za upravljanje i nadzor provoenja BC programa
Formalno inicirati projekt za razvoj BC plana
Osigurati da je osoblje koje je ukljueno u razvoj BC plana odgovarajue
obueno.
Osgurati da je BC program usklaen sa relevantnim zakonima i propisima i
industrijskim standardima
Koordinirati aktivnosti s relevantnim agencija za oporavak od katastrofa i
odravanje kontinuiteta poslovanja (vladinim ili lokanim)
Osigurati i voditi brigu daje BC plan uvijek u stanju spremnosti
Upravljati i nadzirati izvoenje BC plana u sluaju pojave prekidnog dogaaja

BCM politika

Identifikacija pojma kontinuiteta poslovanja


Identifikacija relevantnih standarda, propisa, i zakona koje politika treba ukljuiti
Identifikacija BCM politika drugih organizacija koje e posluiti za benchmark
Pregled i provoenje "gap" analize postojee politike prema drugim politikama ili
novim zahtjevima
Razvoj novog dokumenta BCM politike
Pregled dokumenta politike u prema postojeim standardima organizacije i
drugim politikama u organizaciji (npr. Politika informacijske sigurnosti i dr.)
Izvriti konzultacije za dokument politike
Ukljuiti usvojene primjedbe i dopune na dokument kao rezultat konzultacija
Odobrenje uprave za BCM politiku i strategiju njene implementacije (BC plan)
Publiciranje BCM politike

Opseg BC programa

Vie lokacija preko irokog geografskog podruja


Razliiti odjeli na svakoj lokaciji
Poslovni procesi koji zahvaaju vie odjelsku suradnju
Sutave od stolnih raunala do LAN-ova, sigurnih mrea do vie Data centara sa
vie servrea , itd.
Telekomunikacije (podatake, glas, video, multimedija) koje posluuju interne i
klijentskae potrebe

10/2013

FER - Zavod za primijenjeno raunarstvo 335

Osnove informacijske sigurnosti


Pretpostavke za BC program (primjeri)

BC plan e biti auran i drat e se na sigurnom mjestu


Backupovi aplikacijskih programa i datoteka podataka potrebnih za oporavak bit
e raspoloivi na udaljenim lokacijama za uskladitenje
Kopije BC plana bit e raspoloive na lokacijama ili kod djelatnika poimenino
Dogodilo se totalno unitenje Data centra
Vie od jedne zgrade nee biti pogoeno katastrofom
Telekomunikacijske potrebe ve su ugovorene unaprijed
Minimalni broj osoba bit e raspoloiv za provoenje kritinih funkcija BC plana
Katastrofa moe nastupiti za vrijeme vrnog optereenja
Odjel za upravljanje rizicima e provoditi slijedee zadatke:
Katastrofe e se deklarirati i obrada e biti prebaena na lokaciju za oporavak
kada se oekuje prekid dui od 48 sati

BCP proces
Aktivnost BCP procesa su:
1)
2)
3)
4)
5)
6)

Upravljanje rizikom
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Razvoj strategije kontinuiranog poslovanja
Razvoj BC plana
Testiranje BC plana
Odravanje BC plana

Upravljanje rizikom
Razliite prijetnje mogu dovesti do prijetnji poslovanju sa znaajnim posljedicama,
gubitak ivota, unitenje ureaja, financijski gubitci i dr. iako je esto jako teko ukloniti
te rizike u potpunosti, organizacija moe smanjiti te rizike na prihvatljivu razinu kroz
primjenu metoda za uinkovito upravljanje rizicima.

Analiza posljedica za poslovanje - BIA


BIA identificira slijedee informacije:

Kritina podruja poslovanja i njihove procese


Veliine potencijalnih financijskih i operativnih rizika za organizaciju
Zahtjeve na oporavak prekinutih poslovnih procesa

Zahtjevi na vrijeme oporavka

10/2013

FER - Zavod za primijenjeno raunarstvo 336

Osnove informacijske sigurnosti

MTD
RPO

WRT

RTO

Oporavak
backloga
Izgubljeni
podatci

Work
Backlog

Oporavak
izgubljenih
podtaka

Oporavak
runo
prikupljenih
podataka

Runo prikupljanje
podataka

Sustavi i resursi
neraspoloivi

Normalne
procedure

Posljednji
backup

Zamjenske
procedure

Prekidni
dogaaj

Sustavi/
resursi
oporavljeni

Normalne
procedure

Rune i normalne procedure

Poetak
normalnog
poslovanja

Okvir vremena pojave prekida i oporavka


Vremenski periodi:

MTD je duina vremena za koju poslovni proces moe biti neraspoloiv prije
nego organizacija pretrpi znaajne gubitke. MTD odgovara vremenskom periodu
izmeu prekidnog dogaaja i poetka normalnog poslovanja.

RTO je povezan sa oporavkom resursa kao to su raunalni sustavi, ureaji za


proizvodnju, komunikacijski ureaji, zgrade, radni prostor i dr. RTO odgovara
duini vremena izmeu prekidnog dogaaja i oporavka sustava/resursa. To
pokazje na vrijeme raspoloivo za oporavak onesposobljenih sustava/resursa.

RPO se odnosi na toleranciju gubitka podataka mjereno kroz vremeske jedinice,


tj kao vrijeme izmeu posljednjeg backupa i prekidnog dogaaja. RPO je

10/2013

FER - Zavod za primijenjeno raunarstvo 337

Osnove informacijske sigurnosti


indikator koliko mnogo podataka se moe oporaviti jednom kada su sustavi
oporavljeni i aurirani sa backupiranim podatcima .

WRT se mjeri kao vrijeme izmeu opravljenih sustava/resursa i poetka


normalnog poslovanja. WRT pokazuje na vrijeme potrebno za oporavak
izgubljenih podataka, backloga, i runo uhvaenih podtaka jednom kada su
sustavi/resursi oporavljeni/popravljeni.

Strategija razvoja kontinuiteta poslovanja


Podruja oporavka:
Radni prostori
IT sustavi i infrastruktura
Proizvodna
Podatci i kritini/vitalni zapisi
Primjeri zahtjeva za oporavak za navedena podruja oporavka su:
Radni prostori:
o Priprema alternativnog radnog prostora za Tim za krizne situacije
o Priprema alternativnog uredskog prostora za osoblje
IT sustavi i infrastruktura
o Priprema alternativne lokacije za oporavak IT sustava
o Oporavak oteenih sustava
Proizvodnja i obrada
o Oporavak oteenih ureaja za proizvodnju
Podatci i kritini/vitalni zapisi:
o Obnova oteenih kritinih zapisa
o Obnova izgubljenih podataka

10/2013

FER - Zavod za primijenjeno raunarstvo 338

Osnove informacijske sigurnosti

Trokovi implementacije strategije

Optimalna strategija

Gubitci

Optimalna
strategija

Vrijeme oporavka

Mobile site

Kontinuirani
proces
Ne initi
nita

Hot site

Trokovi oporavka

Ulaganje u oporavak

Strateka rjeenja

Rune
procedure

Vrijeme oporavka

10/2013

FER - Zavod za primijenjeno raunarstvo 339

Osnove informacijske sigurnosti

Razvoj BC plana (BCP)


Izvoenje BC plana:
1. Poetni odgovor i obavijest (rezultira u preliminarnom izvjeu o problemu)
2. Procjena problema i eskalacija (rezultira u detaljnom izvjeu o problemu)
3. Izjava o katastrofi/prekidnom dogaaju (rezultira u proglaenju
katastrofe/prekidnog dogaaja)
4. Implementacija plana logistike (rezultira u mobilizaciji timova, backup medija,
kritinih resursa i ureaja)
5. Oporavak i nastavak poslovanja (rezultira u oporavku kritinih IT i ne-IT
resursa i nastavak procesa)
6. Normalizacija (rezultira u operativnom statusu koji je bio prije pojave prekida)

Izvoenje
ERP
Stabilizacija
Poetni
odgovor i
obavjei
vanje

Procjena
problema i
eskalacija

1. faza

Upravljanje BCP

Logistika
implementacije
plana

Deklaracija
prekida

2. faza
3. faza

4. faza

Primarna
lokacija
Centar za
upravljanje
krizom

5. faza

Alternativna IT
lokacija, radni prostor
i proizvodnja

Prekid

10/2013

Oporavak i nastavak
poslovanja

Vrijeme

Normalizacija
6. faza

Cold Site ili


originalna lokacija

Normalno stanje

FER - Zavod za primijenjeno raunarstvo 340

Osnove informacijske sigurnosti

Arhitektura sustava na kojem se provodi izvoenje BC plana


Normalno stanje

Krizno stanje

Normalizacija

Primarna
lokacija

Lokacija za Centar
za kriznu situaciju

Nova ili stara


primarna lokacija

Udaljena lokacija
za smjetaj backup
podataka

Alternativna
lokacija za IT
oporavak

Udaljena lokacija
za smjetaj
backup podataka

Udaljena lokacija
za smjetaj kritinih
zapisa

Alternativni za radni
prostor

Udaljena lokacija
za smjetaj
kritinih zapisa

BC Upravljaki tim

Alternativna
lokacija za
proizvodnju

BC Upravljaki
tim

BC koordinator

Tranzicija

BC koordinator

BC timovi
BC timovi

10/2013

BC timovi

FER - Zavod za primijenjeno raunarstvo 341

Osnove informacijske sigurnosti

Uloge i odgovornosti za izvoenje BC plana

Faze izvoenja

BC koordinator

BC plan

ERT
Preliminarno
izvjee

CMT,DAT,NT

CMT,DAT, NT
Procjena
problema i
eskalacija

Detaljno
izvjee
Standardne
procedure i
outsourcing

NE

Eskalacija
?
DA

Grupa za
tehniku i
operativu
Grupa za
nastavak
poslovanja

Deklaracija
katastrofe
Deklaracija
prekida
NT

Logistika,
oporavak,
nastavak i
normalizacija

10/2013

Grupa za tehniku i
operativu

Grupa za krizne
situaciie

RPLT

CCT

Grupa za
nastavak
UMT i BUT

Centar za kriznu
situaciju

Poetni
odgovor i
obavjetavanje

Primarna lokacija

Prekid

Javne
institucije

Primarna lokacija

Lokacije

Sve lokacije za
oporavak i primarna
lokacija

FER - Zavod za primijenjeno raunarstvo 342

Osnove informacijske sigurnosti

Testiranje BC plana

Dokument
BC test
plana

Razvoj BC
test plana

BC plan

Priprema
testa

Izvoenje
testa

Izvoenje BC
test plana

Vrednovanje

Izvjetaj o
rezultatima
vrednovanja

Odravanje BC plana

Upravljanje promjenama BC plana


Testiranje BC plana
Obuku i trening za izvoenje BC plana
Revizije (audit) BC plana

Raspored testiranja BC plana

Definiranje intervala testiranja: mjeseno, kvartalno, polugodinje i godinje


Odabir metode testiranja za svaki interval tetsiranja
Pridruivanje vremenskog intervala test metodi koje treba uzeti u obzir sloenost
test metode, tj nezin opseg, potreban napor, resurse, trokove i dr.

10/2013

FER - Zavod za primijenjeno raunarstvo 343

Osnove informacijske sigurnosti

Sloenost testa

Potpuni prekid

High

Simulacija

Medium
Nenajavljeni
Za
stolom

Za stolom

Kontrolne
liste

Low
Kontrolne
liste

Mjeseno

10/2013

Kvartalno Polugodinje

Godinje

FER - Zavod za primijenjeno raunarstvo 344

Osnove informacijske sigurnosti

16. STANDARDI i KRITERIJI VREDNOVANJA SIGURNOSTI I


UINKOVITOSTI SUSTAVA INFORMACIJSKE SIGURNOSTI
I STANDARDI i KRITERIJI VREDNOVANJA SIGURNOSTI
Cilj: Dizajn, mjerenje i vrednovanje sigurnosti sustava i proizvoda.
Standardi vrednovanja i kriteriji:

Trusted Computer System Evaluation Criteria (TCSEC),


Information Technology Security Evaluation Criteria (ITSEC)
Canadian Trusted Computer Product Evaluation Criteria (CTCP)
Common Criteria ( CC - ISO/IEC 15408)
NATO Stanag
ISO/IEC 27000 serija
i dr.,

Povijest razvoja standarda i kriterija

US DoD je promovirao DoD Computer Security Initiative u 1977, a koja je


objavljena 1978.
NBS (Natianal Bureau of Standards), danas NIST(national Institute of Standards
and Technology) se fokusirao na dvije inicijative za sigurnost:
o kriptografske standarde i
o proces razvoja i vrednovanja sigurnosnih sustava
1977, DES postaje slubena tehnika za zatitu neklasificiranih federalnih
podataka;
Trusted Computer System Evaluation Criteria (TCSEC) dokument , poznat
pod nazivom Orange Book (Depatment of Defense, 1985). (DoD kriteriji).
1987 publiciran Trusted Network Interpretation (TNI), to je interpretacija
TCSEC za raunalne mree
Euorpiean Computer Manufactures Association (ECMA), grupa 50 europskih
proizvoaa, takoer je ukljuena u u definiranje sigurnosnih standarda (ECMA;
1988).
1991 pojavio Trusted DBMS Interpretation (TDI) od NCSC-a (National
Computer Security Center ) to predstavlja interpretaciju TCSEC-a baze podataka
U 1990. u Europi (Velika Britanija, Njemaka, Nizozemska i Francuska),
Information Technology Security Evaluation Criteria (ITSEC)
1993 CTCP (Canadian Trusted Computer Product Evaluation Criteria) objedinjuje ITSEC i TCSEC
1993. US Federal Criteria for Information Technology Security (FC) -uzima u
obzir pozitivne koncepte ugraene u europski standard.

10/2013

FER - Zavod za primijenjeno raunarstvo 345

Osnove informacijske sigurnosti

1999. Common Criteria ( CC - ISO 15408) objedinio dosadanje standarde TCSEC, ITSEC, CTCP - (Velika Britanija, Njemaka, Nizozemska i Francuska i
US) - predstavlja ope prihvaeni standard za utvrivanje kriterija i vrednovanje
sigurnosti tehnolokih komponenti informacijskih sustava.
2005.-2010., ISO/IEC 27000 familija standarda
1995.-2010., NIST SP 800 serija sigurnosnih standarda (US)

Sigurnosni kriteriji

Kriterij predstavlja referentni standard prema kojem se provodi vrednovanje


sigurnosnih komponenti i primjenjene tehnologije.
TCSEC, ITSEC, CTCPEC, CC - Common Criteria, NATO Stanag, i dr

Sigurnosni standardi

Definiraju principe, preporuke, najbolju praksu i elemente sigurnosne


arhitekture, neovisno o primijenjenoj tehnologiji
ISO/IEC 27000 familija
NIST SP 800 serija
Ostali ISO, CoBit, ITIL, RFC i dr. standardi i specifikacije.
o ISO/IEC 7498-2, Information Technology-Open Systems InterconnectionBasic Reference Model- Part2: Security Architecture
o Fizika sigurnost - National Communication Security 5100A (NACSIM
5100A) za Vladu USA,
o Monitoriranje i detekcija - ISO/IEC 10164-7 (X.736), Security Alarm
Reporting Function
o Nadzor - ISO/IEC 10164-8 (X.740), Security Audit Trail Function
o Autentifikacija - ISO/IEC 9594-8 (X.509), Directory Autentification
Framework. X.811
o Kontrola pristupa - ISO/IEC 10181-3 (X.812), Access Control
o Tajnost - ISO/IEC 10181-5 (X.814), Confidentiality Framework
o Neporecivost - ISO/IEC 10181-4 (X.813), Nonrepudation Framework
o Upravljanje sa sigurnou kroz mreno upravljanje (SNMP) - RFC
(Request for Comments) 1351 - 1353
o Control Objectives for Information and related Technology (COBIT) ISACA
o ISO/IEC 20000 , Information Technology Infrastructure Library (ITIL),
o i dr.

DoD kriteriji (TCSEC - Orange book)

U.S. National Computer Security Center - Orange book.(US DoD, 1985).

10/2013

FER - Zavod za primijenjeno raunarstvo 346

Osnove informacijske sigurnosti

Vrednovanje komercijalnih proizvoda te za formiranje liste ili klasifikacije koja se


publicira u listi vrednovanja proizvoda.
Sigurnosnu klasa definira zahtjeve i parametre vrednovanja sigurnosnih proizvoda
i mehanizama
Klasifikacija je prilagoena vie prema vojnim i vladinim zahtjevima za tajnost
klasificirane informacije , ali moe posluiti isti kao vodi za ope rjeenje
sigurnosti.
DoD kriteriji su definirani kako bi opremili:
o Korisnike sa metrikom vrednovanja
o Razvojno osoblje/ponuai sa vodiem izgradnje sigurnosnog sustava
o Dizajneri sa vodiem za specifikaciju sigurnosnih zahtjeva.
Skupu kriterija ili zahtjeva grupiran je u iri skup kategorija koje razmatraju:
o Zatitnu razinu ponuenu od sustava (sigurnosnu politiku)
o Odgovornost korisnika i korisnikih operacija koje podravaju sigurnosne
politike (odgovoronost)
o Osiguranje pouzdanosti sustava sa stanovita razvoja sustava i operacija
(jamstvo)
o Skup dokumenta koji osiguravaju detaljne informacije o sigurnosnim
mogunostima, svojstvima dizajna i testne primjere (dokumentacija).
DoD zahtjevi upuuju na Povjerljivu raunalnu osnovu (Trusted Computing
Base- TCB), to jest na skup sklopovskih, programskih, "firmware" mehanizama
koji ostvaruju sigurnosna svojstva sustava.
Koncepta referencijskog monitora koji je odgovoran za provoenje svih pristupa
subjekata na objekte, te za verifikaciju pristupa dan je donjoj slici.

Subjekti
(korisnici,
programi)

Referencijski
monitor
(TCB)

Objekti
(datoteke,
programi,
terminali)

TCB baza podataka


(pravila pristupa, politike,
pristupne klase, i dr.)

Referencijski monitor po DoD kriterijima


10/2013

FER - Zavod za primijenjeno raunarstvo 347

Osnove informacijske sigurnosti

Kategorije zahtjeva:
o Sigurnosna politika
DAC (Discretinary Access Control)
MAC Mandatory Access Control)
Oznake subjekata i objekata
Ponovna upotreba objekata (memorija, disk i dr.)
o Odgovornost(Accounatbility)
Identifikacija/Autentifikacija
Nadzor (Audit)
Povjerljivi put
o Jamstvo (Assurance)
Pouzdanost operacija
Arhitektura sustava
Integritet (cjelovitost) sustava
Analiza tajnih kanala
Upravljanje sa povjerljivou (odvajanje dunosti)
Obnova povjerljivosti (oporavak TCB-a)
Pouzdanost razvoja
Testiranje sustava
Specifikacija dizajna i verifikacija
Upravljanje konfiguracijom
Povjerljiva distribucija
o Dokumentacija.
Prirunik povjerljivih sredstava i mogunosti
Korisniki prirunik sigurnosnih svojstava,
Test dokumentaciju,
Dokumentaciju o izgradnji (projektna dokumentacija),
Dokumentacija o odgovornosti administratora, operatera,
korisnika, razvojnih inenjera i osoblja za odravanje
Za klase iznad B ( prema DoD hierarhijskoj klasifikaciji):
upravljanje konfiguracijom,
arhitektura sustava,
izvjea o analizi tajnih kanala,
formalni model,
formalni opis specifikacija na visokoj razini.

DoD hijerarhijska klasifikacija


o Grupa D Minimalna zatita
o Grupa C Diskreciona zatita
Klasa C1 Diskreciona sigurnosna zatita
Klasa C2 Kontrolirana zatita pristupa
o Grupa B mandatna (obvezatna) zatita

10/2013

FER - Zavod za primijenjeno raunarstvo 348

Osnove informacijske sigurnosti


Klasa B1 Zatita sigurnosnim oznaavanjem
Klasa B2- Strukturirana zatita
Klasa B3 Sigurnosne domene
o Grupa A Verificirana zatita
Klasa A1 Verifikacijski dizajn
Preko klase A1. ( nije opisana u Orange Book-u).

10/2013

FER - Zavod za primijenjeno raunarstvo 349

Osnove informacijske sigurnosti

Common Criteria ( ISO/IEC 15408 - CC standard)

Puni naziv: The Common Criteria for Information Technology Security


Evaluation
Cilj je kreirati niz evaluacijskih i kontrolnih procedura za vrednovanje i
sigurnosnu klasifikaciju informacijskih sustava.

10/2013

FER - Zavod za primijenjeno raunarstvo 350

Osnove informacijske sigurnosti

CC standard se klasificira u tri dijela


o Part 1. Uvod i opi model (Introduction and general model)
o Part 2. Sigurnosni funkcijski zahtjevi (Security functional requirements) TOE Target of Evaluation
o Part2. Zahtjevi na razinu (jamstvo, potvrdu) postignute sigurnosti
(Security assurance requirements) - EAL Evaluation Assurance Levels

Povijest razvoja

Definiranje sudionika u procesu evaluacije


o Korisnici (Consumers) - formiraju svoje potrebe kroz zatitni profil (engl.
Protection Profile - PP)
o Razvojni inenjeri i proizvoai (Developers and Product Vendors) Pozicioniranje produkta unutar zadanog PP osigurava ispunjavanje
kriterija i funkcionalnost produkta s aspekta sigurnosti sustava - integralni
dio sistemskog dizajna.
o Ispitivai i validatori (Evaluators and Certifiers/Validators/Overseers) separacija uloga - testni laboratorij i nacionalna sigurnosna agencija

10/2013

FER - Zavod za primijenjeno raunarstvo 351

Osnove informacijske sigurnosti


o Akreditori (Accreditors) - koji sigurnosni standardi trebaju biti ispunjeni,
funkcijski i jamstveni
U tablici 1. detaljnije su specificirane uloge i pozicija pojedinih subjekata u odnosu na tri
dijela CC standarda.
Korisnici

Razvojni inenjeri

Ispitivai

Part 1. Uvod i opi


koncepti

Koriste kao referencu


i izvor dodatnih
informacija. Vodi za
znaenje i strukturu
PP

Koriste kao referencu i


izvor dodatnih
informacija. Vodi za
strukturu PP i ST

Part 2. Sigurnosni
funkcijski zahtjevi

Koriste kao referencu


za formiranje
sigurnosnih
funkcijskih zahtjeva

Koriste kao referencu


i izvor dodatnih
informacija kod
formuliranja
sigurnosnih
specifikacija predmeta
evaluacije (TOE)
Koriste kao referencu
kod izgradnje
formalnih funkcijskih
specifikacija
evaluiranih predmeta

Part 3. Sigurnosni
zahtjevi potvrde

Koriste kao vodi za


odreivanje potrebnih
razina jamstava
sigurnosti

Koriste kao referencu


pri interpretaciji
sigurnosnih jamstava

Koriste kao obavezni


prirunik pri evaluaciji i
odreivanju da li
testirani TOE
zadovoljava navedene
sigurnosne zahtjeve
Koriste kao obavezni
prirunik sa kriterijima
za izdavanje sigurnosnih
jamstava i ispunjavanje
odreene razine
sigurnosti

Sigurnosni funkcijski zahtjevi


o Part 2. CC standarda ima jedanaest klasa;
Revizija
Kriptografske metode
Komunikacijski protokoli
Zatita korisnikih podataka
Identifikacija i autentikacija
Upravljanje sigurnosnim postavkama
Privatnost
Zatita sigurnosnim postavkama TOE
Upravljanje resursima
TOE pristup
Sigurnosni kanali

10/2013

FER - Zavod za primijenjeno raunarstvo 352

Osnove informacijske sigurnosti


o Svaka od tih klasa posjeduje odreeni skup pravila, koja se nazivaju
o
o
o
o

familije.
Svaka familija dalje se dijeli na komponente, koje mogu ali i ne moraju
biti hijerarhijski poredane
Npr. klasa revizije posjeduje est familija iz razliitih podruja revizije
(npr. stvaranje revizorskih podataka, analiziranje revizorskih podataka,
pohrana i upravljanje revizorskim dogaajima, itd.)
Npr. familija stvaranja revizorskih podataka sadri dvije nehijerarhijske
komponente jedna se odnosi na stvaranje revizijskih zapisa, dok se druga
odnosi na kreiranje relacija izmeu korisnika i revizijskih zapisa
Na donjoj slici grafiki je prikazan hijerarhijski prikaz klasa, familija i
pripadajuih komponenti

o Paket omoguuje grupiranje komponenti koje pripadaju razliitim klasama


- stvaranje paketa za ispunjavanje tono odreenih sigurnosnih zahtjeva

10/2013

FER - Zavod za primijenjeno raunarstvo 353

Osnove informacijske sigurnosti

Zahtjevi na razinu (jamstvo, potvrde) postignute sigurnosti


o Part 3. CC standarda sadri osam klasa potvrda, jamstva:
Upravljanje konfiguracijama i postavkama
Dostupnost i operacije
Razvoj
Dokumentacija
Podrka u produkciji
Testiranje
Potvrde ranjivosti
Odravanje steenog nivoa sigurnosti
o Dvije dodatne klase sadre potrebne zahtjeve potvrde za sigurnosne
o
o
o
o
o
o

10/2013

profile (PP) i ciljeve sigurnosti (ST).


Klase sigurnosnih zahtjeva na potvrde sigurnosti takoer se dalje
grupiraju u familije.
Npr. razvojna klasa sadri sedam familija koje obrauju razliite aspekte
razvojne dokumentacije (npr. funkcijske specifikacije, dizajn i razvoj na
viim nivoima implementacije, itd.)
Svaka familija sadri jednu ili vie komponenti koje su striktno poredane u
hijerarhiju.
Npr. familija funkcijskih specifikacija sadri etiri hijerarhijske
komponente koje detaljnije obrauju kompleksne zahtjeve funkcijske
specifikacije.
Cilj kreiranja ovih sigurnosnih potvrda (certifikata) bila ja pravilno i
objektivno grupirati zadovoljene kriterije i pri tome zadrati potpunu
neovisnost o platformama i dobavljaima
CC standard definira sedam predefiniranih razina sigurnosnih potvrda ili
certifikata postignute sigurnosti Evaluation Assurance Levels (EALs)
EAL1 funkcionalno testirano
EAL2 strukturno testirano
EAL3 metodiki testirano i provjereno
EAL4 metodiki testirano, provjereno i revidirano
EAL5 poluformalno dizajnirano i testirano
EAL6 poluformalno verificiran dizajn i testirano
EAL7 formalno verificiran dizajn i testirano

FER - Zavod za primijenjeno raunarstvo 354

Osnove informacijske sigurnosti

EAL1

EAL2

EAL3

EAL4

EAL5

EAL6

10/2013

EAL1 sigurnosna potvrda primjenjuje se u situacijama kad je odreena kontrola


potrebna za korektno procesiranje podataka, a ne postoji ozbiljna prijetnja sigurnosti.
Ovaj nivo potvrde podrazumijeva sigurnosnu procjenu na razini korisnika i reviziju
korisnike dokumentacije
EAL2 sigurnosni nivo potvrde zahtjeva angaman razvojnog inenjera u smislu
izdavanja i osiguravanja testnih podataka i potvrda koji spadaju u dobru
proizvoaku praksu. Npr. izdavanje garancija i potvrda o obavljenim kontrolama
kvalitete. Kao takvo ne zahtjeva dodatna ulaganja i planiranje dodatnih testnih
rokova.
Ovaj nivo potvrde primjenjiv je u situacijama gdje razvojni inenjeri ili korisnici
zahtjevaju umjereni nivo ugraenih sigurnosnih procedura, a ne postoji kompletna
razvojna dokumentacija koja bi to podravala.
esto se primjenju kod gotovih komercijalnih produkata, gdje ne postoji uvid u
proizvoaku dokumentaciju i izvorni kod.
EAL3 sigurnosni nivo zahtjeva od razvojnog inenjera maksimalni angaman u
ispunjavanju sigurnosnih normi, bez mijenjanja ve postojeih razvojnih koncepcija.
Primjenjiv je u situacijama gdje korisnici ili razvojni inenjeri zahtjevaju umjereni
nivo ugraenih sigurnosnih procedura, ali bez veih ulaganja i produljenja
vremenskih rokova.
Takoer, pretpostavka je da se ne primjenjuju metode reverznog inenjerstva.
EAL3 evaluacija osigurava provjeru na nivou crne kutije, gdje se TOE (predmet
evaluacije) provjerava odreenim upitima. Iz odziva sustava trae se sigurnosni
propusti.
EAL4 sigurnosni nivo trai od razvojnog inenjera maksimalnu primjenu sigurnosnih
postavki tijekom razvoja u skladu s dobrom industrijskom praksom. Iako vrlo
rigorozne, ove metode ne trae dodatna specijalistika znanja, vjetine i
specijalizaciju pojedinaca.
Ovaj nivo sigurnosti, najvie je to se moe postii bez veih ulaganja i drastinih
promjena postojeeg proizvodnog ili razvojnog procesa.
EAL4 nivo sigurnosti osigurava analizu podranu na niskom nivou, tj. na razini
pojedinih modula. Testiranje se provodi od strane neovisnih izvora traenjem toaka
ranjivosti i tzv. penetration testingom. Kontrole su prisutne tijekom cijelog razvojnog
ciklusa.
EAL5 sigurnosni nivo trai od razvojnog inenjera maksimalnu primjenu sigurnosnih
postavki tijekom razvoja u skladu s dobrom industrijskom praksom, kao i umjerenu
podrku sigurnosnog inenjera. Ukoliko postoji dovoljna obuenost razvojnog
inenjera, sigurnosni principi mogu se implementirati bez angamana zasebnog
specijaliste.
Bitno je cijeli proces razvoja od zaetka voditi u skladu s EAL5 sigurnosnim
nivoom, jer naknadne prilagodbe gotovo da nisu mogue. Takoer pretpostavka je da
cijeli proces primjene standarda stvara umjerene dodatne trokove implementacije i
razvoja.
EAL5 sigurnosni nivo osigurava analizu i postupke tijekom cijelog razvojnog
postupka.
Postupak trestiranja i traenja toaka ranjivosti mora dokazati otpornost na napade i
maliciozne upade umjerenog intenziteta.
Takoer zahtjeva se potpuno modularni dizajn produkta.
EAL6 sigurnosni nivo trai od razvojnog inenjera maksimalnu primjenu sigurnosnih
postavki tijekom razvoja i primjenu rigoroznih sigurnosnih standarda.
Primjena tog sigurnosnog nivoa zahtjeva se u sluajevima gdje minimiziranje visokih
rizika opravdava visoke dodatne trokove, ljudski angaman i dugaki period

FER - Zavod za primijenjeno raunarstvo 355

Osnove informacijske sigurnosti


implementacije.
EAL6 sigurnosni nivo osigurava modularnu i slojevitu analizu i potpuno
dokumentirani proces implementacije.
Postupak trestiranja i traenja toaka ranjivosti mora dokazati veliku otpornost na
napade i maliciozne upade visokog intenziteta.
EAL7 sigurnosni nivo primjenjuje se u razvoju sustava izuzetno visokog rizika, gdje
se gotovo u cijelosti eliminiraju rizici. Krajnji rezultat koji se eli postii opravdava
visoke i esto nepredvidljive trokove implementacije takvih sustava.
EAL7 osigurava modularnu i slojevitu analizu, potpuno dokumentirani proces
implementacije u svim fazama, i u konanici rezultira white box sustavom.
Dokazi white box sustava moraju biti potvreni iz vie neovisnih izvora.
Takoer, zahtjeva se minimiziranje kompleksnosti dizajna cijelog sustava.

EAL7

Zatitni profil (Protection Profile - PP)


o Neovisna izjava o zadovoljavanju i ispunjavanju sigurnosnih zahtjeva,
koja se izdaje u odreenim podrujima.
o Primjenjivost zatitnog profila je u sljedeim sluajevima;
Grupa korisnika eli specificirati sigurnosne zahtjeve za odreeni
tip aplikacija (npr. transferi elektronikog novca)
Vlada ili pojedine vladine institucije ele specificirati sigurnosne
zahtjeve za odreeni tip produkata (npr. sigurnosne stijene)
Organizacija ili tvrtka eli nabaviti i implementirati sustav sa
specifinim sigurnosnim zahtjevima (npr. uvani i tajni podaci o
bolnikim pacijentima)
o Na donjoj grafiki je prikazana struktura zatitnog profila.

10/2013

FER - Zavod za primijenjeno raunarstvo 356

Osnove informacijske sigurnosti

Sigurnosni cilj (Security Target ST)


o Predstavlja osnovu za provoenje sigurnosne evaluacije
o ST buhvaa:
sigurnosne prijetnje produkta koji se evaluira
zahtjeve i sve sigurnosne funkcije koje se provode, kao i
konane sigurnosne razine ostvarene kao rezultat evaluacije
o Na donjoj grafiki je prikazana struktura sigurnosnog cilja.

10/2013

FER - Zavod za primijenjeno raunarstvo 357

Osnove informacijske sigurnosti

Koncepti evaluacije
o Glavni elementi postupka evaluacije.

10/2013

FER - Zavod za primijenjeno raunarstvo 358

Osnove informacijske sigurnosti

o Evaluacijska shema, metodologija i postupak certificiranja, odgovornost


su neovisnih evaluacijskih institucija i nisu obuhvaeni CC standardom

CC pristup zatiti
o Povjerenje u sigurnost informacijskog sustava izgrauje se tijekom
procesa stvaranja informacijskog sustava koje dijelimo na:
Razvoj
Evaluacija
Produkcija
o Na donjoj grafiki je prikazan TOE razvojni model.

10/2013

FER - Zavod za primijenjeno raunarstvo 359

Osnove informacijske sigurnosti

Evaluacijski rezultat
o Finalni je dokument koji produciraju procjenitelji i akreditori.
o Najmanji element na koji se evaluacijska ocjena odnosi naziva se
Evaluator Action Element
o Evaluacijska metodologija sadri tri meusobno iskljuiva rezultata

10/2013

Prolaz (Pass) zadovoljeni svi kriteriji zatitnog profila (PP),


sigurnosnog cilja (ST) i cilja evaluacije (TOE) definirani CC
standardom
Nedovreno (Inconclusive) procjenitelj nije proveo sve potrebne
radnje i korake za potpunu procjenu sigurnosnog stanja
evaluiranog predmeta

FER - Zavod za primijenjeno raunarstvo 360

Osnove informacijske sigurnosti

Ne udovoljava (Fail) detaljnom analizom zatitnog profila (PP),


sigurnosnog cilja (ST) i cilja evaluacije (TOE) ustanovljeno da
sigurnosni profil predmeta evaluacije ne zadovoljava preporuke
CC standarda
o Neprolazna ocjena iskljuuje i nadjaava sve ostale prolazne ocjene.
o Primjer evaluacijskog rezultata

10/2013

FER - Zavod za primijenjeno raunarstvo 361

Osnove informacijske sigurnosti


II MJERENJE i VREDNOVANJE UINKOVITOSTI INFORMACIJSKE
SIGURNOSTI
Uvod

Nemogue upravljati procesima ako se ne mogu mjeriti


Pratiti rezultate sigurnosti, usklaivanje sa standardima, kontinuirano
poboljanje
Koje mjere i metrike koristiti ?
Poslovodstvo danas najee zanimaju odgovori na sljedea pitanja:
o Jesmo li sigurniji nego ranije ?
o Jesmo li dovoljno sigurni ?
o Kako usporediti razinu sigurnosti sa zahtjevima sigurnosti ?

Metrika je sustav transformacija i prezentacije pogodan za izvjeivanje


menadmenta, a isto tako metrika je instrument za odluivanje, dokumentiranje
i vrednovanje prijetnji kao dijela procesa upravljanja uincima sigurnosti

Metrika se sastoji od sljedeih elemenata:


o objekta mjerenja
o referentne vrijednosti
o senzora
o mehanizma usporedbe
o pokretaa akcije
o vrijednosti
o naina prezentacije
o vremenske dimenzije (mjerenja ili praenja)

ISO definicije:
o Metrika definira sustav ili standard mjerenja; ljestvice i jedinice mjerenja
za praenje uinkovitosti
o Mjerenje je in utvrivanja koliine, veliine ili stupnja (neega)
koritenjem standardnog skupa mjera i postupka mjerenja definiranog
metrikom

Metrika odgovora na pitanja: to se mjeri, zato se mjeri i tko mjeri?.


TO SE

ZATO SE

MJERI

MJERI

TEHNIKI
PROCESNI
ORGANIZACIJSKI
SISTEMSKI

TIP
OBJEKTA

10/2013

OPISIVANJE
PREDVIANJE
USPOREDBA

SVRHA
MJERENJA

TKO
MJERI

= METRIKA

TEHNIKI EKSPERTI
DONOSITELJI ODLUKA
VANJSKI AUTORITET

CILJANA
PUBLIKA

FER - Zavod za primijenjeno raunarstvo 362

Osnove informacijske sigurnosti


Iskustva i radovi na podruju metrika sigurnosti

ISO/IEC 27001/27002 - Code of practice for information security management,


NIST SP 800-55 "Guide for the specific development, selection, and
implementation of IT system-level metrics"system-level metrics"
ISO 15408 - Common Criteria (CC)
ISACA - COBIT
US DoD - TCSEC
EU - ITSEC

Struktura metrika

Primjer top-down podjele metrika sigurnosti

.
Smanjuje
ranjivost

Interne

Eksterne

Kontrola
pristupa

Kontrola
pristupa

- # krivih pokuaja
prijavljivanja
- # infekcija virusima /po
mjesecu
- uestalost revizije
- postojanje primjerene
procedure

- primjena IDS
- vrijeme proteklo od okrivanja
incideneta do korektivne
akcije
- # vanjskih korisnika koji
zahtijevaju snaniju I&A
- # uspjenih penetracija
sustava

Dimenzije sigurnosnih metrika

"Measuring the effectiveness of your ISMS implementations based on ISO/IEC


27001"
o metrike za praenje uinaka upravljakih kontrola
o metrike za praenje procesa procjene i ponovljene procjene
o metrike za praenje uinaka operativnih kontrola
o metrike za praenje uinaka fizikih kontrola
o metrike za praenje uinaka tehnikih kontrola

Metrika treba pokriti:


o apsekt upravljanja standardizirno/posredno mjerenje (ukljuuje mjerenja
kvalitete procesa i koordinacije sustava)
o operativni aspekt - neposredno/relativne mjere (ukljuuje mjerenje
brojevih veliina koje kvantificiraju proces)

10/2013

FER - Zavod za primijenjeno raunarstvo 363

Osnove informacijske sigurnosti


o tehniki aspekt standardizirno/neposredno mjerenje (ukljuuje mjerenje
fizikih veliina i brojivih jedinica/mjera)
o ljudski aspekt posredno/relativno mjerenje (ukljuuje mjerenje
kvalitete, zadovoljstva i apstraktnih veliina)

Dimenzije vrednovanja sigurnosti

Podruja mjerenja sigurnosti

Podruje
mjerenja

Podruja primjene

Aspekt
upravljanja

Programska podrka, zrelost procesa,


provedba politike, certifikat uspjenosti

Operativni aspekt

Sposobnost planiranja, odgovor na


incidente, odravanje, edukacija,
uinkovitost sigurnosti

Tehniki aspekt

Identifikacija, autentifikacija, sistemski


zapisi, statistika incidenta, penetracijska
ispitivanja

Ljudski aspekt

Zadovoljstvo korisnika, odgovornost


korisnika i znanje, ljudska greka, edukacija

Vrste metrika sigurnosti


o
o
o
o
o

10/2013

Metrike informacijskog rizika


Metrike zrelosti sigurnosnog programa
Metrike za vrednovanje indikatora ciljeva i performansi
Metrike za benchmark mjerenja
Metrike za izraun povrata investicija u sigurnost

FER - Zavod za primijenjeno raunarstvo 364

Osnove informacijske sigurnosti

Metrike informacijskog rizika


metrika

Funkcija rizika

Mickey
Krause

[prijetnja][ranjivost] [vrijednost imovine]

FMEA

[S][O][D]

CRAMM

[vrijednost][prijetnje]ranjivost

RuSecure

ranjivost, vrijednost, utjecaj, uestalost i


mogunost djelovanja prijetnja,

FRAP

vulnerability, business Impact - Matrica rangova

NIST

matrica rangova

ISO

imovina, prijetnje, vjerojatnost nastupanja


prijetnji, ranjivost imovine, postojea zatita

Octave

imovinaprijetnjaranjivost

COBRA

relativna po razini sukladnosti s normom

What-if

subjektivna procjena worst-sace scenarija

Metrike zrelosti sigurnosnog programa

Model

Razine zrelosti (eng.)

Fokus
modela

NIST CSEAT
IT

1. Politika
2. Procedure
3. Implementiran sustav
4. Ispitivanje
5. Integracija

prema kvaliteti
dokumentacije

Citigroups
Info. Sec.
Evaluation
Model (CITIISEM)

COBIT

10/2013

1. Samozadovoljstvo
2. Spoznaja
3. Integracija
4. Uobiajena praksa
5. Neprekidno unapreenje

1. Inicijalno/ad hoc
2. Ponovljivo ali intuitivno
3. Definirani procesi
4. Upravljano i mjerljivo
5. Optimizirano

prema
korporativnom
znanju i
usvajanju
znanja u
organizaciji

na revidiranje
specifinih
procedura

FER - Zavod za primijenjeno raunarstvo 365

Osnove informacijske sigurnosti

Metrike

SSE-CMM

1. Neformalno
2. Planirano i nadgledano
3. Dobro definirano
4. Kvantitativno kontrolirano
5. Kontinuirano poboljavanje

prema
ininjeringu i
dizajnu
sigurnosti

CERT/CSO

1. Postoji
2. Ponovljivo
3. Dodjeljena odgovornost
4. Dokumentirano
5. Revidirano i aurirano

prema mjerenju
kvalitete
dokumentacije

za

vrednovanje indikatora ciljeva i performansi


o Svrha
praenje ostvarivosti ciljeva i zadataka sigurnosti,
djelotvornost i uinak sigurnosnih kontrola,
stupnja implementacije sigurnosnog programa,
primjerenost provedenih postupaka i
identifikacija moguih poboljanja.
o Indikatori performansi (KPI - Key Performance Indicators) - metrikakvantitativne mjere - mjera izvrsnosti procesa
o Indikatori ciljeva (KGI - Key Goals Indicators) - mjerenje ciljeva i
sigurnosti poslovnog sustava

o Podruja praenja KPI indikatora

usvajanje programa podizanja znanja o sigurnosti


zatraene ili odobrene iznimke u odnosu na politu rizika

zaraenost zloudnim programskim kodom


neraspoloivost vanih IT servisa
vrijeme potrebno za instaliranje programskih ispravaka
razmak vremena izmeu odlaska zaposlenika do odjave njegovih
korisnikih rauna
otkrivena podruja beinog pristupa unutar tvrtke

o Usporedba KPI/KGI indikatora

10/2013

FER - Zavod za primijenjeno raunarstvo 366

Osnove informacijske sigurnosti

KGI

KPI

- % projekata
izvrenih na vrijeme
- % promjena na
sustavu izvrenih u
traenom roku
- # projekata u kojima
planirani ciljevi nisu
postignuti zbog loeg
dizajna aplikacija
- % korisnika
zadovoljno
funkcionalnou
isporuenog
proizvoda

- # ponovljenih incidenata
- # incidenata rijeeni udaljenim
intervencijama
- # incidenta eskaliranih nakon isteka
predvienog vremena njihova
rjeavanja
- # registriranih incidenta (od strane
Service Deska) po kategoriji
- prosjeno vrijeme za rjeavanje
incidenta po kategoriji
- % incidenata rijeenih nakon prvog
poziva Service Desku
- prosjeno uloeni trud za rjeavanje
incidenata

Metrike za benchmark mjerenja


o Ocjenjuju aspekti poslovnih procesa u odnosu na najbolje prakse, obino
unutar struke
o Kontinuirani proces usporeivanja vlastitih performansi

Metrike za izraun povrata investicija u sigurnost


o Pokazatelj rentabilnosti ili profitabilnosti uloenog kapitala u sigurnost (
ROSI - Return of Security Investment)
ROSI

izloenost _ riziku
investicij e _ u _ sigurnost

o Izloenost riziku - ALE metoda (Annual Loss Expectancy)

utjecaj pojave u novanoj vrijednosti I(Oi) - rang intenziteta 0 - n


(n nije ogranien)
uestalost pojave Fi - uestalost pojave izraava se kao numerika
veliina relativne uestalost pojave (prijetnje) u godini dana.
n

ALE
ALE
= I (Oi ) Fi
i 1

10/2013

FER - Zavod za primijenjeno raunarstvo 367

You might also like