Professional Documents
Culture Documents
SIGURNOST IS
Uvod
Informacija je dobro koje, kao i materijalna dobra, ima vrijednost za organizaciju,
te stoga trai da bude adekvatno zati#ena. Sigurnost informacionog sistema titi
informacije od irokog spektra prijetnji u cilju osiguranja kontinuiteta poslovanja,
minimiziranja poslovnih teta, a maksimiziranja povrata investicija i pro%ta. Informacija
moe egzistirati u mnogo formi. Moe biti napisana ili odtampana na papir, elektronski
storirana, transmitovana telefaksom ili telefonom, prikazana na %lmu ili izre#ena tokom
razgovora. Bez obzira na to u kojoj se formi javlja ili na koji na#in se prenosi i storira,
informacija u svakom trenutku mora biti adekavtno zati#ena.
102
Informacioni sistemi
Ranjivost IS-a i zloupotrebe
Napredak postignut u oblasti telekomunikacionih i kompjuterskih softwarea istovremeno
je rezultirao pojavom odre$enih slabosti istih. Informacioni sistemi sa razli"itih
lokacija mogu se povezati kroz telekomunikacione mree, tako da se vjerovatno#a
neovlatenog upada, zloupotrebe i prevare ne ograni"ava samo na neku odre$enu lokaciju,
vec se protee i na cijelu mreu.
Pored toga, sve kompleksniji hardverski, softverski, organizacioni i personalni sistemi
koji se koriste u okviru telekomunikacione mree, pove#avaju opasnost od neovlatenog
upada i zloupotrebe. Bei"ne mree koje koriste radiotehnologiju posebno su podlone
jer je radiofrekvenciju lako skenirati. Telekomunikacijske mree su veoma osjetljive na
pad softverskih i hardverskih sistema, zloupotrebu od strane programera, opreratora,
osoblja za odravanje i krajnjih korisnika. Tako$er je mogu#e prislukivati veze
i nezakonito presretati podatke kroz komunikacione kanale i medije bilo koje vrste.
Telekomunikacijske mree mogu biti ugroene na vie na"ina, kao to su napadi hakera,
ubacivanje virusa u sistem, nenamjerne i namjerne greke korisnika, DOS napadi, krada,
neovlateno i nestru"no koritenje, kao i mnogi drugi. Razvoj uspjenog sistema
kontrole telekomunikacionih mrea je veoma kompleksan i zahtjevan posao.
103
Informacioni sistemi
ra"unar i ostavljaju back door - zadnja vrata racunara otvorena, a podatke u njima
nezati#ene od krade. Sem Kari, stru"njak za razvoj antivirusnog softwarea, smatra da
hibridni virusi predstavljaju novi vid digitalne ranjivosti. Posebna opasnost je to virusi
koji se razmnoavaju e-potom nose obi"na imena kao sto su Zdravo, kako si, umjesto
ranijih imena koja su mamila potencijalne rtve naslovima poput
Naga ena ili Ana Kurnjikova. Najskuplji virus dosad je ILOVEYOU. Sa
svojih 50 verzija prouzro"io je tetu procijenjenu na 8.7 milijardi USD.
U 1990. godini procjene broja virusa su se kretale od 200 do 500, u 1991. procjene su
se kretale od 600 do 1.000 razli"itih virusa. U 1992. godini procjena je bila od 1.000 do
2.300 virusa. Sredinom 1994. broj je varirao od 4.500 do vie od 7.500 virusa. U 1996.
godini broj se popeo na vie od 10.000, 1998. godina je vidjela 20.000 razlicitih virusa.
Ako je u 2000. godini bilo vie od 50.000 virusa, lako je pretpostaviti da ih sada, u
trenutku pisanja ovog teksta, ima mnogo, mnogo vie.
Vrsta
Opis
Virusa
Mijenja boot sector na disku ili se ugra$uje u isti. Boot sector je
prostor na disku kojem se prvo pristupa nakon uklju"enja racunara.
Boot Sector
Ova vrsta virusa moe onemogu#iti podizanje operativnog sistema
Virus
ra"unara.
104
Informacioni sistemi
Programi sli"ni virusima
Pored toga to se virus prenosi kroz mreu, on moe i napasti informacioni sistem
preko in%ciranih disketa, e-mail poruka ili preko Interneta. Jedan od vrlo "estih na"ina
in%ciranja virusima jeste putem e-mail poruka. Virus se obi"no poalje uz poruku (npr.
«I love you») kao attachment. Otvaranjem attachmenta, koji je obicno exe datoteka,
virus se aktivira. Virus je napravljen tako da je u stanju da pokupi sve vae adrese iz
adresara i automatski se sam replicira i alje virus na sve adrese koje su se nalazile
u vaem adresaru. Ovo izaziva irenje virusa u roku od nekoliko dana na nekoliko
miliona kompjutera u svijetu. U novije vrijeme pojavljuju se virusi koji su jo
destruktivniji jer ne morate uop#e otvoriti attachment, a va je ra"unar zaraen. Dovoljno
je samo da dobijete in%ciranu e-mail poruku.
Posao oko cicenja racunara od virusa i otklanjanja teta prouzrokovanih djelovanjem
virusa u jednom sistemu moe biti veoma mukotrpan i dugotrajan, ukoliko ne postoje
adekvatni alati za njihovo "i#enje. Danas postoji veliki broj kompanija koje se
isklju"ivo bave razvojem programa za otklanjanje i "i#enje racunara od virusa. To su
antivirus programi.
ANTIVIRUS SOFTWARE
Antivirus software je poseban software dizajniran tako da zatiti ra"unare i njihove
diskove od prisustva raznih kompjutreskih virusa. 'esto je antivirus program u
mogucnosti eliminirati virus iz in%cirane oblasti. Medutim, ve#ina antivirus programa
e%kasno eliminira samo one viruse koji su ve# postojali u vrijeme kad je program napisan.
Da bi prevazili ovaj problem, %rme koje prodaju antivirus programe omogu"avaju
update novim antivirusnim programima putem interneta, ili tako to klijentima redovno
dostavljaju update na CD medijima. Prema tome, da bi sistem uspjeno titio od
virusa, mora se stalno voditi ra"una o tome da li ima adekvatan i pouzdan antivirus
softverski paket i svakodnevno praviti update antivirusa protiv najnovijih virusa.
Nema sumnje da je antivirusni program potreban i nezamjenjiv u svojoj ulozi. Me$utim,
ima mnogo vanih stvari koje mogu biti preventivno u"injene da bi se umanjio rizik
od infekcije kao i smanjile posljedice virusnog djelovanja. U tu svrhu slue, prije svega,
preventivne mjere koje #e u sprezi s dobrim antivirusnim programom dati daleko sigurnije
i pouzdanije rezultate kod antivirusne implementacije.
Hakeri
Haker je osoba koja neovlateno upada u telekomunikacijsku mreu kako bi ostvarila
pro%t, kriminalno djelo ili, jednostavno, licno zadovoljstvo. Potencijalna teta koju
hakeri mogu nanijeti sistemu je zaista velika. Pored upada i eventualne krade i izmjene
podataka, hakeri #esto u mreu ubacuju i viruse koji nanose veliku tetu sistemu.
Napredak postignut u razvoju softwarea je povecao vjerovatno#u zloupotrebe informacionih
sistema. Koritenjem jezika "etvrte generacije, krajni su korisnici u mogunosti izvoditi
105
Informacioni sistemi
funkcije programiranja, to je ranije bilo rezervisano samo za profesionalne i stru"ne
programere.
Sada korisnici mogu stvoriti programe koji nehotice stvaraju greke i mogu manipulirati
podacima u nezakonite svrhe.
Rast sistema baza podataka u kojima se podaci dijele u oblasti viestruke aplikacije
tako$er je stvorio nove probleme. Svi su podaci pohranjeni u jednoj zajedni"koj lokaciji,
ali mnogi korisnici imaju pravo pristupa i izmjene podataka. U takvim je okolnostima
veoma teko jasno odrediti ko koristi, a ko vri zloupotrebu nad podacima. Poto
se podaci koriste od vie organizacionih jedinica, efekt pogreke se veoma brzo
moe prenijeti na cijelu organizaciju. Manje su i anse za otkrivanje pogreaka. Svaka
jedinica ima manje kontrole nad podacima i ne moe znati da li su ti podaci ta"ni
u tom trenutku. Situacija se viestruko komplikuje kada je cijeli sistem
telekomunikacijski vezan na internet mreu. Tada se javlja opasnost od napada izvana
od strane zlonamjernih ljudi.
106
Informacioni sistemi
S druge strane, vatreni zidovi omogu#avaju korisniku da napravi listu svih aplikacija i
korisnika kojima je doputeno slanje podataka na zati"eni kompjuter. Ako poruka dode
sa izvora koji se ne nalazi na listi, ona se, jednostavno, ignorira.
Pove#ana ranjivost podataka stvorila je nove brige za vlasnike i korisnike
informacionih sistema. Te brige uklju"uju elementarne i ostale katastrofe, osiguranje i
administrativne greke. Cijela oblast informatike i menadmenta bavi se menadmentom
rizika informacionih sistema.
Katastrofe
Kompjuterski programi, baze podataka i oprema mogu biti uniteni u slucaju poara,
prekida u napajanju elektri"nom energijom i drugih katastrofa. Te katastrofe mogu
dovesti do zastoja cijele organizacije. Ponekad je potrebno utroiti milione dolara
i mnogo godina kako bi se rekonstruirale izgubljene baze podataka i kompjuterski
programi. Ako organizacija mora ra"unati na ove sisteme u svakodnevnom ivotu, njen
#e rad biti doveden u pitanje. To je razlog zato velike kompanije razvijaju pomo#ne ili
rezervne sisteme podrke u slu"aju katastrofa. Kao primjer navest cemo Visa USA Inc.
koja ima duple sisteme glavnih kompjutera, duple mrene putanje, terminale i duple
sisteme napajanja strujom. Ona koristi i duple centre za procesiranje podataka u McLeanu,
Virginia, koji se koriste kao dopuna njihovom primarnom centru za procesiranje u San
Mateu, California.
107
Informacioni sistemi
partneri mogu vriti svoje kriticne funkcije u slucaju nude. Firme oporavka od
katastrofe nude podrku za klijenta/server sisteme kao i za tradicionalne mainframe
aplikacije. One, tako$er, raspolau sa tzv. cold sajtovima koji su posebno izolovane
zgrade za smjetaj kompjuterske opreme. One ne raspolau kompjuterskim sistemima,
ali se mogu operacionalizirati u roku od jedne sedmice.
Sigurnost
Sigurnost se odnosi na politike, procedure i tehni"ke mjere kojima se onemogu#ava
neovlateni ulaz ili mijenjanje, kra$a i %zi"ko ote#enje informacionih sistema. To se moe
osigurati koritenjem niza tehnika osiguranja hardwarea, softwarea, mrea komunikacije
i podataka.
Greke
Kompjuteri mogu biti instrumenti koji mnogo grijee, to moe ozbiljno ugroziti operacije
%rme. Greke se mogu desiti bilo gdje u sistemu obrade informacija: kroz unoenje
podataka, greaka u programu, kompjuterskim operacijama i hardwareu.
'ak i one nevane greke mogu imati katastrofalne %nansijske ili operacione reperkusije.
Npr. 25.02.1991. godine tokom operacije Pustinjska oluja sistem odbrane od
Patriot projektila nije uspio uo"iti ira"ki projektil SCUD. To je bilo prouzrokovano
grekom u softwareu kompjutera za kontrolu naoruanja. SCUD je eksplodirao u kasarni,
ubivi 28 ameri"kih vojnika.
U prolosti, kontrola je bila usmjerena samo prema kraju procesa implementacije. Ali
danas organizacije zavise o informacionim sistemima, te se njihove slabosti i aspekti
kontrole moraju to prije identi%kovati. Kontrola informacionog sistema mora biti
sastavni dio njegovog dizajna. Korisnici i graditelji sistema moraju posvetiti veliku
panju upravo kontroli.
Op"a kontrola
Op#a kontrola je ona kojom se osigurava efektivan rad programiranih procedura.
Kontrola procesa implementacije
Kontrola procesa implementacije vri provjeru razvoja sistema du razli"itih nivoa
kako bi se osigurala potpuna kontrola nad tim procesom. Proces provjere razvoja
sistema istrauje prisustvo formalnih ta"aka revizije koje omogu#uju korisnicima i
upravi da prihvate ili odbace implementaciju. Provjera se treba usmjeriti na provjeru
nivoa korisnikove uklju"enosti u svakoj fazi provedbe, te na cost bene%t metodologiju.
109
Informacioni sistemi
Potrebno je istraiti kontrolu i tehnike osiguranja kvaliteta za razvoj programa,
konverziju i provjeru.
Vana, iako donekle zanemarena, stavka razvoja sistema jeste odgovaraju#a
dokumentacija, bez koje bi bilo teko, pa #ak i nemogu#e, kontrolisati, odravati
i koristiti informacioni sistem.
Kontrola softwarea
Kontrola hardwarea
110
Informacioni sistemi
Ljudske greke na kompjuterskom sistemu u Shell Pipeline Corporationu imale su
za posljedicu to da je %rma prodala 93.000 barela sirove nafte pogrenom trgovcu, to
je %rmu kotalo 2 miliona dolara. Kompjuterski operator Exxon Corporation nehotice
je izbrisao vrijedne dokaze o izlijevanju nafte na Aljasci, koji su bili pohranjeni
na magnetnoj vrpci, to se moglo izbje#i da je kompanija uvela "vr#e mehanizme
operacione kontrole.
Sistemski software moe voditi dnevnik svih aktivnosti obrade, koji se moe tampati
kako bi se na osnovu tog dokaza istraile hardverske greke u radu, nenormalni zavreci
operacija i radnje operatora. Mogu se razviti posebne instrukcije za povratak i podrku,
tako da u slu"aju pada softwarea ili hardwarea proces za povratak proizvodnih programa
ne uvede pogrene promjene u sistem.
-Drugi niz: divizionalni menader koji ne moe unaprijediti sistem, ali zato moe "itati
sva polja o podacima zaposlenih u njegovoj diviziji; Vieslojni sistem osiguranja
podataka je od odlu"ujuceg znacaja tako da ce u tome slu"aju samo ovlatenima biti
osiguran pristup.
111
Informacioni sistemi
Rizik po sigurnost u off-line sistemu je manji. Ipak i tu postoje zna"ajni rizici.
Sistem osiguranja bi u ovom slu"aju mogao uspostaviti skladita sa veoma ograni"enim
pristupom, tako da ce se uskladiteni podaci mo#i izdati samo ovlatenim osobama
na obradu. Korisni"ki dnevnici i biblioteke mogu se uspostaviti za svaku spravu za
pohranjivanje podataka.
Administrativna kontrola
Administrativan kontrola je set formaliziranih standarda, pravila, procedura i kontrolnih
disciplina kojima se osigurava ispravna provedba op#ih i primijenjenih kontrola.
Najvanije administrativne kontrole su :
1) odvajanje funkcija,
2) pisane politike i procedure,
3) nadgledanje,
112
Informacioni sistemi
Razvoj kontrolne strukture: trokovi i koristi
Informacioni sistemi mogu koristiti sve kontrolne mehanizme, ali njihova izgradnja moe
biti tako skupa i komplikovana za koritenje da je sistem ekonomski sasvim neizvodljiv.
Tako se mora izvriti cost/beni%t analiza kako bi se odredilo koji su to mehanizmi
naje%kasnija zatita, a u isto vrijeme nisu pretjerano skupi. «Vanost njegovih podataka»
jedan je od kriterija kojim odre$ujemo koliko je to kontrole ugra$eno u sistem.
Staja#i podaci su oni podaci koji su trajni i imaju utjecaja na transakcije, tako da zahtijevaju
ve#i nadzor nego individualne transakcije. Greka na staja#em podatku moe imati
utjecaj na mnogo ili na sve transakcije, svaki put kad se fajl obra$uje.
Tre#a briga je nivo rizika koji nastaje kao rezultat nepravilne kontrole. Graditelji
sistema moraju procijeniti rizik, odredivi vjerovatnu frekvenciju izbijanja problema
i potencijalnu tetu. Medutim, ako se problem moe desiti barem jednom dnevno sa
potencijalnim gubitkom od preko 300.000 > godinje, sasvim opravdano bi bilo utroiti
oko 100.000 > na kontrolu takvog rizika.
Kad se ve# jednom uspostave kontrole nad informacionim sistemom, kako #emo znati dasuone
e%kasne? Da bi odgovorile na ovo pitanje, organizacije moraju provesti sistemsku provjeru.
Velike organizacije posjeduju vlastite grupe ovlatene za internu provjeru. Uloga provjere
u kontrolnom procesu.
MIS provjerava, identi%cira sve kontrolne mehanizme koji upravljaju informacionim
sistemima i procjenjuju njihovu e%kasnost. Da bi se ovo ostvarilo, mora se raspolagati
temeljnim poimanjem operacija, telekomunikacija, kontrolnih sistema, strukture, i ostalih
aplikacija. Treba se analizirati sav materijal vezan za informacioni sistem, kao
to su sistemska i korisni"ka dokumentacija, inputi i outputi, te informacije o kontroli
integriteta.
Provjerom se rangiraju sve slabosti i procjenjuju se vjerovatno#e njihovoga nastupanja,
a zatim se procjenjuju %nansijske i organizacione posljedice svake od njih.
113
Informacioni sistemi
Tabela prikazuje kontrolne slabosti zajmovnoga sistema.
Efekt na
Vjerovatno#a procedure
nastupanja provjere
Priroda slabosti i Odgovor
greke Obrazloenje zahtjevane
u"inak menadmenta
DA/NE izmjene
Svi programi
zahtijevaju ovlatenje
Programi se koje izdaje
mogu postaviti u rukovo dstvo. Grupa
sistem za standardizaciju i
NE kontrolu odobrava
proizvodnih
ulaz u sve proizvodne
biblioteka.
sisteme.
114
Informacioni sistemi
Ako se ne izvri regularna provjera kvalitete podataka, organizacije ne mogu znati da li su
i koliko njihovi informacioni sistemi podloni neta"nom, nekompletnom i dvosmislenom
informisanju. Neke organizacije, kao to je Administracija drutvenog osiguranja,
uspostavile su procedure provjere kvaliteta podataka. Ove procedure kontroliranjem
pla#anja obra$uju kvalitet provjerom 20.000 izvjetaja svakog mjeseca.
Izazov za menadment
115
Informacioni sistemi
U ovom poglavlju obra$ena je vana tema: Informacijska sigurnost u informacionom
sistemu. Ova tema nije nova. Otkad postoje organizacije, pa prema tome i informacioni
sistemi, postoji i borba za pove#anje informacijske sigurnosti.
Medutim, u posljednje vrijeme ova tema postaje naro"ito aktuelna. Napredak postignut u
oblasti telekomunikacionih i kompjuterskih softwarea je istovrmeno rezultirao pojavom
odre$enih slabosti istih. Informacioni sistemi sa razli"itih lokacija se mogu povezati
kroz telekominikacione mree, tako da se vjerovatno#a neovlatenog upada, zloupotrebe i
prevare ne ograni"ava samo na neku odre$enu lokaciju ve# se protee i na cijelu mreu.
Maliciozni software, poput raznih virusa, crva i trojanaca naj"e#i je i najrasprostranjeniji
tip sigurnosnog ugroavanja informacijskih sistema. S obzirom na na"in i brzinu
kojom se ire, predstavljaju najve#u prijetnju informacijskim sistemima.
Ovdje treba razlikovati klasi"ne kompjuterske viruse i programe koji su im sli#ni.
Kompjuterski virus je softverski proizvod - program koji je napisan sa ciljem da
prilikom izvravanja napravi neku akciju na in%ciranom ra"unaru (nekada tetnu, a
nekada ne) i da se nakon toga multiplicira i iri dalje na druge ra"unarske sisteme.
Kompjuterski virusi, koji su prvovano nastali kao programerska igra, danas
predstavljaju ozbiljan problem za softversku industriju. Godinje tete koje proizvode
kompjuterski virusi izraavaju se u milijardama dolara.
Postoje i drugi programi koji su sli#ni kompjuterskim virusima, potencijalno prave tetu,
ali ne spadaju u kategoriju virusa. To su, prije svega, crvi. Crv (engl. worm) je program
koji se brzo multiplicira kroz kompjutersku mreu, ali ne poduzima nikakve druge
akcije na in%ciranim racunarima. Medutim, samim multipliciranjem on usporava rad
mree i troi memorijski prostor, to moe proizvesti "ak i pad cijele mree.
Trojanski konj je program koji se ne multiplicira, nego je ugra$en u neki drugi program.
On obi"no ne pravi direktnu tetu na in%ciranom ra"unaru, nego krade korisne i
vane informacije (tipicno: korisni"ke ifre) i alje ih svome autoru kroz kompjutersku
mreu, a brobu protiv virusa i slicnih malicioznih programa, obi"no je uspjeno
koritenje antivirusnog softwarea. To je poseban software, dizajniran tako da zatiti
ra"unare i njihove diskove od prisustva raznih kompjutreskih virusa.
Vaan aspekt zatite informacionog sistema jeste zatita od katastrofa.
Kompjuterski programi, baze podataka i oprema mogu biti uniteni u slu#aju
poara, poplave, prekida u napajanju elektri"nom energijom i drugih katastrofa. Osnovna
zatita od takvih slu"ajeva je pravljenje zatitnih kopija podataka. Kod sistema kod
kojih je vano kontinuirano funkcioniranje, kao to su telekomunikacijski ili vojni
sistemi, primjenjuje se tzv. fault-tolerant tehnologija. Fault-tolerant kompjuterski
sistemi sadre dodatne hardverske, softverske kao i komponente napajanja strujom,
koji osiguravaju sistem i omogu#avaju njegov nesmetan rad.
Fault-tolerant tehnologiju kompanije obi"no ne koriste za cijeli sistem, nego samo
za kriti"ne operacije. S obzirom na o"ito pove#anje trokova, %rme se "esto okre#u
i ousourcingu, umjesto da grade vlastite pomo#ne ure$aje. Outsourcing %rme koje
116
Informacioni sistemi
nude usluge oporavka od katastrofa osiguravaju hot sites koji umreavaju rezervne
kompjutere na raznim lokacijama u zemlji, gdje %rme partneri mogu vriti svoje kriti"ne
funkcije u slu#aju nude.
Bez obzira na sve poduzete mjere sigurnosti, kompanija mora imati plan oporavka
sistema u slu"aju katastrofe.
Da bi se smanjile greke, havarije, kriminal i povrede sigurnosti, moraju se razviti
posebne politike i procedure koje ce se inkorporirati u funkcioniranje organizacije i
njenog informacionog sistema. Ovdje razlikujemo kontrole, op#e kontrole i primijenjene
kontrole.
Kontrola je kombinacija manualnih i automatizovanih mjera koje #uvaju informacioni
sistem i osiguravaju njegov rad u skladu sa standardima postavljenim od strane
menadmenta.
Op#a kontrola je ona koja nadgleda dizajn, sigurnost i koritenje kompjuterskih programa
i uop#e sigurnost baza podataka u cijeloj organizaciji.
Primijenjena kontrola je kontrola koja je speci%"na za svaku kompjuteriziranu aplikaciju
kao to je isplatni "ek, ra"un ili obrada narudbi.
Kontrole mogu biti izabrane iz prakse, teorije ili iz postoje#ih standarda sigurnosti,
ovisno o potrebi. Ima mnogo na#ina na koji se rizik moe reducirati i nema "arobne
formule koja daje pouzdan rezultat za sve situacije i za sve organizacije. Nekada je
potrebno birati i implementirati kontrole u vie iteracija, tako da se prvo brzo de%nira
i implementira jedan skup kontrola, koristi jedno vrijeme, zatim analizira i re%nira, pa
opet implementira.
Vaan kriterij za izbor kontrola koje ce se implementirati je i odnos troka implementacije
i redukcije rizika, odnosno potencijalnog %nansijskog gubitka. Naravno, i nenov"ane
vrijednosti moraju se uzeti u obzir (npr. reputacija organizacije).
117
Informacioni sistemi
118
Informacioni sistemi
MENADMENT DOSTUPNOSTI IS
Nedostupnost sistema s ciljem izvravanja zadataka nadogradnje i sl. moe biti planirana,
ali tako da ne zaustavlja zaposlene, klijente i dobavlja"e u elji da pristupe sistemu.
119