You are on page 1of 18

Informacioni sistemi

SIGURNOST IS

Uvod
Informacija je dobro koje, kao i materijalna dobra, ima vrijednost za organizaciju,
te stoga traži da bude adekvatno zašti#ena. Sigurnost informacionog sistema štiti
informacije od širokog spektra prijetnji u cilju osiguranja kontinuiteta poslovanja,
minimiziranja poslovnih šteta, a maksimiziranja povrata investicija i pro%ta. Informacija
može egzistirati u mnogo formi. Može biti napisana ili odštampana na papir, elektronski
storirana, transmitovana telefaksom ili telefonom, prikazana na %lmu ili izre#ena tokom
razgovora. Bez obzira na to u kojoj se formi javlja ili na koji na#in se prenosi i storira,
informacija u svakom trenutku mora biti adekavtno zašti#ena.

Pod informacijskom sigurnoš#u u IS podrazumijeva o"uvanje:


povjerljivosti: gdje se osigurava da je informacija dostupna samo onima koji su ovlašteni
(autorizovani) da je mogu koristiti;
integriteta: gdje se osigurava ta"nost i kompletnost informacija, kao i metoda za njihovo
procesiranje;
dostupnosti: gdje se osigurava da autorizovano osoblje ima pristup informacijama onda
kada im je ona potrebna.
Informacije i procesi, sistemi i mreže za njihovo procesiranje, prenošenje i
storiranje predstavljaju važna poslovna sredstva. Povjerljivost, integritet i dostupnost
informacija mogu biti od esencijalne važnosti za održavanje kompetitivne pozicije,
stabilnost gotovinskog toka, pro%tabilnost i poslovni imidž.
Danas se sve više i više organizacija i njihovi informacioni sistemi moraju boriti sa
raznim vrstama prijetnji po sigurnost informacija (kompjuterski kriminal, špijunaža,
sabotaža, vandalizam, vatra, voda i druge katastrofe). Napadi kao što su kompjuterski
virusi, kompjuterski hacking i DOS (Denial Of Service) napadi, postaju sve "eš#i, sve
ambiciozniji i opasniji.
Što je organizacija ovisnija od svog informacionog sistema, to je ona više ranjiva na
ovakve napade. Pove#anje rizika dolazi i od potreba spajanja privatne mreže sa javnim
mrežama, kao što je Internet. Isto tako, vecina današnjih organizacija ima potrebu za
distribuiranim procesiranjem, što umanjuje mogu#nosti e%kasne centralne kontrole.
Uzimaju#i ovo u obzir, sasvim je jasno da sigurnost koja se osigurava tehni"kim sredstvima
ne može biti dovoljna. Ona mora biti podržana i odgovaraju#im menadžmentom i
organizacijskim procedurama. Potrebno je pažljivo identi%ciranje i planiranje korištenja
odgovaraju#ih kontrola, a potrebno je i u"eš#e svih uposlenika, pa "ak i partnerskih
organizacija. Pored ovoga, obi"no je potrebna i savjetodavna pomo# specijalizovanih
kompanija koje se bave kompjuterskom sigurnoš#u.

102
Informacioni sistemi
Ranjivost IS-a i zloupotrebe
Napredak postignut u oblasti telekomunikacionih i kompjuterskih softwarea istovremeno
je rezultirao pojavom odre$enih slabosti istih. Informacioni sistemi sa razli"itih
lokacija mogu se povezati kroz telekomunikacione mreže, tako da se vjerovatno#a
neovlaštenog upada, zloupotrebe i prevare ne ograni"ava samo na neku odre$enu lokaciju,
vec se proteže i na cijelu mrežu.
Pored toga, sve kompleksniji hardverski, softverski, organizacioni i personalni sistemi
koji se koriste u okviru telekomunikacione mreže, pove#avaju opasnost od neovlaštenog
upada i zloupotrebe. Beži"ne mreže koje koriste radiotehnologiju posebno su podložne
jer je radiofrekvenciju lako skenirati. Telekomunikacijske mreže su veoma osjetljive na
pad softverskih i hardverskih sistema, zloupotrebu od strane programera, opreratora,
osoblja za održavanje i krajnjih korisnika. Tako$er je mogu#e prisluškivati veze
i nezakonito presretati podatke kroz komunikacione kanale i medije bilo koje vrste.
Telekomunikacijske mreže mogu biti ugrožene na više na"ina, kao što su napadi hakera,
ubacivanje virusa u sistem, nenamjerne i namjerne greške korisnika, DOS napadi, krada,
neovlašteno i nestru"no korištenje, kao i mnogi drugi. Razvoj uspješnog sistema
kontrole telekomunikacionih mreža je veoma kompleksan i zahtjevan posao.

Kompjuterski virus i drugi maliciozni software


Maliciozni software, poput raznih “virusa”, “crva” i “trojanaca” naj"eš#i je i
najrasprostranjeniji tip ugrožavanja informacijskih sistema. S obzirom na na"in i brzinu
kojom se šire, predstavljaju najve#u prijetnju informacijskim sistemima, jer ne zaobilaze
ni manje atraktivne ciljeve (na koje se obicno targetiraju hakerski napadi). Bolje
re"eno, svi smo mi njihova potencijalna meta.
Kompjuterski virusi
Kompjuterski virus je softverski proizvod - program koji je napisan sa ciljem da
prilikom izvršavanja napravi štetu na in%ciranom ra"unaru u smislu da briše datoteke
sa ra"unara ili ih trajno ošteti, ošteti fajlove samog operativnog sistema ili, jednostavno,
da izazove pad kompletnog sistema. Kompjuterski virus se, sli"no biološkom virusu, brzo
širi od sistema do sistema, uzrokuju#i zauzimanje kompjuterske memorije i uništenje baza
podataka ili cijelih programa.
Najnovija istraživanja pokazuju da su kompjuterski virusi u prošloj godini nanijeli
štetu kompanijama širom svijeta od gotovo 13 milijardi dolara, kao i da postaju
sve složeniji. U izvještaju agencije Computer Economics posebno se ukazuje na viruse
kao što je Code Red II, ili na kompjuterske “crve” Goner i QAZ. Kompanije "iji su
ra"unari bili napadnuti pretrpjele su %nansijsku štetu za vrijeme dok su im sistemi bili
oboreni, imale su dodatne troškove za “"is#enje” sistema, a ugrožena im je i poslovna
reputacija zbog nemarnog ponašanja i ugrožavanja drugih kompanija.
Zvani"nici antivirusne kompanije McAfee kažu da je s pojavom “hibridnih virusa”
opasnost postala još veca. Hibridni virusi predstavljaju novi tip virusa koji in%ciraju

103
Informacioni sistemi
ra"unar i ostavljaju “back door” - “zadnja vrata” racunara otvorena, a podatke u njima
nezašti#ene od krade. Sem Kari, stru"njak za razvoj antivirusnog softwarea, smatra da
hibridni virusi predstavljaju “novi vid digitalne ranjivosti”. Posebna opasnost je što virusi
koji se razmnožavaju e-poštom nose obi"na imena kao sto su “Zdravo, kako si”, umjesto
ranijih imena koja su mamila potencijalne žrtve naslovima poput
“Naga žena” ili “Ana Kurnjikova”. Najskuplji virus dosad je “ILOVEYOU”. Sa
svojih 50 verzija prouzro"io je štetu procijenjenu na 8.7 milijardi USD.
U 1990. godini procjene broja virusa su se kretale od 200 do 500, u 1991. procjene su
se kretale od 600 do 1.000 razli"itih virusa. U 1992. godini procjena je bila od 1.000 do
2.300 virusa. Sredinom 1994. broj je varirao od 4.500 do više od 7.500 virusa. U 1996.
godini broj se popeo na više od 10.000, 1998. godina je vidjela 20.000 razlicitih virusa.
Ako je u 2000. godini bilo više od 50.000 virusa, lako je pretpostaviti da ih sada, u
trenutku pisanja ovog teksta, ima mnogo, mnogo više.
Vrsta
Opis
Virusa
Mijenja boot sector na disku ili se ugra$uje u isti. Boot sector je
prostor na disku kojem se prvo pristupa nakon uklju"enja racunara.
Boot Sector
Ova vrsta virusa može onemogu#iti podizanje operativnog sistema
Virus
ra"unara.

In%cira aplikacije. U trenutku pokretanja aplikacije virus


File Virus in%cira asocirane dokumente i druge aplikacije kad god se pokrene.

Aplikacije kao što su Word i Excel, zauzimaju vise od 75* virusa


u svijetu. Dokument koji je in%ciran makro virusom modi%cira
Macro Virus neku prede%nisanu "esto korištenu komandu (na primjer Save) da
aktivira virus u trenutku kada se ta komanda pokrene.

Multipartite In%cira i fajlove i boot secto – dvostruka opasnost koja nekoliko


Virus puta iznova in%cira ra"unar prije nego bude uklonjena.

Mjenja “kod” kad god se proslije$uje sa mašine na mašinu.


Polymorphic
Teoretski izuzetno je teško detektovati ga pomocu antivirus alata,
Virus
ali se u praksi rijetko sre#e.

Skriva svoje prisustvo do odre$enog datuma ili kombinacije


Stealth Virus trigera koji ga aktiviraju.

104
Informacioni sistemi
Programi sli"ni virusima
Pored toga što se virus prenosi kroz mrežu, on može i napasti informacioni sistem
preko in%ciranih disketa, e-mail poruka ili preko Interneta. Jedan od vrlo "estih na"ina
in%ciranja virusima jeste putem e-mail poruka. Virus se obi"no pošalje uz poruku (npr.
«I love you») kao attachment. Otvaranjem attachmenta, koji je obicno exe datoteka,
virus se aktivira. Virus je napravljen tako da je u stanju da pokupi sve vaše adrese iz
adresara i automatski se sam replicira i šalje virus na sve adrese koje su se nalazile
u vašem adresaru. Ovo izaziva širenje virusa u roku od nekoliko dana na nekoliko
miliona kompjutera u svijetu. U novije vrijeme pojavljuju se virusi koji su još
destruktivniji jer ne morate uop#e otvoriti attachment, a vaš je ra"unar zaražen. Dovoljno
je samo da dobijete in%ciranu e-mail poruku.
Posao oko cišcenja racunara od virusa i otklanjanja šteta prouzrokovanih djelovanjem
virusa u jednom sistemu može biti veoma mukotrpan i dugotrajan, ukoliko ne postoje
adekvatni alati za njihovo "iš#enje. Danas postoji veliki broj kompanija koje se
isklju"ivo bave razvojem programa za otklanjanje i "iš#enje racunara od virusa. To su
antivirus programi.

ANTIVIRUS SOFTWARE
Antivirus software je poseban software dizajniran tako da zaštiti ra"unare i njihove
diskove od prisustva raznih kompjutreskih virusa. 'esto je antivirus program u
mogucnosti eliminirati virus iz in%cirane oblasti. Medutim, ve#ina antivirus programa
e%kasno eliminira samo one viruse koji su ve# postojali u vrijeme kad je program napisan.
Da bi prevazišli ovaj problem, %rme koje prodaju antivirus programe omogu"avaju
update novim antivirusnim programima putem interneta, ili tako što klijentima redovno
dostavljaju update na CD medijima. Prema tome, da bi sistem uspješno štitio od
virusa, mora se stalno voditi ra"una o tome da li ima adekvatan i pouzdan antivirus
softverski paket i svakodnevno praviti update antivirusa protiv najnovijih virusa.
Nema sumnje da je antivirusni program potreban i nezamjenjiv u svojoj ulozi. Me$utim,
ima mnogo važnih stvari koje mogu biti preventivno u"injene da bi se umanjio rizik
od infekcije kao i smanjile posljedice virusnog djelovanja. U tu svrhu služe, prije svega,
preventivne mjere koje #e u sprezi s dobrim antivirusnim programom dati daleko sigurnije
i pouzdanije rezultate kod antivirusne implementacije.

Hakeri
Haker je osoba koja neovlašteno upada u telekomunikacijsku mrežu kako bi ostvarila
pro%t, kriminalno djelo ili, jednostavno, licno zadovoljstvo. Potencijalna šteta koju
hakeri mogu nanijeti sistemu je zaista velika. Pored upada i eventualne krade i izmjene
podataka, hakeri #esto u mrežu ubacuju i viruse koji nanose veliku štetu sistemu.
Napredak postignut u razvoju softwarea je povecao vjerovatno#u zloupotrebe informacionih
sistema. Korištenjem jezika "etvrte generacije, krajni su korisnici u mogunosti izvoditi

105
Informacioni sistemi
funkcije programiranja, što je ranije bilo rezervisano samo za profesionalne i stru"ne
programere.
Sada korisnici mogu stvoriti programe koji nehotice stvaraju greške i mogu manipulirati
podacima u nezakonite svrhe.
Rast sistema baza podataka u kojima se podaci dijele u oblasti višestruke aplikacije
tako$er je stvorio nove probleme. Svi su podaci pohranjeni u jednoj zajedni"koj lokaciji,
ali mnogi korisnici imaju pravo pristupa i izmjene podataka. U takvim je okolnostima
veoma teško jasno odrediti ko koristi, a ko vrši zloupotrebu nad podacima. Pošto
se podaci koriste od više organizacionih jedinica, efekt pogreške se veoma brzo
može prenijeti na cijelu organizaciju. Manje su i šanse za otkrivanje pogrešaka. Svaka
jedinica ima manje kontrole nad podacima i ne može znati da li su ti podaci ta"ni
u tom trenutku. Situacija se višestruko komplikuje kada je cijeli sistem
telekomunikacijski vezan na internet mrežu. Tada se javlja opasnost od napada izvana
od strane zlonamjernih ljudi.

Zaštita od Internet hakera


Jedno od osnovnih pitanja koje organizacije postavljaju jeste šta one mogu u"initi da
se zaštite od upada hakera. Postoji niz odgovora, ali koliko su oni ustvari e%kasni pokazat
#e vrijeme.
Kao prvo, potrebno je osigurati kontrolu pravilima o korištenju informacionog sistema,
informacija i IT tehnologije u %rmi. To je tzv. IT Security policy. Poštivanje takvog
sigurnosnog pravilnika u startu smanjuje niz problema i dilema oko korištenja IS-a
od strane zaposlenih. On obuhvata stavke kao što su korištenje lozinki za pristup
ra"unarima u mreži kao i u bazama podataka i ostalim aplikacijama koje se koriste. Po
odlasku uposlenih sa odredenih radnih mjesta iz %rme, potrebno je izbrisati njihove
lozinke. Zatim, potrebna je izmjena šifri u odre$enim intervalima, ili kada god to
organizacija bude zahtijevala. Ovo ne#e u potpunosti zaustaviti kra$u šifri, ali #e znatno
smanjiti mogu#nost neovlaštenog korištenja sistema. Ovakva i sli#na pravila %rma
može i treba unijeti "ak i u ugovore o radu za odre$ena kriti"na radna mjesta.
Tehnologija može biti drugo rješenje. Kompanije danas ostvaruju visok stepen sigurnosti
instaliraju#i zaštitne ure$aje na komunikacijskim kanalima koji vode izvan %rme, tzv.
vatrene zidove (%rewalls), što je op#i naziv za hardverski, odosno softverski sistem zaštite
koji radi izme$u mreža. Dok njihov glavni zadatak i dalje ostaje usmjeravanje saobra#aja
informacija i omogu#avanje protoka podataka izme$u razlicitih mreža, sve "eš#e se
uklju"uju u borbu za osiguravanje sistema i %ltriranje sadržaja. Vatreni zidovi koriste se u
usmjeravanju svih komunikacija kroz neki kompjuter, te je na taj na#in zabranjen pristup
glavnom serveru podataka, što onemogu#uje hakere u nastojanju da instaliraju viruse ili
špijunske programe tamo gdje žele.

106
Informacioni sistemi
S druge strane, vatreni zidovi omogu#avaju korisniku da napravi listu svih aplikacija i
korisnika kojima je dopušteno slanje podataka na zašti"eni kompjuter. Ako poruka dode
sa izvora koji se ne nalazi na listi, ona se, jednostavno, ignorira.
Pove#ana ranjivost podataka stvorila je nove brige za vlasnike i korisnike
informacionih sistema. Te brige uklju"uju elementarne i ostale katastrofe, osiguranje i
administrativne greške. Cijela oblast informatike i menadžmenta bavi se menadžmentom
rizika informacionih sistema.

Katastrofe

Kompjuterski programi, baze podataka i oprema mogu biti uništeni u slucaju požara,
prekida u napajanju elektri"nom energijom i drugih katastrofa. Te katastrofe mogu
dovesti do zastoja cijele organizacije. Ponekad je potrebno utrošiti milione dolara
i mnogo godina kako bi se rekonstruirale izgubljene baze podataka i kompjuterski
programi. Ako organizacija mora ra"unati na ove sisteme u svakodnevnom životu, njen
#e rad biti doveden u pitanje. To je razlog zašto velike kompanije razvijaju pomo#ne ili
rezervne sisteme podrške u slu"aju katastrofa. Kao primjer navest cemo Visa USA Inc.
koja ima duple sisteme glavnih kompjutera, duple mrežne putanje, terminale i duple
sisteme napajanja strujom. Ona koristi i duple centre za procesiranje podataka u McLeanu,
Virginia, koji se koriste kao dopuna njihovom primarnom centru za procesiranje u San
Mateu, California.

Fault-tolerant kompjuterski sistemi sadrže dodatne hardverske, softverske kao i


komponente napajanja strujom, koji osiguravaju sistem i omogu#avaju njegov nesmetan
rad. Oni sadrže dodatne memorijske "ipove, procesore i medije za pohranjivanje
podataka. Oni koriste i posebne softverske rutine ili samoregulirajucu logiku, koja je
ugradena u njihova strujna kola, a sve to kako bi otkrili pad hardwarea i automatski se
prebacili na alternativne ure$aje podrške. Dijelovi ovih kompjutera se mogu odstraniti
i popraviti bez utjecaja na normalan rad sistema. Povjerenje u ovakve sisteme bio je
razlog da su banke Evropske zajednice pocele koristiti fault-tolerant sisteme kako bi
olakšali prekograni"ne trgovinske transakcije u novoj jedinstvenoj evropskoj valuti. U
1992. godini evropske banke svakodnevno su procesirale više od 40 milijardi ekija, tako
da korisnici ovog sistema ne mogu sebi priuštiti njegov pad.

Fault-tolerant tehnologiju koriste %rme za svoje kriti"ne operacije koje zahtijevaju


velike brzine on-line obrade transakcija. Svakog trena dešavaju se sveobuhvatne promjene
nad bazama podataka, izvještajima ili zahtjevima za obradu informacija.
Radije nego da izgrade vlastite pomocne uredaje mnoge su se %rme okrenule outsorcingu,ka
%rmama koje nude usluge oporavka od katastrofa. Ove %rme osiguravaju “hot
site” koje umrežavaju rezervne kompjutere na raznim lokacijama u zemlji, gdje %rme

107
Informacioni sistemi
partneri mogu vršiti svoje kriticne funkcije u slucaju nužde. Firme oporavka od
katastrofe nude podršku za klijenta/server sisteme kao i za tradicionalne mainframe
aplikacije. One, tako$er, raspolažu sa tzv. “cold sajtovima” koji su posebno izolovane
zgrade za smještaj kompjuterske opreme. One ne raspolažu kompjuterskim sistemima,
ali se mogu operacionalizirati u roku od jedne sedmice.

Sigurnost
Sigurnost se odnosi na politike, procedure i tehni"ke mjere kojima se onemogu#ava
neovlašteni ulaz ili mijenjanje, kra$a i %zi"ko ošte#enje informacionih sistema. To se može
osigurati korištenjem niza tehnika osiguranja hardwarea, softwarea, mreža komunikacije
i podataka.

Greške
Kompjuteri mogu biti instrumenti koji mnogo griješe, što može ozbiljno ugroziti operacije
%rme. Greške se mogu desiti bilo gdje u sistemu obrade informacija: kroz unošenje
podataka, grešaka u programu, kompjuterskim operacijama i hardwareu.
'ak i one nevažne greške mogu imati katastrofalne %nansijske ili operacione reperkusije.
Npr. 25.02.1991. godine tokom operacije Pustinjska oluja sistem odbrane od
Patriot projektila nije uspio uo"iti ira"ki projektil SCUD. To je bilo prouzrokovano
greškom u softwareu kompjutera za kontrolu naoružanja. SCUD je eksplodirao u kasarni,
ubivši 28 ameri"kih vojnika.

Plan oporavka sistema u slu$aju katastrofe


Pitanje koje %rme postavljaju jeste da li se osloniti na usluge drugih %rmi u slu"aju
oporavka od katastrofe ili treba razviti vlastiti sistem i planove oporavka?
Mnoge kompanije ne koriste usluge drugih %rmi jer ih smatraju preskupim. Za razliku
od ovih kompanija, druge %rme smatraju da je jeftinije povjeriti taj posao drugima, jer
se tehnologija brzo mijenja i mnoge male kompanije nisu u mogucnosti da idu ukorak s
takvim promjenama.
Svjesne važnosti ja"anja klijent/server sistema vode#e %rme za oporavak od katastrofe
su po"ele svoje usluge vršiti upravo na ovim sistemima. Kakav god bio pristup, %rme
koje se bave oporavkom od katastrofa, predlažu da u izgradnji sistema %rme po$u prvo
od analize svog posla, i koriste#i tom analizom dobivene podatke, odrede koje to
podatke treba posebno osigurati od gubitaka u slu#aju katastrofa. Analizom, tako$er,
treba odrediti koji su to administratori od velikog zna"aja za brzi oporavak od kriza, i
šta oni treba da rade da bi povratili sistem. Stru"njaci naglašavaju da je veoma važno
održavati barem minimalan broj radnika od kojih zavisi oporavak, upravo iz razloga što
može biti veoma teško do#i do novih ljudi u slu"aju zemljotresa ili poplave. Testiranje
je, tako$er, klju"no. Ono izgra$uje timske vještine potrebne za proces oporavka od
katastrofe.
108
Informacioni sistemi
Kreiranje kontrolisanog okruženja

Da bi se smanjile greške, havarije, kriminal i povrede sigurnosti, moraju se razviti


posebne politike i procedure koje ce se inkorporirati u stvaranje i provedbu informacionih
sistema.

KONTROLA je kombinacija manualnih i automatizovanih mjera koje "uvaju informacioni


sistem i osiguravaju njegov rad u skladu sa standardima postavljenim od strane
menadžmenta. Kontrola se sastoji od metoda, politika i procedura za osiguranje
podataka u organizaciji, osiguranju ta"nosti i nepovredivosti ra"unarskih sistema i rada
u skladu sa standardima.

U prošlosti, kontrola je bila usmjerena samo prema kraju procesa implementacije. Ali
danas organizacije zavise o informacionim sistemima, te se njihove slabosti i aspekti
kontrole moraju što prije identi%kovati. Kontrola informacionog sistema mora biti
sastavni dio njegovog dizajna. Korisnici i graditelji sistema moraju posvetiti veliku
pažnju upravo kontroli.

Kompjuterski sistemi se kontrolišu kombinacijom op#ih i primjenjivih kontrolnih mjera.

OP!A KONTROLA je ona koja nadgleda dizajn, sigurnost i korištenje kompjuterskih


programa i, uop#e, sigurnost baza podataka u cijeloj organizaciji. Primjenjuje se na sve
kompjuterizirane aplikacije i sastoji se od kombinacije softwarea i manuelnih procedura
koje stvaraju op#e okruženje kontrole.

PRIMIJENJENA KONTROLA jedinstvena je za svaku kompjuteriziranu aplikaciju, kao


što je isplatni "ek, ra"un ili obrada narudžbi. Sastoji se od tehnika primijenjenih od
strane korisnika i programiranih procedura.

Op"a kontrola
Op#a kontrola je ona kojom se osigurava efektivan rad programiranih procedura.
Kontrola procesa implementacije
Kontrola procesa implementacije vrši provjeru razvoja sistema duž razli"itih nivoa
kako bi se osigurala potpuna kontrola nad tim procesom. Proces provjere razvoja
sistema istražuje prisustvo formalnih ta"aka revizije koje omogu#uju korisnicima i
upravi da prihvate ili odbace implementaciju. Provjera se treba usmjeriti na provjeru
nivoa korisnikove uklju"enosti u svakoj fazi provedbe, te na cost bene%t metodologiju.

109
Informacioni sistemi
Potrebno je istražiti kontrolu i tehnike osiguranja kvaliteta za razvoj programa,
konverziju i provjeru.
Važna, iako donekle zanemarena, stavka razvoja sistema jeste odgovaraju#a
dokumentacija, bez koje bi bilo teško, pa #ak i nemogu#e, kontrolisati, održavati
i koristiti informacioni sistem.

Proces provjere sistema treba se usmjeriti na sistem, korisnike i dokumentaciju


koji zadovoljavaju formalne standarde.

Kontrola softwarea

Kontrole su klju"ni mehanizam za razli"ite kategorije softwarea, koji se koristi


u kompjuterskom sistemu. Softverska kontrola nadgleda upotrebu sistemskog softwarea
i spre#ava neovlašteno ubacivanje softverskih programa, sistemskog softwarea i
kompjuterskih programa. Kontrola upravlja radnim softwareom koji regulira i organizira
resurse, kako bi se olakšala izvedba aplikacionih programa. Kontrola sistemskog softwarea
je vrlo važna jer ona vrši generalnu kontrolu nad funkcijama programa koje neposredno
obra$uju podatke. Kontrole sigurnosti programa stvorene su kako bi sprije#ile
neovlaštene promjene programa, posebno kod sistema koji su u proizvodnji.

Kontrola hardwarea

Kontrola hardwarea osigurava %zi"ki sigurnost hardwarea i nedostatak grešaka u


funkcionisanju opreme. Hardware mora biti %zi"ki siguran. Pristup treba biti omogu#en
samo ovlaštenim osobama. Pristup kompjuterskim salama trebao bi se ograni#iti samo
na osoblje koje administrira kompjutere. Oprema bi se morala posebno osigurati od
požara i vlage. Organizacije #ije kriti"ne funkcije zavise od njihovih kompjutera trebali
bi imati alternativno napajanje strujom, i sli"no.
Kontrola kompjuterskih operacija
Kontrola kompjuterskih operacija primjenjuje se na rad kompjuterskog odjela i
osigurava konstantnu i ispravnu primjenu programskih procedura na procese
pohranjivanja i obrade podataka. Uklju"uje kontrolu nad poslovima obrade,
softverskim i kompjuterskim operacijama, povrat i procedure oporavka u slu"aju da
se obrada završila nenormalno. Instrukcije za vo$enje kompjuterskih poslova moraju
biti dokumentovane, isprobane i odobrene od strane odgovornog lica. Kontrola nad
softverskim operacijama uklju"uje skup procedura za spre"avanje grešaka koje se sastoje
od speci%ciranih operacionih instrukcija za sistemski software, procedure restartovanja i
povrata i dr.

110
Informacioni sistemi
Ljudske greške na kompjuterskom sistemu u Shell Pipeline Corporationu imale su
za posljedicu to da je %rma prodala 93.000 barela sirove nafte pogrešnom trgovcu, što
je %rmu koštalo 2 miliona dolara. Kompjuterski operator Exxon Corporation nehotice
je izbrisao vrijedne dokaze o izlijevanju nafte na Aljasci, koji su bili pohranjeni
na magnetnoj vrpci, što se moglo izbje#i da je kompanija uvela "vrš#e mehanizme
operacione kontrole.

Sistemski software može voditi dnevnik svih aktivnosti obrade, koji se može štampati
kako bi se na osnovu tog dokaza istražile hardverske greške u radu, nenormalni završeci
operacija i radnje operatora. Mogu se razviti posebne instrukcije za povratak i podršku,
tako da u slu"aju pada softwarea ili hardwarea proces za povratak proizvodnih programa
ne uvede pogrešne promjene u sistem.

Kontrola sigurnosti podataka

Kontrola sigurnosti podataka osigurava sigurnost vrijednih podataka od neovlaštenog


upada, promjene ili uništenja. Takve kontrole su apsolutno neophodne za bazu
podataka u upotrebi i pohranjivanju. Lakše je kontrolisati podatke u zašti"enom
sistemu, pošto je pristup ograni"en na nekolicinu operatora. Me$utim, on-line i real-
time sistemi su vrlo ranjivi jer im se može pristupiti preko terminala i preko operatora.
Kada se podaci unose on-line kroz terminal, neovlašteni unos mora se sprije"iti. U
takvim okolnostima sigurnost se može implementirati na nekoliko na"ina:
1) pristup terminalima može biti %zi"ki ograni"en na samo nekoliko ovlaštenih osoba;
2) software može zahtijevati lozinku koja je poznata samo ovlaštenim osobama;
3) može se razviti cijeli niz dodatnih šifara i ograni"enja. Software zadužen za sigurnost
podataka može ograni"iti pristup samo odre$enim podacima. Može ograni"iti pristup na
samo one ovlaštene osobe koje mogu unaprijediti ove baze. Svima ostalima #e biti
omogu"eno samo da "itaju podatke ili #e im pristup u potpunosti biti odbijen.
Sistemi koji dopuštaju on-line istraživanje moraju dodatno osigurati svoje podatke.
- Prvi niz: zaposleni sa speci%"nim zadacima kao što je npr. unos podataka u sistem;
Oni mogu unaprijediti sistem, ali niti mogu "itati niti unapre$ivati osjetljiva polja
kao što su pla#e, bene%cije, medicinski izvještaji i sli"no;

-Drugi niz: divizionalni menadžer koji ne može unaprijediti sistem, ali zato može "itati
sva polja o podacima zaposlenih u njegovoj diviziji; Višeslojni sistem osiguranja
podataka je od odlu"ujuceg znacaja tako da ce u tome slu"aju samo ovlaštenima biti
osiguran pristup.

111
Informacioni sistemi
Rizik po sigurnost u off-line sistemu je manji. Ipak i tu postoje zna"ajni rizici.
Sistem osiguranja bi u ovom slu"aju mogao uspostaviti skladišta sa veoma ograni"enim
pristupom, tako da ce se uskladišteni podaci mo#i izdati samo ovlaštenim osobama
na obradu. Korisni"ki dnevnici i biblioteke mogu se uspostaviti za svaku spravu za
pohranjivanje podataka.

Administrativna kontrola
Administrativan kontrola je set formaliziranih standarda, pravila, procedura i kontrolnih
disciplina kojima se osigurava ispravna provedba op#ih i primijenjenih kontrola.
Najvažnije administrativne kontrole su :

1) odvajanje funkcija,
2) pisane politike i procedure,
3) nadgledanje,

ODVAJANJE FUNKCIJA je fundamentalni princip interne kontrole u %rmi. Suština


mu je dizajniranje poslovnih funkcija u cilju minimiziranja pogrešaka ili provjere
organizacionih resursa. Osobe odgovorne za sistemske operacije ne bi trebale biti
iste one koje su zadužene za transakcije, kojima se može promijeniti stanje resursa
u %rmi. Odgovornost za unos, obradu i izlaz obi"no se dijeli na razli"ite osobe kako
bi se smanjila mogu#nost njihovog djelovanja na sistem. Tipi"na organizacija bi imala
odjel informacionog sistema koji bi bio odgovoran za baze podataka i krajnje korisnike
odgovorne za transakcije i ispravke greški.

Unutar informacionog sistema, dužnosti programera i analiti"ara su odvojene od


dužnosti osoblja koje se bavi radom kompjuterske opreme.

PISANE POLITIKE I PROCEDURE služe za uspostavu formalnih standarda za


kontrolu operacija. Procedure se moraju dozna"iti u pisanoj formi i odobriti od ovlaštenog
osoblja. Jasno se moraju navesti odgovornosti i obaveze.

NADGLEDANJE/SUPERVIZIJA osoblja uklju"enog u procedure kontrole osigurava


ispravan rad kontrolnog mehanizma. Nadgledanjem, mogu se uo"iti slabosti, ispraviti
greške i odstupanja od standarda. Bez adekvatnog nadgledanja i najbolje osmišljen set
kontrolnih mjera ne#e donijeti o"ekivane rezultate.

112
Informacioni sistemi
Razvoj kontrolne strukture: troškovi i koristi
Informacioni sistemi mogu koristiti sve kontrolne mehanizme, ali njihova izgradnja može
biti tako skupa i komplikovana za korištenje da je sistem ekonomski sasvim neizvodljiv.
Tako se mora izvršiti cost/beni%t analiza kako bi se odredilo koji su to mehanizmi
naje%kasnija zaštita, a u isto vrijeme nisu pretjerano skupi. «Važnost njegovih podataka»
jedan je od kriterija kojim odre$ujemo koliko je to kontrole ugra$eno u sistem.

Staja#i podaci su oni podaci koji su trajni i imaju utjecaja na transakcije, tako da zahtijevaju
ve#i nadzor nego individualne transakcije. Greška na staja#em podatku može imati
utjecaj na mnogo ili na sve transakcije, svaki put kad se fajl obra$uje.

Kontrola u"inkovitosti zavisit #e od e%kasnosti, kompleksnosti i obima svake od


tehnika kontrole. Npr. provjera po sistemu “jedan po jedan” nemogu#a je za sistem koji
obra$uje stotine hiljada transakcija dnevno. Ali ta tehnika mogla bi se koristiti pri provjeri
kriti"nih podataka.

Tre#a briga je nivo rizika koji nastaje kao rezultat nepravilne kontrole. Graditelji
sistema moraju procijeniti rizik, odredivši vjerovatnu frekvenciju izbijanja problema
i potencijalnu štetu. Medutim, ako se problem može desiti barem jednom dnevno sa
potencijalnim gubitkom od preko 300.000 > godišnje, sasvim opravdano bi bilo utrošiti
oko 100.000 > na kontrolu takvog rizika.

Kontrolni informacioni sistemi

Kad se ve# jednom uspostave kontrole nad informacionim sistemom, kako #emo znati dasuone
e%kasne? Da bi odgovorile na ovo pitanje, organizacije moraju provesti sistemsku provjeru.
Velike organizacije posjeduju vlastite grupe ovlaštene za internu provjeru. Uloga provjere
u kontrolnom procesu.
MIS provjerava, identi%cira sve kontrolne mehanizme koji upravljaju informacionim
sistemima i procjenjuju njihovu e%kasnost. Da bi se ovo ostvarilo, mora se raspolagati
temeljnim poimanjem operacija, telekomunikacija, kontrolnih sistema, strukture, i ostalih
aplikacija. Treba se analizirati sav materijal vezan za informacioni sistem, kao
što su sistemska i korisni"ka dokumentacija, inputi i outputi, te informacije o kontroli
integriteta.
Provjerom se rangiraju sve slabosti i procjenjuju se vjerovatno#e njihovoga nastupanja,
a zatim se procjenjuju %nansijske i organizacione posljedice svake od njih.

113
Informacioni sistemi
Tabela prikazuje kontrolne slabosti zajmovnoga sistema.

Efekt na
Vjerovatno#a procedure
nastupanja provjere
Priroda slabosti i Odgovor
greške Obrazloženje zahtjevane
u"inak menadžmenta
DA/NE izmjene

Izvještaji o otplati Bez kontrole greške u Izvještaj o


zajma ne slažu se klijentovoj platnoj Potvrditi kamatnoj
sa izvještajem ravnoteži mogu ostati primjerak stopi osigurava
DA
zajmodavaca neotkrivene. zajma ovu
vrstu kontrole.

Bez ispravn e provjere


ili testa opravdanosti
Ne postoji
mogu se desiti
regularna kontrola znacajne greške u
kompjuterski Povremena
obracunavanju prije
stvorenih DA provjera
nego se otkriju
podataka. zajma
greške.

Svi programi
zahtijevaju ovlaštenje
Programi se koje izdaje
mogu postaviti u rukovo dstvo. Grupa
sistem za standardizaciju i
NE kontrolu odobrava
proizvodnih
ulaz u sve proizvodne
biblioteka.
sisteme.

Provjere kvaliteta podataka


Važan aspekt informacionog sistema je analiza kvalitete podataka. Provjera kvaliteta
podataka ostvaruje se sljede#im metodama:

- ispitivanje krajnjih korisnika i njihovih ocjena kvaliteta podataka,


- ispitivanje cijelih baza podataka i
- ispitivanje primjerka sa baza podataka.

114
Informacioni sistemi
Ako se ne izvrši regularna provjera kvalitete podataka, organizacije ne mogu znati da li su
i koliko njihovi informacioni sistemi podložni neta"nom, nekompletnom i dvosmislenom
informisanju. Neke organizacije, kao što je Administracija društvenog osiguranja,
uspostavile su procedure provjere kvaliteta podataka. Ove procedure kontroliranjem
pla#anja obra$uju kvalitet provjerom 20.000 izvještaja svakog mjeseca.

Npr. FBI kompjuterski sistem kriminalne dokumentacije pokazao je da je "ak


54,1* podataka neta"no, nepotpuno i dvosmisleno, a cak 74,3* podataka FBI
sistema za poluautomatsko identi%ciranje je pokazalo da ima zna"ajne probleme u vezi
s kvalitetom njihovih usluga. FBI je poduzeo neke korake u ispravljanju ovih problema,
ali slab kvalitet podataka u ovim sistemima može imati velike posljedice. Nivo kvalitete
ovih podataka su prijetnja ustavnim pravima gradana na ispravno i pošteno sudenje,
i smanjuje e%kasnost zakonskih informacija. Mogu se stvoriti i ozbiljni operacioni i
%nansijski problemi. Kada se loši podaci prenose, oni dovode do loših odluka, pa "ak i
do %nansijskih gubitaka.

Izazov za menadžment

KONTROLIRANJE MULTIKOSMI'KIH MREŽA VELIKE DISTRIBUCIJE


Nijedan sistem nije krajnje siguran, ali multikosmi"ke mreže velike distribucije su
posebno teške za kontrolisati. Kontrola i osiguranje postaju naro"ito teški kada mreže
nisu više ograni"ene na pojedinacne odjele, grupe ili centralizirani sistem.

SUBJEKTIVNOST ANALIZE RIZIKA


Analiza rizika zavisi od pretpostavki. Npr. sistem PATRIOT projektila opisan ranije
je izvorno bio na"injen da radi pod znatno lošijim uvjetima nego onim u kojima se,
ustvari, koristio tokom operacije Pustinjska oluja. Naknadna analiza njegove e%kasnosti
pala je sa 95* na svega 13*. Pošto je rizik samo potencijalni doga$aj, a ne "injenica,
on je "esto procijenjen ili potcijenjen. Mjere izbjegavanja rizika mogu se "esto
koristiti u izbjegavanju inovacije ili promjena.

STVARANJE SISTEMA KOJI NECE BITI PODVRGNUTI PREVELIKOJ, A NITI


PREMALOJ KONTROLI
Najve#u prijetnju sistemima predstavlja ovlašteni korisnici. Ve#i broj upada u sigurnost
i štetnih radnji nad informacijama dolazi od strane osoblja. Ako postoji previše lozinki
i ovlaštenja za pristup sistemu, sistem ce biti neiskorišten. Neophodne su kontrole koje
su e%kasne, a koje ne spre"avaju ovlaštene osobe da koriste sistem.

115
Informacioni sistemi
U ovom poglavlju obra$ena je važna tema: Informacijska sigurnost u informacionom
sistemu. Ova tema nije nova. Otkad postoje organizacije, pa prema tome i informacioni
sistemi, postoji i borba za pove#anje informacijske sigurnosti.
Medutim, u posljednje vrijeme ova tema postaje naro"ito aktuelna. Napredak postignut u
oblasti telekomunikacionih i kompjuterskih softwarea je istovrmeno rezultirao pojavom
odre$enih slabosti istih. Informacioni sistemi sa razli"itih lokacija se mogu povezati
kroz telekominikacione mreže, tako da se vjerovatno#a neovlaštenog upada, zloupotrebe i
prevare ne ograni"ava samo na neku odre$enu lokaciju ve# se proteže i na cijelu mrežu.
Maliciozni software, poput raznih virusa, crva i trojanaca naj"eš#i je i najrasprostranjeniji
tip sigurnosnog ugrožavanja informacijskih sistema. S obzirom na na"in i brzinu
kojom se šire, predstavljaju najve#u prijetnju informacijskim sistemima.
Ovdje treba razlikovati klasi"ne kompjuterske viruse i programe koji su im sli#ni.
Kompjuterski virus je softverski proizvod - program koji je napisan sa ciljem da
prilikom izvršavanja napravi neku akciju na in%ciranom ra"unaru (nekada štetnu, a
nekada ne) i da se nakon toga multiplicira i širi dalje na druge ra"unarske sisteme.
Kompjuterski virusi, koji su prvovažno nastali kao “programerska igra”, danas
predstavljaju ozbiljan problem za softversku industriju. Godišnje štete koje proizvode
kompjuterski virusi izražavaju se u milijardama dolara.
Postoje i drugi programi koji su sli#ni kompjuterskim virusima, potencijalno prave štetu,
ali ne spadaju u kategoriju virusa. To su, prije svega, “crvi”. Crv (engl. worm) je program
koji se brzo multiplicira kroz kompjutersku mrežu, ali ne poduzima nikakve druge
akcije na in%ciranim racunarima. Medutim, samim multipliciranjem on usporava rad
mreže i troši memorijski prostor, što može proizvesti "ak i pad cijele mreže.
“Trojanski konj” je program koji se ne multiplicira, nego je ugra$en u neki drugi program.
On obi"no ne pravi direktnu štetu na in%ciranom ra"unaru, nego “krade” korisne i
važne informacije (tipicno: korisni"ke šifre) i šalje ih svome autoru kroz kompjutersku
mrežu, a brobu protiv virusa i slicnih malicioznih programa, obi"no je uspješno
korištenje antivirusnog softwarea. To je poseban software, dizajniran tako da zaštiti
ra"unare i njihove diskove od prisustva raznih kompjutreskih virusa.
Važan aspekt zaštite informacionog sistema jeste zaštita od katastrofa.
Kompjuterski programi, baze podataka i oprema mogu biti uništeni u slu#aju
požara, poplave, prekida u napajanju elektri"nom energijom i drugih katastrofa. Osnovna
zaštita od takvih slu"ajeva je pravljenje zaštitnih kopija podataka. Kod sistema kod
kojih je važno kontinuirano funkcioniranje, kao što su telekomunikacijski ili vojni
sistemi, primjenjuje se tzv. fault-tolerant tehnologija. Fault-tolerant kompjuterski
sistemi sadrže dodatne hardverske, softverske kao i komponente napajanja strujom,
koji osiguravaju sistem i omogu#avaju njegov nesmetan rad.
Fault-tolerant tehnologiju kompanije obi"no ne koriste za cijeli sistem, nego samo
za kriti"ne operacije. S obzirom na o"ito pove#anje troškova, %rme se "esto okre#u
i ousourcingu, umjesto da grade vlastite pomo#ne ure$aje. Outsourcing %rme koje

116
Informacioni sistemi
nude usluge oporavka od katastrofa osiguravaju “hot sites” koji umrežavaju rezervne
kompjutere na raznim lokacijama u zemlji, gdje %rme partneri mogu vršiti svoje kriti"ne
funkcije u slu#aju nužde.
Bez obzira na sve poduzete mjere sigurnosti, kompanija mora imati plan oporavka
sistema u slu"aju katastrofe.
Da bi se smanjile greške, havarije, kriminal i povrede sigurnosti, moraju se razviti
posebne politike i procedure koje ce se inkorporirati u funkcioniranje organizacije i
njenog informacionog sistema. Ovdje razlikujemo kontrole, op#e kontrole i primijenjene
kontrole.
Kontrola je kombinacija manualnih i automatizovanih mjera koje #uvaju informacioni
sistem i osiguravaju njegov rad u skladu sa standardima postavljenim od strane
menadžmenta.
Op#a kontrola je ona koja nadgleda dizajn, sigurnost i korištenje kompjuterskih programa
i uop#e sigurnost baza podataka u cijeloj organizaciji.
Primijenjena kontrola je kontrola koja je speci%"na za svaku kompjuteriziranu aplikaciju
kao što je isplatni "ek, ra"un ili obrada narudžbi.
Kontrole mogu biti izabrane iz prakse, teorije ili iz postoje#ih standarda sigurnosti,
ovisno o potrebi. Ima mnogo na#ina na koji se rizik može reducirati i nema “"arobne
formule” koja daje pouzdan rezultat za sve situacije i za sve organizacije. Nekada je
potrebno birati i implementirati kontrole u više iteracija, tako da se prvo brzo de%nira
i implementira jedan skup kontrola, koristi jedno vrijeme, zatim analizira i re%nira, pa
opet implementira.
Važan kriterij za izbor kontrola koje ce se implementirati je i odnos troška implementacije
i redukcije rizika, odnosno potencijalnog %nansijskog gubitka. Naravno, i nenov"ane
vrijednosti moraju se uzeti u obzir (npr. reputacija organizacije).

117
Informacioni sistemi

118
Informacioni sistemi
MENADŽMENT DOSTUPNOSTI IS

Danas, gotovo sve kompanije sa implementiranim elektronskim sistemom poslovanja u


svom biznisu potpuno ovise o funkcionalnosti informacionog sistema. Eventualni zastoji
u poslovanju uslijed ispada informacionog sistema danas predstavljaju rastu#i problem
savremenim organizacijama. Kad je konkurencija samo klik daleko, potencijalni gubitak
lojalnih kupaca i prihoda je enorman. Radni dani su se rapidno produžili ili su ve# dostigli
24 satni rad što predstavlja izazov. Globalne kompanije funkcionišu u raznim vremenskim
zonama i svi klijenti o"ekuju da budu tretirani jednako. Kompanije koje funkcionišu u
razli"itim vremenskim zonama žele da komuniciraju sa svojim partnerskim sistemima
kad god su radnici na poslu, kao što potroša"i žele da posjete web stranicu kad njima
odgovara, a ne vlasniku web stranice.

Uzimaju#i u obzir duže poslovne dane i pove#anu ovisnost od podataka i aplikacija,


ukazuje se potreba za sistemom koji može biti pokrenut 24 sata na dan, 365 dana u godini.
Me$utim, stvari ponekad krenu loše, kao što je nestanak struje, grmljavina, kvar CPU-
a, HDD-a, ljudska greška, zemljotres itd. Tako$er, baza podataka treba biti u of&ine
modu ako želimo izvršiti pravljenje rezervne kopije i reorganizaciju. Aplikacije moraju
biti zaustavljene s ciljem instalacije nove verzije koja dodaje ili poja"ava poslovnu
funkcionalnost. Hardver mora biti povremeno nadogra$en u cilju pra#enja pove#anih
poslovnih potreba.

Analiziraju#i gore navedene uzroke zaustavljanja IS, dolazimo do zaklju"ka da postoje


planirani i neplanirani ispadi.

Nedostupnost sistema s ciljem izvršavanja zadataka nadogradnje i sl. može biti planirana,
ali tako da ne zaustavlja zaposlene, klijente i dobavlja"e u želji da pristupe sistemu.

Ostati kompetitivan u današnjoj svjetskoj ekonomiji, stoga zna"i da menadžment i IT


moraju spoznati potrebu da vide njihov sistem iz druge perspektive, one koja sistematski
organizuje proces s ciljem dostizanja predeterminisanog nivoa dostupnosti podataka i
aplikacija.

Menadžment dostupnosti je metodologija dizajnirana da obuhvati sve prijetnje dostupnosti


– planirane i neplanirane. To predstavlja detaljan pregled kompletne informacijske
infrastrukture kompanije s ciljem procjene potencijalnih prijetnji, te dizajniranja i
implementiranja solucija koje pružaju odgovaraju#i povrat investicije.

Menadžment dostupnosti uklju"uje tradicionalne backup i recovery tehnike kao i nove


pristupe kao što su clustering. Me$utim, menadžment dostupnosti nije de%nisan samim
alatima. On kombinuje proizvode i servise sa praksom, procedurama i pravilima koje
garantuju konzistentnost, te predvi$en pristup svim podacima i aplikacijama.

119

You might also like