Organizacija zatite savremenih informacionih sistema
- Master rad -
Mentor: Prof dr Mladen Veinovi Student: Bojan Iki Br. indeksa: 410088/2009
UNIVERZITET SINGIDUNUM
Beograd, 2011.
Bojan Iki Organizacija zatite savremenih informacionih sistema
2
Organizacija zatite savremenih informacionih sistema
Saetak U ovom radu opisana je organizacija zatite informacionih sistema. Organizacija zatite ima svoje osobenosti koje se odnose na preuzimanje odgovornosti za specijalizovane programe to e kroz ovaj rad detaljno biti objanjeno. Organizacija zatite opisana je kroz njenu primenu u virtualnim privatnim mreama. Virtualna privatna mrea engleski Virtual Private Networking (VPN), obezbeuje mehanizme za bezbednu komunikaciju i prenos podataka i drugih informacija kroz javnu mreu kao to je Internet, a takoe predstavlja i jeftinu alternativu za iznajmljene telekomunikacione linije izmeu kompanija i njihovih udaljenih organizacionih jedinica. Pored velikog broja pogodnosti koje prua, VPN omoguava zaposlenima da mogu sa bilo koje take na svetu da bezbedno pristupaju podacima na kompanijskim serverima na isti nain kao to to ine iz svoje kancelarije. Kljune rei: Organizacija zatite, bezbednost informacija, VPN, IPsec, SSL VPN, kontrola pristupa, namenski ureaji, PKI
Abstract This paper describes the Management of information security. Because information security management is charged with taking responsibility for a specialized program, certain characteristics of its management are unique to this community of interest. Management of information security is described thrue the Virtual Private Networks. Virtual Private Network provides mechanisms for safe communication and transfer of data and other information through public network, like Internet, and it also represents cheap alternative for rented telecommunication lines between companies and their remote organizational units. Among various privileges it provides, VPN gives possibilities to its employees to safely access from any spot in the world to data within company servers at the same way as they do that from their offices. Key words: Security management , information security, VPN, IPsec, SSL VPN, access control, applaince, PKI
Bojan Iki Organizacija zatite savremenih informacionih sistema
3
SADRAJ
Uvod...................................................................................................................................... 5 1. Metodologija istraivakog projekta ............................................................................. 7 1.1. Uvodne napomene i obrazloenje rada .................................................................... 7 1.2. Predmet istraivanja ................................................................................................ 7 1.3. Ciljevi i zadaci istraivanja ...................................................................................... 8 1.4. Istraivake hipoteze ................................................................................................ 9 1.5. Metodi istraivanja i tok istraivakog procesa .................................................... 10 2. Savremeno poslovanje i informacioni sistemi ............................................................. 12 2.1. Korisnici .................................................................................................................. 12 2.2. Prevencija neautorizovanog prisupa ..................................................................... 12 2.3. Dostupnost podataka .............................................................................................. 13 2.4. Backup i export podataka ...................................................................................... 13 3. Organizacija i upravljanje zatitom ............................................................................ 14 3.1. Bezbednost informacija .......................................................................................... 14 3.2. Istorijat ................................................................................................................... 15 3.3. Osnovni principi ..................................................................................................... 16 3.3.1. Poverljivost ....................................................................................................... 17 3.3.2. Integritet ........................................................................................................... 17 3.3.3. Dostupnost ........................................................................................................ 17 3.3.4. Autentinost ...................................................................................................... 18 3.3.5. Neporicanje ....................................................................................................... 18 3.4. Principi organizacije zatite informacionih sistema .............................................. 18 3.4.1. Planiranje (Planning) ....................................................................................... 19 3.4.2. Polise (Policy) .................................................................................................... 19 3.4.3. Programi (Programs) ....................................................................................... 21 3.4.4. Zatita (Protection) ........................................................................................... 22 3.4.5. Ljudi (Poeple) ................................................................................................... 23 3.4.6. Project Management......................................................................................... 24 4. Raunarske mree ........................................................................................................ 25 4.1. OSI model ............................................................................................................... 25 4.1.1. Sloj aplikacije .................................................................................................... 27 4.1.2. Sloj prezentacije................................................................................................ 27 4.1.3. Sloj sesije ........................................................................................................... 28 4.1.4. Sloj transporta .................................................................................................. 28 4.1.5. Sloj mree .......................................................................................................... 29 4.1.6. Sloje veze ........................................................................................................... 29 4.1.7. Fiziki sloj ......................................................................................................... 29 4.2. IPsec bezbednosni protokol .................................................................................... 29 4.2.1. Tunelovanje ...................................................................................................... 30 4.2.2. Transportni mod ............................................................................................... 30 4.2.3. Tunelski mod .................................................................................................... 31 4.3. SSL protokol za zatitu virtualne privatne mree ................................................. 31 4.3.1. SSL rekord protokol (SSL Record Protocol) ................................................... 32 4.3.2. Protokol za uspostavljanje sigurne veze (Handshake Protocol) ..................... 32 4.3.3. Protokol za promenu kljua (Change Cipher Spec) ........................................ 33 4.3.4. Protokol za upozorenja (Alert messages)......................................................... 33 5. Organizacija savremenih raunarskih mrea ............................................................. 34 Bojan Iki Organizacija zatite savremenih informacionih sistema
4 5.1. Lokalna mrena infrastruktura ............................................................................. 34 5.1.1. Nova organizacija lokalne mree ..................................................................... 35 5.2. Virtualne privatne mree ....................................................................................... 37 5.2.1. LAN-to-LAN virtualne privatne mree ........................................................... 38 5.2.2. Remote access virtualne privatne mree .......................................................... 38 6. Mrena infrastruktura izmetena kod provajdera ..................................................... 40 6.1. Namenski serveri .................................................................................................... 41 6.2. Cloud computing .................................................................................................... 41 6.3. Prednosti hostinga na namenskim ili Cloud serverima......................................... 42 7. Upravljanje digitalnim identitetom ............................................................................. 44 7.1. Socijalni inenjering ............................................................................................... 45 7.2. Autentifikacija ........................................................................................................ 46 7.3. Projektovanje PKI infrastrukture ......................................................................... 47 8. Bezbedna komunikacija ............................................................................................... 50 8.1. SSL VPN ureaj ..................................................................................................... 51 8.1.1. SSL portal VPN ................................................................................................ 53 8.1.2. SSL tunnel VPN ................................................................................................ 53 9. Zatita kao servis .......................................................................................................... 55 9.1. Osnovne karakteristike .......................................................................................... 55 9.2. Zatita na serverskoj strani .................................................................................... 56 9.3. Zatita na klijentskoj strani ................................................................................... 57 10. Zatita udaljenih servisa .............................................................................................. 59 10.1. Poslovni informacioni sistem ................................................................................. 59 10.2. Edukacija ............................................................................................................... 60 10.3. Document Management System ............................................................................ 60 10.4. Dodatna zatita ...................................................................................................... 61 Zakljuak ........................................................................................................................... 63 Literatura ........................................................................................................................... 65 Bojan Iki Organizacija zatite savremenih informacionih sistema
5
Uvod
Kada se govori o zatiti informacionih sistema pre svega se misli na hardverske ureaje ili softverska reenja koja se koriste za zatitu. Takoe, sve ee se nude usluge koje proveravaju ranjivost Web sajtova, Web aplikacija pa i same lokalne mree. Bezbednost informacionih sistema predstavlja meutim neto vie od puke komercijalizacije kada su u pitanju hardverska i softverska reenja odnosno senzacionalizma kada je re o opasnostima koja vrebaju preko Interneta. Takoe niko od njih bilo da je re o kompaniji ili strunom konsultantu ne sagledava bezbednost informacionog sistema kao celovit proces ve svako smatra da je za zatitu dovoljan samo segment kojim se on bavi. Ovaj rad e se baviti organizacijom zatite koja podrazumeva sagledavanje konkretnih potreba kompanije, definisanje bezbednosnih politika i procedura, kreiranje polisa, ljudske resurse i naravno konkretna hardverska i softverska reenja. Kao to je ve reeno na tritu usluga u oblasti zatite informacionih sistema trenutno su dominantne kompanije koje se bave samo jednim aspektom bezbednosti i koje esto nude svoje proizvode ne obraajui panju na realne potrebe klijenta. Tu su takoe i pojednci koji obino rade kao konsultanti za zatitu u velikim komanijama ili bankama koji zbog prirode svog posla sagledavaju celovitost zatite ali nude reenja koja se primenjuju u velikim sistemima to za manje kompanije predstavlja problem jer su njihovi budeti za zatitu informacionih sistema obino minimalni. to se tie ljudskih resursa, primetno je da se kompanije sve vie odluuju za smanjenje broja zaposlenih IT strunjaka. U zavisnosti od broja zaposlenih u kompanijama ostaju samo IT menaderi koji treba da koordiniraju rad IT sektora sa outsorsing kompanijama. Takoe, sve je popularnije radno mesto IT menadera za bezbednost koje zahteva specifine obuke i sertifikate o emu e u ovom radu takoe biti rei. Za sada na tritu usluga bezbednosti informacionih sistema ne postoje specijalizovane kompanije koje bi se bavile iskljuivo organizacijom zatite. Ove kompanije bi trebalo da budu u stanju da pre svega objektivno sagledaju potrebe kupaca kao i da mu pomognu u izboru neophodne opreme i ostalog to je kupcu neophodno za kvalitetnu zatitu. Pored toga, one bi pruale usluge izrade bezbednosnih politika i procedura kao i pisanje polisa. Odravanje sistema zatite kao i edukacija takoe bi mogli da bude u nadlenosti ovih kompanija. Organizacija zatite prikazana je kroz virtualne privatne mree koje savremene kompanije sve vie koriste da bi unapredile svoje poslovanje. Virtuelna privatna mrea (Virtual Private Network VPN) je privatna komunikaciona mrea koja se koristi za komunikaciju u okviru javne mree. Transport VPN paketa podataka odvija se preko javne mree (npr. Internet) korienjem standardnih komunikacionih protokola. VPN omoguava korisnicima na razdvojenim lokacijama da preko javne mree jednostavno odravaju zatienu komunikaciju. Brzina kojom se razvija Internet kao i globalizacija poslovanja dovela je do neophodnosti pristupa informacijama koje se nalaze u kompaniji sa bilo kog mesta u svetu i u bilo koje doba dana ili noi nezavisno od vremenske zone. Moderno poslovanje prepoznaje novu kategoriju zaposlenih engl. teleworker, koji proizvode ili usluge svoje kompanije nude irom sveta. Da bi bili konkurentni, oni do vane informacije moraju da dou brzo i lako. Dananji irokopojasni Internet to omoguava ali potrebno je i resurse jedne kompanije, a tu se pre svega misli na virtualne privatne mree prilagoditi modernim trendovima poslovanja. Bojan Iki Organizacija zatite savremenih informacionih sistema
6 Zbog ovakvog naina pristupa poverljivim informacijama neke kompanije mora se ozbiljno voditi rauna o zatiti. Ovde e se govoriti o nekoliko aspekata zatite, a pre svega o fizikoj i kriptolokoj organizaciji zatite virtualne privatne mree. Fizika zatita se odnosi na organizaciju hardverskih resursa u virtualnoj privatnoj mrei. Predloena su reenja za smetanje i odravanje serverskih kapaciteta i ona se kreu u dijapazonu od sopstvenog hostinga pa sve do cloud computinga. Kriptozatita 1 pored kriptoanalize ini jednu od dve osnovne oblasti kriptologije. Kriptozatita je posebna delatnost vojnih, dravnih (diplomatskih, bezbednosnih, ekonomskih) i drugih organa i organizacija u cilju obezbeenja zatite tajnosti poruka pri prenoenju kanalima veze. Kriptozatita obuhvata: naunoistraivaki rad za pronalaenje kriptolokih postupaka i sredstava organizaciju kriptozatite primenu kriptozatite u praksi U ovom radu naglasak e pre svega biti na organizaciji i primeni kriptozatite u virtualnim privatnim mreama to podrazumeva sledee: Definisanje elemenata kriptozatite koji su neophodni Nabavka neophodnih elemenata kriptozatite Implementacija reenja Obuka korisnika Odravanje Za obavljanje poslova kriptozatite se, naelno, formiraju posebni struni organi. Zbog znaaja koji imaju, sve delatnosti kriptozatite se svrstavaju u red vrhunskih tajni i obavezno se ureuju zakonima.
1 Vojna enciklopedija, drugo izdanje, knjiga 4, strana 714. Vojnoizdavaki zavod Beograd, 1972.
Bojan Iki Organizacija zatite savremenih informacionih sistema
7
1. Metodologija istraivakog projekta
1.1. Uvodne napomene i obrazloenje rada
Projektni zadatak ima za cilj da definie pojam organizacije zatite koja podrazumeva sagledavanje konkretnih potreba kompanije, definisanje bezbednosnih politika i procedura, kreiranje bezbednosnih polisa, ljudske resurse zaduene za bezbednost i naravno konkretna hardverska i softverska reenja. U ovom radu se pre svega sagledava odnos izmeu savremenih poslovnih tendencija i informacionih sistema koji treba da funkcioniu u novom okruenju. Takoe detaljno je opisana struktura upravljanja zatitom koju ine: planiranje, polise, programi, zatita, ljudski resursi i project menadment. Kroz opis organizacije savremene lokalne mree prikazana su neka praktina reenja kao i pregled trokova za implementaciju tih reenja. Mrena infrastruktura izmetena kod provajdera prikazuje prednosti koje se dobijaju korienjem namenskih servera i Cloud computing-a korienjem pre svega usluge koja se zove Software as a Service. Neophodno je bilo naglasiti i potrebu za novim vidom kompanija koje bi bile specijalizovane za projektovanje organizacije zatite informacionih sistema, njenu implementaciju i odravanje. Kao to je ve reeno organizacija zatite prikazana je kroz virtualne privatne mree odnosno kroz arhitekturu, protokole i bezbednosne aspekte vezane za ovu vrstu mrea. Rad se pored organizacionih bavi i tehnikim aspektima virtualnih privatnih mrea. Prikazana su tehnoloka reenja koja su trenutno aktuelna ali i ona koja e u bliskoj budunosti biti preovlaujua. Takoe, treba rei da je teite rada uglavnom okrenuto na bezbednost, a manje na potencijalne pretnje. Ovaj rad je nastao korienjem teoretskih i praktinih znanja iz domena upravljanja zatitom informacionih sistema, raunarskih mrea kao i hardverskih i softverskih reenja koja se koriste za zatitu.
1.2. Predmet istraivanja
Predmet istraivanja je bio usmeren na vie segmenata s obzirom da se radi u kompleksnoj i sveobuhvatnoj materiji to organizacija zatite svakako jeste. Iako je kao literatura za ovu oblast koriena knjiga koja predstavlja Bibliju kada je re o upravljanju zatitom, nije se ilo samo na puko prevoenje ve na komentare pre svega o tome koliko se u pojedinim segmentima stiglo kod nas. Takoe u poglavlju o upravljanju zatitom govori se i o edukaciji IT strunjaka koji se bave zatitom informacionih sistema kao i edukacijom zaposlenih primereno njihovim potrebama. Evo nekih pitanja na koje su se trili odgovori prilikom istraivanja: Visina budeta koji je korisnik spreman da izdvoji za zatitu Prepoznavanje stvarnih potreba korisnika Definisanje bezbednosnih politika i procedura prilagoenih korisniku Predlog obuke IT menadera i zaposlenih u kompaniji
Bojan Iki Organizacija zatite savremenih informacionih sistema
8 Pored upravljanja zatitom ija struktura je detaljno opisna na poetku rada najvei deo istraivanja bio je usmeren na pronalaenje optimalnih tehnolokih reenja koja predstavljaju okosnicu itavog sistema zatite. Reenja su prikazana kroz konketne predloge kao to su na primer: nova organizacija savremenih lokalnih mrea, izmetanje mrene infrastrukture na namenske ili cloud servere, neophodnost stvaranja kompanija koje bi bile security provajderi. Ova tehnoloka reenja posmatrana su kroz prizmu vienamenskih ureaja za zatitu koji se sve vie koriste zbog svojih performansi, jednostavnog rukovanja i sve pristupanije cene. Kao praktina reenja nisu prikazivane tehnike karakteristike pojedinih ureaja ve njihova optimalna primena u organizacionoj strukturi. Nije re samo o SSL VPN ureajima koji prestavljaju nezaobilazan inilac zatite u savremenim informacionim sistemima ve je re i o drugim specijalizovanim ureajima koji pokrivaju ostale segmente bezbednosti kao to je na primer antivirusna zatita. Projektni rad se nije bavio tehnikim karakteristikama svakog pojedinanog ureaja ve se teilo tome da se pronau odgovori na pitanja koja su interesantna samom korisniku kao to su na primer: Izbor hardverskih ureaja i softverskih reenja shodno potrebama korisnika Izbor funkcionalnosti hardverskih ureaja koje su korisniku zaista neophodne Pored istraivanja koje se odnosilo na sam pojam zatite informacionih sistema, predmet istraivanja su takoe bile virtualne privatne mree odnosno organizacioni aspekti zatite u njima. Pored poglavlja koje se odnosi na klasine virtualne privatne mree zasnovane na IPsec protokolu, vei deo istraivanja posveen je SSL VPN tehnologiji. Za obe vrste mrea prikazani su prednosti i nedostaci kao i mogunosti njihovog kombinovanja kako bi se od svake izvukle najbolje performanse, a smanjio uticaj slabosti koju svaka od njih poseduje. Moe se sa sigurnou rei da izbor protokola i tehnologija za razvoj virtualne privatne mree zavisi pre svega od organizacionih potreba kompanije, a takoe i od finansijskih sredstava sa kojima kompanija raspolae. Evo nekih pitanja na koje su se trili odgovori prilikom istraivanja: Kako rade virtualne privatne mree i kako mogu da se implementiraju u postojeu mrenu infrastrukturu kompanije Planiranje implementacije virtualne privatne mree u poslovanje kompanije Evaluacija benefita koje organizacija dobija uvoenjem virtalne privatne mree Razumevanje onoga to treba traiti od kompanije koja prodaje reenje Skretanje panje korisnicima na bezbednosne aspekte virtualne privatne mree Strategija kontrole pristupa aplikacijama koje se nalaze u virtualnoj privatnoj mrei Ukazivanje na vaee trendove u ovoj oblasti kao i na razvoj virtualnih privatnih mrea u budunosti
1.3. Ciljevi i zadaci istraivanja
Ovaj rad je namenjen pre svega profesionalcima koji vode rauna o bezbednosti informacionih sistema, kao i IT menaderima koji treba da osmisle organizaciju zatite informacionog sistema u svojoj kompaniji. Pored dobrog poznavanja raunarskih mrea IT menaderi bi trebalo da se edukuju i u oblasti upravljanja zatitom odnosno u oblasti Security menadmenta o emu e detaljno biti rei u ovom radu. U radu e biti navedeni i neki od konkretnih problema do kojih se dolo prilikom istraivanja, a sa kojima e se to je sasvim sigurno susresti kompanije koje budu elele da zatite svoj informacioni sistem. Cilj istraivanja bio da se kompanije koje prodaju raunarsku opremu za zatitu i koji su ujedno i sistem integratori nekih sigurnosnih reenja potaknu na razmiljanje da postanu Bojan Iki Organizacija zatite savremenih informacionih sistema
9 security provajderi odnosno kompanije koje nude security kao servis za veliki broj malih korisnika. Gotovo je nemogue zamisliti da svaka od njih moe da kreira sopstveni sistem za bezbednost pre svega zbog ogranienih finansijskih sredstava pa je ovakva inicijativa vie nego korisna. Na ovaj nain bi i kompanije koje deo svog poslovanja obavljaju preko Interneta, a koje nemaju velike budete mogle sebi da priute zatitu pod povoljnim uslovima. Najvanije je istai da je ovakva inicijativa realno izvodljiva i da ne zahteva prevelika finansijska ulaganja. Iako je u to teko poverovati prodavci iz pojedinih kompanija, iako tehniki obrazovani pokazuju odreene slabosti prilikom procene potreba kompanije koja kupuje neko IT reenje. Najee se deava da prodavci nude tehnologije i gotova reenja koja su ve razvili za neke druge potrebe. U jednom konkretnom sluaju, nudili su kao reenje Kerberos protokol za autentifikaciju iako to ni na koji nain nije odgovaralo stvarnim potrebama organizacije gde je sistem za zatitu trebalo da bude uveden. Prioritet prodavaca to je donekle i opravdano je na prodaji proizvoda ili reenja bez preteranog udubljivanja kako e se to reenje uklopiti u realne potrbe kompanije. Uloga IT menadera je da prepozna realne potrebe svoje kompanije i ukae prodavcu na njih. Ovaj profil zaposlenih treba da poseduje irok spektar znanja iz raznih oblasti informacionih tehnologija jer kompanije, esto i one vee nisu spremen da dobro plate vie strunjaka u ovoj oblasti.
1.4. Istraivake hipoteze
Opta hipoteza Teite istraivanja je bilo na tome da se pokae da na tritu usluga u domenu informatike bezbednosti ne postoje komapnije koje sagledavaju zatitu kao sveobuhvatan problem ve to ine parcijalno favorizujui one segmenti kojima se oni bave kao to su na primer kriptografija, komercijalna hardverska reenja ili softver koji se koristi za zatitu. Sledei problem je taj to su neka reenja iako na izgled sveobuhvatna bila vezana za jednu platformu odnosno konkretno na Windows. Kompanije koja nude ovakva reenja imaju zaposlene inenjere koji su bez daljnjeg veoma struni u svom poslu i veoma dobro poznaju Microsoft tehnologiju vezanu za zatitu. Oni meutim nisu spremni na kompromisna reenja odnosno reenja u kojima neki od servisa nije nuno podignut na Windows platformi. Takav nain razmiljanja predstavlja ozbiljno ogranienje za ove kompanije pre svega zbog injenice da se Cloud computing razvija velikom brzinom i da se sve manje vodi rauna o tome na kojoj se platformi radi. Pored ovih postoje i kompanije koje problem zatite posmatraju pojednostavljeno odnosno pre svega kroz prizmu opasnosti koje vrebaju preko Interneta nudei pri tom usluge penetration testova kojima proveravaju ranjivost Web aplikacija ili raunarskih mrea. Da ne bude zabune, pronalaenje nedostataka u nekom informacionom sistemu je bitan segment zatite ali ove kompanije se uglavnom zadravaju na tome. Ukoliko neka od njih ak i ponudi neko reenje ono je neprecizno i nedefinisano i nikada se unapred ne zna koliko e da kota. Uglavnom se ide na to da se korisnik zbuni i zastrai da bi uslugu oporavka i kasnijeg odravanja platio vie nego to je neophodno. U poetku je teite istraivanja bilo na klasinim virtualnim privatnim mreama u kojima se meusobno povezuje vie udaljenih lokacija jedne kompanije. Tokom istraivanja pokazalo se da kompanije sve vie imaju potrebu za povezivanjem svojih zaposlenih koji se u odreenom trenutku nalaze ili na putu ili pristupaju resursima od svojih kua. Klasian nain VPN umreavanja ovde se pokazao kao lo iz vie razloga. Bojan Iki Organizacija zatite savremenih informacionih sistema
10 Najvanija zamerka su komplikovana instalacija i odravanje programa koji se instaliraju na klijentskim raunarima i slue za komunikaciju sa VPN koncetratorima na serverskoj strani. Ovi programi se nazivaju VPN klijenti. Veliki problemi sa VPN klijentima je to to su oni veoma osetljivi na promene parametra odnosno dodatna podeavanja bilo na VPN koncetratoru ili na njima samima. Ovi problemi uoeni su ak i kod reenja komanije Cisco inae lidera u ovoj oblasti. Drugi problem, tie se direktno bezbednosti. VPN klijenti imaju problem da se poveu sa digitalnim sertifikatima i tokom istraivanja nije pronaeno reenje za koje pouzdano moe da se kae da nee praviti problem prilikom povezivanja VPN klijenta i digitalnog sertifikata. Digitalni sertifikati imaju odline bezbednosne karakteristike i zato je trebalo pronai reenje gde e to biti iskorieno u punoj meri.
Radna hipoteza Istraivanje je dovelo do zakljuka da je na tritu usluga iz oblasti zatite informacionih sistema neophodno stvoriti kompanije koje e biti specijalizovane iskljuivo za poslove organizacije i implementacije reenja iz ove oblasti. Ovakva usluga koja bi mogla da se zove security kao servis bi bila nezavisna kako od oprerativnog sistema tako i od drugih servisa sa kojima kompanija radi. Glavna prednost security servisa je u tome to on ne mora da se hostuje kod istog provajdera kao i ostali servisi neke kompanije. Ovo je veoma vano zbog sve breg razvoja virtualizacije i Cloud computing-a. Zbog svoje osetljivosti ovi servisi bi trebalo da budu konfigurisani kroz High Availability cluster odnosno da stalno budu dostupni korisnicima ak i u sluaju otkazivanja jednog od ureaja. Takoe security provajderi bi kroz security servise nudili usluge definisanja bezbednosnih politika i procedura, pisanje polisa kao i obuku IT menadera i ostalog informatikog kadra zaposlenog u kompaniji. VPN tehnologija koja nudi prevazilaenje ovih problema zove SSL VPN, a podravaju je najvee svetske kompanije koje rade u ovoj oblasti kao to su Cisco, SonicWall ili Baracuda Networks. U osnovi ova tehnologija nudi pristup resursima kopanije preko bilo kog poznatijeg Web pretraivaa, tako da se problem sa VPN klijentima veoma jednostavno prevazilazi. to se tie digitalnih sertifikata, o tome takoe vodi rauna Web pretraiva, a podeavanje je lako ak i za korisnike koji su poetnici. Takoe u radu je detaljno opisana organizacija kontrole pristupa resursima virtualne privatne mree. Ovo je najosetljiviji deo VPN mree i mnogi napadi zlonamernih korisnika usmereni su ba na to mesto. Razmotrena su hardverska i softverska reenja za zatitu kontrole pristupa uz pomo SSL VPN tehnologije, kao to su SSL VPN gateway i smart kartice ili tokeni sa digitalnim sertifikatima za autentifikaciju.
1.5. Metodi istraivanja i tok istraivakog procesa
Metodologija istraivanja svela se na korienje pre svega Interneta ali i na korienje ozbiljnih kljiga koje se bave oblastima organizacije zatite i virtualnih privatnih mrea. Takoe informacije su dobijene i od eminentnih kompanija u ovoj oblasti, a koje u naoj zemlji imaju svoja predstavnitva kao to su Cisco, SonicWall, Citrix ili Stonesoft, kao i pojedinaca koji su priznati eksperti u ovoj oblasti. Na Internetu, a i u literaturi uopte mnogo je manje informacija koje se tiu upravljanja zatitom nego informacija o tehnologijama koje se za to koriste. Zbog toga je istraivanje bilo tee i kompleksnije ali i mnogo interesantnije. Svaka od informacija koja se nalazi u ovom Bojan Iki Organizacija zatite savremenih informacionih sistema
11 radu proverena je obavezno na vie mesta u literaturi da bi se dokazalo da je relevantna. Takoe informacije o ovoj oblasti teko su dostupne i trebalo je puno truda da se pronau ljudi koji o organizaciji zatite imaju znanje i iskustvo. U radu se nalaze stavovi i razmiljanja koja na potpuno nov nain govore o nekim ve poznatim pojmovima, tehnologijama ili daju kritiki osvrt na njih. Ovakvi stavovi pozivaju na otvorenu polemiku koja bi pomogla jo bolju implementaciju ovog rada u praksi. Ideja je da ovaj rad pomogne IT menaderima, kao i drugim strunjacima iz domena informacionih tehnologija da dobiju jasniju sliku o ovoj oblasti kao i da im se ukae gde mogu da pronau dodatne informacije koje su im potrebne. Neka praktina reenja prikazana u ovom radu svako e im biti od koristi prilikom uvoenja zatite informacionih sistema u njihovim organizacijama.
Bojan Iki Organizacija zatite savremenih informacionih sistema
12
2. Savremeno poslovanje i informacioni sistemi
Sve vei broj kompanija nudi svoje usluge kao Cloud based servise. Bilo da se radi o Web aplikacijama u koje spadaju poslovne aplikacije, Document Management System ili aplikacije za e-learning sve one se nude kao servis na udaljenim serverima kojima korisnici mogu da pristupe sa bilo kog mesta. Za pristup ovakvim aplikacijama veoma je vana bezbednost zato to se celokupna komunikacija obavlja preko Interneta.
2.1. Korisnici
Kao to je ve reeno ovaj rad treba da poslui projektantima Web aplikacija, security provajderima kao i IT menaderima koji treba da uvedu zatitu informacionih sistema u manje kompanije ili organizacije bilo da su sami u njima zaposleni ili da to rade u outsourcing-u. Najtea stvar koju treba da urade jeste da ubede vlasnike ili druga odgovorna lica u menadmentu kompanije da bezbednost podataka ne zavisi od lokacije na kojoj se oni uvaju. Ovaj fenomen naroito je izraen u manjim kompanijama u kojima obino njihovi vlasnici ele da server na kome dre podatke imaju u svom vidokrugu naivno verujui da su na taj nain osigurani od bilo kakve zloupotrbe. U ovom radu e biti detaljnije objanjene tehnologije bezbedne komunikacije koje bi trbalo da pomognu da odgovorni menaderi u kompanijama steknu neophodno poverenje u savremene informatike koncepte. Sutina bezbednosti podataka saeta je u pitanjima koja e korisnici svakako postaviti. Svaki korisnik pitae sledee: Da li neautorizovani korisnici mogu da vide moje podatke? Da li su podaci dostupni uvek kada su mi potrebni? Da li mogu da uradim backup svojih podataka? Ukoliko uspeno moe da odgovori na ove postavljene zahteve smatra se da provajder Web aplikacije zajedno sa security provajderom moe da obezbedi potrebne uslove za udaljeni pristup podacima.
2.2. Prevencija neautorizovanog prisupa
Zatita podataka od neautorizovanog pristupa 2 je najvanija stvar koju security provajder treba da obezbedi svojim korisnicima. Takoe korisnici koji iznajmljuju takvu vrstu usluge trebalo bi da se informiu o tehnologiji koju provajder koristi kada nudi ovakvu vrstu usluge. 1. J ava EE Aplikacije razvijene u J avi imaju dobru reputaciju kada se radi o bezbednosti. Za razliku od drugih tehnologija za razvoj Web aplikacija kao to je na primer PHP, J ava poseduje veliku biblioteku funkcija koje se mogu iskoristiti za pisanje stabilnog i bezbednog koda. 2. SSL je tehnologija koja obezbeuje ifrovanu komunikaciju izmeu korisnikovog Web pretraivaa i Web aplikacije koja se nalazi na serveru. Korienje digitalnih sertifikata kao dodatnog vida zatite u SSL komunikaciji hakerima oduzima bukvalno
2 Clarity accounting, Security bookkiping, https://www.clarityaccounting.com/help/index.php/tag/security/ Bojan Iki Organizacija zatite savremenih informacionih sistema
13 bilo kakvu mogunost da izvre upad u komunikacioni kanal i tako dou do poverljivih informacija. 3. Security skeneri koji nadgledaju Web aplikacije koje kompanija koristi i preko kojih ima pristup do svojih podataka. 4. Web aplikacije koje rade sa poverljvim podacima moraju da se uvaju ili na posebnim namenskim serverima ili u cloud-u, a nikako na deljenim serverima ili na namenskom serveru na kome provajder Web aplikacije hostuje nebezbedne sadraje kao to su Web sajt, blog ili forum. 5. Firewall koji spreava upade hakera na servere na kojima se nalaze podaci i Web aplikacije.
2.3. Dostupnost podataka
Ono to korisnike takoe veoma zanima jeste i dostupnost njihovih podataka. Dostupnost podataka mogu da im obezbede specijalizovani provajderi preko data centara i grid tehnologije.
1. Data centri provajderi osetljivih Web aplikacija treba da poseduju data centre koji zadovoljavaju visoke security standarde, a takoe da imaju i neophodne sertifikate kao to je na primer SAS70. Ovakvi data centri imaju video nadzor, redudadntno napajanje, redudantne internet konekcije, redudantne ruter, a ulazak u njih obezbeen je najee biometrijskom autentifikacijom. Praktino je nemogue da ovakve uslove korisnik obezbedi ak i u svojoj sopstvenoj kompaniji. 2. Grid tehnologija podrazumeva da je Web aplikacija distribuirana na vie servera to u sluaju otkaza jednog od njih omguava da aplikacija bude i dalje dostupna za korisnika, a da on ne primeti da je do otkaza dolo.
2.4. Backup i export podataka
Potrebno je da provajder obezbedi redovan backup podataka. Treba takoe razmotriti mogunost exportovanja podataka na Windows ili NAS server koji se nalazi kod korisnika. Ovo je vano zbog nepouzdanosti Internet konekcija u naoj zemlji. Prevencija neautorizovanog pristupa je jedna od najvanijih stvar koju treba obezbediti da bi se korisnici uverili da su njihovi podaci u claud-u sigurni. Izbor tehnologija koje su ovde nabrojane predsavlja nezaobilazan zahtev za bezbedno poslovanje. Bojan Iki Organizacija zatite savremenih informacionih sistema
14
3. Organizacija i upravljanje zatitom
3.1. Bezbednost informacija
Razumevanje tehnikih aspekata bezbednosti informacija zahteva poznavanje definicija odreenih termina i koncepata u oblasti informacionih tehnologija. Uopteno, bezbednost se definie kao kvalitet ili stanje bezbednosti, odnosno biti bezbedan znai ne biti u opasnosti 3 . Bezbednost se esto postie putem nekoliko strategija koje se obino preduzimaju istovremeno ili se koriste u kombinaciji jedna sa drugom. Bezbednost takoe podrazumeva i itav niz specijalizovanih oblasti o kojima e u ovom radu takoe biti rei. Specijalizovane oblasti bezbednosti su sledee: Fizika bezbednost koja podrazumeva zatitu ljudi, fizikih aktiva, radnog okruenja od neeljenih dogaaja kao to su vatra, neautorizovan pristup podacima ili prirodne katastrofe Lina bezbednost koja se poklapa sa fizikom bezbednou u zatiti zaposlenih unutar organizacije Operaciona bezbednost koja je fokusirana na sposobnost organizacije da bude u stanju da vodi rauna o tome da ne dolazi do prekida ili kompromitovanja njenog poslovanja Bezbednost komunikacije koja obuhvata zatitu medijuma, tehnologije i sadraja koji uestvuju u procesu komunikacije i mogunost da se ti alati koriste za pristup ciljevima organizacije Mrena bezbednost koja se odnosi na zatitu mrenih ureaja unutar orgazacije, bezbednu konekciju kao i mogunost da se mrea koristi za proveru komunikacionih funkcija Informatika bezbednost ukljuuje irok spektar aktivnosti iz oblasti informatike bezbednosti to podrazumeva pored ostalog bezbednost raunara, bezbednost podataka kao i bezbednost mree. U srcu informatike bezbednosti nalazi se koncept polisa. Polise, osveivanje, edukacija i tehnologija su vitalni koncepti zatite informacija kao i zatite celokupnog informacionog sistema.
Slika 1 Komponente informatike bezbednosti
3 Michael E. Whitman and Herbert J. Mattord, Management of Information Security, Course Technology, 2008. Bojan Iki Organizacija zatite savremenih informacionih sistema
15
Bezbednost informacija predstavlja zatitu informacija i informacionih sistema od neautorizovanog pristupa, korienja, razotkrivanja, remeenja, izmene ili unitenja. Termini, koji su predmet ovog rada kao to su: bezbednost informacija, raunarska bezbednost i osiguranje informacija esto se meaju iako se u sutini radi o razliitim stvarima. Ove oblasti su meusobno povezane i imaju slinu namenu. Iako je za ove oblasti zajedniko to da definiu naine na koji se titi poverljivost, integritet i dostupnost informacija kao i drugi aspekti bezbednosti meu njima postoje i ozbiljne razlike. Ove razlike lee pre svega u pristupu subjektu, metodologiji korienja i temama koje pokrivaju. Bezbednost informacija je povezana sa pojmovima kao to su poverljivost integritet i dostupnost podataka bez obzira na formu u kojoj se ti podaci nalaze: elektronska, tampana ili neka druga forma dok je raunarska bezbednost fokusirana na osiguravanje dostupnosti i ispravno funkcionisanje raunarskog sistema bez osvrta na informacije koje se skladite ili obrauju na raunaru. Vlade, vojska, korporacije, finansijske institucije, bolnice i privatni biznis poseduju veliku koliinu poverljivih informacija o svojim zaposlenima, kupcima, proizvodima, istraivanjima i finansijskoj situaciji. Veliki broj ovih informacija se sada uz pomo raunara prikupljaju, obrauju i skladite a zatim se tako pripremljeni alju preko mree prema drugim raunarima. Ukoliko poverljive informacije o kupcima, finansijama ili liniji novih proizvoda padnu u ruke konkurenciji zbog probijanja bezbednosnih mera to bi moglo da dovede do propasti posla, sudskog postupka ili ak i steaja kompanije. Zatita poverljivih informacija je na prvom mestu poslovna ali takoe i etika kao i pravna stvar. Za pojedinca, bezbednost informacija moe da ima bitne posledice na privatnost na koju se veoma razliito gleda u razliitim kulturama. Oblast bezbednosti informacija znaajno je rasla i razvijala se u novije vreme. Ova oblast takoe prua niz mogunosti za razvoj uspene karijere, jer zahteva razne vrste specijalizacija. Specijalnosti kao ro su obezbeivanje mree odnosno mrea i slinih infrastruktura, obezbeivanje aplikacija i baza podataka, testiranje bezbednosti, revizija informacionih sistema, digitalna forenzika samo su neka od zanimanja koja se mogu sresti u ovoj oblasti.
3.2. Istorijat
Jo od najranijih dana korienja pisma dravne voe i vojni komandanti razumeli su neophodnost pronalaenja nekih od mehanizama za zatitu poverljivosti pisanih dokumenata i sposobnost otkrivanja sertifikata. Osobe koje su elele bezbednu komunikaciju koristili su peat od voska i druge naine peaenja da potvrde autentinost dokumenta, spree falsifikovanje i obezbede poverljivost korespodencije. J ulije Cezar je stekao ugled sa izumom Cezarove ifre 50-te godine p.n.e. koja je stvorena sa ciljem da predupredi da njegove tajne poruke budu proitane ukoliko dospeju u pogrene ruke. Drugi svetski rat je doneo mnoge novine u oblasti bezbednosti informacija i oznaio je poetak profesionalnog bavljenja ovom oblau. Uoene su prednosti fizike zatite informacija sa barikadama i naoruanim straama koje kontroliu pristup u informatike centre. Takoe je uvedena klasifikacija podataka bazirana na njihovoj osetljivosti kao i identifikacija osoba koje mogu da pristupe informaciji. Tokom Drugog svetskog rata takoe se sprovodila provera porekla pre dobijanja prava na klasifikovanje informacija. Bojan Iki Organizacija zatite savremenih informacionih sistema
16 Kraj 20-og i poetak 21-og veka povezan je sa brzim razvojem telekomunikacija, raunarskog hardvera i softvera i ifrovanjem podataka. Manje, snanije i dostupnije raunarske komponente uinile su elektronsku obradu podataka bliom malim i srednjim preduzeima kao i kunim korisnicima. Ubrzo su ovi raunari postali povezani unutar mree koja se naziva Internet ili World Wide Web. Brz porast i iroka upotreba elektronske obrade podataka i elektronskog poslovanja koje se sprovodi preko Interneta, meu sve brojnijim pojavama meunarodnog terorizma, zahteva bolje metode zatite raunara i informacija koje su na njima uskladitene, obraene i prosleene. Akademske discipline raunarske bezbednosti, bezbednosti informacija i informatika sigurnost izdvajaju se meu brojnim profesionalnim organizacijama koje dele isti cilj obezbeivanja sigurnosti i pouzdanosti informacionih sistema.
3.3. Osnovni principi
Bezbednost informacija odrava poverljivost, integritet i dostupnost poznatiju kao CIA trojstvo (confidentiality, integrity and availability) 4 , kao svoje osnovne principe. Informacione sisteme moemo da ralanimo na tri osnovna dela hardver, softver i komunikacije sa ciljem da identifikujemo i primenimo industrijske standarde za bezbednost informacija kao mehanizme za zatitu i prevenciju u tri sloja i to: fizki sloj, personalni sloj i organizacioni sloj. Ukratko, procedure i politike su implementirane da objasne zaposlenima (administratorima, korisnicima i operaterima) kako da koriste proizvode da bi obezbedili sigurnost informacija unutar organizacije.
Slika 2 Komponente koje obezbeuju bezbednosti informacija
4 Wikipedia, Information Security, http://en.wikipedia.org/wiki/Information_security Bojan Iki Organizacija zatite savremenih informacionih sistema
17
3.3.1. Poverljivost Poverljivost podrazumeva spreavanje razotkrivanja informacija neautorizovanom pojedincu ili sistemima. Na primer transakcije kreditnim karticama preko Interneta zahtevaju da kupac svoj broj kreditne kartice treba da prezentuje trgovcu, nakon ega trgovac prenosi broj kreditne kartice banci koja e da izvri autorizaciju. Poverljivost se titi enkripcijom broja kreditne kartice tokom prenosa, ograniavanjem broja mesta gde moe da se pojavi (baze podataka log fajlovi, backup, tampani izvetaji i slino), kao i ograniavanjem pristupa mestima gde se skladite. Ako neko ko nije autorizovan dobije broj kreditne kartice, na bilo koji nain, dolazi do naruavanja poverljivosti. Naruavanje poverljivosti se moe realizovati na vie naina. Dopustivi nekome pogled preko ramena na monitor vaeg raunara dok su na njemu prikazane osetljive informacije predstavlja naruavanje poverljivosti. Krae ili prodaja laptopa koji sadri poverljive podatke o zaposlenima iz kompanije moe rezultirati naruavanjem poverljivosti. Izdavanje poverljivih informacija putem telefona je takoe naruavanje poverljivosti ukoliko poziv dolazi od osobe koja nije autorizovana da primi te informacije. Poverljivost je neophodna za ouvanje privatnosti osoba iji se lini podaci uvaju na sistemu.
3.3.2. Integritet U okviru bezbednosti informacija, integritet podrazumeva da se podaci ne mogu menjati bez procesa autorizacije, to ne treba meati sa referencijalnim integritetom kod baza podataka. Integritet je naruen kada zaposleni nenamerno ili zlonamerno izbrie vane podatke, kada virus inficira raunar, kada je zaposleni u mogunosti da menja sopstvenu zaradu u bazi podataka platnih spiskova, kada neautorizovani korisnik uniti Web sajt, kada neko moe da odbaci veliki broj glasova prilikom online glasanja i tako dalje. Postoji mnogo naina u kojima je integritet ugroen bez zle namere. Najjednostavniji primer je kada korisnik prilikom unosa podataka nepravilno unese neiju adresu. Neto kompleksniji je sluaj kada automatizovani proces nije pravilno napisan i testiran, pa proces auriranja baze podataka moe da izmeni podatke na neodgovarajui nain ugroavajui time integritet podataka. Profesoionalci koji se bave ovom oblau pokuavaju da pronau naine za inplementaciju kontrola koje e preduprediti ugroavanje integriteta.
3.3.3. Dostupnost U svakom informacionom sistemu informacija mora da bude dostupna kada se za njom ukae potreba. To zapravo znai da raunarski sistemi skladite i obrauju podatke, bezbednosni sistemi ih tite, a funkcionalni komunikacioni kanali omoguavaju pristup. Visoko dostupni sistemi imaju za cilj da budu dostupni sve vreme spreavajui prekid usluge koju raunar prua ak i u sluaju gubitka napajanja, kvara na hardveru ili nadogradnje sistema. Osiguranje dostupnosti takoe ukljuuje spreavanje denial-of-service napada. 2002. godine Donn Parker predlae alternativni model za klasino CIA trojstvo koji je nazvao est atomskih elemenata informacija. Ovi elementi su poverljivost, posedovanje, integritet, autentinost, dostupnost i upotrebljivost Vrednost Parkerove heksade je predmet rasprave meu profesionalcima koji se bave bezbednou sistema.
Bojan Iki Organizacija zatite savremenih informacionih sistema
18 3.3.4. Autentinost U raunarstvu, e-poslovanju i bezbednosti informacija neophodno je da se obezbedi da podaci, transakcije, komunikacije ili dokumenti (elektronski ili materijalni) ostanu izvorni. Za autentinost je takoe vana validacija koja omoguava da obe ukljuene strane treba da dokau da su ono to tvrde da jesu.
3.3.5. Neporicanje U pravnim naukama, neporicanje povlai neiju nameru da izvri svoju obavezu prema ugovoru. To takoe implicira da jedna strana u transakciji ne moe da porekne prijem transakcije niti druga strana moe da porekne slanje transakcije. Elektronska trgovina koristi tehnologiju digitalnog potpisa i ifrovane komunikacije kojima postie autentinost i neporicanje.
3.4. Principi organizacije zatite informacionih sistema
Dobra organizacija zatute informacionih sistema zasniva se na dobrom upravljanju zatitom (Security management). Upravljanje ili menadment predstavlja proces u kome se dolazi do nekog cilja korienjem odreenog skupa resursa 5 . Da bi proces informatike bezbednosti postao efikasniji, neophodno je da se dobro razumeju osnovni principi upravljanja. Rukovodilac ili menader je neko ko radi sa ili preko drugih zaposlenih u organizaciji koordinirajui njihove radne aktivnosti u cilju postizanja to boljih rezultata organizacije. On ima mnotvo uloga u organizaciji ukljuujui i sledee: Uloga informisanja podrazumeva prikupljanje, obradu i korienje informacija koje mogu da ugroze ispunjenje planiranog cilja Interpersonalna uloga podrazumeva interakciju sa nadreenima, potinjenima, spoljnim saradnicima i drugim iniocima koji su ukljueni u izvrenje nekog zadatka Uloga u odluivanju podrazumeva odabir izmeu alternativnih pristupa, kao i razreavanje konflikata, dilema ili izazova Organizacija zatite koja se kao to je reeno zasniva na kvalitetnom upravljanju zatitom podrazumeva neke od sledeih aktivnosti: Definisanje procesa zatite Definisanje politika, standarda procedura i uputstava Upravljanje rizicima Kontrole Tehnologije Dokumentaciju IT kulturu Edukaciju Zbog injenice da je upravljanje zatitom optereeno preuzimanjem odgovornosti za specijalizovane programe odreeni aspekti ove vrste menadmenta imaju svoje osobenosti. Glavne karakteristike po kojima se odlikuje informatika bezbednost su poznate kao est P. Planiranje (Planning) Polise (Policy) Programi (Programs) Zatita (Protection)
5 Michael E. Whitman and Herbert J. Mattord, Management of Information Security, Course Technology, 2008. Bojan Iki Organizacija zatite savremenih informacionih sistema
19 Ljudi (People) Upravljanje projektom (Project Management) 3.4.1. Planiranje (Planning) Aktivnosti koje su ukljuene u model planiranja informatike bezbednosti neophodne su da bi se obezbedio dizajn, kreiranje i implementacija strategije informatike bezbednosti kao deo planiranja celokupnog informacionog sistema. Postoji nekoliko naina na koji se moe planirati informatika bezbednost: Planiranje odgovora na incident Planiranje nastavka poslovnog procesa Planiranje oporavka od incidenta Planitranje polisa Planiranje kadrova Plniranje risk menadmenta Planiranje bezbednosnih programa koji ukljuuju edukaciju, trening i osveivanje zaposlenih
3.4.2. Polise (Policy) Skup organizacionih uputstava koja zahtevaju odgovorno ponaanje zaposlenih u nekoj organizaciji nazivaju se polise. U informatikoj bezbednosti postoje tri kategorije polisa: generalne polise (polise na nivou preduzea) polise koje se odnose na specifina probleme polise koje se odnose na specifine sisteme U ovom poglavlju bie detaljnije objanjeno ta su polise, ko ih kreira, ko ih implementira i ko ih odrava. Polise su osnova efikasnog programa informatike bezbednosti. Uspeh zatite informatikih resursa zavisi od generisanih polisa kao i od stava rukovodstva koje definie stepen sigurnosti informacija u automatizovanim sistemima. Sve polise moraju da budu u slubi napretka organizacije u kojoj su primenjene. Rukovodstvo kompanije mora da obzbedi adekvatnu podelu odgovornosti za pravilnu upotrebu informacionog sistema. Krajnji korisnici bi svakako trebalo da budu ukljueni u onim procesima koji se odnose na formulisanje polisa. Na sledeoj slici prikazano je mesto polisa u odnosu na druge aspekte bezbednosti u nekoj organizaciji uz pomo Bulls-eye Model-a.
Slika 3 The Bulls-Eye Model Bojan Iki Organizacija zatite savremenih informacionih sistema
20
Kreatori polisa moraju konstatno da istiu kolika je vanost sigurnosti informacija unutar njihove organizacije. Njihova primarna odgovornost je da uspostave polise za korienje informatikih resursa unutar organizacije sa ciljem smanjenja rizika to je povezano sa zakonskom regulativom kao i sa obezbeivanjem kontinuiteta poslovnih procesa, integriteta i tajnosti podataka. Kvalitet programa informatike bezbednosti poinje i zavrava se polisama. Pravilno definisane i implementirane polise omoguavaju programu informatike bezbednosti da funkcionie skoro savreno. Mada se ini da je polise lako primeniti u praksi esto dolazi do problema prilikom implementacije. Da bi se ovo izbeglo moraju se potovati neka pravila prilikom njihovog kreiranja: Polise nikada ne smeju da budu u suprotosti sa zakonom Polise moraju da budu odrive u sudskom procesu ukoliko do njega doe Polise moraju da budu podrane i administrirane na pravi nain Polise su vana referentna dokumenta za unutranju organizaciju i pokazuju nameru rukovodstva da eli da uvede red u oblast bezbednosti informacionih sistema u svojoj kompaniji. Iako savreno napisana ova dokumenta mogu da budu potpuno beskorisna ukoliko nema bezrezervne podrke rukovodstva kompanije. Pored polisa za organizaciju zatite informacionog sistema veoma su bitna i dokumenta kao to su standardi i prakse. Sledea slika prikazuje hijerarhijsku strukturu u kojoj treba da budu polise, standardi i prakse u nekoj organizaciji da bi zatita koju ova dokumenta opisuju bila to efikasnija.
Slika 4 Polise, standardi, praksa
Bojan Iki Organizacija zatite savremenih informacionih sistema
21 Polise predstavljaju plan ili pravac delovanja sa ciljem da se utie na odreene odluke, akcije kao i ostale bitne aktivnosti u okviru organizacije Standardi su dokumenti koji detaljnije opisuju akvivnosti koje treba preduzeti u skladu sa onim to je definisano u polisama Prakse, procedure i uputstva objanjavaju zaposlenima na koji nain treba da se pridravaju vaeih polisa
3.4.3. Programi (Programs) Programi podrazumevaju definisanje naziva i opis radnih mesta zaposlenih koji se bave poslovima zatite u nekoj organizaciji. Nazivi kao i opisi radnih mesta se donekle razlikuju sa orginalnom literaturom koja je koriena u izradi ovog rada pre svega zbog lakeg razimevanja i prilagoavanja domaim potrebama. Da bi se zatita informacionog sistema u nekoj kompaniji kreirala na pravi nain neophodneo je da se urade sledei poslovi: Planiranje sigurnosnih reenja Projektovanje, izrada i implementacija sigurnosnih reenja Upravljanje sigurnosnim alatima, praenje bezbednosnih funkcija i kontinuirano poboljanje procesa to se tie naziva radnih mesta zaposlenih koji se bave zatitom oni mogu biti razliiti u zavisnosti od kompanije. Meutim, s obzirom da je u ovom radu akcenat dat na organizaciju zatite u manjim kompanijama neki od originalnih naziva iz literature kod njih jednostavno nisu primenljivi. Najvei broj poslova vezanih za zatitu informacionih sistema moe da se podvede pod neki od sledeih naziva: IT menader za bezbednost Administrator i analitiar za bezbednost Tehniar za bezbednost Konsultant za bezbednost Istraitelj za bezbednost Nemaju sve kompanije mogunost da otvore radna mesta za navedene profile. Ovakva radna mesta mogu da se nau u kompanijama koje su usko specijaizovane za pruanje usluga iz oblasti zatite. U manjim kompanijama gde je neretko zaposlen samo jedan ovek kao IT menader ovakve vrste poslova se realizuju angaovanjem strunog saradnika najee preko projekta sa ogranienim vremenom trajanja ili na neki drugi nain kao to je to prikazano i na narednoj slici.
Slika 5 Opisi poslova zaposlenih koji se bave zatitom Bojan Iki Organizacija zatite savremenih informacionih sistema
22 Security provajderi bi trebalo permanentno da vre edukaciju, organizuju treninge i podiu nivo svesti o neophodnosti zatite informacionih sistema kako svojih zaposlenih tako i zaposlenih u kompanijama kojima pruaju usluge zatite. Najbolji nain da to urade jeste kroz Security Education Training Awareness (SETA) program koji je preporuen i u literaturi.
3.4.4. Zatita (Protection) Funkcije zatite se odvijaju kroz dva odvojena procesa od kojih e jedan detaljnije biti objanjen u ovom poglavlju, a drugi se odnosi na ceo rad. Procesi kroz koje se odvijaju funkcije zatite su: Risk menadment koji ukljuuje procenu i kontrolu rizika Mehanizmi za zatitu, tehnologije i alati Upravljanje rizicima je proces procene rizika za informacioni sistem neke organizacije i odreivanje strategije kako da ti rizici budu kontrolisani i smanjeni. Upravljanje rizicima je jedna od kljunih odgvornosti svakog menadera unutar bilo koje organizacije. Upravljanje rizicima podrazumeva sledee procese: Identifikaciju i procenu rizika Kontrolu rizika Poznavanje sopstvenih kapaciteta podrazumeva da menaderi treba da budu u stanju da razumeju ta su to informacije i na koji nain se obrauju, skladite i prenose. Ukoliko poseduju neophodno znanje o tome oni mogu da iniciraju detaljan program upravljanja rizikom. Poznavanje potencijalnog neprijatelja takoe je vaan deo procene rizika koji podrazumeva identifikovanje, kontrolu i razumevanje pretnji sa kojima se suoava informacioni sistem neke organizacije. Svaka organizacija mora da izabere jednu od ove etiri osnovne strategije za kontrolu rizika: Prevencija rizika Premetanje rizika Ublaavanje rizika Prihvatanje rizika Prevencija podrazumeva strategiju kontrole rizika kojom organizacija pokuava da sprei da neko iskoristi ranjivost njenog informacionog sistema. Prevencija se moe prikazati kroz sledee aktivnosti: Primena polisa Treninzi i edukacija Suprostavljanje pretnjama Implementacija tehnikih kontrola za zatitu Premetanje rizika je strategija kojom se pokuava da se rizik preusmeri na druge procese ili u druge organizacije. Ovo se moe postii outsourcing uslugama, uzimanjem osiguranja ili sprovoenjem ugovora o uslugama sa provajderima. Ublaavanje je strategija koja pokuava da smanji, putem planiranja i pripreme, tetu koja moe da nastane usled ranjivosti informacionog sistema neke organizacije. Ovaj pristup koji se jo naziva i Contingency planning (CP) sastoji se od tri osnovna plana: Disaster recovery plan (DRP) Incident response plan (IRP) Business continuity plan (BCP)
Bojan Iki Organizacija zatite savremenih informacionih sistema
23 Prihvatanje rizika je izbor da se ne uini nita za zatitu informacionog sistema i da se prihvati ishod eventualnog ugroavanja sistema. Ova strategija odnosno odsustvo kontrole, pretpostavlja da je to moda mudra poslovna odluka jer se ispitivanjem alternativnih reenja dolo do zakljuka da cena zatite imovine ne opravdava trokove bezbednosti. Za svaki pomenuti rizik izvrni menadment moe da prihvati rizik rukovodei se relativno niskom vrednou imovine, relativno malom uestalou pojavljivanja, i relativno malom uticaju na poslovanje, a takoe moe da ublai rizik birajui i implementirajui odgovarajue kontrolne mere. U nekim sluajevima rizik moe da bude prebaen i u drugu kompaniju kupovinom osiguranja ili davanjem outsourcing usluga. Realnost pojedinih rizika moe da bude diskutabilna. U takvim sluajevima rukovodstvo kompanije moe da zanemari rizik, to predstavlja potencijalni rizik.
3.4.5. Ljudi (Poeple) Postoje razni sertifikati koji se dobijaju u oblasti zatite ali kod nas za najbolje od njih jo uvek ne postoji mogunost obuke i polaganja ispita. Ovi kursevi zahtevaju ne samo poznavanje bezbednosnih tehnika ve i iroko znanje pre svega iz oblasti raunarskih mrea. Dobro poznavanje raunarskih mrea kao i kontrole pristupa kao jednog od njenih najvanijih delova vano je zbog injenice da danas verovatno ne postoji ozbiljnija kompanija koja ne koristi srazmerno svojoj veliini neki vid umreavanja bilo da se radi o lokalnoj mrei, ili mrenoj infrastrukturi koja se nalazi na nameskim ili cloud serverima. Evo nekih od najpoznatijih sertifikta iz oblasti raunarske bezbednosti: CISSP SSCP GIAC SCP ICSA Security + CISM Mnoge kompanije nude sertifikate za oblat informatike bezbednosti ali je najpoznatija od njih svakako International Information Systems Security Certification Consortium (ISC) koja je svakako svetski lider u edukaciji iz ove oblasti. Da se radi o ozbiljnim sertifikatima dokazuje i injenica da za njihov najpoznatiji sertifikat koji se zove Certified Information Systems Security Professional (CISSP) moe da polae samo onaj koji ima najmanje pet godina radnog iskustva u oblasti informatike bezbednosti. Kandidat koji eli da polae za CISSP sertifikat mora da ima irok spektar znanja iz razliitih oblasti kao to su: Information Security and Risk Management Access Control Security Architecture and Design Physical and Environmental Security Telecommunications and Network Security Cryptography Business Continuity and Disaster Recovery Legal, Regulations, Compliance, and Investigations Application Security Operations Security
Bojan Iki Organizacija zatite savremenih informacionih sistema
24 Kompanija (ISC) nudi i dodatno usavravanje za pojedine oblasti posle dobijanja CISSP sertifikata. Evo oblasti u kojima mogu da se dobiju dodatni sertifikati: Architecture (CISSP-ISSAP) Engineering (CISSP-ISSEP) Management (CISSP-ISSMP)
3.4.6. Project Management Ova komponenta koja predstavlja temeljne discipline projektnog menadmenta odnosi se na sve elemente programa informatike bezbednosti i veoma je vana za praenje procesa prilikom uvoenja sistema bezbednosti u neku organizaciju. Ovaj proces podrazumeva identifikovanje i kontrolisanje sredstava koja se primenjuju na projektu, kao i merenje napretka projekta i prilagoavanje procesa kako bi se ostvario napredak u ispunjavanju cilja.
Bojan Iki Organizacija zatite savremenih informacionih sistema
25 4. Raunarske mree
Funkcionisanje savremenih informacionih sistema nezamislivo je bez korienja raunarskih mrea. Ovde e pre svega biti rei o mreama unutar kompanija koje one koriste da bi lake pristupali deljenim resursima bilo da su u pitanju fajlovi ili baze podataka. Takoe bie rei i o OSI modelu kao i o zatiti odnosno o protokolima koji se koriste da bi se obezbedila bezbedna komunikacija unutar mree. Konfigurisanje i administracija raunarskih mrea je kompleksan posao koji zahteva strunost kao i stalno usavravanje i praenje novih dostignua u ovoj oblasti. Strunjaci iz ove oblasti su veonma cenjeni i lako mogu da nau dobro plaen posao pre svega u velikim sistemima kao to su banke ili telekomunikacione kompanije. Dobro poznavanje mrene opreme moe da pomogne u optimizovanju raunarske mree to se pre svega odnosi na nabavku samo one opreme koja je korisniku zaista neophodna da bi njegova raunarska mrea mogla nesmetano da funkcionie. Savremene kompanije bez obzira na njihovu veliinu ili finansijska sredstva sa kojima raspolau najee koriste dve vrste mrea i to: Lokalna raunarska mrea (LAN) Virtualna privatna mrea (VPN) Lokalna raunarska mrea ili LAN (engl. Local Area Network - LAN) je skup raunara koji su povezani u jednu raunarsku mreu, na relativno malom prostoru, kao to su kancelarija, vie kancelarija ili zgrada. Ova mrea moe da broji dva i vie raunara koji su povezani na odreen nain. Neki periferni ureaji kao to su tampai, modemi i sl., takoe se ubrajaju u ovu mreu. Glavna karakteristika lokalnih mrea, po emu se one razlikuju od mrea na velikim podrujima (WAN) jeste mnogo vea brzina prenosa podataka (reda 10 do 1000 MB/sec) i nepostojanje potrebe za zakupljenim telekomunikacionim vodovima. Najei metod povezivanja raunara u lokalnoj mrei jeste kablovima (Eternet) ili beina mrea. Lokalna mrea moe, najee preko nekog rutera, biti povezana sa drugim mreama u veu WAN mreu ili direktno preko provajdera na Internet. Virtualna privatna mrea engleski Virtual Private Networking (VPN), obezbeuje mehanizme za bezbednu komunikaciju i prenos podataka i drugih informacija kroz javnu mreu kao to je Internet, a takoe predstavlja i jeftinu alternativu za iznajmljene telekomunikacione linije izmeu kompanija i njihovih udaljenih organizacionih jedinica. Pored velikog broja pogodnosti koje prua, VPN omoguava zaposlenima da mogu sa bilo koje take na svetu da bezbedno pristupaju podacima na kompanijskim serverima na isti nain kao to to ine iz svoje kancelarije.
4.1. OSI model
Krajem 1970-tih godina, Meunarodna organizacija za standardizaciju (Internacional Organization for Standardization, ISO), je kreirala referntni model, Open System Interconnection (OSI) 6 da bi raunari razliitih proizvoaa mogli da komuniciraju. OSI model je bio namenjen da pomogne proizvoaima u kreiranju kompatabilnih mrenih ureaja i softvera u formi protokola. OSI model opisuje kako jedna aplikacija na jednom raunaru, kroz mreni medijum, saoptava podatke i mrene informacije aplikaciji na drugom
6 Wikipedia, OSI model, http://sr.wikipedia.org/wiki
Bojan Iki Organizacija zatite savremenih informacionih sistema
26 raunaru. Referntni model predstavlja sve procese potrebne za uspenu komunikaciju i deli sve procese u logike grupe slojeve. Ovako dizajniran model se naziva slojevita arhitektura. OSI model je hijerarhijski model i treba da omogui mreama razliitih proizvoaa da rade zajedno. Prednosti korienja OSI slojevitog modela su: Deli komunikacione procese u mrei na manje i jednostavne komponente Omoguava vieproizvoaki razvoj kroz standardizaciju mrenih komponenti Omoguava razliitim vrstama mrenog hardvera i softvera da rade zajedno Spreava da izmene na jednom sloju utiu na druge slojeve, tako da se ne ometa razvoj OSI model se sastoji od 7 odvojenih, ali meusobno povezanih slojeva kroz koje moraju da prou podaci na svom putu od izvorita preko mree do odredita. ine ga sledei slojevi: 7. sloj sloj aplikacije (aplication layer) 6. sloj sloj prezentacije (presentation layer) 5. sloj sloj sesije (session layer) 4. sloj sloj transporta (transport layer) 3. sloj sloj mree (network layer) 2. sloj sloj veze (data link layer) 1. sloj fiziki sloj (physical layer)
Slika 6 OSI referentni model
OSI model ima 7 slojeva zbog toga to su se njegovi tvorci poveli za u to vreme, daleko najveim proizvoaem raunara, firmom IBM, koja je za svoje mree koristila sedmoslojni protokol SNA (System Network Architecture). U OSI modelu osnovna su 3 koncepta: koncept usluge, interfejsa i koncept protokola. Bojan Iki Organizacija zatite savremenih informacionih sistema
27 Unutar jednog raunara svaki sloj zahteva usluge od sloja ispod sebe. Procesi (entiteti) koji se nalaze u istom sloju, ali na razliitim raunarima nazivaju se entiteski parovi ili ravnopravni entiteti. Entiteski parovi prividno direktno komuniciraju svaki sloj u izvorinoj stanici prividno komunicira sa odgovarajuim slojem u odredinoj stanici. Komunikacija izmeu entiteskih parova obavlja se pomou jednog ili vie protokola datog sloja. Protokol je skup pravila koji upravlja nainom na koji dva entiteta razmenjuju podatke. Virtuelna komunikacija izmeu odgovarajuih slojeva u izvorinom i u odredinom raunaru obavlja se pomou njima odgovarajue protokolske jedinice podataka (PDU Protocol Data Unit). U stvarnosti podaci se ne prenose direktno iz sloja N jednog raunara u sloj N drugog ve svaki sloj alje podatke i upravljake informacije u sloj neposredno ispod sebe sve dok se ne dostigne najnii sloj. Ispod fizikog sloja je medijum kroz koji se odvija stvarna komunikacija. Na prijemu, pristigli podaci ulaze u fiziki sloj i sukcesivno prolaze kroz slojeve dok ne stignu u sloj aplikacije. J edinica podataka sloja transporta naziva se SEGMENT, sloja mree PAKET, sloja veze RAM ili OKVIR, a jedinica fizikog sloja je BIT.
4.1.1. Sloj aplikacije Sloj aplikacije omoguava korisniku (oveku ili programu) da pristupi mrei. Zato ovaj sloj sadri niz protokola koji su potrebni za pruanje podrke raznovrsnim uslugama: elektronska pota, pristup fajlovima, www, diskusione grupe, priaonica...Sloj aplikacije se ponaa kao interfejs izmeu stvarnog aplikacionog programa, koji nije deo slojevite strukture, i sledeeg sloja ispod, pruajui naine da aplikacija poalje informacije nanie kroz stek protokola. Npr IE se ne nalazi unutar sloja aplikacije, ve komunicira sa protokolima sloja aplikacije. Vano je da se razume da u OSI modelu aplikacija ima razliito znaenje od onog znaenja koje ima u standardnoj raunarskoj terminologiji. U OSI modelu sloj aplikacije obezbeuje servise koje koristi korisnika aplikacija. Kada se na korisnikom raunaru pokrene neka aplikacija kao to je na primer Web pretraiva ona se stvarno ne nalazi u sloju aplikacije ve samo koristi servise koje joj isporuuje protokol koji radi u sloju aplikacije i koji se zove Hypertext Transfer Protocol (HTTP). Razlika izmeu Web pretraivaa i HTTP protokola je mala, ali je ipak bitna.
4.1.2. Sloj prezentacije Ovaj sloj se bavi sintaksom i semantikom informacija koje razmenjuju dva sistema. Ovaj sloj je odgovoran za: Prevoenje ifrovanje Kompresiju Menjanje podataka ifrovanje podataka Pre prenosa, informacija se mora pretvoriti u nizove bitova. Razliiti raunari koriste razliite sisteme kodovanja za predstavljanje alfanumerikih podataka (ASCII, UNICODE), celih brojeva (komplement jedinice, komplement dvojke). Da bi se omoguila komunikacija izmeu procesa koji za predstavljanje informacija koriste razliite kodove, neophodno je obaviti prevoenje kodnog sistema koji se koristi u izvoritu u kodni sistem koji se koristi u odreditu. To se postie na sledei nain: Bojan Iki Organizacija zatite savremenih informacionih sistema
28 U sloju prezentacije predajnika, informacija se iz formata koji se koristi unutar predajnika konvertuje u neki opti format U sloju prezentacije prijemnika obavlja se inverzna operacija: opti format se prevodi u format koji se koristi u tom prijemniku Kada se zahteva tajnost podataka, mora se obaviti ifrovanje podataka (data encription). ifrovanje se obavlja u predajniku tako to on konvertuje originalnu poruku u drugaiji oblik i tek onda je alje na mreu. Cilj kompresije je da smanji broj bitova koji se prenose, a da se sauva prenesena informacija.
4.1.3. Sloj sesije Termin sesija (session) oznaava period komuniciranja tj voenja dijaloga izmeu procesa (programa). Sloj sesije ima zadatak da uspostavi, odrava i sinhronizuje komunikaciju izmeu dva sistema. Zadaci koje sloj sesije treba da obavi su sledei: Upravljanje dijalogom Sinhronizacija Sloj sesije koordinira komunikacijom izmeu dva sistema i slui da organizuje njihovu komunikaciju tako to nudi tri razliita reima: SIMPLEKS, POLUDUPLEKS, PUNI DUPLEKS. Ako se saobraaj u sistemu odvija u jednom smeru, sloj sesije vodi rauna o tome ko emituje u odreenom trenutku. Drugi zadatak sloja sesije je da u poruku unese sinhronizacione take. To su kontrolne take koje se unose na odreenom rastojanju. Ako doe do prekida prenosa, prenos se nastavlja od posledenje sinhronizacione take.
4.1.4. Sloj transporta Sloj transporta je odgovoran za isporuku cele poruke s kraja na kraj veze tj od izvorita do odredita. Osnovni zadatak sloja transporta je da: Prihvata podatke iz sloja sesije Podeli ih, ako treba na manje jedinice Propusti ih u sloj mree Osigura da svi delovi poruke stignu na drugi kraj U sloju transporta se obavlja sledee: SAP adresovanje adresovanje taaka pristupa uslugama ili adresovanje portova; dok sloj mree dovodi svaki paket u odredini raunar, sloj transporta dovodi celu poruku u odredini raunar Rastavljanje (segmentacija) i ponovno sastavljanje: poruka se deli na segmente koji se mogu preneti i svakom segmentu se dodeljuje redni broj kako bi sloj transporta u odreditu mogao da prispele pakete identifikuje i sloi po ispravnom rasporedu, zamenjujui pakete koji su se tokom prenosa zagubili njihovim ponovo poslatim kopijama Upravljanje konekcijom: sloj transporta moe da bude konekciono orijentisan (connection-oriented) ili beskonekcioni (connectionless) Upravljanje protokom Kontrola greaka
Bojan Iki Organizacija zatite savremenih informacionih sistema
29 4.1.5. Sloj mree Sloj mree nadzire isporuku paketa, a sloj transporta nadzire isporuku cele poruke. Sloj mree je neophodan ako su dve stanice koje se nalaze u razliitim mreama koje su povezane ureajima koji se nazivaju ruteri. On je odgovoran za: Logiko adresiranje: fiziko adresiranje (koje se obavlja u sloju veze) dovoljno je kada se raunari nalaze u istoj mrei, u protivnom sloj mree unosi u zaglavlje paketa logike adrese izvorita i odredita Odreivanje putanje odnosno rutiranje Kontrola zaguenja
4.1.6. Sloje veze Ovaj sloj je zaduen za: Formiranje ramova: na otpremi dodaje paketu pristiglom iz sloja mree zaglavlje i rep Fiziko adresovanje: u zaglavlje rama unosi fiziku adresu predajnika i fiziku adresu prijemnika Upravljanje protokom: ako je brzina kojom prijemnik prihvata podatke manja od brzine kojom predajnik alje podatke, sloj veze aktivira mehanizam za upravljanje protokom kako bi se spreilo da brzi predajnik zagui spori prijemnik Kontrolu greaka: pomou informacija u repu rama, omoguava otkrivanje greaka Upravljanje pristupa medijumu
4.1.7. Fiziki sloj U fizikom sloju se ram podataka koji stie iz sloja veze konvertuje u nestruktuiran niz bitova. Zbog toga se fiziki sloj bavi mehanikim i elektrinim specifikacijama interfejsa i medijuma za prenos i definie postupke i funkcije koje fiziki ureaji i interfejsi moraju da obavljaju tokom prenosa. Zadaci fizokog sloja su: Mehanika pitanja vezana za pristup medijumu Elektrina pitanja vezana za pristup medijumu Proceduralna pitanja vezana za pristup medijumu Fiziki sloj je zaduen za: Definisanje karakteristika interfejsa izmeu ureaja (raunara) i medijuma za prenos Definisanje vrste medijuma za prenos Predstavljanje bitova pomou elektrinih ili optikih signala Odreivanje trajanja bita tj brzina emitovanja Vremensku sinhronozaciju tj sinhronizaciju predajnika i prijemnika na nivou bita Definisanje smera prenosa (simpleks, poludupleks, dupleks) Nain umreavanja raunara: da li se radi o topologiji u obliku magistrale, zvezde, prstena ili svako sa svakim.
4.2. IPsec bezbednosni protokol
IPSec (Internet Protocol Security) je definisan RFC-ovima 4301 i 4309. Protokol radi mrenom sloju i implementiran je u verziji IPv6 protokola. IETF je formirao IP Security Bojan Iki Organizacija zatite savremenih informacionih sistema
30 (IPSEC) radnu grupu iji je zadatak da definie standarde za VPN oblast. Ova radna grupa definisala je sledee standarde: definisana su dva protokola zatienog prenosa Authentication Header (AH) i Encapsulating Security Payload (EPS) definisan nain komunikacije uvoenjem pojma Security Associations (SA) definisan je nain razmene kljueva posredstvom Interneta, Internet Key Exchange (IKE) Iako ovaj protokol sve vie preputa svoje mesto znatno fleksibilnojem SSL protokolu veliki broj kompanija jo uvek ga koristi za obezbeivanje sigurne komunikacije. On se najee koristi u klasinim VPN mreama gde se na dve lokacije nalze specijalizovani mreni ureaji izmeu kojih se uspostavlja IPsec konekcija. IPsec protokol podrava dva naina rada: Transport mode Tunnel mode
4.2.1. Tunelovanje Tunelovanje je najvanija komponenta tehnologije virtuelnih privatnih mrea koje su zasnovane na IPsec protokolu i predstavlja prenos paketa podataka namenjenih privatnoj mrei preko javne mree. Ruteri javne mree nisu svesni da prenose pakete koji pripadaju privatnoj mrei i VPN pakete tretiraju kao deo normalnog saobraaja. Tunelovanje ili enkapsulacija je metod pri kome se koristi infrastruktura jednog protokola za prenos paketa podataka drugog protokola. Umesto da se alju originalni paketi, oni su enkapsulirani dodatnim zaglavljem. Dodatno zaglavlje sadri informacije potrebne za rutiranje, odnosno usmeravanje paketa kroz mreu, tako da novodobijeni paket moe slobodno putovati transportnom mreom. Tunel predstavlja logiku putanju paketa kojom se on rutira preko mree. Enkapsulirani podaci su rutirani transportnom mreom sa jednog kraja tunela na drugi. Pojam tunel uvodi se jer su podaci koju putuju tunelom razumljivi samo onima koji se nalaze na njegovom izvoritu i odreditu. Ovi paketi se na mrei rutiraju kao svi ostali paketi. Poetak i kraj tunela nalaze se u VPN mreama. Kada enkapsulirani paket stigne na odredite vri se deenkapsulacija i prosleivanje na konano odredite. Ceo proces enkapsulacije, transporta i deenkapsulacije paketa naziva se tunelovanje. Tehnologija tunelovanja koristi tri vrste protokola: Protokol nosa ovi protokoli slue za rutiranje paketa po mrei ka njihovom odreditu. Tunelovani paketi imaju enkapsulaciju ovih protokola. Za rutiranje paketa po Internetu koristi se IP protokol. Protokol za enkapsulaciju ovi protokoli slue za enkapsulaciju originalnih podataka, i koriste se za stvaranje, odravanje i zatvaranje tunela. Najee korieni su PPTP i L2TP protokoli. Transportni protokol enkapsulira originalne podatke za transport kroz tunel. Najpoznatiji su PPP i SLIP protokol.
4.2.2. Transportni mod Transportni mod (engl. Transport Mode) Osnovne karakteristike transpornog moda su: ifruje se samo korisniki deo IP datagrama Bojan Iki Organizacija zatite savremenih informacionih sistema
31 ne menja se duina IP datagrama zadrava se originalno IP zaglavlje to omoguava da se vidi ko su partneri u komunikaciji
4.2.3. Tunelski mod Tunelski mod (engl. Tunnel Mode) Osnovne karakteristike tunelskog moda su: Zajedno sa korisnikim delom IP datagrama ifruje se i originalno IP zaglavlje Dodaje se novo spoljno IP zaglavlje sa adresamom sledeeg ureaja u mrei gde paket treba da stigne to se tie IPsec protokola treba jo rei da je tunelski mod znatno bezbedniji od transpornog moda. IPsec protokol se i dalje veoma esto koristi za prenos zatienih podataka tamo gde nije neophodno da se za prebacivanje podataka sa jedne lokacije na drugu koristi Web pretraiva.
4.3. SSL protokol za zatitu virtualne privatne mree
Nmen SSL protokol 7 je d obezbedi sigurnu (ztienu) vezu izmeu dva raunara koristei usluge trnsportnog TCP sloj. SSL protokol se sstoji iz vie nivo ko to je prikzno n slici
Slika 7 SSL protokol stek
SSL Rekord protokol (Record Protocol) se brine o ifrovnjudeifrovnju informcij koje se prenose i tu uslugu pru viim slojevim. U prksi to je obino HTTP (engl. Hypertext Transfer Protocol) preko koga Web iti i serveri rzmenjuju podtke. Tri vi protokol: Protokol z dogovrnje odnosno uspostvljnje veze (Handshake Protocol), protokol z promenu klju (Change Cipher Spec Protocol), i protokol z upozorenje (Alert Protocol) slue z uspostvljnje veze, prelzk u reim ifrovnj simetrinim kljuem i ndglednje veze.
7 Spec.App eljko Peki, SSL bezbjednost transportnog sloja, Univerzitet Mediteran, 2009. S SS SL L H Ha an nd ds sh ha ak ke e P Pr ro ot to oc co ol l S SS SL L C Ch ha an ng ge e C Ci ip ph he er r S Sp pe ec c P Pr ro ot to oc co ol l S SS SL L A Al le er rt t P Pr ro ot to oc co ol l
H HT TT TP P
S SS SL L R Re ec co or rd d P Pr ro ot to oc co ol l
T TC CP P Bojan Iki Organizacija zatite savremenih informacionih sistema
32 4.3.1. SSL rekord protokol (SSL Record Protocol) SSL rekord protokol n predjnoj strni prihvt podtke od plikcijskog sloj, vri njihovu frgmentciju u blokove, opciono komprimuje podtke, dodje utentifikciju (MAC - message authentication code), ifruje podtke, dodje zglvlje i predje TCP sloju rdi slnj. N prijemnoj strni podci se preuzimju od TCP sloj, deifruju, izrunv se i poredi MAC rdi provere verodostojnosti, vri dekompresij podtk, defrgmentcij i n krju podci se predju plikcijskom nivou. Aplikcijski podci se dele n blokove ne vee od 2^14 (16384) bjtov. Kompresij se opciono sprovodi i mor biti bez gubitk. Nd kombincijom komprimovnih podtk, prmetrim kompresije i simetrinog MAC klju izrunv se saetak poruke po lgoritmu MD5 ili SHA-1 i tko osigurv utentinost poruke. Komprimovni podci i MAC se ztim ifruju dogovorenim lgoritmom z ifrovnje simetrinim kljuem.
o Kompresija
Slika 8 SSL rekord protokol
4.3.2. Protokol za uspostavljanje sigurne veze (Handshake Protocol) Njsloeniji deo SSL-a je Handshake Protocol. Ovj protokol omoguv: proveru identitet klijent i server, pregovrnje oko upotrebe lgoritm z ifrovnje i izrunvnje setk poruke i rzmenu kljuev. Koristi se u fzi uspostvljnj konekcije pre bilo kkve rzmene podtk iz sloja aplikacije. Handshake Protocol se sstoji od niz poruk koje se rzmenjuju izmeu klijent i server. Uspostvljnje veze izmeu klijent i server odvij se rzmenom poruk i moe se podeliti u etiri fze: Prva faza- Postavljanje parametara veze Druga faza- Autentifikacija servera i razmena kljueva Trea faza- Autentifikacija klijenta i razmena kljueva H MAC P Po od da ac ci i F Fr ra ag gm me en nt ta ac ci ij ja a K Ko om mp pr re es si ij ja a A Au ut te en nt ti if fi ik ka ac ci ij ja a i if fr ro ov va an nj je e D Do od da av va an nj je e z za ag gl la av vl lj ja a Bojan Iki Organizacija zatite savremenih informacionih sistema
33 etvrta faza- Zavretak uspostavljanja sigurne veze
4.3.3. Protokol za promenu kljua (Change Cipher Spec) Ovj protokol sstoji se od jedne poruke veliine jednog bjt i njime predjn strn obvetv prijemnu strnu d prelzi n reim ifrovnj podtk simetrinim kljuem.
4.3.4. Protokol za upozorenja (Alert messages) Alert Protocol se koristi z dostvljnje SSL upozorenj do uesnik u komunikciji. Svk poruk sstoji se iz dv bjt. Prvi bjt moe d im vrednost warning (1) ili fatal (2), ko je vrednost fatal konekcij se trenutno rskid. Drugi bjt sdri kod upozorenj. Kada je otkrivena greka, strana koja je otkrila greku alje poruku drugoj strani. U trenutku slanja i primanja takve poruke, obe strane zatvaraju sesiju (vezu). Server i klijent su u tom sluaju duni da zaborave bilo kakve podatke o sesiji, identifikatore sesije, kljueve i ostale tajne koje su vezane uz sesiju.
Bojan Iki Organizacija zatite savremenih informacionih sistema
34
5. Organizacija savremenih raunarskih mrea
Tokom istraivanja vezanih za ovaj rad situacija u domenu informacionih tehnologij, a naroito u domenu raunarskih mrea radikalno se izmenila. Pored nekih drugih faktora koji su tome doprineli, a o kojima e biti vie rei kasnije ovde e biti reeno neto o korisnicima savremenih raunarskih mrea. Veliki broj mrenih administratora ne primeuje ili ignorie injenicu da je sve vei broj korisnika raunara tehniki veoma napredovao. Tome je znatno doprinela ekspanzija mobilnih ureaja pre svega mobolnih telefona i laptop raunara. Sve ee se deava da korisnici trae od administratora vea prava nad svojim radnim stanicama koje se nalaze u lokalnoj mrei. Ovi korisnici obino ne ugroavaju bezbednost mree ve to po pravilu ine oni korisnici koji su pod potpunom kontrolom administratora. Problem je u tome to administratori ne mogu da ogranie ovim korisnicima nesmetano korienje Interneta koji im je sve vie neohodan pa oni zbog svog neznanja esto imaju problem. Zbog toga reenje i nije u krutim polisama koje nameu administratori i koje korisnika spreavaju da normalno koristi svoj raunar ve u tome da se korisnik edukuje da bi dobio svest o tome ta sme, a ta ne sme da radi.
5.1. Lokalna mrena infrastruktura
Kada se danas razmilja o konfigurisanju lokalne mree u nekoj kompaniji moraju se imati u vidu nove tendencije razvoja IT sistema. Sve pristupaniji namenski serveri kao i ubrzani razvoj Cloud comptinga dovode do toga da se kompanije sve ee odluuju da svoje podatke kao i aplikacije pa ak i infrastrukturu izmeste izvan svoje lokalne mree. Najvei broj lokalnih mrea koje se danas nalaze u kompanijama koristi se pre svega za razmenu fajlova, deljenje tampaa i izlaz na Internet. Sve ree, lokalne mree se koriste za mail servis, dok se najmanje koriste za rad sa aplikacijama. U bankama i velikim korporacijama situacija je neto drugaija ali ovde je re o mreama u manjim kompanijama. Iako se radi o kompanijama koje se bave razliitim delatnostima nain iskorienja mrenih resursa, a pre svega servera je skoro identian. Kada se pojavio Windows 2008 operativni sistem koji zahteva mnogo moniji hardver od onoga na kome moe da radi Windows 2003 rukovodei ljudi u kompanijama poeli su da razmiljaju o novoj opremi. Da ne bude zabune, Windows 2008 u standardnoj verziji moe da radi i na serverima slabijih performansi ali takvi serveri ne mogu da se koriste za neki ozbiljniji rad. Neophodno je da kompanije moraju da imaju realnu sliku o uposlenosti kapaciteta svoje raunarske mree, a naroito servera koji se u njoj nalaze. Ovo je vano zbog toga to bi ukoliko dobro procene situaciju u budunosti mogli da koriste alternativna reenja uz znatno smanjenje trokova. Kao to je ve reeno u veini raunarskih mrea u manjim kompanijama Windows serveri se uglavnom koriste kao fajl serveri. injenica je da je novi namenski hardver koji se sve vie koristi mnogo jednostavniji za konfigurisanje. Ovde se pre svega misli na Natwork Attach Server (NAS) server ureaj koji u potpunosti moe da zameni Windows fajl server. to se tie mrenih funkcija njih moe uspeno da obavlja bilo koji ruter ak i efikasnije nego sam Windows server. Stalno usavravanje i pojednostavljivanje ovakvih ureaja dovelo je do toga Bojan Iki Organizacija zatite savremenih informacionih sistema
35 da i zaposleni u kompaniji koji imaju osnovno tehniko znanje mogu da konfiguriu ove ureaje posle krae obuke. Sve pristupaniji namenski i cloud serveri dovode do toga da se sve vie kompanija odluuje da svoje servise izmesti iz lokalne mree. Kada izmeste svoje podatke i aplikacije postavlja se pitanje za ta e onda lokalna mrea da slui. Da li je u takvoj mrei uopte potreban Windows server ija kompletna konfiguracija i kasnije odravanje nisu ni malo jeftini. Meutim lokalne raunarske mree u budunosti e i dalje postojati ali njihova uloga i organizacija mogli bi da budu bitno drugaiji. Pregled trokova koji se javljaju prilikom korienja lokalne mree, na koje mali broj kompanija obraa panju ve po inerciji izdvaja novac za njih, pokazuju da lokalna mrea moe da bude znatno jeftinija i efikasnija. Kada se uporede trokovi za hardver, odnosno trokovi za nabavku servera sa jedne ili nabavku NAS servera i rutera za mrenu komunikaciju koji predstavljaju njegovu alternativu sa druge strane oni ne treba da budu jedini argument za izbor bilo koje od ove dve opcije. Najvei problem je u tome to odgovorni ljudi u kompanijama prilikom nabavke hardvera uopte ne razmiljaju o dodatnim trokovima koje e imati da bi takav hardver uopte mogli da puste u rad. Ukoliko neka kompanija eli da koristi server u svojoj lokalnoj mrei njeno rukovodstvo mora da bude svesno da e pored novca koji je neophodan za kupovinu samog servera biti neophodno da se izdvoji novac i za sledee trokove: Trokovi nabavke operativnog sistema ukoliko je u pitanju Windows Trokovi licenciranja ukoliko je u pitanju Windows Trokovi instalacije Trokovi odravanja Kod korienja namenskih ureaja potrebno je platiti jedino trokove instalacije i konfigurisanja dok permanentno odravanje kao u sluaju Windows servera nije neophodno. Kao to je ve reeno, tendencije u savremenom poslovanju potpuno e promeniti izgled i konfiguraciju lokalne mree. Kada se razmilja o trokovima za ulaganje u raunarsku mreu svako treba imati u vidu i to za ta e se ona u budunosti koristiti.
5.1.1. Nova organizacija lokalne mree Reenje za lokalnu mreu jeste to da bi ona mogla da slui za backup podataka ali da bude tako konfigurisana da u sluaju da Internet iz bilo kog razloga nije dostupan korisnici koji se nalaze u lokalnoj mrei mogu nesmetano da nastave da rade. Naravno, lokalna mrea bi mogla da se koristi i za svoju prvobitnu namenu odnosno za razmenu fajlova ali sa neto drugaijom opremom i nainom organzacije. Za potrebe razmene fajlova u novoj organizaciji lokalne mree Windows File server moe da ima ozbilnju alternativu u namenskom ureaju koji se zove Natwork Attach Server (NAS) ali pre toga evo nekoliko predloga kako bi File sistem neke kompanije mogao da bude organizovan: U kompaniji bi mogao da se koristi kao backup file server za file server koji se nalazi na namenskim ili cloud serverima Kao klasini fajl server u loklnoj mrei ali da se umesto Windows servera koristi NAS server Na nekim NAS serverima koji imaju podrku za PHP i MySql mogao bi da se instalira i Document Management System (DMS) Bojan Iki Organizacija zatite savremenih informacionih sistema
36 Natwork Attach Server ili skraeno NAS server je raunar za uvanje podataka na nivou fajlova koji je povezan sa raunarskom mreom koja omoguava pristup podacima heterogenim klijentima. Od 2002. godine ovi ureaji su poeli da dobijaju na popularnosti, kao zgodan nain za razmenu fajlova izmeu vie raunara. Potencijalne koristi od ureaja za uvanje koji je povezan na mreu, u poreenju sa fajl serverima, ukljuuju bri pristup podacima, laku administraciju i jednostavnu konfiguraciju. NAS serveri sadre jedan ili vie hard diskova koji su esto poreani u logine, redundantne kontejnere za uvanje ili RAID nizove. Iako tehniki moe biti mogue pokrenuti druge softvere na NAS serveru, on nije napravljen da bude server za optu upotrebu. Na primer, NAS serveri obino nemaju tastaturu i monitor, a kontroliu se i konfiguriu preko mree a za to se koristi Web pretraiva. Kao operativni sistem na NAS serverima koristi se neko od Linux based reenja koji je ve instaliran na ureaj pa korisnik o tome ne mora da brine kao u sluaju Windows servera. NAS server podrava hard diskove velikog kapaciteta od 1TB i moe se proiriti na 2TB uz pomo ultra brzog eSATA i USB 2.0 porta. Sa svojim dizajnom koji ne pravi buku i izvanrednom tehnologijom za rasipanje toplote prestavljaju odlino reenje za svaku lokalnu mreu. NAS serveri imaju jednostavan interfejs za upravljanje grupnim polisama korisnika, a neki od njih su i printer serveri to ide u prilog tvrdnji da Domen kontroler i aktivni direktorijum vie nisu neophodni u lokalnoj mrei. Kada je re o NAS serverima kao jedna od njihovih karakteristika pominje se uloga printer servera. Pored ovog reenja na tritu postoje i jeftini namenski ureaji koji su specijalizovani samo za ovu funkciju. Takoe ukoliko u kompaniji postoji potreba za deljenim tampaima oni jednostavno mogu da se zakae na mreu, a drajveri za njih mogu da se instaliraju na lokalnu radnu stanicu. Proizvodnaja mrenih ureaja je u velikoj ekspanziji to je dovelo do toga da se prave sve pouzdaniji vienamenski ureaji ija je glavna karakteristika pored sve pristupanije cene i lakoa konfigurisanja. Preko ovih ureaja mnogo jednostavnije moe da se konfigurie DNS i DHCP, kao i neke funkcije rutiranja koje mogu da optimizuju rad lokalne mree. Ukoliko se ovome dodaju i NAT funkcija VPN funkcija kao i funkcije firewall-a jasno je da ovakvi ureaji mogu u potpunosti da zamene slina podeavanja na Windows serverima. Sve vei broj beinih rutera koji se koriste u kunim uslovima ili u manjim kancelarijama dokazuje tvrdnju da su savremeni mreni ureaji jednostavni za korienje i da ih ak moe konfigurisati i korisnik koji nema neko specijalno tehniko znanje. Naravno za komplikovanija podeavanja potrebno je potraiti pomo strunjaka kojih je sve vie s obzirom na injenicu da su kursevi za rukovanje mrenom opremom sve pristupaniji i sve popularniji. Takoe, treba naglasiti i to da se u veini lokalnih mrea koje su bile zasnovane na Windows serverima bezbednosti tih mrea poklanjalo vrlo malo panje. Ovo se pre svega deavalo zbog injenice da je lokalna mrea sa Microsoft serverom po definiciji morla da ima i Microsoft reenje za bezbednost. Ovo je zahtevalo investiranje u novi hardver za ta korisnici naroito u manjim mreama nisu bili spremni. Meutim ovaj problem bi mogao da bude prevazien korienjem sve polpularnijeg vienamenskog hardvera koji se naziva SSL VPN ureaj. Posmatrajui odnos cene i performansi ovakvi ureaji mogu da zadovolje potrebe za bezbednou raunarske mree bilo koje veline. Kao to je ve reeno na tritu postoji sve vei broj kvalitetnih mrenih ureaja, tako je primetan i porast ponude specijalizovanih UTM ureaja koji se koriste za zatitu lokalne mree. Ovakvi ureaji mogu da se podese za razne funkcije, a korisniki interfejs je pregledan Bojan Iki Organizacija zatite savremenih informacionih sistema
37 i jednostavan za upotrebu. Posebna pogodnost je i to to se uz kupovinu ovakvih ureaja dobijaju i licence za antivirus programe na lokalnim radnim stanicama. S obzirom na veliku konkurenciju cena ovakvih ureaja je sve prstupanija i korisnicima koji imaju skromnije budete predviene za zatitu.
Slika 9 Namenski ureaj za anti virusnu zatitu u lokalnoj mrei
5.2. Virtualne privatne mree
Kao to je ve reeno organizacija zatite nee biti opisna samo teorijski ve e se njena praktina implementacija prikazati kroz upotrebu u virtualnim privatnim mreama. Sve vei broj kompanija bez ozira na njihovu veliinu koristi virtualnu privatnu mreu kao odgovor na izazove koje pred njih postvlja savremen nain poslovanja. Treba napomenuti da VPN ne moe da ukloni sve rizike koji postoje na mrei ali znatno moe da ih smanji naroito u komunikaciji koja se odvija preko javne mree. Jedan od moguih problema je i komplikovana implementacija to se naroito odnosi na tradicionalno reenje zasnovano na IPsec protokolu. Znatno jednostavnije reenje je implementacija preko SSL VPN-a, novog naina na koji se konfiguriu virtualne privatne mree. U osnovi ove vrste VPN-a je SSL protokol ija je najvea prednost u tome to obezbeuje korisnicima da koristei samo Web pretraiva, bez dodatnih komponenti instaliranih na klijentskoj strani kao to to zahteva IPsec protokol, mogu nesmetano da pristupaju mrenim servisima. Kada planira uvoenje virtualne privatne mree u svoju informatiku infrastrukturu bilo bi dobro da se svaka kompanija odlui za tip VPN koji najvie odgovara nainu na koji je Bojan Iki Organizacija zatite savremenih informacionih sistema
38 organizovano njeno poslovanje. Planiranje i pravilan izbor nekog od postojeih tipova VPN-a veoma je vaan jer pogrena procena, bilo kompanije koja kupuje ili kompanije koja prodaje ovu uslugu, mogla bi kasnije da dovede do ozbilnjih problema u poslovanju. Treba razmotriti pre svega koliko kompanija ima udaljenih kancelarija eng. branch office, kao i koliko ljudi je u njima zaposleno. Takoe treba uzeti u obzir koliko esto su zaposleni na putu eng. teleworker dakle izvan lokalne mree i bez mogunosti da koriste njene resurse. Na bazi ovih procena moe se konstatovati da postoje dve osnovne vrste virtualnih privatnih mrea koje u literaturi imaju razliite nazive ali je ovde koriena sledea terminologija: LAN-to-LAN virtualne privatne mree (koje se negde nazivaju i host-to-host) Remote access virtualne privatne mree (koje se negde nazivaju user-to-host) Svaki od ovih tipova virtualnih privatnih mrea ima svoje prednosti nedostatke, a kompanija treba kao to je ve reeno da se odlui za onu koja e se najbolje uklopiti u njeno poslovanje. Takoe treba istai da se u zavisnosti od tipa virtualne privatne mree razlikuje i organizacija i tehnologije koje se koriste za zatitu.
5.2.1. LAN-to-LAN virtualne privatne mree Kada se kae virtualna privatna mrea prvo na ta se pomisli jeste povezivanje vie udaljenih kancelarija jedne kompanije u jedinstvenu logiku celinu. Inicijalna ideja za razvojem virtualnih privatnih mrea je i nastala iz ove potrebe. Korisnici u udaljenim kancelarijama su na ovaj nain dobili mogunost da bezbedno pristupaju deljenim fajlovima i drugim mrenim resursima kompanije, imajui pri tom utisak da su lokalni korisnici. Raunar koji na ovaj nain pristupa lokalnoj mrei dobija IP adrsu iz opsega te mree i tretira se kao bilo koja lokalna radna stanica. Najvei problem ove vrste virtualne privatne mree je cena. Kompanija mora u svakoj od udaljenih kancelarija da ima specijalizovan hardverski ureaj koji e udaljenu kancelariju povezati sa VPN koncetratorom u seditu kompanije. Ukoliko u udaljenoj kancelariji postoji veliki broj zaposlenih onda se ova investicija isplati. Meutim ukoliko u udaljenoj kancelariji sedi samo nekoliko ljudi ovo reenje je previe skupo. U tom sluaju treba razmotriti mogunost da zaposleni u udaljenoj kancelariji budu tretirani kao zaposleni na terenu to je mogue s obzirom na savremenu i jeftinu mrenu opremu i nove mogunosti za povezivanje na Internet. Ovakva vrsta Virtualnih privatnih mrea zasnovana je iskljuivo na IPsec protokolu. U velikim kompanijama ovakva vrsta povezivanja udaljenih lokacija imae svoju primenu i u budunosti jer se zbog srazmerno velikog broja korisnika ulaganje u opremu na ovim lokacijama isplati. Meutim, ova vrsta virtualnih privatnih mrea ne moe da zadovolji narastajue potrebe kompanija da na svoju raunarsku mreu dozvole pristup korisnicima koji se iz bilo kog razloga nalaze izvan kompanije.
5.2.2. Remote access virtualne privatne mree Prevazilaenje problema sa pristupom udaljenih korisnika ponueno je korienje remote access virtualnih privatnih mrea. Ovu vrstu pristupa virtualnoj privatnoj mrei u zavisnosti od tehnologije koja se koristi moemo da podelimo u dve grupe: Virtualna privatna mrea zasnovana na IPsec protokolu Virtualna privatna mrea zasnovana na SSL VPN-u
Bojan Iki Organizacija zatite savremenih informacionih sistema
39 Pored toga to su ova dva protokola prilino razlikuju po svojoj strukturi ono to je nesporno jeste da je komunikacija preko oba protokola veoma sigurna Glavni nedostatak IPsec protokola je to to on ne moe da se koristi kroz Web pretraiva bez koga e pristupanje podacima bilo da su u pitanju fajlovi ili baze podataka u bliskoj budunosti biti nezamislivo. Savremeno poslovanje naroito kod kompanija koje imaju globalni biznis i iji su zaposleni esto na terenu dovelo je do potrebe za pojedinanim pristupom lokalnoj raunarskoj mrei. Obe spomenute tehnologije omoguavaju udaljenim pojedinanim korisnicima da pristupaju lokalnoj mrei svoje kompanije. Da bi se nekom korisniku obezbedio udaljen pristup preko IPsec protokola on na svom raunaru mora da ima instaliran VPN klijent o ijim nedostatcima je ve bilo rei. SSL VPN tehnologija odnosno SSL protokol koji je njen glavni deo reava problem sa udaljenim klijentskim raunarom na mnogo efikasniji nain. Lokalnoj mrei kompanije ne pristupa se vie uz pomo VPN klijenta ve preko bilo kog Web pretraivaa koga svaki klijentski raunar ve ima instaliranog. Ukoliko se autentifikacija vri smart karticom ili tokenom na klijentskom raunaru mora da se instalira plag-in ali je ta instalacija mnogo jednostavnija nego kada je u pitanju VPN klijent. Sve vei broj kompanija se specijalizuje u oblasti SSL VPN tehnologija, tako da na tritu sada postoji veliki broj kvalitetnih reenja koja mogu da zadovolje potrebe bilo kog korisnika bez obzira na veliinu kompanije kao i na finansijska sredstva koja je spremna da uloi u zatitu. Ovakva ekspanzija dovela je do znaajnog pada cena hardverskih i softverskih komponenti koje se koriste u SSL VPN tehnologiji. O SSL VPN tehnologiji bie rei kasnije u posebnom poglavlju koje govori samo o tome. Na kraju treba rei da SSL VPN pristup virtualnoj privatnoj mrei i znatno smanjuje trokove nabavke i implementacije potrebne opreme u odnosu na pristup preko IPsec protokola, a njegove najvee prednosti su u tome to prati savremene trendove poslovanja i to se pokazao kao znatno pouzdaniji u radu.
Bojan Iki Organizacija zatite savremenih informacionih sistema
40
6. Mrena infrastruktura izmetena kod provajdera
Kao to je reeno savremene tendencije u oblasti informacionih tehnologija odnose se na izmetanje informatike infrastrukture iz kompanija i njihovo hostovanje kod za tu svrhu specijalizovanih provajdera. Velike kompanije koje proizvode raunarski hardver ponovo se okreu mainframe raunarima kao reenju koje je pouzdanije, monije, a kada se sagledaju svi trokovi i jeftinije. Takoe treba napomenuti da provajderi sve vie pribegavaju virtuelizaciji to im uveava resurse i omoguava da racionalnije prodaju svoje servise. Korisnik sada moe da zakupi od provajdera samo onoliko procesorske snage, memorije ili prostora na hard disku koliko mu je u tom trenutku zaista neophodno to neminovno dovodi do smanjneja njegovih trokova. Provajderi svoju opremu smetaju u data centre koji zadovoljavaju sve potrebne uslove za nesmetan rad brojnih servera koji se u njima nalaze. Propisna temperatura, vlanost vazduha, uvek dostupna tehnika podrka, a pre svega fizika bezbednost su glavne prednosti koje korisnicima pruaju data centri. Ovakve karakteristike data cenara omoguavaju praktino neprekidnu dostupnost servisa koji se u njima hostuju. Kada se tome doda da veliki provajderi imaju i po nekoliko lokacija na kojima imaju redudantne podatke jasno je da postoji mala verovatnoa da neki servis ne bude dostupan ba onda kada je to kompaniji neophodno. Kada se radi o dostupnosti servisima treba rei da ona ne zavisi samo od obezbeivanja rezervnih lokacija i redudantne raunarske opreme koja se na njima nalaze. Podjednako vano je da provajderi imaju stune i osposobljene ljude za Contingency planning (CP) o kome je bilo ve bilo rei u poglavlju o Organizaciji i upravljanju zatitom, a koji se sastoji od sledeih komponenti: Incident response planning (IRP) Disaster recovery planning (DRP) Business continuity planning (BCP) Sve tri komponente su veoma vaan inilac koji obezbeuje nesmetano funkcionisanje sistema to korisniku prua konfor ije pozadine on esto nije ni svestan. J asno je da obezbeivanje ovakvih uslova zahteva postojanje najmanje jo jedne lokacije koja ima opremu kao i sve druge uslove kao i primarna lokacija. Alternativna lokacija mora da zadovoljava odreene uslove, a najvaniji od njih jeste da od primarne lokacije bude udaljena odreeni broj kilometara. Ovakve i sline uslove svakako ne moe da obezbedi veliki broj kompanija koje imaju potrebu da se njihovo poslovanje odvija neprekidno. I kod nas je sve vie provajdera koji mogu da ponude ovakvu vrstu usluga, a to je najvanije njihova cena je sve pristupanija ak i za manje kompanije. Kada je re o opremi teko je zamisliti da jedna kompanija prosene veliine moe da se utrkuje sa velikim provajderima u neprekidnom investiranju u svoje hardverske pa i softverske kapacitete. Postoji ak mogunost da kompanija instalira svoj hardver kod provajdera to se naziva colocated servis, ali zbog svoje visoke cene on ovde nee biti detaljnije razmartan. Zbog toga je znatno jeftinije i za kopaniju isplativije iznajmljivanje opreme koja je vlasnitvo provajdera. Do sada su se najee iznajmljivali namenski serveri ali sve vie provajdera nudi iznajmljivanje virtualizovanih servera odnosno Clud computing. Kod provajdera se pre svega mogu hostovati podaci, ali je sve izraeniji trend da se od Bojan Iki Organizacija zatite savremenih informacionih sistema
41 provajdera iznajmljuju i razne vrste specijalizovanih servisa koji dodatno poboljavaju poslovanje kompanija. Kao to je ve reeno najvei problem za provajdera, kao i za kompaniju koja usluge provajdera nudi krajnjem korisniku, jeste u tome da ubedi krajnjeg korisnika da su njegovi podaci bezbedni. Ako se poe od predpostavke da se ovakvi provajderi uglavnom nalaze u Americi i da oni najvei i najpoznatiji svakako ispunjavaju rigorozne bezbednosne standarde koje na neki nain i sami diktiraju, u ovom poglavlju e vie biti rei o bezbednoj komunikaciji izmeu klijenata i udaljenih servera. Bezbednost ove komunikacije samo delimeino zavisi od provajdera ali u mnogo veoj meri zavisi od reenja koje nude kompanije koje servise provajdera nude krajnjim korisncima. S obzirom da je o bezbednosti informacionih sistema poelo da se ozbiljnije razmilja tek od nedavno, evidentan je nedostatak pre svega konsultantskog kadra za primenu bezbednosti u realnom okruenju. Neki konkretni predlozi za reenje ovog problema bie detaljnije opisani u poglavlju Zatita kao servis.
6.1. Namenski serveri
Namenski serveri su raunari koje korisnik moe da iznajmi od provajdera za potrebe svog poslovanja. Kada se iznajmljuju namenski serveri korisnik tano zna kakav e hardver dobiti za novac koji je uloio. Ovo i jeste najozubiljnija prednost namenskih server u odnosu na Cloud computing. Korisnik sam podeava servere poev od instalacije i konfigurisanja operativnog sistema pa sve do istaliranja neophodnih aplikacija. Serveri se zakupljluju u celosti tako da nema deljenja resursa sa drugim korisnicima to je takoe ozbiljna prednost namenskih servera. Ako govorimo o nedostatcima onda bi to pored visoke cene svakako bio i problem koji korisnik moe da ima ukoliko ima potrebe za neim to se naziva high availability. ak i usluaju da se iznajmi backup server to dodatno poveava trokove, za prelazak na novi server u sluaju otkazivanja potrebno je neko vreme. Namenski serveri iako veoma skupi imaju svoje kupce, mada se korisnici naroito oni sa manjim obimom poslovanja sve vie odluuju za Cloud computing, kao jeftiniji i fleksibilniji servis.
6.2. Cloud computing
Osnovna mana namenskih servera je neracionalno korienje hardverskih resursa. Dok kod namenskih servera korisnik iznajmljuje ceo hardver iako mu to u sutini nije potrebno Cloud computing podrazumeva zakupljivanje samo onoliko resursa koliko je korisniku zaista potrebno. Tako se moe zakupiti samo deo procesorke snage, deo memorije ili deo prostora za skladitenje podataka. Ukoliko u toku poslovne godine doe do poveanog obima poslovanja korisnik nesmetano moe da iznajmi nove resurse i tako zadovolji svoje novonastale potrebe. Kada se od provajdera iznamjljuje Cloud computing korisnik dobija pogodnosti koje pruaju raunari koji se nalaze u claster-u ili grid-u strukturi koja obezbeuje redudantnost odnosno mogunost da ukoliko je jedan od servera nedostupan ostali serveri preuzimaju njegovu ulogu u realnom vremenu, tako da korisnik ne moe ni da primeti da se bilo ta dogodilo. Servis nesmetano, bez prekida nastavlja da funkcinie. Ovo je pored cene velika prednost Cloud computing-a u odnosu na namenske servere. Inae infrastruktura se iznajmljuje sa ve podeenom virtualnom mainom tako da korisnik moe da bira platformu na kojoj eli da instalira svoje aplikacije. Protivnici Cloud computing-a najvie zamerki imaju na to to Bojan Iki Organizacija zatite savremenih informacionih sistema
42 izmeu Cloud provajdera ne postoji interoperabilnost, odnosno jo uvek je ozbiljan problem za korisnika da servise sa jednog provajdera u nekom trenutku prebaci kod nekog drugog. Takoe, korisnik ne zna gde se fiziki nalaze njegovi podaci jer se oni ne nalaze na jednom serveru to realno govorei predstavlja vie psiholoki nego bezbednosni problem. Ovakva vrsta Cloud computinga gde se resursi uslovno reeno dele sa drugim korisnicima u literaturi se sve ee naziva Public cloud. Naravno ovakav nain hostinga je znatno bezbedniji od klasinog deljenog hostinga, a postoji i mogunost da korisnik dobije jednu ili vie javnih IP adresa za pristup svom delu Cloud-a Pored toga provajderi sve vie nude Private cloud odnosno deo Cloud-a koji kompanija moe da iznajmi samo za sebe da bi na njemu drala svoje poverljive podatke. Ovaj termin se u literaturi tumai na razliite naine ali bitno je ono to ozbiljni provajderi nude kroz ovu uslugu. To su u stvari namenski serveri odnosno najmanje dva koji obezbeuju redudadnotnost koji na sebi imaju instaliranu neophodnu platformu za Cloud computing. Tako da je pored mnogobrojnih teorija o tome ta je to Private cloud najpriblinija istini ona koja kae da su to namenski serveri obueni u novo ruho. Dok je kod iznajmljivanja namenskih servera situacija vie manje jasna jer korisnik iznajmljuje fiziki server ili vie njih, sam ih konfigurie i jedino on ima pristup servisima koji se na njima nalaze. to se tie Cloud computinga tu je situacija neto drugaija. Uz pomo virtualizacije i grid computing-a korisnicima se prua moguost da rade sa svojim podacima, a da ne moraju da vode rauna o tome gde se oni fiziki nalaze. Korisnik moe da odabere neke od sledeih servisa: Software as a Service Platform as a Service Infrastructure as a Service Cloud computig odnosno tehnologije koje ine njegovu infrastrukturu ovde nee biti detaljnije razmatrane jer to i nije tema ovog rada. U ovom radu e detaljnije e biti opisan Software as a Service odnosno servis koji korisnici Claud computing-a, pa i namenskih servera najee koriste. Bie predloena reenja koja treba da pokau kako ovakva vrsta servisa moe da unapredi poslovanje kompanije. Kada se govori o bezbednosti namenskih servera i Cloud computinga pre svega se misli na bezbednu komunikaciju izmeu klijenta i servera koji se nalaze na udaljenoj lokaciji. Podaci jedne kompanije mogu da se nalaze kod vie provajdera to u isto vreme predstavlja i prednost i nedostatak ovakve vrste servisa. Za kompaniju bi bilo neisplativo da svakom od njih pristupa preko posebnog tunela koji zavisi od samog provajdera. Ideja je da se napravi nezavisan tunel kroz koji bi bio mogu pristup bilo kojoj lokaciji na kojoj se nalaze podaci kompanije. Kod nas se o ovoj temi vrlo malo govori i pie, pa je ovaj rad pokuaj da se ukae na neke specifinosti u sistemima zatite koje su nametnute ovakvom vrstom servisa.
6.3. Prednosti hostinga na namenskim ili Cloud serverima
Sve bri tempo poslovanja zahteva od kompanija da bre donose vane poslovne odluke da bi na taj nain bili uspeniji od svoje konkurencije. Globalizacija trita dovela je do toga da zaposleni sve ee moraju da putuju da bi sklapali poslove za svoju kompaniju. Prilikom sklapanja ovakvih poslova njima mogu da zatrebaju informacije koje u tom trenutku nemaju na svom laptopu. Bojan Iki Organizacija zatite savremenih informacionih sistema
43 Ovo je dovelo do toga da kompanije svoje podatke izmeste izvan lokalne mree i uine ih dostupnim svojim zaposlenima ma gde se oni nalazili u odreenom trenutku. Na taj nain oni mogu da pristupaju datotekama ili nekoj aplikaciji na isti nain kao kada sede u svojoj kancelariji. Pored toga to su sada podaci vidljivi sa bilo koje lokacije u svetu hostovanje na namenskim serverima ili u Cloud computing-u prua i druge znaajne pogodnosti za kompaniju kao to su znaajno smanjenje trokova poslovanja i bolja dostupnost servisa o emu je ve bilo rei. Takoe treba naglasiti da je ekspanzija mobilnih ureaja kao to su smart telefoni ili tablet raunari koji e se u uskoro sve vie koristiti i za poslovanje, a ne samo za zabavu govore u prilog tvrdnji da je prolo vreme filozofije poslovanja na desktop raunarima kao i statinog okruenja u kome su oni funkcionisali.
Bojan Iki Organizacija zatite savremenih informacionih sistema
44
7. Upravljanje digitalnim identitetom
Pristup zatienim informacijama mora da bude ogranien samo na osobe koje su autorizovane za pristup tim informacijama. Raunarski programi, a u mnogim sluajevima i sami raunari koji obrauju podatke moraju takoe da budu autorizovani. Ovo zahteva postojanje mehanizama koji su u stanju da kontroliu pristup zatienim informacijama. Sofisticiranost mehanizama za kontrolu pristupa treba da se uporedi sa vrednou informacija koje se tite. Osetljivije i dragocenije informacije treba da imaju jae mehanizme zatite. Temelji na kojima poivaju mehanizmi kontrole pristupa su identifikacija i autentifikacija. Identifikacija je tvrdnja ko je zapravo neko i ta je u stvari neto. Ako se osoba predstavi svojim imenom i prezimenom neko mora da potvrdi da je ta izjava istinita. Meutim, ovakva tvrdnja moe biti istina ili ne. Pre nego to nekoj osobi bude dozvoljen pristup zatienim informacijama neophodna je verifikacija odnosno provera informacija o toj osobi. Za svakog zaposlenog vezuje se neki kompanijski identitet. To se moe deavati spontano i stihijski, a moe biti i deo organizovanog i automatizovanog procesa koji donosi boljitak poslovanju. Identitet u fizikom okruenju moemo predstaviti kao ogroman oblak u kojem se nalazi sve to moete rei o sebi. Kako elemente identiteta moete upotrebiti? U hotelu vam, u zamenu za paso, daju karticu za ulazak u sobu. Isto je i u sferi informacionih sistema, samo su naini manifestovanja vaeg identiteta i njegova upotrebna vrednost digitalni. Informacioni sistemi velikih organizacija su izuzetno sloeni. To znai da ne postoji nijedan raunar na kojem radi aplikacija koja nije bitna za poslovanje. U svakom veem preduzeu postoji vie servera koji mogu da budu, a esto i jesu, na razliitom hardveru, pod razliitim operativnim sistemima. Na svakom od njih se nalazi neka aplikacija, a u sloenim (npr. finansijskim) organizacijama moe se nai desetak i vie aplikacija koje zaposleni koriste. Poslovni partneri kompanije takoe treba da pristupaju nekim resursima, a svako od njih ima svoje potrebe i svoj nivo pristupa koji treba da bude definisan prema resursima kompanije. Postaje teko definisati koji nivo pristupa treba da ima korisnik. Da li uopte treba da ima pristup nekoj aplikaciji, i ako treba, do kog nivoa? ta sme da uradi kada jednom pristupi odreenom resursu? Treba voditi rauna i o radnicima koji odlaze iz firme; vratie kljueve od slubenog auta, mobilni telefon i raunar, ali ko e da iskljui njihove naloge? To je korak koji se esto preskae, a izuzetno je opasan iz bezbednosnog aspekta. Bivi zaposleni moe preko Interneta da ita podatke, a moe i da menja sadraj. Nije samo urbana legenda da nezadovoljan bivi zaposleni, sa visokim nivoom pristupa, ukrade ili obrie kljune podatke. Kada nova osoba dolazi u firmu, ona i ne zna ta joj sve treba da bi radila uspeno. O tome brinu mreni administratori koji kreiraju naloge za pristup sistemu, odreuju nivo pristupa za svakog korisnika posebno to je dugotrajan proces koji administratoru oduzima dosta vremena. Taj proces troi vreme jer uvek treba kontaktirati administratora koji zbog obaveza esto nije u mogunosti da pomogne korisniku, pa se na kraju odluuje da popusti pa zaposlenima daje privilegije da sami mogu da odravaju svoje radne stanice. Kao to je ve reeno u manjim kompanijama to nije problem, ali u preduzeima sa vie hiljada zaposlenih situacija se drastino menja. Fluktuacija osoblja je velika to zahteva automatizovane procese i potpunu kontrolu administratora. Organizacije ele da imaju na jednom mestu sve informacije o aplikacijama i tome ko ima koji nivo pristupa, kao i ko je taj nivo odobrio. Pored toga, neophodno je da imaju mehanizam Bojan Iki Organizacija zatite savremenih informacionih sistema
45 praenja naina na koji korisnici upotrebljavaju ovlaenja za pristup aplikacijama u informacionom sistemu. Te elje zadovoljavaju programi za upravljanje identitetom (identity management) 8 . Kada se jednom instalira takvo softversko reenje, za svakog zaposlenog u kompaniji se definie kojim delovima informacionog sistema moe i treba da ima pristup. Tako se kreira organizovan kompanijski identitet. Novi zaposleni dolazi na poziciju za koju su ve definisana pravila, pa se novoj osobi samo dodeli postojei identitet. Kompanijski identitet pripada kompaniji, a korisnik ga samo zauzima dok radi na toj poziciji. Taj identitet se jednom kreira i strogo je definisan, a dodeljena mu je odreena grupa resursa i odreene funkcionalnosti. Kada zaposleni menja poziciju unutar kompanije, dodeljuje mu se ve postojei identitet za novu poziciju, a stari ostaje spreman za novog zaposlenog. Svaki kompanijski identitet prolazi kroz etiri faze. Prva faza podrazumeva proces otvaranja naloga na sistemima koje zaposleni treba da koristi. To bi trebalo da se radi onda kada su definisana radna mesta, a ne onda kada se pojavi novi zaposleni. Dodeljivanje uloga (role management) je deo ove faze, a taj segment reenja slui za grupisanje naloga kojima zaposleni sa odreenom ulogom treba da ima pristup. Tako se moe definisati uloga sistem administatora, koja se moe dodeljivati razliitim identitetima prema potrebama funkcionisanja celog sistema. U drugoj fazi, zaposleni koristi dodeljeni korporativni identitet. Na ovom nivou se menjaju lozinke i dozvole za pristup pojedinim resursima, a prema promenama radnih procedura u kompaniji i prema definisanim bezbednosnim pravilima. U ovu fazu spada i automatizovano obavetavanje o zaboravljenoj lozinki, kao i sve ostalo to se sa digitalnim identitetom deava tokom rada zaposlenog. Trea faza podrazumeva praenje rada kreiranih identiteta, menjanje njihovih podeavanja i eventualno kreiranje dodatnih za potrebe efikasnog rada. U etvrtoj fazi se kompanijski identiteti gase. Radi se o procesu koji ne treba raditi runo, jer mogu ostati opasni repovi, ve ga treba prepustiti specijalizovanom softveru i automatizovanim procedurama koje e se pobrinuti da informacioni sistem ostane bezbedan. Rezultat kontrole i evidencije rada svih zaposlenih jeste transparentnost funkcionisanja sistema. Ako neto krene kako ne treba administrator moe da dobije izvetaj ko je za to odgovoran, to u kompaniji koja ima desetine hiljada zaposlenih i ogroman sistem koji je teko fiziki predstaviti unosi sigurnost u poslovanje.
7.1. Socijalni inenjering
Phishing je tipian primer tehnike socijalnog inenjeringa koja se koristi za obmanjivanje korisnika sa ciljem da se od njega ukradu poverljivi podaci kao to su korisniko ime, lozinka, broj rauna ili broj kreditne kartice. Phishing se izvodi korienjem e-mail ili instant poruka u kojima se sugerie korisnicima da unesu traene podatke na neki Web site. Takoe, za ovakve sugestije esto se koriste i telefonski pozivi. Obraun sa rastuim brojem prijavljenih phishing napada obuhvata zakonsku regulativu, obuku korisnika, javna upozorenja i tehnike mere. Korisnik treba da zna da njegova banka ili druga kompanija iju Web aplikaciju koristi nikada nee koristiti ovakav nain da od njega zatrae poverljive ni bilo kakve druge informacije, ve
8 Marko Herman, Upravljanje identitetom, http://www.pcpress.rs/arhiva/tekst.asp?broj=156&tekstID=8834
Bojan Iki Organizacija zatite savremenih informacionih sistema
46 e to uiniti preko bezbednih Web formi na koje e korisnik otii dobrovoljno. Treba istai i da verziranji Internet korisnici mogu lako da upadnu u ovo zamku. Klijent mora unapred da bude upozoren na injenicu da od ovakve vrste napada ne postoji praktino nikakva zatita osim nekih optedrutvenih mera i upozorenja, a takoe i da vlasnik Web aplikacije koja je phishingom takoe napadnuta ne snosi nikakvu odgovornost za to. Novi vid phishinga 9 pogaa iskljuivo zaposlene u velikim kompanijama i vladinim telima. Na Internetu se pojavila nova pretnja iz domena socijalnog ininjeringa tzv. spear phishing. U pitanju su napadi koji su usmereni ka tano definisanim metama zaposlenima u pojedinim kompanijama ili vladinim telima, naroito onima koja interno imaju striktno primenjen princip subordinacije. Spear phishing se od obinog phishinga pre svega razlikuje po meti napada, to je veliki inovativni skok u odnosu na dosadanju kriminalnu praksu koja je ila logikom velikih brojeva, u nadi da e se od miliona pokuaja upecati bar koja sona hiljada... Spear phishing poruka izgleda kao da je dola od kolege koji je zaposlen u istoj organizaciji, i to najee u odeljenju za ljudske resurse ili informacione tehnologije, i ona po svemu izgleda kao svaka druga legitimna poruka upuena zaposlenima u organizaciji. Da bi spreile svoje slubenike da postanu rtve ovog novog, jo opasnijeg vida phishinga, neke institucije su pokrenule specifian edukativni program, u okviru kojeg na adrese e-pote svojih zaposlenih alju lane phishing mamce, s namerom da se kroz praktinu demonstraciju oni obue kako da pravilno reaguju u sluaju susreta sa pokuajem zlonamernog socijalnog ininjeringa. Poto je phishing postao jedan od najveih bezbednosnih problema za korisnike Interneta, nova pretnja nazvana pharming ima sve izglede da je ubedljivo nadmai, kako po intenzitetu tete koju nanosi tako i po broju rtava koje pogaa. Za razliku od phishinga, pharming u veoma kratkom intervalu napada ogroman broj ljudi, preusmeravajui ih s legitimnih komercijalnih sajtova koje poseuju na lane. Koncepcijski, metod prevare je jednostavan. Sajtovi na koje se korisnik upuuje bez njegovog znanja i saglasnosti izgledaju potpuno isto kao i autentini, tako da on najee nije u stanju ni da posumnja da se neto loe odigrava. Meutim, onog momenta kada on otkuca svoje korisniko ime i lozinku, te informacije bivaju ukradene. Za sprovoenje mnogih manjih pharming napada koriste se posebni virusi upueni elektronskom potom koji prepisuju lokalne host fajlove na napadnutim kompjuterima. Host fajl pretvara URL adrese u numerike nizove koji su razumljivi za raunar, tako da ugroeni host fajl uzrokuje da korisnik bude usmeren ka pogrenom sajtu, ak i ako korektno ukuca URL adresu legitimne Web lokacije.
7.2. Autentifikacija
Autentifikacija je in verifikacije tvrdnje o identitetu. Kada neko ode u banku da obavi neku novanu transakciju on se predtavlja bankarskom slubeniku imenom i prezimenom (tvrdnja o identitetu). Na zahtev slubenika da svoj identitet potvrdi nekim dokumentom on prezentuje linu kartu. Slubenik zatim proverava podatke i uporeuje fotografiju iz line karte. Ukoliko fotografija i podaci odgovaraju osobi koja ih je prezentovala slubenik je izvrio autentifikaciju odnosno potvrdio je da se radi o toj konkretnoj osobi.
9 Svet kompjutera http://www.sk.rs/2005/11/skin05.html
Bojan Iki Organizacija zatite savremenih informacionih sistema
47 Postoje tri razliita tipa informacija koje mogu da se koriste za autentifikaciju: ono to znate, ono to imate i ono to ste. Primer za ono to znate je najee PIN ili lozinka. Primer za ono to imate ukljuuje linu kartu ili platnu karticu. Biometrija u stvari govori ono to ste. Primeri biometrije ukljuuju otisak dlana, otisak prsta, snimak glasa i skeniranje mrenjae oka. Snana autentifikacija eng. strong authentication zahteva obezbeivanje informacija iz dva od tri razliita tipa informacija. Na primer ono to znate i ono to imate. Ovo se naziva dvofaktorna autentifikacija eng. two-factor authencation. U raunarskim sistemina koji su danas u upotrebi korisniko ime je najei nain za identifikaciju, a lozinka je najei nain za autentifikaciju. Korisniko ime i lozinka sluili su svojoj svrsi ali u savremenom svetu oni vie nisu adekvatan oblik identifikacije i autentifikacije i polako bivaju zamenjeni sofisticiranijim mehanizmima kao to su smart kartice ili biometrija.
7.3. Projektovanje PKI infrastrukture
Autentifikacija uz pomo smart kartice ili USB tokena se naziva Two Factor Authentication ili dvofaktorska autentifikacija. To znai da je pored smart kartice ili USB tokena za autentifikaciju potreban i PIN koji zna samo njegov vlasnik. Infrastruktura javnih kljueva (Public Key Infrastructure) je skup postupaka, dokumenata, resursa i aplikacija koje formiraju specifian okvir za uspostavljanje digitalnog identiteta osobe, kao i za njegovo administriranje, upravljanje i nadzor tokom ivotnog ciklusa. PKI omoguava uesnicima, koji se uobiajeno i ne moraju unapred poznavati, da meusobno uspostave elektronsku komunikaciju, zasnovanu na meusobnoj autentikaciji, verifikaciji digitalnog potpisa i poverljivosti. PKI je zasnovan na kriptografiji javnih kljueva asimetrinim kriptoalgoritmima, koji dozvoljavaju da jedan od kljueva (iz para) jednog uesnika bude objavljen i poznat svim ostalim uesnicima u komunikaciji. Uesnik drugi klju uva u tajnosti. Informacija ifrovana jednim od kljueva moe se deifrovati drugim kljuem iz istog para. Ova injenica se koristi za potpisivanje ili poverljivo komuniciranje. Digitalni identitet je vezan za posedovanje para kljueva koje izdaje nezavisna institucija sertifikaciono telo (Certification Authority) u koju svi uesnici imaju apsolutno poverenje. Takva institucija izdaje tajni (privatni) klju i javni klju svakom uesniku. Javni klju se izdaje u formi digitalnog sertifikata koji sadri javni klju i dodatne podatke koji su specifini za tog uesnika. Sertifikaciono telo overava svaki izdati digitalni sertifikat sopstvenim digitalnim potpisom. Svaki uesnik moe da proveri ispravnost digitalnog sertifikata primljenog od bilo kog drugog uesnika u komunikaciji, koristei digitalni sertifikat sertifikacionog tela koje ga je izdalo. Ako je sertifikat punovaan, uesnik ima potvrdu da su lini podaci koji se odnose na poiljaoca zaista njegovi, odnosno da je taj poiljalac jo uvek validan pretplatnik tog CA. Digitalni sertifikati mogu da se distribuiraju na razliite naine i uglavnom se publikuju na serverima CA koji su dostupni svim uesnicima. U naoj zemlji postoji nekoliko sertifikacionih tela koja su dobila pravo od nadlene institucije da izdaju kvalifikovane digitalne sertifikate. Kao to je poznato, kvalifikovani digitalni sertifikat odnosno kvalifikovani digitalni potpis imaju pravnu snagu svojerunog potpisa i mogu se koristiti na sudu. Postoji meutim problem interoperabilnosti izmeu sertifikata koje izdaju ova sertifiklaciona tela. Naime, u naoj zemlji ne postoji jedna Root CA koja bi obezbedila da svi Bojan Iki Organizacija zatite savremenih informacionih sistema
48 sertifikati koje izdaju CA koja se hijerarhijski nalaze ispod nje potuju uslov interoperabilnosti. Kod nas postoji nekoliko Root CA i sigurno e se pojaviti ozbiljni problemi vezani za interoperabilnost digitalnih sertifikata kada ova tehnologija bude poela ozbiljnije da se koristi. Kada je re o digitalnim sertifikatima koji se koriste kod nas pre svega se misli na samopotpisane sertifikate koje izdaju pojedine kompanije za svoje potrebe. Interesantno je da ak i kompanije koje se bave zatitom ne vide nita loe u tome da se ovakvi sertifikati koriste u sistemima u kojima se zahteva visok stepen bezbednosti. Najvei problem kod samopotpisanih sertifikata jeste to to Web pretraiva daje upozorenje da lokacija na kojoj se koristi ovakav sertifikat nije preporuljiva za korienje. Ukoliko ele da budu shvaeni ozbiljno security provajderi treba da izbegavaju ovakvu vrstu sertifikata. Reenje predstavlja korienje kvalifikovanih elektronskih sertifikata koje izdaju ovlaena sertifikaciona tela engleski Certification Authority (CA) koja mogu biti nacionalna ili meunarodna. Elektronski sertifikat je elektronski dokument kojim se potvruje veza izmeu podataka za proveru elektronskog potpisa i identiteta potpisnika. Kvalifikovani elektronski sertifikat je elektronski sertifikat koji je izdat od strane sertifikacionog tela za izdavanje kvalifikovanih elektronskih sertifikata i sadri podatke predviene ovim zakonom. Kvalifikovani elektronski sertifikat 10 je elektronski sertifikat koji izdaje sertifikaciono telo za izdavanje kvalifikovanih elektronskih sertifikata i koji mora da sadri: oznaku o tome da se radi o kvalifikovanom elektronskom sertifikatu; skup podataka koji jedinstveno identifikuje pravno lice koje izdaje sertifikat; skup podataka koji jedinstveno identifikuje potpisnika; podatke za proveru elektronskog potpisa, koji odgovaraju podacima za izradu kvalifikovanog elektronskog potpisa a koji su pod kontrolom potpisnika; podatke o poetku i kraju vaenja elektronskog sertifikata; identifikacionu oznaku izdatog elektronskog sertifikata; kvalifikovani elektronski potpis sertifikacionog tela koje je izdalo kvalifikovani elektronski sertifikat; ogranienja vezana za upotrebu sertifikata, ako ih ima. Na elektronskim sertifikatima bilo da su kvalifikovani ili ne nalazi se elektronski potpis vlasnika sertifikata. Elektronski potpis je skup podataka u elektronskom obliku koji su pridrueni ili su logiki povezani sa elektronskim dokumentom i koji slue za identifikaciju potpisnika. Kvalifikovani elektronski potpis je elektronski potpis kojim se pouzdano garantuje identitet potpisnika, integritet elektronskih dokumenata, i onemoguava naknadno poricanje odgovornosti za njihov sadraj, i koji ispunjava uslove utvrene zakonom. Kvalifikovani elektronski potpis u odnosu na podatke u elektronskom obliku ima isto pravno dejstvo i dokaznu snagu kao i svojeruni potpis, odnosno svojeruni potpis i peat, u odnosu na podatke u papirnom obliku. Kvalifikovani elektronski potpis, mora da zadovolji sledee uslove: iskljuivo je povezan sa potpisnikom nedvosmisleno identifikuje potpisnika nastaje korienjem sredstava kojima potpisnik moe samostalno da upravlja i koja su iskljuivo pod nadzorom potpisnika direktno je povezan sa podacima na koje se odnosi, i to na nain koji nedvosmisleno omoguava uvid u bilo koju izmenu izvornih podataka
10 Zakon o elektronskom potpisu
Bojan Iki Organizacija zatite savremenih informacionih sistema
49 formiran je sredstvima za formiranje kvalifikovanog elektronskog potpisa proverava se na osnovu kvalifikovanog elektronskog sertifikata potpisnika Sutinska razlika izmeu elektronskog potpisa i kvalifikovanog elektronskog potpisa je u tome to kvalifikovani elektronski potpis ima snagu svojerunog potpis i njegova zloupotreba povlai krivinu odgovornost. Psiholoki efekat koji kvalifikovani elektronski potpis ostavlja na korisnika veoma je vaan. Kada korisnik zna kakve posledice mogu da nastanu zbog zloupotrebe ili nemarnog korienja kartice na kojoj se nalazi kvalifikovani elektronski potpis bie mnogo oprezniji u rukovanju sa njom. Ukoliko neko korisniku ukrade karticu, ukoliko korisnik izgubi karticu ili je kompromituje na bilo koji drugi nain duan je da o tome odmah obavesti security provajdera ili izdavaoca smart kartice kao bi je oni proglasili nevaeom.
Bojan Iki Organizacija zatite savremenih informacionih sistema
50
8. Bezbedna komunikacija
Kao to je ve istaknuto virtualne privatne mree obezbeuju zaposlenima koji nisu u svojim kancelarijama da na bezbedan nain pristupaju kompanijskoj mreri preko Interneta ifrujui pritom saobraaj koji se odvija izmeu mree i korisnike maine odnosno klijenta. Ureaji koji su se ranije koristili za bezbednu komunikaciju zvali su se VPN koncetratori i oni su radili sa IPsec protokolom. Ovakvi ureaji se koriste i danas a komunikacija preko njih zahteva da na klijentskom raunaru bude instaliran specifian softver koji se zove VPN klijent. Za razliku od klasinog VPN-a zasnovanog na IPsec protokolu, SSL VPN je konstruisan tako da nema potrebe za posebnim podeavanjem korisnikih raunara. Bilo koji raunar koji ima Web pretraiva moe bez problema da pristupa SSL VPN mrei. Korisnici mogu bezbedno da pristupaju kompanijskoj mrei sa bilo kog raunara bilo da je to raunar na javnom mestu, laptop raunar ili ak mobilni telefon. SSL VPN je multifunkcionalni vienamenski ureaj 11 , a o nekim od njegovih mnogobrojnih funkcionalnosti bie vie rei u ovom poglavlju. J edna od funkcija je da bude gateway i da obezbedi korisnicima koji dolaze spolja pristup unutranjim servisima kao to je fajl server, e- mail server kao i Web orijentisanim aplikacijama koje su ifrovane korienjem SSL protokola. Mnoge poznate svetske kompanije prilagoavaju svoja reenja zahtevima SSL VPN tehnologija koje se sve vie razvijaju.
Slika 10 SSL VPN ureaj
11 Joseph Steinberg and Tim Speed, Understanding SSL VPN, Packt Publishing, 2005. Bojan Iki Organizacija zatite savremenih informacionih sistema
51
U ovom poglavlju detaljnije e biti objanjeno kako funkcioniu SSL VPN ureaji i bie prikazani njihove prednosti i nedostatci. Bie posveena posebna panja i korisnicima koji predstavljaju vitalni element sigurnosti. Takoe bie rei i o strategiji za jednostavan pristup aplikacijama i fajlovima koji se nalazae u kompanijskoj mrei. Takoe ukoliko je potrebno obezbediti pristup iz udaljene kancelarije moe se izbei dodatni VPN ureaj u toj kancelariji. Korisnici, naroito ukoliko ih je manje mogu da pristupaju SSL VPN-u koristei jeftin ureaj kao gateway ili pojedinano koristei pogodnosti modernog Interneta. Ne treba zanemariti trokove za radne sate administratora koji esto mora da podeava nestabilnu infrastrukturu klasinih VPN mrea. Kao predlog dobre organizacije SSL VPN mree moe se rei da ona treba da sadri sledeu hardversku infrastrukturu: SSL VPN appliance Server za autentifikaciju (RADIUS, LDAP, Active directory)
8.1. SSL VPN ureaj
Sve vie poznatih proizvoaa mrene opreme nudi specijalizovane hardverske ureaje za SSL VPN mree. Oni su razliitih performansi i karakteristika ali je zanimljivo istai da pored osnovne uloge da zatvaraju VPN konekcije odnosno da budu VPN koncetratori imaju i mnoge dodatne pogodnosti. Te pogodnosti koje nude usko su povezane sa sve dinaminijim razvojem raunarskih mrea, virtualnih privatnih mrea, a posebno sa razvojem Interneta koji nudi dosada nezamislive mogunosti. Kao to je ve reeno SSL VPN ureaj je vienamenski hardverski ili virtualni ureaj koji osigurava bezbednu kontrolu pristupa i bezbednu komunikaciju do lokalne mree odnosno namenskog ili cloud servera. Ovi ureaji imaju sopstveni operativni sistem to im prua mogunost da se koriste bilo u Windows ili Linux okruenju. SSL VPN ureaj moe da ime neke od sledeih funkcionalnosti: Rad sa digitalnim sertifikatima (samopotpisanim ili sertifikatima drugih CA) Revers proxy Split tunneling Mreni firewall Aplication firewall Intrusion prevention system Ddos protection Load balansing Rad sa grupnim polisama Kontrola radne stanice sa koje korisnik pristupa (verzija operativnog sistema, antivirus) Za ostvarivanje bezbedne komunikacije izmeu klijentskih radnih stanica i udaljenih servera korienjem security servisa nisu potrebne sve navedene funkcionalnosti. Ono to je neophodno da bi security servis upte mogao da funkcionie jeste mogunost SSL VPN ureaja da radi sa digitalnim sertifikatima. Kao to je poznato ovaj zahtev se prosleuje sertifikacionom telu koje izdaje digitalni sertifikat koji se zatim prenosi na ureaj. Ova mogunost prua ozbiljnu prednost prilikom konfigurisanja virtualne privatne mree, jer vie nije potrebno da se request generie na posebnom Web serveru ve SSL VPN ureaj postaje uslovno reeno Haedvare Security Modul (HSM). To podrazumeva da se tajni klju Bojan Iki Organizacija zatite savremenih informacionih sistema
52 serverskog sertifikata uva na specijalizovanom hardverskom ureaju u koga napadai veoma teko mogu da uu. to se tie rada sa grupnim polisama one mogu da se uvaju u samom ureaju mada postoji i varijanta da im se pristupa kroz LDAP, Aktivni direktorijum ili preko RADIS servera.
Slika 11 SSL VPN integracija
Antivirus, antispam, anti phishing zatita funkcionie tako to je SSL VPN neprekidno povezan sa podrkom komanije iji je proizvod u pitanju i koja redovno prati i otkriva nove definicije zlonamernog koda i generie mehanizme za zatitu od njih. Web Aplication Firewall integrisan na ovaj ureaj obezbeuje odbranu od najeih napada koji Web aplikacijama prete preko Interneta. Najee to podrazumeva zatitu od DoS ili DDoS napada, SQL injection napada, CSS napada kao i mnogih drugih pretnji koje mogu da ugroze Web apliakcije. Web Aplication Firewall funkcionie tako to je neprekidno povezan sa podrkom kompanije iji je proizvod u pitanju i koja redovno prati i otkriva nove definicije zlonamernog koda i generie mehanizme za zatitu od njih. Reverse proxy je proxy server koji radi u ime nekog mrenog servera. Najee koritenje reversnog proxy-ja je da se zatiti Web server. Kada korisnik na Internetu zahteva podatke od Web servera koji je zatien reversnim proxy serverom, reverse proxy presree zahtev i proverava da li su podatci sadrani u zahtevu prihvatljivi, i da ne sadre neke ne-HTTP podatke ili neke maliciozne HTTP komande. Ovo obezbeuje da korisnici na Internetu nikada ne pristupaju direktno Web serveru.
Bojan Iki Organizacija zatite savremenih informacionih sistema
53 Postoji nekoliko tipova SSL VPN-a ije e karakteristike ovde biti detaljnije opisane. Dva glavna tipa SSL VPN-a su: SSL portal VPN SSL tunnel VPN Takoe, postoji i trei tip koji se zove SSL gateway-to-gateway VPN koji se primenjuje u pojedinim implementacijama. On se retko koristi jer ima sline karakteristike kao IPsec VPN ali je manje fleksibilan pa se zbog toga ovde nee detaljnije opisivati. Oba glavna tipa SSL VPN mrea se koriste da bi se obezbedio pristup za udaljene korisnike brojnim servisima koje kontrolie i kojima upravlja SSL VPN ureaj. U zavisnosti od potreba korisnika treba obezbediti optimalno reenja jer oba pristupa imaju svoje prednosti inedostake.
8.1.1. SSL portal VPN SSL portal VPN dozvoljava korisnicima da koristei standardnu SSL konekciju bezbedno pristupaju brojnim mrenim servisima. Ovaj pristup se naziva SSL portal VPN zato to se preko jedne Web stranice pristupa svim ostalim resursima. Ova vrsta SSL VPN-a radi u transportnom sloju preko posebnog mrenog porta iji je pun naziv TCP port za SSL- protected HTTP (443). Udaljeni korisnici pristupaju na SSL VPN gateway koristei bilo koji od postojeih Web pretraivaa gde se autentifikuju metodom koju taj gateway podrava. Nakon toga prikazuje im se Web stranica koja predstavlja portal prema drugim servisima. Ovi servisi mogu da budu linkovi prema Web serverima, deljenim direktorijumima sa datotekama, Web-based email sistemima, aplikacijama koje su pokrenute na zatienim serverima kao i svemu ostalom emu se moe pristupati preko Web stranice. Da bi pristupili SSL portal VPN-u korisnici unose u Web pretraiva URL portala na koji ele da se konektuju na isti nain kao kada pristupaju bilo kom drugom Web sajtu. Ovaj URL najee koristi https emu koja odmah startuje SSL konekciju, ali mnogi SSL VPN-ovi dozvoljavaju korisnicima da prvo pristupe portalu koristei http URL, a da zatim budu redirektovani na bezbedan SSL port. SSL portal VPN-ovi rade sa Web pretraivaima bez obzira na to da li Web pretraiva dozvoljava ili podrava aktivan sadraj. Zbog toga je SSL portal VPN pogodniji za pristup veem broju korisnika nego to je to SSL tunnel VPN. Kada korisnik treba da pristupi nekoj Web aplikaciji gde se zahteva vea sigurnost SSL portal VPN nije preporuljiv.
8.1.2. SSL tunnel VPN SSL tunnel VPN dozvoljava korisnicima da koristei obian Web pretraiva bezbedno pristupaju brojnim servisima kroz tunel koji je pokrenut preko SSL-a. On zahteva da Web pretraiva podrava specifine tipove aktivnog sadraja (J ava, J avaScript, Flash ili ActiveX) kojima korisnik moe da upravlja. Veina Web pretraivaa koji podravaju ove aplikacije takoe dozvoljavaju korisnicima ili administratorima da blokiraju njihovo izvrenje. Kada se govori o SSL tunnel VPN-u pojam tunnel ima slinosti ali i razlike sa istim pojmom u IPsec VPN-u. Slinost je u tome to je ceo IP saobraaj potpuno zatien tunelom i na taj nain korisniku je omogueno da na bezbedan nain pristupa eljenim mrenim servisima. Razlika je u tome to je SSL VPN tunel kreiran preko SSL-a i ne koristi iste protokole za tunelovanje kao IPsec. Kada se koristi SSL tunnel VPN neophodno je da se na Bojan Iki Organizacija zatite savremenih informacionih sistema
54 klijentskoj strani instalira plag-in koji omoguava uspostavljanje tunela izmeu klijenta i SSL VPN gateway-a. Ovakav plag-in moe da se instalira unapred ili prilikom povezivanja Web pretraivaa sa SSL VPN ureajem. Najee se kao plag-in koristi ActiveX kontrola ali je problem u tome to ona moe pouzdano da se koristi samo kroz Internet Explorer. Drugo reenje predstavlja plag-in koji je napravljen kao J ava Applet i koji moe da radi na bilo kom Web pretraivau.
Bojan Iki Organizacija zatite savremenih informacionih sistema
55
9. Zatita kao servis
Kao to je ve reeno bezbednost savremenih raunarskih mrea nezamisliva je bez korienja specijalizovanih vienamnskih mrenih ureaja koji se zovu SSL VPN ureaji. To su u najveem broju sluajeva fiziki odnosno hardverski ureaji mada se sa razvojem virtualizacije na tritu pojavljuje sve vei broj virtualnih SSL VPN ureaja. Zbog svoje multifunkcionalnosti oni uspeno mogu da se koriste za zatitu lokalne mree ali i za neke druge namene o emu e ovde biti vie rei. U svetu ve postoje provajderi koji prodaju uslugu koja bi mogla da se nazove security kao servis. Veina provajdera meutim, nudi ovaj servis samo u sluaju da se i ostali servisi nalaze kod njih. Ovo je u suprotnosti sa sutinom Cloud computinga koja predpostavlja da servisi koje koristi neka kompanija mogu da se nalaze bilo gde pa samim tim i kod razliitih provajdera. Ukoliko je podela odgovornosti izmeu provajdera precizno definisana nema razloga da se kupcu ne dozvoli mogunost izbora. Ovo naravno ne znai da ne postoje provajderi kod kojih moe da se dobije samo usluga security servisa ali ovde treba biti oprezan s obzirom da ova usluga ne spada u njihovu standardnu ponudu. Kod nas ne postoje ovakvi servisi, a ovaj rad bi trebalo da pomogne u tome da se sagledaju mogunosti primene ovakvih reenja. Bezbednost informacionih sistema najrazvijenija je u velikim kompanijama i bankama. Ove institucije ulau velika sredstva u bezbednost svojih informacionih sistema jer bi svaki propust mogao ozbiljno da kompromituje njihovo poslovanje. Meutim postoje i kompanije koje ne mogu sebi da priute velike budete za zatitu svojih informacionih sistema. Reenje bi mogli da predstavljaju security provajderi odnosno kompanije koje bi usluge bezbednosti pruale drugim kompanijama.
9.1. Osnovne karakteristike
Pre detaljnijeg opisa security sistema treba rei nekoliko rei o podeli odgovornosti s obzirom da se radi o osetljivoj stvari kao to je bezbednost. Svaki informacioni sistem pored hardvera i softvera ine i ljudi to se u praksi ponekad zaboravlja. Veoma je vano precizno definisati ulogu svakog pojedinca ili kompanije koja uestvuje u projektovanju nekog informacionog sistema. Kompanije se sve vie odluuju za outsorsing reenja koja kupuju ili iznajmljuju od jedne ili vie kompanija. Da bi se izbegli ozbiljni problemi koji mogu da nastanu prilikom eksploatacije sistema neophodno je da se definiu obaveze kompanije koja je kupac kao i da se razdvoje obaveze svake outsorsing kompanije koja uestvuje u ovom procesu. Zbog svega toga neophodno je da security servis odnosno ono to on podrazumeva bude precizno definisan i odvojen od drugih procesa. Pre svega treba odrediti granice u kojima je security servis odgovoran to nije nimalo lako s obzirom da se preko njega odvija itav proces komunikacije. Ovaj proces zapoinje jo na klijentskom raunaru, a ono to security provajder bezuslovno treba da zahteva jeste da se autentifikacija obavlja iskljuivo uz pomo smart kartica ili tokena. Korienje bilo kog drugog naina autentifikacije nije bezbedan i mogao bi provajderu security servisa da stvori nepotrebne probleme. Na taj nain definie se precizna podela odgovornosti na klijentskoj strani. Posao security provajdera ne treba meati sa poslom Bojan Iki Organizacija zatite savremenih informacionih sistema
56 administratora lokalne mree koji bi po definiciji trebalo da vodi rauna o tome da li korisnici lokalne mree pravilno koriste svoje radne stanice. Security provajder mora da poe od predpostavke da je mogue da udaljenim servisima prilazi i neko iji raunar nije u lokalnoj mrei odnosno neko ko se sam stara o svom raunaru iako za to nema potrebno znanje. Kada je re o serverskoj strani situacija je neto drugaija. Kompanija koja prua security servis odnosno security provajder treba pre svega da pronae provajdera koji je pouzdan i kod koga moe bez ogranienja i uslovljavanja da iznajmi hardverske resurse za instaliranje neophodne infrastrukture za svoj security servis. Kada to uradi security provajder bi usluge svog security servisa iznajmljivao drugim kompanijama, koje bi ga koristile kao siguran kanal do svojih udaljenih servisa. Ukoliko se na udaljenom serveru nalaze Web aplikacije dobro bi bilo ukljuiti opciju za Web aplication firewall koju ima veina SSL VPN ureaja. Meutim, ukoliko se na udaljenom serveru nalazi neki fajl server ili DMS neophodno je ukljuiti i namenski ureaj za antivirus zatitu. Takoe, treba rei da SSL VPN ureaji pruaju i zatitu od Ddos napada ali se preporuuje da se za tu namenu iskorisiti zatita koju kao servis prua sam provajder jer se ona smatra mnogo efikasnijom. Ovde nee biti detaljnije opisivana reenja pojedinih proizvoaa SSL VPN ureaja jer svi oni nude uz svoje proizvode odline vodie uz pomo kojih svako ko dobro poznaje raunarske mree moe lako da ih konfigurie i pusti u rad. Vano je jo napomenuti da security servis podrazumeva postojanje redudantnih SSL VPN ureaja zbog osetljivosti servisa koji se na njima hostuju. Ovakav nain hostovanja poznatiji je kao High-availability clusters. High-availability clusters (HA Clusters ili Failover Clusters) su raunarski klasteri koji se koriste za obezbeivanje neprekidne dostupnosti servisima koji se na tom klasteru izvravaju. Klasteri funkcioniu tako to se u njima nalaze redudantni raunari ili nodovi koji slue da obezbede servis ukoliko jedan od raunara u klasteru otkae. Ukoliko se raunari ne nalaze u klasteru svako otkazivanje dovodi do prekida rada sve dok se raunar ponovo ne stavi u funkciju. HA klastering prevazilazi ovakve situacije tako to detektuje otkazivanje hardverskih ili softverskih komponenti i odmah pokree servis na drugom raunaru u klasteru bez bilo kakve intervencije adminstratora. Ovaj proces se naziva Failover. Kao deo ovog procesa softver za klasterizaciju mora da konfigurie nod pre nego to se na njemu pokrene aplikacija. HA klasteri se najee koriste za kritine baze podataka, deljenje fajlova preko mree, poslovne aplikacije kao i za Web sajtove za elektronsku trgovinu. Koroenje HA klasteringa za obezbeivanje neprekidne dostupnosti security servisa je neophodno jer su ovi servisi najosetljiviji deo sistema i nikako ne bi bilo dobro da iz bilo kog razloga ne budu dostupni.
9.2. Zatita na serverskoj strani
Komunikacija izmeu klijenta i servera na kome se nalaze servisi korienjem security servisa odvija se kroz dva koraka. Prvo treba obezbediti komunikaciju izmeu klijentske radne stanice i SSL VPN ureaja security provajdera to je laki deo. Mnogo je komplikovanije uspostaviti bezbednu komunikakaciju izmeu SSL VPN ureaja i servera na kome se nalaze servisi kojima korisnik eli da pristupi. Kada se kae da je komplikovanije uspostaviti komunikaciju izmeu SSL VPN ureaja i udaljenog servera tu se ne misli na tehniki aspekt koji je u sutini veoma jednostavan. Ovde se pre svega komplikovano to to korisnici a i neki provajderi jo uvek nemaju predstavu o tome na koji nain ovakav servis opte moe da funkcionie i da bude isplativ. Bojan Iki Organizacija zatite savremenih informacionih sistema
57 Na poetku treba rei nekoliko rei o udaljenim servisima kojima zaposleni iz neke kompanije treba da pristupe. Ovde e se pre svega razmatrati bezbedan pristup poslovnim Web aplikacijama jer ove servise iznajmljuje najvei broj kompanija. Koristei poslovne aplikacije kompanije treba svoje poverljive podatke kao to su podaci o zalihama ili neki finansijski podaci da preko Interneta poalju na neku udaljenu lokaciju. Ovakav nain rada predstavlja veliki rizik za kompaniju koja je vlasnik tih podataka. Neke kompanije koje se bave razvojem Web aplikacija koje svojim klijentima prodaju kao servise nude neku vrstu zatite svojih aplikacija. Oni garantuju pre svega stalnu dostupnost servisima kao i ifrovanu komunikaciju od klijenta do servera na kome se nalaze servisi uz pomo SSL protokola. Naravno postoji i veliki broj onih kompanija koje svoje Web aplikacije nude kao servis bez bilo kakve zatite bilo iz razloga da ne ele time da se bave ili da za to nemaju neophodan struni kadar. Za oba ova sluaja dobro bi bilo da kompanija koja kupuje Web aplikaciju kao servis pronae security provajdera preko ijeg e zatienog kanala slati svoje podatke do udaljenih servera. Najbolje bi bilo da to bude lokalni provajder sa kojim moe da se dogovori oko eventualnih specifinih zahteva. Komanije koje pruaju ovakvu vrstu usluga ne postoje kod nas ali je nekoliko njih zainteresovano da razvije ovaj servis jer i oni uviaju da e za ovom vrstom usluga biti sve vea potranja. to se tie tehnikih karakteristika ovog servisa kao to je ve reeno one nisu preterano komplikovane za podeavanje. Korienjem nekih preduslova koje provajderi ve nude kao uslugu SSL VPN ureaj moe da se podesi za pristup udaljenim serverima. Pre svega, namenski server na kome se nalaze servisi kojima se pristupa mora da ima javnu IP adresu. Takoe, treba traiti od provajdera da u svojim access listama omogui da ta javna IP adresa bude vidljiva samo sa IP adrese na kojoj se nalazi SSL VPN ureaj security provajdera. Na ovaj nain udaljeni server postaje deo VPN mree i moe mu se bezbedno pristupati. Ovo se veoma jednostavno dogovara sa provajderom i ne iziskuje nikakve dodatne trokove za korisnika. Takoe se moe definisati da se udaljenom serveru pristupa samo preko porta 443 to omoguava bezbednu komunikaciju preko SSL protokola. Ovakav security servis prua mogunost pristupanja udaljenim servisima nezavisno od proizvoaa ili od provajdera kod koga se ti servisi hostuju. Ekonomski interes za provajdere koji bi nudili security servis i za servere koji se ne nalaze kod njih mogao bi da bude veliki broj manjih kompanija koje bi mogle da ga koriste. Veliki broj korisnika servisa doveo bi do njegovog pojeftinjenja to svakako pokazuje da razvoj ovakvog servisa nije uzaludan posao.
9.3. Zatita na klijentskoj strani
to se tie scurity servisa na klijentskoj strani najvanije je da se obezbedi jednostavna instalacija neophodnog softvera i da se pojednostavi podeavanje neophodnih komponenti za pristup SSL VPN ureajima. Uz minimalnu obuku bilo koji korisnik moe samostalno da uradi sve to je neophodno da bi svoj ureaj podesio za bezbednu komunikaciju. Kao to je ve reeno osnovna prednost SSL pristupa u odnosu na IPsec pristup VPN mrei je u tome t preko SSL-a korisnik moe da pristupa VPN mrei sa bilo koje lokacije. Ovo predstavlja veliki konfor za korisnika ali stvara dodatne probleme security provajderima. Prosean korisnik raunara zna veoma malo o opasnostima koje vrebaju sa Interneta tako da njegov raunar moe da postane meta napadaa, a da on toga nije ni svestan. Za programe kao to je na primer keylogger koji je pogodan za krau korisnikog imena i lozinke korisnici Bojan Iki Organizacija zatite savremenih informacionih sistema
58 esto nisu ni uli. Socijalni inenjering koji se ispoljava kroz phishing, spear phishing i pharming takoe predstavlja ozbiljnu pretnju za korisnike Interneta. Security provajder mora precizno da definie svoju odgovornost na klijentskoj strani. Ovo se pre svega odnosi na nain autentifikacije klijenta na SSL VPN ureaj. Iako ovi ureaji podravaju autentifikaciju uz pomo korisnikog imena i lozinke security provajderi ovakvu mogunost uopte ne treba da razmatraju. Oni treba da insistiraju na autentifikaciji jedino uz pomo smart kartica ili USB tokena.
Bojan Iki Organizacija zatite savremenih informacionih sistema
59
10. Zatita udaljenih servisa
Ovde e biti opisana neka zanimljiva reenja koja bi mogla da prue uvid kompanijama u to kakve im sve mogunosti stoje na raspolaganju. ak i gigant kakav je Microsoft svoje nove proizvode uurbano prilagoava novim tendencijama poslovanja. To se pre svega odnosi na Office, Microsoft-ov proizvod koji je verovatno najrasprostranjeniji u svetu. Microsoft nudi ovakav servis kao pandan za Google apps za fizuka lica potpuno besplatno. Za kompanije bi moglo da bude reenje da uz Windows server 2008 koji moe da se iznajmi u Cloud-u na njega dodaju dodaju Share point foundation i Office Web app (ove komponente su besplatne ukoliko korisnik ima licencu za Windows 2008). One omoguavaju korisnicima da preko Web pretraivaa pristupaju Office aplikacima iako nemaju instaliran Office na svojim radnim stanicama. Microsoft e uskoro izai na trite i sa novim integrisanim proizvodom koji se zove Office 365 to pokazuje jasne namere ove kompanije da eli sve vie da ulae u ovu oblast. Pored Office i Google apps aplikacija, koje su interesantne najveem broju korisnika, preko Web pretraivaa moe na isti nain da se pristupa i drugim aplikacijama bilo da ih je kompanija kreirala samo za sebe ili je iznajmila neke ve postojee. Softvare as a Service mogao bi da nae primenu u sledeim oblastima: Poslovni informacioni sistem Edukacija Document Management System
10.1. Poslovni informacioni sistem
Kada se govori o poslovnom informacionom sistemu koji se moe ponuditi kao servis pre svega se misli na aplikacije za voenje knjigovodstva. Na tritu postoji bezbroj dobrih ili manje dobrih reenja. Svi ovi programi rade uglavnom pod Windows operativnim sistemom kao desktop ili client - server aplikacije. To i jeste njihov glavni nedostatak. One su veoma komplikovane za instalaciju kod korisnika dok se za programiranje obino koristi Microsoft .NET platforma, a za pokretanje aplikacija na klijentskoj strani neophodan je .NET framework ije nove verzije Microsoft objavljuje veoma esto. Neke od ovih aplikacija su napravljene tako da svaka promena verzije framework-a zahteva kompletnu reinstalaciju programa kod korisnika to podrazumeva zastoj u radu i druge probleme. Kao to je ve reeno to su uglavnom client server aplikacije koje su spore ukoliko se radi o udaljenom serveru pa korisnici na odziv ekaju dugo to je neugodno ukoliko neki upit iz baze podataka treba da predaju klijentu koji stoji ispred njih. U razvijenim zemljama ovakve aplikacije odavne se nude kao servis preko Interneta. Korisnik vie ne mora da brine o instalaciji aplikacije, njenim verzijama ili tehnikoj podrci. Aplikacija je instalirana na Web serveru i brzo i lako joj se pristupa sa bilo koje lokacije. Njeno odravanje je jednostavno jer programer sada ima aplikaciju samo na jednom mestu to mu znaajno olakava posao. Ovakve aplikacije za sada ne postoje u Srbiji ali se njihov razvoj najavljuje. Bojan Iki Organizacija zatite savremenih informacionih sistema
60 Bezbedna komunikacija izmeu izmeu udaljenog korisnika i ovakve aplikacije je od kljune vanosti. Ukoliko se poe od predpostavke da je provajder koji hostuje aplikaciju pouzdan ostaje samo da se uz pomo SSL protokola odnosno korienjem digitalnog sertifikata obezbedi pre svega sigurna komunikacija, a uz pomo digitalnog potpisa da podaci koji su uneti ne mogu biti promenjeni, to je za rad sa finansijskim podacima od kljune vanosti. Korienje PKI infrastrukture u Web aplikacijama za knjigovodstvo svakako bi veoma doprinelo tome da korisnici ne brinu o tome da li su njihovi podaci bezbedni iako se ne nalaze u kompaniji. Treba istai da e ovakve aplikacije u budunosti biti dominantne na tritu i da je neophodno da se paralelno sa njihovim razvojem mora ulagati i u njihovu bezbednost.
10.2. Edukacija
Edukacija podrazumeva pre svega novi i sve popularniji servis koji se zove e-learning. Ovaj servis se sve vie koristi i u naoj zemlji i pokazao se kao odlina alternativa tradicionalnom nainu uenja. Nastavni materijali, predavanja, online testovi i ostale pogodnosti koje prua ovakav servis sada su postali dostupni korisnicima sa bilo koje lokacije pod uslovom da postoji brza Internet konekcija. Ideja je da pored online predavanja studenti mogu da polau i online testove ili od svojih kua ili u nekoj specijalizovanoj uionici. Ukoliko bi se polagali u tano dogovoreno vreme i bili vremenski ogranieni studenti ne bi mogli meusobno da se dogovaraju ak iako ih niko ne kontrolie. Testovi koji se polau preko Interneta trebalo bi svakako da budu digitalno potpisani od strane uenika ili studenta ime bi se izbegla svaka eventualna zloupotreba. Zbog znaajnog smanjenja trokova koje obezbeuje proces uenja na daljinu razmatra se mogunost irenja i na ostale aspekte obrazovnog sistema. Postojae mogunost, a jedan takav projekat je sada u pilot fazi, da roditelji imaju potpun uvid u ocene kao i u izostanke svoje dece iz kole. Takoe se razmatra mogunost ocenjivanja testova preko Interneta. Ocenjivanje bi vrili pre svega nastavnici, profesori i mentori mada modernizacija nastave podrazumeva da i nastavni kadar moe da bude ocenjivan od strane uenika ili studenata. Proces ocenjivanja je svakako najosetljiviji deo ovog sistema jer bi svaka zloupotreba mogla dovesti do kompromitovanja samog sistema kao i pojedinaca koji na njemu rade. Najbolji nain da se poces ocenjivanja preko Interneta uini bezbednim jeste da se koriste smart kartice za autentifikaciju i pristup sistemu. Takoe, smart kartice bi se koristile i za digitalno potpisivanje elektronskih dnevnika to bi uticalo na to da je praktino nemogue da neko izmeni ocenu, a da to ne bude primeeno. Naravno elektronski dnevnici trebalo bi da se nalaze na dobro zatienim serverima, a njihovu izradu treba poveriti proverenoj kompaniji koja razume potrebu za pisanjem bezbednih Web aplikacija.
10.3. Document Management System
Document Management System (DMS) je platforma koja u osnovi predstavlja centralizovano skladite sadraja (svih vrsta fajlova:word, excel, zvunih i video zapisa itd.) nad kojima se mogu izvravati radni tokovi kao deo poslovnih procesa, uz potovanje svih internih i eksternih pravila i propisa (prava pristupa podacima, menjanja sadraja, odobravanja, objavljivanja itd.). Centralnom skladitu je mogue pristupati na vie naina: kroz web interfejs Bojan Iki Organizacija zatite savremenih informacionih sistema
61 kao windows deljeni disk (CIFS) kroz namenski pisane aplikacije Web servise WebDAV FTP NFS Pri svakom od ovih naina pristupa potuju se ugraena pravila za radne tokove i prava pristupa. uvanje sadraja u centralnom skladitu (koje moe da bude na vie lokacija ali ga korisnici vide kao jedan) donosi viestruke prednosti, koje se pre svega ogledaju u bezbednosti sadraja (kvar radne stanice ne dovodi do gubitka podataka, prava pristupa su nad celim sistemom), jednostavnog i veoma efikasnog pretraivanja sadraja (sadraji se ne pretrauju samo po meta podacima kao to je naziv fajla, ve i po samom sadraju, bez obzira da li je to word, excel ili powerpoint) kao i njegovoj trenutnoj dostupnosti (ne mora se traiti slanje sadraja od korisnika koji je taj sadraj napravio ili trenutno poseduje). Druge funkcionalnosti u vezi sa upravljanjem sadraja koje poseduje DMS platforma su automatsko uvanje svih verzija nekog sadraja fajla (versioning), rad vie korisnika na jednom sadraju (colaboration), kao i mehanizam za spreavanje sluajnog brisanja sadraja (undelete). Kao to je ve reeno u sluaju Web aplikacija podaci koji se unose preko Web forme na klijentskom raunaru bezbednim kanalom putuju do servera. Slino je i sa fajlovma koji se nalaze na namenskim serverima ili cloud serverima. Bilo da se radi o obinim fajl serverima ili o DMS-u potrebno je da se uspostavi bezbedan kanal kroz koji e ti podaci prolaziti. Takoe, komunikacija izmeu Web pretraivaa i DMS-a obavlja se posredno to omoguava da server na kome se nalazi DMS ostane nevidljiv za korisnika.
10.4. Dodatna zatita
Kako je ve reeno osim bezbedne komunikacije izmeu klijentskog raunara i udaljenog servera veoma je vano da se pristup aplikacijama, kao i same aplikacije osiguraju na neki nain. Podaci koji se obrauju uz pomo ovakvih aplikacija veoma su osetljivi za kompaniju ili neku obrazovnu instituciju. Ve smo rekli da se kod aplikacija za poslovni informacioni sistem radi pre svega o knjigovodstvu. Zamislimo da jedan takav podatak kao to je zavrni raun neke kompanije bude kompromitovan na bilo koji nain. Kakav bi tek problem mogao da nastane ukoliko bi neko za drugoga polagao testove ili jo gore menjao ocene u nekom online dnevniku. Sve ovo moe da se sprei korienjem smart kartica koje na sebi imaju kvalifikovani digitalni sertifikat ija zloupotreba za sobom povlai krivinu ogovornost. Kada knjiogovoa digitalno potpie zavrni raun ili student digitalno potpie svoj test oni su potpuno mirni jer znaju da te podatke vie niko ne moe da promeni. S druge strane ne postoji mogunost poricanja da su odreeni dokument potpisali ba oni. U oba ova sluaja interesantno je da se ne radi o direktnom potpisivanju dokumenata ve se to ini na posredan nain. Kao to je reeno radi se o aplikacijama odnosno o Web formama kroz koje se podaci unose. To zahteva dodatne alate koji se koriste da bi se od forme napravio PDF dokument koji se zatim lako moe potpisati. Evo nekoliko primera: Korienje komercijalnih biblioteka za JavaScript koje se koriste za generisanje PDF dokumenta, a prednost ovakvog reenja je to se ono kompletno odvija na klijentskj strani. Bojan Iki Organizacija zatite savremenih informacionih sistema
62 Konvertovanje na serverskoj strani uz pomo PHP skripta ili Java aplkacije to podrazumeva da je obezbeen pouzdan kanal koji omoguava da se Web forma bezbedno prosledi do servera, a generisani dokument bezbedno poslati do klijentskog raunara na kome treba da bude potpisan Za konvertovanje se koristi J ava Applet koji preuzimanje Web fome i njeno prevoenje u PDF dokument obavlja na kijentskoj strani ali je potrebno da se za svaku razliitu Web formu napravi poseban J ava Applet
Svaka od ovih varijanti ima svoje prednosti i nedostatke, a na security provajderima je da u dogovoru sa klijentom izaberu za obe strane prihvatljivo reenje. Postoje kompanije koje prave bezbedne Web aplikacije i one koje to ne rade. Kompanija koja kupuje reenje treba da proveri refernce prodavca softvera i da proveri bezbednosne mehanizme koje koristi u svojim aplikacijama. Oblast bezbednosti i zatite Web aplikacija veoma je interesantna ali ona nije tema ovog rada tako da nee biti detaljnije obraivana.
Bojan Iki Organizacija zatite savremenih informacionih sistema
63
Zakljuak
U ovom radu bilo je rei o organizaciji zatite informacionih sistema. Na poetku rada prikazana je metodologija po kojoj je istraivanje obavljeno to je pored ostalog podrazumevalo predmet istraivanja, ciljeve i zadatke istraivanja, istraivake hipoteze, metode istraivanja i tok istraivakog procesa. Cilj ovog rada bio je da se prikae situacija na tritu usluga koje se pruaju u oblasti zatite informacionih sistema. Ukoliko bi se neka kompanija odluila na primer da osigura bezbednu komunikaciju izmeu svojih radnih stanica koje se ne nalaze samo u lokalnoj mrei i svojih servisa koji se nalaze kod razliitih provajdera imala bi potekoa da to ostvari. Temeljno viemeseno istraivanje pokazalo je da i ovakav na izgled jednostavan zahtev nije jednostavno sprovesti u delo. U ovom radu data su reenja i konkretni predlozi koji mogu da pomognu IT menaderima u kompanijama da prevaziu neke od problema prilikom implementacija bezbednosnih reenja. Na poetku rada dat je pregled potreba koje kompanije imaju u oblasti informacionih tehnologija, a koje su uslovljene savremenim poslovanjem koje podrazumeva da informacije budu dostupne uvek bez obzira na to gde se zaposleni u kompaniji trenutno nalaze. Takoe je bilo rei i o tome da korisnici ele da se njihove informacije nalaze na sigurnim serverima, a da se komunikacija do njih odvija na bezbedan nain. Oblast kojoj je u ovom radu posveeno dosta panje jeste i security management odnosno upravljanje zatitom. O ovoj oblasti zatite koja je veoma vana kod nas se veoma malo zna. Zbog toga e informacije koje su ovde ponuene sasvim sigurno biti od velike pomoi sadanjim i buduim IT menderima, kao i menaderima koji vode rauna o bezbednosti informacionih sistema kako bi unapredili poslovanje svojih kompanija u ovoj oblasti. Kada se govori o raunarskim mreama svakako se mora neto rei i o OSI modelu koji je veoma vaan za razumevanje naina na koji funkcioniu raunarske mree. Pored toga ovde je bilo rei i o sigurnosnim protokolima koji se koriste za bezbednu komunikaciju odnosno o IPsec protokolu, a detaljno je opisan i SSL protokol. Ovaj protokol se sve vie upotrebljava pre svega zbog svoje fleksibilnosti koja se najvie ogleda u jednostavnosti korienja kroz Web pretraiva koji se sve vie koristi ne samo za pretraivanje ve i za pokretanje Web aplikacija kao i drugih Web servisa. Tehniki obueni korisnici, sve ea upotreba mobilnih ureaja kao to su mobilni telefoni ili laptop raunari, pojava namenskih hardverskih ureaja, a pre svega virtualizacija i ravoj Cloud computing-a doveo je toga da je postalo neophdno da se preispita opravdanost sadanje organizacije raunarskih mrea naroito manjih kompanija. Ovde je data detaljna analiza sadanjeg stanja, kao i smeli predlozi koji podrazumevaju bolju iskorienost mrenih resursa kao i znatno smanjenje trokova koje bi se time postiglo. Neophodnosti izmetanja podataka ili mrene infrastrukture kod specijalizovanih provajdera uslovljena je sve povoljnijom ponudom namenskih servera kao i ekspanzijom virtualizacije koja predstavlja osnov za Cloud computing. Izmetanje podataka i infrastrukture kod specijalizovanih provajdera prua bolju dostupnost ovih resursa zaposlenima u kompaniji bez obzira na to gde se oni u odreenom trenutku nalaze. Kada je bilo rei o upravljanju identitetom pre svega je skrenuta panja na opasnosti koje vrebaju korisnike kroz metode socijalnog inenjeriga. Mnogi korisnici iako poseduju solidno Bojan Iki Organizacija zatite savremenih informacionih sistema
64 znanje o raunarima mogu da upadnu u zamku zlonamernih ljudi koji krstare Internetom u potrazi za rtvom od koje e moi da ukradu njen digitalni identitet i da ga kasnije zloupotrebe. J edina prevencija pored stalne edukacije jeste dosledna primena PKI infrastrukture pre svega za autentifikaciju jer jedino u tom sluaju korisnik moe da bude siguran da komuicira sa odgovarajuim serverom. Takoe na serverskoj strani se uvaju podaci o digitalnom sertifikatu korisnika ijom se proverom prilikom autentifikacije spreava bilo kakva zloupotreba. Bezbedna komunikacija obezbeena je pre svega preko vienamenskog specijalizovanog hardverskog ili virtualnog ureaja koji se naziva SSL VPN ureaj. Pored mogunosti da se na njega instalira serveski sertifikat to je njegova verovatno najbolja karakteristika on takoe moe da bude mreni firewall, a sa ubrzanim razvojem Web aplikacija sve vie se koristi i kao application firewall. SSL VPN ureaj moe da radi kao SSL portal VPN i kao SSL tunel VPN, a svaki od njih ima svoje prednosti i nedostatke. Zbog potrebe da se dokae neophodnost postojanja nezavisnog servisa koji bi osigurao bezbednu komunikaciju izmeu klijentskog raunara i udaljenog servera nastao je ovaj rad. Security servis, nezavistan od provajdera koji hostuju druge servise neke kompanije prua mogunost da moe da ga koristi veliki broj manjih kompanija za koje je do sada bezbedna komunikacija predstavljala veliki problem zbog ogranienih finansijskih sredstva izdvojenih za ovu namenu. Praktina primena security servisa mogua je pre svega u korienju poslovnih Web aplikacija, kao i drugih servisa kao to su e-learning ili DMS koji se nalaze na udaljenim serverima. Takoe prikazana su i neka praktina reenja koja su vezna za digitalno potpisivanje Web formi o emu se do sada kod nas veoma malo znalo. Kao to je ve reeno ovaj rad namenjen je pre svega strunjacima iz oblasti informacionih tehnologija jer obuhvata irok dijapazon tema koje se tiu bezbednosti i svakao moe da im bude od pomoi kada budu uvodili neke od elemenata zatite u informacione sisteme u svojim kompanijama.
Bojan Iki Organizacija zatite savremenih informacionih sistema
65 Literatura
[1] Vojna enciklopedija, drugo izdanje, knjiga 4, strana 714. Vojnoizdavaki zavod Beograd, 1972. [2] Wikipedia, Information Security, http://en.wikipedia.org/wiki/Information_security [3] Wikipedia, Kriptozatita, http://sr.wikipedia.org/wiki [4] Wikipedia, OSI model, http://sr.wikipedia.org/wiki [5] Wikipedia, Lokalna raunarska mrea, http://sr.wikipedia.org/wiki [6] Netset, http://wmproba.atspace.com/srpski/technology_public_key_infrastructure.html [7] Virtualna privatna mrea, http://sr.wikipedia.org/wiki [8] Joseph Steinberg and TimSpeed, Understanding SSL VPN, Packt Publishing, 2005. [9] Grupa autora, Guide to SSL VPNs, National Institute of Standards and Technology, 2008. [10] Spec.App eljko Peki, SSL bezbjednost transportnog sloja, Univerzitet Mediteran, 2009. [11] Dr Zoran M Urosevi, Uvod u raunarske telekomunikacije i mree - transportni deo, Tehniki fakultet u aku, 2004. [12] Vladan Nikaevi, Prikupljanje digitalnih dokaza na raunarskim mreama, Univerzitet Singidunum, 2009. [13] Zakon o elektronskompotpisu [14] Michael E. Whitman and Herbert J. Mattord, Management of Information Security, Course Technology, 2008. [15] Svet kompjutera http://www.sk.rs/2005/11/skin05.html [16] Svet kompjutera http://www.sk.rs/2005/04/skin06.html [17] Stonesoft, http://www.stonesoft.com/en/press_and_media/brand_place/illustrations/ [18] Marko Herman, Upravljanje identitetom, http://www.pcpress.rs/arhiva/tekst.asp?broj=156&tekstID=8834 [19] Clarity accounting, Security bookkiping, https://www.clarityaccounting.com/help/index.php/tag/security/ [20] Wikipedia, Network attached storage, http://en.wikipedia.org/wiki/Network-attached_storage