Professional Documents
Culture Documents
M. Milosavljavić I G. Grubor - Osnovi Beozbednosti I Zaštite Informacionih Sistema PDF
M. Milosavljavić I G. Grubor - Osnovi Beozbednosti I Zaštite Informacionih Sistema PDF
OSNOVI BEZBEDNOSTI I
ZAŠTITE INFORMACIONIH
SISTEMA
- Razvoj i upravljanje programom zaštite -
Drugo izdanje
Izdavač:
UNIVERZITET SINGIDUNUM
FAKULTET ZA POSLOVNU INFORMATIKU
Za izdavača:
Prof. dr Milovan Stanišić
Dizajn korica:
Aleksandar Mihajlović
Goran Latinović
Godina izdanja:
2006.
Tiraž:
000 primeraka
Štampa:
ĈUGURA-print
Beograd
ISBN:
SADRŢAJ:
I GLAVA
METODOLOŠKO – TEHNOLOŠKE OSNOVE
ZAŠTITE INFORMACIONIH SISTEMA
4. PRINCIPI ZAŠTITE........................................................55
0. UVOD...........................................................................................55
1. SISTEMSKI PRINCIPI ZAŠTITE...........................................56
2. OPŠTE PRIHVAĆENI PRINCIPI ZAŠTITE (GAISP)..........57
2.1. Namena GAISP principa zaštite.......................................57
2.2. Struktura GAISP principa zaštite....................................58
2.3. Opšti principi zaštite..........................................................59
2.4. Funkcionalni principi zaštite............................................61
2.5. Potpuni principi zaštite.....................................................63
3. REZIME.......................................................................................64
4. KLJUĈNI TERMINI..................................................................65
5. LITERATURA............................................................................66
5. NORMATIVNI OKVIR I STANDARDI ZAŠTITE.....68
0. UVOD.......................,,..................................................................68
1. NORMATIVNI OKVIR ZAŠTITE...........................................70
2. STANDARDI ZAŠTITE.............................................................73
2.1. Opšta definicija standarda zašt........................................74
2.2. Opšti model standarda za upravljanje zaštito................75
2.3. Klasifikacija standarda zaštite.........................................76
2.4. Prednosti i nedostaci standarda zaštite...........................79
2.5. Razvoj i implementacija standarda najbolje prakse
zaštite..................................................................................80
2.6. Uputsva i dokumenta zaštite.............................................84
3. ANALIZA RELEVANTNIH STANDARDA ZAŠTITE.........85
3.1. Standard ISO/IEC 17799 za upravljanje zaštitom ........85
3.2. Relevantni standardi za evaluaciju sistema zaštite ........88
3.2.1. Opšti kriterijumi za evaluaciju proizvoda zaštite..........88
3.2.2. SSE-CMM model i metod................................................89
3.2.3. Standard ISO/IEC 15504.................................................90
3.2.4. Ostali relevantni standardi..............................................90
4. REZIME.......................................................................................92
5. KLJUĈNI TERMINI..................................................................94
6. LITERATURA............................................................................95
II GLAVA
RAZVOJ PROGRAMA ZAŠTITE
INFORMACIONIH SISTEMA
6. UPRAVLJANJE KONFIGURACIJOM......................545
0. UVOD........................................................................................545
1. PROCES UPRAVLJANJA PROMENAMA
KONFIGURACIJE..............................................................547
1.1. Pregled principa za upravljanje konfiguracijom..........547
1.2. Zahtev za promene...........................................................549
1.2.1. Zahtev za hitne promene.......................................549
2. RAZVOJ PROCEDURA ZA PROCES UPRAVLJANJA
KONFIGURACIJOM...............................................................550
2.1. Izrada plana za upravljanje promenama konfiguracije
..........................................................................................551
2.1.1. Izrada plana za upravljanje promenama objekata
IKT sistema............................................................551
2.1.2. Izrada plana za ispitivanje promena ..................582
2.2. Upravljanje promenama osnovne konfiguracija IKT
sistema...............................................................................553
2.3. Upravljanje promenama u IKT sistemu.....................553
2.4. Upravljanje promenama servisa za kontrolu pristupa
...........................................................................................554
2.5. Monitorisanje promena...................................................555
2.6. Konfigurisanje minimuma servisa.................................555
2.7. Kontrola i verifikacija bezbedne konfiguracije............556
2.8. Upravljanje konfiguracijom raĉunarske mreţe............556
2.9. Politika zaštite privatnosti..............................................557
2.10. Ograniĉavanje tipova saobraćaja................................557
3. REZIME....................................................................................558
4. KLJUĈNI TERMINI...............................................................560
5. LITERATURA.........................................................................561
7. UPRAVLJANJE KOMPJUTERSKIM INCIDENTOM
...........................................................................................563
0. UVOD.........................................................................................563
1. KOMPJUTERSKI DOGAĐAJ I KOMPJUTERSKI
INCIDENT……………………………….....................................565
1.2. Politike i procedure za upravljanje incidentom............567
1.3. Kategorije bezbednosnog kompjuterskog incidenta....568
1.4. Nagoveštaji kompjuterskog incidenta...........................569
2. UPRAVLJANJE KOMPJUTERSKIM INCIDENTOM…..571
2.1. Pripremna faza................................................................572
2.2 Detekcija i analiza incidenta...........................................575
2.3. Saniranje posledica i oporavak sistema........................576
2.4. Analiza iskustava ...........................................................577
3. REZIME...................................................................................580
4. KLJUĈNI TERMINI..............................................................582
5. LITERATURA........................................................................584
-1-
1. OSNOVI BEZBEDNOSTI INFORMACIONIH
SISTEMA
0. UVOD
-2-
Generalno, tendencija je da se terminologija oblasti zaštite informacija
što je moguće više pojednostavi i pribliţi krajnjim korisnicima.
Smanjenjem kompleksnosti terminologije u oblasti bezbednosti i zaštite
informacija, znaĉajno se povećava korisniĉka prihvatljivost, brţe razvija
svest o potrebi zaštite i obezbeeĊuje neophodna podrška rukovodstva
organizacije za program zaštite. Razumevanje semantiĉkog znaĉenja
pojma bezbednosti informacija, i faktora koji utiĉu na tu bezbednost
omogućava korisnicima i vlasnicima sistema da shvate značaj i potrebu
zaštite.
-3-
1. BEZBEDNOST IKT SISTEMA
-4-
B2, ..., Bn), ĉiji se skupovi negde presecaju ali pribliţno aditivno
doprinose porastu ukupne bezbednosti. U idealnom sluĉaju, da je nivo
bezbednosti deterministiĉka veliĉina, ova bi zavisnost bila linearna
funkcija. MeĊutim, ukupna bezbednost je uvek nelinearna funkcija
komponenti bezbednosti, zbog stohastiĉke prirode kombinovanih,
dinamiĉki promenljivih pretnji i faktora rizika (Sl. 1.1).
Nivo
bezbednosti
B1
B3
B2
Komponente
bezbednosti
n
Bu= ∑ kj x Bj,
j=1
gde su:
j= 1....n – komponente bezbednosti
kj = k1 .... kn - teţinski faktori uticaja komponenti bezbednosti, koji
razliĉito doprinose porastu nivoa bezbednosnog stanja od j-te
komponente.
Najveći uticaj na ukupnu bezbednost sloţenog sistema, oĉigledno imaju
najosetljivije komponente bezbednosti – drţavna, vojna i ekonomska
bezbednost. U kojoj meri raste informatizacija društva, odnosno razvija
se informatiĉko društvo, u toj meri raste znaĉaj informaciono-
kibernetiĉke bezbednosne komponente, odnosno – bezbednosti
informacija. U tom smislu, uticaj informaciono-kibernetiĉke bezbednosti
u savremenom svetu proţima sve aspekte bezbednosti i ne moţe se
smatrati manje znaĉajnim (tek na 8. mestu) za ukupnu bezbednost, kako
se moţe steći utisak iz gornjeg pristupa.
-5-
1.2. Funkcionalna zavisnost bezbednosti i pretnji
Bezbednost IKT sistema je stanje i uvek je konkretno-situacioni
problem realnog okruţenja. U tom smislu, ne postoji univerzalno,
integralno, pouzdano i nepromenljivo stanje bezbednost IKT sistema.
Potencijalne pretnje (ili agenti pretnji) uzroci su nastanka faktora rizika.
Rizik je procena/mera uticaja pretnje i najopštija kategorija svake analize
bezbednosti sistema. Rizik se moţe definisati kao verovatnoća da će
agent pretnje (izvršilac pretnje) iskoristiti neku ranjivost sistema i
izazvati negativne posledice za sistem i organizaciju u celini. Kako
apsolutna bezbednosti praktiĉno ne postoji, bezbednost IS najbolje se
objašnjava procesom upravljanja rizikom. U realnim uslovima, sa
porastom pretnji (rizika) nivo ukupne bezbednosti IKT sistema
nelinearno opada, zbog stepena neodreĊenosti pojave (realizacije) i
intenziteta uticaja pretnji (Sl. 1.2), [11].
Nivo bezbednosti
B1
B2
B4
B3
B6
B5
-6-
Ri= procenjeni ukupni faktori rizika komponenti bezbednosti, i=
1... n.
Definisanje bezbednosnog stanja IKT sistema sa formalnim
matematiĉkim aparatom nije lak zadatak. Relacioni pristup sa
meĊusobnim odnosima relativno nezavisnih skupova ukazuje na teţinu
ovog problema. Neka je ukupna bezbednost IKT sistema predstavljena
skupom mogućih bezbednosnih stanja svih komponenti sistema zaštite
– S, u kojem bezbednosna stanja koja obezbeĎuju pojedinačne
bezbednosne komponente IKT sistema-si, zavise od vrste, intenziteta i
verovatnoće napada i uticaja kombinovanih, dinamiĉki promenljivih
pretnji na iskoristive ranjivosti sistema.
Kako okruţenje IKT sistema unosi elemenat neodreĎenosti u metriku
nivoa bezbednosti IKT sistema, neka je trenutno bezbednosno stanje
okruženja sistema (Bso) – v, elemenat skupa svih mogućih
bezbednosnih stanja okruženja sistema Bso – V, moţe se definisati kao
funkcija tri varijable, [7]:
V= f(S, A, F)
gde je:
S- skup mogućih bezbednosnih stanja svih komponenti bezbednosti
sistema-si,, u kojem je identifikovan i definisan rizik i implementiran neki
skup kontrola sistema zaštite (upravljačkih, operativnih, tehničkih) koje
smanjuju faktore rizika na prihvatljiv nivo;
A - skup svih raspoloţivih, novih upravljačkih i organizacionih kontrola
zaštite - ai, koje pomeraju sistem iz jednog u drugo bezbednosno stanje;
F - skup svih tehničkih kontrola (mehanizama, protokola) zaštite
komponenti sistema zaštite - fi, koje su implementirane u specifiĉnim
komponentama zaštite IKT sistema - si, na tekućem nivou bezbednosnog
stanja sa faktorom rizika na prihvatljivom nivou.
-7-
stanje odrţava na prihvatljivom nivou rizika sa implementiranim
bezbednosnim komponentama (komponentama sistema zaštite) za zaštitu
podataka i informacija. Stabilno odrţavanje stanja bezbednosti IKT
sistema na ţeljenom i kontrolisanom nivou rizika, potrebno je iz više
znaĉajnih razloga:
presudnog znaĉaja zaštite poverljivosti, integriteta i raspoloţivost
podataka i informacija, kao najvrednijih objekata IKT sistema, za
poslovni ugled, konkurentnost, rentabilno poslovanje, pravnu
sigurnost i usaglašenost sa zakonima i standardima;
porasta sve savršenijih malicioznih napada iz širokog spektra pretnji,
koje prate ekspanziju i tehniĉko usloţnjavanje IKT sistema;
povećavanja ranjivosti objekata IKT sistema sa porastom njihove
kompleksnosti -vrednosti, umreţavanja i broja korisnika zajedniĉih
informacionih resursa;
teţe realizacije kontrolisanog pristupa i manje efikasnosti i
efektivnosti nekoherentnih kontrola zaštite u kompleksnim visoko
distribuiranim i umreţenim sistemima;
ograničene bezbednosti IKT sistema koju obezbeĎuju tehničke
kontrole zaštite, pa se u sistem zaštite moraju uvoditi odgovarajući
upravljaĉki i operativni (proceduralni) mehanizmi zaštite, ĉime se svi
zaposleni ĉine odgovornim za bezbednost IKT sistema (koji po svojoj
prirodi nisu ni projektovani da bi se štitili) i
zbog efikasnijeg, efektivnijeg i rentabilnijeg upravljanja sistemom
zaštite, koje poĉinje se definisanjem i uvoĊenjem okvira za
upravljanje (upravljaĉke, operativne i tehniĉke kontrole zaštite) u fazi
projektovanja i razvoja IS i sistema zaštite za sve faze ţivotnog
ciklusa sistema.
Stabilno odrţavanje stanja bezbednosti IKT sistema na odreĊenom
bezbednosnom nivou obezbeĊuje implementirani sistem zaštite.
Metodologije za razvoj sistema zaštite brojne su i fleksibilne. U opštem
sluĉaju, konzistentan skup bezbednosnih zahteva i odgovarajućih
tehniĉkih specifikacija za planiranje, projektovanje, implementaciju,
odrţavanje i upravljanje sistemom zaštite, svaka organizacija definiše na
osnovu specifiĉnih potreba i rezultata sledećih razmatranja: zakonskih i
drugih normativnih okvira, standarda zaštite, programa i politika zaštite,
namene IS, okruţenja objekata zaštite, upravljanja rizikom, uvoĊenja
novih aplikacija, reinţenjeringa IS, bitnih kadrovskih promena ili
promena u tehnologijama zaštite.
-8-
2. FAKTORI UTICAJA NA BEZBEDNOSNO STANJE
SAVREMENIH INFORMACIONIH SISTEMA
1
Detaljnija analiza faktora koji utiču na ukupan rizik i bezbednost IS data je u
poglavlju Upravljanje rizikom.
-9-
Primer: Ai=8, Vi=4, biće BIS = (Ai x Vi)/100= 0, 32 ili 32%.
- 10 -
tehniĉkih mehanizama i protokola zaštite, sa kvalitetnim programom
obuke i razvoja svesti o potrebi zaštite.
- 11 -
2.4. Uticaj ograniĉenog znaĉaja politike zaštite
Naţalost, procesi zaštite koji treba da obezbede punu prednost ovih alata
nisu dovoljno razvijeni, stabilni i zreli i prepreka su daljeg poboljšanja
oblasti zaštite. U većini organizacija procesi zaštite su, u suštini,
aksiomatski. Naime, odluke se donose uglavnom na bazi zahteva
predefinisanih politika zaštite i procene izloţenosti faktorima rizika na
bazi statiĉkih kontrolnih okvira (standarda za upravljanje zaštitom,
operativnih uputstava i tehniĉkih kontrola zaštite). Ovakav pristup je
sasvim dobar za donošenje strategijskih odluka, ali nije od velike pomoći
za rešavanje dnevnih (taktiĉkih) problema zaštite. Osim toga, da bi se
maksimalno iskoristile funkcionalnosti savremenih alata za zaštitu, vaţno
je razumeti dinamiĉku promenljivost pretnji, razvijati i reagovati na
scenarije pretnji koji se mogu brzo menjati, što zahteva proaktivni
pristup oblasti zaštite, kao i obezbeĊenje realnijeg okvira kontrola zaštite
za arhitekturu savremenih IKT sistema.
- 12 -
Relevantni standard zaštite (ISO/IEC 17799) priznaje sva ograniĉenja
sistema zaštite, projektovanog na bazi predefinisanih politika zaštite i
sugeriše uvoĊenje metoda procene rizika da bi se izabrale odgovarajuće
kontrole zaštite za realne faktore rizika. Tako je i Bazelski komitet za
superviziju bankarskih sistema preporuĉio da sve finansijske institucije
do kraja 2006 godine obavezno uvedu procenu operativnog rizika u
proraĉun kapitala, što zahteva kvantitativno merenje rizika, za što još ne
postoje odgovarajuća metodologije, niti alati u oblasti zaštite informacija,
[4].
- 13 -
TakoĊe, forsiranje primene tehniĉkih rešenja zaštite, moţe stvoriti iluzija
da se rizik uspešno kontroliše i da bezbednost uglavnom zavisi od
primene sve novijih i novijih alata. Iako u oblasti zaštite dominiraju
tehnološka pitanja (što pokazuju dostupne reference), sa aspekta ukupne
bezbednosti IKT sistema, treba izbegavati projektovanje arhitekture
sistema zaštite samo na bazi tehnologije i standarda najbolje prakse
zaštite. Racionalan pristup projektovanju arhitekture sistema zaštite
obezbeĊuje samo razumevanje realnog rizika, njegovog relativnog
znaĉaja za organizaciju i kako odreĊene tehniĉke kontrole i druge mere
zaštite mogu smanjiti taj rizik.
- 14 -
Poverljivost i privatnost su dva kljuĉna pitanja koja su dramatiĉno izbila
na površinu, sa povećavanjem broja umreţenih aplikacija i primene
Internet tehnologija. Korisnik se autentifikuje sistemu kojem pristupa sa
korisniĉkim imenom i pasvordom. Kada se završi proces autentifikacije
(verifikacije identiteta) sistem nameće logiĉku kontrolu pristupa (LAC),
nametanjem i odrţavanjem jedinstvenog skupa pravila koja definišu koji
korisnici su ovlašćeni (autorizovani) da pristupe kojim odreĎenim
objektima IKT sistema. Sam proces LAC nije se znaĉajno izmenio od
vremena mainframe sistema, dok je proces autentifikacije postao tehniĉki
najkompleksnija oblast zaštite savremenih IKT sistema u Internet
okruţenju, zbog sve veće razmene informacija izmeĊu nepoznatih i
nepoverljivih korisnika.
- 15 -
Primeri uticaja faktora kompleksnosti, skalabilnosti i alata za
monitorisanje i zaštitu privatnosti dati su u PRILOGU I 1B.
- 16 -
3. REZIME
- 17 -
Zahteve za planiranje, projektovanje i implementaciju sistema zaštite,
organizacija definiše na osnovu razmatranja normativnih okvira,
standarda zaštite, programa i politike zaštite, namene IS, promena
okruţenja i procene rizika.
- 18 -
4. KLJUĈNI TERMINI
- 19 -
Kontrola zaštite: konaĉna (krajnja) klasifikacija mehanizama zaštite,
tipiĉno neka funkcija arhitekture sistema zaštite, a odnosi se na tehniĉke
sisteme (tehničke kontrole), operativne (operativne kontrole) i
upravljaĉke (upravljačke kontrole) aktivnosti.
Neporecivost informacija: stanje sistema u kojem stranke u transakciji
ne mogu naknadno poricati izvršene aktivnosti u transakciji ili delovima
transakcije.
Objekti IKT sistema: sve komponente sistema, ureĊaji, sistemski i
aplikativni programi, procedure, protokoli upravljaĉke strukture i.t.d;
mogu biti fizički (raĉunarski sistemi - serveri, radne stanice, ruteri sviĉevi
i.t.d.), logički (sistemski programi, aplikativni programi, softverski alati)
i korisnički (podaci, informacije, aplikacije) objekti IKT sistema koji
procesiraju, skladište ili prenose digitalne podatke i informacije.
Obrada informacija u IKT sistemu: bilo koji skup operacija (prijem,
skupljanje, pohranjivanje, transformacija, predaja, prenos i.t.d.), koji se
izvršava nad informacijama pomoću objekata IKT sistema.
Poslovni IS: IS koji povezuje upravljaĉke i izvršne funkcije, formira
informacije na osnovu poslovnih podataka i stavlja ih na raspolaganje
podsistemu za upravljanje i donosiocima odluka; informacije su kljuĉni
resurs svakog poslovnog sistema.
Pouzdanost (funkcionalna, tehniĉka, operativna): korektno
funkcionisanje komponenti, ureĊaja, podsistema i sistema u operativnom
okruţenju, sa performansama parametara u propisanim granicama.
Poverljivost informacija/sistema: stanje u kojem informacije/sistemi
nisu dostupni neovlašćenim korisnicima.
Raspoloţivost informacija/sistema: stanje u kojem se informacijama/
sistemima moţe pristupati po potrebi.
Sigurnost sistema: (eng. assurance) mera subjektivnog osećaja ili
ubeĊenja da je sistem bezbedan, da mu ne preti nikakva opasnost jer je
zaštićen (osiguran) i veruje se da je mala verovatnoća negativnih uticaja
faktora rizika; u semantiĉkom znaĉenju sinonim bezbednosti sistema.
Sistem: integrisani skup ljudi, proizvoda i procesa i njihovih meĊusobnih
odnosa, koji obezbeĊuje kapacitete (sposobnost) za zadovoljavanje neke
potrebe ili cilja; skup stvari ili delova koji formiraju kompleks ili
jedinstvenu celinu; skup komponenti organizovanih da ispune specifiĉnu
funkciju ili set funkcija; interaktivna kombinacija elemenata, koja se
posmatra u meĊusobnom odnosu sa funkcijama.
Zaštita informacija: specifiĉno se primarno odnosi na zaštitu
informacija i podataka, kao najvrednijih objekata IKT sistema i
- 20 -
organizacije u celini; sekundarno - podrazumeva zaštitu ostalih fiziĉkih i
logiĉkih objekata IKT sistema (servisa, aplikacija, računarskog
sistema, računarske mreže, IKT sistema) u cilju zaštite informacija i
podataka; svi termini koriste se ravnopravno, a iz konteksta se zakljuĉuju
šta je primarni objekat zaštite.
Zaštita objekata IKT sistema: ostvaruje se uvoĊenjem i
implementacijom skupa pogodnih kontrola sistema zaštite koji
obezbeĊuje objekte IKT sistema od posledica neţeljenih uticaja i
ugroţavanja propisanog funkcionisanja; podrazumeva kompleksan sistem
mera, metoda, tehnika i alata namenjenih za zaštitu: poverljivosti,
integriteta i raspoloživosti podataka i informacija, aplikacija, servisa i
sistema od potencijalnih agenata pretnji, ĉiji je cilj ugroţavanje
navedenih svojstava objekata sistema, iskorišćavanjem odreĊenih
upravljaĉkih, operativnih i tehniĉkih ranjivosti sistema.
Zaštita: stanje ili kompatibilna mera bezbednosnog stanja (zaštićenosti,
obezbeĊenosti) sistema na nekom bezbednosnom nivou; „druga strana
medalje― koja se zove bezbednost.
- 21 -
5. LITERATURA
- 22 -
15. Rodić B., ĐorĊević G., Da li ste sigurni da ste bezbedni,
Produktivnost AD, Beograd, 2004.
16. Sigvartsen, A.L., Guidelines to Workplace Privacy,
http://www.infosatellite.com/news/2001/10/a311001workplace_
security.html, 2003.
17. Stoneburner G., Hayden C. and Feringa A., Engineering
Principles for Information Technology Security (A Baseline for
Achieving Security), NIST SP 800-27,
http://csrc.nist.gov/publications/nistpubs/800-12/sp800-12.pdf,
2004.
18. The Canadian Handbook on Information Technology (IT)
Security, www.canada.gov.itsec.com, 1999.
- 23 -
3. MODELI I OKVIRI ZA RAZVOJ SISTEMA ZAŠTITE
0. UVOD
- 24 -
metodologiju, kombinujući razliĉite aspekte metodologija koje
najefektivnije obuhvataju sve varijable.
- 25 -
1. METODOLOŠKI OKVIR ZA RAZVOJ SISTEMA ZAŠTITE
T1, BS2
To, BS1
- 26 -
Koncept Primeri realizacije
Principi: GAISP (OECD, NIST) principi zaštite (sveobuhvatnost, integralnost,
modularnost, skalabilnost, ....)
Metodologija Koncepti: najĉešće modeli IS, procesa, komponenti i arhitekture sistema zaštite, reaktivni
sistem zaštite, proaktivni sistem zaštite, kontrolni okvir i dr.
Alati, tehnike (metodi): kvantitativni, kvalitativni metodi; hardverski, softverski alati;
manuelne, poluautomatske i automatske tehnike,
Razvoj procesa: primena sistemskog inţenjerstva, projektno-procesni pristup; plan zaštite
– program, politike, procedure
Tehničke kontrole (alati-hardversko/softverski mehanizmi i protokoli) za:
Tehnologija identifikaciju/autentifikaciju, kontrolu fiziĉkog i logiĉkog pristupa raĉunarima, RM i
drugim objektima IKT sistema, kriptozaštita, detekcija/spreĉavanje upada u sistem
(IDS/IPS), kontrola saobraćaja (skeneri) i dr.
Praksa Operativne kontrole: sprovoĊenje aktivnosti i procedura zaštite u cilju maksimizacije
zaštite upravljaĉke, funkcionalne i operativne efikasnosti IKT sistema
Odgovornost Upravljačke kontrole: pripisivanje odgovornosti za zaštitu menadţerskoj strukturi i svim
zaposlenim u cilju minimizacije zakonske odgovornosti i legalnih posledica i
maksimizacije prakse zaštite
- 27 -
metodologija koja evidentno najbolje odgovara, projektant može kreirati
sopstvenu metodologiju, kombinujući razliĉite aspekte onih metodologija
koje najefektivnije obuhvataju sve konkretne organizacione, projektne i
timske varijable.
- 28 -
funkcionalnim principima zaštite (GAISP– Generaly Accepted
Information Security Principles), [9], koji su sastavni elementi standarda,
uputstava, projekata i prakse zaštite i pomoću kojih se upravljaju,
zaštićuju i distribuiraju objekti sistema, ukljuĉujući osetljive podatke i
informacije (ISO/IEE 13335).
Projekat zaštite je skup procesa koji imaju svoj poĉetak i kraj, tima za
realizaciju, tehnologija i njihovih meĊusobnih veza, koji su usmereni na
izvršavanje zajedniĉkih zadataka i imaju jedinstven cilj. Zbog
kompleksnosti savremenih IKT sistema, strateške inicijative (pod)sistema
zaštite retko se implementiraju jedinstvenim projektom i sistemskim
- 29 -
pristupom. Obiĉno se u praksi projekat kompleksnog sistema zaštite
(predstavljen akcionim planom u strategiji zaštite) razbija na manje
operativno upravljive projekte koji se mogu izvršiti za 3-6 meseci, sa
relativno manjim budţetom i koji se implementiraju prema prioritetima,
utvrĊenim na bazi bezbednosnih zahteva i analize rizika, [23].
- 30 -
2. METODOLOGIJE ZA RAZVOJ SISTEMA ZAŠTITE
- 31 -
2.2. Metodologija vektora zaštite (S-vektora)
- 32 -
sa referentnim u vektoru ciljne zaštite aplikacije, dajući meru progresa
sazrevanja procesa zaštite. U S-vektoru mapirana su tri tipa bezbednosnih
zahteva: tehnički, strukturni i proceduralni.
- 33 -
2.4. Prednosti i nedostaci metodologije S-vektora
- 34 -
pojedinaĉno. Pošto bezbednosna kategorizacija i klasifikacija objekata
IKT sistema i procena rizika obezbeĊuju kritiĉne ulaze u bezbednosne
zahteve, efektivna implementacija S-vektora zahteva da ove aktivnosti
budu precizno izvršene. Projektni tim moţe preporuĉiti specifiĉne
metodologije za izvršavanje ovih aktivnosti.
Da bi se obezbedi efektivna implementacija S-vektora, otvorena pitanja
su: definisanje obima S-vektora; izbor rentabilnog alata za procenu
zaštite web aplikacija; implementacija S-vektora bez definisanja
administrativnog okvira; definisanje obima potrebne infrastrukture
zaštite; definisanje drugih strukturnih komponenti S-vektora (pored
proceduralnih) i definisanje kriterijuma za izbor metrike za ponderisanje.
- 35 -
3. MODELOVANJE SISTEMA ZAŠTITE
- 36 -
kriterijumima (jedinstveni bezbednosni ciljevi, jedinstvene funkcije
i.t.d.), a odbacuju nebitne komponente i tako smanjuju kompleksnost
sistema. U sledećim primerima dati su razliĉiti tipovi primene strukturnih
modela:
- 37 -
Svakom O u sistemu pridruţuje se referentni monitor, poseban kontrolni
program koji kontroliše pristup do tog O na sledeći naĉin:
- 38 -
OBJEKTI IKT SISTEMA
Modelovanje
- 39 -
nastati kao rezultat gubitka poverljivosti, integriteta ili raspoloţivosti
informacija (servisa, aplikacija) tipiĉno se mogu grupisati u sledeće
scenarije pretnji, [4]:
Ĉesto jedan sluĉaj gubitka ili štete moţe ukljuĉiti nekoliko kategorija
šteta. Na primer, pad aplikacije moţe spreĉiti da se izvrši bitan poslovni
zadatak, što u isto vreme moţe izazvati finansijske gubitke i gubitak
reputacije organizacije. Da bi se povukle jasne granice izmeĊu kategorija
bezbednosnih zahteva: Nizak, Srednji, Visok (ili druge sliĉne granulacije:
Osnovni do srednji, Visok, Vrlo visok), treba definisati gornje i donje
granice za svaki individualni scenario pretnji. Radne tabele u PRILOGU
I 3C mogu se koristiti da bi se razumeli i izabrali odgovarajući
bezbednosni zahtevi za dati nivo potencijalnih pretnji i njihov uticaj.
- 40 -
upravom; grupisanje sistema/objekata sa sliĉnim bezbednosnim
zahtevima i smanjenje kompleksnost IKT sistema za sve aspekte zaštite.
U PRILOGU I 3D opisan je primer primene strukturnog modela i
odreĊivanja bezbednosnih zona u IKT sistema velike banke (2000 radnih
stanica, 150 raznih servera, u Internet okruţenju), [23].
- 41 -
Sledeći pristup je formiranje nivoa hardversko-softverskih mehanizama
zaštite u vidu sveobuhvatnih servisa zaštite, koji pretpostavljaju
ekonomski opravdane zaštitne mere sinhronizovane sa ţivotnim ciklusom
sistema. Ove mere treba da ukljuĉe: periodičnu procenu rizika; pravila i
procedure za izbor rentabilnih mera ublaţavanja rizika na prihvatljiv
nivo; obuku korisnika o bitnim faktorima rizika i aktivnostima za
ublaţavanje rizika; periodičnu proveru efektivnosti pravila i procedura;
upravljanje promenama u sistemu; nadzor i kontrolu sistema zaštite i
upravljanje vanrednim dogaĎajem i incidentom. Jedinstven naĉin
obezbeĊivanja bezbedne RM je uspostavljanje koherentnog sistema
zaštite koji radi kao jedna celina. Stepen zaštite informacija od
neovlašćenog pristupa i ilegalnih aktivnosti zavisi od organizacionih
mera, usmerenih na spreĉavanje: pristupa sistemu za obradu informacija,
neovlašćenog unosa podataka u memoriju, izmene ili brisanja
informacija, neovlašćenog korišćenja sistema za obradu informacija i
dobijenih podataka, pristupa IS posredstvom sospstvenih ureĊaja,
nekontrolisane predaja podataka, obrade podataka bez odgovarajućeg
zahteva, neovlašćenog ĉitanja i izmene ili brisanja podataka u procesu
predaje ili prenosa i dr.
- 42 -
sistemima i koji se moţe primenjivati u svim fazama razvoja i realizacije
kompleksnih sistema. Takve zahteve zadovoljava objektno-orijentisani
pristup.
- 43 -
Klasa je apstrakcija skupa stvarnih karakteristika realnog sveta,
objedinjenih jednakom opštom strukturom i ponašanjem. Objekat je
elemenat klase, tj. apstrakcija odreĊene stvarnosti. Objekti su aktivni
elementi koji imaju unutrašnju strukturu i naĉin ponašanja koji se opisuje
tzv. metodom (ponašanja) objekta. Na primer, moţe se odrediti klasa
„korisnika―, koja oznaĉava opšti pojam korisnika sa opštim korisniĉkim
podacima i metodama ponašanja, a zatim objekat - „korisnik XY― sa
odgovarajućim konkretnim podacima i moguće posebnim naĉinom
ponašanja. Sledeća grupa vaţnih pojmova objektnog pristupa su
inkapsulacija, nasleĎivanje i polimorfizam.
- 44 -
karakteristike nazivaju grane objekta. Na primer, u sistemu zaštite
definisane su tri osnovne grane objekata zaštite: raspoloživost, integritet i
poverljivost. Tako pojam grane objekta omogućava bolje od
polimorfizma, raznolikost aspekata posmatranja i apstrakcije objekata.
- 45 -
3.4. Primena objektno-orijentisanog pristupa u oblasti zaštite
- 46 -
4. REZIME
- 47 -
21827 (SSE CMM) za razvoj i odrţavanje okvira zaštite je to što se
sprovoĊenjem modela obezbeĊuje veća bezbednosna garancija da će
implementirani procesi zaštite dostići ţeljeni nivo zrelosti i da će biti
neprekidno odrţavani. Metodologija S-vektora sadrţi tehničke,
proceduralne i strukturne komponente i zbog toga obezbeĊuje
sveobuhvatniju procenu bezbednosti i zaštite web aplikacija nego
ISO/IEC 17799 i SSE CMM model pojedinaĉno, jer ni jedan standard ne
sadrţi sva tri tipa komponenti.
- 48 -
5. KLJUĈNI TERMINI
- 49 -
iskorišćene i da će nastale posledice kompromitovati objekte IKT
sistema.
Proces: skup aktivnosti koje se izvršavaju da se postigne odreĊena
namena, koje imaju svoj poĉetak i kraj, a mogu se izvršavati iterativno,
rekurzivno i/ili konkurentno; izvršen proces je onaj kojeg je sistem
inţenjer stvarno izvršio i koji proizvodi namenjeni proizvod rada;
upravljan proces je izvršen proces, koji je planiran u politici zaštite
definisan proces je upravljan, kontrolisan, revidiran i koji se rigorozno
izvršava; kvantitativno upravljan proces je dobro definisan proces koji
se upravlja nekom kvantitativnom statistiĉkom metrikom i ĉiji se izlazni
rezultati mogu predvideti; optimalan proces je kvantitativno upravljan,
koji se prilagoĊava promenama okruţenja i sa kojim se moţe meriti
uticaj pretnji na poslove organizacije; kapacitet procesa: opseg
oĉekivanih rezultata koji mogu biti dostignuti ako se izvrši neki proces;
izvršavanje procesa: mera stvarnih rezultata koji se postiţu
sprovoĊenjem nekog procesa; zrelost procesa: mera do koje je specifiĉni
proces eksplicitno izvršen, upravljan, definisan, kvantitativno meren i
kontrolisan i adaptivan (daje rezultate u promenljivom okruţenju).
Ranjivost: karakteristika sistema koja dopušta da se realizuje dogaĊaj
pretnje.
Raspoloţivost informacija/sistema: stanje u kojem se
informacijama/sistemima moţe pristupati po potrebi; mogućnost
pristupa sistemima, programima, servisima i informacijama kada
je to potrebno i bez nepotrebnog kašnjenja.
Rizik: mera verovatnoće da će posledice nekog dogaĊaja prouzrokovati
kompromitaciju objekata IKT sistema.
Scenario pretnje: specifiĉan agent pretnje koji preduzima specifiĉan tip
napada u pokušaju da kompromituje (na jedan ili više naĉina) jedan ili
više delova objekata organizacije.
Servis zaštite: proces zaštite koji ima svoj poĉetak i kraj, a izvršava se
izvršavanjem skupa bezbednosnih funkcija sistema zaštite, koje obavljaju
mehanizmi i protokoli zaštite.
Sigurnost sistema: mera subjektivnog osećaja ili ubeĊenja da je sistem
bezbedan, da mu ne preti nikakva opasnost jer je zaštićen (osiguran) i
veruje se da je mala verovatnoća negativnih uticaja faktora rizika; u
semantiĉkom znaĉenju sinonim bezbednosti sistema.
Stanje: opis objekata sistema, pretnji, sistema zaštite i njihovog
okruţenja, kada se zadrţava dati skup uslova. Opis stanja je koristan za
modeliranje promena koje se mogu desiti izmeĊu dva stanja.
- 50 -
Strategija: sveobuhvatni, opšti koncept (put, naĉin, redosled) promene
stanja bezbednosti IKT sistema.
- 51 -
6. LITERATURA
- 52 -
15. ISACA, Information Systems Audit and Control Association,
http://www.isaca.org, 2003.
16. ISO/IEC 17799:2000, Information Technology – Code of practice
for information security management, http://www.iso.org, 2003.
17. ISS, Dynamic Threat Protection™ : A New Definition for
Information Security, 2005.
18. Lavine, Charles H.; Lindell, Anne M. and Guarro, Sergio B., The
Aerospace Risk Evaluation System (ARiES) Implementation of a
Qualitative Risk Analysis Methodology for Critical Systems,
Proceedings of the 17th National Computer Security Conference,
Baltimore, Maryland, October 1994.
19. Lee A., Brewer T., Information security within the system
development life cycle, Jones Computer Security Division
Information Technology Laboratory NIST,
http://www.itl.nist.gov/, 2004.
20. OCTAVE®Method Implementation Guide,
http://www.cert.org/octave/osig.html
21. Orlandi, Eugenio, The Cost of Security, The Carnahan Conference
on Security Technology, IEEE Press, New York, 1991.
22. Ozier, W., Risk Analysis and Assessment, Handbook of
Information Security Management 1999, CRC Press, Boca Raton,
Florida, 1999.
23. Purser S., A practical guide to managing information security,
Artech House, Boston, London, www.artechhouse.com, 2005.
24. Rodić B., ĐorĊević G., Da li ste sigurni da ste bezbedni,
Produktivnost AD, Beograd, 2004.
25. Russel D. and Gangemi G.T. sr, Computer Security Basics,
O‘Reilly and Ass., 1995.
26. Spears J., Barton R., Hery W., An Analysis of How ISO 17799
and SSE-CMM Relate to the S-vector Methodology,
http://www.ebrc.psu.edu, August 2004.
27. Wendy B., Moshel B., UML i Rational Rose 2002, Kompjuter
biblioteka, Beograd, 2005.
- 53 -
4. PRINCIPI ZAŠTITE
0. UVOD
- 54 -
1. SISTEMSKI PRINCIPI ZAŠTITE
1. nikada sam,
2. rotacije radnih mesta,
3. razdvajanje duţnosti i
4. principe upravljanja IKT sistemom.
- 55 -
2. OPŠTE PRIHVAĆENI PRINCIPI ZAŠTITE (GAISP)
- 56 -
2.2. Struktura GAISP principa zaštite
Primer:
Ime: Princip kontrolisane odgovornosti (accountability)
Definicija: Ovlašćenja i odgovornosti moraju u sistemu zaštite biti jasno
definisani, shvaćeni liĉno prihvaćeni i kontrolisani.
- 57 -
Objašnjenje: Kontrolisana odgovornost karakteriše sposobnost da se
kontrolišu akcije svih uĉesnika koji interaktivno rade sa informacijama i
IS. Uloge i odgovornosti se jasno definišu, identifikuju i dodeljuju
ovlašćenja pristupa osetljivim i kritiĉnim informacijama i drugim
digitalnim objektima IS, zaposlenim na svim nivoima organizacije.
Odnosi izmeĊu uĉesnika, procesa i informacija moraju biti jasno
definisani, dokumentovani i prihvaćeni od strane svih uĉesnika. Svi
uĉesnici u sistemu zaštite moraju preuzeti odgovornosti za ovlašćenja
koja su im dodeljena.
Primer: Na osnovu pregleda i analize bezbednosno relevantnih dogaĊaja
u log datoteci sistema, potrebno je da se kontrolišu i nadziru kritiĉni
digitalni objekti (DO). Log datoteka sadrţi informacije o svim izmenama,
dodavanjima ili brisanjima informacija i informiše korisnike ili procese
da su akcije izvršene.
- 58 -
4. Princip demokratičnosti (jednakosti): u procesima uspostavljanja
politika zaštite, izbora, implementacije i nametanja kontrola
zaštite, treba jednako uvaţavati liĉna prava i dostojanstvo svakog
uĉesnika.
5. Etički princip: informacije koje se štite treba da budu moralno
prihvatljive i iskoristive, a administriranje sistema zaštite treba da
se izvršava u skladu sa opšte prihvaćenim etiĉkim kodeksom
ponašanja.
6. Princip integracije: principi, standardi, konvencije i mehanizmi
zaštite treba da budu meĊusobno koordinirani, komplementarni i
integrisani u politike i procedure zaštite i sistem kontrola zaštite u
celom IKT sistemu.
7. Princip multidisciplinarnosti: principi, standardi, konvencije i
mehanizmi zaštite treba da sveobuhvatno ukljuĉuju sve relevantne
aspekte razliĉitih nauĉnih disciplina.
8. Princip proporcionalnosti: kontrole zaštite treba projektovati
proporcionalno proceni rizika od izmene, otkrivanja ili
nedostupnosti informacija.
9. Princip blagovremenosti: sve odgovorne strane i razliĉite
komponente u sistemu zaštite treba da deluju i reaguju
blagovremeno i koordinirano na spreĉavanju ili odbijanju napada
na IKT sistem.
- 59 -
2.4. Funkcionalni principi zaštite
- 60 -
Upravljanje incidentom: Menadţment se obavezuje da obezbedi
kapacitete za upravljanje kompjuterskim incidentom i minimizira uticaj
na poslove organizacije i verovatnoću ponavljanja sliĉnog incidenta.
Upravljanje zaštitom u životnom ciklusu IKT sistema: Menadţment je
odgovoran da obezbede zaštitu u svim fazama ţivotnog ciklusa IKT
sistema.
Kontrola pristupa: Menadţment se obavezuje da uspostavi odgovarajuće
kontrole za balansiranje potreba za pristup informacijama i drugim
objektima IKT sistema za opštu podršku, u odnosu na prihvatljivi nivo
rizika.
Planiranje kontinuiteta rada i vanrednih dogaĎaja: Menadţment se
obavezuje da planira rad IKT sistema u vanrednim dogaĊajima i
obezbedi kontinuitet poslovanja organizacije.
Upravljanje rizikom u IKT sistemu: Menadţment se obavezuje da
obezbedi rentabilne mere zaštite, proporcionalne faktorima pretnji i
ranjivostima objekata IKT sistema.
Zaštita mreže i Interneta: Kada projektuje i implementira sistem zaštite
raĉunarske mreţe organizacije, menadţment se obavezuje da razmatra
potencijalni uticaj pretnji sa globalne mreţe (Interneta) i drugih
povezanih javnih mreţa.
Normativni, administrativni i ugovorni zahtevi u sistemu zaštite:
Menadţment se obavezuje da upozna i preduzmu sve mere da sistem
zaštite obuhvati sve normativne, administrativne i ugovorne zahteve koji
postoje za IKT objekte.
Etički principi: Menadţment se obavezuje da poštuje prava i
dostojanstvo pojedinaca u procesima definisanja politike zaštite,
selekcije, implementacije i nametanja mera i metoda zaštite.
- 61 -
2.5. Potpuni principi zaštite
- 62 -
3. REZIME
- 63 -
4. KLJUĈNI TERMINI
- 64 -
5. LITERATURA
1. British Standards Institution, BS 7799-2—Code of Practice for
Information Security Management, http://www.bsi.org,
http://www.iso.org, 1999.
2. GAISP – Generally Accepted Information Security Principles,
http://www.gaisp.org, 2003.
3. http://www. isecom.org/projects/osstmm.htm
4. http://www.cve.mitre.org.
5. IETF Policy Framework, http://www.ietf.org,
6. Introduction to the OCTAVE®Approach,
http://www.cert.org/octave
7. ISF – The Standard for Good Practice for Information Security,
http://www.isf.org, 2003.
8. ISO 17799 - Code of Practice for Information Security
Management, http://www.iso.org, 2000.
9. ISO/IEEC 13335, Guidelines for the Management of IT Security,
http://www.iso.org, 2000.
10. ISO/IEEC 15408, Common Criteria/ITSEC,
http://www.itl.nist.gov/.
11. IT Governance Institute, COBIT (Control Objectives for
rd
Information and related Technology), 3 Edition,
http://www.ITgovernance.org and http://www.isaca.org, 2000.
12. NIST SP 800-12, An Introduction to Computer Security- The
NIST Handbook, http://csrc.nist.gov/publications/nistpubs/800-
12/sp800-12.pdf, septembar 2003.
13. NIST SP 800-14, Generally Accepted Principles and Practices
for Security, http://csrc.nist.gov/publications/nistpubs/800-
14/sp800-14.pdf, 1999.
14. NIST SP 800-18, Guide for developing Security Plans for IT
Systems, http://csrc.nist.gov/publications/nistpubs/800-18/sp800-
18.pdf, 2003.
15. NIST SP 800-53, Recommended Security Controls For Federal
IS, http://csrc.nist.gov/publications/nistpubs/800-53/sp800-53.pdf,
2004.
16. OECD - Guidelines for the Security of Information Systems and
Networks, http://www.oecd.org, 2000.
17. Petrović R.S., Ćirić V., Zaštita podataka u automatizovanim
informacionim sistemima, Nauĉna knjiga, Beograd, 1986.
- 65 -
18. RFC 2196 Site Security Handbook
http://www.ietf.org/rfc/rfc2196.txt, 1997.
- 66 -
5. NORMATIVNI OKVIR I STANDARDI ZAŠTITE
0. UVOD
- 67 -
Standardi zaštite obezbeĊuju pravila upravljanja sistemom zaštite, a
mogu se izvoditi iz normativa (zakona) i regulatornih propisa ili
industrijske prakse i iskustava, kao što su standardi najbolje prakse
zaštite. Standardi zaštite pomaţu korisnicima da prevedu (kodiraju)
zahteve za zaštitu sa nivoa normativa (zakona) u bezbednosne zahteve na
nivou politika zaštite.
- 68 -
1. NORMATIVNI OKVIR ZAŠTITE
- 69 -
Razlike u pravosudnim sistemima izmeĊu pojedinih drţava, posebno
dolaze do izraţaja u sluĉaju transnacionalnog prenosa i zloupotrebe
podataka (na primer, istraga sluĉaja ekonomske špijunaţe gde jedan
pravosudni sistem štiti, a drugi ne isti tip podataka i informacija). Ĉesto
se podaci u svom ţivotnom ciklusu kreću izmeĊu nekoliko lokacija, pa je
vaţno pratiti izvor podataka i da li su zaštićeni na tom putu. TakoĊe,
legalni zahtev provajderima Internet i komunikacionih usluga za
zadrţavanje podataka za potrebe policije i bezbednosnih sluţbi, varira od
drţave do drţave. Posebno se zahteva zaštita privatnosti podataka u
periodu njihovog zadrţavanja. EU je usvojila Direktivu (25.07.2002.) o
privatnosti i elektronskim komunikacijama zahtevajući od provajdera da
zadrţavaju saobraćaj i lociraju podatke na svim komunikacijama preko
mobilnih telefona, faksova, e-mail i drugih komunikacija. Dakle,
programi zaštite u zemljama EU moraju obezbediti adekvatno
zadržavanje i zaštitu privatnosti podataka u zakonskom periodu
zadržavanja. Autorska prava moraju biti zaštićena sa programom zaštite
na naĉin koji zadovoljava legalne zahteve, [2].
- 70 -
Zaštita privatnosti i ličnih podataka u mnogim pravosudnim sistemima,
nema kompletirane i sa zakonima EU usaglašene zakonske regulative,
uprkos velikom pritisku javnosti. Preporuke da se privatnost i liĉni
podaci štite opštim i tehniĉkim merama zaštite, ostavljaju prostor za
proizvoljnost i uvek su jeftinije za svaku organizaciju, nego obavezna
zaštita propisana zakonom.
- 71 -
2. STANDARDI ZAŠTITE
- 72 -
2.1. Opšta definicija standarda zaštite
- 73 -
2.2. Opšti model standarda za upravljanje zaštitom
TERMINOLOGIJA
PRINCIPI
METODOLOGIJE (OKVIRI)
STANDARDNI ELEMENTI
- 74 -
2.3. Klasifikacija standarda zaštite
Standardi
Specifikacioni Proceduralni
standardi standardi
- 75 -
Eksterne standarde zaštite periodiĉno treba usaglašavati sa kriterijumima
za razvoj programa zaštite i projektovanje sistema zaštite (Tabela 2.1).
Kriterijumi za razvoj
programa i projektovanje Usaglašenost Standarda sa kriterijumima
sistema zaštite
Obuhvata sve komponente bezbednosti IS sa 5
samostalnih aspekata (upravljanje zaštitom, kritiĉne
1 Pokrivanje kljuĉnih pitanja
operacije, instalacije raĉunara, raĉunarske mreţe i razvoj
sistema zaštite)
Iscrpno pokriva sve glavne bezbednosne kategorije IS i
2 Kompletnost
konzistentan i ravnopravan u pogledu detalja koje nudi
Ukljuĉivanje poslednjih Aţuriranje i ukljuĉivanje poslednjih tehnoloških rešenja
3 tehnoloških rešenja razvoja i vrši se svake dve godine
„vrućih sadrţaja―
Posedovanje lako razumljive Tabelarno predstavljanje uz podršku unakrsnih referenci
4
strukture i kompozicije i indeksa
Koristi jednostavan reĉnik i prihvaćene tehniĉke termine,
5 Razumljivost i nedvosmislenost
recenzirane od strane ISF (Information Security Forum)
ObezbeĊuje dovoljno praktiĉnih ObezbeĊuje konzistentan nivo detalja koji formiraju
6
detalja bazu za lake i direktne aplikacije
ObezbeĊuje stepen Projektovana za velike organizacije, jednako se
7 primenljivosti na svaku primenjuje na poslovne jedinice, kao i male i srednje
organizaciju organizacije.
Set dokazanih dostiţnih ciljeva, koje svaka organizacija
8 Praktiĉna dostupnost
treba da moţe dostići
Izraţen je na naĉin koji merenje performansi ĉini
9 Merljivost performansi
jednostavnim i direktnim
Projektovan i dat u formatu koji koristi jednostavan
10 Lakoća korišćenja brojni sistem, koje profesionalci iz zaštite i sa
minimalnim iskustvom mogu lako primeniti u praksi
- 76 -
2003), koji obuhvataju set empirijski potvrĊenih principa zaštite
skupljenih širom sveta.
- 77 -
2.4. Prednosti i nedostaci standarda zaštite
- 78 -
2.5. Razvoj i implementacija standarda najbolje prakse zaštite
- 79 -
poslovnog okruţenja, gde se rizik mora drţati pod kontrolom, potrebno
je: na bazi procene rizika redefinisati kontrole IKT zaštite i izabrati one
koje daju najbolje rezultate; implementirati standard u sve faze životnog
ciklusa i upravljati promenama - odrţavati efektivan i efikasan skup
kontrola zaštite regularnom procenom rizika.
- 80 -
Faktori za pokretanje, razvoj i implementaciju
Pokretaĉi
standarda
Implementirati najbolju praksu
Evaluirati status kontrola sistema zaštite
Glavni
Postaviti temelj za pouzdan sistema zaštite
Redukovati uĉestanost/uticaj glavnih incidenata
Usaglašenost sa internom politikom zaštite organizacije
Integracija u program upravljanja rizikom organizacije
Vaţni
Ispuniti zahteve normativnog regulisanja
Maksimalno iskoristiti tekuće ulaganje u zaštitu
Dobiti konkurentnu prednost na trţištu
Ispuniti strategijske poslovne zahteve organizacije
Ostali
Uspešno odgovoriti na napade (hakeri, kriminalci i dr.)
Postići smanjenje troškova sistema zaštite do optimalnog nivoa
- 81 -
jedne te iste organizacije, razliĉite i brojne definicije najbolje prakse
oteţavaju izradu primenljivog jedinstvenog modela najbolje prakse,
veliki broj sertifikacionih tela oteţava kreiranje jedinstvenog sertifikata
za najbolju praksu zaštite informacija i dr. Najpotpuniji model najbolje
prakse zaštite nalazi se u priruĉniku „Hierarchy of Security―, [22].
ISF standard dobre prakse zaštite IS (V. 4.0, iz marta 2003) izradila je
meĊunarodna asocijacija Information Security Forum (ISF) na osnovu
priloga i saradnje više od 250 vodećih organizacija u svetu u toku
poslednjih 14 godina. Standard se aţurira svake druge godine. Najnovija
verzija standarda obuhvata: poslednja tehnološka rešenja sistema
višeslojne zaštite informacija i IS kao što su detektori upada u sistem
(Intrusion Detection Systems - IDS); mehanizmi za zaštitu privatnosti,
zaštitu podataka i informacija i e-pošte; podizanje svesti o zaštiti;
bezbedno korišćenje beţiĉnih komunikacija i PDA ureĊaja, bluetooth
tehnologiju, metodologiju i tehnologiju forenziĉke analize softvera,
raĉunara i raĉunarske mreţe (RM). Standard je teţišno usmeren na
poslovne sisteme koji prihvataju da je zaštita informacija kljuĉno pitanje
svakog posla i usaglašen je sa standardom za zaštitu ISO/IEC 17799 i
obuhvata sledeće aspekte zaštite: upravljanje, kritične operacije, RS, RM
i razvoj sistema zaštite, [7].
- 82 -
brojne organizacije u svetu. NIST standard kontrola za najbolju praksu
zaštite opisan je detaljno u literaturi, [20].
- 83 -
3. ANALIZA RELEVANTNIH STANDARDA ZAŠTITE
- 84 -
ISO/IEC 17799 standard obavezuje da se kontrole zaštite biraju na
osnovu: procene rizika, normativnih okvira i specifiĉnih principa, ciljeva
i zahteva zaštite konkretne organizacije, ali ne obezbeĊuje metodologiju
za procenu rizika, kao ni uputstvo za kreiranje i ĉuvanje neophodnih
podataka za pravosudne i forenziĉke potrebe, osim uputstva za zaštitu
evidencija organizacije. Standard usmerava veliku paţnju na definisanje
politike zaštite na nivou organizacije sa instrukcijom šta dokument treba
da sadrţi, ali ne nudi detalje kako se ta politika razvija i izraĊuje. U
raspoloţivim bazama znanja na Internetu ima dosta sugestija i uzoraka
politika zaštite, ali ne i konkretnih dokumenata politike zaštite. Osnovne
karakteristike standarda date su u Tabeli T. 3.1.
- 85 -
U standardima ISO/IEC 17799 i BS 7799-2. deo usaglašene su (2002.g.)
sledeće oblasti (T.3.2) : Politika zaštite, Analiza rizika, Izjava o
primenljivosti i Sistem upravljanja.
- 86 -
3.2. Relevantni standardi za evaluaciju sistema zaštite
- 87 -
usluge skupe i nefleksibilne su za transnacionalnu primenu. Organizacije
se radije odluĉuju da ulaţu novac na poboljšanje procesa zaštite, nego na
njihovu evaluaciju. Standard je znaĉajan za glavne snabdevaĉe proizvoda
zaštite i sistema smart kartica, kao i za visoko riziĉne IKT sisteme
drţavnih organa.
- 88 -
Generalno SSE-CMM standard moţe se primeniti za: merenje
poboljšavanja zrelosti procesa zaštite, evaluaciju zrelosti kapaciteta
procesa zaštite i bezbednosnu garanciju (eng. assurance) za zrelost
procesa zaštite. Organizacija, struktura, primena i sistem merenja SSE -
CMM modela opisani su detaljnije u G. II, p. 4).
- 89 -
(Management of Information and Communications Technology Security),
kao mogući kandidat za standardizaciju IKT zaštite. Te godine odluĉeno
je da se umesto termina ―IT ― u buduće koristi termin ―ICT‖, što u
standardu nije konzistentno sprovedeno. Standard opisuje procedure za
definisanje bezbednosnih ciljeva i kreiranje i implementaciju koncepata
IKT zaštite. Sadrţi dobro uputstvo za definisanje procesa IKT zaštite, ali
nema obezbeĊene sertifikacije sistema zaštite na bazi ovog standarda.
- 90 -
4. REZIME
Standard dobre prakse zaštite IKT sistema (Verzija 4.0, iz marta 2003)
izradila je meĊunarodna asocijacija Information Security Forum (ISF) i
- 91 -
aţurira se svake druge godine. Najnovija verzija standarda obuhvata:
poslednja tehnološka rešenja sistema višeslojne zaštite informacija kao
što su detektori upada u sistem (Intrusion Detection Systems-IDS);
mehanizmi za zaštitu privatnosti, podataka i informacija i e-pošte; razvoj
svesti o potrebi zaštiti; korišćenje beţiĉnih komunikacija i PDA ureĊaja i
metodologiju i tehnologiju forenziĉke analize softvera, raĉunara i
raĉunarske mreţe (RM). Standard je teţišno usmeren na poslovne
sisteme koji prihvataju da je zaštita informacija kljuĉno pitanje svakog
posla, usaglašen je sa standardom za zaštitu ISO/IEC 17799 i obuhvata
sledeće oblasti: upravljanje zaštitom, kritiĉne operacije, instalacije
raĉunara, raĉunarske mreţe i razvoj sistema zaštite.
- 92 -
5. KLJUĈNI TERMINI
- 93 -
6. LITERATURA
- 94 -
16. ITU-T Recommendation X.500, Information Technology –
Open system Interconnection – The directory: overview of
concepts, models and services.
17. Malkin G., The Tao of IETF: A Guide for new attenees if the
internet engineering task force,
http://www.faqs.org/rfc/rfc1539.html, avgust 2003.
18. Milosavljević M., Veinović M., Grubor G., Savić Z., Studija
razvoja programa zaštite u sistemu e-Uprave, RZII, decembar,
2005.
19. NIST, Federal information processing standards publications
(FIPS PUBS), http://www.itl.nist.gov/l/fipspubs, avgust 2003.
20. NIST, Standards, NIST SP 800 53 a,b,c,
http://www.nist.gov/publications/public_affairs/standards.htm,
avgust 2003.
21. NIST, Trusted Security Evaluation Criteria,
http://www.radium.ncsc.mil/tpep, 1999.
22. Purser S., A practical guide to managing information security,
Artech House, Boston, London, www.artechhouse.com, 2005.
23. Republika Srbija, Predlog kriviĉnog zakona, Glava 27.
„Krivična dela protiv bezbednosti računarskih podataka―, ĉlan
298-304, 2004.
24. Republika Srbija, Zakon o borbi protiv visoko tehnološkog
(kompjuterskog) kriminala, usvojen u juli 2005.
25. Republika Srbija, Zakon o elektronskom potpisu, RZII, 2004.
- 95 -
6. DOKUMENTOVANJE PROGRAMA ZAŠTITE
0. UVOD
- 96 -
1. KLASIFIKACIJA DOKUMENATA ZAŠTITE
Osnovne karakteristike dobre dokumentacije zaštite odreĊuju
sledeći kriterijumi: laka za upotrebu/ održavanje, sadrži tačne i ažurne
informacije, odgovarajuća za ciljne korisnike i da sadrži samo relevantne
i bitne informacije.
Na slici Sl.1.1. prikazana je klasifikacija dokumenata zaštite, [7].
Interna dokumentacija zaštite obuhvata:
1. Upravljačku dokumentaciju – ugovori, planovi, izveštaji,
budţetska dokumenta, finansijski planovi i ugovor o neotkrivanju
- NDA (Non Disclouse Agreement-),
2. Interne procedure – izveštavanja, lokalne administracije, za
kontrolu izmene dokumentacije, administratora zaštite i.t.d.
3. Projektna dokumentacija – n.p.r., implementacija skenera sistema
zaštite,
4. Tehnička dokumentacija – za ureĊaje zaštite, tehniĉki izveštaji,
testovi i sl. i
5. Ostala dokumenta - materijal za obuku, dokumenta sa
konferencija, instrukcije.
Dokumentacija zaštite
Eksterna
Interna dokumentacija
dokumentacija
Upravljačka
Politikke
dokumentacija
Projektna
Uputstva
dokumentacija
Tehnička
Radna dokumenta
dokumentacija
Ostalaa dokumenta
- 97 -
Eksterna dokumentacija zaštite obuhvata:
- 98 -
2. USPOSTAVLJANJE KONTROLNOG OKVIRA
Politika
prema okviru upravljanim rizikom
Def
iniš
e
Upravljački okvir:
- Standardi
- Uputstva
- Tehničke kontrole
nira
Rafi
Procena
rizika
De
finiš
e
Upravljački okvir:
- Taktička rešenja
- 99 -
zaštite mogu preţiveti uglavnom u vojnoj i policijskoj sredini, ili u
drţavnoj upravi, ali teţe u poslovnom okruţenju. Generalno, politike
zaštite u programu zaštite obezbeĊuju: vodeće instrukcije za upravljanje
programom zaštite, formiraju bazu za upravljački okvir kontrola zaštite,
definišu uloge i odgovornosti u implementaciji programa zaštite i
dokumentuju stav organizacije u odnosu na sva obuhvaćena pitanja
zaštite.
- 100 -
2.3. Pregled i aţuriranje dokumenata zaštite
- 101 -
3. REZIME
- 102 -
4. KLJUĈNI TERMINI
- 103 -
5. LITERATURA
- 104 -
7. OPŠTI MODEL SERVISA ZAŠTITE
0. UVOD
- 105 -
opšti model koji prikazuje primarne servise sa elementima za podršku
implementacije ukupnih kapaciteta zaštite i njihovima meĊusobnim
odnosima. Opšti model je orijentisan više na tehniĉke servise zaštite,
klasifikovane na osnovu kriterijuma primarne funkcionalne namene, ali u
kontekstu i sa meĊuzavisnostima sa sekundarnim servisima koji
podrţavaju primarne servise zaštite potpunije opisuje servise zaštite.
Opšti model deli servise zaštite na servise za: podršku, zaštitu
(sprečavanje) i oporavak. Primeri servisa zaštite su: I&A, kontrola
pristupa (AC), Zaštita poverljivosti podataka i informacija, Zaštita
integriteta podataka i informacija, Zaštita raspoloţivosti podataka i
informacija, Neporecivost aktivnosti, Nadzor i kontrola i dr.
- 106 -
1. SERVISI ZAŠTITE
Ova tri bezbednosna cilja najĉešće se navode kao dovoljan skup ciljeva
zaštite u relevantnim standardima zaštite (ISO/IEC 17799, NIST
standardi), jer pokrivaju relativno nezavisne skupove kljuĉnih atributa
informacija. U nekim standardima i specifiĉnim komponentama zaštite
(CC evaluacija, sertifikacija i akreditacija, PKI, digitalni potpis i dr.)
navode se i sledeći relevantni bezbednosni ciljevi obezbeĊivanja:
kontrolisane odgovornosti (Accountability)- pripisane i prihvaćene
odgovornosti do individualnog nivoa; neporecivosti – nemogućnost
poricanja izvršenih aktivnosti; autentifikacije -verifikacije identiteta
korisnika i bezbednosne garancije (Assurance) - poverenja ili sigurnosti
da sistema zaštite obezbeĊuje zahtevani nivo bezbednosti IKT sistema,
servisa, aplikacija, podataka i informacija.
- 107 -
ObezbeĊivanje raspoloţivosti sistema, servisa i podataka vrlo ĉesto je
najvaţniji bezbednosni cilj u mnogim organizacijama, [2].
- 108 -
Ovaj cilj se ostvaruje kada su ostala 4 bezbednosna cilja (integritet,
raspoloživost, poverljivost i kontrolisana odgovornost), adekvatno
realizovani kroz specifiĉnu implementaciju i kada je obezbeĊena:
- 109 -
1.2. MeĊuzavisnost bezbednosnih ciljeva
Poverljivost Integritet
Integritet Poverljivost
Kontrolisana
Raspoloţivost
odgovornost
- 110 -
implementacijom funkcionalnih zahteva, u skladu sa standardima dobre
prakse i procedurama zaštite.
- 111 -
2. OPŠTI MODEL SERVISA ZAŠTITE
Poverljivostt
transakcija
Autentifikacija Neporecivost
Korisnik
ili Autorizacija Nadzor i kontrola
proces
Kontrola
Resurs IS
pristupa
Dokaz o
celovitosti
Detekcija
upada Legenda:
Restauracija
Servisi za
bezbednog stanja
sprečavanje
- 112 -
2.1. Servisi za podršku
- 113 -
koji ĉesto moţe biti distribuiran u sistemu, pošto dobijenu
dozvolu za pristup odgovarajućem bezbednosnom nivou u IKT
sistem, ne odreĊuje samo preciznost odluke za pristup, nego i
jaĉina prinude te odluke.
– Neporecivost: zavisi od mehanizma koji obezbeĊuje da pošiljalac
ne moţe poreći izvršenu aktivnost, a primalac ne moţe poreći
rezultat te aktivnosti. Ovaj servis smanjuje potrebu za prevenciju i
detekciju, a smešten je u kategoriju preventivnih servisa zato što
implementirani mehanizmi apriori spreĉavaju mogućnost
poricanja aktivnosti. Servis se tipiĉno izvršava na predajnoj ili
prijemnoj strani.
– Poverljivost i privatnost transakcija: obezbeĊuje zaštitu
poverljivosti informacija i privatnosti korisnika IKT sistema.
Servis štiti od gubitka tajnosti, poverljivosti i privatnosti u toku
transakcije koju korisnik izvršava.
- 114 -
2.3. Servisi za detekciju i oporavak
- 115 -
Poverljivost
transakcija
Autentifikacija
Korisnik
ili Autorizacija
proces
Kontrola
Resurs IS
pristupa
Dokaz o
celovitosti
Detekcija
upada
Restauracija Legenda:
bezbednog stanja Sprečavanje
Oporavak
Zaštićene komunikacije
(od otkrivanja, zamene, modifikacije, …)
Podrška
Korisnik
ili Autorizacija
proces
Kontrola
Resurs IS
pristupa
Dokaz o
celovitosti
Detekcija
upada
Restauracija Legenda:
bezbednog stanja Sprečavanje
Identifikacija (i imenovanja)
- 116 -
Poverljivost
transakcija
Korisnik Autorizacija
ili
proces
Kontrola
Resurs IS
pristupa
Zaštićene komunikacije
(od otkrivanja, zamene, modifikacije, …) Legenda:
Sprečavanje
Identifikacija (i imenovanja)
Oporavak
Autentifikacija Neporecivost
Korisnik
ili Autorizacija Nadzor i kontrola
proces
Kontrola
Resurs IS
pristupa
Dokaz o
celovitosti
Detekcija
upada
Legenda:
Sprečavanje
Podrška
Upravljanje kriptološkim ključevima
- 117 -
Autentifikacija
Korisnik
ili Kontrola
proces Resurs IS
pristupa
Dokaz o
celovitosti
Detekcija Restauracija
upada bezbednog stanja
Legenda:
Sprečavanje
- 118 -
2.4. Implementacija servisa zaštite u distribuiranom IKT sistemu
Upravljanje sistemom
DSZ SZ
VN Servisi zaštite na niţim
OS
nivoima
DSZ SZ
VN OS
DSZVN SZ
OS
Servisi zaštite OS (SZOS)
- 119 -
2.4.1. Bezbednosna pouzdanost sistema
- 120 -
(Midlware) i nižih slojeva (lower layers), koji su grafiĉki prikazani
direktno iznad mehanizama OS.
- 121 -
(a) (b)
Domen moţe biti logiĉki kao i fiziĉki. Podela IKT sistema organizacije u
domene, analogna je fiziĉkoj ogradi oko zgrade (npr., razliĉiti tipovi
firewalls), postavljanju kapija izmeĊu ograda (npr., gateways-mreţne
kapije) i imenovanju straţe za kontrolu saobraćaja kroz kapije (npr.,
tehniĉki i proceduralni servisi zaštite). Razliĉiti domeni zaštite unutar
organizacije meĊusobno se preklapaju.
- 122 -
Intranet organizacije, koja se smatra poverljivom mreţom, ako se ne
raĉuna na napade iznutra, tipiĉno je fiziĉki distribuirana i meĊusobno
povezan ureĊajima koji ĉesto nisu pod kontrolom organizacije. Interno,
organizacija moţe podeliti Intranet u departmane (relativno nezavisne
module) sa odvojenim domenima zaštite, sliĉno vodonepropusnim
vratima na pregradama broda, što pomaţe da se lakše nametne politika
zaštite organizacije i ograniĉe gubici u sluĉaju proboja sistema zaštite. Za
ovo se koriste gataways ureĊaji.
- 123 -
3. RAZVOJ I IMPLEMENTACIJA SERVISA ZAŠTITE
- 124 -
Svi bezbednosni servisi zaštite (primarni, sekundarni i opšti) grupišu se u
jednu od sledećih primarnih kategorija: upravljačkih, operativnih i
tehničkih servisa zaštite (Tabela 3.1.). Ţivotni ciklus servisa primenjuje
se na svaki servis pojedinaĉno, bez obzira u koju kategoriju spada.
Servise zaštite mogu obezbediti same organizacije ili poverljiv
- 125 -
3.1. Servisi poverljivog provajdera zaštite (TTPS)
- 126 -
Implementacija servisa zaštite preko TTPS moţe biti sloţena. Svaki
servis zaštite kao i aranţman za realizaciju (sopstvenu ili preko TTPS)
imaju svoju cenu i odreĊeni rizik. Za donošenja odluke treba razmotriti
sledećih 6 kategorija pitanja (Tabela 3.2).
- 127 -
4. REZIME
- 128 -
U skladu sa opštim principima i najboljom praksom zaštite, servise
zaštite treba obezbediti za celokupni ţivotni ciklus sistema zaštite kroz
faze: inicijalne pripreme, procene, projektovanja, implementacije,
operativnog rada i odlaganja, uz razmatranje niza pitanja o
implikacijama na misiju organizacije.
- 129 -
5. KLJUĈNI TERMINI
- 130 -
TTPS (Trusted Third Party Service): servis poverljivog provajdera
zaštite.
- 131 -
6. LITERATURA
- 132 -
8. TEHNOLOGIJE ZA ZAŠTITU RAĈUNARSKIH SISTEMA
0. UVOD
- 133 -
kanalu je servis zaštite u RS/RM, a kriptografska transformacija sadrţaja
poruka je mehanizam za realizaciju servisa zaštite sadrţaja. Neki
mehanizmi zaštite su za jedan, a neki su univerzalni za više razliĉitih
servisa. Za realizaciju mehanizma zaštite jednog RS/RM, odnosno,
pojedinih servisa potrebno je obezbediti odreĊene kontrolne strukture
koje se nazivaju kontrole zaštite. Kontrole zaštite predstavljaju konaĉnu
(krajnju) klasifikaciju mehanizama zaštite.
- 134 -
1. KLASIFIKACIJA ALATA ZA ZAŠTITU
ALATI ZAŠTITE
HOST MREŢNO
INFRASTRUKTURNI
ORIJENTISANI ORIJENTISANI
ALATI
ALATI ALATI
Autentifikacija Autentifikacija
PKI
i autorizacija i autorizacija
Smart kartice i
Integritet sistema Integritet mreţe
kriptografski
moduli
Kontrola pristupa
Kontrola pristupa
sistemu Autentifikacioni
RM
ureĎaji
Monitoring
Monitoring RM
sistema
Poverljivost i Poverljivost i
integritet podataka integritet RM
- 135 -
Prva ĉetiri servisa gledaju na RS ili RM kao na kontejnere podataka i
namenjeni su za zaštitu tih kontejnera u kojima se nalaze podaci i
informacije, dok poslednji servisi direktno štite poverljivost, integritet i
raspoloţivost podataka u RS.
- 136 -
2. HOST ORIJENTISANI MEHANIZMI ZAŠTITE
Aplikacije
Baza
Srednji sloj
podataka
Operativni sistem
- 137 -
Primer 1: Relaciona baza ima zaštitu servisom kontrole pristupa (AC-
Access Contol), koju kontroliše administrativni nalog. Ako se na neki
naĉin dobije nalog superkorisnika koji ima pristup OS, onda je lako
dobiti pristup bazi podataka. Na sliĉan naĉin, zaštita aplikativnog sloja je
generalno zavisna od zaštite oba donja sloja (baza podataka i programa
srednjeg sloja).
Primer 2: Zašto je korisno upotrebljavati koncept slojevite zaštite?
Razmotrimo probleme koji prate zaštitu podataka uskladištenih na nekoj
platformi (RS) od ranjivosti programa OS. Jedna mogućnost je korišćenje
kriptozaštitnih mehanizama (šifrovanja baze podataka), ali takav
mehanizam mora ispuniti nekoliko jakih zahteva da bi se obezbedila
stvarna zaštita:
- 138 -
2.2. (Pod)sistem za zaštitu OS
- 139 -
2.3. Autentifikacija i autorizacija
- 140 -
Korisnici
Computer
Korisnički profili
Identifikacija
zaštite
Autentifikacija
AC datoteka
Audit log
datoteka
Autorizacija
izveštaja
Pisač
Baza Programske
podataka biblioteke
Izveštaj
- 141 -
servisu kontrole pristupa raĉunarskom sistemu. Da bi se razumela
potreba kvalitetnog upravljanja pasvordom i znaĉaj upotrebe jakog
(kompleksnog) pasvorda u procesu identifikacije i autentifikacije
korisnika operativnom sistemu (OS) u servisu kontrole pristupa,
razvijena je Vežba GI P8C sa zadatkom da studenti ovladaju procesom
upravljanja pasvordom.
- 142 -
U IKT sistemima srednjeg i velikog obima, gotovo je nemoguće
upravljati ovolikom kompleksnošću bez automatizovanih alata. Na slici
Sl. 2.3. ilustrovano je kako se koriste skeneri zaštite za osiguranje
bezbednog okruţenja.
Aktuelna Ciljna
konfiguracija konfiguracija Kontrolna
Upravljačka
stanica
stanica
Softverski
agent
Izveštaj
- 143 -
Kljuĉno pitanje o efektivnosti skenera zaštite je u kojoj meri redukuju
rizik, što zavisi od dva faktora:
- 144 -
2.4.3. Skeneri sadržaja
- 145 -
2.5. Kontrola pristupa raĉunarskom sistemu
autentifikaciju korisnika;
obezbeĊuje okvir za zaštitu objekata sistema, koji omogućava
administratoru da definiše prava pristupa korisnika ili grupa
korisnika odreĊenim objektima;
obezbeĊuje interfejs koji omogućava aplikacijama da
interaktivno rade sa programom i koriste funkcionalnosti
autentifikacije i upravljanja pristupom;
obezbeĊuje verifikaciju nivoa ovlašćenja (autorizacija) i kontrole
pristupa i
obezbeĊuje generisanje kontrolnih tragova.
- 146 -
Ovi problemi ukljuĉuju:
- 147 -
funkcionalnosti originalnog OS. Ovo je sluĉaj koji moţe stvoriti ranjivost
za obaranje sistema. Komunikacija izmeĊu centralno upravljanog sistema
i softverskog agenta obiĉno se štiti kriptografskim tehnikama, da bi se
spreĉila modifikacija podataka u prenosu.
Napadač
Monitoring
Simulirano program
okruţenje
Log
Ţrtvovana datoteka
mašina
- 148 -
Postoje dve velike klase IDS sistema:
- 149 -
2.6.2. Mehanizmi za upravljanje log datotekama
Mehanizmi za upravljanje log datotekama koriste se da obezbede
selektivan pristup log datotekama kontrolnih tragova bezbednosno
relevantnih dogaĊaja. U okruţenju sa razliĉitim platformama, ovi
mehanizmi pomaţu osetljivi proces skupljanja i kombinovanja login
informacija sa razliĉitih platformi, što omogućava administratoru da prati
napade ili sumnjive dogaĊaje koji pogaĊaju više od jednog hosta. Pošto
većina savremenih OS obezbeĊuje log informacije, mehanizmi za
upravljanje log datotekama koriste se za obezbeĊenje zaštite svim
slojevima softvera u raĉunarskom sistemu.
Izvlaĉenje relevantnih podataka iz kontrolnih log datoteka u srednjim i
velikim organizacijama, veoma je sloţen i vremenski zahtevan posao.
Obiĉno nije problem samo skupljanje informacija, mada dobro treba
razmisliti koje dogaĊaje upisivati u log datoteke za svaku datu aplikaciju.
Pod pretpostavkom da je ovo uĉinjeno korektno, postoje brojni problemi
za korišćenje informacija sadrţanih u log datotekama:
- 150 -
administratorima da vrše analizu, a ne da interpretiraju sirove
podatke.
3. Potrebno je da se u log datotekama oznaĉavaju tragovi koji su
namenjeni za proaktivnu ili reaktivnu analizu.
4. U većini sistema vreme ĉasovnika razliĉitih platformi samo je
pribliţno sinhronizovano. Postoje protokoli za automatsku
sinhronizaciju ĉasovnika na razliĉitim platformama (na primer,
NTP-Network Sinhronization Protocol), ali oni nisu uvek
implementirani u mreţama. Problem sinhronizacije ĉasovnika
moţe uticati na procese konsolidacije hronologije napada, kao i
na podatke prezentirane filterima log podataka.
- 151 -
2.7. Mehanizmi za zaštitu poverljivosti i integriteta podataka
- 152 -
2.7.2. Skeneri sadržaja i e-mail filteri
- 153 -
3. REZIME
- 154 -
vodeći raĉuna da uvedeni mehanizmi zaštite ne budu u konfliktu sa
NOSSS zahtevima.
- 155 -
Integritet RS kontrolišu skeneri sistema zaštite, koji se obiĉno dele na:
skenere zaštite RS i skenere zaštite RM. U praksi glavna je upotreba
skenera ranjivosti zaštite samog OS. Skeneri zaštite uglavnom se koriste
u okruţenju IKT sistema manjeg obima. U IKT sistemima srednjeg i
velikog obima, gotovo je nemoguće upravljati ovolikom kompleksnošću
bez automatizovanih alata. Skeneri zaštite raĉunarskog sistema rade na
principu periodiĉnog monitorisanja aktuelne konfiguracije platforme ĉija
se ranjivost skenira i poreĊenjem ove konfiguracije sa ţeljenom, odnosno
predefinisanom osnovnom konfiguracijom koja se smatra idealnom za
datu platformu.
- 156 -
Skeneri sadrţaja i e-mail filteri mogu analizirati sadrţaj preuzetih
mobilnih kodova ili e-mail poruka za detekciju potencijalne povrede
sistema zaštite i izvršavanje akcije odgovora na pretnje. Skeneri sadrţaja
mogu detektovati ugraĊene slike u e-mail poruke, interpretirati tekst i
smestiti ih u karantin za dalju analizu. U ovom sluĉaju skeneri sadrţaja
direktno se koriste za zaštitu samih podataka.
- 157 -
4. KLJUĈNI TERMINI
- 158 -
osnovne mehanizme zaštite kao što su mehanizmi kontrole pristupa
datotekama i objektima RS, mehanizmi autentifikacije korisnika samom
OS i mehanizmi logovanja bezbednosno relevantnih dogaĎaja.
Preventivni detektori upada: IPS-Intrusion Prevention Systems,
omogućavaju, pored funkcija IDS, odreĊene vrste inteligentnih zamki za
napadaĉa (tipa ćupa meda-hony pot), kojima skreću njihovu paţnju i
izuĉavaju osobenosti u cilju preventivne zaštite od sledećeg napada.
Skeneri sadrţaja i e-mail filteri: analiziraju sadrţaj preuzetih mobilnih
kodova ili e-mail poruka za detekciju potencijalne povrede sistema
zaštite i vrše akcije odgovora na pretnje.
Skeneri sadrţaja: komplementarni su antivirusnim programima;
analiziraju sadrţaje poruka, e-pošte ili sadrţaje preuzete sa Interneta,
evaluiraju ih u odnosu na predefinisane politike zaštite, a zatim
izvršavaju neke akcije kada sadrţaj ne ispunjava zahteve politika zaštite.
Skeneri zaštite RS: rade na principu periodiĉnog monitorisanja aktuelne
konfiguracije platforme ĉija se ranjivost skenira i poreĊenjem ove
konfiguracije sa ţeljenom, odnosno predefinisanom osnovnom
konfiguracijom koja se smatra idealnom za datu platformu; u praksi
glavna je upotreba skenera ranjivosti zaštite samog OS.
Web filteri: mehanizmi mreţne zaštite koji se koriste za kontrolu
pristupa internih korisnika web lokacijama i selektivno blokiraju pristup
odreĊenim tipovima web lokacija, na bazi lokalne politike zaštite
- 159 -
5. LITERATURA
- 160 -
9. TEHNOLOGIJE ZA ZAŠTITU RAĈUNARSKIH MREŢA
0. UVOD
- 161 -
sistemom u prvom redu koriste se autentifikacioni i autorizacioni serveri
i smart kartice, tokeni i kriptografski moduli za zaštitu kriptografskih
tajni.
- 162 -
1. MREŢNA AUTENTIFIKACIJA I AUTORIZACIJA
- 163 -
vrednost, zlonamerni korisnik ga moţe presresti, laţno se predstaviti i
izdati novu vrednost upita korisniku, primiti transformisani odgovor i
obezbediti pristup ciljnom sistemu.
- 164 -
1.2. Serveri za autentifikaciju i autorizaciju
- 165 -
razmenu izmeĊu NAS i servera koji ne zavisi od procesa A&A. Postoje
dva glavna protokola koji se danas koriste, [26], [ 4]:
A&A
server
2. Zahtev RADIUSa
1. Zahtev korisnika
RADIUS
Server
6. Pristup ciljnom
hostu
Ciljni
host
- 166 -
Sekvence aktivnosti su sledeće:
- 167 -
1.3. Integritet raĉunarske mreţe
- modul za skeniranje,
- bazu podataka sa poznatim ranjivostima (definicijama mreţnih
napada),
- modul za generisanje i prezentaciju izveštaja i
- korisniĉki interfejs.
- 168 -
Baza
Modul za podataka
skeniranje
Skeniranje na bazi
politike zaštite
Generator
izveštaja
Komande i
izveštaji
Korisnički
interfejs
- 169 -
prihvatiti dolazne pozive. Principi rada telefonskih skenera zasnivaju se
na kombinaciji tehnika probe (pingovanja) i prepoznavanja zahteva za
izveštavanje (prompts) o ranjivostima na nivou OS (npr., UNIX sistem sa
slabim pasvordom) i na nivou aplikacija (npr., udaljeni pristup sistemu
bez pasvorda).
- 170 -
1.4. Kontrola pristupa raĉunarskoj mreţi
- 171 -
informacija o stanju uskladištena pomoću programske barijere,
ĉak iako je sam protokol bez informacija o stanju konekcije.
2. Barijere na aplikativnom sloju poznate kao aplikativna mreţna
kapija (gateway) ili proksi barijere, koje ne rutiraju direktno
pakete. Dolazni paketi se procesiraju komunikacionim
programom i prenose specijalizovanoj aplikaciji koja moţe da
razmatra odreĊeni protokol koji se koristi na visokom nivou
apstrakcije. Pošto nameću kontrole na aplikativnom sloju, proksi
barijere su specifiĉne za aplikacije, što znaĉi da svaki put kada se
razvija novi protokol, zahteva se novi proksi za zaštitu. U
stvarnosti, većina savremenih protokola nemaju proksi barijere
koje ih prate, a proksi serveri se uglavnom koriste za kontrolu
standardnih Internet protokola na bazi zahteva za komentar
(RFC), kao što su FTP ili HTTP. Naĉini rada filterskih barijera i
aplikativnih-gateway barijera prikazani su na slici Sl. 1.3.
Sve ĉešće proizvoĊaĉi kombinuju karakteristike obe barijere.
7 aplikativni
6 prezentacioni
5 sesijski
4 transportni H4 H4
3 RM H3 H4 H3 H4 H3 H4 H3 H4
2 H2 H3 H4 H2 H3 H4 H2 H3 H4 H2 H3 H4
1 fizički
- 172 -
1.4.2. Proksi serveri
- 173 -
monitorisanja pokušaja pristupa; izdavanje standardnih i kastomizovanih
izveštaja i praćenje ponašanja korisnika i poseta odreĊenim lokacijama.
- 174 -
NIDS program moţe igrati vaţnu ulogu u upravljanju malicioznim
kodovima, tako što se moţe konfigurisati da prepozna odreĊene potpise i
preduzeti neke predefinisane akcije, posebno u periodu izmeĊu
inicijalnog napada i raspoloţivosti prve definicije malicioznog kôda.
NIDS program takoĊe moţe biti konfigurisan da spreĉava prolaz
inficiranih objekata izvan organizacije, što je koristan mehanizam za
spreĉavanje širenja malicioznih programa na druge hostove izvan
organizacije. Odgovor NIDS sistema moţe biti identifikacija i
registrovanje dogaĊaja, neka aktivna protivmera ili kombinacija ove dve.
- 175 -
1.6. Poverljivost i integritet mreţnih podataka
- 176 -
(Virtual Private Network). VPN konekcije su šifrovane (IPsec), [9] i
mogu se koristiti na privatnim i javnim mreţama. Dva VPN servera, ili
VPN klijent i VPN server mogu da naprave VPN konekcije. Da bi
realizovali meĊusobnu bezbednu šifrovanu vezu dva ureĊaja koriste
dogovoreni metod šifrovanja. Ako VPN implementiraju dva servera,
šifruju komunikaciju izmeĊu dve taĉke.
- 177 -
Integritet sesije namenjen je da obezbedi da karakteristike
komunikacione sesije nisu modifikovane ni na koji naĉin. Tehnike
obezbeĊenja integriteta sesije obiĉno su zasnovane na ukljuĉivanju
brojeva sekvenci ili vremenskog peĉata u zaštićenoj poruci. Koriste se
asimetriĉni algoritmi u kombinaciji sa heš funkcijama i digitalnim
potpisom (DS). DS pravi se stvaranjem heša teksta poruke i šifrovanjem
hešovane vrednosti privatnim kljuĉem na strani pošiljaoca. Primalac
poruke dešifruje šifrovanu heš vrednost sa javnim kljuĉem pošiljaoca i
verifikuje heš vrednost. Ako se dobije ista vrednost heša, sesija je
nepromenjena.
- 178 -
1.7. Infrastrukturna komponenta mreţne zaštite
- 179 -
Generalno, PKI ništa ne govori o nivou meĊusobnog poverenja korisnika,
ili sa kakvim poverenjem će neki korisnik reagovati dok koristi digitalni
sertifikat. Iako se proverama (da fiziĉka lica nemaju zakonskih problema,
ili da organizacije rade u zakonskim okvirima i sl.), koje CA vrši pre
izdavanja sertifikata, u izvesnoj meri mogu obezbediti odnosne strane sa
indikacijama o nivou poverenja koje klijenti meĊusobno mogu imati, ova
praksa nije obavezan zahtev za CA.
- 180 -
Rut CA
Poverljiv
faktor PKI
Server
RA vrši proveru i
Korisnik registruje RA rešava zahteve
ili opoziva CA za registraciju
sertifikat sa RA i opoziv
Korisnik
Server
CA
LDAP
Workstation Server
CA potpisuje
Drugi korisnički Server
sertifikat i
sertifikati
informacije o
uzimaju se iz
opozivu za LDAP
LDAP servera
- 181 -
1.7.2. Smart kartice i kriptografski moduli
Za visoku bezbednost IKT sistema, u prvom redu koriste se smart
kartice i kriptografski moduli za zaštitu kriptografskih tajni. Sa aspekta
fiziĉkih operativnih karakteristika, postoje tri glavne klase smart kartica,
[8]:
- kontaktne kartice, koje zahtevaju fiziĉki kontakt sa ĉitaĉem
kartica;
- beskontaktne kartice, kapacitivno ili induktivno spregnute i
- kombinovane kartice, koje obezbeĊuju oba naĉina rada.
Iako su objavljene bezbednosne ranjivosti smart kartice (napadi
diferencijalnom analizom snage i optičkom indukcijom greške), smart
kartice se generalno smatraju veoma bezbednim okruţenjem za
skladištenje kriptografskih kljuĉeva i drugih tajnih informacija na strani
korisnika. Na raspolaganju je veliki broj ureĊaja sa smart karticama tipa
bankarskih kartica, iako personalizacija i distribucija zahtevaju znaĉajne
investicije (zbog relativno niske konkurencije proizvoda u ovoj oblasti).
U stvari, smart kartiĉna tehnologija u velikoj meri je doprinela razvoju
koncepta elektronskog plaćanja.
Smart kartice za skladištenje kriptografskih tajni na strani korisnika,
obiĉno štiti pristup podacima sa zahtevom za unošenje PIN koda ili
nekog biometrijskog parametra (npr. otisak prsta, retine oka i.t.d.) za
otkljuĉavanje interfejsa ĉime se implementira dvoslojna ili troslojna
autentifikacija korisnika ciljnom OS-u. U ovom sluĉaju od korisnika se
zahteva nešto što imaju (smart kartica) za identifikaciju, nešto što znaju
(PIN kod), ili nešto što poseduju (otisak prsta, na primer) da bi se izvršila
jaka autentifikacija OS-u. Korisnik nema pristup samom kljuĉu u smart
kartici i ne moţe ga otkriti drugom licu, optuţujući pri tome da je to
uradio neko drugi.
Kriptografske aplikacije koriste smart kartice na dva moguća naĉina:
1. memorijske kartice, za skladištenje kljuĉa, dok se kriptografske
operacije izvršavaju izvan kartice, u aplikaciji na host platformi.
2. mikroprocesorske kartice (kriptokartice) koje izvršavaju bezbedno
skladištenje kljuĉa i omogućavaju kriptografske operacije na samoj
kartici. Aplikacije interaktivno rade sa karticom preko API (Application
Programming Interface). Definisano je nekoliko razliĉitih interfejsa npr.
- 182 -
PKCS#11, PC/SC, OCF i CDSA. Izbor zavisi od izvora razvojnog
modela.
Za zaštitu aplikacija poţeljne su kriptokartice, jer kljuĉevi nikada ne
napuštaju bezbedno okruţenje. MeĊutim, paţnju treba obratiti kod
implementacije rešenja: PIN ne sme prolaziti kroz OS, što zahteva
postojanje eksternog PIN ĉitaĉa (interfejsa). Ovaj princip ilustrovan je na
Sl. 1.5, [23].
Spoljni čitač sa Spoljni čitač bez
PIN pad-om PIN pad-a
Aplikacije
PIN
Aplikacije
Snifer
OS OS
(netbus)
PKCS#11 PKCS#11
- 183 -
1.7.3. Autentifikacioni ureĎaji i protokoli
- 184 -
na sinhronizaciju ĉasovnika na tokenu i autentifikacionom serveru, a
asinhroni ureĊaji koriste protokole tipa upit-odgovor za identifikaciju
korisnika (tipa Kerberos) i nisu osetljivi na nesinhronizaciju ĉasovnika.
- 185 -
GSM evropski sistemi mobilne telefonije imaju brojne ranjivosti: SIM
kartice, SMS servisa, GPRS servisa i WAP (Wireless Application
Protocol) standardnog protokola, [20], [30].
Sistem zaštite 3-G WLAN je znatno bolji od zaštite GSM mreţa, ali se
mogući napadi nikako ne mogu potceniti, a potencijalne slabosti 3-G
WLAN mreţa mogu biti: logovanje na lažnoj baznoj stanici i forsiranje
komunikacije bez kriptozaštite, [5], [10].
- 186 -
2. REZIME
- 187 -
funkcionišu sliĉno aplikativnim gateway barijerama, ali kontrolišu
konekcije koje dolaze iz RM. Najĉešći u praksi su web proksi serveri.
Striktno govoreći, proksi serveri su pre višefunkcionalni mehanizmi, sa
vaţnom bezbednosnom funkcionalnosti.
- 188 -
Za visoku bezbednost IKT sistema, koriste se smart kartice i
kriptografski moduli - HSM (Hardware Security/Storage Module) za
zaštitu kriptografskih tajni. Za skladištenje kriptografskih tajni na strani
korisnika koriste se smart kartice, a HSM na serverskoj.
- 189 -
3. KLJUĈNI TERMINI
- 190 -
Mreţne barijere (Firewalls): ureĊaji ili konstrukcije ureĊaja koje
nameću politiku kontrole pristupa izmeĊu dve ili više segmenata RM;
arhitekturno rešenje mreţne zaštite po dubini.
Mreţno orijentisani alati: mehanizmi i protokoli za zaštitu raĉunarske
mreţe-RM.
Proksi serveri: rade sliĉno aplikativnim gateway barijerama, ali
kontrolišu veze koje dolaze iz RM organizacije.
Server mreţnog pristupa: NAS – Network Access Server, prima vezu
od PSTN i dopušta konekciju na zahtevani interni host, nakon
verifikacije identiteta korisnika i primene neke restrikcije.
Skeneri telefonskih veza: predstavljaju komercijalni razvoj hakerskih
alata tzv. war dialing programa koji se koriste za identifikovanje
potencijalnih ranjivosti sistema preko telefonske linije; konceptualno su
sasvim sliĉni skenerima ranjivosti RM.
Skeneri zaštite raĉunarske mreţe: sliĉni su skenerima zaštite
raĉunarskog sistema, s tim sa otkrivaju ranjivosti raĉunarske mreţe
(RM).
Smart kartice: autentifikacioni ureĊaj sa ĉitaĉem; kartica sa
mikroĉipom: memorijske za skladištenje kljuĉa, a sve kriptografske
operacije izvršavaju se izvan kartice, u aplikaciji na host platformi, ili
mikroprocesorske (kriptokartice) koje izvršavaju bezbedno skladištenje
kljuĉa i omogućavaju kriptografske operacije na samoj kartici.
Tokeni : autentifikacioni ureĊaji za bezbedno skladištenje kriptografskih
informacija, kao smart kartice, ili priruĉni ureĊaji za autentifikaciju.
- 191 -
4. LITERATURA
- 192 -
20.Karygiannis T., Owens L., Wireless Network Security 802.11,
Bluetooth and Handheld Devices, NIST SP 800-48,
http://www.csrc.nist.gov/publications, novembar 2002.
21. Kelm S., The PKI page, http://www.pki-page.org.
22. Ou George, Understanding the updated WAP and WAP2
standards, http://blogs.zdnet.com/Ou/?p=67, 2002
23. Purser S., A practical Guide to Managing Information
Security, Artech House, Boston-London,
www.artechhouse.com, 2004.
24. RFC 1320 i RFC 1321, http://www.icann.rfceditorc.org.
25. RFC 2196, Site Security handbook,
http://www.faqs.org/rfc/rfc2196.html, 2003.
26. Rigney C., i dr., Remote Authentication Dial In User Service
(RADIUS) RFC2138), http://www.faqs.org/rfc/rfc2138.html ,
2003.
27. Ruth A, Hudson K., Sertificat Security +, MicrosoftCo., CET
Beograd, 2004.
28. SANS Institute, Sans IDS FAQ,
http://www.sans.org/newlook/resources/IDFAQ/ID_FAQ.htm
, 2006.
29. Scheiner Bruce, Applied Cryptography: Protocols Algorithms
and Source Code in Cryptography, 2nd edition, New York,
John Wiley and Sons, Inc., 1996.
30.Wikipedia, http://en.wikipedia.org/wiki/802.11i ,
2003.
- 193 -
10. KONCEPT KONTROLA SISTEMA ZAŠTITE INFORMACIJA
0. UVOD
- 194 -
Pre izbora kontrola sistema zaštite, preporuĉuje se da organizacija izvrši
bezbednosnu kategorizaciju i klasifikaciju objekata IKT sistema i analizu
rizika.
- 195 -
1. POKRIVANJE PRETNJI KONTROLAMA ZAŠTITE
- 196 -
2. ODREĐIVANJE KVALITETA KONTROLA ZAŠTITE
- 197 -
Robusnost kontrole zaštite odreĊena je sa dva kljuĉna faktora:
- 198 -
2.2. Struktura, organizacija i identifikacija kontrola zaštite
- 199 -
2.2.1. Upravljačke kontrole zaštite
- 200 -
2.2.2. Operativne kontrole zaštite
1. Personalnu zaštitu,
2. Fiziĉku zaštitu i zaštitu okruţenja,
3. Upravljanje vanrednim dogaĊajima,
4. Upravljanje konfiguracijom sistema,
5. Odrţavanje hardvera i softvera sistema,
6. Odrţavanje integriteta sistema i informacija,
7. Zaštitu medija,
8. Upravljanje kompjuterskim incidentom i
9. Razvoj svesti o potrebi zaštite i obuku.
1. Identifikaciju i autentifikaciju,
2. Logiĉku kontrolu pristupa,
3. Kontrolisanu odgovornost (eng. accountability), ukljuĉujući i
nadzor i kontrolu i
4. Zaštitu sistema i komunikacija.
- 201 -
Klasa Familija Identifikator
Procena rizika PR (RA)
Planiranje zaštite PZ (PL)
1. Upravljaĉka Akvizicija sistema i servisa AS (SA)
Analiza kontrola zaštite, AK (CR)
Sertifikaciju i akreditaciju sistema zaštite AP (PA)
Zaštita personala ZP (PS)
Fiziĉka zaštita i zaštita od okruţenja FZ (PE)
Planiranje i rad u vanrednim dogaĊajima VD (CP)
Upravljanje konfiguracijom sistema UK (CM)
2. Operativna Odrţavanje hardvera i softvera OD (MA)
Integritet sistema i informacija IN (SI)
Zaštita medija ZM (MP)
Odgovor na incidente OI (IR)
Obuka u zaštiti i podizanje svesti o potrebi OB (AT)
Identifikacija i autentifikacija IA (IA)
Logiĉka kontrola pristupa LP (AC)
3. Tehniĉka Kontrolisana odgovornost PO (AU)
(Accountability) i kontrola (Audit)
Zaštita sistema i komunikacija ZK (SP)
- 202 -
3. SISTEM KONTROLA ZA OSNOVNU ZAŠTITU
- 203 -
na raspolaganju kao opcija organizaciji za dopunu skupa kontrola. Neke
kontrole zaštite mogu se primenjivati u sva tri osnovna skupa kontrola
zaštite i za sve nivoe robusnosti. Takve kontrole se nazivaju
kompenzujuće (univerzalne) kontrole zaštite.
- 204 -
Zahtevi zaštite Mapiranje Kontrole zaštite
Zahtev br. 1 1 :1 PS-1b
Zahtev br. 2 1 :N PE-2b, PE-3b, PE- 6e, PE-7b
Zahtev br. 3
N:1 CM-2e
Zahtev br. 4
Zahtev br. 5
N:N IA-1e, IA-2e, IA-4b
Zahtev br. 6
- 205 -
4. PROCES SELEKCIJE KONTROLA ZAŠTITE
- 206 -
svojina, finansijska, nauĉno-istraţivaĉka, vojna, osetljiva poslovna,
diplomatska, obaveštajna, upravljanje zaštitom i.t.d.), koju definiše neka
organizacija, posebni zakon, izvršna uredba vlade, predsedniĉki ukaz,
politika ili druge regulative. Bezbednosne kategorije se zasnivaju na
potencijalnom uticaju faktora rizika na: misiju organizacije, zaštitu
imovine, funkcionalnost, ispunjavanje preuzetih obaveza i zaštitu prava
zaposlenih. Bezbednosne kategorije definišu se u odnosu na ranjivosti
sistema i pretnje u procesu procene rizika za IS i organizaciju u celini, za
tri bezbednosna cilja, [1]: zaštitu poverljivosti (P) , zaštitu integriteta (I),
zaštitu raspoloživosti (R).
- 207 -
Bezbednosna kategorizacija IS zahteva neznatno više analize i mora
razmatrati bezbednosne kategorije svih tipova informacija i objekata koji
postoje u IS. Bezbednosnu kategoriju IS odreĊuje potencijalni uticaj od
gubitka (P), (I) i (R) koji ima najveću vrednost od svih potencijalnih
uticaja odreĊenih za svaki tip informacije i objekta u IS, tj. uzima se za
najgori slučaj uticaja faktora rizika.
- 208 -
S, izaberu se osnovne kontrole zaštite za srednji (i niski) uticaj
pretnji, i
V, izaberu se osnovne kontrole zaštite za visoki (srednji i niski) uticaj
pretnji.
- 209 -
4.2. Kreiranje skupa kontrola osnovne zaštite
- 210 -
4.3. Osnovne aktivnosti za implementaciju kontrola zaštite
- 211 -
4.4. Dokumentovanje kontrola zaštite u planu zaštite
- 212 -
5. KATALOG KONTROLA OSNOVNE ZAŠTITE
5.1. Sistem kontrola osnovne zaštite
Sistem kontrola osnovne zaštite obezbeĊuje minimalni nivo
zaštite i poĉetnu poziciju svake organizacije u proceni stvarnog skupa
kontrola zaštite, potrebnog za zaštitu sistema. Sistem kontrola osnovne
zaštite povezan je sa inicijalnom bezbednosnom kategorizacijom
objekata IKT sistema i pokriva procenjeni skup pretnji. Organizacija
treba da izvrši analizu rizika u poĉetnoj fazi razvoja ţivotnog ciklusa
sistema da bi kreirala odgovarajuće kontrole zaštite za sistem osnovne
zaštite.
Kontrole osnovne zaštite za nizak nivo uticaja pretnji sadrţe dve kljuĉne
komponente: sekciju bezbednosnih ciljeva (svih ciljeva odreĊene
kontrole primenjene u sistemu) i sekciju opisa kontrole (specifiĉnih
zahteve i detalja svake kontrole), a obuhvata sledeće familije:
1. Familija: Procena rizika PR (RA)
2. Familija: Planiranje zaštite PZ (PL)
3. Familija: Akvizicija sistema i servisa AS (SA)
4. Familija: Revizija kontrola zaštite AK (CR)
5. Familija: Autorizacija procesiranja AP (PA)
6. Familija: Personalna zaštita ZP (PS)
7. Familija: Fiziĉka zaštita i zaštita okruţenja FZ (PE)
8. Familija: Planiranje vanrednih dogaĊaja VD (CP)
9. Familija: Upravljanje konfiguracijom UK (CM)
10. Familija: Odrţavanje hardvera i softvera OD (MA)
11. Familija: Integritet sistema i informacija IN (SI)
12. Familija: Zaštita medija ZM (MP)
13. Familija: Upravljanje incidentima OI (IR)
14. Familija: Obuka i razvoj svesti o potrebi OB (AT)
15. Familija: Identifikacija i autentifikacija (IA) (IA)
16. Familija: Logiĉka kontrola pristupa LP(AC)
17. Familija: Kontrolisana odgovornost, ukljuĉujući kontrolu tragova PO
(AU)
18. Familija: Zaštita sistema i komunikacija ZK(SP)
Primeri kontrola osnovne zaštite za nizak uticaj pretnji i poboljšane
kontrole za srednji uticaj pretnji dati su u PRILOGU I 10C. Katalog
kontrola osnovne zaštite za niski nivo uticaja pretnji dat je u celini u
literaturi, [11].
- 213 -
6. REZIME
- 214 -
obezbeĊuju: personalnu zaštitu, fiziĉku zaštitu i zaštitu okruţenja,
planiranje rada u vanrednim dogaĊajima, upravljanje konfiguracijom
sistema, odrţavanje hardvera i softvera sistema, integritet sistema i
informacija, zaštitu medija, upravljanje kompjuterskim incidentom,
razvoj svesti o potrebi zaštite i obuku.
- 215 -
Sistem osnovnih kontrola zaštite za N uticaj pretnji sadrţi ukupno 158
kontrola zaštite sa niskim (n) nivoom robusnosti: 29 upravljaĉkih, 60
operativnih i 39 tehniĉkih kontrola zaštite.
- 216 -
7. KLJUĈNI TERMINI
- 217 -
8. LITERATURA:
- 218 -
II GLAVA
RAZVOJ PROGRAMA ZAŠTITE INFORMACIONIH
SISTEMA
- 219 -
1. PRETNJE I RIZICI ZA INFORMACIONE SISTEME
0. UVOD
- 220 -
Mogući naĉini odbrane od navedenih napada su: antivirusna zaštita na
više nivoa, šifrovanje, procedure jake autentifikacije i korišćenje smart
kartica za generisanje digitalnog potpisa i bezbedno ĉuvanje kljuĉeva i
drugih kriptografskih parametara, primena tehnologije digitalnog
sertifikata i potpisa, korišćenje jakih kljuĉeva i ĉesta izmena kljuĉeva,
zaštita adresa servera i dr.. Najbolje rezultate daju kombinovani sistemi
bazi analize rizika.
- 221 -
1. PRETNJE I NAPADI
- 222 -
U tabeli T.1.1. prikazani su primeri tipa pretnje, objekata napada i tipova
incidenata.
- 223 -
dogaĎaje i namerne napade. Greške izazvane ljudima ili mašinama,
mogu uticati na IS na razne naĉine, od minimalnih degradacija
performansi do kompletnog gubitka servisa sistema. Prirodni dogaĎaji
mogu izazvati oštećenja ili uništenje sistema, zavisno od intenziteta i
obima napada. Namerni napadi obiĉno su, mada ne uvek, voĊeni
malicioznim namerama napadaĉa, sa promenljivim stepenom intenziteta i
mogu biti izvor potencijalnih oštećenja sistema, operacija ili objekata
organizacije. Namerni napadi obiĉno se karakterišu prema sledećim
atributima: tipu, sposobnostima napadača, resursima napadača (oprema,
motivacija i prilika) i namerama napadača. U tabeli T.1.2 date su zbirne
karakteristike atributa namernih napada, [5].
- 224 -
TIP NAPADA
Lokalni zahteva se fiziĉko prisustvo napadaĉa na mestu napada i razmeštaja IS
ne zahteva se fiziĉko prisustvo napadaĉa na mestu napada i razmeštaja IS
Mreţni
napadaĉ inicira napad sa mreţe.
SPOSOBNOST NAPADAĈA
Napadaĉ ima uobiĉajene sposobnosti za rad sa IS, ograniĉeno znanje o IS
Niska
kojeg napada i ne koristi posebne alate za napad.
Napadaĉ ima jednu/obe sposobnosti: (i). Koristi sofisticirane alate za napad
Visoka (ukljuĉujući javno raspoloţive alate), i/ili (ii). Napadaĉ koristi napredne
IKT tehnike za napad.
PRISTUP IS
napadaĉ nije korisnik IS, nije privilegovan korisnik IS ili je privilegovan
Iznutra
korisnik IS.
Izvana napadaĉ je legalan ili nije (nelegalan) korisnik IS ili je javni korisnik IS.
NAMERA NAPADAĈA
napadaĉ nema nameru da ošteti IS, ili da nanese štetu organizaciji nego
Nemaliciozan
izvodi napade zbog znatiţelje, dosade ili intelektualnog izazova.
napadaĉ ima jasnu nameru da ošteti IS, ili izazove štetu organizaciji koja
Maliciozan
negativno utiĉe nas poslove organizacije i njene resurse.
RESURSI NAPADAĈA
napadaĉ je: (i) samoinicijativan i samo-motivisan; (ii) radi nezavisno (kao
Minimalni pojedinac ili u maloj grupi), bez spoljnog uticaja, usmeravanja ili voĊenja i
(iii) izvršava napad sa minimalnim raĉunarskim resursima.
napadaĉ je: (i) deo grupe/organizacije, koja ne ukljuĉuje organizacije koje
se bave komercijalnom špijunaţom, kriminalom ili terorizmom); (ii) radi sa
Srednji znaĉajnim usmeravanjem/voĊenjem od strane rukovodstva grupe ili
organizacije i pod uticajem je grupe ili organizacije i (iii) izvršava napad sa
proseĉnim resursima.
napadaĉ je: (i) deo grupe ili organizacije koja ukljuĉuje organizacije koje se
bave obaveštajnim radom, informacionim ratovanjem ili drţavno-
sponzorisanim terorizmom); (ii) radi sa znaĉajnim usmeravanjem i
Znaĉajni
voĊenjem od strane rukovodstva grupe ili organizacije i direktno je pod
upravom grupe ili organizacije i (iii) izvršava napad sa znaĉajnim
resursima.
- 225 -
Za zloupotrebe i kompjuterski kriminal potrebni su motiv, sredstvo i
prilika. U istrazi i dokazivanju svakog kriminala istraţni organ nastoji da
sazna zašto? (motiv), kako? (sredstvo) i kada? (priliku) i da ih logiĉki
poveţe u ĉvrsti dokaz kriminalnog dela, [20].
- 226 -
1.2. Pregled procena gubitaka i vrsta napada
- 227 -
a).
- 228 -
pristupa), kao i proceduralne (upravljaĉke i organizacione) kontrole
zaštite.
- 229 -
Druga lista menadžerske strukture definiše sledećih sedam najvećih
bezbednosnih grešaka koje utiĉu na stvaranje ranjivosti raĉunarske mreţe
organizacije, [20]:
- 230 -
neredovno aţuriranje ili neimplementacija antivirusnih programa i
slaba edukacija korisnika o potencijalnim bezbednosnim problema.
- 231 -
Iako pomenuti napadi nisu specifiĉni samo za TCP/IP raĉunarske mreţe
oni su tu najviše ispoljeni, jer se daleko najveći broj RM u svetu bazira
na Internet tehnologijama.
- 232 -
2. PREGLED MALICIOZNIH PROGRAMA
- 233 -
2.1. Virusi
U principu, kao prenosilac virusa moţe posluţiti bilo koji program, ali je
to najĉešće zajedniĉki program za više aplikacija, kojeg koristi veliki
broj korisnika. Neki virusi napadaju samo odreĊene programe, dok drugi
napadaju širok spektar programa. Najĉešći prenosioci virusa su: Boot
sektor, Master boot zapis; izvršne datoteke (npr., .COM i .EXE
ekstenzija) i datoteke koje sadrţe izvršni kôd (npr. Word i Excel
dokumenta koja sadrţe samoizvršavajuće makroe).
- 234 -
TakoĊe, moguće je napraviti viruse koji inficiraju drajvove. Virusi koji
napadaju boot sektor, verovatno su se prvi pojavili, jednostavni su za
kreiranje, relativno dobro su sakriveni (ako ne prikazuju poruke na
ekranu), ali se lako odstranjuju iz sistema.Virusi koji inficiraju izvršne
datoteke pojavili su se ubrzo za njima, a danas postoje višedelni virusi
koji inficiraju i programske datoteke i boot sektore. Neki od virusa imaju
sposobnost premeštanja izmeĊu boot sektora i programa. Ovo ih ĉini
teţim za analizu, jer je nemoguće napraviti test datoteke bez inficiranja
hard diska.
- 235 -
zaštićen od snimanja, uz paralelnu upotrebu antivirusnog programa. Kad
se jednom otkriju, ovi se virusi vrlo lako uklanjaju. Klasiĉni primeri ovih
virusa su Michelangelo i Stoned.
- 236 -
Lažni virusi daju laţna upozorenja virusnog napada, sa alarmantnim
upozorenjem da je raĉunar napadnut razornim virusom i da se zahteva
trenutna akcija za adekvatnu zaštitu raĉunara. Ĉesti su koliko i stvarni
virusi. Obiĉno izazivaju neznatne štete, ali troše operativno vreme. Neki
maliciozni laţni virusi mogu usmeriti korisnika da izmeni podešavanje
OS ili izbriše datoteke, što moţe izazvati bezbednosni problem. Dobri
primeri ovih virusa su Good Times i Bud Frogs.
- 237 -
Sa aspekta efikasnosti virusa, postoji podela na brze i spore infektore:
Neki virusi sakrivaju svoj kôd, ili ĉak inficiranu datoteku, šifrovanjem.
Jedini tekst koji se moţe videti unutar inficirane datoteke je procedura
dešifrovanja. Virusi su najĉešće šifrovani nekom jedinstvenom
procedurom, kao što je XOR-ovanje svakog bajta sluĉajno izabranim
kljuĉem, za svaku novu kopiju. Detekcija ovih virusa zasniva se na
pronalaţenju procedure za dešifrovanje na poĉetku virusnog koda.
- 238 -
Tabeli 1.1 ilustrovane su štetne posledice napada virusima na poslovni
sistem neke organizacije, na bazi višegodišnjih statistiĉkih analiza, [2],
[20].
Gubitak produktivnosti
62%
Smetnje
41%
Uništene datoteke
32%
Izgubljeni podaci
30%
Nepoverljive aplikacije
24%
Pad sistema (DoS)
23%
Gubitak poverenja
20%
Oštećen E-mail
9%
Opasnost gubitka posla
3%
- 239 -
2.2. Trojanci
- 240 -
udaljeni napadaĉ moţe izvršavati komande na napadnutom raĉunaru i
preneti ili modifikovati podatke. Druga uobiĉajena namena Trojanaca je
da deluju kao agenti distribuiranih DoS napada. Drugi Trojanci ne
obezbeĊuju udaljeni pristup raĉunaru ţrtve. Većina Trojanaca postoji
jednostavno da prikrije dokaz o kompjuterskom incidentu, kao što je
potiskivanje imena malicioznih procesa sa liste procesa. Neki Trojanci
skupljaju informacije kao što su pasvordi; drugi su konfigurisani da
dnevno šalju liste lozinki e-poštom na poseban e-mail nalog.
- 241 -
2.4. Mobilni (aktivni) kôdovi
- 242 -
3. MERE ZAŠTITE I OPORAVAK SISTEMA OD NAPADA
- 243 -
zaštita adresa servera, zaštita od DoS napada;
korišćenje digitalnih sertifikata, obezbeĊuje jednoznaĉne
identifikacione parametre;
korišćenje smart kartica, za generisanje digitalnog potpisa i bezbedno
ĉuvanje kljuĉeva i drugih kriptografskih parametara.
- 244 -
4. REZIME
- 245 -
Kompjuterski virus je program koji ˝inficira˝ ostale programe,
modifikujući ih tako da ukljuĉuju njegovu naprednu kopiju. Sa
inficiranog podruĉja, virus se moţe širiti kroz kompjuterski sistem i
mreţu, koristeći autorizaciju svakog korisnika da inficira njihove
programe. Svaki program koji se inficira, takoĊe se ponaša kao virus pa
se infekcija povećava. Trojanac, prosta forma zlonamernog programa,
ĉija je spoljna manifestacija naizgled interesantna korisnicima, prikazuje
poruke, briše datoteke ili diskove, ali ne inficira ostale izvršne datoteke,
jer se ne umnoţava (replicira), pa zato i nije u kategoriji virusa. Crvi su
maliciozni programi koji menjaju ili uništavaju podatke; mogu da šire
svoje kopije, ili njihove delove na druge raĉunarske sisteme, obiĉno
preko mreţa, pa ih neki autori smatraju virusima i svrstavaju u ―mreţne
viruse‖. Ipak, za razliku od virusa, crvi ne zahtevaju host programe i ne
prilepljuju se uz glavne izvršne programe, već su samostalni programi sa
malicioznim dejstvom. Mobilni kôd je aktivni program koji se prenosi sa
udaljenog sistema na lokalni sistem a zatim izvršava na lokalnom sistemu
bez eksplicitne instrukcije korisnika; ĉesto sluţi kao mehanizam za
prenos virusa i crva, ili Trojanaca do radne stanice korisnika.
Kombinovani napad je sluĉaj malicioznog koda koji za širenje koristi
višestruke metode: E-poštu, Windows zajedničke datoteke, Web servera,
Web klijenta i zajedničke datoteke u direktnoj arhitekturi sistema (peer-to
–peer). Sa tehniĉkog aspekta kombinovan napad ima karakteristike
virusa, crva i mobilnog koda.
- 246 -
5. KLJUĈNI TERMINI
Boot virusi: But virusi inficiraju sistem kada korisnik pokuša da butuje
sa inficiranog medija
Crv: kompletan program koji se umnoţava bez ˝inficiranja˝ ostalih
programa kroz repliciranje (kopiranje) samog sebe.
Haker: znatiţeljni mladi poznavalac raĉunara, koji neovlašćeno ĉeprka
po tuĊim raĉunarskim sistemima, uglavnom bez malicioznih namera, a u
ţelji za sticanjem novih znanja.
Kompjuterski kriminalci: rade sa ili bez raĉunara – kradu tuĊe
industrijske i nacionalne tajne, kradu novac, uništavaju datoteke, OS ili
menjaju podatke Web stranica ili baza podataka.
Logiĉka bomba: kôd ubaĉen u legitiman program, dizajniran da se
aktivira u tempirano vreme i proizvede rezultate koje legitimni korisnici
programa ne ţele.
Maliciozni kôd: neki program koji se tajno ubacuje u drugi program sa
namerom da se unište podaci, pokrenu destruktivni programi ili na drugi
naĉin kompromituje bezbednost ili integritet podataka u napadnutom
raĉunaru.
Mobilni malware kôd: nalazi se u aktivnom sadrţaju (JavaScript, Java
Applets i ActiveX) web dokumenta namenjenom za prezentaciju, ali i za
skrivanje mehanizma za napad na IKT sistem na kojem radi brauzer
klijenta.
Trojanac: program koji se ĉini atraktivan legitimnom korisniku (igrica,
alat), ali koji skriva malignu nameru (npr. kraĊa pasvorda). Trojanac se u
sistem ubacuje na brojne naĉine (e-mail, web servisi, prenosni mediji), a
poseban tip je daljinski upravljan program. Neki Trojanci prave tunele
kroz firewalls.
Virus: kod ubaĉen u legitiman program, napisan da se sam reprodukuje
kopiranjem u druge legitimne programe. Virusi mogu sadrţavati logiĉke
bombe, benigne ali uglavnom maligne.
Zamka (trapdor): metod dobijanja pristupa nekim delovima IKT sistema
izvan normalne procedure (npr. pristup bez davanja pasvorda). Kroz
zamku hakeri mogu ući u sistem kasnije. Zamku programeri mogu
ostaviti kao bag, koje kasnije otkrivaju hakeri.
- 247 -
6. LITERATURA
- 248 -
20. Milosavljević M., Veinović M., Grubor G., Savić Z., Studija
razvoja programa zaštite u sistemu e-Uprave, RZII. decembar,
2005.
21. Oppliger R., Internet and Intranet Security, Artech House, 1998,
ISBN 0-89006-829, 1999.
22. Oppliger R., Security Technologies for the World Wide Web,
Artech House, ISBN 1-58053-045-1, 2000.
23. Persson E., Digital Identity Service in Sweden, Proc. of
Information Security Solution Europe Conference, ISSE 2002,
Paris, October 2-4, 2002.
24. Petrović R. Slobodan, Kompjuterski kriminal II Izdanje, MUP R.
Srbije, 2001.
25. RFC 792, RFC 1256, RFC 950, http://www.icann.rfcwditor.org,
2006.
26. Ruth A, Hudson K., Sertificat Security +, MicrosoftCo., CET
Beograd, 2004.
27. Schneier B., Applied Cryptography, John Wilez & Sons, Inc.,
1996.
28. Seymour B., Kagay m.e., Computer security handbook IV
izdanje, 2002.
29. Stremus P., ISS IDC Security, IDC simpozijum,
pstremus@iss.net, Beograd 2006.
30. www.kaspersky.com.
- 249 -
2. KONCEPTI ZA RAZVOJ PROGRAMA I SISTEMA ZAŠTITE
0. Uvod
- 250 -
U praksi zaštite dogaĊa se upravo onaj incident koji nije planiran, a vrlo
ĉesto se program i sistem zaštite razvijaju neplanirano, kao reakcija na
poslednji napad, incident ili vanredni dogaĊaj, ili neusklaĊeno sa
analizom stvarnih rizika i potreba, što stvara redundantne i skupe sisteme
zaštite. TakoĊe, primena samo tehniĉkih kontrola zaštite predstavlja
parcijalno rešenje. Rezultat takve reaktivne zaštite je ojaĉani
(―okrpljeni‖) sistem zaštite sa puno preostalih ranjivosti.
- 251 -
1. KONCEPT REAKTIVNOG SISTEMA ZAŠTITE
- 252 -
blokiranih upada ili virusnih napada, omogućava izbor rentabilnih,
optimalnih sistema zaštite, opravdanje troškova zaštite, edukovanje o
potrebi zaštite i dobijanje podrške od najvišeg rukovodstva organizacije
[15].
- 253 -
1.1.1. Funkcionalni model koncepta reaktivne zaštite
Procena rizika
Identifikacija stanja
IKT bezbednosti &
Politika zaštite
Nadzor i kontrola
&
Svest i obuka u zaštiti
Planiranje/
Implementacija i
projektovanje
odrţavanje
programa i sistema
sistema zaštite
zaštite
- 254 -
3. Koncept slojevitog sistema zaštite sadrţi 12 kljuĉnih komponenti
(kategorija):
- 255 -
Zaštitna baza podataka (ZBP) je konceptualno skladište (repozitorijum)
svih relevantnih informacija za menadţment višeslojne zaštite IKT
sistema OSI arhitekture. Svaki krajnji sistem treba da sadrţi lokalne
informacije koje im omogućavaju da primene odgovarajuću politiku
zaštite. ZBP je distribuirana baza podataka u meri neophodnoj da se
primeni konzistentna politika zaštite u grupi krajnjih sistema. U praksi
zaštite, delovi ZBP mogu, ali ne moraju biti integrisani u bazu podataka.
ZBP moţe se realizovati kao: tabela podataka, datoteka i podaci ili
pravila unutar softvera ili hardvera realnog OSI sistema.
- 256 -
analizirati. Rezultati su obiĉno predvidljivi. Suoĉeni sa vremenskim
pritiskom, neke ranjivosti promaknu i najboljim specijalistima zaštite,
zakrpljene ranjivosti ostaju nepredvidljive zbog slabog poznavanja
interakcije nove zakrpe sa drugim servisima zaštite. Dakle, manuelno
fiksiranje ranjivosti sistema je neprihvatljivo, skupo, vremenski
zahtevno, neprecizno, nepotpuno i obavezno reaktivno. U odnosu na prvu
opciju, ni ovo rešenje ne obezbeĊuje valjanu strategiju zaštite.
Strategija relativno spore i skupe zaštite sa neusaglašenim rešenjima na
izolovanim, distribuiranim taĉkama IKT sistema, trenutno preovlaĊuje u
svetu. Ova strategija reaktivne zaštite obuhvata slojevitu zaštitu po dubini
i na više nivoa, sa više razliĉitih komponenti zaštite za procenu ranjivosti
sistema, kao što su detektori upada u sistem (IDS), skeneri saobraćaja i
alati za forenziĉku analizu raĉunarskih mreţa, servera, raĉunara,
programa i aplikacija. Upravljanje ovakvim sistemom zaštite vremenski
je zahtevno, skupo i kompleksno. Iako predstavlja efektivno rešenje za
jednu ili dve specifiĉne namene, ovakav sistem zaštite ne obezbeĊuje
koherentnu, integralnu i uniformnu zaštitu IKT sistema. Bez
centralizovanog upravljanja sistemom zaštite ovaj sistem ne obezbeĊuje
analizu i vremensku korelaciju velikog broja bezbednosno relevantnih
podataka i njihovu razmenu u realnom vremenu, pa su organizacije
primorane da samostalno reaguju na bezbednosne incidente i
preduzimaju skupe mere za oporavak sistema.
Na Sl. 1.2. prikazan je vremenski prozor bezbednosne funkcije (zaštite)
klasiĉnog reaktivnog sistem zaštite (sa razliĉitim rešenjima zaštite i sa
manuelnim otklanjanjem ranjivosti sistema) koji se nalazi izmeĊu
vremena objavljivanja iskorišćenja odreĊene ranjivosti i manuelnog
otklanjanja iskoristivih ranjivosti primenom generisanih zakrpa [11].
- 257 -
Sl. 1. 2. Vremenski prozori zaštitne funkcije reaktivnih sistema
zaštite, [11]
- 258 -
nivou rizika. Sam koncept reaktivne zaštite je po svojoj prirodi
proaktivna aktivnost, a reaktivni karakter odreĊuje reagovanje samo na
poznate ranjivosti.
- 259 -
2. KONCEPT PROAKTVNE ZAŠTITE
- 260 -
Sl. 2.1. Iskoristive ranjivosti IKT sistema
- 261 -
2.1. Funkcionalni model proaktivne zaštite
Baze znanja (na primer X-Task Force tima Internet Security System –
ISS), obezbeĊuje aţuran bilten zaštite (X-Press Updates) u kojem
objavljuje oko 45% ranjivosti aktuelnih operativnih sistema i drugih
programa u svetu, odnosno, 3 puta više od drugih sliĉnih entiteta u svetu.
Cilj aktivnosti X-Force je prikupljanje informacija koje pomaţu da se
shvati kako sistemi mogu biti kompromitovani. U toku 2004. godine X-
Force je detaljno opisala više od 3.300 ranjivosti softvera i 5.100 u 2005.
godini, od ĉega je 1/3 rangirana kao visoko riziĉne ili kritiĉne ranjivosti
za poslovne infrastrukture. Na slici Sl.2.2. grafiĉki je prikazan procenat
ukupno otkrivenih visoko riziĉnih ranjivosti u svetu u periodu 1998-
2005. godine od strane razliĉitih entiteta, [16].
- 262 -
Sl. 2.2. Procenat otkrivanja ranjivosti IKT sistema u periodu 1998-
2005
- 263 -
Vrhunska tehnologija proaktivne zaštite obezbeĊuje automatizaciju
ciklusa zaštite i unosi elemente ekspertnih sistema. Tehnologija
proaktivne zaštite obuhvata sledeće kljuĉne komponente sistema:
- 264 -
primer ISS Proventia, radi tako što obezbeĊuje privremeni zaklon ili
―virtuelne bezbednosne popravke (zakrpe)‖ za poznate ranjivosti, koje:
- 265 -
Iako je vreme od otkrivanja do iskorišćenja ranjivosti promenljivo,
zakrpa se obiĉno aplicira tek kada je šteta već naneta, iz tri sledeća
razloga:
1. potrebnog vremena za manuelno krpljenje ranjivosti
distribuiranih RS,
2. raspoloţivosti zakrpa za nove ranjivosti, tek kada su ranjivosti
iskorišćene i
3. sve kraćeg vremena izmeĊu otkrivanja ranjivosti i njenog
iskorišćenja
U vremenu od otkrivanja ranjivosti sistema, a pre njenog iskorišćenja,
nalazi se prozor zone delovanja proaktivne zaštite. U ovoj taĉki
otkrivanja ranjivosti sistema aktivira se Virtual Patch proces, sistem za
proaktivnu zaštitu se aţurira i obezbeĊuje zaštitu i bez poznavanja
informacije o iskoristivosti te ranjivosti sistema, koja se moţe generisati
znatno kasnije.
Dakle, zona proaktivne zaštite od dinamiĉki promenljivih pretnji (DPP),
prikazana na Sl. 2.3, obezbeĊuje se upotrebom Virtual Patch procesa, a
fokusira se na period posle otkrivanja ranjivosti, a pre vremena njenog
iskorišćenja, obezbeĊujući tako neophodnu brzinu i taĉnost zaštite od
nepoznatih pretnji. U stvari, proaktivna zona zaštite ne obuhvata samo
DPP vremenski period – nego se proteţe i na zonu pre otkrivanja
ranjivosti sistema (Sl. 2.4), što omogućavaju stalni procesi: istraţivanja i
dubokog razumevanje prirode ranjivosti, ranog upozorenja o otkrivenim
ranjivostima (ISS - obiĉno 30 dana pre javnog otkrivanja, a 24 sata ranije
za ranjivosti koje otkriju drugi entiteti) i automatskog aţuriranja
bezbednosno relevantnih informacija, dobijenih od svog istraţivaĉkog
CERT tima.
- 266 -
Konaĉan rezultat svih ovih aktivnosti je proaktivna zaštita od nepoznatih
napada. Ukratko Virtual Patch proces obezbeĊuje rezervno vreme,
omogućavajući organizaciji da bezbedno ĉeka dok se ne pojavi dovoljno
aţurna bezbednosna popravka (update), koja ne zahteva individualno
krpljenje i manuelno rebutiranje sistema. Kao kod preventivnog
odrţavanja automobila i Virtual Patch obezbeĊuje preventivno
odrţavanje sistema zaštite i redefiniše odrţavanje sistema bezbednosti,
tako da se bezbednosne operacije izvršavaju kao deo normalnog procesa
upravljanja promenama IKT sistema, što omogućava mnogo efektivnije i
efikasnije planiranje resursa i brţi vremenski odziv na poznate i
nepoznate pretnje.
- 267 -
2.2. Ocena kvaliteta proaktivne zaštite
- 268 -
3. REZIME
- 269 -
4. KlJUĈNI TERMINI
- 270 -
ili interaktivna kombinacija elemenata, koja se posmatra u meĊusobnim
odnosu sa funkcijama.
Strategija proaktivne zaštite: koncept zaštite od dinamiĉki
promenljivih, kombinovanih pretnji na Internetu; kombinuje informacije
CIRT (Computer Incident Response Team) i CERT(Computer
Emergency Response Team) timova širom sveta u praćenju napada i
ranjivosti sistema, savremenu tehnologiju za proaktivnu zaštitu od
poznatih i nepoznatih pretnji i procesni pristup pojednostavljene zaštite
IKT sistema.
Strategija reaktivne zaštite: koncept zaštite planiran i implementiran da
reaguje na poznate napade.
- 271 -
5. LITERATURA
- 272 -
17. The Canadian Handbook on Information Technology (IT)
Security, www.canada.gov.itsec.com, 1999.
- 273 -
3. PROCESI I PROCEDURE ZAŠTITE
0. UVOD
- 274 -
1. PROCESI I PROCEDURE ZAŠTITE
- 275 -
4. stabilnost procesa – mera u kojoj je proces produktivan,
adaptivan i korisnički prihvatljiv; nivo zrelosti procesa direktno
odreĊuje nivo njegove stabilnosti.
- 276 -
Poznate
pretnje
Obučeno
osoblje
Neobučeno
osoblje
Proces zaštite
=
Upravljačke aktivnosti
Zaštićeni podaci
+
Nebezbedni i sistemi
Procedure
podaci i sistemi
+
Dokumentacija procesa
Legalni i Dokumentacija
regulatorni zahtevi
Poslovna
strategija
Procedure i metodi
definišu odnose
izmedu zadataka
PROCES
Ljudi
sa veštinama, Tehnologija
obuceni, (tehnike i alati)
motivisani
- 277 -
1.2. Generiĉki proces sistema zaštite
Upravljanje konfiguracijom :
- nadzor i kontrola sistema zaštite
- odrţavanje sistema zaštite
- reinţinjering/reakreditacija...
- 278 -
Koncept (model) IKT zaštite nezamenljiv je za implementaciju
neophodnih kontrola zaštite.
Za odrţavanje kontinuiteta procesa zaštite treba sistematski primenjivati
sledeće korake:
– razviti i po potrebi aţurirati Politiku zaštite IKT sistema,
– izabrati i uspostaviti odgovarajuću organizacionu strukturu za
upravljanje IKT zaštitom,
– kreirati koncept IKT zaštite,
– implementirati kontrole zaštite,
– izvršiti obuku i razviti svest o potrebi zaštite,
– odrţavati sistem zaštite u operativnoj praksi.
1.3. Procedure zaštite
Proces sistema zaštite moţe se dekomponovati u skup procedura
koje proces sadrţi. Procedura zaštite je sekvencijalno izvršavanje
baziĉnih aktivnosti i zadataka. Procedura zaštite povezuje aktivnosti
zaštite, koje ĉini skup povezanih elementarnih radnji i odreĊuje redosled
izvršavanja aktivnosti i zadataka. Dakle, generiĉki proces sistema zaštite
potpuno je odreĊen koherentnim skupom: procedura zaštite,
dokumentacije zaštite i upravljačkih akcija, koje koordiniraju jedinstven i
koherentan rad svih delova celine.
Odnos procesa i procedura zaštite prikazan je na slici Sl.1.1.a i b, [7].
- 279 -
2. STABILNOST PROCESA ZAŠTITE
2.1. Produktivnost.
- 280 -
pristupa. Ako oĉekivanja zaposlenih premašuju kapacitete administratora
korisniĉkih naloga, dolazi do zagušenja i blokiranja rešavanja zahteva.
Tada zaposleni ĉešće kontaktiraju administratora za zaštitu koji troši
vreme na rešavanje individualnih zahteve i dalje degradira isti servis.
2.2. Adaptivnost
- 281 -
Uloge i odgovornosti: Procedure koje koriste koncept uloga fleksibilnije
su od onih koje reflektuju organizacionu strukturu, što je vaţno za veće
organizacije gde su promene ĉeste.
- 282 -
3. POBOLJŠAVANJE PROCESA ZAŠTITE
- 283 -
procedura u isto vreme. U oba sluĉaja treba proveriti konzistentnost
poboljšavanja procesa. Planiranje implementacije kroz seriju
inkrementalnih poboljšavanja ograniĉava rizik, jer se u sluĉaju
pogrešnog koraka lakše vratiti nazad sa malim, nego sa velikim
pomakom. Ovaj pristup treba primenjivati na poboljšavanje
produktivnosti, adaptivnosti i korisniĉke prihvatljivosti procesa zaštite.
- 284 -
3.2.1. Poboljšavanje efektivnosti procesa
- 285 -
Primer organizacionih metoda za povećavanje efikasnosti ukljuĉuje:
- 286 -
Logiĉki metodi poboljšavanja efikasnosti usmereni su na poboljšavanje
logiĉkog dizajna procedura, što ukljuĉuje optimalni dizajn procesa u
pogledu korišćenja resursa i dizajna procesa u kojem je obim
individualnih procedura dobro kontrolisan, a nepotrebna preklapanja
procedura smanjena na minimum. Na primer, procedura eskalacije
(trajanja) procesa povećava efikasnost obezbeĊivanjem tretmana
problema od strane osoblja sa odgovarajućim nivoom ovlašćenja.
Administratoru treba nekoliko ĉasova da obezbedi dozvolu za gašenje
servera, a menadţeru svega nekoliko minuta. Ovaj metod se takoĊe
koriste za poboljšanje dizajna individualnih procedura, korigovanjem
grešaka u logiĉkom toku, što pak rezultira u povećanju troškova.
- 287 -
postići poboljšanjem toka procesa. Potencijalni uticaj mera za smanjenje
vremenskog ciklusa ponavljanja procesa mora se paţljivo razmatrati pre
implementacije. Ako procedure postanu opterećenje, verovatno je da će
motivacija korisnika brzo opasti.
A = f(F, S)
- 288 -
3.3.2. Poboljšavanje skalabilnosti
- 289 -
3.4. Poboljšavanje korisniĉke prihvatljivosti
- 290 -
3.4.2. Smanjenje kompleksnosti
- 291 -
3.4.3. Uticaj psiholoških faktora
- 292 -
4. REZIME
- 293 -
modifikacije, kroz sledeće korake: razumevanje i dokumentovanje
tekućeg procesa; dekomponovanje proces u skup sadrţanih procedura i
pomoćnih mehanizama; odreĊivanje redosleda procedura prema
prioritetu potreba za poboljšanjem; identifikovanje ţeljenog stanja za
svaku proceduru; planiranje implementacije kao serije postupnih
(inkrementalnih) poboljšanja i implementacija i upravljanje zavisnostima
izmeĊu procedura.
- 294 -
5. KLJUĈNI TERMINI
- 295 -
6. LITERATURA
- 296 -
4. PROCESNI OKVIR ZA RAZVOJ PROGRAMA ZAŠTITE
0. UVOD
- 297 -
implementiranih tehniĉkih kontrola zaštite (mehanizama i protokola);
procenjuje da li su prihvatljive posledice uticaja preostalog rizika na
operativni rad IKT sistema i integriše sve aspekte sistema zaštite u
koherentan, kompleksni skup kome se moţe verovati.
- 298 -
1. OSNOVE SSE CMM METODOLOGIJE
- 299 -
1.2. Generiĉka struktura SSE CMM modela i metoda
SSE CMM
model
OBLAST ZAJEDNIČKE
PROCESA KARAKTERISTIKE
(OP) (CF)
- 300 -
u SSE CMM treba da bude integrisane i prikazane u Integralnom
katalogu oblasti procesa, jer se samo takvim pristupom obezbeĊuje
progresivno poboljšavanje ukupnih kapaciteta programa zaštite
(inţenjersko-tehnoloških, upravljaĉko-projektnih i organizaciono-
kadrovskih). SSE CMM obezbeĊuje oblasti procesa za kompletno
pokrivanje ţivotnog ciklusa sistema zaštite, odnosno, iste baziĉne
aktivnosti SSE OP primenjive su u svim fazama ţivotnog ciklusa
sistema/proizvoda zaštite.
- 301 -
Integralni katalog OP SSE CMM sadrţi sledeće kategorije OP (Tabela
1.1), [6].
SSE OP Upravljaĉke (projektne) OP Organizacione OP
OP 01 – Administriranje OP. 12: Osiguranje sistema
kontrola zaštite kvaliteta OA 17: Definisanje SSE
(specifikacija potreba procesa organizacije
zaštite)
OP 02 – Procena uticaja OP.13. Upravljanje OA 18: Poboljšanje SSE
konfiguracijom procesa organizacije
OA 19: Upravljanje
OP 03 – Procena
OP. 14: Upravljanje rizikom evaluacijom proizvoda
bezbednosnog rizika
zaštite
OP 04 – Procena pretnji OP 15. Kontrola razvoja OA 20: Upravljanje
sistema zaštite podrškom okruţenja SSE
OP 16: Plan tehniĉkih OP 21: ObezbeĊenje
OP 05 – Procena
aktivnosti razvoja sistema potrebnih znanja i
ranjivosti sistema
zaštite sposobnosti kadrova
OP 06 – Izgradnja OA 22: Upravljanje
bezbednosne garancije akvizicijom komponenti
(security assurance) sistema zaštite
OP 07 – Upravljanje
sistemom zaštite
OP 08 – Nadzor i
kontrola sistema zaštite
OP 09– ObezbeĊenje
implementacije sistema
bezbednosti i zaštite
OP 10 – Specifikacija
bezbednosnih ciljeva i
zahteva za zaštitu
OP 11 – Verifikacija i
validacija
proizvoda/sistema zaštite
T.1.1. Kljuĉne oblasti procesa u tri opšte kategorije SSE CMM
- 302 -
zaštite koju preporuĉuje meĊunarodna interesna zajednica u oblasti
zaštite. BP ne specificira neki poseban metod ili alat, već je pre
preporuĉena organizacija za izvršavanje aktivnosti u OP. Lista BP
prikazuje se u Integralnom katalogu OP na standardizovan naĉin:
- 303 -
Planiran, kompletiran i kontrolisan
2.
(praćen)
3. Dobro definisan
4. Kvantitativno kontrolisan
5. Kontinualno poboljšavan
- 304 -
(praćen). Svaki nivo kapaciteta dekomponuje se u skup CF koje sadrţe
skup GP. Svaka GP je opisana detaljno posle kratkog opisa CF.
- 305 -
1.3. Struktura Integralnog kataloga oblasti procesa SSE-CMM modela
- 306 -
U sledećem primeru dat je kompletan kataloški opis 1. nivoa kapaciteta.
CF 1.1 – BP su izvršene
CF 1.1 – BPs su izvršene
Kratak opis:
Lista GPs:
Opis:
Primedba:
- 307 -
1.4. Mogućnosti primene SSE CMM u oblasti zaštite
- 308 -
Osnovne faze razvoja SSE CMM za definisanje, razvoj i izbor
optimalnog programa zaštite su:
- 309 -
postepeno do primene u celoj organizaciji, sa progresivnim sazrevanjem
procesa.
- 310 -
U cilju boljeg razumevanja SSE CMM modela, identifikokvanja procesa
zaštite i primene modela za kontrolisan i progresivan razvoj kapaciteta
procesa zaštite i merenje zrelosti procesa organizacija u oblasti zaštite,
razvijena je Vežba GII P4A, u kojoj se analizira proces profilisanja
referentnog sertifikacionog tela (CA). Na osnovu definisanih oblasti
procesa (OP), u veţbi Vežbi GII P4B predloţen je za diskusiju i
reinţenjering standardni profil rut sertifikacionog tela.
- 311 -
2. PROGRESIVNO SAZREVANJE KAPACITETA ZA RAZVOJ
PROGRAMA ZAŠTITE
upravljačkim kontrolama,
definicijom procesa,
merenjem zrelosti procesa i
kontrolom izvršavanja procesa.
- 312 -
5. ADAPTIVAN
4. VERIFIKOVAN
3. IMPLEMENTIRAN
2. KOMPLETIRAN
DOKUMENTOVAN,
1. NEKOMPLETAN
- 313 -
3. Nivo – Dobro definisan, upravljan i implementiran
Opis: Preuzima kapacitet i kriterijume merenja zrelosti aktivnosti i
procesa zaštite sa 2. nivoa. IzraĊen je Plan implementacije politike i
procedura zaštite. Razvijene su procedure za: odobravanje (autorizacije)
rada, upravljanje kompjuterskim incidentom, izveštavanje o stanju
bezbednosti i kontroli sistema zaštite i istragu incidenta. Kriterijumi za
merenje zrelosti aktivnosti i procesa zaštite su: obuka, edukacija i razvoj
svesti o potrebi zaštite, upravlja zaštitom u toku ţivotnog ciklusa IKT
sistema, implementirane politike zaštite, regularan pregled kontrola
zaštite, dokumentovane kontrole i procedure zaštite kontrola pristupa
resursima IKT sistema, izraĊena procedura za odobravanje (autorizaciju)
rada sistema i usklaĊen program zaštite sa Standardom najbolje prakse
(ISF V.4, 2003.).
2
Computer Emergency Response Team
3
Computer Incident Response Team
- 314 -
upravljanje ranjivostima sistema, kontinualno re-evaluira kombinovane
pretnje, adaptivno upravlja promenama, adaptivno identifikuje
nove/bolje kontrole zaštite, identifikuje /realizuje dobiti od sistema
zaštite i podstiĉe NIR ekspertskih sistema.
- 315 -
3. MERENJE ZRELOSTI PROCESA ZAŠTITE
- 316 -
Opšta procedura sistema merenja zrelosti i sazrevanja procesa
(kapaciteta) za razvoj programa zaštite obuhvata sledeće glavne
aktivnosti, [9]:
- 317 -
4. REZIME
- 318 -
5. KLJUĈNI TERMINI
- 319 -
6. LITERATURA
- 320 -
5. RAZVOJ STRATEŠKOG PLANA ZAŠTITE
0. UVOD
- 321 -
1. RAZVOJ STRATEGIJE ZAŠTITE
Strateške
inicijative
Očekivani put sazrevanja:
što je organizacija zrelija
Postiţu dugoročnu stabilmnost
sposobnija je da se usmeri
na strateške inicijative
Uspešan menadţer zaštite mora imati u vidu ove ĉinjenice i biti sposoban
da utiĉe na strateški razvoj IKT i sistema zaštite u organizaciji, ali samo
snagom ugleda i poverenja kojeg uţiva u organizaciji. Zato je vaţnije
formirati i podizati svest o potrebi zaštite, ubeĊivati snagom argumenata,
a ne primoravati korisnike administrativnim merama da sprovode politike
zaštite. Kako se poverenje stiĉe vrlo sporo, a gubi vrlo brzo, veoma je
- 322 -
vaţno koliko brzo menadţeri zaštite ovladaju i kontrolišu procese zaštite.
Svaki menadţer zaštite koji preuzima odgovornost za zaštitu IKT sistema
u organizaciji, treba da razmotri dijagram na slici 1.1. Ako preliminarne
informacije i kultura organizacije pokaţu da su procesi zaštite nedovoljno
stabilni i zreli, treba preduzeti više kratkoroĉnih inicijativa za zaštitu i –
obrnuto.
- 323 -
1.1. Ciklus strateškog planiranja zaštite
Izrada
Definisanje strateškog
strategije plana
Strateško
planiranje
Realizacija
Monitoring plana
- 324 -
Definisanje strategije zaštite je poĉetna pozicija za novi ciklus strateškog
planiranja. Svaki proces za upravljanje promenama u bilo kojem
uspostavljenom sistemu poĉinje sa definisanjem tekućeg i ţeljenog
stanja, a zatim se definiše naĉin tranzicije iz jednog u drugo bezbednosno
stanje sistema. Ovakav pristup je jedan od najefikasnijih naĉina za
definisanje strategije zaštite IKT sistema.
- 325 -
Dokument strategije obezbeĊuje mapiranje akcija u oblasti zaštite na
visokom nivou za nekoliko sledećih godina. Struktura dokumenta
strategije zaštite sadrţi (Sl. 1.3):
STRATEGIJA
(vizija, inicijative, indikatori
progresa, akcioni plan)
IKT IKT
sistem sistem
Presk stanja
- 326 -
standardnog (EU) benĉmarking sistema primenjen na praćenje razvoja
strategije uvoĊenja sistema e-Uprave dat je u PRILOGU II 5A.
Strateški ciljevi
Strateški planovi
Standardne procedure i
Programi
metode
Budţet
Projekti Pravila
- 327 -
U izradi strateškog plana zaštite posebno kritiĉno je planiranje vremena
izvršavanja strateških inicijativa. Zato je korisno primenjivati sledeće
metode:
Ova tehnika izrade strateškog plana zaštite dobro funkcioniše, ako je tim
disciplinovan i svaki pojedinac zaista radi samostalno. UporeĊivanje i
razmena mišljenja na sastancima ima najveću vrednost, jer uĉesnici
iznose svoje pretpostavke, argumente i metode. Proces razvoja strateškog
plana zaštite opisan je u poglavlju 1.2.
- 328 -
projekte zaštite. Jedna od prednosti dekompozicije strateškog plana u
seriju projekata (u akcionom planu) je mogućnost delegiranja aktivnosti
za praćenje progresa (benčmarking sistem).
- 329 -
Monitorisanje procesa poslovne strategije treba vršiti na nivou
organizacije kroz fiksni plan aktivnosti posvećenih tom pitanju. Sve
promene poslovne strategije koje mogu uticati na strategiju zaštite
informacija treba saopštiti na tim sastancima.
- 330 -
1.2. Proces razvoja strateškog plana zaštite
- 331 -
Proces izrade strateškog plana zaštite sadrţi sledeće faze:
- 332 -
1. Faza: Glavni problemi u ovoj fazi aktivnosti su:
3. Faza: Primeri zakona koji mogu imati znaĉajan uticaj na sistem zaštite
podataka i informacija:
Zakon o zaštiti podataka i informacija;
Zakon o zaštiti privatnosti;
Zakon koji se odnosi ne bezbednost poslovanja (dotiĉne
organizacije) i
Zakon koji reguliše (ograniĉava) upotrebu kriptoloških mehanizama
zaštite.
- 333 -
Dobra strategija zaštite savremenih poslovnih IKT sistema, zahteva
razmatranje zakona i zakonskih regulativa, relevantnih meĊunarodnih
standarda i pravila nastalih u raznim oblastima, a koje imaju implikacije
na opštu bezbednost i zaštitu IKT sistema, kao što su:
- 334 -
2. REZIME
- 335 -
3. KLJUĈNI TERMINI
- 336 -
4. LITERATURA
- 337 -
6. STRUKTURA PROGRAMA I PLANA ZAŠTITE
0. UVOD
- 338 -
1. STRUKTURA PROGRAMA ZAŠTITE
- 339 -
Program zaštita treba da sadrţi izjavu kojom se obavezuju odgovorna lica
na izradu svih internih dokumenata zaštite: Plan zaštite, Politike zaštite i
Procedure zaštite, [1], [6], [10]. Opis funkcionalnog modela programa i
plana zaštite i upitnik za izradu plana zaštite dati su u PRILOGU II 6A.
- 340 -
1.1. Proces razvoja i struktura plana zaštite
Projektni tim
1.F: Iniciranje
projekta
Nadzorni organ za
projekat zaštite
Program obuke
4.F: Razvoj svesti i i razvoja svesti Organizacione
obuke jedinice
- 341 -
raspoloţivu tehnologiju za zaštitu IKT sistema konkretne organizacije.
Generiĉka struktura plana zaštite sadrţi dve kljuĉne komponente:
- Uloge i odgovornosti i
- Upravljanje promenama (plan kontrola zaštite za upravljanje
promenama).
- 342 -
Da bi ta odgovornost bila zasnovana na legalnim zahtevima, potrebno je
da u redovnoj poslovnoj praksi upravna struktura dobija pravovremene,
adekvatne i kvalitetne informacije o stanju sistema zaštite i usklaĊenosti
prakse zaštite sa procedurama i politikom zaštite i da je to regulisano
internim dokumentima organizacije. Praksa je pokazala da organizacija,
u sluĉaju napada, spolja ili iznutra, gubi poslovno poverenje, promet i
poslovanje, pa je jasno da navedena odgovornost rukovodstva mora biti
eksplicitna, što je u skladu i sa opštim (GAISP) principima zaštite, [10].
Dobra praksa je da se na nivou borda direktora izabere telo koje ima
zadatak supervizije i kontrole procesa upravljanja bezbednosnim rizikom
i odgovornost za ukupni sistem bezbednosti i zaštite objekata i personala
IKT sistema. Kako se sve više briše granica izmeĊu tradicionalne fiziĉke
i tehniĉke zaštite, a sistemi logiĉke i fiziĉke kontrole pristupa
konvergiraju pojavom tehnologije smart kartica, integralni sistem zaštite
kontroliše većinu fiziĉkih pristupa objektima, vrši identifikaciju i
autentifikaciju u IKT sistemu, povezuje video nadzor i protivprovalnu i
protivpoţarnu zaštitu, a primenom beţiĉnih tehnologija centralizovani
operativni komandni centar moţe neprekidno biti pod kontrolom vlasnika
sistema.
- 343 -
incidentom, upravljanje vanrednim dogaĊajem i mere za oporavak i
kontinuitet poslovanja, eventualnu reviziju programa zaštite i druga
pitanja.
- 344 -
sistema proaktivne zaštite za otvorene, visoko distribuirane IKT sisteme
(OSI modela) i slojevit pristup zaštiti, na primer, zaštiti mreţe, hostova,
aplikacija, podataka, ukljuĉujući procedure i praksu zaštite koja sledi.
Koristiti raznovrsna i redundantna rešenja, kao što su: autonomni izvori
napajanja, telekomunikacije otporne na prisluškivanje i presretanje
informacija, poverljivi hardver raĉunarskih sistema, OS sa otvorenim
izvornim kodom i pouzdane aplikacije za visoko pouzdan sistem zaštite,
otporan na visoke faktore rizika.
- 345 -
9. Fizička zaštita. Kontrolisati fiziĉki pristup objektima, informacijama,
servisima i kritiĉnoj hardverskoj opremi IKT sistema, kroz sisteme
kontrole pristupa kakvi su biometrijski, smart kartice, bedţevi, kljuĉevi,
lozinke, kontrolisane elektronske brave za radne stanice, servere i lap-top
raĉunare.
Uloga korisnika: Plan zaštite poĉinje da ţivi kroz aktivnosti ljudi koji
implementiraju politiku zaštite instalacijom mehanizama i protokola i
primenom procedura zaštite. Od fiziĉkog obezbeĊenja do izvršioca
tehnoloških poslova i menadţera, svi zaposleni treba da se smatraju
dragocenim uĉesnicima u razvoju plana, politike i procedura zaštite.
Zaposleni koje koristi tehnologije u radnim procesima znaĉajni su za
zaštitu, jer najbolje poznaju poslovne procese, razumeju šta dobro radi, a
šta ne radi, ko zna gde su ranjivosti sistema i ko moţe obezbediti
dragocene ulazne podatke za proces planiranja zaštite. Pored toga
konsultovani zaposleni cene što ih neko pita za mišljenje i smatraju se
delom procesa pa je lakše izgraditi i svest o potrebi zaštite u edukativnom
procesu i obezbediti visoku korisniĉku prihvatljivost procesa zaštite.
Korisnici lakše podrţavaju program zaštite i shvataju da je zaštita vaţan
elemenat ukupnih poslova.
- 346 -
(aplikacija bezbednosnih popravki-„zakrpa―), instalacija novih aplikacija
i OS, modernizacija opreme i.t.d. U operativnom okruţenju, bezbednosno
relevantne promene mogu uneti novi informacioni tokovi, promene u
poslovnim odnosima, nova organizaciona struktura i novi legalni i
administrativni zahtevi. Za upravljanje promenama treba primenjivati
opštu proceduru za upravljanje promenama sa sledećom strukturom:
uvoĊenje promena,
kataloška registraciju promena,
planski raspored promena,
implementacija promena i
izveštavanje upravne strukture o izvedenim promenama.
- 347 -
1.2. Struktura politika i procedura zaštite
- 348 -
obezbeĊuje usvajanje standarda i osnovu za evaluaciju (merenje,
nadzor i kontrolu i validaciju) usaglašenosti prakse i programa
zaštite,
u sluĉaju spora zbog zloupotreba IKT i/ili kompjuterskog kriminala,
obezbeĊuje dokaz pred sudom da su mere zaštite bile
implementirane, aktivne i da odgovaraju najboljoj praksi i
standardima zaštite.
- 349 -
iznajmljenim resursima); odredi dinamiku i plan nadzora i kontrole
procesa upravljanja rizikom i da odobri prihvatljivi nivo preostalog
rizika.
- 350 -
Politika zaštite na nivou sistema zaštite obezbeĊuje osnovni skup
elemenata za definisanje bezbednosnih zahteva za dnevno operativno
upravljanje sistemom zaštite, kao što je: kontrola sadrţaja pasvorda,
korišćenje tehnologija za autentifikaciju i autorizaciju i.t.d.
- 351 -
Procedure zaštite u upravljaĉkom okviru spuštaju politiku zaštite na
operativni nivo i objašnjavaju praktiĉne korake kakao se implementira
politika zaštite u dnevnom radu. UsklaĊenost prakse i politike zaštite u
velikoj meri zavisi od toga koliko su kompletne procedure i koliko dobro
definišu i opisuju zadatke koje treba preduzeti da bi se ispunili
bezbednosni zahtevi politike zaštite, [9].
- 352 -
2. REZIME
- 353 -
3. KLJUĈNI TERMINI
- 354 -
4. LITERATURA
- 355 -
16. The Canadian Handbook on Information Technology (IT)
Security, www.canada.gov.itsec.com, 1999.
17. www.cs.dartmouth.edu/~farid/publications/tr01.pdf.
18. www.isa.com, 2002.
19. www.isaca.com, 2003.
- 356 -
7. RAZVOJ POLITIKA I PROCEDURA ZAŠTITE
0. UVOD
- 357 -
Osnovna namena politika zaštite je da informišu korisnike IKT sistema,
tehniĉku podršku i menadţment organizacije o zahtevima za zaštitu
sistema i informacija i da obezbede uputstva za nabavku, konfigurisanje,
praćenje funkcionisanja i zaštićenosti, bezbednosnu kontrolu i
upravljanje objektima IKT sistema.
- 358 -
1. METODOLOGIJA ZA IZRADU POLITIKE ZAŠTITE
- 359 -
ne moţe narušiti kritiĉne procese organizacije. Ovaj princip je
posebno znaĉajan za spreĉavanje malicioznih ili neovlašćenih
aktivnosti administratora sistema.
10. Odvajanje privilegija: funkcije u zaštiti do najvećeg mogućeg
stepena treba da budu odvojene. Koncept treba primeniti i na
sisteme i operatere/korisnike. Na primer ako resursi dopuštaju
ulogu sistem administratora treba odvojiti od uloge administratora
zaštite.
11. Otvoreni dizajn arhitekture sistema zaštite: sistem zaštite ne
treba da zavisi od tajnih implementacija komponenti zaštite, jer
»bezbednost kroz tajnost« ne moţe biti efikasna.
12. Jačanje zaštite samo slabih komponenti: sigurnost (assurance)
svakog sistema zaštite odreĊena je sa stepenom zaštićenosti
najslabije komponente, što ĉesto nije ni raĉunar ni program, nego
ĉovek, kada problem zaštite poprima netehniĉki karakter.
13. Potpuna posrednost: treba koristiti svuda indirektan pristup
informacijama, preko posrednih elemenata koji nameću politiku
zaštite. Primeri su kontrola pristupa, proxy web server,
autentifikacioni server, e-mail gateway.
14. Primena raznovrsnih mehanizama zaštite: preporuĉuje se
primena mehanizama razliĉitih po svom karakteru (upravljaĉki,
operativni, tehniĉki), da bi maliciozni napadaĉi morali ovladati
razliĉitim i po mogućnosti meĊusobno nespojivim veštinama za
proboj ili zaobilaţenje sistema zaštite.
15. Psihološka korisnička prihvatljivost: korisnici treba da razumeju
potrebu zaštite, što se moţe obezbediti kroz obuku.
Implementirani bezbednosni mehanizmi treba da pruţe
korisnicima osećaj korisnosti koju dnevno zahtevaju. Ako
korisnici smatraju mehanizme zaštite suvišnim opterećenjem naći
će naĉina da ih zaobiĊu i kompromituju. Primer ovoga je
korišćenje sluĉajnih pasvorda koji su vrlo jaki ali teški za
pamćenje, pa ih korisnici zapisuju ili traţe naĉin da zaobiĊu ovu
politiku.
16. Slojevita zaštita: organizacije moraju shvatiti da je svaki
pojedinaĉni bezbednosni mehanizam generalno nedovoljan.
Mehanizmi zaštite treba da budu slojevito rasporeĊeni u
arhitekturi sistema zaštite, tako da kompromitacija jednog ne
ugroţava host sistem ili mreţu. Znaĉi, posle upravljačkih kontrola
moraju slediti organizaciono-operativne i tehničke kontrole
zaštite. Više nivoa zaštite zadrţavaju zlonamernog napadaĉa, a
- 360 -
poslednji-tehniĉki nivo kontrola zaštite bitno oteţava maliciozne
aktivnosti
- 361 -
1.3. Standardi za izradu politike zaštite
- 362 -
- bezbednosna klasifikacija i kategorizacija, koja opisuje objekte
IKT sistema, njihove vrednosti i znaĉaj i neophodne nivoe
zaštite,
- sistematizaciju radnih mesta, koja karakteriše mere personalne
zaštite kao što su opis duţnosti sa aspekta zaštite informacija i
organizacija obuke personala,
- fizička zaštita objekata,
- upravljanje raĉunarima i raĉunarskim sistemima,
- pravila pristupa objektima IKT sistema,
- redosled razvoja i implementacije sistema zaštite,
- mere za obezbeĎenje kontinuiteta poslovanja i upravljanja
vanrednim dogaĊajem i
- normativni deo, koji potvrĊuje usaglašenost politike zaštite sa
postojećim zakonima.
- 363 -
1.4. Opšti model za izradu politike zaštite
- 364 -
1.5. Preporuke za izradu politike zaštite
3. AKTIVNI
NADZOR
SISTEMA
ZAŠTITE
2. PROJEKTOVANJE
1. IZDAVANJE 4. TESTIRANJE
SISTEMA
POLITIKE IS NA UPAD
ZAŠTITE
ZAŠTITE
5. UPRAVLJAQNJE
SISTEMOM ZAŠTITE
- 365 -
- se odnosi na sve tipove i klase informacija, opreme i mreţa;
- se uklapa u druge politike organizacije;
- sadrţi saopštenja šta treba zaštititi i u kom obimu;
- sadrţi informaciju kada politika stupa na snagu;
- sadrţi informaciju na koga se politika primenjuje (odnosi);
- sadrţi razloge za propisivanje politike i ko je razvio politiku;
- sadrţi metod kojim će se monitorisati usklaĊenost propisane
politika i prakse;
- objašnjava kako će politika biti nametnuta, ko je odgovoran za
nametanje i akcije koje se preduzimaju u sluĉaju neusaglašavanja
prakse sa politikom;
- objašnjava koja su odstupanja od utvrĊene politike dopuštena,
ako ih ima;
- sadrţi informaciju kada će se politika preispitivati i koji autoritet
vrši reviziju;
- sadrţi datum poslednje revizije i da li postoji arhiva politika;
- sadrţi termin elektronski za informacije u elektronskoj formi, a
ne koristi taj termin za opšte informacije, bez obzira na
tehnologiju i medije;
- identifikuje kontaktne informacije za izveštavanje o incidentu,
sumnjivom ponašanju, anomalijama i indikatorima incidenta;
- uravnoteţi nivo kontrola zaštite i nivo efektivnosti;
- bude prilagoĊena veliĉini organizacije i
- obezbedi poverenje korisnika u kljuĉne komponente zaštite.
- 366 -
2. IZRADA POLITIKE ZAŠTITE
Pošto je politika zaštite tako uopštena nije jasno spolja kako se moţe
povezati sa datom aplikacijom. Ĉesto je najbolji naĉin da se ovo
postigne, da se politika zaštite podvrgne procesu sukcesivnog
usavršavanja i dogradnje dodavanjem više detalja za svaku aplikaciju u
svakoj fazi. Za to je potrebno poznavati domen aplikacije u svetlu
generalne politike.
- 367 -
2.2. Osnovni kriterijumi za izradu politike zaštite
- 368 -
2.3. Izraţavanje znaĉaja politika zaštite
- obezbeĊuju uputstva,
- formiraju osnovu za kontrolni okvir upravljanja zaštitom,
- definišu uloge i odgovornosti u zaštiti i
- dokumentuju stav organizacije u odnosu na odreĊeno pitanje
zaštite.
- 369 -
Politike zaštite dokumentuju i naĉine rešavanja posebnih pitanja, na
osnovu brojnih zahteva.
- 370 -
1. Uvod: kratak uvod u izjave politike zaštite sa objašnjenjem
konteksta sistema zaštite.
2. Struktura i obim: opis obima politike i pregled strukture
dokumenta.
3. Bezbednosni cilj: navesti sve bezbednosne ciljeve po
pretpostavljenim prioritetima...
4. (specifični elementi koji se odnose na posebnu politiku zaštite i
na razliĉitim nivoima).
....
n. Reĉnik termina: kljuĉne reĉi korišćene u dokumentu.
n+1. Odobrava: poslednja stranica koja se dodaje, a koju potpisuje
akreditacioni autoritet.
- 371 -
Struktura Programske politike zaštite:
- 372 -
Struktura Politike zaštite na nivou IKT sistema:
Napomena:
Zavisno od IKT sistema i zahteva organizacije mogu se obuhvatiti i
druge komponente programa zaštite, na primer: personalna zaštita,
sertifikacija i akreditacija i dr.
- 373 -
Struktura Politike zaštite privatnosti:
- 374 -
Sadrži saopštenje o obuhvaćenom pitanju: eksplicitno navedeni stav
organizacije prema specifiĉnom pitanju zaštite, primenljivost, uloge i
odgovornosti, usaglašenost i kontaktne informacije.
- 375 -
sistem. U Vežbi GII 7D razvijeno je uputstvo za izradu politike zaštite
PKI sistema, sa ciljem da ga studenti u okviru veţbe koriste za
samostalnu izradu izabranog tipa politike PKI sistema za konkretni
(anonimni) IS.
- 376 -
2.5. Razvoj procedura zaštite
- 377 -
dokumentu zaštite. Na taj naĉin pojednostavljuje se proces odrţavanja
sistema zaštite i povećava verovatnoća da će procedure i dokumenta
zaštite biti stvarno korišćeni.
- 378 -
2.6. Implementacija politike, standarda, uputstava i procedura
zaštite
- 379 -
3. REZIME
- 380 -
posebno ako IKT sistem ukljuĉuje mreţu, raĉunare, magnetske medije
i.t.d., koji ĉesto nisu pod kontrolom centralnog entiteta za upravljanje
sistemom zaštite. Politika zaštite treba da obaveţe organizaciju na
centralizovano upravljanje sistemom zaštite, koje omogućava centralnu
administraciju servisa i drugih funkcija zaštite, efikasniji i ĉešći nadzor i
kontrolu usaglašenosti prakse i politike zaštite, za što su korisni i efikasni
i neki aplikativni programski proizvodi.
- 381 -
4. KLJUĈNI TERMINI
- 382 -
5. LITERATURA
- 383 -
15. RealSecure, http://www.realsecure.org/security/policies, 2003.
16. RFC 2196, Site Security handbook,
http://www.icann.rfceditor.org, 1997.
- 384 -
8. IMPLEMENTACIJA I INTEGRACIJA PROGRAMA ZAŠTITE
0. UVOD
- 385 -
1. OPŠTI METOD IMPLEMENTACIJE PROGRAMA/SISTEMA
ZAŠTITE
- 386 -
Tabeli 1.1. dat je pregled opštih, preporuĉenih faza implementacije
programa zaštite u zavisnosti od rizika za osetljive objekte zaštite.
- 387 -
U svakoj metodi ublaţavanja rizika osnovno pitanje je kako prepoznati
koji su glavni faktori rizika? Za neke poslovne sisteme, moguće je za
procenu ranjivosti sistema i primenu bezbednosnih popravki (zakrpa)
koristiti servis nekog poznatog poverljivog provajdera zaštite (TTPS-
Trusted Third Party Service), [19], koji sa svojim kapacitetima za
skeniranje i analizu mreţnog saobraćaja, prati pretnje koje se pojavljuju
na Internetu bilo gde u svetu i na jednostavan i razumljiv naĉin
dostavljaju klijentima informacije o novim pretnjama, ili po zahtevu
apliciraju bezbednosne popravke. Na osnovu ovih informacija korisnik
bira konfiguraciju sistema kontrola zaštite. MeĊutim, korišćenje usluga
TTPS provajdera zaštite nosi inherentni rizik, predstavlja znaĉajan faktor
nepoverenja korisnika i nije primenljivo za mnoge sisteme, zbog
zakonskih i drugih ograniĉenja.
- 388 -
2. IMPLEMENTACIJA PROGRAMA ZAŠTITE
1. obuku zaposlenih,
2. kontrolu usklaĎenosti i
3. nametanje obaveze izvršavanja politika i procedura zaštite.
- 389 -
2.1. Obuka zaposlenih
- 390 -
Oni moraju razumeti plan zaštite i svoje dnevne radne obaveze prema
tom planu. Moraju biti svesni pretnji za IKT sistem i da: korektno koriste
IKT kapacitete, minimiziraju bezbednosni rizik, razumeju svoje
specifiĉne odgovornosti u zaštiti, kako postupati u sluĉaju anomalija,
sumnjivih incidenata, kako i kome dostavljati izveštaje i sl.
- 391 -
2.2. Kontrola usklaĊenosti
- 392 -
Kontrola specifične usklaĎenosti prakse zaštite sa primenjenim
standardima politike i procedura zaštite, kao i sa planom zaštite zahteva
ispitivanje (verifikaciju):
poslovnih procesa i
operativnog korišćenja tehnologija zaštite.
- 393 -
Na primer: Ako organizacija ţeli osigurati svoj sistem u kibernetiĉkom
prostoru kod nekog osiguravajućeg društva, validacija usklaĊenosti sa
standardima za zaštitu informacija koristi se kao kriterijum za
odreĊivanje visine premije osiguranja.
Većina organizacija vrši internu kontrolu (audit), dok druge više vole
eksternu, nezavisnu evaluaciju. One organizacije koje redovno vrše
interni nadzor sistema zaštite, lakše obavljaju eksternu kontrolu (audit)
kada god to zatreba.
- 394 -
2.3. Interni nadzor i kontrola
- 395 -
U okviru programa internog nadzora i kontrole, tim za interni nadzor i
kontrolu treba da proveri postojanje sledećih komponenti zaštite:
- 396 -
2.4. Eksterna kontrola (auditing)
- 397 -
2.5. Izveštavanje o kontroli zaštite
- 398 -
Kontrola politika zaštite: Druga funkcija kontrolora (auditora) je da u
izveštaju o kontroli konstatuje aţurnost politika zaštite i verifikuje
usaglašenost prakse zaštite sa propisanom politikom. U izveštaju
kontrolor treba da:
- 399 -
2.6. Nametanje obaveze izvršavanja i izveštavanja
- 400 -
3. REZIME
- 401 -
4. KLJUĈNI TERMINI
- 402 -
Program zaštite: programska politika zaštite na najvišem nivou, koja
predstavlja smernice za izradu, politika i procedura zaštite i detaljnog
plana za implementaciju politika zaštite.
Digitalna forenzika: skup procesa istrage (praćenja traga napadaĉa),
otkrivanja (akvizicije-izvlaĉenja digitalnih podataka), analize (stvaranja
ĉvrstih i neoborivih digitalnih dokaza) i pripreme digitalnih dokaza za
pravosudne potrebe (veštaĉenje) u sluĉaju zloupotrebe i kompjuterskog
kriminala.
- 403 -
5. LITERATURA:
- 404 -
19. The Canadian Handbook on Information Technology (IT)
Security, www.canada.gov.itsec.com, 1999.
20. UK Department of Industry: A Taxonomic Model of Trusted Third
Party Services, Gamma Secure Systems, Diamond House,
Frimley Road, Camberley, 2002.
21. www.isaca.com, 2003.
- 405 -
9. METRIĈKI SISTEMI U OBLASTI ZAŠTITE INFORMACIJA
0. UVOD
- 406 -
1. METODOLOGIJA SISTEMA MERENJA ZAŠTITE
INFORMACIJA
- 407 -
metrika (cost - benefit); metrika softverskog inţenjerstva (SwE), [5, 8];
detekcija anomalija (IDS/IPS); srednje vreme napada; intervju; metrika
poslovnih procesa; metrika kontrole sistema zaštite (auditing) i SSE-
CMM metrika sazrevanja procesa zaštite.
- 408 -
1.2. Principi, namena i proces metriĉkog sistema
- 409 -
Definisanje bezbednosnih ciljeva i
meĊuzavisnosti
Pronalaţenje meĊuzavisnosti
4
SSE CMM – Security System Engineering Capability Maturity Mode
- 410 -
u zajedničke karakteristike (Common Features)-CFs (ukupno 12),
rasporeĊene na 5 nivoa zrelosti kapaciteta (Capability Levels)-CLs,
(Sl.1.1), [1]. Da bi se merio progres efektivnosti implementacije kontrola
zaštite, SSE CMM model obezbeĊuje 5 nivoa efektivnosti za svaki
odgovor na kontrolna pitanja, [6]:
SSE CMM
model
OBLAST ZAJEDNIČKE
PROCESA KARAKTERISTIKE
(OP) (CF)
- 411 -
procedure, obuka); planiranje i upravljanje procesima; izvršavanje svih
kljuĉnih procesa; izvršavanje nekih delova procesa.
Merenje OP za razvoj programa zaštite, obezbeĊuje alat razvijen u SSE
CMM za merenje SSE, organizacionih i upravljaĉkih procesa sistema
zaštite. Pošto je SSE CMM zasnovan na procesima, a orijentisan na
oblast zaštite informacija, metriĉki sistem treba da obuhvati dva aspekta:
1. Specifičnu metriku procesa, orijentisanu na same procese, koja se
moţe definisati sa:
- kvantitativno/kvalitativnim dokazima o nivoima zrelosti SSE
OP, ili
- binarnom indikacijom prisustva/odsustva zrelog procesa.
2. Metriku sistema zaštite, orijentisanu na rezultate izvršavanja procesa
zaštite, koja:
- obezbeĊuje atribute merenja (objektivne/subjektivne,
kvalitativne/kvantitativne) rezultata SSE procesa, koji mogu
posluţiti kao dokaz efektivnosti tog procesa.
Opšta procedura metriĉkog sistema modela zrelosti i sazrevanja
kapaciteta procesa za razvoj programa zaštite obuhvata sledeće glavne
aktivnosti, [10]:
5. Na svakom nivou (1-5) modela ponderisati sve izabrane OP
teţinskim faktorima od 1-5 koji pozicioniraju datu OP na
odgovarajući nivo zrelosti (npr. sve OP =3 nalaze se na 3. nivou
zrelosti, sve OP=1, na 1. nivou zrelosti i.t.d.).
6. Na svakom nivou izraĉunati ukupan zbir teţinskih faktora svih
OP, koji pokazuje nivo zrelosti na datom nivou SSE CMM
razvoja programa/procesa zaštite.
7. Razlika izmeĊu zbira teţinskih faktora zrelosti OP na višem nivou
u odnosu na niţi nivo, pokazuje kvantitativnu meru progresivnog
razvoja „zrelosti― procesa i kapaciteta programa zaštite na višem
nivou.
8. Izradom osnovnog (referentnog) profila zrelosti procesa/programa
na ţeljenom nivou, primenom opšte procedure merenja i profila
sazrevanja procesa, posle odreĊenog vremena meri se tekući
profil i odreĊuju razlike zrelosti svake OP ili zbira OP na
odgovarajućem nivou kapaciteta u referentnom i tekućem profilu,
koje indiciraju nivo progresivnog sazrevanja svakog
pojedinaĉnog/zbirnog OP.
- 412 -
U procesu merenja sazrevanja procesa i kapaciteta zaštite i progresa u
razvoju programa zaštite treba imati na umu da neke OP nije moguće
primeniti (odnosno, ciljevi mogu uticati na procenu OP) i da je neke OP
teţe izvršiti (odnosno, uniformni cilj je nerealan).
Rad i odrţavanje
Zrelost
tehnologije Ranjivost
implementacije
NIR
Ranjivost
dizajna
Istraţivanje Vreme
- 413 -
(npr. IDS) i u analizi - u sluĉaju primene metriĉkog sistema kao metoda
za izbacivanje grešaka. Primeri tehniĉkih alata za merenje nivoa zaštite:
IDS/IPS sistemi; skeneri za monitoring mreţne zaštite; antivirusni
programi; antišpijunski i antispam programi, mreţne barijere (firewalls)
i dr. Svi ovi ureĊaji generišu odreĊene merne podatke (rezultate merenja)
koji se smeštaju u log datoteke tehniĉkih parametara zaštite. Trend
razvoja tehniĉkih metriĉkih sistema zaštite je merenje iza IDS/IPS
sistema.
- 414 -
efektivnosti ulazno/izlaznih performansi, planiranje vanrednog dogaĎaja,
upravljanje konfiguracijom sistema, integritet podataka i sistema,
dokumentacija zaštite, svest o potrebi i obuka o zaštiti, upravljanje
kompjuterskim incidentom) i tehničke kontrole (identifikacija i
autentifikacija, logička kontrola pristupa, kontrola log datoteka
bezbednosnih dogaĎaja). Teme za razgovore mogu biti: okvir sistema
zaštite (organizacija, okruženje); bezbednosni ciljevi (iz programa i
politike zaštite); metrički sistemi u IKT sistemu; implementacija
metričkih sistema; osnove za metričke sisteme (standardi i druga
dokumentacija); upravljanje rizikom i kvalitetom zaštite; potreba za
metričkim sistemom zaštite (okvir, razvoj).
- 415 -
2. RAZVOJ PROGRAMA METRIĈKOG SISTEMA ZAŠTITE
Rezultatski orijentisana
metrička analiza
Praksa zaštite,
politike i procedure
- 416 -
2.2. Izbor tipa metriĉkog sistema
- 417 -
sa politikom organizacije, vrši se validacija efektivnosti politike zaštite
pasvordom u IKT sistemu organizacije.
- 418 -
smanjuju problemi koji se mogu otkriti u procesima auditinga i
sertifikacije.
- 419 -
3. PREDNOSTI I NEDOSTACI METRIĈKIH SISTEMA ZAŠTITE
- 420 -
4. REZIME
- 421 -
5. KLJUĈNE REĈI
- 422 -
6. LITERATURA
- 423 -
http://csrc.nist.gov/publications/nistpubs/800-26/sp800-26.pdf,
2001.
- 424 -
III GLAVA
UPRAVLJANJE ZAŠTITOM INFORAMACIONIH
SISTEMA
- 425 -
1. UPRAVLJANJE ZAŠTITOM INFORMACIJA
0. UVOD
- 426 -
Upravljanje zaštitom informacija u suštini je upravljanje rizikom u IKT
okruţenju. Iako je ova identiĉnost priliĉno oĉigledna i intuitivno
prihvatljiva, nije sasvim taĉna. Naime, razvijene su brojne tehnike i
metode za upravljanje rizikom u IKT okruţenju, dok se komparativno
slabija paţnja posvećuje upravljaĉkom aspektu procesa zaštite u celini.
Posledica je da menadţeri, proseĉni korisnici i ne-specijalisti zaštite vide
zaštitu informacija kao tešku i komplikovanu oblast sa nerazumljivom
terminologijom.
- 427 -
1. METODOLOGIJA UPRAVLJANJA ZAŠTITOM
- 428 -
1.2. Uloge i odgovornosti
- 429 -
1.3. Implementacija principa zaštite u program i sistem zaštite
- 430 -
1.4. Procesi upravljanja sistemom zaštite informacija
Procena rizika
Uspostavljanje politike
zaštite
Uspostavljanje politike
zaštite
a. b.
- 431 -
1.4.2. Integralni proces upravljanja IKT i sistema zaštite
- 432 -
U model upravljanja uvodi se pojam objekta upravljanja, kao skup
karakteristika komponenti sistema, relevantnih za upravljanje, kao što su:
- atributi objekta,
- dopuštene operacije,
- izveštavanje, koji objekat moţe generisati i kakav izveštaj i
- veza sa drugim objektima upravljanja.
- 433 -
Konceptualno je vaţan pojam „proaktivnog― tj. preventivnog
upravljanja, koje se zasniva na predviĊanju ponašanja sistema na osnovu
tekućih podataka i prethodno prikupljenih informacija. Najprostiji primer
proaktivnog upravljanja je generisanje signala o mogućim problemima sa
ĉvrstim diskom, posle serije programski neutralisanih grešaka oĉitavanja/
upisivanja.
- 434 -
1.5. Upravljaĉke kontrole najbolje prakse zaštite
- 435 -
Primer: primena procesa implementacije na primeru razvoja Politike
zaštite na nivou organizacije znaĉi sledeće:
- 436 -
1.6. Administracija zaštite u distribuiranom OSI sistemu
- 437 -
- upravljanje autentifikacijom (distribucija informacija – lozinki,
kljuĉeva, tokena, smart kartica i.t.d.),
- upravljanje dopunom saobraćaja (razrada i podrška pravila,
izdavanje karakteristika dopune saobraćaja – frekvencije, obima,
i.t.d.),
- upravljanje rutiranjem saobraćaja (dodeljivanje poverljivih
kanala veze),
- upravljanje registrima (distribucija informacija o servisima za
registraciju, administriranje tih servisa).
- 438 -
Skala nivoa sazrevanja procesa upravljanja zaštitom prikazana je na Sl.
1.2.
1. Strategijsko usklaĎivanje:
- bezbednosni zahtevi definišu se u skladu sa poslovnim zahtevima
organizacije,
- rešenja sistema zaštite uklapaju se u procese organizacije,
- investiranje u zaštitu usklaĊeno sa strategijom razvoja i
prihvaćeno na bazi procene rizika.
2. Nove vrednosti (kvalitet):
- standardan set praksi zaštite, tj. usklaĊenost sa najboljom
praksom zaštite,
- propisno odreĊeni prioriteti i distribuirani napori na oblasti koje
imaju najveći uticaj i daju najveće poslovne rezultate.
- rešenja zaštite su primenjena u celoj organizaciji i prihvaćena,
- 439 -
- kompletna rešenja koja pokrivaju organizaciju, procese i
tehnologiju,
- neprekidnost poboljšanja kulture zaštite.
3. Upravljanje rizikom:
- prihvaćen i usaglašen profil rizika,
- razumevanje o izloţenosti faktorima rizika,
- svest o prioritetu upravljanja rizikom.
4. Merenje performansi:
- definisan set metrika,
- proces merenja sa povratnom spregom za progresivno
poboljšanje,
- nezavisna bezbednosna garancija.
- 440 -
2. OTVORENI PROBLEMI UPRAVLJANJA ZAŠTITOM
INFORMACIJA
- 441 -
2. U proceni ranjivosti tekući problemi su:
1. Teškoće razumevanja stvarnog uticaja ranjivosti, a zbog toga i
rizika za IKT sisteme u realnom okruţenju. Na nivou
mreţe/servera postoji više raspoloţivih alata, koji tretiraju
ranjivosti na razliĉite naĉine, pa ĉak i nestandardno imenuju
ranjivosti i izloţenosti sistema;
2. Mnogo informacija iz procesa analize ranjivosti sistema i
preobilni izveštaji oteţavaju administratorima da upravljaju
rezultatima analize ranjivosti sistema;
3. Znaĉajno kašnjenje razvoja bezbednosnih popravki (zakrpa) i
korekcija ranjivosti oteţava blagovremenu primenu seta
zahtevanih korekcija za pomeranje sistema u stabilnije i
bezbednije stanje. Delimiĉno rešenje je koncept proaktivne
zaštite.
U ovoj oblasti potrebno je više istraţivanja, kao što je:
a. standardizacija alata za procenu ranjivosti sistema:
- Nmap,
- Nessus Security Scanner,
- ISS Internet Security Scanner,
- Symantec-NetRecon i.t.d.
- 442 -
d. Usvajanje standardnog formata izveštaja o analizi ranjivosti – VARF
Standardni format izveštaja o analizi ranjivosti - VARF (Vulnerability
Assesment Report Format) je novi model standarda podataka, koji
definišu format podataka za razmenu informacija o analizi ranjivosti
sistema i olakšava interakciju izmeĊu procesa upravljanja rizikom [13].
Koncept VARFa sadrţi set XSLT transformacija koje transformišu
rezultate izlaza iz alata za analizu ranjivosti sa otvorenim izvornim
kodom u usaglašen VARF format izveštaja, koji omogućava dalje
procesiranje rezultata analize rizika.
- 443 -
Povećana brzina i kompleksnost napada:
- 444 -
3. PREPORUKE ZA UPRAVLJANJE ZAŠTITOM
- 445 -
4. REZIME
- 446 -
kontrola zaštite. Osnovna komponenta programa zaštite je politika zaštite
na bazi analize rizika, koja odraţava pristup organizacije zaštiti svojih
informacija. Kada organizacija identifikuje oblasti procesa za upravljanje
zaštitom koje treba ukljuĉiti u program zaštite, treba da dekomponuje
aktivnosti (odozgo-prema-dole) u merljive i upravljive zadatke i
verifikuje uspešnost kompletiranja svakog zadatka
- 447 -
5. KLJUĈNI TERMINI
- 448 -
6. LITERATURA:
- 449 -
16. Wendy B., Moshel B., UML i Rational Rose 2002, Kompjuter
biblioteka, Beograd, 2005.
- 450 -
2. UPRAVLJANJE BEZBEDNOSNIM RIZIKOM U
INFORMACIONOM SISTEMU
0. UVOD
- 451 -
napada/grešaka/sluĉajnih dogaĊaja; procenu i izbor rentabilnih kontrola
zaštite; projektovanje i upotrebu efikasnog i bezbednog softvera;
odreĊivanje i upotreba efikasne procedure za sistem zaštite, i odreĊivanje
odgovornosti za bezbednost i zaštitu IKT sistema.
- 452 -
1. OPŠTA METODOLOGIJA UPRAVLJANJA RIZIKOM
PROCENA RIZIKA I
ODREĐIVANJE
POTREBA
IMPLEMENTACIJA
POLITIKA I NADZOR i
CENTRALNO
KONTROLA EVALUACIJA
UPRAVLJANJE
ZAŠTITE
PROMOVISANJE
SVESTI O POTREBI
I OBUKA U ZAŠTITI
- 453 -
Ovakav ciklus aktivnosti upravljanja rizikom odrţava politike i kontrole
zaštite i nadzire rad sistema zaštite i istovremeno obezbeĊuje proces
upravljanja kontrolama zaštite u svakoj vrsti sistema/programa zaštite.
- 454 -
Principi UR Osnovne aktivnosti (BP)
- 455 -
Upotreba tehnika prikladnih za korisnike
- 456 -
1.2. Opšti model analize rizika
P R O C E N A (A N A L I Z A) R I Z I K A
Analiza:
-vrednosti Procena
Obim Test prihvatanja
objekata, (merenje)
preostalog rizika
- verovatnoće rizika
i intenziteta
pretnji,
-ranjivosti
objekata,
- uticaja
Akcija:
pretnji,
promena u
- sistema
okruţenju
zaštite
sistema
STEPEN NEODREĐENOSTI
- 457 -
specificirati promene zahteva za sistem ili okruţenja sistema. Procedura
se ponavlja sve dok predloţeni rezultati ne zadovolje.
DA DA Postoji
Analiza
sistema
Ranjivost
?
Iskoristiva
?
ranjivost za
napad
&
NE NE
DA DA
Prihvatljiv
Napadača Neprihvatljiv
Postoji pretnja gubitak >
troškovi < rizik
dozvoljenog
dobiti
NE NE
Prihvatljiv Prihvatljiv
rizik rizik
- 458 -
Sl.1.3. Tok procesa upravljanja rizikom od nemalicioznog namernog
eksternog napada
U analizi uticaja faktora rizika razvija se scenario ―šta ako‖ u sluĉaju da
se dogodi svaki razmatrani faktor rizika. Procenjuju se frekvencija i
verovatnoća pojave i intenzitet uticaja svakog faktora rizika, kao i uticaja
kombinacije faktora rizika. Procena faktora rizika moţe biti valjana za
odreĊeno vreme i ako se temeljito uradi, ali se scenario pretnji brzo
menja pa se i procena mora sukcesivno aţurirati. Proces upravljanja
rizikom integriše se i podrţava sve faze ţivotnog ciklusa sistema sa
odreĊenim aktivnostima i izlaznim rezultatima (PRILOG III 2B).
- 459 -
1.4. Formalna metodologija procene rizika
- 460 -
U odnosu na objekte primene, u praksi zaštite u upotrebi su najĉešće
ĉetiri opšta metoda primene procesa analize rizika, [11]:
- 461 -
1.5. Opšti metod procene rizika
Rr = A x T x V (1.1)
- 462 -
1.5.1. Procena vrednosti objekata - A
Nivo
Teţinski
vrednost Definicija - kriterijumi
faktor
i
- 463 -
1.5.2. Procena pretnji -T
- 464 -
Za analizu rizika prihvatljiva je taksonomija kombinovanih pretnji u
odnosu na, [18]:
- 465 -
Teţinski
Nivo Definicija
faktor
- 466 -
b. Proračun težinskih faktora frekvencije pojave pretnje: potrebno je
izvršiti za svaki objekat. Iako svaka organizacija bira sama svoj sistem
ponderacije, sugeriše se primena sledećih kriterijuma (T. 1.6):
Teţinski
Nivo Definicija
faktor
Vrlo
5 Ovaj incident se smatra vrlo retkim i periodiĉnim.
nizak
- 467 -
c. Proračun težinskih faktora za verovatnoću pojave bezbednosnog
incidenta: potrebno je izvršiti za svaki objekat sistema. Iako svaka
organizacija bira sama svoj sistem ponderacije, moguća je primena
sledećih kriterijuma (T. 1.7):
Teţinski
Nivo Definicija
faktor
- 468 -
Sistem se smatra ranjivim (V) kada postoji mogućnost da se dogodi
gubitak ili nastane šteta. Rangiranje taĉaka ranjivosti vrši se prema
proceni veliĉine potencijalne štete koja moţe nastati iskorišćenjem te
ranjivosti od strane nekog agenta pretnje. Na primer, ranjivost koja
dopušta korisniku da neovlašćeno dobije prava administratora treba da
dobije veći teţinski faktor, nego da - ĉita tuĊu e-poštu. Postoji više
manuelnih i programskih metoda za proraĉun vrednosti faktora
ranjivosti-V, raspoloţivih na Internetu. Za razliku od aditivnih
komponenti vrednosti objekata-A, mere vrednosti ranjivosti sistema-V se
multipliciraju, na primer, ako ima 20 raĉunarskih sistema sa po 15
ranjivih taĉaka, onda je ukupna ranjivost IKT sistema: V=20x15=300.
- 469 -
Atributi
ranjivosti Procena ranjivosti-V
sistema
(1) Vidljivost ili
Verovatnoća da kompetentan agent pretnje postane svestan
detektibilnost
vrednosti informacije i da moţe pristupiti ovim informacijama.
(D)
(2) Korisnost Verovatnoća da agent pretnje uvidi korisnost informacije, da će
(Ko) informacija zadovoljiti neku zainteresovanu u stranu ili da će
zadovoljiti zahteve konkurencije.
(3) Trajnost
Datum iza koga informacija više neće biti korisna napadaĉu i
(Tr)
mogućnost korišćenja informacije pre toga datuma.
Mogućnost upotrebe informacije na vreme i na naĉin koji su
(3) Iskoristivost
kritiĉni za vlasnika informacije. Potreba za dodatne informacije
(Is)
da bi napadaĉ iskoristio originalne informacije i stekao prednost
ili ugrozio vlasnika informacije.
Postojanje dokumentovane politike zaštite poslovnih tajni ili
(4) Zaštićenost intelektualne svojine. Pristup korisnika informacijama
(Za) ograniĉen u skladu sa politikom zaštite. Korisnici su potpisali
sporazum o neotkrivanju informacija NDA (Non Disclosure
Agreement).
- 470 -
U procesu procene ranjivosti sistema, korišćenjem metode odreĊivanja
teţinskih faktora, treba procenjivati ranjivosti po svim glavnim
atributima za svaku taĉku ranjivosti, a zavisno od zahtevane dubine
analize rizika, moguće je primeniti metod analize rizika procesa rada,
funkcionalnih celina, kritiĉnih objekata ili strukturni metod brze analize
rizika (BAR), [25].
- 471 -
Neovlašćeno
otkrivanje Informacije Neovlašćeno
korišćenje
Poverljivost
Raspoloţivost Integritet
Zaštita
Neovlašćena
Neovlašćena
modifikacija
destrukcija i DoS
- 472 -
Komponente uticaja rizika Teţinski faktori
Ut = A x Ti x Tf x Tv (1.3)
- 473 -
1.6. Proraĉun faktora preostalog rizika metodom rentabiliteta
Rr=AxVx T (1.4)
- 474 -
pretnja iskoristi, a svaka ranjivost će imati jednu vrednost rizika po
objektu na koji utiĉe.
OGG = Tv x Ar (1.7)
- 475 -
Ar- relativna vrednost odreĊene imovine na koju se pretnja odnosi.
- 476 -
2. REZIME
- 477 -
odreĊuje prioritete, kvantitativna analiza rizika ima problem memorisanja
i akvizicije podataka. Dobar interaktivni (program-ĉovek) kvalitativni
metod za analizu rizika je CRAMM, kojeg koristi više od 40 zemalja u
svetu na nacionalnom nivou (za drţavne potrebe). Primena metoda nije
jednostavna i zahteva dobru obuku analitiĉara. Pogodnije za primene su
verzije brzih (Express CRAMM) metoda. Metod OCTAVE je evaluacija
bezbednosnog rizika IKT sistema organizacije fokusirana na kritiĉne
objekte organizacije i faktore rizika za ove objekte. Metod je
sveobuhvatan, sistematiĉan, adaptivan promenama realne situacije i
samonavodeći. Omogućava svim zaposlenim na svim nivoima
organizacije da rade zajedno na identifikaciji i razumevanju faktora rizika
i da donesu pravilne odluke za smanjenje rizika i sistem zaštite. Metod
brze analize rizika (BAR) omogućava brzu i efektivnu analizu glavnih
faktora rizika, sa ukljuĉivanjem kapaciteta organizacije i bez potrebe
posebnog angaţovanja specijalista za analizu rizika.
- 478 -
3. KLJUĈNI TERMINI
- 479 -
Procena pretnje: evaluacija karakteristika agenta pretnje ukljuĉujući
resurse, motivaciju, nameru, kapacitet (sposobnost) i priliku.
Procena rizika: analiza faktora rizika bazirana na efikasnosti postojećeg
sistema zaštite; analiza verovatnoće da će ranjivosti sistema biti
iskorišćene od potencijalnih pretnji i da će nastale posledice
kompromitovati objekte IKT sistema.
Ranjivost: karakteristika sistema (slabost, greška) koja dopušta da se
pretnja realizuje.
Resursi (agenta pretnje): oprema, novac, ljudi, znanje i.t.d. koji su na
raspolaganju agentu pretnje da inicira napad.
Rizik: mera verovatnoće da će posledice nekog dogaĊaja prouzrokovati
kompromitaciju objekata IKT sistema.
Scenario pretnje: specifiĉan agent pretnje koji preduzima specifiĉan tip
napada u pokušaju da kompromituje (na jedan ili više naĉina) jedan ili
više objekata IKT sistema.
Sertifikacija: sveobuhvatna procena tehniĉkih i netehniĉkih
karakteristika zaštite IKT sistema, napravljena za podršku procesu
akreditacije, koji uspostavlja meru do koje sistem zadovoljava
specificiranu politiku zaštite.
Sredstva: mehanizam ili medijum kojeg koristi agent pretnje u sluĉaju
napada.
Stanje: opis objekata sistema, pretnji, sistema zaštite i njihovog
okruţenja, kada se zadrţava dati skup uslova; koristi se za modelovanje
promena koje se mogu desiti izmeĊu dva stanja.
Uticaj: mera stepena oštećenja ili druge promene uzrokovane sa nekom
posledicom napada.
Vrednost objekata: (osetljivost) mera ili izjava korisnosti (znaĉaja)
nekih objekata IKT sistema (ili alternativno cene), ako su isti
kompromitovani; vrednost se moţe meriti kvantitativnim ili kvalitativnim
metodama; korisnost ili cena su kontekstualno zavisni, bazirano na
potrebama i situacijama organizacije; zbog toga, vrednost nije nuţno
objektivan pojam.
- 480 -
4. LITERATURA
- 481 -
13. Introduction to the OCTAVE®Approach,
http://www.cert.org/octave, 2004.
14. ISACA, Information Systems Audit and Control Association,
www.isaca.org, 2003.
15. IT Governance Institute, COBIT (Control Objectives for
rd
Information and related Technology) 3 Edition, 2000,
www.ITgovernance.org, www.isaca.org.
16. Lavine C. H., Lindell A. M., Guarro S. B., "The Aerospace
Risk Evaluation System (ARiES) Implementation of a
Qualitative Risk Analysis Methodology for Critical Systems",
Proceedings of the 17th National Computer Security
Conference, Baltimore, Maryland, October 1994.
17. Meadows C., Extending the Brewer-Nash Model to a
Multilevel Context, Symposium on Research in Security and
Privacy, IEEE, May 1990.
18. Milosavljević M., Veinović M., Grubor G., Savić Z., Studija
razvoja programa zaštite u sistemu e-Uprave, RZII.
decembar, 2005.
19. NIST, FIPS 199–FISMA (Federal Information Security
Management Act of 2002-PublicLaw107-347),
www.fips.com, decembra 2003.
20. OCTAVE®Method Implementation Guide,
http://www.cert.org/octave/osig.html, 2004.
21. OCTAVE®-S (version 0.9), http://www.cert.org/octave,
2004.
22. Orlandi E., "The Cost of Security", The Carnahan Conference
on Security Technology, IEEE Press, New York, New York,
1991.
23. Ozier W., "Risk Analysis and Assessment, Handbook of
Information Security Management 1999, CRC Press, Boca
Raton, Florida, 1999.
24. Petrović R. S., Kompjuterski kriminal II Izdanje, MUP
Republike Srbije, 2001.
25. Purser S., A practical Guide to Managing Information
Security, Artech House, Boston-London,
www.artechhouse.com, 2004.
26. Russel D., Gangemi G.T. sr, Computer Security Basics,
O‘Reilly and Ass., SAD, 1992.
- 482 -
3. UPRAVLJANJE PERSONALNOM ZAŠTITOM
0. UVOD
- 483 -
1. PROCES POPUNE RADNIH MESTA U IKT SISTEMU
OdreĎivanje
Definisanje Poppuna
osetljivosti Obuka
radnog mesta radnog mesta
radnog mesta
- 484 -
1.1. OdreĊivanje osetljivosti radnog mesta
- 485 -
zahtev za odgovarajuće radno mesto. Obiĉno se nova lica postavljaju na
manje osetljivo radno mesto. Zaposleni u civilnom sektoru, koji rade za
potrebe drţavne uprave mogu biti podvrgnuti kompletnoj bezbednosnoj
proveri.. Odluku treba doneti u odnosu na vrstu posla, rezultate provere i
druge relevantne faktore.
- 486 -
2. UPRAVLJANJE PERSONALNOM ZAŠTITOM
- 487 -
prihvatam svoju odgovornost za zaštitu pasvorda i obavezujem se da sprovodim sve
primenjive standarde IKT zaštite i da nikome ne otkrivam pasvord/e. Dalje shvatam i
prihvatam da moram izvestiti koordinatora IKT zaštite o svakom problemu kojeg uočim
u korišćenju pasvorda ili kada imam razloge da verujem da je poverljivost mojih
pasvorda kompromitovana«. Pre potpisivanja korisnika i poĉetka perioda
vaţnosti, sva dokumenta zaštite treba da pregleda pravnik.
- 488 -
2.2. Kontrola (auditing) prakse upravljanja korisniĉkim nalozima
Praksu upravljanja korisniĉkim nalozima potrebno je povremeno
kontrolisati na nivou aplikacija i IKT sistema.Treba proveravati nivoe
pristupa korisnika, koncept minimuma privilegija, aktivnost naloga,
aţurnost upravljaĉkih ovlašćenja, kompletnost obuke i.t.d. Kontrolu
mogu izvršiti, interni kontrolori, spoljni kontrolori ili specijalisti zaštite.
Dobra praksa je da menadţer aplikacija (vlasnik podataka) svaki mesec
kontroliše sve nivoe pristupa svih korisnika aplikacija i formalno izdaju
odobrenje za zvaniĉnu listu pristupa, što osoblje IKT sistema ne moţe
uvek izvršiti na najbolji naĉin. Menadţer aplikacija ĉesto jedini zna
tekuće zahteve za pristupe. Nezavisni auditor sistema zaštite moţe
detaljnije ispitati ovlašćenja za logiĉki i fiziĉki pristup.
2.3. Detekcija neovlašćenih/ilegalnih aktivnosti zaposlenih
Pored kontrole zaštite IKT sistema i analize kontrolnih tragova
postoji nekoliko mehanizama za detekciju nelegalnih aktivnosti. Na
primer, prevare koje zahtevaju fiziĉko prisustvo poĉinioca mogu se
otkriti na osnovu odsustva zaposlenog. Treba izbegavati stvaranje
prekomerne zavisnosti od pojedinaca, posebno u organizacijama drţavne
uprave i periodiĉno obnavljati bezbednosnu proveru zaposlenih, koja
moţe dati indikacije o mogućim ilegalnim aktivnostima i pretnjama za
IKT sistem i takva lica treba iskljuĉiti kao nepouzdana za rad u IKT
sistemu.
2.4. Privremena zamena i interni transferi zaposlenih
Znaĉajan aspekt upravljanja IKT sistemom ukljuĉuje aţurno
odrţavanje korisniĉkih ovlašćenja za pristup. Korisniĉka ovlašćenja
tipiĉno se menjaju u dva sluĉaja, [4]: promena posla, bilo privremena ili
stalna i otkaz sa posla iz bilo kojeg razloga.
Ĉesto se od korisnika zahteva da izvršavaju poslove izvan njihovog
delokruga rada u toku odsustva drugih zaposlenih. Ovo zahteva dodatna
ovlašćenja pristupa, koja se moraju izdavati propisno, paţljivo nadzirati i
biti konzistentna sa principom zajedniĉkog obavljanja posla. Ova se
ovlašćenja moraju brzo ukloniti kada se više ne koriste/zahtevaju.
Permanentne promene ĉesto su neophodne kada zaposleni menjaju radno
mesto u okviru organizacije. U ovom sluĉaju, obnavlja se proces davanja
ovlašćenja po nalogu i ukidanja ovlašćenja pristupa prethodnog lica,
zbog. moguće zloupotrebe, [7].
- 489 -
2.5. Ukidanje naloga
- 490 -
2.6. Personalna zaštita spoljnih saradnika po ugovoru
- 491 -
3. MEĐUZAVISNOST SA PRIMARNIM SERVISIMA ZAŠTITE
- 492 -
4. REZIME
- 493 -
5. KLJUĈNI TERMINI
- 494 -
6. LITERATURA
- 495 -
4. UPRAVLJANJE FIZIĈKO TEHNIĈKOM ZAŠTITOM
0. UVOD
- 496 -
1. STANDARDI FIZIĈKE ZAŠTITE
1.1. Standardi fiziĉke zaštite za raĉunarsku sobu i radne stanice
U procesu upravljanja fiziĉkom zaštitom treba koristiti
raspoloţive nacionalne standarde za fiziĉku zaštitu znaĉajnih objekata,
fiziĉku zaštitu raĉunarske sobe i radne stanice, koje izdaje nacionalno
telo za standardizaciju. Ovi standardi obuhvataju fiziĉku zaštitu
klasifikovanih i neklasifikovanih objekata. Klasifikovani objekti sadrţe
restriktivne zone, a neklasifikovani su javno dostupni. Klasifikovani
standardi ukljuĉuju znaĉajniju protivpoţarnu zaštitu (PPZ).
Standardi za fiziĉku zaštitu radnih stanica obiĉno su ukljuĉeni u
standarde raĉunarske sobe, a stepen mera fiziĉke zaštite gradira se obiĉno
u 4 nivoa od najvišeg (4) do najniţeg nivoa (1). Na primeru australijskog
standarda raĉunarske sobe i radne stanice opisani su nivoi 4. stepena (RS
4 i RSt4) fiziĉke zaštite u PRILOGU III 4A, [1].
Zaštita fiziĉke infrastrukture je od presudnog znaĉaja za sistem IKT
zaštite u celini i ĉini bazu na kojoj se izgraĊuje zaštita IKT sistema OSI
modela arhitekture, što je ilustrovano na Sl. 1.1., [9].
- 497 -
2. FIZIĈKA ZAŠTITA IKT SISTEMA I ZAŠTITA OKRUŢENJA
- 498 -
informacija, pronevera, izmene sistemskih i aplikativnih programa,
unošenje Trojanskih konja i drugih malicioznih kodova, a teško je
odrediti šta je modifikovano, izbrisano ili korumpirano. Znaĉajni su
troškovi zamene ukradenog hardvera i restauracije podataka
uskladištenih na ukradenim medijima, a troškovi otkrivanja osetljivih
informacija mogu biti nepredvidljivo veliki.
- 499 -
Bezbednosni ciljevi barijera za fiziĉki pristup u konfliktu su sa zahtevima
za fiziĉke izlaze u sluĉaju ţivotne opasnosti i vanrednim dogaĊajima.
Generalno, prednost treba dati izlazima u sluĉaju opasnosti, ali je moguće
izbalansirati ciljeve oba zahteva (npr., opremiti vrata za hitne izlaze sa
vremenskim kašnjenjem od trenutka pritiskanja ruĉice za uzbunjivanje i
oglašavanja alarmne sirene).
- 500 -
PPZ aparati za gašenje vatre mogu biti automatski (npr. raspršivaĉi
vode), ili poluautomatski (npr. klasiĉni pokretni PPZ aparati). Propisno
instalirani i odrţavani, automatski raspršivaĉi su veoma efektivni u PPZ,
a postoje dva tipa: suvi tip - nema vode ni pritiska vode u mlaznicama,
pre otvaranja kontrolnog ventila na signal javljaĉa poţara i vlažni tip -
stalno pod pritiskom vode i lako se aktivira laţnim alarmima ili
kvarom/oštećenjem glava mlaznica. Automatski raspršivaĉi redukuju
štetu od poţara, ali zahtevaju opremu za brzo izbacivanje vode za gašenje
poţara, da bi se smanjila šteta od vode.
Kvarovi tehničkih ureĎaja za obezbeĎenje radnog okruženja IKT
sistema smanjuju tehniĉku pouzdanost tih sistema. UreĊaji za zaštitu
radnog okruţenja moraju funkcionisati propisno. Kvarovi sistema za
grejanje i hlaĊenje, obiĉno izazivaju prekid servisa IKT sistema i mogu
oštetiti hardver. Korišćenjem faktora MTBF (srednje vreme izmeĊu
otkaza) i MTBR (srednje vreme izmeĊu popravki-remonta) za elektriĉnu
centralu, toplanu za centralno grejanje, pumpnu stanicu za snabdevanje
vodom, kanalizaciju i druge pomoćne sisteme za rad IKT sistema i
konfor radnog osoblja odreĊuje se tehnička pouzdanost tih sistema,
parametri pretnji oĉekivanih kvarova i izraĉunava ukupan rizik. Rizik se
moţe smanjiti zamenom jedinica ureĊaja sa niţim MTBF vrednostima.
MTBR se moţe smanjiti instalacijom redundantnih sistema,
skladištenjem rezervnih delova i obukom osoblja za odrţavanje sistema.
U PRAKTIKUMU data je Vežba III 4V1 za proraĉun raspoloţivosti u
funkciji tehniĉke pouzdanosti sistema, [7].
- 501 -
Direktno osmatranje ekrana radnih stanica IKT sistema i terminala od
strane neovlašćenih lica u većini sluĉajeva lako je spreĉiti premeštanjem
monitora i izbegavanjem ovakvih pretnji.
Intercepcija transmisije podataka moţe biti pretnja, ako napadaĉ ima
pristup prenosnim linijama. Napadaĉ moţe prisluškivati (u aktivnom ili
pasivnom reţimu) fiziĉke linije lokalne mreţe i ĉitati prenosne podatke,
ili hvatati pakete podataka alatima za monitorisanje mreţe. Kod beţiĉnih
mreţa (WLAN), gde je zraĉenje prenosnih podataka namenska funkcija,
mogućnost intercepcije se povećava.
- 502 -
EM interferencija moţe, takoĊe, predstavljati rizik za komponente
zaštite i IKT sistema. Tipovi spoljnih EM interferencija su:
- 503 -
2.3. Zaštita EM i optiĉkih medija
- 504 -
Nepotpuno izbrisani i neispravno klasifikovani mediji/ureĊaji koji se ne
mogu sanirati demagnetizacijom i višestrukim presnimavanjem, moraju
se uništiti.
- 505 -
Nivo Stepen saniranja medija
- 506 -
2.4. Metod implementacije fiziĉke zaštite
- 507 -
Sistem neprekidnog napajanja sa distribucijom ima sledeće
karakteristike: modularnost, skalabilnost, visoku raspoloživost
(redundantnost), visoku tehničku pouzdanost, zaštićeno napajanje od
parazitnog EM zračenja (KEMZ), standardizovane dimenzije za IKT
opremu i visoku upravljivost.
- 508 -
3. KONVERGENCIJA FIZIĈKE I LOGIĈKE KONTROLE
PRISTUPA
- 509 -
Sve navedene komponente interaktivno deluju u sistemu za upravljanje
identitetom u cilju obezbeĊenja:
- 510 -
zgradu, aktivira se alarm za fiziĉku kontrolu pristupa); korišćenje
jedinstvenog procesa i lokacije za izdavanje fiziĉkih identifikatora (n.p.r.
bedţevi) i parametara za logiĉki identitet (n.p.r. biometrijskih – otiska
prsta i sl) uz neznatno povećanje troškova i dr.
Upravljanje
Nadzor ureĎaja za
ranjivostima i
kontrolu pristupa
antivirusna zaštita
Procedura pristupa u
VPN
hitnim slučajevima
- 511 -
Za integraciju fiziĉke zaštite i zaštite IKT sistema potrebno je imati
jedinstven identifikator (token). Savremene višenamenske smart kartice
sa ugraĊenim mikrokontrolerom, logiĉan je izbor takvog tokena, koji
postaje integrator fiziĉke zaštite i logiĉke zaštite IKT sistema.
- 512 -
4. MEĐUZAVISNOST SA DRUGIM SERVISIMA ZAŠTITE
- 513 -
5. REZIME
- 514 -
Savremeno rešenje sistema fiziĉke zaštite ĉini integrisana fizička
infrastruktura okruţenja IKT sistema, koja obuhvata sledeće
komponente: sistem neprekidnog napajanja sa distribucijom, sistem
klimatizacije sa distribucijom hladnog vazduha, sistem senzora za nadzor
okruženja IS, jedinstvenu platformu za upravljanje i monitoring.
- 515 -
6. KLJUĈNI TERMINI
- 516 -
7. LITERATURA
- 517 -
5. UPRAVLJANJE OBUKOM I EDUKACIJOM O ZAŠTITI
0. UVOD
- 518 -
Za upravljanje programom zaštite treba definisati kljuĉne faze ţivotnog
ciklusa programa: projektovanje, razvoj materijala, realizaciju
(implementaciju) i analizu i evaluaciju sa indikatorima kvaliteta
realizacije programa.
- 519 -
1. RAZVOJ SVESTI O POTREBI ZAŠTITE, OBUKA I
OBRAZOVANJE U ZAŠTITI
- 520 -
Za lakšu evaluaciju programa obuke i merenje nivoa ostvarivanja ciljeva
programa treba definisati kritične faktore za uspeh programa–CSF
(Critical Success Factors), kao što su:
Celovitost programa, koji istovremeno obuhvata individualne i
organizacijske potrebe;
Finansijska podrška i potrebni resursi;
Kritiĉnost obuke i svesti o potrebi zaštite za karijeru zaposlenih;
Identifikovanje i dokumentovanje potrebe za obukom;
Blagovremenost obezbeĊivanja potrebne obuke;
Menadţerska podrška obuke zaposlenih na etiĉki i bezbedan naĉin;
Menadţersko prihvatanje obuke kao investicije za smanjenje
ukupnih tehnoloških troškova;
Zahtev politike organizacije da svi zaposleni imaju osnovnu obuku
koja obuhvata: etiĉke principe, praksu zaštite i prihvatljivo korišćenje
objekata IKT sistema;
Obuka zaposlenih za praksu zaštite u funkciji spreĉavanja štete od
gubitka poverljivosti, raspoloţivosti, ili integriteta informacija i IKT
sistema.
Ljudski faktor je najbitniji u zaštiti IKT sistema i moţe naneti veću štetu
od svih drugih izvora pretnji zajedno. Jedna od namena ove komponente
zaštite je, upravo, da razvojem svesti o potrebi zaštite, individualne
odgovornosti i pretnje primene sankcija, smanje sluĉajne greške
zaposlenih korisnika IKT sistema, kao i prevare i neovlašćene aktivnosti
nezadovoljnih zaposlenih. Po pravilu, menadžerska struktura treba da
daje primer i odreĎuje pravila ponašanja organizacije prema
problematici zaštite. Ako zaposleni znaju da menadţeri ne obraćaju
paţnju na zaštitu, ni jedna program za razvoj svesti o potrebi zaštite i
obuku o zaštiti ne moţe biti efektivan. Zato je za program razvoja svesti
o potrebi zaštite i obuku o zaštiti lidersko ponašanje od presudnog
znaĉaja.
- 521 -
1.2. Program za razvoj svesti o potrebi zaštite
- 522 -
1.3. Program obuke o zaštiti
- 523 -
Specijalizovana ili napredna obuka razliĉitih grupa korisnika detaljnija
je od osnovne prakse zaštite. Pojedinci/grupe za specijalizovanu ili
naprednu obuku mogu se identifikovati prema:
- 524 -
1.4. Obrazovanje u zaštiti
- 525 -
1.5. Kontinuitet procesa obrazovanja o zaštiti
B B
A - napredni
Svi zaposleni
M - srednji
Svest o potrebi zaštite
B - početni
- 526 -
2. UPRAVLJANJE PROGRAMOM OBUKE O ZAŠTITI
- 527 -
Delimično decentralizovano upravljanje programom obuke o zaštiti
pogodan je za organizacije koje su relativno velike i imaju
decentralizovanu strukturu i upravljanje i jasne odgovornosti, ili imaju
geografski distribuirane organizacione jedinice, ili imaju organizacione
jedinice sa razliĉitim misijama i ciljevima poslovanja. Politiku i strategiju
razvoja programa definiše centralno telo za zaštitu, a implementaciju
rukovodioci organizacionih jedinica, koji raspolaţu sa budţetom,
materijalom, planom izvoĊenja programa i odgovorni su za realizaciju
(Sl. 2.2).
Centralno telo
- Politika
- Procena potreba
- Strategija
- 528 -
Centralno telo
- 529 -
3. PROCES RAZVOJA PROGRAMA OBUKE O ZAŠTITI
- 530 -
3.1. Priprema za razvoj programa
- 531 -
- nivou informatičkog znanja, (eksperti za zaštitu, tehniĉka
podrška, upravna struktura),
- korišćenom tipu tehnologije zaštite (korisnici glavne aplikacije,
novi proizvodi i dr.)
- 532 -
3.2. Projektovanje programa zaštite
- 533 -
Oblast obuke Funkcionalne specijalnosti (kategorije uloga)
A B C D E F G
Implemen-
Dizajn
1. Zakon i Upravlja- tacija i Pregled i Korišć- Ostal
Nabavka i
regulativa nje operativna evaluacija enje o
razvoj
primena
2. Program zaštite 1.D√
2.1. Planiranje
2.2.Upravljanje
3. Ţivotni ciklus
2.2.D√
sistema zaštite
3.1. Inicijacija
3.2. Razvoj 3.1.D√
3.3. Testiranje i
3.2.D√
evaluacija
3.4.Implementacija 3.3.D√
3.5. Operativna
3.4.C√ 3.4.D√
primena
3.6. Odlaganje
3.5.A√ 3.5.C√ 3.5.D√
sistema
4. Ostalo 3.6.D√
- 534 -
3.3. Implementacija programa
Implementacija
- 535 -
Prezentacija: paţljivo se bira (godišnje, po potrebi, 20 min.-opšta tema, 1
sat-aţuriranje znanja, 7 dana-obuka izvan organizacije; naĉin-formalna,
neformalna diskusija sa humorom i sl.)
- 536 -
3.4. Evaluacija programa
Benčmarking
Revidiran plan za
Evaluacione forme stvaranja svesti o Diskusiona grupa
potrebi zaštite i
obuku u zaštiti
Nezavisna
Intervijui
opservacija/ analiza
Izveštaji o statusu
- 537 -
4. MEĐUZAVISNOST SA DRUGIM KONTROLAMA ZAŠTITE
- 538 -
5. REZIME
- 539 -
Metodologija za pripremu i razvoj materijala za obuku obezbeĊuje
pripremu materijala za brojne tipove obuke u oblasti zaštite i opisuje
naĉin korišćenja metodologije. Brojni resursi detaljno se opisuju u
adekvatnom »Uputstvu za obuku o zaštiti«. Metodologija je fleksibilna u
pogledu definisanja broja uloga u konkretnoj organizacija, a omogućava
organizaciju kurseva obuke za poĉetni, srednji i napredni nivo. Program
obuke mora da pratiti promene tehnologija IS i zaštite, okruţenja i
normativnog okvira i treba ga integrisati u opštu poslovnu strategiju.
Zreo proces programa obuke o zaštiti treba da definiše metriku
(kvalitativnu, kvantitativnu, binarnu) za ovu komponentu zaštite.
- 540 -
6. KLJUĈNI TERMINI
- 541 -
7. LITERATURA
- 542 -
6. UPRAVLJANJE KONFIGURACIJOM
0. UVOD
- 543 -
se promene konfiguracije IS i sistema zaštite moraju pratiti i kontrolisati
tokom ĉitavog ţivotnog ciklusa, da bi se obezbedilo odrţavanje
integriteta mehanizama zaštite. Samo na ovakav naĉin moţe se steći
poverenje da se hardversko-softverska implementacija politike zaštite
odrţava korektno i bez izmena.
- 544 -
1. PROCES UPRAVLJANJA PROMENAMA KONFIGURACIJE
– identifikacija,
– kontrola promena konfiguracije,
– evidencija (registrovanje) stanja konfiguracije i
– revizija (auditing) procesa upravljanja konfiguracijom.
- 545 -
konfiguracije treba da poĉne u ranoj fazi projektovanja i razvoja sistema i
da se odrţava u ostalim fazama ţivotnog ciklusa. Efikasnu kontrolu
promena obezbeĊuje ispunjavanje sledećih kriterijuma, [13], [17]:
- 546 -
1.2. Zahtev za promene
- 547 -
2. RAZVOJ PROCEDURA ZA PROCES UPRAVLJANJA
KONFIGURACIJOM
- 548 -
2.1. Izrada plana za upravljanje promenama konfiguracije
- 549 -
Plan treba da obuhvati periodiĉnu reviziju promena programa od strane
odgovornih lica iz organizacije i kontrolu korektnosti sprovoĊenja prava
pristupa i promena korisniĉkih naloga i prava pristupa. Plan za
upravljanje konfiguracijom treba da se periodiĉno evaluira, npr. jedan put
godišnje. Treba da se planira: kontrola distribucije novih programa,
upotrebe licenciranog softvera i eventualne povreda ovih sporazuma;
provera ograniĉenog korišćenja personalno i javno dostupnih programa;
identifikovanje i dokumentovanje imena, marke, tipa, modela,
verzije/broja objavljivanja i fiziĉke lokacije svake komponente IKT
sistema - hardvera, programa i firmware.
- 550 -
2.2. Upravljanje promenama osnovne konfiguracija IKT sistema
- 551 -
konfiguracije, izradu specifikacija i funkcionalnih zahteva za promene.
Kontroliše se aţurnost dokumentacije za programe, hardver, radni
personal i korisnike IKT sistema kada se implementira novi ili
modifikovani sistem. Zahtev za implementaciju promena konfiguracije,
ukljuĉujući efektivne podatke o implementaciji, obezbeĊuje se i odrţava
u log datotekama na svakoj lokaciji.
- 552 -
2.5. Monitorisanje promena
- 553 -
2.7. Kontrola i verifikacija bezbedne konfiguracije
- 554 -
2.9. Politika zaštite privatnosti
- 555 -
3. REZIME
- 556 -
osnovne konfiguracije računarskog sistema, upravljanje promenama u
IKT sistemu, upravljanje promenama servisa za kontrolu pristupa,
monitorisanje promena konfiguracije, konfigurisanje minimuma servisa,
kontrola i verifikacija bezbedne konfiguracije, upravljanje
konfiguracijom računarske mreže, politika zaštite privatnosti i
ograničavanje tipova saobraćaja.
- 557 -
4. KLJUĈNI TERMINI
- 558 -
5. LITERATURA
- 559 -
17. Purser S., A practical guide to managing information security,
Artech House, Boston, London, http://www.artechhouse.com,
2005.
18. Ross R., Katzke S., NIST SP 800-53, A, B, C, Recommended
Security Controls for Federal IS,
http://www.csrc.nist.gov/publications, 2005.
19. Russel D., Gangemi G.T. sr, Computer Security Basics,
O‘Reilly and Ass., SAD, 1992.
20. Ruth A, Hudson K., Sertificat Security +, MicrosoftCo., CET
Beograd, 2004.
- 560 -
7. UPRAVLJANJE KOMPJUTERSKIM INCIDENTOM
0. UVOD
- 561 -
upravljaĉko-operativnim kontrolama, ali ih treba odvojeno razmatrati da
bi se smanjila kompleksnost upravljanja sistemom zaštite. U kontekstu
šireg programa zaštite, organizacija mora planirati razvoj kapaciteta za
upravljanje kompjuterskim incidentom, u sklopu razvoja kapaciteta za
korisniĉku podršku, ili kao deo opšte podrške za rad IKT sistema.
- 562 -
1. KOMPJUTERSKI DOGAĐAJ I KOMPJUTERSKI INCIDENT
- 563 -
istrage incidenta treba pretpostaviti da je sistem zaštite probijen i utvrditi
štetu. Programa za upravljanje incidentom treba da ukljuĉuje definisanje
adekvatnih mera zaštite, prioriteta za odgovor na incident i prioriteta za
oporavak sistema, koristeći identifikovane elemente ranjivosti sistema.
- 564 -
1.2. Politike i procedure za upravljanje incidentom
- 565 -
1.3. Kategorije bezbednosnog kompjuterskog incidenta
- 566 -
1.4. Nagoveštaji kompjuterskog incidenta
- 567 -
Indikator je znak da se neki incident vrlo verovatno dogodio, ili se
upravo dogaĊa. Postoji više tipova indikatora incidenta, a tipiĉni primeri
su:
- 568 -
2. UPRAVLJANJE KOMPJUTERSKIM INCIDENTOM
SANIRANJE
DETEKCIJA I POSLEDICA I ANALIZA I
PRIPREMA
ANALIZA OPORAVAK ISKUSTAVA
SISTEMA
- 569 -
2.1. Pripremna faza
- 570 -
veštine i sposobnosti za upotrebu neke tehnologije za upravljanje
incidentom, timski rad i efektivnu komunikaciju sa razliĉitim vrstama
korisnika i da su na raspolaganju 7x24 sata i fiziĉki raspoloţivi na
lokaciji intervencije što je moguće brţe.
- 571 -
Obim i granice kapaciteta za upravljanje kompjuterskim incidentom ne
obuhvataju uvek celu organizaciju. Sastavne komponente kapaciteta za
upravljanje kompjuterskim incidentom su, pored tehnoloških i korisnici
IKT sistema i menadţeri programa.
- 572 -
2.2 Detekcija i analiza incidenta
- 573 -
2.3. Saniranje posledica i oporavak sistema
- 574 -
2.4. Analiza iskustava
- 575 -
Podatke koji se odnose na incidente moguće je meriti/ocenjivati sa:
- 576 -
ukazuje na kategoriju incidenta. Ova lista je generiĉka i odnosi se na
incidente koji ne pripadaju striktno ni jednoj kategoriji. Kontrolne liste su
samo uputstvo za analitiĉara koje treba slediti u izvršavanju glavnih
koraka, a ne precizne procedure. U PRILOGU III 7J preporuĉena je
generiĉka procedura za upravljanje incidentom [7].
- 577 -
3. REZIME
- 578 -
Ovi kriterijumi treba da ukljuĉuju: potencijalna oštećenja i kraĊu
objekata; obavezu ĉuvanja dokaza za forenziĉku analizu i veštaĉenje;
raspoloţivost servisa; vreme i resurse potrebni za implementaciju
strategije; efektivnost strategije; trajnost rešenja (hitno, privremeno,
trajno).
- 579 -
4. KLJUĈNI TERMINI
- 580 -
Oporavak od katastrofe (Disaster Recovery) – proces ponovne
izgradnje operativnih funkcija i infrastrukture po završetku
katastrofalnog dogaĊaja.
Predznak: Neki nagoveštaj da se napadaĉ moţda priprema da izazove
incident.
Tehniĉke aktivnosti: u IKT odnosi se generalno na bezbednosne
incidente koji bez struĉno-tehniĉkog odgovora mogu naneti ozbiljne štete
u sistemu.
Upravljanje bezbednosnim zakrpama: Proces akvizicije, testiranja i
distribucije bezbednosnih zakrpa odgovarajućim administratorima i
korisnicima u celoj organizaciji.
Upravljanje incidentom: Smanjenje povreda politika zaštite i
preporuĉene najbolje prakse zaštite.
- 581 -
5. LITERATURA:
- 582 -
8. UPRAVLJANJE VANREDNIM DOGAĐAJEM
0. UVOD
- 583 -
1. PROCES UPRAVLJANJA VANREDNIM DOGAĐAJEM
- 584 -
b. Identifikovanje resursa koji podržavaju kritične IKT funkcije i
vremenska ograniĉenja ovih funkcija, tj. da li je resurs potreban stalno ili
samo u nekom periodu i efekat neraspoloţivosti resursa na misiju ili
funkcije IKT sistema sledeći je korak u planiranju vanrednog dogaĊaja.
Osnovni problem je što razliĉiti menadţeri vide i identifikuju razliĉite
IKT resurse, ili previĊaju interakciju resursa koji podrţavaju kritiĉne
funkcije, od kojih nisu svi IKT resursi: ljudi, IKT kapaciteti za
procesiranje, servisi IKT sistema, podaci i aplikacije, fizička
infrastruktura i dokumentacija IKT, [5].
- 585 -
ostaje glavna aktivnost, vaţna su i alternativna rešenja, jer kritiĉne
zadatke mogu izvršavati lokalne mreţe, mini kompjuteri, radne stanice,
PC u svim formama centralizovanog i distribuiranog IKT procesiranja
- 586 -
Ljudski resursi: Mogu li zaposleni doći na posao? Da li je kritiĉno
osoblje voljno da proĊe prekine štrajk? Koji zaposleni ima kritiĉna
znanja i veštine? Mogu li se zaposleni lako evakuisati na rezervnu
lokaciju?
Kapacitet procesiranja: Da li je IKT sistem ugroţen? Šta se dogaĊa ako
neki od sistema (ali ne i svi) nije u operativnoj upotrebi? Da li je
saĉinjena lista prioritetnih akcija? Koje su komunikacione veze na
raspolaganju?
IKT aplikacije i podaci: Da li je ugroţen integritet podataka? Da li je
neka IKT aplikacija sabotirana? Da li neka aplikacija moţe raditi na
drugoj procesorskoj platformi?
IKT servisi: Da li IKT sistem moţe komunicirati sa drugima? Sa kojim
sistemima IKT sistem moţe komunicirati? Mogu li ljudi komunicirati?
Da li su IKT servisi u prekidu? Koliko dugo su IKT servisi u prekidu? Da
li se mogu koristiti usluge iznajmljenih udaljenih transakcija?
Infrastruktura: Imaju li zaposleni mesta za rad (sto, stolica)? Da li imaju
alate i opremu za svoje poslove? Da li zaposleni mogu zaposesti zgradu u
kojoj treba da rade? Da li postoji funkcionalna infrastruktura radnog
okruţenja (voda, kanalizacija, grejanje, hlaĊenje)?
Dokumentacija: Da li potrebne elektronska dokumenta mogu biti
pronaĊena? Da li su elektronska dokumenta ĉitljiva?
- 587 -
Strategija planiranja vanrednih dogaĊaja u IKT sistemima normalno
sadrţi tri dela [1]:
- 588 -
Primer 2: IKT organizacija zavisi od on-line servisa koje obezbeĊuje
komercijalni provajder usluga. IKT organizacija nije više sposobna da
prima manuelno informacije (npr. iz referentnog uputstva vendora) u
prihvatljivom vremenu, a nema drugih komparativnih servisa. U ovom
sluĉaju, IKT organizacija se oslanja na plan za vanredne dogaĊaje
provajdera usluga. IKT organizacija plaća provajderu premiju za
dobijanje prioritetnih servisa u sluĉaju da provajder usluga mora raditi sa
redukovanim kapacitetima.
Primer 3: Veliki IKT centar za obradu podataka ima ugovor sa
proizvoĊaĉem softvera za glavnu lokaciju i sa telekomunikacionim
provajderom za komunikacione vodova na glavnoj lokaciji i planove da
premesti zaposlene, komunikacione linije, uskladišti aţurne kopije
podataka i IKT aplikacija i potrebnu papirnu dokumentaciju na rezervnoj
lokaciji. Ovakav plan za vanredne dogaĊaje je priliĉno skup, ali moţe biti
potpuno opravdan.
Primer 4: Jedna IKT organizacija ima distribuirano procesiranje na dve
glavne lokacije, na kojima se nalaze mali i srednji kapaciteti za
procesiranje (PC i mikroraĉunari). Ako se jedna lokacija izgubi, druga
moţe preuzeti kritiĉne funkcije dok se ne nabavi više IKT opreme (vrsta
uzajamnog bekapovanja - mutual backup). Rutiranje prenosa glasa i
podataka moţe se izvršiti transparentno. Bekapovane kopije jedne
lokacije mogu biti uskladištene na drugoj lokaciji i obrnuto. Ovaj plan
zahteva striktnu kontrolu kompatibilnosti aplikacija razvijenih na obe
lokacije, kao i jedinstvenu obuku za izvršavanje svih funkcija IKT
sistema.
- 589 -
Kapaciteti za procesiranje IKT sistema normalno se grupišu u šest
osnovnih kategorija, [12]:
- 590 -
Troškovi
Rundantna
lokacija
(miror)
Udaljena
transakcija
Vruća
lokacija
Uzajamno
bekapovanje
Hladna
lokacija
Vreme oporavka
- 591 -
IKT servise za vanredne dogaĊaje moţe ponuditi provajder usluga.
Telekomunikacioni provajder usluga moţe prerutirati telekomunikacione
linije na novu lokaciju, a ISP takoĊe moţe preusmeriti saobraćaj na tu
lokaciju. Primarna lokacija je uobiĉajeno opremljena da prima
multimedijalne sadrţaje (podaci, ton, slika, video). Ako je jedan ISP
izbaĉen iz rada postoji mogućnost korišćenja drugog. Znaĉajno je
identifikovati koji je tip izgubljene komunikacije i da li je u pitanju
lokalna ili udaljena veza. Lokalne telefonska veza moţe se prebaciti na
mobilnu telefoniju, ali je znatno teţe prebaciti prenos velike koliĉine
podataka sa ţiĉne na beţiĉnu infrastrukturu. Pored toga, nastavak
normalnog rada sistema moţe zahtevati ponovno preusmeravanje
komunikacionih servisa.
- 592 -
druge medije i uskladišti na rezervnoj lokaciji. Formulare, arhiviranu
papirnu dokumentaciju i druge potrebne papire treba uskladištiti na
pristupaĉnoj alternativnoj lokaciji.
- 593 -
Neke organizacije imaju samo jedan plan za celu organizaciju, a druge za
svaki razliĉiti IKT sistem, aplikaciju i druge resurse, ili posebne planove
za svaku kritiĉnu misiju ili poslovnu funkciju kritiĉnih resursa. Izbor
zavisi od konkretnih okolnosti za svaku organizaciju. Sa više planova
kritiĉni su koordinacija i tendencija dupliranje ili preklapanje aktivnosti,
što je neefikasno i skupo. U centralizovanom planiranju, najbolje je
odrediti koordinatora za upravljanje vanrednim dogaĊajem, koji priprema
plan sa ostalim funkcionalnim menadţerima.
- 594 -
f. Ispitivanje (testiranje) i reviziju plana za vanredne dogaĊaje treba
vršiti periodiĉno i uveţbavati, pošto uvek ima neka slabost u planu koja
se pokaţe u toku implementacije i uveţbavanja. Plan vremenom
zastareva kako se menjaju resursi za izvršavanje kritiĉnih IKT funkcija,
pa se moraju specifiĉno dodeliti odgovornosti za odrţavanje aţurnosti
plana zaposlenim u organizaciji. Nivo i uĉestanost uveţbavanja i
testiranja plana za vanredne dogaĊaje variraju od organizacije do
organizacije i izmeĊu IKT sistema. Postoje nekoliko vrsta testiranja,
ukljuĉujući reviziju, analizu i simulaciju katastrofe.
Analiza se moţe izvršiti na celom planu ili delu plana, kao što su
procedure za hitne intervencije. Dobro je da analizu vrši lice koje nije
radilo u razvoju plana, ali ima dobro radno iskustvo i znanje za
obavljanje kritiĉnih funkcija i upotrebu resursa za podršku. Analitiĉari
slede strategiju plana, traţeći logiĉne ili procesne slabosti u planiranju i
intervjuišu funkcionalne menadţere, menadţere za resurse i druge
zaposlene, da bi nadomestili nedostajući ili zamenili nefunkcionalni delo
plana.
- 595 -
2. MEĐUZAVISNOSTI SA DRUGIM KONTROLAMA ZAŠTITE
- 596 -
3. REZIME
- 597 -
upravljanje vanrednim dogaĊajem, a najznaĉajniji su broj scenarija i
verzija planova koje treba razviti i odgovorna lica koja pripremaju svaki
plan. Plan za vanredne dogaĊaje vremenom postaje zastareo i treba ga
periodiĉno testirati i uveţbavati. Postoje nekoliko vrsta testiranja:
revizija, analiza i simulacija katastrofa.
- 598 -
4. KLJUĈNI TERMINI
- 599 -
5. LITERATURA
- 600 -
14. Velliquette D., Computer Security Considerations in Disaster
Recovery Planning, GIAC Security Essentials Certification
(GSEC) V1.4b Option1, http://www.gsec.org, 2004.
- 601 -
9. NADZOR I KONTROLA SISTEMA ZAŠTITE
0. UVOD
- 602 -
IKT sistemima; nedostatak osnovnih kontrola zaštite za upravljanja
programom zaštite, fiziĉki i logiĉki pristup, upravljanje promenama,
odvajanje duţnosti i.t.d.
- 603 -
1. PREGLED PRINCIPA KONTROLE SISTEMA ZAŠTITE
- 604 -
ne samo što generišu kontrolne dogaĊaje, nego moraju razumeti da
kontrolni mehanizmi postoje i koji uticaj oni imaju na njih, što je
presudno za faktore odvraćanja i postizanja bezbednosnih ciljeva.
- 605 -
Zaštita kontrolnog mehanizma od neovlašćenog pristupa i kontrolnih
tragova u log datoteci je obavezna. Podaci o kontrolnim tragovima su,
najmanje, osetljivi podaci. Uklonjeni mediji iz sistema koji sadrţe
kontrolne tragove, moraju se fiziĉki zaštititi i sanirati/odlagati u skladu sa
propisanom procedurom fiziĉke zaštite i saniranja osetljivih elektronskih
medija za ponovnu upotrebu. Bezbednosni zahtevi za mehanizam
kontrole sistema zaštite su sledeći, [8]:
- 606 -
2. RAZVOJ STRATEGIJE ZA NADZOR I KONTROLU ZAŠTITE
IKT SISTEMA
Standarde i uputstva za kontrolu zaštite IKT sistema propisuje i
donosi nekoliko meĊunarodnih organizacija, od kojih su najznaĉajnije:
ISACA (The Information Systems Audit and Control Association) i
ISACF (The Information Systems Audit and Control Foundation), koja je
izdala set uputstava za kontrolu sistema zaštite - COBIT (Control
Objectives for Information and Related Technology).
Entiteti za kontrolu, bez obzira na veliĉinu, treba da budu osposobljeni da
razviju/uspostave kapacitete za kontrolu, adekvatne za veliĉinu, strukturu
i potrebe organizacije.
Sa aspekta normativnog regulisanja, nadzor i kontrola sistema zaštite
treba da budu obuhvaćeni i nacionalnim Zakonom o zaštiti informacija u
IKT sistemima i Zakonom o borbi protiv visokotehnološkog
(kompjuterskog) kriminala. Na bazi normativnih okvira i usvojenih
standarda, svaka organizacija treba da izraditi Uputstvo za nadzor i
kontrolu zaštite IKT sistema, koje mora obuhvatiti, najmanje, procese:
planiranja kontrole zaštite, razvoja i poboljšanja strategije za razvoj
kapaciteta za kontrolu sistema zaštite, implementacije kapaciteta za
kontrolu sistema zaštite, merenja i nadzora funkcionisanja procesa
kontrole sistema zaštite [10].
2.1. Planiranje procesa kontrole sistema zaštite
Za izradu plana ili poboljšavanje procesa kontrole treba izvršiti sledeće
korake:
a. definisati misiju, ciljeve, obim i granice razvoja kapaciteta za
kontrolu zaštite,
b. proceniti vlastite kapacitete za kontrolu sistema zaštite (zakonski
okvir, ograniĉenja u izveštavanju, okruţenje procesa kontrole,
bezbednosne ranjivosti, znanja i veštine tima/kontrolora,
automatizovane alate i troškove kontrole),
c. planirati proces kontrole sopstvenim ili iznajmljenim kapacitetima za
kontrolu (povezati bezbednosne ciljeve sa procesom kontrole
planiranim za postizanje tih ciljeva i obezbediti informacije
raspoloţive na Internetu za istraţivanje i obuku) i
d. planirati sistem merenja procesa kontrole i monitoringa rezultata
kontrole.
- 607 -
a. Definisanje misije i ciljeva razvoja kapaciteta za kontrolu sistema
zaštite treba izvršiti u planu, sa eksplicitnim navoĊenjem odgovornosti
autoriteta i izvršioca kontrole. Ovo pomaţe za identifikovanje tipova
alata, potrebnih znanja, sposobnosti i veština i potrebne obuke
kontrolora. Plan treba dimenzionisati najmanje za srednjoroĉni period (3-
5 godina). Najznaĉajniji potencijalni ciljevi za uspostavljanje kapaciteta
za kontrolu sistema zaštite su, [8]:
- 608 -
U praksi zaštite sve ĉešći je sluĉaj da organizacije vlastitim kapacitetima
samo planiraju proces regularne (godišnje) kontrole (auditing) svog
sistema IKT zaštite, dok proces kontrole izvršavaju spoljni, nezavisni i
akreditovani kontrolori/timovi za kontrolu. Vežba GIII P9A razvijena je
sa ciljem da se specijalisti zaštite obuĉe i samostalno vode proces
planiranja i izrade Plana za kontrolu sistema IKT zaštite.
- 609 -
Formiranje tima za kontrolu, procena znanja, sposobnosti i veština
internih i eventualno iznajmljenih ĉlanova, kljuĉna je komponenta
planiranja, izgradnje ili unapreĊenja kapaciteta za kontrolu zaštite.
Rangiranje znanja, sposobnosti i veština kontrolora sistema zaštite,
najĉešće se vrši prema skali:
- 610 -
Pregled znanja, veština i sposobnosti za efektivno izvršavanje procedura
kontrole odreĊenih komponenti sistema zaštite u IKT okruţenju, koje
treba da pokaţu kontrolori (Tabela 2.1), razliĉiti tehniĉki specijalnosti,
ĉlanovi tima za kontrolu (Tabela 2.2), dat je u PRILOGU III 9B, [2].
- 611 -
Bilo da formira ili modernizuje kapacitete za kontrolu sistema zaštite,
organizacija treba da razvije proces selekcije, evaluacije i revizije
programskih alata za kontrolu zaštite. Preporuĉuju se sledeći koraci:
- 612 -
sistem treba da bude na podnošljivom nivou kompleksnosti za tim za
kontrolu i
proces kontrole mora se uklopiti u godišnji i kratkoroĉni plan.
- 613 -
Rezultate merenja performansi sistema kontrole treba uporediti sa
uspostavljenim ciljevima i izveštavati o progresu. Primeri opisa
postavljenih ciljeva kontrole zaštite IKT sistema su, [10]:
- 614 -
Postizanje strategijskih ciljeva moţe se demonstrirati poreĊenjem
rezultata kvantitativnih i kvalitativnih kriterijuma za merenja
performansi i ciljeva. Za definisane strategijske ciljeve, mogu se koristiti
sledeći kriterijumi merenja rezultata kontrole:
finansijska dobit ,
poboljšanje sistema zaštite,
dati predlozi mera za korekciju sistema zaštite i sl.
- 615 -
Izveštavanje o progresu procesa kontrole u skladu sa postavljenim
ciljevima treba dostavljati menadţmentu organizacije koja vrši kontrolu,
a u zavisnosti od nalaza treba oĉekivati iniciranje odgovarajućih
aktivnosti menadţmenta.
- 616 -
dobili dovoljno pouzdanih, relevantnih i korisnih dokaza da su ciljevi
kontrole postignuti. Nalazi procesa kontrole i zakljuĉci treba da budu
potkrepljeni sa odgovarajućom analizom i interpretacijom ovih dokaza.
Mora se odrediti da li je rad izvršen u skladu sa planiranim budţetom i
vremenom i da li je završen u planiranom roku. Relevantni ciljevi i
odgovarajući sistem merenja moraju biti definisani u planu kontrole.
Primer 1:
- 617 -
Merenje aktivnosti posle procesa kontrole zahteva uspostavljanje
procedure za odreĊivanje da li je menadţment kontrolisanog entiteta
preduzeo odgovarajuće aktivnosti u predviĊenom roku na bazi
prethodnih nalaza i preporuka. Rezultati kontrole i komentari kontrolora
ostaju kod menadţmenta kontrolisanog entiteta i treba uspostaviti
merenje stepena prihvatanja nalaza kontrolora od strane kontrolisanog
entiteta, odreĊivanjem procenta nalaza kontrole i specifiĉnog procenta
implementiranih nalaza u datom roku, na primer:
- 618 -
3. REZIME
- 619 -
odgovarajući nivo opštih veština (skupljanje dokumentovanih dokaza,
intervjui, usmena i pismena komunikacija i upravljanje projektom
kontrole), ali ne mora imati sve zahtevane atribute, dok tim u celini treba
da ih poseduje.
- 620 -
4. KLJUĈNI TERMINI
- 621 -
5. LITERATURA
- 622 -
10. SERTIFIKACIJA I AKREDITACIJA SISTEMA ZAŠTITE
0. UVOD
- 623 -
1. METODOLOGIJA PROCESA SERTIFIKACIJE I
AKREDITACIJE
- 624 -
Sertifikator je osoba odgovorna za procenu usaglašenosti IKT sistema sa
postavljenim bezbednosnim zahtevima za identifikaciju, procenu i
dokumentovanje rizika rada sistema, koordinaciju sertifikacionih
aktivnosti i konsolidaciju konaĉnog C&A paketa.
Sertifikator/sertifikacioni tim obezbeĊuje ekspertizu za voĊenje
nezavisne tehniĉke i ne-tehniĉke evaluacije sistema, na osnovu
bezbednosnih zahteva i kontrola sistema zaštite, dokumentovanih u planu
zaštite. Sertifikator procenjuje moguće pretnje, odreĊuje korektnost
implementacije kontrola zaštite i nivo preostalog rizika. Da bi se
saĉuvala nepristrasnost i nezavisnost sertifikacionog procesa, sertifikator
treba da bude nezavisan od vlasnika, korisnika i administratora zaštite
sistema. Organizaciona nezavisnost sertifikatora obezbeĊuje objektivnost
nalaza na osnovu kojih DAA donesi akreditacionu odluku.
- 625 -
Ostale uloge i odgovornosti u procesu C&A, kao što su predstavnik
korisnika, rukovodilac programa zaštite, operativni rukovodilac sistema i
tehniĉki rukovodilac sistema, mogu biti ukljuĉena u C&A proces.
Predstavnik korisnika, koji zastupa operativne interese korisnika u toku
celog ţivotnog ciklusa sistema, po potrebi pomaţe u C&A procesu i
uĉestvuje u nadzoru ispunjavanja bezbednosnih zahteva postavljenih u
planu zaštite. Rukovodilac programa zaštite, odgovoran je za primenu
standardnog C&A procesa, obezbeĊuje interna uputstva i politiku za
C&A proces, ili, ukoliko to odgovara, pregleda sertifikacione pakete, pre
dostavljanja DAA-u. Operativni rukovodilac sistema nadgleda da li
operativni rad i administracija zaštite IKT sistema obuhvataju
bekapovanje, obuku, odrţavanje kriptografskih kljuĉeva, administracija
korisnika i privilegija pristupa, kao i aţuriranje softvera za zaštitu.
Tehniĉki rukovodilac infrastrukture sistema nadgleda promene i
modifikacije i spreĉava da se ugrozi postojeći sistem zaštite, [1].
Neke uloge u C&A procesu mogu biti delegirane, kao diskreciono pravo
menadţera. Delegirana sa ovlašćenjem organizacije rade u definisanim
granicama na navedenim aktivnostima, a menadţer snosi odgovornost za
njihove rezultate i akcije. Ulogu i odgovornost DAA ne treba delegirati
izvoĊaĉima radova.
- 626 -
1.2. Bezbednosna kategorizacija IKT sistema za C&A
- 627 -
1.3. Kategorije akreditacije
- 628 -
Sl. 1.2. Tipska akreditacija, [1]
- 629 -
1.4. Sertifikaciona i akreditaciona dokumentacija
- 630 -
sistemima u fazi rada/odrţavanja. Izveštaj tipiĉno sadrţi rezultate
testiranja i evaluacije lokalnog IKT sistema, koji se odnose na
verifikaciju korektnosti implementacije, efikasnosti i efektivnosti
upravljaĉkih, operativnih i tehniĉkih kontrola zaštite i usklaĊenosti sa
bezbednosnim zahtevima. Moţe da ukljuĉi i funkcionalno testiranje,
testiranje na promene i analizu ranjivosti. Za reinţenjering sistema u
postupku C&A koriste se i razvojni i radni ST&E izveštaji.
- 631 -
2. UPRAVLJANJE PROCESOM SERTIFIKACIJE I
AKREDITACIJE
- 632 -
2.2. Faza sertifikacije
Namena ove faze je da kroz nezavisnu procenu, koristeći izabrane
tehnike i procedure verifikacije, pokaţe da su kontrole zaštite za dati IKT
sistem implementirane korektno i da su efikasne u praksi zaštite.
Korektna i efikasna implementacija kontrola zaštite neophodan je uslov
da bi se pokazala saglasnost sa bezbednosnim zahtevima. Plan faze
sertifikacije (Sl. 2.2) obuhvata 4 zadatka [4]: validaciju, verifikaciju,
ST&E i procenu rizika.
Plan sertifikacije
Testiranje i
Validacija Verifikacija Procena rizika
evaluacija (ST&E)
Izveštaj o sertifikaciji
Akreditaciona odluka
- 633 -
dijagram infrastrukture sistema, koncept rada, listu obaveznih i
zahteva na bazi procene rizika i listu kritiĉnih konfiguracija.
4. Revizija planova i procedura: ukljuĉuje zadatke administracije
sistema zaštite, kontrolne zadatke testiranja proaktivne zaštite,
zadatke kontrole proaktivne zaštite i plan vanrednih dogaĊaja.
5. Revizija tekuće konfiguracije: ukljuĉuje proveru kritiĉnih komponenti
konfiguracije, kojom se verifikuje da li korišćeni alati ispunjavaju
zahteve i da li su iskoristivi.
- 634 -
Definisana su tri bezbednosna nivoa sertifikacije (Security Level
Certification- SLC), [6]:
- 635 -
2.3. Faza akreditacije
- 636 -
Delimična akreditacija potvrĊuje da trenutno nema usklaĊenosti sa svim
bezbednosnim zahtevima iz plana zaštite i svim neophodnim kontrolama
zaštite (nisu primenjene, ili ne rade efikasno). Potreba za radom sistema
je kritiĉna, pa se sistem pušta u rad, jer ne postoje druge mogućnosti. Da
bi se smanjio povećani rizik delimiĉna akreditacija je potvrda za
privremeni rad sistema u odreĊenom periodu i pod odreĊenim uslovima
do potpune akreditacije sistema, što se specificira u odluci DAA. Sve se
restrikcije paţljivo kontrolišu, a akreditacioni akcioni plan je razvijen
tako da omogućava:
- 637 -
Primeri uzoraka teksta odluka o potpunoj, delimiĉnoj i uskraćenoj
akreditaciji i izveštaja sertifikatora dati su u PRILOGU III 10F. U
PRILOGU III 10G dat je primer aktivnosti pripreme sporazuma za
izvršavanje procesa C&A sa zadacima, ulazima i izlazima, [6].
- 638 -
3. REZIME
- 639 -
aktivnosti sistema nisu kritiĉne za trenutne potrebe rada organizacije,
entitet za akreditaciju odbija izdavanje akreditacije.
- 640 -
4. KLJUĈNI TERMINI
- 641 -
5. LITERATURA
- 642 -