- Naslovna
-
- Baza znanja
-
- Sigurnost informacionih sistema – broj jedan u poslovanju!

Svjedoci smo sve češćih napada na informacione sisteme organizacija sa ciljem iznuđivanja finansijske koristi ili nanošenja štete organizaciji. Bez obzira na to šta je cilj napada, najveći problem je nedostupnost podataka koji su pored ljudskih resursa, najbitniji resurs organizacije u savremenom poslovanju.
Vrlo često, organizacije ne poznaju dovoljno svoju informacionu infrastrukturu, pa se prave posljedice saznaju tek kada se desi problem koji može dovesti do sljedećih rezultata:
– Podaci su zaključani (kriptovani), a napadač traži da se uplati određena svota novca da bi otključao podatke.
– Podaci su trajno izbrisani, napadači koji napadaju čisto da bi se dokazali
– Krađa novca preko elektronskog bankarstva ili presretanjem e-mail poruka
– Grmljavina ili neki drugi vanjski faktor je uzrokovao fizički kvar uređaja. Sistem se više ne može pokrenuti, a potrebno je jako puno vremena za nabavku novog uređaja.
– Nestručni zaposlenik je obrisao podatke, a bekap nije funkcionisao duže vrijeme
– Infrastruktura je zastarjela te onemogućava normalan rad korisnicima, a zaduženi u organizaciji nemaju vremena da se bave IT infrastrukturom.
Svaka organizacija ima svoje procese, neki su kritični, a neki nisu.
Primjera radi, elektronsko bankarstvo itekako je bitno za savremeno poslovanje ali ono ipak nije kritični proces iz prostog razloga što se sve te aktivnosti mogu odraditi direktno u banci. Međutim, sistem za upravljanje bazama podataka je itekako kritičan proces.
Svaki proces mora da ima osobe koje upravljaju procesom (rukovodioci) i osobe koje izvršavaju aktivnosti unutar tog procesa (izvršioci).
Neophodno je definisati listu resursa: Ljudski resursi, IT infrastruktura, prostorije, klima, napajanje električnom energijom itd.
Planovi kontinuiteta poslovanja definišu postupak u slučaju dužeg nefunkcionisanja kritičnih procesa. Oni sadrže informacije iz tački 2 i 3.
Ciljano vrijeme oporavka je maksimalno vrijeme za koje treba osposobiti proces.
Ciljana tačka oporavka određuje koliko unazad se mogu izgubiti podaci.
U slučaju gubitka podataka iz bilo kojeg razloga, jedini spas je vraćanje podataka iz bekapa. Dok u slučaju kvara sistema, puno brže se sistem može vratiti u stanje funkcionisanja ukoliko postoji dobro organizovan i implementiran bekap sistema. Razlika može biti od nekoliko dana ukoliko ne postoji bekap sistema ili svega nekoliko sati ukoliko ima bekap sistema.
Preporučuje se raditi bekap raditi na više lokacija i na više uređaja od čega jedan uređaj treba biti izvan sistema.
Ukoliko postoje rezervni resursi tada se značajno skraćuje vrijeme oporavka sistema u slučaju fizičkog kvara opreme.
Velika prednost zaštitne barijere jeste da sljedeće generacije (Next Generation Firewall) omogućavaju naprednu zaštitu od napada izvana u sistem organizacije.
Zaštitna barijera od napada izvana nije dovoljna zato što se zlonamjerni programi mogu donijeti na USB uređaju koji se spoji na računar u lokalnoj mreži i time omogući pristup napadačima.
Prava pristupa i privilegije određuju ko šta može raditi na resursima organizacije. Što su prava pristupa i privilegije više ograničeni, sistem je bolje zaštićen.
“JEFTINA” usluga komunikacije putem email-a vrlo često postane značajno skuplja od pouzdanog sistema za komunikaciju putem email-a, zato se preporučuje pouzdana usluga komunikacije.
13. Da li je operativni i aplikativni softver licenciran i zvanično podržan?
Softver koji nije licenciran zahtjeva “alate” koji “zaobilaze” provjere sistema, ali time otvaraju prolaz potencijalnim napadačima zato što se ti “alati” moraju isključiti iz softvera za zaštitu od napada zlonamjernim programima.
Softver koji nije zvanično podržan nema zaštitu od napada koji su nastali nakon prestanka zvanične podrške za taj softver.
Uzimajući u obzir navedeno, u kratkim crtama navodimo neophodne aktivnosti na zaštiti podataka i sistema:
– Implementirati bekap podataka i sistema
– Postaviti zaštitne perimetre
a) Zaštitna barijera sljedeće generacije
b) Jedinstveni i pouzdan softver za zaštitu od napada zlonamjernim programima (Kaspersky Endpoint Business rješenja)
– Implemetirati sistem koji će upravljati pravima pristupa i privilegijama
– Koristiti licenciran i zvanično podržan softver
– Obezbjediti rezervne resurse
– Implementirati sigurni sistem za komunikaciju putem email-a
– Definisati i implementirati planove kontinuiteta poslovanja.
[wpforms id=”7388”]