1 / 23

INFORMATIZACIJA POSLOVANJA

INFORMATIZACIJA POSLOVANJA. pred. mr. sc. Tatjana Listeš, dipl. inž. tatjana.listes@oss.unist.hr. Tatjana Listeš Materijali: Skripta: Klasić K. : ” Informatizacija poslovanja ” , Veleučilište u Splitu, Zagreb, svibanj, 2002. Predavanja: http://moodle.oss.unist.hr/.

bliss
Télécharger la présentation

INFORMATIZACIJA POSLOVANJA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMATIZACIJA POSLOVANJA pred. mr. sc. Tatjana Listeš, dipl. inž. tatjana.listes@oss.unist.hr

  2. Tatjana Listeš Materijali: Skripta:Klasić K.: ” Informatizacija poslovanja” , Veleučilište u Splitu, Zagreb, svibanj, 2002. Predavanja: http://moodle.oss.unist.hr/

  3. 8. Sigurnost i Zaštita informacijskog sustava8.1. I razina zaštite IS8.2. II razina zaštite IS 8.3. III razina zaštite IS

  4. Rizik informatičko/internetske tehnologije je opasnost da njezina primjena dovede do neželjenih posljedica (šteta) u organizacijskom sustavu i/ili njegovoj okolini. Do zloporabeuglavnom dolazi iz dva razloga: radi ostvarivanja neopravdanih ili protupravnih koristi od strane pojedinaca ili organiziranih skupina ili radi nanošenja materijalne ili nematerijalne štete pojedincu, skupini ili zajednici. Najugroženiji su informacijski sustavi iz kojih se može pristupiti Internetu, jer je i sam Internet izuzetno ugrožen.

  5. Rezultat istraživanja tvrtke ComputerSecurity Institute o razini kriminala samo u San Franciscu 2000. god. dalo je sljedeće rezultate: • 273 poslovna sustava su prijavila 2000. godine napad na svoje baze podataka, a izravna šteta iznosi 265 589 940 $ • 90 % poslovnih subjekata i vladinih institucija smatrale su da je povećan broj napada i provala sustava zaštite tijekom posljednjih godinu dana, od čega • u 70 % napadi virusa, krađe putem računala ili pokušaj napada na podatke • u 74 % slučajeva prijavljen je i financijski gubitak kao posljedica prodora u računalni sustav • u 42 % slučajeva bilo je moguće kvantificirati financijski gubitak.

  6. Istraživanje o elektronskom poslovanju korištenjem Interneta u Evropi u 2000. godini pokazalo je da: • 93 % tvrtki ima web stranice • 43 % koristi neki oblik elektroničkog poslovanja • 19 % ima problema s uočavanjem i otklanjanjem neovlaštenog pristupa • u 32 % tvrtki nisu upoznati s ograničenjima u smislu neautoriziranog pristupa • u 35 % slučajeva utvrđen je identitet napadača ali je procesuirano svega 2-5 incidenata • u 19 % tvrtki prijavljeno je 10 ili više incidenata • 64 % tvrtki pretrpjelo je štete od napada na web stranice ili preko web stranica • u 60 % prijava navedena je nemogućnost rada i korištenja poslužiteljem zbog posljedica napada na informacijski sustav itd.

  7. Najčešći oblici zloporabe informacijske tehnologije u praksi su: • zloporaba inače legalnih ovlasti korisnika opreme, • napadi tzv. hakera, • računalni virusi, • ilegalni fizički pristup opremi i podacima, • djelomično ili potpuno onesposobljavanje opreme, • krađa opreme, • modifikacija opreme, • ugrožavanje privatnosti korisnika informacijskog sustava, • ometanje normalnog rada opreme, • neovlaštena uporaba opreme, • softversko piratstvo odnosno neovlašteno korištenje i distribucija računalnih programa i povreda autorskih prava, • fizički napadi na osoblje informacijskog sustava.

  8. Rizik zloporabe nije moguće u potpunosti spriječiti, ali ga je moguće minimalizirati poduzimanjem općih preventivnih mjera: • zaštitatajnosti podataka pohranjenih na računalnim memorijskim medijima, pri čemu je najpouzdanija enkripcija • kontrolavrsteostvarenih veza s ostalim subjektima na Internetu, • zaštitaprivatnosti pojedinca, • zaštitaod prijevara u poslu, • zaštitaod obasipanja neželjenim porukama, • zaštitatajnosti enkripcijskih i identifikacijskih ključeva • redovito provjeravanje postojanja neka vrste"zloćudnog" koda (računalni virus ili crv) koji se u pravilu lijepi na računalni program kako bi preuzeo kontrolu pri njegovom sljedećem izvođenju, • razviti u tvrtkama odgovarajuću sigurnosnu politiku i primorati sve djelatnike da se pridržavaju njezinih odrednica.

  9. Osim preventivnih mjera provodi se i fizička zaštita informacijskog sustava, koju čine: • kontrola nenamjernog i namjernog ugrožavanja fizičke imovine informacijskog sustava (od prirodnih nepogoda, požara i zlonamjernih aktivnosti), u što su uključena računala i ostala oprema, • kontrola zlonamjernog ugrožavanja logičke imovine informacijskog sustava odnosno diskova, medija, podataka na računalu, • provođenje mjera zaštite pristupa informacijskom sustavu kroz: • aktivnosti identifikacije korisnika koja se provodi putem lozinke (engl. Password) korisnika, i • aktivnosti provjere ovlaštenosti (autoriziranosti) korisnika koja se obavlja programski, na temelju unaprijed definiranih parametara za svakog korisnika.

  10. Mogu se definirati tri osnovne razine organizacije sigurnosti i zaštite informacijskog sustava: • I razina, na kojoj se uklanjaju rizici fizičke naravi uvođenjem sljedećih postupaka: • kontrola fizičkog pristupa opremi i prostorijama s računalima, • protupožarna, protupotresna, protupoplavna zaštita opreme i podataka, • osiguranje neprekinutog napajanja računala električnom energijom, • zaštita od prljavštine, prašine, elektrostatičkog naboja, • redovita izrada zaštitnih verzija podataka (engl. Backup).

  11. II razina, na kojoj se uklanjaju rizici moguće zloporabe informacijskog sustava ili neovlaštenog pristupa podacima, a temelji se na fizičkoj i logičkoj identifikaciji korisnika te dodatnim provjerama ovlaštenja u pojedinim koracima obrade podataka. III razina, koja je usmjerena na osobito važne i vrijedne podatke i informacije u sustavu, na očuvanje njihove tajnosti i sigurnosti, a temelji se na kriptografskim metodama.

  12. 8.1. I razina zaštite IS • Imovina firme smatra se sigurnom onda kada su gubici za koje se očekuje da će nastati u nekom određenom vremenskom razdoblju na nekoj prihvatljivoj razini. • Temeljne pretpostavke sigurnosne kontrole su: • Pretpostavlja se da će sigurno doći do gubitaka jer je sve opasnosti koje mogu ugrožavati sustav ili nemoguće ili preskupo izbjeći • Pretpostavlja se da firma ima unaprijed određenu razinu prihvatljivih gubitaka odnosno da se točno zna koliko je spremna potrošiti na uspostavljanje i provođenje sigurnosnih kontrola • Pretpostavlja se da će do gubitaka doći u određenom vremenskom razdoblju i samo za njega se određuje ukupan mogući iznos prihvatljivih troškova

  13. Sigurnosna kontrola pokriva: • kontrolu nenamjernog i namjernog ugrožavanja fizičke imovine informacijskog sustava, • kontrolu zlonamjernog ugrožavanja logičke imovine informacijskog sustava • zaštitu fizičke i logičke imovine informacijskog sustava od požara, udara groma, poplave i ostalih opasnosti • Fizičku zaštitu čine sredstva i procedure koje se koriste za zaštitu fizičke imovine poduzeća s ciljem prevencije i ograničavanja mogućih šteta, te za uspostavljanje sigurnog radnog okoliša za zaposlenike.

  14. Vanjski rizici kojima može biti izložen informacijski sustav Unutarnji rizici kojima može biti izložen informacijski sustav

  15. S obzirom na visoku cijenu zaštite sustava kriteriji kojima se mjeri učinkovitostpostavljenih zapreka su: • potrebno vrijeme i troškovi za njihovo probijanje, • brzina otkrivanja pokušaja provale, • točnost lociranja i identificiranja prijetnje i provalnika, neometanje drugih mjera zaštite i redovitog poslovanja, • transparentnost za ovlaštene osobe. • Često se događa da preoštre mjere zaštite ometaju redovan rad sustava, pa se onda od njih nakon nekog vremena u potpunosti odustaje. • Zaštiti fizičke imovine informacijskog sustava različito se pristupa ako se radio o: • računskom centru • opremi koja se nalazi distribuirana u poslovnim prostorima poduzeća.

  16. U većim poslovnim sustavima zaštita fizičke imovine informacijskog sustava određena je posebnim pravilnikom o zaštiti informacijskog sustava. Ponekad su u nj uključeni i elementi zaštite logičke imovine, no u tom području odredbe o postupanju propisuju i nadziru informatičari - specijalisti za sigurnost podataka i sustava. U pravilnik o fizičkoj zaštiti obično se uključuje i manipuliranje magnetskim medijima, što znači izrada, distribucija i pohrana magnetskih medija sa podacima. Preporuka je da se čuvaju u vatrootpornim sefovima i ormarima, posebno sigurnosne kopije koje omogućuju rekonstrukciju sustava u slučaju zgode ili zlonamjernog napada. Pravilnikom također moraju biti propisane mjere koje treba poduzeti ako dođe do štete.

  17. 8.2. II razina zaštite IS • Zaštita podataka pohranjenih na magnetskom mediju računala mora se provoditi na različite načine, ovisno o odgovornosti djelatnika i organizaciji podataka: • zaštita od neovlaštenog pristupa podacima i njihova kopiranja ili krađe, pri čemu napadač može biti zaposlenik tvrtke ili haker koji pristupa putem Interneta. • Stoga treba provoditi sljedeće: • računalo se ne smije iznositi iz tvrtke bez da su obrisani poslovni podaci sa diska računala, • prijenosni magnetski mediji (diskete, CD, DVD, trake itd.) ne smiju se prenositi bez odgovarajuće zaštite podataka • podaci koji se prenose komunikacijskim linijama također moraju biti zaštićeni od moguće krađe i zloporabe.

  18. Zaštita intraneta i ekstraneta od upada sa Interneta provodi se putem posebnih sigurnosnih stijena ili "vatrenih zidova" (engl. firewall). Sigurnosni zid dopušta izlaz svim korisnicima intraneta na Internet, a sa Interneta dopušta ulaz na intranet samo za to ovlaštenim korisnicima- Ekstranet je zaštićen sigurnosnim zidom prema intranetu tvrtke koja vodi ekstranet, i drugim zidom prema Internetu ili prema intranetu tvrtke . Glavni nedostatak ovog načina zaštite je u nesrazmjeru između prevelikih ograničenja vanjskih korisnika sustava i prevelikih ovlaštenja internih korisnika sustava i informatičkog osoblja (posebno zato što većina ozbiljnih prijetnji dolazi od strane počinitelja iz sustava).

  19. 2. zaštita od neovlaštene promjene sadržaja podataka, pri čemu takva promjena može biti provedena: • uporabom aplikacijskog programa (zbog nenamjerne greške programera ili zbog namjerno izrađenog zloćudnog programskog koda), • uporabom jezika baze podataka (standardni jezik za relacijske baze podataka je SQL i jednostavan je za korištenje) za direktno mijenjanje sadržaja u bazi, te • zbog nemarnosti zaposlenika koji nepažljivim korištenjem dopuštenih operacija nad podacima u bazi podataka može namjerno ili nenamjerno izmijeniti sadržaj podataka.

  20. 3. zaštita od neovlaštenog pristupa arhivama podataka koje se nalaze na magnetskom mediju, pri čemu se takva zaštita provodi posebnim postupcima: • odlaganjem u vlastitoj arhivi, što je uglavnom nepouzdano • odlaganjem u podzemnim bunkerima, zakopavanjem zapečaćenih kontejnera ili odlaganjem u zatvorenim vatrootpornim ormarima u čuvanim prostorima, što nije potpuno pouzdano • brisanjem informacija snažnim magnetskim poljem, primjenom uređaja za demagnetiziranje . • 4. zaštita od gubitka podataka u slučaju uništenja magnetskog medija, pri čemu se moraju provoditi: • izrada dnevnih, tjednih i mjesečnih i godišnjih sigurnosnih kopija podataka (engl. Backup) • izrada i redovno ažuriranje jasnih procedura za rekonstrukciju i obnovu podataka iz pohranjenih sigurnosnih kopija .

  21. 8.3. III razina zaštite IS Jedna od najpouzdanijih metoda kontrole pristupa informacijskom sustavu kao i zaštite od neovlaštene uporabe resursa je kriptografija. Kriptografija je znanost o prikrivanju informacijskih sadržaja i onemogućivanju njihova razumijevanja, modificiranja i uporabe od strane neovlaštenih (neautoriziranih) objekata. Kriptiranje je postupak kojim se izvorni otvoreni tekst transformira u kriptirani ili šifrirani tekst odnosno kriptogram. Cilj kriptiranja je učiniti tekst nerazumljivim za sve osim za ovlaštene korisnike, koji će ga moći razumjeti kada tekst dekriptiraju odnosno transformiraju natrag u izvorni oblik. Kriptoanaliza je postupak pronalaženja izvornog teksta bez poznavanja upotrijebljenog ključa.

  22. Informacijski sadržaj u izvornom obliku je otvoren, odnosno razumljiv svima kojima je dostupan. Da bi se sadržaj poruka informacija koje se javno prenose zaštitio od onih kojima one nisu namijenjene (dakle od neovlaštenih korisnika), primjenom kriptografskih metoda nastoji se poruke učiniti nerazumljivom, odnosno tajnim. • Kriptografske metode dijele se na dvije osnovne skupine: • metode transpozicije (premještanja) i • metode supstitucije (zamjene).

  23. Metode premještanja temeljene su na načelu mijenjanja izvornog redoslijeda znakova u poruci, čime se ona čini nerazumljivom za onog tko ne zna ključ. U pravilu se pri kriptiranju koriste slova jedne abecede. Metoda je stara, primijenjena je još u doba Cezarovog boravka u Galiji kada je svako slovo poruke bilo pomicano za tri znaka. Metode zamjene svode se na sustavno zamjenjivanje znakova u poruci nekim drugim znakovima. U ovom slučaju se pri kriptiranju koriste slova iz najmanje dvije abecede - izvorne i kodne (primjerice, slova latinične abecede zamjenjuju se brojevima). Svi korisnici sustava moraju biti upoznati sa pravilima i postupcima zaštite uredskog informacijskog sustava i podataka, te sve aktivnosti redovito provoditi. Sigurnost i zaštita informacijskih sustava i računala važno je područje kojim se bave informatičari, a primjenjuju ga svi zaposlenici u uredu.

More Related