1 / 32

UPRAVLJANJE SIGURNOSNIM SUSTAVIMA

UPRAVLJANJE SIGURNOSNIM SUSTAVIMA. Grupa: MMAS Sanja Biljan Marijana Ćorković mmas.efri.tripod.com Ane Čorić Monika Šćerba. SIGURNOSNI RIZIK.

trudy
Télécharger la présentation

UPRAVLJANJE SIGURNOSNIM SUSTAVIMA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UPRAVLJANJE SIGURNOSNIM SUSTAVIMA Grupa: MMAS Sanja Biljan Marijana Ćorković mmas.efri.tripod.com Ane Čorić Monika Šćerba

  2. SIGURNOSNI RIZIK • Sigurnosni rizik je bilo koji neželjeni događaj koji može prouzročiti gubitak ili štetu računalnom hardveru, softveru, podacima ili sposobnosti obrade podataka. • Neželjeni događaj može utjecati na: • Povjerljivost • Integritet • Raspoloživost informacijskih resursa • Proces upravljanja rizicima je identifikacija onih čimbenika koji mogu negativno utjecati na povjerljivost, integritet i raspoloživost informacijskih resursa.

  3. Sigurnosni rizik(nastavak) • Proces upravljanja rizicima sastoji se od 3 faze: • Procjena rizika • Umanjivanje rizika • Ispitivanje i analiza • Sigurnosna prijetnja je svaki događaj koji može poništiti ili smanjiti učinkovitost sustava odnosno ograničiti ili onemogućiti ispunjenje cilja sustava ili procesa.

  4. Metode procjene rizikaNIST-ov pristup • Proces procjene rizika sastoji se od 9 koraka: • Sustavna identifikacija i klasifikacija • Identifikacija prijetnji • Identifikacija ranjivosti • Analiza postojećih kontrola • Vjerojatnost pojave neželjenih događaja • Analiza posljedica • Određivanje rizika • Preporuka kontrola za umanjivanje rizika • Dokumentacija (rezultati) • Koraci 2,3,4 i 6 se mogu odvijati paralelno nakon što je završen korak 1.

  5. Metode procjene rizikaCRAMM metoda • Oblikovana je da strategiju izbjegavanja rizika zamijeni strategijom upravljanja rizikom. • procjena rizika po CRAMM metodi provodi se u 3 etape: • Identifikacija i vrednovanje imovine • Procjena prijetnji i ranjivosti • Izbor i preporuka mjera zaštite • Nedostaci metode: cijena i potreba angažiranja konzultantske tvrtke u početnoj fazi procjene.

  6. Metode procjene rizikaCOBRA metoda • Procjena rizika sastoji se od 3 osnovna koraka: • Izrada upitnika • Procjena rizika • Izrada izvješća • Nedostaci: vizualno neprivlačno sučelje, slaba strukturiranost, nepreglednost i dugotrajnost procesa procjene rizika i ograničene mogućnosti prilagođavanja izvješća.

  7. Metode procjene rizikaReSecure metoda • Sastoji se od upita u obliku priručnika koji savjetuje procjenitelja o svim pitanjima vezanim uz proces procjene rizika informatičkog sustava. • Osobina ove metode je jednostavnost i relativno niska cijena. • Nedostaci su: potpuno je manualna metoda, nema podrške programskog alata, nepreciznost i necjelovitost

  8. Metoda procjene rizikaOCTAVE metoda • Gleda na rizik kao na funkciju imovine informatičkog sustava i njene vrijednosti koja je važna za poslovanje. • Postupak se provodi u 3 etape: • Određivanje kritične imovine i prijetnje toj imovini • Određivanje organizacijskih i tehnoloških ranjivosti • Razvoj strategije zaštite i izbjegavanje rizika za podršku poslovanju

  9. Metode procjene rizikaCOBIT metoda • Svrha: upoznati menadžere IT-a s upravljačkim modelom koji pomaže u razumijevanju i upravljanju rizikom vezanim uz informacijske sustave. • Žele se uskladiti poslovni ciljevi i informacijski sustavi tako da ta međusobna veza donosi rezultate. • Otvorena je (može se koristiti i prilagođavati individualnim potrebama)

  10. INTERNET I MREŽNI NAPADI • Cyber zločin–internetske protuzakonite radnje. • Počinitelji: • Hacker • Cracker • Script kiddie • Korporativni špijun • Neetični zaposlenici • Cyber iznuđivač • Cyber terorist

  11. MALWARE • Malware (Malicious Software)-skupina programa čiji je cilj napraviti štetu na računalu ili iskoristiti računalo bez znanja vlasnika. • U tu skupinu spadaju: virusi, crvi, Trojanski konji, a s obzirom na njihovu primjenu i raširenost, možemo dodati spyware, adware, hijackers i bad cookies.

  12. Virusi, crvi i Trojanski konji • Virus-program koji bez korisnikova znanja i dopuštenja utječe na njegov rad. • Crv-program koji se ciklički ponavlja, usporava pa čak i uništava računalo ili mrežu. • Trojanskikonj-program koji se skriva u drugim programima ili izgleda kao zakonit program. • Simptomi zaraženog računala: • neobična poruka ili slika na ekranu • neobični zvukovi • manjak memorije • oštećeni file-ovi • nestanak postojećih programa i sl.

  13. Virusi, crvi i Trojanski konji (nastavak) • Danas postoji više od 81000 virusa, crva i Trojanskih konja. • Ne postoji metoda koja garantira da je računalo ili mreža sigurna od virusa, crva i Trojanskih konja. • Korisnici mogu poduzeti nekoliko sigurnosnih radnji da bi zaštitili svoja računala: • Ne pokretati računalo u kojem se nalazi zaraženi prijenosni medij • Ne otvarati e-mail koji nije od pouzdanog pošiljatelja • Instalirati osobni firewall program i sl.

  14. Spyware • Računalni program koji prikuplja osobne podatke o korisnicima računala bez njihova znanja. • Opterećuju računala do te mjere da ih čine neupotrebljivima. • Razlikuje se od virusa i crva u tome što se obično ne replicira te ne pokušava infekciju prenijeti na druga računala. • Dizajniran je da iskorištava inficirana računala za komercijalnu dobit treće osobe.

  15. Adware • Programski paket koji automatski pokreće ili pokazuje reklamni materijal na računalu prilikom instalacije programa ili tijekom njegova korištenja. • Najpoznatiji parazitski program. • Sličan je spyware-u po tome što je instaliran bez znanja korisnika.

  16. Back Doors • Back door-program ili set instrukcija u programu koji omogućuje neovlaštenom korisniku da zaobiđe sigurnosne provjere kada pristupa programu, računalu ili mreži. • Kada neovlašteni korisnik ostvari pristup na nezaštićeno računalo instalira back door ili modificira postojeći program, koji mu omogućuje konstantan pristup računalu bez korisnikova znanja.

  17. FIREWALLS • Može biti hardverski ili softverski. • Softverski firewall štiti jedno računalo, osim u slučaju kada je to računalo predodređeno za zaštitu čitave mreže. • Hardverski firewall omogućuje zaštitu čitave mreže ili određenog broja računala. • Za ispravan rad firewall-a, potrebno je odrediti niz pravila koja određuju kakav promet je dopušten, a kakav zabranjen. • Firewall koji se nalazi na osobnom računalu korisnika ima zadatak kontrole i ograničavanja pristupa računalu sa Interneta ili lokalne mreže

  18. Osnovna ideja firewall-a

  19. NEOVLAŠTENI PRISTUP I UPORABA • Uporaba računala u mreži bez dozvole, uporaba računala ili datoteka za nedopuštene ili moguće ilegalne aktivnosti. • Mnoge kompanije koriste kontrolu ulaza da smanje šanse za neovlašteni pristup ili slučajan pristup zaposlenika povjerljivim informacijama u računalu. • Kontrola ulaza je sigurnosna mjera koja definira tko smije pristupiti računalu, kada je pristupio računalu i koje je radnje obavio koristeći računalo.

  20. NEOVLAŠTENI PRISTUP I UPORABA (nastavak) • Kontrola ulaza odvija se u 2 faze: • Identifikacija (predstavljanje korisnika unutar sustava) • Provjera autentičnosti (korisnik mora dokazati svoj identitet) • 3 metode identifikacije i provjere autentičnosti: • Korisničko ime i lozinka • Povlašteni predmeti • Biometrički uređaji

  21. Krađa hardvera i vandalizam • Krađa hardvera je čin otuđivanja računalne opreme. • Vandalizam hardvera je čin brisanja ili uništavanja računalne opreme. • Procjenjuje se da se više od 600 000 prijenosnih računala ukrade svake godine. • Neka prijenosna računala koriste lozinke, povlaštene predmete i biometriku kao metode sigurnosti.

  22. Krađa softvera • Događa se kada netko ukrade medij softvera, namjerno obriše programe ili protuzakonito kopira program. • Piratstvo- najrasprostranjenija vrsta krađe softvera. • Proizvođači softvera izdaju korisnicima licencijske ugovore da bi se zaštitili od piratsva. • Softver treba koristiti sukladno licencijskim uvjetima.

  23. Krađa informacija • Događa se kada netko ukrade osobne ili povjerljive informacije. • Gubitak informacija može uzrokovati mnogo veće štete od krađe hardvera ili softvera. • Mnoge kompanije primjenjuju metodu identifikacije i kontrolu autentičnosti korisnika da bi spriječile krađu informacija.

  24. ŠIFRIRANJE • Proces pretvaranja čitljivih podataka u nečitljive znakove da bi se spriječio neovlašteni pristup. • Većina organizacija za šifriranje koristi softver koji je svima dostupan, a ostali razvijaju vlastiti softver za šifriranje.

  25. Osnovne tehnike šifriranja

  26. Digitalne oznake • Osiguravaju da izvorni tekst poruke bude primljen bez izmjena. • Koriste se kako bi se spriječilo da varalice sudjeluju u Internetskom prijenosu. • Hash je matematička formula koja od sadržaja poruke stvara kod. • Svaka poruka ima drugačiji hash. • Web stranice koje koriste tehnike šifriranja da zaštite svoje podatke poznate su kao sigurne stranice (koriste digitalne oznake u skladu sa sigurnosnim protokolom).

  27. Digitalne oznake (nastavak) • 2 popularna sigurnosna protokola su: • Secure Socket Layer (osigurava šifriranje svih podataka koji putuju između korisnika i Internet servera) • Secure HTTP (dopušta korisnicima da izaberu shemu za šifriranje podataka koji putuju između korisnika i servera) • Secure HTTP je teži ali sigurniji za korištenje nego Secure Socket Layer

  28. Stvaranje i testiranje digitalne oznake

  29. PAD SUSTAVA • Može uzrokovati gubitak hardvera, softvera, podataka ili informacija. • Može biti uzrokovan prirodnim katastrofama (požari, poplave, orkani), problemima s električnom energijom ili pogreškama u računalnom programu. • Ako je računalna oprema umrežena, pojedinačne električne smetnje mogu uništiti sustav

  30. PAD SUSTAVA (nastavak) • Da bi se spriječio gubitak podataka uzrokovan padom sustava ili nekim drugim događajem, korisnici trebaju pravilno obavljati backup file-ova. • Backup je dupliciranje file-ova, programa ili diska koji se mogu koristiti kada se original izgubi, ošteti ili uništi. • Za spremanje backup-ova može se koristiti bilo koji medij (CD-RW ili DVD+RW) • Većina operativnih sustava sadrži backup program

  31. ZAKLJUČAK • Proces upravljanja sigurnosnim rizikom jedan je od temeljnih elemenata upravljanja sigurnošću informacijskog sustava. • Osnovna i glavna zadaća je štititi sve poslovne resurse koji su važni u procesu poslovanja organizacije. • Na temelju rezultata procjene rizika vodstvo organizacije odlučuje na koji način tretirati nastali rizik.

  32. PITANJA • Koja je razlika između spyware-a i adware-a? • Navedite i objasnite barem jednu metodu procjene rizika? • Koje su 3 metode identifikacije i provjere autentičnosti? • Koje su osnovne tehnike šifriranja?

More Related