Научная статья на тему 'Standardi za upravljanje sigurnošcu podataka'

Standardi za upravljanje sigurnošcu podataka Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
62
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
podaci / standardi / upravljanje sigurnošcu podataka / data / standards / management data security

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Dejan Vuletic

U radu su analizirani osnovni pojmovi vezani za upravljanje sigurnošcu podataka.Ukazano je na potrebu i znacaj standardizacije u oblasti informaciono-komunikacionih tehnologija,narocito prema standardima Medunarodne organizacije za standardizaciju (InternationalStandardization Organization – ISO). U završnom delu rada prikazane su proaktivnei reaktivne aktivnosti u upravljanju sigurnošcu podataka.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STANDARDS FOR MANAGEMENT DATA SECURITY

In this article basic notions of management data security are analyzed. We indicated demand and importance of standardization in information-communication technology domain, especially according to International Standardization Organization. In the final part of the article we illustrated both proactive and reactive activities in management data security.

Текст научной работы на тему «Standardi za upravljanje sigurnošcu podataka»

Mr Dejan Vuletic,

kapetan I klase,

Institut za strategijska istraživanja Beograd

Rezime:

STANDARDI ZA UPRAVLJANJE SIGURNOŠCU PODATAKA

UDC: 006.4 : 004.6

U radu su analizirani osnovni pojmovi vezani za upravljanje sigurnošcu podataka. Ukazano je napotrebu i znacaj standardizacije u oblasti informaciono-komunikacionih teh-nologija, narocito prema standardima Medunarodne organizacije za standardizaciju (International Standardization Organization — ISO). U završnom delu rada prikazane su proaktiv-ne i reaktivne aktivnosti u upravljanju sigurnošcu podataka.

Kljucne reci: podaci, standardi, upravljanje sigurnošcu podataka.

STANDARDS FOR MANAGEMENT DATA SECURITY

Summary:

In this article basic notions of management data security are analyzed. We indicated demand and importance of standardization in information-communication technology domain, especially according to International Standardization Organization. In the final part of the article we illustrated both proactive and reactive activities in management data security.

Key words: data, standards, management data security.

Uvod

Standardi za upravljanje sigurnošcu podataka se, prema nameni, mogu pode-liti na: standarde za sigurnost proizvoda, standarde za sigurnost procesa i standarde sigurnosti sistema [4].

Standardi koji osiguravaju sigurnost proizvoda definišu pravila pod kojima se može izdati sertifikat koji daje punu ga-ranciju da je neki proizvod ili usluga si-gurna. Nakon dve decenije razvoja i za-jednickih napora, pre svega Japana, SAD, Kanade, Evropske unije i medunarodne zajednice, usvojen je standard ISO/IEC 15408 (Security Evaluation Criteria).

U podrucju standarda za sigurnost procesa najznacajniji je ISO/IEC (TR)

13335-x Uputstva za upravljanje sigur-nošcu informacione tehnologije (Guidelines for the Management of IT Security -GMITS). Taj standard se sastoji od niza tehnickih izveštaja koji služe kao uput-stvo za implementaciju sistema upravlja-nja sigurnošcu podataka resursa i sprovo-denje postupka samoocenjivanja.

Standardi ISO/IEC

Medunarodna organizacija za stan-dardizaciju (International Standardization Organization - ISO) i medunarodna elektrotehnicka komisija (International Electrotechnical Commission - IEC) konstituisale su združeni tehnicki komi-tet (Joint Technical Committee - JTC),

460

VOJNOTEHNIČKI GLASNIK 4/2006.

ciji je zadatak donošenje standarda iz obla sti infor maciono-komunikacionih tehnologija. Britanski institut za standar-de pripremio je, a ISO i IEC su usvojili medunarodni standard ISO/IEC 17799 cija je najnovija verzija objavljena 2005. godine. Ocekuje se da ce navedeni standard 2007. godine zameniti standard ISO 27002 [3], a predstavljace skup pravila namenjenih obezbedenju visokog nivoa upravljanja sigurnošcu podataka (infor-macija).

Pored standarda ISO/IEC 17799, odnosno ISO 27002, objavljeni su ili su u razvoju sledeci, sa aspekta upravljanja si-gurnošcu, znacajni standardi:

- ISO 27001 - Information Security Management System (ISMS) requirements.

Ovaj standard objavljen je u oktobru

2005. godine, a zasnovan je na britan-skom standardu BS 7799-2. Definiše zahteve koje mora da ispuni sistem za upravljanje sigurnošcu podataka, da bi akreditovana organizacija mogla da ga sertifikuje [2];

- ISO 27004 - Information Security Management Metrics and Me asurement.

Ovaj standard je još uvek u razvoju i ocekuje se da ce biti objavljen 2007. godin?. Treba da pomogne organizacijama u mere-nju i izveštavanju o efikasnosti njihovih si stema za upravljanje sigurnošcu podataka obuhvacenih postupcima upravljanja sigur-nošcu (definisanih u ISO 27001) i kontrola-ma (obuhvacenih u ISO 27002);

- ISO 27005 - Information Security Risk Management.

Ocekuje se da ce biti objavljen 2008. ili 2009. godine. Zasnivace se na britanskom standardu BS 7799-3, koji je objavljen u martu 2006. godine. Ovaj

standard ce obuhvatati procenu rizika, sprovodenje odgovarajucih kontrola, nadgledanje i ponovnu procenu rizika u toku rada ili periodicno, održavanje i stalno unapredenje sistema kontrole i drugo.

Model sistema upravljanja sigurnoš-cu podataka, koji podržava standard ISO/IEC 17799 primenljiv je za organi-zacije svih tipova i velicina, a može se prilagoditi razlicitim geografskim, kul-turnim i socijalnim uslovima. Ovaj standard zadovoljava potrebe razlicitih organizacija širom sveta, osiguravajuci im za-jednicki okvir za bavljenje pitanjima u vezi sa sigurnošcu podataka [4].

Standard ISO/IEC 17799 bavi se proble matikom definisanja politike sigur-nosti i primene opšte dobre prakse upravljanja sigurnošcu podataka. Termin „po-litika racunarske sigurnosti“ definiše se kao direktiva rukovodstva da se formira plan zaštite podataka, utvrde ciljevi i od-rede odgovornosti [8]. Taj standard pruža dragocenu pomoc kao pregled visokog nivoa koji menadžmentu kompanije omogucava da sagleda i razume proble-matiku upravljanja sigurnošcu podataka u sopstvenoj organizaciji [4].

Upravljanje sigurnošcu podataka u racunarskim sistemima može se, uslov-no, podeliti na dva dela - proaktivno i reaktivno delovanje.

Proaktivnim delovanjem se, prven-stveno, onemogucava, otežava ili spreca-va neovlašcenim licima da dodu do sadr-žine podataka ili dokumenata.

Reaktivnim delovanjem obezbeduje se da sistem povrati osnovne servise (odre-dene nivoe integriteta, poverljivosti, per-formansi i drugih kvalitativnih svojstava).

VOJNOTEHNIČKI GLASNIK 4/2006.

461

Proaktivno delovanje

Najbolji metod eliminisanja ili ubla-žavanja rizika jeste proaktivno delovanje koje se obezbeduje višestrukim sferama.

Model ešelonirane višeslojne zaštite podataka realizuje se modelom zaštitnih prstenova (sfera) koji cine:

- sfera fizicke zaštite (onemogucava fizicki pristup napadaca);

- tehnicka sfera (sistemi za detekci-ju i sprecavanje napada i dr.);

- kadrovska sfera (pravilan izbor kadrova i obezbedenje optimalnih uslova rada);

- organizaciona sfera (mere i aktiv-nosti, nadležnosti i obaveze korisnika i izvršilaca, kao i pristup resursima),

- normativna sfera (zakoni, uput-stva, planovi i druge regulative koje oba-vezuju i propisuju izvršenje neke radnje i nacin izvršenja te radnje).

Standard ISO 17799 reguliše, sa aspekta proaktivnog delovanja, znacajne mere [1].

U delu „Kontrolisanje pristupa mre-ži“ navodi se da treba kontrolisati pristup internim i eks ternim mrežnim uslugama (servisima).

Delovi „Politika korišcenja mrežnih usluga (servisa)“ i „Ogranicenje pristupa informacijama“ upozoravaju da korisni-cima treba obezbediti direktan pristup sa-mo onim uslugama za koje imaju odo-brenje za korišcenje. To kontrolisanje je posebno važno kod mrežnog povezivanja sa osetljivim ili kriticnim poslovnim aplikacijama ili sa korisnicima na mesti-ma velikog rizika, npr. javnim ili spolj-nim podrucjima koja su izvan kontrole i upravljanja sigurnošcu u organizaciji.

Deo „Politika u pogle du elektronske pošte“ reguliše da crganizacije treba da projektuju jasnu politiku u pogle du elektronske pošte (zaštitu od sadržaja prido-datih elektronskoj pošti, uputstva kada ne treba koristiti elektronsku poštu i sl.).

Deo „Nadgledanje pristupa i koriš-cenja sistema“ ukazuje na to da sisteme treba nadgle dati, kako bi se otkrila odstu-panja od politike kontrole pristupa i zapi-sali uocljivi dogadaji, da bi se obezbedili dokazi za slucajeve incidenata u pogle du sigurnosti.

Deo „Kriptografske kontrole“ realizuje se s ciljem da se zaštiti poverljivost, verodostojnost ili celovitost informacija. Kriptografske sisteme i postupke treba primenjivati radi zaštite podataka za koje se smatra da su u opasnosti i kojima druge kontrole ne pružaju dovoljnu zaštitu.

Deo „Samozaštita zapisa u organi-zaciji“ ukazuje na to da važne zapise u nekoj organizaciji treba zaštititi od gu-bljenja, uništenja i falsifikovanja. Vre-menski period i sadržaj podataka koji se cuvaju mogu biti predvideni regulativom. Zapise treba razvrstati u kategorije tipova zapisa, npr. zapise u bazama podataka, zapisnike o transakcijama, zapise o pro-verama i operativnim procedurama, svaki sa detaljima o periodu cuvanja i tipu me-dijuma na kojima se oni cuvaju. Sistem za skladištenje podataka treba odabrati tako da se potrebni podaci mogu pretra-živati na nacin koji je zakonski i sudski prihvatljiv, npr. da se svi potrebni zapisi mogu izvuci u prihvatljivom roku i forma tu. Sistemi za skladištenje i rad sa po-dacima treba da osiguraju jasnu identifi-kaciju zapisa i njihov statutarni ili regu-lativni period cuvanja. Sistem mora do-

462

VOJNOTEHNIČKI GLASNIK 4/2006.

zvoljavati odgovarajuce uništavanje zapi-sa po isteku tog perioda ako organizaciji više nisu potrebni.

Da bi se ispunile ove obaveze, unu-tar organizacije treba preduzeti sledece korake:

- izdati uputstvo o cuvanju, skladiš-tenju, postupanju i odbacivanju zapisa i informacija;

- izraditi nacrt - termin plana za cuva-nje, kojim se identifikuju najvažniji tipovi zapisa i period u kojem ih treba sacuvati;

- održavati inventarski popis izvora kljucnih informacija;

- uvesti odgovarajuce kontrole radi zaštite najvažnijih zapisa i informacija od gubljenja, uništenja i falsifikovanja.

U novije vreme posebno znacajan segment zaštite podataka predstavljaju odredena hardverska i softverska rešenja za detekciju i sprecavanje napada. Proiz-vodaci racunarske opreme sve više isticu mere sigurnosti. Tako je Bil Gejts istakao da ce prioritet u razvoju Microsoft proiz-voda ubuduce imati zaštita [7].

Reaktivno delovanje

Kada pored proaktivnog delovanja dode do incidenta, organizacije moraju biti spremne da se suprotstave brzo i efi-kasno, da bi se minimizirao negativan uticaj i prikupili neophodni podaci koji bi doveli do pocinioca kriminalne radnje.

Ne ulazeci u uzroke incidenta, nakon njega sledecih šest koraka znatno ce po-moci da se upravlja brzo i efikasno [6]:

- zaštita života i bezbednosti ljudi;

- lokalizovanje oštecenja;

- procena oštecenja;

- utvrdivanje uzroka oštecenja;

- oporavak oštecenja, i

- razmatranje reakcije (odgovora) i ažuriranje politike.

Mnoge kompanije, organizacije i vladine agencije imaju implementirane kapacitete za odgovore na incident (incident management), fokusirajuci se, pre svega, na sledece aspekte [5]:

- efikasan odgovor (obuhvata: pri-premu, identifikovanje, zadržavanje, eli-minisanje, oporavak i pracenje);

- centralizaciju (za izveštavanje, su-prostavljanje incidentu i sl.),

- poboljšanje svesti korisnika.

Kada se napad desi, ili sistem bude

kompromitovan, veoma je važno prikupi-ti podatke (dokaze) o tome šta se desilo. U odredenim granicama racunari i ostali mrežni uredaji (npr. sistemi za detekciju upada) sposobni su da zabeleže aktivno-sti koje su se dogodile u njihovim granicama ili prošli kroz njih. Ta evidencija je neophodan element procesuiranja odgo-vornih lica.

Zavisno od procenjenih rizika, nužno je da svaka organizacija sacini „plan upra-vljanja kontinuitetom poslovanja“. Upra-vljanje kontinuitetom poslovanja treba da obuhvati kontrole za identifikovanje i smanjivanje rizika, za ogranicavanje po-sledica incidenata i da osigura da se važne operacije pravovremeno ponovo zapocnu. Postupak upravljanja kontinuitetom poslovanja treba uvesti kako bi se smanjile posledice štetnih dogadaja na prihvatljiv nivo kombinovanjem kontrola za preven-ciju i za oporavak. Usled razlicitih prome-na rizika, loših procena ili drugih faktora, planove za kontinuitet poslovanja treba održavati kroz redovno preispitivanje i ažuriranje, kako bi se osigurala njihova

VOJNOTEHNIČKI GLASNIK 4/2006.

463

efikasnost. Kada je sacinjen takav plan, od strategijskog znacaja, neophodno ga je primenjivati u praksi [1].

Zaklju cak

Baze podataka veoma su ranjive i iz-ložene ozbiljnim potencijalnim opasnosti-ma. Apsolutna sigurnost podataka nije mo-guca. U skladu sa potencijalnim opasnosti-ma moguce je jedino upravljati sigurnošcu podataka, a rizike svoditi na minimum.

Upravljanje sigurnošcu podataka otežavaju stalne promene rizika s obzi-rom na to da se nijedan incident ne može predstaviti kao tipican. To je konstantan proces koji zahteva saradnju svakog dela i clana organizacije.

Sve je veci broj organizacija u koji-ma, pored vodeceg službenika bezbedno-sti (Chief Security Officer - CSO), post?ji, kao zasebna funkcija, vodeci slu-žbenik informacione bezbednosti (Chief Information Security Officer - CISO). Vodeci službenik informacione bezbednosti pripada top-menadžmentu organizacije i bavi se razradom i realizacijom politike bezbednosti. Pored vodeceg slu-

žbenika informacione bezbednosti, sve je cešca i funkcija menadžera službe IB (Business Information Security Officer -BISO), koji se bavi prakticnom realizacijom politike bezbednosti na nivou neke organizacione celine (npr. plansko-eko-nomskog, marketinga ili odeljenja IT).

Upravljanje sigurnošcu podataka prerasta u zasebnu delatnost sa široko razgranatom lepezom profesija i sa sve vecim brojem ljudi koji ce profesionalno raditi na tim pitanjima.

Literatura:

[1] ISO/IEC 17799 Information technology - Code of practice for information security maiagement, 2005.

[2] ISO 27001 - Information Security Management System (ISMS) requirements,

http://www.iso27001/security.com/html/iso27001.html

[3] ISO 27002, httpi//www.iso27001/security.com/html/ iso27002.html

[4] Kukrika, M.: Upmvljanje sigurnošcu informacija, INFOhome Press, Beograd, 2002.

[5] Schweitzer, D.: Incident Response: Computer Forensics Toolkit, Wiley Publishing, Indianapolis, 2э0з.

[6] Security Risk Management Guide, Microsoft Corporation, 2004 (ažurirana marta 2006),

http://www.microsoft.com/technet/security/topics/complian

ceandpolicies/secrisk/

[7] Shinder, D.: Scene of the Cybercrime: Computer Forensics Handbook, Syngress Publishing, Inc., Rockland (USA), 2002.

[8] Swanson, M.; Guttman, B.: Generally Accepted Principles and Practices for Securing Information Technology Systems, National Institute of Standards and Technology, Gaithersburg, 1996.

464

VOJNOTEHNIČKI GLASNIK 4/2006.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.