Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
DIPLOMSKO DELO
Analiza strežniške sobe v podjetju Slovenske železnice d.o.o.
Januar, 2016 Sašo Mulej
DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA
Informacijska varnost
Analiza strežniške sobe v podjetju Slovenske železnice d.o.o.
Januar, 2016 Sašo Mulej
Mentor: pred. dr. Blaž Markelj
Somentor: doc. dr. Igor Bernik
Zahvala
Zahvaljujem se mentorju dr. Blažu Marklju za vso pomoč, nasvete in strokovne
usmeritve pri izdelavi diplomskega dela.
Zahvaljujem se tudi somentorju doc. dr. Igorju Berniku za vse nasvete in usmeritve
pri izdelavi diplomskega dela.
Posebna zahvala gre gospodoma Dragomirju Jovanoviću in Marku Arsoviću za
omogočanje opravljanja diplomskega dela v podjetju Slovenske železnice, za njuno
pomoč in usmeritve.
Prav tako se zahvaljujem družini za omogočanje študija, za podporo in spodbudo pri
študiju.
Hvala tudi vsem ostalim, ki ste mi pomagali v času študija, in pri izdelavi
diplomskega dela.
3
Kazalo
1 Uvod ........................................................................................... 9
1.1 Opredelitev tematike .................................................................. 10
1.2 Cilji ....................................................................................... 10
1.3 Hipoteze ................................................................................. 11
1.4 Predvidene metode ..................................................................... 11
2 Neprekinjeno poslovanje ............................................................... 11
2.1 Upravljanje neprekinjenega poslovanja ............................................ 12
3 Strežniške sobe ........................................................................... 15
3.1 Priporočila glede izgradnje strežniških sob ........................................ 16
3.1.1 Lokacija ............................................................................. 16
3.1.2 Stene, vrata in strop .............................................................. 17
3.1.3 Tla ................................................................................... 18
3.1.4 Napajanje ........................................................................... 19
3.1.5 Brezprekinitveno napajanje ..................................................... 20
3.1.6 Generatorji ......................................................................... 20
3.1.7 Napeljava kablov .................................................................. 21
3.1.8 Hlajenje ............................................................................. 22
3.1.9 Osvetlitev ........................................................................... 23
3.2 Tehnologije in mehanizmi za povečanje zanesljivosti računalniškega centra 24
3.2.1 Topologija omrežja ............................................................... 24
3.2.2 Redundantna postavitev .......................................................... 25
3.2.3 Shranjevanje podatkov in njihova pridobitev ................................. 27
3.3 Tehnologije in mehanizmi za zaščito računalniškega sistema .................. 30
3.3.1 Fizična zaščita sistema ........................................................... 31
3.3.2 Kontrola fizičnega vstopa v organizacijo ...................................... 31
3.3.3 Fizično omejevanje dostopa v organizaciji .................................... 32
3.3.4 Varovanje fizičnega dostopa do strežniškega prostora ...................... 33
3.3.5 Kontrola nadzora dostopa ........................................................ 34
4 Analiza strežniške sobe v podjetju Slovenske železnice d.o.o ................. 35
4.1 Obstoječe stanje ........................................................................ 36
4.2 Popis dobrin, grožnje ter ocena tveganja računalniškega centra .............. 39
4.2.1 Popis dobrin računalniškega centra ............................................ 39
4.2.2 Opredelitev groženj računalniškega centra ................................... 40
5 Ugotovitve in predlogi ................................................................... 41
4
5.1.1 Sklep ................................................................................. 47
6 Zaključek ................................................................................... 49
7 Uporabljeni viri ........................................................................... 51
8 Priloge ...................................................................................... 54
5
Kazalo slik
Slika 1: Steklena stena v RC (lasten vir) ...................................................... 36
Slika 2: Slika elektro omare (lasten vir) ...................................................... 37
Slika 3: UPS napravi (lasten vir) ............................................................... 38
Slika 4: Skica trenutnega stanja RC (lasten vir) ............................................. 38
Slika 5: Predlog nove strežniške sobe (lasten vir) ........................................... 46
Kazalo tabel
Tabela 1: Popis dobrin računalniškega centra in posamezne vrednosti dobrin ......... 54
Tabela 2: Popis groženj računalniškega centra ............................................. 62
Tabela 3: Tabela za ocenjevanje tveganj (BS 7799-3, 2006) .............................. 64
Tabela 4: Ocena tveganja računalniškega centra ........................................... 65
6
Povzetek
V teoretičnem delu diplomske naloge opisujemo sistem neprekinjenega poslovanja, ki
ga ima vpeljanega, na osnovi standarda ISO 22301, tudi podjetje Slovenske železnice
d.o.o. V njem razlagamo o pomembnosti dejstva, da ima določeno podjetje vpeljan
učinkovit sistem upravljanja neprekinjenega poslovanja, saj se lahko le na takšen
način učinkovito odziva na grožnje.
V osrednjem delu naloge je govora o strežniških sobah. Predstavljamo glavna
priporočila, ki bi jih moralo upoštevati določeno podjetje pri izgradnji strežniške
sobe. V Sloveniji še nimamo sprejetih nekih splošnih priporočil in nasvetov, ki bi jih
moralo upoštevati določeno podjetje, kadar gradi strežniško sobo, so pa mnogo pred
nami ostale bolj razvite države (Nemčija, ZDA, Anglija, itd.), ki imajo sprejetih dosti
zakonov na tem področju.
Veliko pozornosti naloga namenjamo tako tehnologijam in mehanizmom za povečanje
zanesljivosti računalniškega centra, kakor tudi tehnologijam in mehanizmom za
zaščito računalniškega centra (fizična varnost). Predstavljene tehnologije so ključne
za ohranjanje neokrnjenosti strežniških sob in podatkov, ki se obdelujejo znotraj
strežniške sobe in v samem podjetju. To pa še posebej zato, ker vemo, da se večina
podatkov pretaka skozi strežnike, ki so nameščeni prav v strežniški sobi.
V praktičnem oziroma raziskovalnem delu diplomske naloge predstavljamo analizo
strežniške sobe podjetja Slovenske železnice d.o.o. Predstavljene so dobrine oziroma
strojna oprema, ki so nameščene v sobi in tudi grožnje, ki pretijo strojni in
programski opremi. Nato sledi predstavitev ocene tveganja računalniškega centra
oziroma strežniške sobe.
V zaključku naloge povzemamo ugotovitve analize, podanih pa je tudi nekaj
predlogov za izboljšave.
Ključne besede: strežniška soba, računalniški center, neprekinjeno poslovanje,
ocena tveganja
7
Summary - An analysis of the server room at Slovenian
Railways Ltd.
The theoretical part of this diploma thesis describes business continuity on base of
standard ISO 22301, which the company Slovenian Railways Ltd. has obtained. It is
there presented how important it is for a company that an effective system of
business continuity management is implemented as only in this way a company can
give an effective response to threats.
In the central part, the thesis talks about server rooms. There are presented the
main recommendations that should be taken into account when enterprise server
rooms are built. Slovenia has not adopted yet any general recommendations and tips
that there should be undertaken when a server room is planned and built. But there
are much ahead other more developed countries (Germany, USA, England, etc.)
which have taken a lot of laws in this field. Much attention is given to technologies
and mechanisms which enhance reliability of a computer center and to technologies
and mechanisms which protect a computer center (physical security). The featured
technologies are key to maintain the integrity of server rooms and data processed
within these rooms and in the company itself – especially as we know that most of
data flowing through servers are also installed in the server room.
In practical and research work of this thesis is there made an analysis of the server
room in the company Slovenske železnice d.o.o. (Slovenian Railways Ltd.). There are
described devices and hardware that are installed in the room, presented are also
possible threats to hardware and software. At the end is there made a risk
assessment of the computer center respectively of the server room.
Conclusion summarizes the findings of the analysis and also provides some
suggestions for improvement.
Keywords: server room, computer center, business continuity, risk assessment
9
1 Uvod
Problematika varnosti informacij se najpogosteje obravnava le kot tehnično
vprašanje, dejansko pa se tiče tudi upravljanja, ki med drugim vključuje tudi
obvladovanje tveganj, spremljanje rezultatov, upravljanje incidentov, poročanje in
nenazadnje odgovornost. Nujna je opredelitev nivojev in nalog, ki jih je potrebno
razdeliti na različnih nivojih organizacije, iz česar izhajajo pristojnosti in
odgovornosti za uspešno zagotavljanje zaupnosti, celovitosti in razpoložljivost
informacij v organizaciji (Bernik in Selan, 2011) . Samo na takšen način lahko
dosežemo primerno varnost podatkov in informacijskih sistemov.
Kadar omenjamo varovanje informacijskega sistema, večina pomisli na varovanje
informacijskega sistema pred napadi kot so: phishing, pharming, črvi, DDOS napadi,
trojanskimi konji, virusi in podobnimi stvarmi. Vendar Horvat pravi (Horvat, 2012): "
da je to le eden izmed delov varovanja informacijskega sistema, saj varovanje
sistema zajema mnogo več dejavnikov". Informacijski sistem je potrebno zavarovati
pred mnogimi različnimi naravnimi katastrofami, izpadi strojne opreme, prekinitvami
električne energije, nedovoljenimi aktivnostmi uporabnikov, nenamerno izgubo
podatkov shranjenih na raznih podatkovnih medijih ali na mobilnih napravah itd.
Veliko ljudi, tudi zaposleni v posameznih podjetjih, se sploh ne zaveda kako široko je
območje varovanja informacijskega sistema in drugih dejavnikov, ki lahko to varnost
ogrožajo (Horvat, 2012). Prav tako je ob izpadu informacijskega sistema ali ob izpadu
računalniškega centra ogroženo neprekinjeno poslovanje, ki je v današnjem času
ključno za normalno delovanje podjetja.
Neprekinjeno poslovanje je močno povezano z delovanjem strežniške sobe. Podjetja
danes večino poslovanja opravijo s pomočjo interneta. Pri tem so še posebej
izpostavljene storitve, ki jih nudijo različna podjetja. Zato je še toliko bolj
pomembno, da normalno deluje strežniška soba, ki skrbi za delovanje storitev. Izpad
delovanja strežniške sobe lahko posledično vodi tudi v nedelovanje storitev, kar
lahko podjetju prinese velike izgube. Nekatera podjetja so zaradi prevelikih izgub
celo propadla. Za normalno delovanje strežniške sobe je ključnega pomena varnost.
Brez ustreznega varovanja strežniške sobe si nobeno podjetje ne more obetati
stabilnega delovanja. Znanih je mnogo tehnologij in mehanizmov, ki pripomorejo k
fizičnemu in virtualnemu varovanju strežniške sobe.
10
Pri tem pa vedno ne velja, da je najdražja rešitev tudi najboljša za določeno
podjetje. Zato mora vsako podjetje pred odločitvijo glede uvedbe določenih
varovalnih mehanizmov zelo skrbno pretehtati vse možnosti, ki so na voljo.
1.1 Opredelitev tematike
V diplomskem delu je predstavljeno neprekinjeno poslovanje, njegovo upravljanje in
njegov poslovni vidik. Neprekinjeno poslovanje je dandanes eden izmed glavnih ciljev
vsake organizacije, saj lahko pride v v primeru izpada poslovanja do velikih težav.
Ker danes organizacije opravijo največ poslovanja preko interneta, je računalniški
center, oziroma strežniška soba, zelo pomemben element, ki ga mora imeti vsako
podjetje.
Značilno je, da danes podjetja posvečajo ogromno pozornosti različnim virusom,
vohunskim programom in ostalim omrežnim nevarnostim, vse premalo pa se
zavedajo, da so tudi okoljski dejavniki, kot npr. toplota, vlažnost zraka, pretok
zraka, dim in sama elektrika, enako pomembni, ker lahko prav tako onesposobijo
oziroma uničijo informacijsko opremo in na ta način zaustavijo poslovanje podjetja.
Nikakor ne smemo pozabiti tudi na zelo pomemben dejavnik - na ljudi oziroma
napadalce (pogosto tudi zaposlene), ki lahko že s samim fizičnim vstopom v
strežniško sobo podjetja, le-temu povzročijo veliko škode.
1.2 Cilji
Cilj tega diplomskega dela je raziskati konkretno strežniško sobo, oziroma
računalniški center, in odgovoriti na vprašanje v kolikšni meri se le-ta ujema s
priporočili dobre prakse glede vzpostavitve strežniške sobe.
Eden izmed ciljev je tudi ta, da bi s pomočjo analize dobili realno sliko stanja v
kakršnem se nahaja konkretna strežniška soba, in tako na podlagi teh ugotovitev,
podali predloge za izboljšave in s tem pripomogli k neprekinjenem poslovanju, ki ga
podjetje mora zagotavljati po standardu ISO 22301.
11
1.3 Hipoteze
V diplomskem delu bom preverjal naslednje tri hipoteze, ki sem jih postavil na
podlagi preučevanja literature:
1. Tveganja pri uporabi trenutne strežniške sobe posegajo v standard ISO 22301;
2. Zaradi pomanjkanja ustreznosti strežniške sobe je ogroženo neprekinjeno
poslovanje podjetja;
3. Podjetje se zaveda trenutnega stanja strežniške sobe in odgovorni že ustrezno
rešujejo težave;
1.4 Predvidene metode
V prvem delu diplomske naloge bom z uporabo deskriptivne metode podrobneje
predstavil teoretične ugotovitve v zvezi z izbrano tematiko in to na podlagi
informacij iz ustrezne domače in tuje literature. Napravil bom oceno tveganj. Nato
se bom lotil analize skladnosti strežniške sobe z normativi in s priporočili za gradnjo
takšne sobe.
Dotaknil se bom tudi standardov iz družine ISO 27000, ISO 22301 in BS25999. Na
koncu bom podal predloge za izboljšavo strežniške sobe - seveda, če bo analiza
pokazala, da so izboljšave potrebne.
2 Neprekinjeno poslovanje
Organizacije, ki imajo svoje poslovanje podprto z informacijsko tehnologijo, morajo
zagotavljati neprekinjeno poslovanje. Žnidar (2006) pravi: "neprekinjeno poslovanje
definirajo procesi, postopki, odločitve in aktivnosti, ki zagotavljajo neprekinjenost
poslovanja podjetja v primeru odpovedi delovanja". K temu spadajo tudi številni
načrti, s katerimi se podjetje poskuša izogibati kriznim situacijam in katastrofam.
Tako imenovani krizni načrti podjetjem omogočajo tudi hitro obnovo poslovanja v
primeru, da se zgodi katastrofa.
V večini primerov se podjetja ne zavedajo groženj in z njimi povezanih problemov. V
praksi se dejansko zgodi veliko tako imenovanih "tihih" incidentov, ki pa imajo kljub
temu ogrožujoč vpliv na poslovanje podjetja in o katerih mediji ne poročajo. Ravno
takšni incidenti lahko najbolj prizadenejo določeno podjetje, ki se včasih napada
12
sploh ne zaveda, je pa zanj lahko poguben. Zaradi slabih sistemov, ki skrbijo za
zagotovitev neprekinjenega poslovanja lahko izpad storitev podjetja traja tudi več
dni, kar vodi v velike finančne izgube. Zelo pomembno je (Žnidar, 2005), da je
organizacija tudi v primerih hudih izpadov poslovanja sposobna čim prej zagotoviti
nadzor nad dogajanjem in začeti z obnovo poslovanja ter z vzpostavitvijo delovanja
najvažnejših funkcij v čimkrajšem času. V času izpada je največji sovražnik podjetja
čas, ki vodi v izgubo dobička. Poleg tega so tukaj tudi kazni in predvsem
nezadovoljne stranke. Največkrat se podjetja, ko pripravljajo obnovo poslovanja v
primeru katastrofe osredotočajo predvsem na informacijsko in telekomunikacijsko
infrastrukturo. Čeprav je to zelo pomemben element pri obnovi poslovanja, pa
običajno ni edini, saj je potrebno poskrbeti tudi za nadomestni prostor za delo, za
telefonske linije, za prevoze in predvsem za nujno potrebna finančna sredstva itd.
Najpomembnejše funkcije podjetja so v tesni povezavi z delovanjem informacijske
tehnologije in je zato njeno hitro okrevanje izjemnega pomena. Samo delovanje
informacijske tehnologije pa na žalost nima kakšne posebne vrednosti, če hkrati ni
poskrbljeno tudi za okrevanje ključnih poslovnih procesov, ki so potrebni za normalno
poslovanje podjetja. Zato je izjemno pomembno, da imajo podjetja vzpostavljen
učinkovit sistem upravljanja neprekinjenega poslovanja, ki ima ključno vlogo pri
zagotavljanju neprekinjenega poslovanja.
2.1 Upravljanje neprekinjenega poslovanja
Upravljanje neprekinjenega poslovanja je proces, ki ga podjetje podpira, usmerja in
si na ta način aktivno izboljšuje odpornost na grožnje. Vzpostavljen sistem zagotavlja
preizkušeno metodo za obnovitev, ko se pojavi motnja. Na ta način podjetje izkaže
sposobnost za obvladovanje motenj v poslovanju in na ta način ščiti ugled in blagovno
znamko. Vsem podjetjem je skupno to, da imajo določene cilje kot so: rast,
zagotavljanje storitev in pridobivanje poslov. Ti cilji se dosegajo preko različnih
strateških načrtov za uresničitev različnih kratkoročnih, srednjeročnih in dolgoročnih
ciljev, ki jih ima organizacija. Dobro razumevanje kako upravljati neprekinjeno
poslovanje na najvišji ravni organizacije pripomore k temu, da cilji niso ogroženi
zaradi nepredvidenih motenj. Krkoč (2009) pravi da je: "pomembno, da upravljanje
neprekinjenega poslovanja temelji na obvladovanju tveganj". Z vidika tveganja je
potrebno določiti izdelke in storitve, ki so ključnega pomena za obstoj podjetja. Pri
tem pa je potrebno določiti tudi potrebno organiziranost in aktivnosti, ki bi
13
zagotavljale izpolnjevanje obveznosti tudi v primeru, ko bi prišlo do določenega
incidenta. Pomembno je, da organizacija še pred pojavom incidenta ugotovi kaj mora
zagotoviti, da ohrani nedotaknjene prostore, svoje ljudi oziroma zaposlene,
tehnologijo, informacije, interesne skupine, kakor tudi svoj ugled. Veliko slovenskih
podjetij nima vpeljanih učinkovitih sistemov za upravljanje neprekinjenega
poslovanja, ker v ta namen ne namenijo dovolj finančnih sredstev. Pogosti odzivi
podjetij na očitke glede njihove nepripravljenosti so: »Nam se to ne bo zgodilo«,
»Bomo že zmogli, do sedaj smo še vse«, »Smo preveliki, da bi nam spodletelo« in »Mi
že ne moremo biti cilj teroristov«.
To nakazuje na nezavedanje podjetij, oziroma vodilnih v teh podjetjih, o resnosti
groženj in o težavah, ki se jim lahko pripetijo ob izpadu delovanja ključnih servisov.
Podjetja bi se morala začeti zavedati prednosti oziroma koristi, ki jih prinese
učinkovit sistem zagotavljanja njihovega neprekinjenega poslovanja. Na žalost pa se
večina aktivnosti ustavi pri stroških takšnega sistema. Ena izmed prednosti
učinkovitega programa upravljanja neprekinjenega poslovanja je v tem, da se lahko
organizacija uspešno odziva na grožnje. Organizacija se mora osredotočati tudi na to,
da uspešno obvladuje tveganja, ki jih ne more zavarovati. Rezultat učinkovitega
programa upravljanja neprekinjenega poslovanja je zaščita najpomembnejših
izdelkov in storitev, ter zmožnost obvladovanja incidentov s hitrim in učinkovitim
odzivanjem nanje.
Ne smemo pozabiti tudi na enega izmed zelo pomembnih dejavnikov - in sicer na to,
da mora biti osebje ustrezno usposobljeno. To pa lahko dosežemo le z
izobraževanjem in informiranjem zaposlenih o potencialnih grožnjah in njihovih
posledicah. Za oceno določene stopnje neprekinjenega poslovanja je Mingay (2002)
objavil model zrelosti (angl. maturity model), ki deli podjetja na šest nivojev:
Nivo 1 – Začetni načrt:
Vodstvo zazna potrebo, vendar še ni točno določene organiziranosti, obveznosti in
zadolžitev. Obstajajo lokalni poizkusi rešitve problema, vendar brez pravih pristopov.
V oddelku informatike se izvajajo določene aktivnosti v povezavi s to temo, tudi
manjša finančna sredstva so bila odobrena v ta namen. Manjkajo revizija, poročila in
nadzor.
Nivo 2 – Ponovljivi načrt:
14
V vodstvu se zavedajo problema neprekinjenega poslovanja in so ga pripravljeni
rešiti. V okviru projekta so opravljeni: analiza in upravljanje tveganj, analiza vpliva
na poslovanje, razvoj načrta. Neprekinjeno poslovanje se obravnava kot projekt, ki
bo izveden enkrat. Glavni povdarek načrta je v obnova informatike po katastrofi, za
kar so tudi pripravljena finančna sredstva. Občasno se izvajajo testiranja načrta na
nivoju informatike.
Nivo 3 – Definiran načrt:
Postopki in procedure so standardizirani in dokumentirani, vendar so brez revizije in
nadzora. Obstaja organiziran nadzor izvajanja razvoja neprekinjenega poslovanja s
sponzorjem iz vodstva, vendar s slabim sodelovanjem preostalih predstavnikov v
vodstvu. Testi se izvajajo redno, z vpeljanim učenjem na podlagi rezultatov. Vsa
tveganja in ranljivosti so sproti identificirana in ocenjena. Prav tako se redno
izvajajao analizire vpliva izpada na poslovanje podjetja. Glavni povdarek in
financiranje je usmerjen v obnovo informatike ter kritičnih poslovnih procesov.
Nivo 4 – Upravljan načrt:
Celotno vodstvo vidi načrtovanje neprekinjenega poslovanja kot del celovitega
upravljanja tveganj. Mogoče je izvajati nadzor in meriti usklajenost glede na
kontrole, postopke, politike ter standarde. Obravnavanje neprekinjenega poslovanja
preide v obravnavno kot program in ne kot projekt. Testiranje in nadzor se izvajata
redno. Ob odkritih napakah se izvedejo za odpravo le-teh. Postopki se pregledajo in
se poizkušajo izboljšati ter so v večji meri usklajeni z najboljšimi praksami. Stroški,
ki so v povezavi z neprekinjenim poslovanjem, so sprejeti in se jih obvladuje. Glavni
povdarek je na neprekinjenem poslovanju na nivoju poslovnih procesov. Do neke
stopnje se poizkuša analizirati in zmanjševati tveganja ter obvladovati neprekinjeno
poslovanje, povezano s poslovanjem izven podjetja.
Nivo 5 – Optimiziran načrt:
Vodstvo podjetja zna razložiti strategijo neprekinjenega poslovanja in ga vidi kot
dodano vrednost pri poslovanju podjetja. Uprava daje neprekinjeno poslovanje v
redno obravnavo, ocenjevanje in ga upravlja. Upravljanje tveganj je del kulture
podjetja. Poslovni procesi so prilagojeni glede na najboljše prakse. Glavni povdarek
neprekinjenega poslovanja je na poslovnih procesih in okrepitvi oskrbovalne verige.
Vzpostavljen je nadzoz, postopki pa se nemoteno izvajajo. Neprekinjenost poslovanja
15
se upošteva že v začetnih fazah načrtovanja informacijskih projektov. Neprekinjeno
poslovanje je vzpostavljeno med podjetji in se redno testira.
Potreba po učinkovitem sistemu upravljanja neprekinjenega poslovanja izvira tudi iz
tega, da se vsakodnevno pojavljajo nove grožnje, ki grozijo tudi strežniškim sobam, o
katerih je govora v naslednjem poglavju. Najpogostejše grožnje, ki grozijo
neprekinjenemu poslovanju in strežniškim sobam, so naslednje: prevare, človeške
napake, phishing, pharming, socialni inženiring, vohunstvo, virusi, črvi, malwari,
prekinitve kritičnih projektov, tehnične in okoljske odpovedi, kraja in še bi lahko
naštevali. Velika težava je v tem, da se vsakodnevnim grožnjam neprestano
pridružujejo nove in bolj pretkane nevarnosti. Strežniška soba in neprekinjeno
poslovanje sta izredno povezana med sabo, saj nedelovanje strežniške sobe oziroma
računalniškega centra vodi v prekinitev delovanja servisov podjetja.
3 Strežniške sobe
Kljub trenutno zelo popularnemu trendu selitve IT strojne opreme na določeno
oddaljeno lokacijo, kot je na primer podatkovni center ali oblak, še vedno obstajajo
primeri, ko morajo biti številni strežniki in aktivne mrežne naprave nameščeni v
bližini podjetja (Lensu, 2013). Pri tem pa se pojavijo težave, saj namestitev velikega
konfiguracijskega strežnika v delovno-pisarniški prostor ni najboljša rešitev.
Delovanje strežnika bo kmalu povzročilo povišano raven hrupa in temperature v
prostoru, kjer se nahaja. Poleg tega bodo lahko do strežnika dostopali vsi tisti, ki
sicer lahko vstopijo v to pisarno. Primeren način za rešitev takšnih težav je
vzpostavitev strežniške sobe.
Na ta način zmanjšamo raven hrupa, prostor klimatiziramo na ustrezno temparaturo,
izvajamo ustrezen nadzor dostopa in vodimo natančen dnevnik obiskovalcev. Ne
glede na velikost objekta, ki ga gradimo, mora strežniška soba ustrezati poslovni
kritičnosti informacij, ki se bodo pretakale v podjetju (Memon et. al, 2009).
Ključnega pomena je, da je izbrana oblika strežniške sobe namenjena točno
določenim zahtevam informacijsko - komunikacijske tehnologije (v nadaljevanju
IKT), saj je takšna soba srce vseh IT operacij. Strežniška soba je poseben primer
podatkovnega centra. Diminco (2006) deli podatkovne centre v več "stebrov",
opirajoč se na dostopnost in redundanco v povezavi s številom distribucijskih poti:
• Steber 1: osnovna neredundantna strežniška soba,
16
• Steber 2: strežniška soba z eno distribucijsko potjo in redundantnimi
komponentami,
• Steber 3: podatkovni center z eno aktivno distribucijsko potjo in večimi potmi
na voljo,
• Steber 4: podatkovni center, ki je odporen na napake in omogoča več aktivnih
distribucijskih poti hkrati.
3.1 Priporočila glede izgradnje strežniških sob
Visoko kakovostna zasnova in izvedba strežniške sobe je ključnega pomena za
normalno delovanje IKT sistemov. V pripravljalnem procesu pred izvedbo
vzpostavitve strežniške sobe se večkrat pojavljajo konflikti zaradi različnih interesov
znotraj podjetja, včasih pa tudi med različnimi podjetji, če si le-ta delijo prostore
znotraj iste stavbe. Zato je zelo pomembno, da se s preučitvijo prostorskih potreb in
trendov rasti posameznega podjetja, najde najboljša rešitev. Strežniška soba mora
biti v stavbi optimalno nameščena. Ključni faktor pri tem je fizični prostor za
namestitev osnovne opreme, ki obsega: strežnike, telefonske centrale, hladilne
sisteme, razdelilne plošče in omare, backup naprave itd. Pri izbiri lokacije sobe
morajo biti odgovorni pazljivi na dejavnike, ki so povezani z varnostjo, ravnijo hrupa,
visoko napetostnimi območji, požarno varnostjo, ogrevalnimi in hladilnimi
omejitvami, telekomunikacijskimi vodi ter z omejitvami obremenitve teže stavbe
(Nygaard, 2010).
Glede izgradnje strežniških sob Slovenija nima zakonsko sprejetih še nobenih
priporočil oziroma nasvetov. Vsekakor so tukaj poleg vodilnih razvitih držav sveta
mnogo pred nami države EU5 (Nemčija, Francija, Velika Britanija, Italija in Španija),
ki imajo v zvezi s tem področjem sprejetih številne zakone, napisanih veliko
priporočil in nasvetov.
3.1.1 Lokacija
Načrtovanje gradnje strežniške sobe se prične z izbiro primerne lokacije, katera
mora ustrezati inštalacijskim in funkcionalnim omejitvam IKT elementov.
Prva naloga je, da najdemo primeren prostor v stavbi in določimo velikost strežniške
sobe. Zahteve izgradnje morajo temeljiti na obstoječih in pričakovanih prihodnjih
17
potrebah. Strežniška soba mora biti zasnovana za obdobje najmanj petnajstih let
potencialne rasti, poleg tega pa mora biti prostor, ki je namenjen za izgradnjo
strežniške sobe, nameščen v primernem, lahko dostopnem in ustrezno varovanem
delu stavbe (Releford, 2000). Nygaard (2010) pravi, da mora biti strežniška soba
zgrajena tako, da preživi celotno življenjsko obdobje stavbe v kateri je nameščena.
Lensu (2013) pa navaja da je: "strežniško sobo najbolje postaviti v klet ali v prvo
nadstropje". V primeru, da jo postavimo v klet, se moramo zavedati, da lahko pride
do poplave oziroma moramo tudi poplavo obravnavati kot možnost. Kot ena izmed
rešitev pred poplavo se pogosto uporabljajo dvignjena tla, s katerimi poskušamo
zaščititi opremo pred tem, da bi plavala v vodi. Če se bo soba hladila z zunanjim
zrakom, moramo zagotoviti, da se bo nahajala v bližini zunanjih sten in da bo imela
zagotovljen enostaven dostop do zunanjega zraka.
Kot smo omenili zgoraj, mora biti strežniška soba tako velika, da je v njej nameščena
vsa oprema, poleg tega pa mora zagotavljati tudi prostor za rast. Na voljo mora biti
dovolj prostora za polaganje kablov in za vzdrževanje strežnikov, ki so nameščeni v
takoimenovanih strežniških omarah oziroma "rackih". Priporočeno je tudi, da je med
strežniškimi omarami dovolj prostora - tako, da lahko v primeru odpovedi kakšnega
izmed strežnikov, tega enostavno zamenjamo.
3.1.2 Stene, vrata in strop
Strežniška soba je večkrat vir povišane ravni hrupa. Predvsem hladilni sistemi in
ventilatorji so glavni izvori hrupa, zato je pomembno, da je strežniška soba primerno
oddaljena od pisarn in ostalih delovnih mest. Raven hrupa lahko doseže 70 dB ali celo
več, zato je nujno, da je strežniška soba primerno izolirana. Strežniška soba mora
biti ločena od drugih prostorov s protipožarno steno. Kategorija sten in vrat je
odvisna od lokalnih predpisov. Vendar kljub temu, da izvajamo ustrezno protipožarno
in zvočno zaščito, ne moremo zagotavljati, da je strežniška soba popolnoma varna
pred nepovabljenimi gosti. Tla, stene in streha morajo biti zgrajeni iz dovolj trdnih
materialov, da se prepreči nepooblaščen dostop do strežniške sobe. Za preprečevanje
vdorov je pomembno, da imamo vgrajene stene iz armiranega betona ali stene z
dodatkom jeklene pločevine. Oken se je priporočljivo izogibati. V primeru, da imamo
okna v strežniški sobi, morajo biti le-ta izdelana iz neprebojnega stekla, saj lahko
drugače predstavljajo zelo enostavno pot za vsiljivce (Lensu, 2013).
18
Pomembno se je tudi izogibati ogrevanju sobe preko strehe ali zunanjih sten, ki so
izpostavljene soncu (Diminco, 2006). Stene, strop in tla morajo biti opremljeni z
antistatičnimi materiali. Tla morajo imeti antistatične obloge in morajo biti
ozemljena, da s tem preprečimo nabiranje statične elektrike. Priporočena višina
strežniške sobe je od 3,6 do 4,3 m.
Za zagotovitev čim bolj učinkovitega hlajenja Lensu (2013) pravi da: "moramo nad
nameščenimi omarami pustiti dovolj prostora in s tem preprečiti kopičenje vročega
zraka". Obstaja tudi možnost, da uporabimo takoimenovani spuščeni, oziroma spustni
strop, ki opravlja odlično vlogo skrivanja in varovanja električnih kablov. Minimalna
višina takšnega stropa je 260 cm od tal oziroma dvignjenih tal. Eden izmed razlogov
za uporabo spustnih stropov je tudi ta, da omogoča boljše zračenje prostora in
prinaša večjo produktivnost naprav za gašenje požara.
3.1.3 Tla
Za zagotavljanje trajnosti je potrebno skrbno načrtovati izvedbo tal. Principi
dvignjenih tal so ostali nespremenjeni že vse od časa njihove uvedbe, ker so se
izkazali kot zelo dobra rešitev. Koncept dvignjenih tal so razvili in vpeljali predvsem
zaradi naslednjih dobrih lastnosti:
• omogoča lažje polaganje kablov,
• omogoča ozemljitev omrežne opreme,
• deluje kot distribucijski sistem mrzlega zraka za zračno hlajenje sistemov.
Kljub razvoju in pomembnim spremembam glede zahtev strežniških sob, ki so se
zgodile po uvedbi koncepta dvignjenih tal, so dvignjena tla še vedno eden izmed
najpomembejših sestavnih delov vsake napredne strežniške sobe. Z vidika distribucije
zraka so dvignjena tla ena izmed najbolj praktičnih rešitev, saj zagotavljajo najbolj
predvidljivo nastavitev distribucije.
Dvignjena tla omogočajo tudi zelo enostavno ločevanje komunikacijskih kablov in
kablov električne napeljave. Poleg tega predstavljajo zelo enostavno metodo
hranjenja kablov na varnem. Nameščanje napeljav pod dvignjenimi tlemi omogoča
tudi zavarovanje le-teh pred umazanijo in prahom, ki se večkrat pojavljata v takšnih
okoljih.
19
McFarlane (2007) predlaga, da je višina dvignjenih tal vsaj 46 cm, saj bomo v
nasprotnem primeru (pri nižji višini) prisiljeni zmanjšati moč električne energije za
posamezno strežniško omaro.
Zadnja, vendar zelo pomebna stvar je čiščenje. Tehnične naprave, ki se nahajajo v
strežniških sobah, niso v obsegu del čistilnih podjetij, ki čistijo stavbo. Zaradi tega
moramo sami organizirati čiščenje strežniške sobe vsaj enkrat mesečno. Ena izmed
rešitev, ki jo predlagajo mnogi strokovnjaki je v tem, da imamo v sobi nadtlak.
Dejstvo je, da nam že majhen nadtlak pomaga obdržati večino prahu izven strežniške
sobe, ker le-ta potiska zrak iz nje.
Del standardne zasnove v strežniških sobah je tudi ureditev, da telefonske in
podatkovne kable iz omaric napeljemo nad kabineti in omaricami, napajalne kable pa
napeljemo pod dvignjenimi tlemi. Takšna zasnova nam omogoča enostavno ločevanje
med različnimi tipi kablov. Napeljava kablov mora biti v uravnoteženem razmerju z
dotokom hladilnega zraka in s cevmi za hlajenje opreme. Zelo pomembno je, da se
izogibamo nameščanju prevelikega števila kablov pod dvignjenimi tlemi, saj lahko s
tem motimo učinkovito kroženje zraka. Ena izmed učinkovitih rešitev je tudi
polaganje kablov v zato namenjene parapetne kanale. Takšna rešitev je v primerjavi
z izdelavo dvignjenih tal znatno cenejša. Parapetni kanali so lahko pritrjeni na vrhu
kabinetov (DiMinco, 2006).
3.1.4 Napajanje
Napajanje v strežniških sobah moramo jemati zelo resno. Brez robustnih rešitev za
oskrbo z električno energijo bi bilo onemogočeno delovanje celotnega obsega
opreme, ki ga uporablja strežniška soba. Zagotavljanje dovolj velike količine energije
je izjemnega pomena za normalno delovanje sistemov strežniške sobe. Na izbiro
vrste napajalnikov, ki jih potrebujemo, vpliva veliko dejavnikov. Zelo pomembno je,
da za zgraditev dovolj močnega sistema izračunamo skupno količino energije, ki jo
potrebujemo, upoštevajoč pri tem tudi potencialne kasnejše širitve. IKT sistemi
zahtevajo pogojeno moč z redundanco, skalabilnostjo in varnostnim kopiranjem,
vgrajenim v podporne napajalne sisteme. Pri izbiri oziroma izračunu kakšno količino
električne energije potrebujemo v strežniški sobi lahko uporabimo dva načina. Lensu
(2013) v svojem delu govori o večih načinih izračuna najvišje možne obremenitve
strojne opreme. Prvi način je ta, da izračunamo najvišje možne obremenitve vse
strojne opreme, ki jo bomo namestili v strežniško sobo. Vendar se lahko zgodi, da na
20
takšen način zgradimo precej močnejši sistem kot ga potrebujemo. Drugi način je ta,
da pripravimo načrt napajanja z uporabo nominalne obratovalne moči. Slabo
načrtovanje pri tem načinu ima lahko za posledico nezmožnost zagona vseh sistemov
hkrati, saj je poraba energije preprosto previsoka za zagon.
Lowe (2002) pravi da: "napajanje lahko organiziramo na različne načine, osnova za
organiziranje pa sloni predvsem na vprašanju: katero stopnjo zanesljivosti IT storitev
potrebujemo za zagotavljanje poslovanja?".
3.1.5 Brezprekinitveno napajanje
Naprava za zagotavljanje neprekinjenega poslovanja se imenuje UPS. Njen glavni
namen je zagotavljanje dotoka električne energije napravam v primeru prekinitve
njenega dotoka iz električnega omrežja. UPS omogoča izogibanje neugodnim
značilnostim omrežja, ki bi lahko negativno vplivale na delovanje posamezne
naprave. Takšne nezaželjene značilnosti so, kot že rečeno, izpadi dotoka električne
energije, električni udari, prekinitve napajanj, itn.
Nekatere UPS naprave lahko same ali v kombinaciji s programsko opremo
zagotavljajo naslednje funkcije (Christenson, 2005):
• samodejni izklop sistemov, če je izpad dotoka energije daljši od določenega
časovnega obdobja,
• zajemanje podatkov o porabi električne energije,
• ponovni zagon naprave po sanaciji izpada,
• pošiljanje alarmov na podlagi določenih sprožilcev,
• varovanje pred pojavom kratkega stika
Pri izbiri primerne UPS naprave sta pomembna tudi naslednja dejavnika, ki ju
moramo upoštevati pri načrtovanju strežniške sobe. To sta toplotna obremenitev in
hrup. Večje število UPS naprav lahko poveča toplotno obremenitev hladilnega
sistema.
3.1.6 Generatorji
Generatorji so namenjeni za zagotavljanje neprestanega delovanja strežniške sobe v
primeru daljšega izpada dotoka električne energije. Brezhiben prehod iz glavnega
21
električnega omrežja na nadomestno omrežje je ključnega pomena, saj nam
omogoča, da normalno delujejo ključne IKT aplikacije ob izpadu primarnega
napajanja. Pri postavitvi generatorjev moramo biti pozorni na naslednje ostale
omejitve (BICSI 002, 2010):
• omejitve glede teže, vibracij, fizične strukture in požarnega reda,
• omejitve glede dizelskega rezervoarja in pozicije,
• omejitve glede gradbenih predpisov.
Omejitve glede pozicioniranja znotraj so:
• stroški površine,
• dodatni stroški za vgradnjo generatorja v zaprtih prostorih (reže,
zmanjševanje hrupa, itd.)
Omejitve glede postavitve zunaj so:
• večje tveganje izpostavljenosti vremenu in poškodbam
Obe postavitvi imata svoje prednosti in slabosti. Generatorji, ki so nameščeni
znotraj, so lažje dostopni in bolje varovani. Namestiti jih je mogoče v bližino
strežniške sobe. Vendar pa je ta rešitev dražja in bolj moteča, saj je otežena dostava
goriva, več dela imamo z odvajanjem izpušnih plinov motorja. Poleg tega
potrebujemo tudi dušilce zvoka, da lahko ostali procesi potekajo nemoteno.
Generatorji, ki so nameščeni zunaj, pa so bolj izpostavljeni napadalcem, vandalom in
vplivom vremena.
3.1.7 Napeljava kablov
Za zagotavljanje razpoložljivosti informacij točno tedaj, ko je to potrebno, igra
fizično omrežje ključno vlogo. Standardi takoimenovanega "kabljenja" se ves čas
razvijajo in izboljšujejo z namenom izpolnjevanja komunikacijskih zahtev sistemov in
tehnologij. Kabli morajo omogočati rast sobe. V praksi to pomeni, da moramo
zagotoviti vgradnjo tako kvalitetnih kablov, da bodo lahko podpirali hitrosti, ki se
bodo mogoče pojavile tudi čez 10 let. Montaža kablov in žic mora biti jasna, kabli
moraj biti lepo organizirani, saj je s tem sledenje kablov enostavnejše in menjava
pokvarjenih kablov veliko hitrejša. Dobro napeljani kabli omogočajo tudi prostor za
dober pretok do strežnikov. Tukaj pride v poštev barvno označevanje kablov oziroma
uporaba barvnih kod, kar nam zelo poenostavi samo upravljane s kabli (Lensu, 2013).
22
Zelo pomembno je tudi, da so kabli odporni na prašne delce, saj je bilo že veliko
primerov ko je prah uničil kable in s tem povzročal preglavice.
3.1.8 Hlajenje
Ustrezno hlajenje je ključnega pomena za zagotavljanje normalnega delovanja IKT
opreme, ki med delovanjem proizvede veliko toplote. Okvara hlajenja lahko
poškoduje opremo in posledično ogrozi neprekinjeno poslovanje. Klimatske naprave
za svoje delovanje porabljajo ogromne količine električne energije, zato ima izbira
ustrezne rešitve za hlajenje pomemben vpliv na finančne stroške poslovanja. V
modernih strežniških sobah IKT naprave povzročajo številne težave, ki so povezane s
hlajenjem, saj so bili obstoječi principi hlajenja razviti že pred več kot 30 leti.
Prilagodljivost in skalabilnost strežniških sob ostaja velik izziv za številna podjetija.
Hlajenje strežniške sobe je zapleteno tudi zaradi dejstva, da se IKT sistemi
osvežujejo vsakih 1,5 do 2,5 let, in je zato nujno, da so hladilni sistemi zasnovani
prilagodljivo.
Obstajajo naslednji koraki oziroma priporočila, ki jih je izdal PTS Data Center
Solutions:
• Določiti moramo najvišjo toplotno obremenitev. Pri tem moramo najprej
upoštevati toploto, ki jo proizvede strojna oprema. K temu moramo prišteti še
toploto, ki jo oddaja razsvetljava in ljudje, ki delajo v strežniški sobi in tudi
prispevajo k toplotni obremenitvi.
• Oceniti moramo porabo energije na posamezni omari (Rack Location Unit
oziroma RLU). Dobra osnova za določitev porabe energije je ta, da
upoštevamo, da je poraba RLU vsako leto večja. Pri tem moramo biti pozorni
na dejstvo, da posamezna RLU ustvarja različno toplotno obremenitev v
različnih fazah delovanja.
• Določiti moramo hladilne zahteve za vsako omaro posebej. Za učinkovito
hlajenje potrebujemo zadostno količino zraka, ki ima pravo temperaturo.
Priporočljiva temperatura zraka je od 20 do 24 stopinj C. V zvezi s prostornino
zraka je dobra smernica ta, da 1 kW električne obremenitve potrebuje 160
kubičnih metrov za hlajenje na minuto,
• Izvršiti moramo CFD (Computional Fluid Dynamic) modeliranje, ki je lahko
izvedeno na obeh področjih - nad in pod dvignjenimi tlemi. S pomočjo
23
modeliranja pridemo do pomembnih informacij o tem, kje v prostoru moramo
namestiti hladilne naprave, da bodo le-te imele največji učinek.
• Ustvariti moramo strategijo hladilnih con. Učinkovit sistem hlajenja strežniške
sobe nam poleg dovajanja hladnega zraka hkrati tudi odvaja ustvarjen topel
zrak. Poznamo tri metode hlajenja strežniške sobe:
˗ Hlajenje sobe: 2 kW na RLU
˗ Vrstno hlajenje: 8 kW na RLU
˗ Kabinetno hlajenje: 20 kW na RLU
• Določiti moramo hladilno metodologijo. Poleg zahtev hladilnih con moramo
določiti tudi katere vrste hladilnih naprav bomo uporabljali. Poznamo štiri
vrste hlajenja: zračno hlajenje, hlajenje z mrzlo vodo, hlajenje s
kondenzirano vodo in hlajenje z glycolom.
• Ustvariti moramo plan postavitve. Najbolje je, da uporabimo pristop
toplo/hladnih prehodov. Pri načrtovanju le-teh moramo skrbno načrtovati
postavitev hladilnih klim.
• Namestiti moramo tudi sistem spremljanja učinkovitosti hlajenja. Dejstvo je,
da določen učinkovit sistem ustreza trenutnemu profilu obremenitve. Profil
obremenitve se spremeni takoj, ko naredimo spremembe v IKT strojni opremi.
Zato je zelo pomembno, da imamo razvit učinkovit sistem spremljanja
hladilnih obremenitev v vsaki vrsti in kabinetu.
3.1.9 Osvetlitev
Dobra zasnova razsvetljave v strežniški sobi je zelo pomembna, ker mora zagotavljati
vizualno produktivno delovno okolje za IKT specialiste. Velikokrat se dogaja, da
ljudje v strežniških sobah delajo v neugodnih položajih, kjer je pogosto prisotna tudi
slabša osvetlitev. Mnoge strežniške sobe imajo samodejne sisteme razsvetljave s
senzorji gibanja. Uporaba učinkovite LED osvetlitve lahko močno pripomore k
prihranku energije. Poleg tega je tudi zelo primerna za osvetlitev strežniške sobe,
ker ima majhno toplotno moč. Namestitev LED osvetlitve se povrne v roku treh let.
V Elkins Technologies (2011) pravijo da je: "potrebno omeniti tudi zasilno
razsvetljavo, ki se uporablja tedaj, kadar pride do izpada navadne oziroma stalne
osvetlitve". V te namene se običajno uporablja električna energija iz UPS-a, oziroma
iz generatorja.
24
Upoštevanje zgoraj naštetih priporočil in nasvetov pomaga k postavitvi učinkovite
strežniške sobe. Vendar se s tem, ko smo zagotovili primeren prostor za strojno
opremo, težave in izzivi šele začnejo. Pri zagotavljanje celovitosti strežniške sobe so
nam v veliko pomoč številne tehnologije in mehanizmi, ki pripomorejo k
zagotavljanju boljše varnosti, zaščite in zanesljivosti računalniškega centra. Te
mehanizme in tehnologije bomo spoznali v naslednjem poglavju.
3.2 Tehnologije in mehanizmi za povečanje zanesljivosti
računalniškega centra
Na zanesljivost oziroma normalno delovanje sistema ima vpliv vsak element, ki je v
tesnem stiku z varnostjo samega sistema. Kadar pride do nepričakovanih dogodkov,
ali do odpovedi kakšne od storitev sistema, govorimo o katastrofi (disaster). Za
nastanek katastrof in posledično odpravo le-teh se je razvil izraz DPR (Disaster
Prevention and Recovery) (Horvat, 2012). Obstaja nekaj smeri in standardnih načinov
izvajanja, vendar z različnimi DPR-ji, saj jih je potrebno prilagoditi potrebam
posamezne organizacije. Zelo pomembno je, da vzpostavimo takšen stabilen sistem,
pri katerem bo število katastrof minimalno in bo le-ta hkrati omogočal neprekinjeno
delovanje in nudenje storitev.
3.2.1 Topologija omrežja
Zanesljivost delovanja računalniškega sistema in hitrost vzpostavitve v primeru
okvare sta velikokrat odvisna od same topologije omrežja. V LAN omrežjih se danes
največ uporabljata standarda Ethernet in FDDI (Fiber Distributed Data Interface).
Ethernet je eno izmed najbolj razširjenih vrst omrežij. Sestavljal naj bi približno 85
odstotkov vseh mrežnih povezav na svetu, uporablja pa se ga predvsem v LAN
omrežjih (Horvat 2012). V preteklosti so se pojavljale tudi različne vrste omrežij, ki
so bile primerljive z Ethernetom, vendar se je slednji uveljavil prevsem zaradi
naslednjih značilnosti (Brenton in Hount, 2012):
• enostavnost uporabe, razumevanje, vzdrževanje in uvedbe,
• zagotavlja obsežno topološko fleksibilnost ko je omrežje vzpostavljeno,
• vzpostavitev infrastrukture z nizkimi stroški,
• zagotavljanje učinkovite medsebojne povezove in delovanje vse opreme
skladno s standardi, neodvisno od proizvajalca opreme.
25
Trenutno ima Ethernet opredeljene štiri hitrosti prenosa podatkov in dve topologiji
povezav. Hitrosti prenosa podatkov lahko dosegajo: 10 Mbps (10Base T Ethernet), 100
Mbps (Fast Ethernet), 1000 Mbps (Gigabit Ethernet), 10000 Mbps (10- Gigabit
Ethernet).
Pri topologijah povezav poznamo zaporedno in vzporedno vezavo. V okviru standarda
Ethernet so se razvili tudi drugi mehanizmi, ki prinašajo večjo učinkovitost
računalniškega centra.
3.2.2 Redundantna postavitev
Pri sistemih, v katerih potrebujemo najvišjo možno stopnjo zanesljivosti delovanja
sistema, se uporablja redundantna postavitev. Oprema in njena postavitev sta
oblikovani tako, da ob odpovedi ene aktivne povezave ali opreme, to nadomesti
druga (običajno identična) redundantna oprema ali povezava in tako zagotavlja
nemoteno izvajanje vseh procesov in storitev brez prekinitev ali zaustavitev. Horvat
(2012) pravi, da lahko "redundantno postavitev zagotovimo za elemente povezave v
internet, internetne usmerjevalnike, hrbtenična stikala in njihove medsebojne
povezave, požarne pregrade in njihove povezave v omrežje, povezave strežnikov v
omrežje in napajalnike naprav". Redundantna postavitev opreme se izvaja v dveh
različicah (Brenton in Hount, 2012):
• Aktivno-pasivna (active-passive) različica. Pri tem načinu je v uporabi zgolj
ena ob obeh naprav. Pasivna naprava čaka v pripravljenosti, da začne izvajati
vse funkcije primarne naprave v primeru njene odpovedi. V tej postavitvi se
največ koristi primarna naprava, druga pa se uporablja v primeru, če prva
naprava odpove. Takšen način imenujemo klasična redundanca.
• Aktivno-aktivna (active-active) različica. Ta izvedba ima podoben način
delovanja kot smo navedli v zgornjem primeru, vendar tukaj hkrati delujeta
obe napravi. To privede do tega, da je samo delovanje sistema hitrejše in ima
večji izkoristek. Sistem avtomatsko razdeljuje naloge med obe napravi glede
na njuno obremenjenost. Takšen način je bolj učinkovit in bolj hiter - če nam
naprave to omogočajo, jih lahko združimo tudi več. Tak način postavitve
imenujemo kopičenje (clustering), ker se združene naprave v omrežju
obnašajo kot ena sama navidezna naprava.
26
Zagotovitev redundatne internetne povezave
Horvat (2012) v svojem delu navaja da si v: "današnjem času ne moremo več
predstavljati organizacije, ki ne bi imela dostopa do interneta". Povezava
organizacije z internetom ima izreden pomen in v primeru odpovedi le-te,
organizacija ne more več normalno poslovati, kar lahko privede do izgub. Zaradi tega
je zelo pomembno, da zagotovimo normalno delovanje tudi v primeru odpovedi
povezave do interneta. To lahko organizacija zagotovi z nadomestno povezavo. Pri
tem pa je pomembno, da ta povezava omogoča avtomatski vklop v primeru izpada,
omogoča velik prenos podatkov za normalno delovanje in ne zahteva prevelik
finančni zalogaj za podjetje.
Primernih rešitev za dodatno povezavo je več. Ena izmed njih je dodatna povezava
preko širokopasovne povezave, za katero se plačuje naročnina, in nam služi kot
pasivna povezava v stanju pripravljenosti. Druga izmed rešitev je dodatna povezava
preko 3G oziroma 4G omrežja, pri kateri se enako kot za širokopasovno plačuje
mesečna naročnina. Brenton in Hount (2012) navajata, da lahko: "kot tretjo možnost
lahko uporabimo dodatno povezavo pri drugem internetnem ponudniku, ki ima enake
lastnosti in karakteristike kot naša primarna povezava". To nam predstavlja dražjo
rešitev, vendar je v večini primerov ključnega pomena za organizacije, saj je dostop
do interneta za njih ključnega pomena. Izbira nadomestne povezave je torej odvisna
od zahtev organzacije. V Sloveniji so le redka podjetja, ki imajo zagotovljeno
redundantno internetno povezavo. Večina podjetij niti ne razmišlja o možnosti, da bi
kdaj prišlo do izpada internetne povezave. Če pa bi se to vendarle zgodilo, menijo,
da jim bo internetni ponudnik takoj uredil intenetno povezavo.
Zagotovitev redundantne postavitve mrežne opreme
Neprekinjeno delovanje mrežne opreme je pomembno prav toliko kot zagotovitev
redundantne povezave z internetom. V primeru odpovedi mrežne opreme lahko pride
do odpovedi delovanja storitev informacijskega sistema, v najslabšem primeru pa
celo do odpovedi delovanja celotnega informacijskega sistema. Za preprečitev le-
tega moramo urediti pravo nadomestno opremo, ki se vključi tedaj, ko primarna
odpove. Odločitev glede tega katero opremo podvojiti, sprejme vsaka organizacija
sama, vendar je zelo pomembno, da zagotovi nadomestno opremo za ključno
opremo. Pri uporabi mrežnih elementov se je ugotovilo, da v največ primerih pride
27
do zaustavitve delovanja naprave zaradi napak na napajalniku, zato je potrebno
zagotoviti nadomestne napajalnike in tako zmanjšati možnosti za odpovedi naprav
(Horvat, 2012).
Zagotovitev redundantne postavitve strežnikov
Strežniki predstavljajo enega izmed ključnih elementov delovanja organizacije in
morajo kot takšni imeti na voljo zamenjavo v primeru odpovedi. To pomeni, da
moramo za zamenjavo zagotoviti popolnoma enake strežnike, da ne pride do težav
pri kompatibilnosti. Ti strežniki morajo biti neprestano v pripravljenosti, da
prevzamejo naloge "glavnih" strežnikov, če kateri od njih odpove. Brenton in Hount
(2012) glede na način povezave in lokacijo redundantnih strežnikov ločita dve skupini
strežnikov:
• Strežniki, ki so na isti lokaciji in so povezani med sabo s takoimenovano "high-
speed link" povezavo. Med strežniki neprestano poteka komunikacija ter
izmenjava podatkov, na redundantne strežnike se nenehno shranjujejo vse
spremembe in podatki, ki se zgodijo na primarnih strežnikih, poleg tega so
sekundarni strežniki neprestano v pripravljenosti, da zamenjajo primarne, saj
poleg ostalih prejemajo tudi informacije stanja na primarnih strežnikih.
• Strežniki, ki so na ločenih lokacijah in so med sabo povezani s klasično mrežno
povezavo. Takšen način je v primerih, ko pride do velikih katastrof boljši, saj
se sekundarni strežniki nahajajo na drugi lokaciji, vendar ti zaradi počasnejše
povezave potrebujejo več časa za zagon.
3.2.3 Shranjevanje podatkov in njihova pridobitev
Podatki in njihova varnost predstavljajo eno izmed glavnih skrbi vsake organizacije.
Podjetje nikakor ne sme dopustiti, da bi prišlo do izgube, odtujitve, spremembe ali
kakršnegakoli drugega načina odtujitve podatkov. Njihova izguba lahko vodi tudi k
prenehanju obstoja podjetja. Za enega izmed najbolj učinkovitih sistem varovanja
podatkov velja sistem podvajanja in arhiviranja podatkov.
V praksi se za to uporabljajo naslednji mehanizmi (Horvat, 2012):
• sistemi, ki shranjujejo podatke,
• RAID polja,
• ustvarjanje varnostnih kopij podatkov in shranjevanje nastavitev.
28
Seveda pa to ne pomeni, da mora organizacija varovati samo podatke katere
obdeluje in uporablja za poslovanje. Poleg teh mora varovati tudi nastavitve in
konfiguracije za strojno in programsko opremo. V te namene lahko uporabi različnih
sisteme za shranjevanje podatkov in njihovo varnostno kopiranje.
Sistemi za shranjevanje podatkov
Za podjetja je običajno, da pri svojem delovanju uporabljajo različne infrastrukture
in arhitekture. To pomeni, da so sistemi za delovanje sestavljeni iz raličnih vrst
strežnikov, opreme za komunikacijo in delovnih postaj (računalniki, tablice, pametni
telefoni, itd.). Vsakodnevno nastajajo pri delovanju podjetja velike količine
podatkov, ki morajo biti obdelani in učinkovito shranjeni. Horvat (2012) pravi, da je:
"zelo pomembno, da podjetje izbere učinkovit sistem za shranjevanje ter obdelavo
podatkov". Za to imajo podjetja na voljo več sistemov:
• DAS - Direct Attached Storage: shranjevalne enote so povezane s procesorjem
in pomnilnikom znotraj strežnika, povezava pa se izvede preko enega izmed
kanalov (ATA, SCSI, itd.). V tem sistemu ima vsak strežnik vgrajene svoje
shranjevalne enote (diske), skupnih enot za več strežnikov ni. Takšen sistem
nam omogoča izmenjavanje podatkov med posameznimi strežniki,
• NAS - Network Attached Storage: podatki podatkovnih sistemov se delijo
preko lokalne mrežne povezave. Takšen način je mogoč le v majhnih in
srednje velikih podjetjih, kjer je obseg podatkov manjši ter prenos preko
lokalne mrežne povezave ne ovira drugega prometa,
• SAN - Storage Area Network: gre za nadgradnjo NAS sistema, saj se poleg
lokalnih vzpostavijo tudi podatkovne povezave, katere med sabo povezujejo
strežnike in sisteme s podatki. Te omogočajo neoviran prenos podatkov in ne
obremenjujejo LAN omrežja,
• NAS/SAN: gre za kombinacijo obeh sistemov,
• IP SAN: zasnovan je na podlagi SAN sistema, ampak se za izmenjavo podatkov
ne uporabljajo optične povezave, temveč standardna IP in Ethernet
tehnologija. Takšen način predstavlja veliko manjše stroške ter bolj preprosto
postavitev in pride v poštev v manjših IT okoljih. Ima določeno prednost pred
NAS načinom saj uporablja lastno omrežje za deljenje podatkov in ne
obremeni LAN omrežja.
29
RAID polja
RAID (Redundant Array of Inexpensive Disks) velja za enega izmed največkrat
uporabljenih mehanizmov za shranjevanje podatkov. Uporablja se za shranjevanje
ključnih podatkov. To so podatki s katerimi podjetje vsakodnevno razpolaga in
morajo biti ves čas dostopni. Brez uporabe RAID polj bi se ob odpovedi shranjevalne
enote izgubili podatki in tako uporabnik ne bi imel možnosti dostopa do njih. Ti
podatki se morajo tudi ustrezno arhivirati, in sicer tako, da so tudi ob primeru okvare
RAID enote, podatki shranjeni in so na voljo.
Horvat (2012) navaja da: "osnovno zaščito pri okvari RAID enote nudi postavitev
shranjevalnih enot (diskov) v RAID polje". Polje se lahko ustvari programsko ali pa s
pomočjo RAID krmilnika. Če se polje ustvari s pomočjo RAID krmilnika se diskovno
polje v operacijskem sistemu obnaša kot ena navidezna shranjevalna enota,
programski RAID pa je funkcija operacijskega sistema ali pa dodatek k operacijskemu
sistemu. Programski RAID lahko preobremeni sistem, ker za delovanje porablja veliko
procesorske moči strojne opreme. Tudi RAID krmilnik ima slabost in sicer možnost
prenehanja delovanja, kar ima za posledico izgubo vseh podatkov, ker takšnega RAID
polja z novim krmilnikom ni mogoče vzpostaviti. Pred takšno situacijo se lahko
zaščitimo z varnostno kopijo ali s podvojenim RAID krmilnikom, vendar je težava v
tem, da vse naprave tega ne omogočajo, tiste, ki pa to omogočajo, so finančno težko
dostopne, saj si jih veliko manjših in srednje velikih podjetij ne more privoščiti.
Varnostno kopiranje podatkov in shranjevanje nastavitev
Varnostno kopiranje se uporablja z namenom, da ob okvari kakšnega izmed sistemov
za shranjevanje, podjetje ohrani podatke. Enako velja za nastavitve in konfiguracije
za operacijske sisteme, strojno opremo in programsko opremo. Ob okvari kakšne od
naprav bi nalaganje nastavitev in vseh konfiguracij vzelo veliko časa, zato je zelo
koristno, da ima podjetje shranjene vse nastavitve in konfiguracije za posamezne
naprave. Varnostno kopiranje se uporablja za krajše in za daljše časovno obdobje. Za
kratek čas se shranijo ne tako pomembni podatki, za daljši čas pa si podjetje
shranjuje ključne podatke, ki jih bo potrebovalo tudi v prihodnosti. Podatki se
kopirajo na naprave za varnostno kopiranje, v zadnjih letih pa je vedno bolj v
uporabi shranjevanje podatkov v oblak oziroma na splet v varovane podatkovne
centre. Horvat (2012) navaja 3 možnosti shranjevanja podatkov:
30
• Polno shranjevanje: v tem načinu se vsakodnevno shranijo vsi podatki, ki se
nahajajo na strežniku. V primeru prenehanja delovanja opreme je to zelo
dobro, saj ohranimo vse podatke. Tudi vzpostavitev sistema je hitra. Težava
pa se pojavi pri shranjevanju, ki je zelo dolgotrajno in je v primerih velikih
količin podatkov lahko časovno neizvedljivo,
• Inkrementalno shranjevanje: veliko hitrejše od polnega shranjevanja, ker se
polno shranjevanje izvaja le enkrat na teden ob koncu tedna, med tednom pa
se inkrementalno shranijo le nastale spremembe. V primerih prenehanja
delovanja sistema traja postopek malce dlje, saj se najprej obnovijo vsi
podatki iz polnega shranjevanja, nato pa podatki iz inkrementalnih
shranjevanj. Slabost tega načina shranjevanja je v tem, da ta način ne sledi
brisanju datotek, kar lahko v primeru obnove sistema privede do razlik med
podatki, ki so obnovljeni ter podatki pred odpovedjo sistema,
• Diferencialno shranjevanje: ta način rešuje vse težave, ki se pojavljajo pri
inkrementalnem shranjevanju, saj omogoča shranjevanje vse dodane in
spremenjene vsebine, prav tako omogoča hitrejšo obnovitev sistema, v
primeru okvar. Polno shranjevanje se izvaja enkrat tedensko, inkrementalno
pa se izvaja na le en podatkovni medij. V primeru odpovedi za obnovo sistema
potrebujemo 2 podatkovna medija, kar zmanjšuje riziko odpovedi delovanja
medija.
3.3 Tehnologije in mehanizmi za zaščito računalniškega
sistema
V današnjem času vedno več stvari temelji na dobri varnosti. Pri varovanju
računalniškega sistema ni nič drugače. Vsakodnevno se pojavljajo nove in vedno bolj
iznajdljive grožnje, kar pomeni, da morajo biti tisti, ki so zadolženi za varovanje
strežniške sobe, vedno v koraku s časom. Varnost računalniškega in informacijskega
sistema je tako visoka kot je visoka varnost najbolj šibkega člena. Zato je potrebno
pri zaščiti dobro identificirati šibke člene varovanja in predvideti vse ranljivosti
sistema, ter jih postopoma odpravljati. Vendar pa se moramo zavedati, da absolutne
varnosti, ki bi naš sistem obvarovala pred vsemi grožnjami ni. Zelo pomembno je, da
s pravo zaščito in posodobitvijo varnostnih politik, dosežemo zadostno mero zaščite
sistema. Zaščita sistema je zelo pomembna, saj skrbi za varovanje informacij, še
posebej ker vemo, da ima vrednost le informacija, ki je neokrnjena, zaupna in
razpoložljiva. Tako mora zaščita sistema preprečevati odtujitev, spremembo ali
31
izbris informacij (Horvat, 2012). Obstaja več mehanizmov za varovanje in zaščito
sistema kot npr.: (Egan in Mater, 2005): nadzor dostopa, požarni zidovi, virtualna
zasebna omrežja, fizična zaščita sistema. Ko podjetje izdeluje načrt sistema, mora
imeti v mislih vse grožnje, tudi tiste, za katere meni, da se ne bodo nikoli zgodile.
Pomembno je tudi, da podjetje izvaja teste zaščite svojega sistema in s tem
ugotavlja učinkovitost vpeljanih mehanizmov. Na podlagi rezultatov se potem odloči
katera področja mora izboljšati.
3.3.1 Fizična zaščita sistema
Znano je, da je potrebno tveganja, ki prihajajo iz okolja, sprejeti ter narediti vse, da
ta tveganja ublažimo in zmanjšamo posledice v primeru katastrofe. V primeru fizične
zaščite pred škodljivim človeškim delovanjem pa je pristop drugačen. Tveganj nam
tukaj ni potrebno sprejemati, ker jih lahko z uporabo pravih mehanizmov popolnoma
omejimo.
V primeru, da napadalec vdre v računalniški oziroma informacijski sistem, lahko
povzroči fizično škodo, izvede krajo podatkov ali strojne opreme, spreminja podatke
ter z njimi manipulira ali namesti škodljivo programsko opremo. Pred tem se lahko
obvarujemo z implementacijo naslednjih varnostnih mehanizmov:
• s kontrolo fizičnega vstopa v organizacijo,
• s fizičnim omejevanjem dostopa v organizaciji,
• z varovanjem dostopa do strežniške sobe,
• z zaščito mrežnih priključkov.
Pri uvedbi varnostnih mehanizmov pa moramo biti pazljivi, ker večje število teh
mehanizmov lahko pomeni tudi omejevanje zaposlenih pri delu v njihovem delovnem
okolju.
3.3.2 Kontrola fizičnega vstopa v organizacijo
Z učinkovito kontrolo fizičnega varovanja lahko močno pripomoremo k zmanjšanju
vdora v naš sistem. Zato moramo neprestano zagotavljati najvišjo možno stopnjo
varovanja. To se začne že z nadzorom vstopa oseb, ki prihajajo v podjetje. Velika
podjetja imajo v te namene na vhodu v organizacijo nameščene naprave za
avtorizacijo, in tudi zaposleno osebje, ki preverja identiteto oseb, ki vstopajo v
32
podjetje. Na takšen način podjetje pridobi sliko o tem kdo sploh se nahaja v
prostorih podjetja in kam je kdo namenjen. Takšni sistemi pridejo v poštev za večja
podjetja, kjer je zaposlenih večja količina oseb, in se dnevno zamenja veliko
obiskovalcev. Za manjša podjetja, ki si ne morejo privoščiti tako dragih sistemov
Horvat (2012) pravi da: "pride bolj v poštev to, da je nadzorna kamera nameščena na
vhodu, priporočljivo pa je tudi, da vsaj ena oseba na vhodu skrbi za varnost".
Pomembno je tudi, da so na najbolj občutljivih točkah nameščene alarmne naprave.
Vsekakor pa je najbolj pomembno, da so ključni elementi poslovanja , kamor spada
tudi strežniška soba, najbolje zavarovani. Tukaj je mišljen predvsem vstop v
prostore, kjer se nahaja oprema računalniškega in informacijskega sistema.
3.3.3 Fizično omejevanje dostopa v organizaciji
Omejevanje fizičnega dostopa v podjetju je naslednja zelo pomembna točka
fizičnega varovanja. Horvat (2012) navaja da morajo: "zaposleni in obiskovalci imajo
točno določene pravice kamor oziroma v katere prostore lahko vstopajo in kam ne
morejo". Za takšen način varovanja je načrtovanje pravic dostopa izrednega pomena.
Pravice dostopa se razlikujejo glede na funkcijo in delovno mesto zaposlenega v
podjetju. Pri določanju pravic moramo biti zelo pozorni na dejstvo, da nihče od
zaposlenih nima dostopa do vseh prostorov v podjetju. Kakršnakoli drugačna oblika
načina organiziranosti pravic dostopa lahko pomeni dodatno pomanjkljivost v zaščiti
našega sistema. Pri oblikovanju pravic je najbolje, da le-te čimbolj omejujemo. V
primeru, da se določeni osebi pojavi potreba po dostopu v kakšen drug del
organizacije, lahko ta oseba dobi dovoljenje za vstop, vendar mora zanj, na podlagi
navedbe utemeljenega vzroka, zaprositi pristojnega informatika in varnostno službo.
Dostop se lahko uredi tudi s časovnim omejevanjem dostopa. Enako velja tudi za
obiskovalce, saj jim lahko dodelimo časovno omejene pravice dostopa do skupnih
prostorov in prostorov organizacije v katere so namenjeni.
V zadnjem času se najpogosteje dogaja, da imajo podjetja za vsak svoj oddelek
točno določeno kam kdo sme, oziroma ne sme vstopati. Pri tem pa se v praksi
dogaja, da si zaposleni med seboj izposojajo identifikacijske ključke in zgodi se, da
se osebe, ki se izrecno nebi smele nahajati v določenem prostoru, pojavijo prav tam.
Podjetje mora vsekakor poskrbeti, da z izobraževanjem vseh svojih zaposlenih
doseže, da se le-ti zavedajo pomembnosti fizičnega omejevanja dostopa in ne
posegajo po zgoraj omenjeni zlorabi.
33
3.3.4 Varovanje fizičnega dostopa do strežniškega prostora
Strežniški prostor oziroma računalniški center je najpomembnejši del v stavbi
podjetja. Vsi prej omenjeni mehanizmi oziroma ukrepi so namenjeni varovanju pred
vdorom v podjetje, oziroma organizacijo. Ker pa se večina, oziroma najpomembnejši
procesi računalniškega sistema odvijajo v strežniškem prostoru, vsi zgoraj navedeni
ukrepi niso zadostni, če pred vdorom ne zaščitimo strežniškega prostora. Horvat
(2012) pravi, da je:"najpomembnejši ukrep pri zaščiti strežniškega prostora je
omejitev dostopa nepooblaščenim osebam". To lahko storimo s fizično preprečitvijo
vstopa in s kontrolo vstopa. Pri fizični zaščiti poskrbimo predvsem za to, da je
strežniški prostor zaščiten, oziroma tako organiziran, da vsak ne more vstopiti vanj.
Odločitev glede tega kakšen način varovanja bomo uporabili je odvisna od
razpoložljivih finančnih sredstev, ki jih ima podjetje na voljo. Sistemi varovanja so
lahko tudi zelo dragi. V primeru, da imamo na voljo dovolj sredstev, lahko za dostop
uporabimo pametne kartice ali biometrično kontrolo. V nasprotnem primeru pa
moramo poskrbeti, da je strežniški prostor zaklenjen, ključ pa skrit na skrbno
varovanem mestu.V praksi se največ uporabljajo pametne kartice, ki so sicer draga
investicija, vendar so vseeno cenejše kot biometrična kontrola. Pametne kartice nam
omogočajo avtorizacijo in dostop osebam, ki imajo za to pooblastila. Poleg tega se
ob vstopu beleži kdo in kdaj je vstopil v določen prostor. Vendar ima tudi ta sistem
pomankljivost, ker lahko ob morebitni izgubi ali kraji kartice, nepooblaščena oseba
vstopi v strežniški prostor. Zato je dobro, da imamo tudi kakšne druge sisteme za
identifikacijo. Seveda je tudi zelo pomembno, da ima naš strežniški prostor
protivlomna vrata. Zaradi pomembnosti strežniške sobe je nujno, da podjetje
zagotavlja najvišjo možno raven varovanja. Le na takšen način bo podjetju uspevalo
uspešno varovati strojno in programsko opremo, ki je nameščena v strežniški sobi. Če
ima podjetje na razpolago dovolj finančnih sredstev, je dobro, da uvede več-nivojsko
varovanje strežniške sobe. Pogosto se namreč zgodi, da se nepridipravi nekako
uspejo izmuzniti zaposlenem osebju, ki skrbi za varovanje pri vstopu v poslopje
podjetja. Takšnim „napadalcem“ bomo samo z več-nivojskim varovanjem strežniške
sobe uspeli preprečiti vstop do strežniške sobe.
34
3.3.5 Kontrola nadzora dostopa
Ker napadalci neprestano iščejo nove možnosti in poti, da bi jim uspelo zaobiti vse
fizične varnostne mehanizme, moramo priznati, da popolne varnosti pred fizičnim
vdorom v določen sistem ni mogoče zagotoviti. Zato je zelo pomembno, da imamo
vpeljane še druge varnostne mehanizme. Varnostne mehanizme moramo vpeljati tudi
v omrežje podjetja. Glede tega katere varnostne mehanizme (požarne pregrade,
filtrirne mehanizme, itd.) bomo vpeljali, se mora odločiti vsako podjetje samo,
vsekakor pa je potrjeno dejstvo, da varnostni mehanizmi pripomorejo k večji stopnji
varnosti. Današnja omrežja temeljijo na žičnih in brezžičnih omrežjih, pomembno pa
je, da so primerno varovana. Pri žičnih omrežjih moramo biti pozorni na to, da v
skupnih prostorih ni odvečnih mrežnih priključkov, kamor bi se napadalec lahko
priključil, in tako pridobil možnost dostopa do našega omrežja in podatkov. Velika
težava se pojavi kadar ima napadalec možnost dostopa do katere od pisarn, ker je
tam na voljo mnogo mrežnih priključkov in se lahko s svojo prenosno napravo
priključi v omrežje (Horvat, 2012).
Veliko težavo predstavlja tudi dejstvo, da sami zaposleni niso dovolj osveščeni o
grožnjah, ki jim pretijo in večkrat puščajo računalnike odklenjene, gesla nalepljena
na ekrane ali pa uporabljajo tako predvidljiva gesla (imena otrok, letnice rojstva,
letnice obletnic,itd.), da jih lahko napadalec enostavno ugane. Za zavarovanje je
potrebno zagotoviti overjanje uporabnika. Potrebno je tudi, da zaposleni
brezpogojno spoštujejo sprejete varnostne politike- Zaposlene je treba stalno
izobraževati o grožnjah, ki jim lahko pretijo preko spleta in na samem delovnem
mestu - saj kot je znano, ljudje še vedno veljajo za najbolj kritično točko v vsakem
sistemu. Vsi zgoraj navedeni in opisani mehanizmi in tehnologije pomagajo pri
varovanju podjetja ter njegovih ključnih virov. Zelo pomembno je, da podjetje skrbi
za to, da so ključni viri in servisi skrbno varovani.
Horvat (2012) navaja tudi to da je: "pomembno je tudi, da zaposleni spoštujejo v
podjetju dogovorjene smernice oziroma politike in s tem mnogo prispevajo k varnosti
podjetja". Tudi vodstvo podjetja ima veliko odgovornost, saj mora neprestano
izobraževati zaposlene o novih grožnjah in nevarnostih. Morajo pa biti tudi zelo
pozorni na samo vedenje in obnašanje zaposlenih v podjetju, saj so že ničkolikokrat
bili napadalci na podjetje prav zaposleni (maščevanje, zamere, jeza, itd.). Ključnega
35
pomena za podjetje je tudi to, da odgovorni izvajajo periodične teste varnosti in s
tem ocenijo ravni varnosti na posameznih področjih.
V naslednjem poglavju bomo s pomočjo analize dobrin, groženj in ocene tveganj
poskušali preveriti kakšno je stanje v podjetju Slovenske železnice d.o.o. glede
zgoraj opisanih tehnologij in mehanizmov. Ugotoviti bomo poizkušali tudi to, katera
področja bi bilo potrebno izboljšati, da bi pripomogli k večji varnosti strežniške sobe.
4 Analiza strežniške sobe v podjetju Slovenske
železnice d.o.o
Podjetje Slovenske železnice d.o.o. je ponudnik železniških storitev v državi. Pod
okrilje podjetja spada več različnih družb, kot so:
• SŽ-Infrastruktura d.o.o., ki opravlja naloge upravljalca javne železniške
infrastrukture. Naloga družbe je med drugim tudi opravljanje obveznih
gospodarskih javnih služb vzdrževanja javne železniške infrastrukture in
vodenje prometa ter naloge gospodarjenja z javno železniško infrastrukturo,
• SŽ-Potniški promet d.o.o., ki opravlja gospodarsko javno službo prevoza
potnikov v notranjem in čezmejnem regijskem prometu,
• SŽ-Tovorni promet d.o.o., ki opravlja storitve na področju prevoza blaga
(Dejavnost podjetja Slovenske železnice, 2015).
Poleg omenjenih so v sestavljeno podjetje Slovenske železnice d.o.o. (v nadaljevanju
SŽ) vključene tudi še nekatere druge družbe, ki opravljajo dejavnosti, ki so potrebne
za nemoteno in kakovostno opravljanje dejavnosti družb, ki opravljajo temeljno
dejavnost. Za nemoteno delovanje celotnega podjetja SŽ je zelo pomembno, da
nemoteno delujejo ključni servisi, ki izvirajo iz računalniškega centra (v nadaljevanje
RC) oziroma strežniške sobe podjetja. Podjetje SŽ ima sprejet tudi sistem vodenja
neprekinjenosti poslovanj ISO 22301, s katerim zagotavlja neprestano dostopnost in
delovanje njihovih storitev.
36
4.1 Obstoječe stanje
Trenutna strežniška soba je stara približno 40 let in takoj lahko opazimo, da ima
precej pomanjkljivosti, kar pomeni, da je pri njeni gradnji niso bili upoštevani nobeni
standardi oziroma priporočila. Trenutno računalniški center zaseda približno 210 m2
površine. V tem prostoru pa se nahajajo tudi tri aktivne pisarne, v katerih ljudje
vsakodnevno delajo, in s tem na različne načine prispevajo k ogroženosti strežniškega
prostora.
Iz slike (Slika 1) je jasno razviden zelo pomemben vzrok za veliko ranljivost sobe – to
je dejstvo, da je ena izmed zunanjih sten zgrajena iz stekla. Poleg tega se soba
nahaja v pritličju objekta, kar predstavlja zelo veliko varnostno grožnjo, saj lahko
napadalec razbije steklo in ima v trenutku dostop do vseh strežnikov v sobi. Posledice
takšnega dejanja lahko vodijo do nepredstavljive škode za podjetje.
Slika 1: Steklena stena v RC (lasten vir)
Zapore pod dvojnim podom ter spuščenim stropom so postavljene nezadovoljivo, zato
je učinkovitost hlajenja sobe ter strežnikov slabša. Pod RC se nahajata dve
redundatni klimatski napravi z avtomatsko regulacijo, v sami strežniški sobi pa se
nahaja odslužena klimatska naprava, ki bi jo bilo potrebno odstraniti, saj zavzema
dragoceni prostor.
Po mojem mnenju je najbolj problematičen del opreme več kot 30 let stara elektro
omara, ki je prikazana na Sliki 2. Omara je neprimerna za računalniški center, ker je
37
zelo nezanesljiva, in lahko povzroči požar, ter tako uniči celotno strežniško sobo. V
primeru, da pride do požara, predstavljajo dodaten problem tudi leseni deli, ki se
nahajajo v strežniški sobi. Te lesene dele je potrebno takoj odstraniti, nujna pa je
tudi zamenjava elektro omare.
Slika 2: Slika elektro omare (lasten vir)
Za protipožarno varnost je poskrbljeno s senzorji na stropu in podu, problem pa se
pojavi pri plinski jeklenki, ki je namenjena za gašenje požara. Pomankljivost je v
tem, da je jeklenka nameščena v prostoru v katerem se nahajajo ljudje in lahko tako
jeklenka, ki je pod visokim tlakom, ob morebitnem požaru koga huje poškoduje. Pod
RC v kletnih prostorih se poleg klimatskih naprav nahajajo tudi UPS naprave in
generator, ki ob morebitnem izpadu električnega omrežja, skrbi za nemoteno oskrbo
strežniške sobe z elektriko in tako posledično za nemoteno delovanje servisov
podjetja. UPS napravi, ki sta prikazani na Sliki 3, lahko zagotavljata električno
energijo za normalno delovanje strežnikov in vseh servisov v trajanju do največ ene
ure v primeru izpada primarnega vira električne energije. Če je izpad daljši od ene
ure, se avtomatsko vključi generator, ki zagotavlja energijo tako dolgo, dokler se ne
vzpostavi primarni vir napajanja.
38
Slika 3: UPS napravi (lasten vir)
Za fizično varnost je nameščena kamera na vstopu v sobo. Vstop v sobo pa je
omogočen le osebam, ki imajo za to namenjene kartice. Vsak vstop se tudi beleži v
knjigi, ki je nameščena v predprostoru.
Skica trenutnega prostora strežniške sobe:
Slika 4: Skica trenutnega stanja RC (lasten vir)
39
Zgornja slika oziroma skica (Slika 4) prikazuje trenutno stanje v računalniškem
centru. Kot lahko vidimo, poteka glavni vstop skozi zelo velik predprostor, v katerem
se nahajajo računalniki in tiskalnik za množično tiskanje (tiskanje plač, itd.).
V strežniški sobi se nahajajo tudi 3 pisarne, v katerih vsakodnevno delajo ljudje. V
pisarni 1 je nameščena zelo stara elektro omara, katera je prikazana na Sliki 1. V
pisarni 2 je nameščena velika plinska jeklenka za gašenje požara v strežniški sobi.
Težavo predstavlja dejstvo, da v tem prostoru ena izmed oseb opravlja svoje delo,
jeklenka pa je nepravilno nameščena in predstavlja v primeru sprostitve zelo veliko
nevarnost za to osebo. Lahko jo celo ubije. V pisarni 3 se nahajajo takoimenovani
helpdesk analitiki. V preostalem delu je prostor namenjen strežnikom, ki so
nameščeni v osmih kabinetih. Hlajenje strežnikov je zelo zapleteno, saj lahko
vidimo, da niso postavljeni na enem mestu, ampak so razpršeni po celotni strežniški
sobi.
V naslednjem poglavju se bomo lotili osrednjega dela in sicer analize računalniškega
centra. Najprej bomo izvedli popis dobrin in s tem ugotovili katere naprave se
nahajajo v strežniški sobi. Nato bomo identificirali grožnje, ki grozijo posamezi
dobrini v strežniški sobi. Za konec bomo opravili oceno tveganja, s pomočjo katere
bomo določili katerim grožnjam so najbolj izpostavljene določene dobrine. Na koncu
bomo predstavili ugotovitve analize in podali predloge za izboljšave.
4.2 Popis dobrin, grožnje ter ocena tveganja računalniškega
centra
4.2.1 Popis dobrin računalniškega centra
Vrednost dobrine ocenimo glede na razpoložljivost v petih stopnjah (Kovač, 2008):
• Zelo nizka:
Nerazpoložljivost, nedovoljena sprememba in nedovoljeno razkritje nimajo
vpliva na delovanje sistemov računalnikega centra,
• Nizka:
Nerazpoložljivost, nedovoljena sprememba in nedovoljeno razkritje
predstavljajo manjšo težavo pri delovanju sistemov računalnikega centra,
• Srednja:
40
Nerazpoložljivost, nedovoljena sprememba in nedovoljeno razkritje
povzročajo motnje pri delovanju sistemov računalnikega centra,
• Visoka:
Nerazpoložljivost, nedovoljena sprememba in nedovoljeno razkritje
povzročajo večje motnje pri delovanju sistemov računalnikega centra.
Posredno je ogroženo normalno delovanje podjetja.
• Zelo visoka:
Nerazpoložljivost, nedovoljena sprememba in nedovoljeno razkritje močno
vplivajo na delovanje sistemov računalnikega centra, kar lahko vodi v
nedelovanje ključnih servisov podjetja in posledično v veliko izgubo.
V popisu dobrin smo ugotovili, da je v strežniški sobi veliko dobrin (predvsem
strežnikov), ki imajo zelo visoko vrednost (glej Tabela 1 v Priponkah). To pomeni, da
morajo biti te dobrine skrbno varovane, saj bi kakršnakoli nepooblaščena sprememba
lahko povzročila motnjo, ki bi lahko imela ključen vpliv na delovanje in poslovanje
SŽ.
4.2.2 Opredelitev groženj računalniškega centra
V primeru, da se posamezna grožnja uresniči, nas le ta privede do težav pri
delovanju strežniške sobe, to pa lahko posredno privede do finančne izgube in
nekonkurenčnosti. Najbolj poznanim grožnjam (požar, poplava, izpad električne
energije, odpoved programske opreme, odpoved strojne opreme, vlom, sabotaža,
socialni inženiring in nenazadnje tudi škodljiva koda (virusi, trojanski konji, črvi)) se
vsakodnevno pridružujejo nove grožnje in ranljivosti, saj kot vemo, napadalci vedno
iščejo nove poti in načine kako napasti določeno organizacijo.
Pojavljanje določene grožnje in stopnjo ranljivosti dobrine delimo na več razredov
(Kovač, 2008):
• Nizka:
Verjetnost uresničitve grožnje je na nizkem nivoju. Grožnja se pojavi zelo
redko,
• Srednja:
Verjetnost uresničitve grožnje je na srednjem nivoju. Grožnja se lahko
uresniči v daljšem časovnem obdobju,
• Visoka:
41
Verjetnost uresničitve grožnje je na visokem nivoju. Grožnja se uresniči v
krajšem časovnem obdobju.
Prav tako se stopnja ranljivosti deli v 3 razrede (Kovač, 2008):
• Nizka:
Zaščita posamezne dobrine je ustrezna. Verjetnost, da se grožnja uresniči in
prizadane škodo dobrini je zelo majhna;
• Srednja:
Zaščita posamezne dobrine je pomanjkljiva. Delovanje RC je ob uresničitvi
grožnje srednje ogroženo;
• Visoka:
Zaščita posamezne dobrine je zelo pomanjkljiva. Delovanje RC je zelo
ogroženo.
Pri popisu groženj (glej Tabela 2 v Priponkah) smo ugotovili, da imajo največ groženj
strežniki. Grožnje, ki grozijo strežnikom, pa ne prihajajo le iz virtualnega okolja,
ampak tudi iz fizičnega sveta. Zato je poleg tehnčnih naprav za varovanje, potrebno
poskrbeti tudi za ustrezno fizično varovanje strežniškega prostora in samih naprav v
njem.
Glavni del analize strežniške sobe sestavlja ocena tveganja (glej Tabela 4 v
Priponkah). S pomočjo ocene tveganja bomo dobili vpogled v stanje ogroženosti –
izvedeli bomo katere dobrine so najbolj izpostavljene zgoraj omenjenim grožnjam.
Na podlagi ocene tveganja bomo dobili informacijo o tem katera področja glede
varovanja strežniške sobe mora podjetje izboljšati, da bi tako doseglo višjo raven
varnosti. Pri oceni tveganj bomo uporabili posebno prevajalno tabelo za ocenjevanje
tveganj (glej Tabela 3 v Priponkah). Z njeno pomočjo bomo določili vrednost
posamezne dobrine, pogostost uresničitve grožnje ter stopnjo njene ranljivosti. S
pomočjo prevajalne tabele, oziroma tabele za ocenjevanje tveganj, bomo ugotovili
kateri strežniki in naprave so izpostavljeni največjemu številu nevarnosti.
5 Ugotovitve in predlogi
V tem poglavju bomo povzeli rezultate narejene na podlagi predhodne analize
tveganja. Za dobrine pri katerih se je pojavila visoka stopnja tveganja bom podal
določene predloge za izboljšanje stopnje varnosti. Predlogi bodo podani za dobrine,
42
kjer je tveganje enako 6 ali večje - glede na razpoložljivost (R), zaupnost (Z) in
celovitost (C).
Naprave so izpostavljene grožnjam do te mere, da to lahko resno ogrozi delovanje
posamezne naprave in posledično vpliva na delovanje storitev in servisov SŽ. Med
izpostavljenimi dobrinami je tudi veliko strežnikov, ki so ključnega pomena za
normalno delovanje. Spodaj so predstavljeni rezultati glede izpostavljenosti
posamezne dobrine posamezni grožnji.
Strežnik požarne pregrade
Požar saR6, C6
Kraja ss R6, C6
Škodljiva koda R7, C7
Izpad komunikacije R7, C7
Hyper-V host
Požar R6, C6
Kraja s s R6, C6
Škodljiva koda R7, C7
Izpad komunikacije R7, C7
Datotečni strežnik
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije R7, Z7, C7
Strežniki iz omare TICKETING
Požar R6, C6
Kraja s s R6, C6
Škodljiva koda R7, C7
Izpad komunikacije R7, C7
Strežniki iz omar Unisys
43
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije s R7, Z7, C7
IBM Storage omara
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije s R7, Z7, C7
Poštni strežnik
Požar Z6, C6
Kraja s Z6, C6
Škodljiva koda ssZ7, C7
Izpad komunikacije sZ7, C7
Testni VMware strežnik
Škodljiva koda Z6, C7
Izpad komunikacije Z6, C7
Bazni strežnik za vozni red
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije s R7, Z7, C7
Domenski strežnik
Požar s R6, C6
Kraja R6, C6
Škodljiva koda s R7, Z7, C7
Izpad komunikacije R7, Z7, C7
Bazni strežnik za E-vložišče
Škodljiva koda Z6, C6
Izpad komunikacije Z6, C6
44
Strežnik za pošiljanje SMS-ev
Škodljiva koda Z6, C6
Izpad komunikacije Z6, C6
Strežnik za sistem zavarovanj ARCserve
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije s R7, Z7, C7
Tračna knjižica
Požar R6, Z6, C6
Kraja s R6, Z6, C6
Škodljiva koda R7, Z7, C7
Izpad komunikacije s R7, Z7, C7
Aplikacijski in bazni strežnik za plače in materialno poslovanje
Škodljiva koda Z7, C7
Izpad komunikacije Z7, C7
Tiskalniški strežnik
Požar R6, Z6
Kraja R6, Z6
Škodljiva koda R7, Z7
Izpad komunikacije R7, Z7
Tiskalniki, UPS naprave
Odpoved strojne opreme R6, C6
Protipožarni sistem
Odpoved strojne opreme R6, C6
Analiza je pokazala, da so grožnjam najbolj izpostavljena naprava strežniki.
Predvsem so izpostavljeni požaru, kraji, škodljivi kodi ter izpadu komunikacije.
Ugotavljam, da ima največ dobrin eno grožnjo iz virtualnega in tri grožnje iz
45
fizičnega sveta, kar nakazuje na fizično zastarelost prostora v katerem se nahaja
trenutna strežniška soba.
Zastarela elektro omara, nepravilno nameščena plinska jeklenka in zelo lahko
dostopna steklena stena, so le nekatere izmed pomankljivosti, ki jih ima trenutna
strežniška soba. Podjetje, kot so SŽ, si nikakor ne bi smelo privoščiti tolikšnih
pomankljivosti v samem središču svojega delovanja, in še posebej zato, ker je eden
izmed glavnih transportnih ponudnikov v državi. V primeru, da pride do izpada
ključnih strežnikov, je ohromljen velik del prometa v Sloveniji, zato je nujno, da
podjetje čimprej odpravi pomankljivosti, ki jih ima računalniški center oziroma
strežniška soba.
Spodaj navajam nekaj predlogov, ki bi zelo pripomogli k bolj stabilni, in tehnološko
veliko bolj dovršeni strežniški sobi.
Predlogi varovalnih ukrepov in izboljšav:
• Zamenjava protipožarnega sistema,
• Obnova prenapetostne zaščite,
• Zamenjava električne omare, ki je že zelo zastarela,
• Odstranitev lesenih oblog iz strežniške sobe,
• Odstranitev dvojnega stropa,
• Izboljšanje postavitve hladilnih kanalov za večjo učinkovitost hlajenja
strežniške sobe,
• Uporaba redundantnih sistemov in naprav,
• Zamenjava steklene stene z betonsko, s čimer zmanjšamo možnost vdora v
strežniško sobo,
• Postavitev jeklenk za gašenje požara na primerno mesto,
• Odstranitev pisarn iz strežniške sobe -tako, da bodo v sobi le strežniške omare
inr oprema za strežnike,
• Uporaba zanesljivih komponent,
• Redna kontrola in stalen servis naprav, ki skrbijo za neprekinjeno napajanje,
• Uporaba zanesljivejše zaščite pred škodljivo kodo,
• Neprestano nameščanje varnostnih popravkov,
• Nadgradnja aplikacij in zanesljivih operacijskih sistemov,
• Uporaba samo zanesljivih delujočih aplikacij,
• Sodelovanje s proizvajalci oziroma dobavitelji programske opreme,
46
• Izobraževanje zaposlenih, oziroma odgovornih, glede pomembnosti strežniške
sobe za delovanje podjetja
Analiza nakazuje na nekaj zelo velikih pomankljivosti, ki bi jih podjetje moralo
čimprej odpraviti. Ena izmed idej je tudi predlog za postavitev popolnoma nove,
manjše strežniške sobe, v kateri bi bili nameščeni samo strežniki, brez naprav in
namembnosti, ki s takšnim prostorom nimajo ničesar skupnega in tja nikakor ne
sodijo, kot npr.: uporaba prostora za pisarno in za shranjevanje različnih naprav
(konzole, tiskalnik za množično tiskanje, itd.).
V novi strežniški sobi bi bili tako postavljeni 2 vrsti strežniških omar. Soba bi bila
hlajena glede na njeno prostornino. Imela bi parapetni kanal za telekomunikacijske
vode in dvojni pod. Vstop bi bil omogočen s kartico - in to samo pooblaščenim
osebam. Soba bi bila oblikovana tako, da bi omogočala tudi dodajanje novih
strežniških omar, ko bi bilo to potrebno. Vsekakor bi bila soba grajena v skladu z
najnovejšimi priporočili in nasveti za gradnjo strežniških sob.
Skica nove strežniške sobe:
Slika 5: Predlog nove strežniške sobe (lasten vir)
47
Kot smo omenili že zgoraj, je analiza tveganja pokazala številne pomankljivosti, ki
jih ima obstoječa strežniška soba. Sedaj pa je odvisno od podjetja SŽ na kakšen način
se bo lotilo odpravljanja teh pomankljivosti. Predvsem je pomembno, da odgovorni
dobro preučijo zgoraj naštete predloge za izboljšave in odprave pomanjkljivosti in na
tej osnovi pripravijo načrt za čimprejšnje ukrepanje.
V sklepnem delu bomo povzeli glavne ugotovitve svoje analize. Poleg tega bomo
pregledali hipoteze, ki smo jih postavili na začetku raziskovanja – in jih, na podlagi
opravljenih analiz, potrdili ali ovrgli.
5.1.1 Sklep
Podjetje, kot je koncern Slovenske železnice d.o.o., si pod nobenim pogojem ne sme
privoščiti, da storitve, ki jih ponuja, ne bi bile dosegljive, saj bi to lahko vodilo v
veliko finančno izgubo, poleg tega pa bi bil ohromljen tudi velik del prometa, ki ga
vsakodnevno opravlja podjetje. Zato je zelo pomembno, da se posveča veliko
pozornosti računalniškemu centru, oziroma strežniški sobi, ki predstavlja zelo
pomembno osnovo za opravljanje dejavnosti podjetja.
Trenutno stanje strežniške sobe je za tako pomembno podjetje zaskrbljujoče, saj je
strežniška soba zastarela, in ima kot takšna številne pomankljivosti, ki jih je
potrebno v najkrajšem možnem času odpraviti. Trenutno stanje strežniške sobe
nakazuje tudi na to, da v času njene vzpostavitve niso bili upoštevani nasveti in
priporočila za gradnjo strežniških sob, s katerimi lahko veliko pripomoremo k temu,
da določena strežniška soba tudi čez 10 ali več let zadostuje vsem varnostnim
zahtevam.
Analiza tveganja je pokazala, da se največje težave kažejo v stekleni steni, lesenih
delih v strežniški sobi, nepravilno nameščeni jeklenki za gašenje požara, v
zastarelem protipožarnem sistemu in v dvojnem stropu. Največjo pomankljivost pa
predstavlja zelo stara električna omara, ki jo je potrebno nujno zamenjati. Problem
predstavlja tudi dejstvo, da so v prostoru trenutne strežniške sobe nameščene tudi
pisarne, v katerih vsakodnevno ljudje opravljajo svoje delo, in tudi vstopajo ter
zapuščajo svoja delovna mesta s prečkanjem strežniške sobe.
48
Dodatni varovalni ukrepi, ki sem jih predlagal, bi veliko pripomogli k izboljšanju
stanja v strežniški sobi. Predvsem ključni strežniki za delovanje podjetja morajo
imeti najvišjo stopnjo pomembnosti. Podjetje SŽ ima dve napravi za zagotavljanje
neprekinjenega napajanja (UPS). V primeru daljšega izpada električne energije se
vključi agregat, ki zagotavlja napajanje toliko časa kolikor dolgo je to potrebno. Pri
vhodu v strežniško sobo je nameščena naprava za elektronsko kontrolo dostopa.
Smiselna bi bila uvedba pregledovanja zgodovine vstopov v prostore na nekaj
mesecev po potrebi tudi v krajšem časovnem obdobju. S tem bi lahko lažje
preprečevali kakršnekoli zlorabe. Eden izmed predlogov je bil tudi predlog izgradnje
nove strežniške sobe, ki pa se ga podjetja lahko loti na več načinov.
Z mojega vidika bi bila najbolj smiselna predelava obstoječe strežniške sobe v
povsem novo sobo in sicer na podlagi najnovejših priporočil za izgradnjo strežniških
sob. Drugo možnost predstavlja nakup Lampertzovega računalniškega centra. To pa
je povezano z zelo velikim finančnim zalogajem za podjetje.
Prva hipoteza pravi, da tveganja ob uporabi obstoječe strežniške sobe posegajo v
standard ISO 22301. To hipotezo lahko delno potrdimo, saj smo v analizi zaznali
določena tveganja, ki bi lahko posledično posegala v standard ISO 22301. Ob tem bi
se pojavile zelo visoke finančne izgube, zgodila pa bi se tudi kršitev enega izmed
pogojev, ki določa največji dovoljeni čas odsotnosti določen storitve.
Neustreznost računalniškega centra, ki lahko v trenutku povzroči izpad in s tem
prekinitev poslovanja, smo opisali v prejšnjem poglavju. S to ugotovitvijo lahko v
celoti potrdimo drugo hipotezo, ki pravi, da je zaradi neustrezne strežniške sobe
ogroženo neprekinjeno poslovanje podjetja SŽ.
Tretjo hipotezo, ki pravi, da se podjetje zaveda trenutnega stanja strežniške sobe in
odgovorni že ustrezno rešujejo težave, lahko samo delno potrdimo. Odgovorni v
podjetju postopoma rešujejo težave oziroma stremijo k temu, da bi prišlo do
določene rešitve pri sanaciji neustrezne strežniške sobe. Očitno se problema
zavedajo, ni pa dokončne odločitve za akcijo. Takšne, v vseh pogledih strateške
odločitve, morajo biti potrjene s strani vodstva. Dejstvo, da do takšne odločitve v
relativno dolgem časovnem obdobju trajanja problemov glede strežniške sobe še ni
prišlo, nakazuje na pomanjkanje zavedanja vodstva glede pomembnosti strežniške
49
sobe in tudi glede težav, ki bi lahko nastale za podjetje ob izpadu delovanja
računalniškega centra.
6 Zaključek
Za stabilno delovanje mora imeti podjetje urejen, zelo dober in učinkovit načrt
neprekinjenega poslovanja. Prav tako se mora uspešno spopadati z vsemi
nevarnostmi, ki pretijo podjetjem s strani interneta, jih obravnavati in se uspešno
odzivati nanje. Podjetja so ves čas pod udarom vedno novih, še bolj pretkanih in
učinkovitejših načinov napadov na njihove informacijske sisteme. Zato je zelo
pomembno, da se zaposleni stalno izobražujejo glede potencialnih nevarnostih, ki
jim grozijo. Izredno pomembno je tudi to, da je vsako podjetje, tudi v hudih
primerih prekinitve poslovanja, sposobno čimprej vzpostaviti nadzor nad dogajanjem.
To pa je mogoče doseči le z učinkovitim sistemom upravljanja neprekinjenega
poslovanja.
Upravljanje neprekinjenega poslovanja mora temeljiti na obvladovanju tveganj. S
tem namenom mora podjetje določiti ključne produkte in storitve, torej tiste, od
katerih je odvisen obstoj podjetja, in jih primerno zavarovati že pred incidentom.
Dejstvo pa je, da se v številnih podjetjih pojavljajo težave glede financiranja
upravljanja neprekinjenega poslovanja. Največkrat vodstvo podjetja, oziroma za to
pristojni višji management, ni pripravljeno nameniti zahtevane količine finančnih
sredstev za učinkovit sistem upravljanja neprekinjenega poslovanja. Posledica tega
pa je, da imajo podjetja vzpostavljene polovičarske sisteme, ki so ob hudih napadih
neučinkoviti in ne preprečijo tega za kar so bili zasnovani.
Poleg učinkovitih sistemov upravljanja neprekinjenega poslovanja morajo imeti
podjetja tudi dobro zasnovane in varovane strežniške sobe. V zadnjem času se sicer
pogosto dogaja, da podjetja selijo svojo IT strojno opremo na različne oddaljene
lokacije, kot sta npr. podatkovni center ali oblak. Vendar obstajajo še številna
podjetja, ki morajo imeti strežnike nameščene v svoji bližini. Tukaj pridejo v poštev
strežniške sobe oziroma računalniški centri, ki morajo biti zgrajeni po poenotenih
priporočilih. Vzpostavitev določene strežniške sobe se prične z izbiro lokacije, saj
mora biti soba nameščena na optimalni lokaciji za namestitev opreme. Poleg tega pa
mora zagotavljati tudi ustrezno rast in nadgradnjo sobe skozi skozi določeno časovno
obdobje.
50
Po izbiri primerne lokacije v stavbi se moramo posvetiti tlom, napajanju,
generatorjem, hlajenju, napeljavi kablov ter primerni osvetlitvi strežniške sobe. Pri
namestitvi vseh izmed zgoraj naštetih elementov moramo upoštevati priporočila za
izgradnjo strežniških sob. Samo na takšen način bomo lahko na dolgi rok zagotovili,
da bo tudi po poteku določenega časa strežniška soba še vedno dovolj zmogljiva za
zelo verjetne dodatne zahteve podjetja. Pri postavljanju računalniškega centra je
tudi izjemnega pomena, da mu zagotovimo najvišjo možno stopnjo zanesljivosti
delovanja. Pri tem moramo predvsem pomisliti na topologijo omrežja, redundantno
postavitev internetne opreme, mrežne opreme in strežnikov.
Izjemnega pomena za podjetje so tudi podatki, ki morajo biti razpoložljivi, zaupni in
celoviti. Tukaj je ključen način shranjevanja podatkov s katerimi podjetje razpolaga.
Podjetja lahko izbirajo med različnimi sistemi in mehanizmi shranjevanja podatkov,
zagotavljati pa morajo tudi varnostno kopiranje le-teh. Poleg zagotavljanja najvišje
stopnje zanesljivosti, morajo podjetja zagotavljati tudi najvišjo stopnjo zaščite
svojega računalniškega centra. Pri tem imamo v mislih fizično zaščito sistema, pri
kateri je treba določiti pravila in kontrolo fizičnega vstopa v organizacijo. V fizični
prostor računalniškega centra smejo vstopati samo za to pooblaščene osebe.
Zaradi pomembnosti je še posebej pomembno, da se čim bolj omeji in nadzoruje
fizični dostop do strežniškega prostora oziroma konkretno do strežnikov. Ob vsej
zaščiti, ki jo prakticira določeno podjetje, je pomembno tudi to, da zaposleni
periodično obiskujejo izobraževanja glede nevarnosti, ki jim pretijo na področju
različnih načinov dostopa do vitalnih delov podjetja. Raziskave potrjujejo, da so v
primeru različnih zlorab in napadov na IT določenega podjetja, najšibkejši člen prav
neizobraženi zaposleni, ki jih napadalci enostavno pretentajo in na ta način pridobijo
nemoten fizični ali virtualni vstop v podjetje.
51
7 Uporabljeni viri
Acton M. (7.10.2015). Managing Risk in the Data Centre. Datacentreworld.com.
Pridobljeno j na http://www.datacentreworld.com/files/facilities_and_criti
cal_equipment_day_1_13.25__mark_acton.pdf.
Andolšek, I. in Javornik, B. (2001). Pomembnost plana za neprekinjeno poslovanje za
organizacije. Ljubljana: Genis d.o.o.
Bernik, I. in Selan, D. (2011). Upravljanje informacijske varnosti-strateški in
operativni vidik. V I. Bernik, in D. Selan (ur.), Informacijska varnost – odgovori
na sodobne izzive. Ljubljana: Fakulteta za varnostne vede.
http://www.fvv.uni-ssss ssss
mb.si/dv2011/zbornik/informacijska_varnost/Selan-Bernik.pdf
Brenton, C. in Hount, C. (2012). Mastering Network Security. Sybex Inc.
BICSI 002-2010 (2010). Data Center Design and Implementation Best Practices.
Scribd.com. Pridobljeno na: http://www.scribd.com/doc/51316784/16/Gene
rator-power.
Bicsi. ANSI/BICSI 002-2011 (2011). Data Center Design and Implementation Best
Practices. Bicsi.org. Pridobljeno na: https://www.bicsi.org/book_details.
aspx?Book=BICSI-002-CM-11-v2&d=0.
Božič, F. (2012). S sistemom neprekinjenega poslovanja do zmanjševanja tveganj. V
I. Bernik, in G. Meško (ur.), Informacijska varnost – odgovori na sodobne
izzive. Ljubljana: Fakulteta za varnostne vede. http://www.fvv.uni-
mb.si/KonferencaIV/zbornik/Bozic.pdf
BSI. (2005). British standard. BS ISO/IEC 27001:2005. Information technology,
security techniques, information security, management systems. London:
British Standards Institition.
BSI. (2005). British standard. BS ISO/IEC 27002:2005. Information technology,
security techniques, information security, management systems. London:
British Standards Institition.
BSI. (2006). British standard. BS 25999 Business contiunity management- Part 1: Code
of practice. Pridobljeno na: https://www.pea.co.th/BCM/DocLib/BS_25999-
1.pdf.
BSI. (2007). British standard. BS 25999 Business contiunity management- Part 2-
Specification. Pridobljeno na: http://www.govchina.org/Soft/UploadSoft/201
204/2012041608115777.pdf.
52
BSI. (2012). British standard. BS ISO 22301 Business contiunity standard. Pridobljeno
na: http://pecb.org/iso22301/iso22301_whitepaper.pdf.
Christenson, N. (2005). Uninterruptible Power Supply (UPS). Jetcafe.org Pridobljeno
na: http://www.jetcafe.org/npc/doc/ups-faq.html#01.
Data Centres (15.10.2015). Rittalxpress.co.uk. Pridobljeno na:
http//:www.ritalxpress .co.uk/brochures/10/.
Dejavnost podjetja Slovenske železnice (21.12.2015). Slo-zeleznice.si. Pridobljeno
na: http://en.slo-zeleznice.si/sl/podjetje/onas.
DiMinico, C. (2006). Telecommunications Infrastructure Standard for Data Centers.
Pridobljeno na: http://www.ieee802.org/3/hssg/public/nov06/diminico
_01_1106.pdf
Fink, A. (2011). Uvajanje neprekinjenega poslovanja v telekomunikacijski družbi na
bazi standardov BS25999 in ISO/IEC 27011, z orisom vloge varnostno
nadzornega centra (diplomsko delo). Ljubljana: Fakulteta za varnostne vede.
Horvat, T. (2012). Model varovanja informacijskega sistema v srednje velikem
podjetju (Magistrsko delo). Maribor: Ekonomsko-poslovna fakulteta.
Kirkpatrick J. (3.10.2015). Data Center Risk Assesment Practices.
Datacenterworld.com. Pridobljeno na: http://www.datacenterworld.com/
spring2013/account/Uploader/uploader_files/show/166.
Kirvan P. (6.10.2015). Disaster recovery: Risk assesment and business impact
analysis. Computerweekly.com. Pridobljeno na:
http://www.computerweekly.com /feature/Disaster-recovery-Risk-
assessment-and-business-impact-analysis.
Kovač, S. (2008). Analiza varnosti informacijskega sistema za podporo analitskih
procesov v podjetju Lek (Diplomsko delo). Kranj: Fakulteta za organizacijske
vede.
Krkoč, P. (2009). Standardizirana vpeljava sistema neprekinjega poslovanja
(Specialistična naloga). Ljubljana: Fakulteta za varnostne vede.
Lavuger, B. (27.10.2009). Računalniški center? Ne brez načrtovanja!. Monitorpro.si
Pridobljeno na: http://www.monitorpro.si/41056/trendi/racunalniski-center-
ne-brez-nacrtovanja/.
Lowe, S. (2002). Server room power: Plan for redundancy and flexibility.
ZDNet.com.au. Pridobljeno na: http://www.zdnet.com.au/server-room-
power-plan-for-redundancy-and flexibility- 120264776.htm
53
McFarlane, R. (2007). What is the minimum ceiling height in a data center?.
Pridobljeno na: http://searchdatacenter.techtarget.com/feature/What-is-
the-minimum-ceiling-height-in-a-data-center.
Memon et. al. (2009), Importance of Data Center Philosophy, Architecture and Its
Technologies Communications in Computer and Information Science.
Pridobljeno na: http://link.springer.com/chapter/10.1007%2F978-3-540-
89853 -5_38.
Mingay, S. (2002). Outlining the Gartner BCP Maturity Model. Gartner Research.
Pridobljeno na: http://www.bus.umich.edu/KresgePublic/Journals/Gartner/
research/109600/109611/109611.pdf.
Nikolić, B. in Ružić-Dimitrijević L. (3.10.2015). Risk Assessment of Information
Technology Systems. Iisit.org. Pridobljeno na http:/www.
http://iisit.org/Vol6 /IISITv6p595-615Nikolic673.pdf.
Physical Security of Server Rooms. (22.2.2010). Pridobljeno na: https://security.ufl.
edu/wp-content/uploads/2013/09/PS0002-02.pdf.
Releford, D. (2000). Setting up a server room, part 1: The basics. TechRepublic.
Pridobljeno na: http://www.techrepublic.com/article/setting-up-a-server-
room-part-1-the-basics/1052501.
Shinder, D. (16.7.2007). 10 physical security measures every organization should
take. Techrepublic.com Pridobljeno na:
http://www.techrepublic.com/blog/10-things/10-physical-security-measures-
every-organization-should-take/.
Server Security Standard. (29.3.2006). Pridobljeno na: https://its.syr.edu/infosec
/docs/standards/server-standard.pdf.
Steyn, N. (2013). Requirements for the Design of ICT rooms. Norway: UNINETT.
Žnidar, B. (2006). Vloga informatike pri zagotavljanju neprekinjenega poslovanja v
slovenskih podjetjih (Magistrsko delo). Ljubljana: Ekonomska fakulteta.
54
8 Priloge
Pomen črk: R-razpoložljivost, Z-zaupnost, C-celovitost
Opomba: Zaradi varovanja podatkov v popisu dobrin niso vključeni čisto vsi strežniki
oziroma vsi elementi, ki se nahajajo v strežniških omarah (najpomembnejši elementi
so zajeti).
Opomba 2: Metoda analize tveganja uporabljena v spodnjih tabelah diplomske
naloge, se zgleduje po metodi uporabljeni s strani avtorja Sergeja Kovača (2008).
Tabela 1: Popis dobrin računalniškega centra in posamezne vrednosti dobrin
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Aplikacijski strežnik
za parkirišča
R
Nizka
Nedelovanje aplikacijskega
strežnika predstavlja moteno delovanje
zapornic na parkiriščih, kar nima resneješga vpliva na
delovanje RC.
Z
/
/
C
Nizka
Prihaja do nepopolnega
beleženja podatkov.
Strežnik požarne
pregrade
R
Zelo visoka
V primeru nedelovanja strežnika požarne pregrade, so
ogroženi ključni elementi
informacijskega sistema, kar lahko vodi v nedelovanje
RC.
Z
/
/
C
Zelo visoka
Nepooblaščena
sprememba lahko povzroči motnjo v
delovanju.
55
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Hyper-V host
R
Zelo visoka
V primeru
nedelovanja virtualnih naprav, je ogroženo normalno delovanje servisov podjetja.
Z
/
/
C
Zelo visoka
V primeru izpada
delovanja, lahko pride do izgube ključnih
podatkov.
Strežnik za aplikacijo
male pošiljke
R
Nizka
V primeru
nedelovanja strežnika, pride do nedelovanja baze in
aplikacije za upravljanje prometa
malih pošiljk.
Z
Nizka
Pomembno je
zagotavljati, varnost podatkov
udeležencev.
C
Nizka
Zagotavljati moramo popolnost podatkov pošiljk.
Datotečni strežnik
R
Zelo visoka
V primeru izpada datotečnega strežnika
je onemogočen dostop do podatkov
na njem.
Z
Zelo visoka
Nujno je, da zagotovljamo
zaupnost podatkov podjetja.
C
Zelo visoka
Zaradi strogih predpisov je
nepooblaščena sprememba podatkov
nedopustna.
56
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Strežniki iz omare
TICKETING
R
Zelo visoka
Sistem ticketing se uporablja za prodajo
kart v potniškem prometu. V primeru, da sistem ne deluje
(ni dosegljiv) ni možna izdaja in
obračunavanje kart.
Z
/
/
C
Zelo visoka
Sprememba podatkov ni sprejemljiva, saj
lahko prihaja do velikih težav pri
obračnavanju kart.
Strežniki iz omar
Unisys
R
Zelo visoka
Na teh strežnikih teče
najpomembnejši sistem v IT okolju SŽ. Na sistemu aplikacije
in sistemi za spremljanje
železniškega prometa. V primeru izpada
oziroma nedelovanja strežnika je močno
moten ves železniški promet.
Z
Zelo visoka
Zaradi pomembnosti
sistemov, ki tečejo na strežnikih je zaupnost
ključnega pomena.
C
Zelo visoka
Celovitost je izjemnega pomena,
saj zaradi pomembnosti
podatkov in delovanja sistemov, ne sme biti prostora za napake
oziroma nepravilnosti.
IBM Storage omara
R
Zelo visoka
Centralno diskovno polje SŽ. V primeru izpada, so moteni
praktično vsi sistemi.
Z
Zelo visoka
Shranjeni podatki morajo biti skrbno
varovani in nikakor ne smejo biti odtujeni.
57
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
C
Zelo visoka
Ker je na diskovnem polju shrajena večina
podatkov, je zelo pomembno, da so ti celoviti in urejeni.
Poštni strežnik
R
Srednja
V primeru
nedelovanja poštnega strežnika je moten prenos podatkov znotraj podjetja.
Z
Zelo visoka
Zaradi izmenjave
zaupnih podatkov je pomembno, da
zagotavljamo visoko stopnjo zaupnosti.
C
Zelo visoka
Ker izmenjujemo tudi
zelo pomembne in zaupne podatke,
morajo biti ti podatki popolni in celoviti.
Testni VMware
strežnik
R
Srednja
V primeru
nedelovanja strežnika, ne moremo
izvajati testov na poizkusnih strežnikih,
aplikacij, ki jih razvijamo itd.
Z
Visoka
Pomembno je, da do testnih strežnikov ne
morejo dostopati drugi.
C
Zelo visoka
Zagovljati moramo
popolnost in celovitost testnih
produktov.
Bazni strežnik za
vozni red
R
Zelo visoka
V primeru
nedelovanja strežnika, je
onemogočen dostop do Oracle-ove
podatkovne baze za konstrukcijo voznih
redov.
58
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Z
Zelo visoka
Konstruiranje voznih redov mora biti dobro
varovano.
C
Zelo visoka
Nepooblaščena
sprememba voznih redov je nedopustna, zato si podjetje ne
sme privoščiti, da bi tretja oseba
spreminjala vozne rede.
Domenski strežnik
R
Zelo visoka
V primeru
nedelovanja strežnika, ne moremo dostopati do željenih
spletnih strani oziroma IP naslovov.
Z
Visoka
Posebni IP naslovi, ki so dostopni znotraj
podjetja, morajo biti skrbno varovani.
C
Zelo visoka
Strežnik mora
vsebovati popolne podatke, da so
zahtevani naslovi dostopni.
Bazni strežnik za E-
vložišče
R
Nizka
Nedelovanje strežnika pomeni nedelovanje
E-vložišča
Z
Visoka
Zaradi izmenjave
pomembnih podatkov mora biti storitev skrbno varovana.
C
Visoka
Podatki, ki se obdelujejo morajo biti popolni in se ne smejo spreminjati.
Strežnik za pošiljanje
SMS-ev
R
Nizka
Nedelovanje strežnika pomeni onemogočeno
pošiljanje SMS obvestil.
59
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Z
Visoka
Storitev, ki jo ponuja strežnik ne sme biti
zlorabljena.
C
Visoka
SMS-i ne smejo biti spremenjeni s strani
nepoblaščenih oseb in morajo ostati celoviti.
Strežnik za sistem
zavarovanj ARCserve
R
Zelo visoka
Odsotnost delovanja strežnika, pomeni
onemogočen dostop do centralne backup
baze.
Z
Zelo visoka
Ker gre za enega izmed vitalnih delov, mora biti ta skrbno
varovan.
C
Zelo visoka
Podatki, ki se hranijo morajo biti popolni,
da ne prihaja do težav pri obnovah različnih podatkov, v primeru
izgube.
Tračna knjižnica
R
Zelo visoka
Odpoved tračne knjižnice pomeni
onemogočeno shranjevanje
podatkov na njej pogon.
Z
Zelo visoka
Shranjeni podatki morajo biti skrbno
varovani in nikakor ne smejo biti odtujeni.
C
Zelo visoka
Ker se na tračne
knjižnice shranjujejo velike količine
podatkov, moraj biti ti celoviti, da jih lažje
obdelujemo.
Aplikacijski in bazni
strežnik za plače in
materialno
R
Srednja
Nedelovanje strežnika
pomeni oteženo delovanje
materialnega poslovanja.
60
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
poslovanje
Z
Zelo visoka
Ker gre pri tem za
poslovanje in delo z denarjem, mora biti
pri tem velika stopnja zaupnosti.
C
Zelo visoka
Podatki s katerimi
delamo se zelo pomembni in ne
smejo biti nepopolni.
Strežnik za GIS
R
Srednja
Nedelovanje strežnika
pomeni, odsotnost geografske aplikacije
za evidenco nepremičnin ter
odsotnost sistema evidentiranja prisotnosti na
delovnem mestu.
Z
Nizka
Na strežniku ni zaupnih podatkov, zato nepoblaščeno
razkritje ne vpliva na delovanje sistemov
RC.
C
Srednja
Nepooblaščena sprememba lahko
povzroča probleme pri beleženju evidenc
glede prihodov na in odhodov z delovnega
mesta.
Tiskalniški strežnik
R
Visoka
Odsotnost delovanja tiskalnika lahko
povzroča težave pri dokumentiranju.
Z
Zelo visoka
Skozi tiskalnike se
pretakajo tudi zaupni podatki, zato je zaupnost zelo pomembna.
C
Srednja
Nedovoljena sprememba lahko povzroči napačno
tiskanje.
61
Dobrina Vidik ocenjevanja Vrednost dobrine Utemeljitev
Tiskalniki, UPS
naprave
R
Zelo visoka
Izpad električne enegije lahko privede do nerazpoložljivosti
UPS naprave za zagotavljanje dolgotrajnega
napajanja in lahko povzroči dolgotrajno
prekinitev.
Z
/
/
C
Zelo visoka
Nepooblaščena
sprememba lahko povzroči motnjo v delovanju naprav.
Protipožarni sistem
R
Zelo visoka
Odostnost delovanja sistema lahko ima za
posledico velike izgube ob nesreči.
Z
/
/
C
Zelo visoka
Nedovoljena sprememba privede
do motnje v delovanju in lahko
prinese veliko finančno škodo
podjetju.
Hladilni sistem
R
Zelo visoka
Nedelovanje sistema lahko povzroča
pregrevanje serverjev in lahko ohromi
delovanje podjetja.
Z
/
/
C
Zelo visoka
Nepooblaščena sprememba lahko povzroči motnjo
delovanja sistema in veliko finančno škodo.
62
Tabela 2: Popis groženj računalniškega centra
Dobrina
Grožnja
Pogostost
uresničitve grožnje
Stopnja
ranljivosti
Opis ranljivosti
Strežniki
Poplava
Požar
Programska napaka
Kraja
Izpad
hladilnega sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunikacije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Visoka
Srednja
Srednja
Visoka
Strežniki, se ne nahajajo
v bližini vode.
V bližini strežnkov se nahajajo leseni deli, ki
lahko zagorijo.
Programska oprema je zanesljiva.
Slab nadzor.
Redundanten klimatski sistem.
Zadovoljiva zaščita.
Dobre komponente.
Avtomatsko gašenje.
Slaba prenapetnostna zaščita.
Ni dodatnih povezav.
Tiskalniki, UPS
naprave
Poplava
Odpoved strojne opreme
Izpad električne energije
Ogenj
Električni udar
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Srednja
Oprema ni v bližini vode.
Nezanesljiva oprema.
V primeru izpraznitve UPS naprave, se vključi
generator.
Ni avtomatskega gašenja.
Slaba prenapetostna zaščita.
63
Dobrina
Grožnja
Pogostost
uresničitve grožnje
Stopnja
ranljivosti
Opis ranljivosti
Protipožarni
sistem
Odpoved
Nizka
Visoka
Protipožarni sistem je
zastarel in se mora zamenjati.
Hladilni sistem
Odpoved
Poplava
Požar
Nizka
Nizka
Nizka
Nizka
Srednja
Srednja
Visoka zanesljivost
sistema.
Ni senzorja za dvigajočo vodo.
Ni avtomatskega gašenja.
64
Tabela 3: Tabela za ocenjevanje tveganj (BS 7799-3, 2006)
Ocena
vrednosti
dobrine
Pogostost uresničitve grožnje
Nizka Srednja Visoka
Stopnja ranljivosti
Nizka Srednja Visoka Nizka Srednja Visoka Nizka Srednja Visoka
Zelo nizka
0 1 2 1 2 3 2 3 4
Nizka
1 2 3 2 3 4 3 4 5
Srednja
2 3 4 3 4 5 4 5 6
Visoka
3 4 5 4 5 6 5 6 7
Zelo
visoka
4 5 6 5 6 7 6 7 8
65
Pomen črk: R-razpoložljivost, Z- zaupnost, C- celovitost
Tabela 4: Ocena tveganja računalniškega centra
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Aplikacijski
strežnik za
parkirišča
R
Nizka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
3
2
4
2
4
4
3
4
5
C
Nizka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
2
3
2
4
2
66
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Srednja
Srednja
Visoka
4
4
3
4
5
Strežnik
požarne
pregrade
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6
4
7
4
5
5
7
Poplava
Nizka
Nizka
4
67
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Nizka
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6
5
6
4
7
4
5
5
7
Hyper- V
host
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
4
6
5
6 4
7
4
68
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Srednja
Srednja
Visoka
5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4 6
5
6
4
7
4
5
5
7
Strežnik za
aplikacijo
male
pošiljke
Poplava
Požar
Programska oprema
Kraja
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
2
3
2 4
69
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
R
Nizka
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
4
3
4
5
Z
Nizka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
3
2
4
2
4
4
3
4
5
70
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Nizka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
3
2
4
2
4
4
3
4
5
Datotečni
strežnik
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
4
6
5
6
4
7
4
71
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Srednja
Srednja
Visoka
5
5
7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva
koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5 6
4
7
4
5
5
7
Poplava
Požar
Programska oprema
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
4
6
5
72
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Zelo visoka
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6
4
7
4
5
5
7
Strežniki iz
omare
TICKETING
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
4
6
5
6
4
7
4
5
5
73
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Izpad komunika-
cije
Srednja
Visoka
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6
4
7
4 5
5
7
Strežniki iz
omar
Unisys
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
4
6
5
6
4
74
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
R
Zelo visoka
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Srednja
Srednja
Visoka
7
4 5
5
7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6
4
7
4
5
5
7
Poplava
Nizka
Nizka
4
75
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Zelo visoka
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6
5
6
4
7
4
5
5
7
IBM Storage
omara
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
4
6
5
6
4 7
4
5
76
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Srednja
Visoka
5 7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6
4
7
4
5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
4
6
5
6
77
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunik-
acije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
7
4
5
5
7
Poštni
strežnik
R
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
2
4
2
5
2
3
3
5
78
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5 6
4
7
4
5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
4
6
5
6 4
7
79
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Srednja
Visoka
4
5
5
7
Testni
VMware
strežnik
R
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
2
4
2
5
2
3
3
5
Poplava
Požar
Nizka
Srednja
Nizka
Srednja
3
5
80
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Z
Visoka
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
3
5
3
6
4
4
4
6
C
Zelo
visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
4
6
5
6
4
7 4 5
5
81
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Izpad
komunika-cije
Srednja
Visoka
7
Bazni
strežnik za
vozni red
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5 6
4
7
4
5
5
7
Z
Zelo
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
4
6
5
6
4
82
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
visoka
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Srednja
Srednja
Visoka
7
4 5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6 4
7
4
5
5
7
83
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Domenski
strežnik
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6
4
7 4 5
5 7
Z
Visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
3
5
3
5 3
6
84
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Srednja
Visoka
4
4
4
6
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6 4
7
4
5
5
7
Bazni
strežnik za
E-vložišče
Poplava
Požar
Programska oprema
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
2
3
2
85
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
R
Nizka
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
2
4 4 3
4 5
Z
Visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
3
5
3
5 3
6
4
4
86
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Srednja
Visoka
4 6
C
Visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
3
5
3
5 3 6
4
4 4
6
Strežnik za
pošiljanje
SMS-ev
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
2
3
2
4
2
87
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
R
Nizka
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Srednja
Nizka
Nizka
Nizka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4 4 3
4 5
Z
Visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
3
5
3
5 3
6
4
4
4
6
88
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
3
5
3
5 3 6
4
4 4
6
Strežnik za
sistem
zavarovanj
ARCserve
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
4
6
5
6
4
7
4
89
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Nizka
Srednja
Srednja
Srednja
Visoka
5
5 7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6 4
7
4
5
5
7
Poplava
Požar
Programska oprema
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
4
6
5
90
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
C
Zelo visoka
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6
4
7
4
5
5
7
Tračna
kjnižnica
R
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni
udar
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
4
6
5
6
4
7
4
5
5
91
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Izpad komunika-
cije
Srednja Visoka 7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
4
6
5
6 4
7
4
5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
4
6
5 6
4
7
92
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Srednja
Visoka
4
5
5
7
Aplikacijski
in bazni
strežnik za
plače in
materialno
poslovanje
R
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
2
4
2
5
2
3
3
5
Poplava
Požar
Programska
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
4
6
5
93
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Z
Zelo visoka
oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6 4
7
4
5
5
7
C
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
4
6
5
6 4
7
4
5 5
94
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Izpad komunika-
cije
Srednja Visoka 7
Strežnik za
GIS
R
Nizka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
3
2
4
2
4
4
3
4
5
Z
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad
hladilnega sistema
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
2
4
2
4 2
95
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Srednja
Nizka
Nizka
Nizka
Srednja
Visoka
Nizka
Srednja
Srednja
Visoka
5 2
3
3
5
C
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
2
4 2
5
2
3
3
5
Tiskalniški
strežnik
Poplava
Nizka
Nizka
4
96
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
R
Visoka
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad
komunika-cije
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
6
5
6
4
7
4
5
5 7
Z
Zelo visoka
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
4
6
5
6 4 7
4
5
97
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Srednja
Visoka
5
7
C
Srednja
Poplava
Požar
Programska oprema
Kraja
Izpad hladilnega
sistema
Škodljiva koda
Odpoved strojne opreme
Ogenj
Električni udar
Izpad komunika-
cije
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Nizka
Visoka
Nizka
Visoka
Nizka
Srednja
Srednja
Visoka
2
4
2
4
2
5
2
3
3
5
Tiskalniki,
UPS
naprave
R
Zelo
Poplava
Odpoved strojne opreme
Izpad
električne energije
Nizka
Srednja
Nizka
Nizka
Srednja
Nizka
4
6 4
98
Dobrina
Vidik
ocenjevanja
Vrednost
dobrine
Grožnja
Pogostost
uresničitve
grožnje
Stopnja
ranljivosti
Tveganje
visoka Ogenj
Električni udar
Nizka
Nizka
Srednja
Srednja
5
5
C
Zelo
visoka
Poplava
Odpoved strojne opreme
Izpad
električne energije
Ogenj
Električni udar
Nizka
Srednja
Nizka
Nizka
Nizka
Nizka
Srednja
Nizka
Srednja
Srednja
4
6 4
5
5
Protipožarn
i sistem
R
Zelo
visoka
Odpoved
Nizka
Visoka
6
C
Zelo
visoka
Odpoved
Nizka
Visoka
6
Hladilni sistem
R
Zelo
visoka
Odpoved
Poplava
Požar
Nizka
Nizka
Nizka
Srednja
Srednja
Srednja
5
5
5
C Zelo visoka
Odpoved
Poplava
Požar
Nizka
Nizka
Nizka
Srednja
Srednja
Srednja
5
5
5