38
Zaštita poslovnih informacionih sistema

Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

  • Upload
    others

  • View
    35

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Zaštita poslovnih

informacionih sistema

Page 2: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Zaštita poslovnih informacionih sistema

►Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema.

►Različite zloupotrebe, krađe i neovlašćeni upadi u poslovne informacione sisteme toliko su postali učestali da se mogu nazvati kompjuterskim kriminalom.

Page 3: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

RANJIVOST POSLOVNIH RANJIVOST POSLOVNIH INFORMACIONIH SISTEMAINFORMACIONIH SISTEMA

►►Ranjivost poslovnih informacionih sistema Ranjivost poslovnih informacionih sistema se povese poveććava prelaskom na umreava prelaskom na umrežžene ene rraaččunarske sisteme. unarske sisteme.

►►Teorijski, postoje stotine taTeorijski, postoje stotine taččaka u aka u poslovnimposlovniminformacionim sistemima kojinformacionim sistemima kojee mogu da mogu da podlegnu određenim opasnostimapodlegnu određenim opasnostima..

Page 4: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

RANJIVOST POSLOVNIH RANJIVOST POSLOVNIH INFORMACIONIH SISTEMAINFORMACIONIH SISTEMA

►►Apsolutnu bezbednost je nemoguApsolutnu bezbednost je nemogućće postie postićći i u modernim uslovima otvorenosti i visokog u modernim uslovima otvorenosti i visokog stepena nastanka promena u tehnistepena nastanka promena u tehniččkom kom okruokružženju preduzeenju preduzećća i zato je jedina a i zato je jedina mogumogućća politika usmerena ka a politika usmerena ka upravljanju upravljanju rizicimarizicima uz postojanje svesti da su gubici uz postojanje svesti da su gubici ipak moguipak mogućći.i.

Page 5: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Rizici koji prete jednom Rizici koji prete jednom poslovnomposlovnominformacionominformacionom sistemusistemu

kompjuterski kriminalkompjuterski kriminalsabotasabotažžaaššpijunapijunažžaanedovoljna nedovoljna ččistoistoćća u prostorijama u a u prostorijama u kojima su smekojima su smeššteni rateni raččunariunarislusluččajno ili namerno kvarenje raajno ili namerno kvarenje raččunarskih unarskih sistemasistemarazne vremenske nepogode itd.razne vremenske nepogode itd.

Page 6: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

OPASNOSTIOPASNOSTIOpasnosti se mogu podeliti u dve grupe: Opasnosti se mogu podeliti u dve grupe: nenamerne nenamerne i i namernenamerne..NenamerneNenamerne::ljudske greljudske grešškeke ((mogu nastati u projektovanju mogu nastati u projektovanju hardvera i informacionih sistemahardvera i informacionih sistema, pr, programiranju, testiranju, ogramiranju, testiranju, sakupljanju podataka, unosu podataka, ovlasakupljanju podataka, unosu podataka, ovlaššććivanju i ivanju i upustvimaupustvima))opasnosti okruopasnosti okružženja/sredineenja/sredine ((ukljuuključčuju uju zemljotrese, uragane, zemljotrese, uragane, žžestoke sneestoke snežžne, pene, peššččane i druge ane i druge oluje, poplave, nestanke elektrioluje, poplave, nestanke električčne energije, pone energije, požžare, are, neispravne klima uređajeneispravne klima uređaje, eksplozije,, eksplozije, ……))

kvarovi rakvarovi raččunarskih sistemaunarskih sistema ((kao rezultat lokao rezultat lošše e izrade ili defektnih materijalaizrade ili defektnih materijala ))

Page 7: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

OPASNOSTIOPASNOSTINamerneNamerne::krađa podatakakrađa podataka;;neodgovarajuneodgovarajućća upotreba podataka; a upotreba podataka; krađa vremena na velikim rakrađa vremena na velikim raččunarima; unarima; krađa opreme ili programakrađa opreme ili programa; ; namerna manipulacija u rukovanju, unosu, namerna manipulacija u rukovanju, unosu, obradi, prenosu ili programiranju podataka;obradi, prenosu ili programiranju podataka;šštrajkovi radnika, nemiri ili sabotatrajkovi radnika, nemiri ili sabotažža;a;zlonamerno ozlonamerno oššteteććenje raenje raččunarskih resursa;unarskih resursa;uniunišštavanje virusima i slitavanje virusima i sliččnim napadima;nim napadima;razne rarazne raččunarske zloupotrebe i kriminalunarske zloupotrebe i kriminal

Page 8: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Oblici kompjuterskog kriminalaOblici kompjuterskog kriminala

►► krađa rakrađa raččunarske opremeunarske opreme►► krađa rakrađa raččunarskog vremenaunarskog vremena►► krađa softvera radi neovlakrađa softvera radi neovlaššććenog korienog koriššććenja i enja i

prodajeprodaje►► upadi u raupadi u raččunarsku komunikacionu mreunarsku komunikacionu mrežžu radi u radi

kopiranja i menjanja podatakakopiranja i menjanja podataka►► kopiranje podataka iz rakopiranje podataka iz raččunskih centara beunskih centara bežžiiččnim nim

putemputem►► pronevere zaposlenog osoblja u informacionim pronevere zaposlenog osoblja u informacionim

centrimacentrima

Page 9: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Posledice kompjuterskog Posledice kompjuterskog kriminalitetakriminaliteta

FinansijskeFinansijske –– kada ukada uččinilac vrinilac vršši dela u cilju sticanja i dela u cilju sticanja protivpravne imovinske koristiprotivpravne imovinske koristi iliili kadakada uuččinilac ne postupa inilac ne postupa radi sticanja koristi za sebe ili drugoga, ali objektivno uradi sticanja koristi za sebe ili drugoga, ali objektivno uččini ini finansijsku finansijsku šštetutetu..

NematerijalneNematerijalne –– koje se ogledaju u neovlakoje se ogledaju u neovlaššććenom enom otkrivanju tuđih tajniotkrivanju tuđih tajni, ili drugom , ili drugom ““indiskretnom indiskretnom šštetnom tetnom postupanjupostupanju””

KombinovaneKombinovane –– kada se otkrivanjem određene tajnekada se otkrivanjem određene tajne, , ili povredom autorskog prava, putem zloupotrebe kompjutera ili povredom autorskog prava, putem zloupotrebe kompjutera ili informatiili informatiččke mreke mrežže narue narušši nei neččiji ugled, odnosno povredi iji ugled, odnosno povredi moralno pravo a istovremeno prouzrokuje i konkretna moralno pravo a istovremeno prouzrokuje i konkretna finansijska finansijska ššteta.teta.

Page 10: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Metode napada na raMetode napada na raččunarske unarske sistemesisteme

Dva osnovna pristupa koriste se u Dva osnovna pristupa koriste se u namernim napadima na ranamernim napadima na raččunarske unarske sisteme: sisteme:

►► neovlaneovlaššććeno menjanje podataka i eno menjanje podataka i ►► podvale u programiranju.podvale u programiranju.

Page 11: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Menjanje podataka (Menjanje podataka (““manipulacija manipulacija podacimapodacima””))

►► Najrasprostranjeniji pristup i Najrasprostranjeniji pristup i ččesto ga esto ga koriste insajderi. koriste insajderi.

►► Odnosi se na unoOdnosi se na unoššenje laenje lažžnih, izminih, izmiššljenih ljenih ili pogreili pogreššnih podataka u ranih podataka u raččunar ili unar ili menjanje ili brisanje postojemenjanje ili brisanje postojeććih podataka. ih podataka.

Page 12: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Podvale u programiranjuPodvale u programiranju

►► VirusVirus (Tajne instrukcije uba(Tajne instrukcije ubaččene u programe ili podatke koji se ene u programe ili podatke koji se pupušštaju u rad tokom uobitaju u rad tokom uobiččajenih zadataka. Mogu uniajenih zadataka. Mogu unišštiti ili izmeniti titi ili izmeniti

podatke, ili se propodatke, ili se prošširiti u okviru rairiti u okviru raččunarskog sistema ili između viunarskog sistema ili između višše njih)e njih)

►► CrvCrv (Kao i virus, napravljen tako da se kopira sa jednog ra(Kao i virus, napravljen tako da se kopira sa jednog raččunara na unara na drugi, samo drugi, samo ššto on to radi automatski, preuzimanjem kontrole nad to on to radi automatski, preuzimanjem kontrole nad funkcijama rafunkcijama raččunara koje omoguunara koje omoguććuju prenos datoteka i podataka).uju prenos datoteka i podataka).

►► Trojanski konjTrojanski konj (Ra(Raččunarski programi koji deluju kao koristan unarski programi koji deluju kao koristan softver, a zapravo ugrosoftver, a zapravo ugrožžavaju bezbednost i izazivaju puno avaju bezbednost i izazivaju puno šštete. Onaj tete. Onaj ko je ubacio trojanca moko je ubacio trojanca možže da e da ččita/piita/pišše/brie/brišše/menja fajlove na e/menja fajlove na zarazaražženom kompjuteru). enom kompjuteru).

Page 13: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

VirusiVirusiTo To susu samoreprodukujusamoreprodukujućći programi koji se i programi koji se pripajaju uz aplikativne programe i sistemske pripajaju uz aplikativne programe i sistemske komponente.komponente.Smatra se da danas u svetu postoji viSmatra se da danas u svetu postoji višše od 40.000 e od 40.000 virusa, mada je samo njih 200virusa, mada je samo njih 200--300 aktivnih.300 aktivnih.Svakog dana se pojavljuju novi virusi koji su Svakog dana se pojavljuju novi virusi koji su mnogo opasniji i lukaviji od prethodnih.mnogo opasniji i lukaviji od prethodnih.NNajbolja zaajbolja zašštita od virusa je preventivatita od virusa je preventiva..VVeoma je vaeoma je važžno voditi rano voditi raččuna o podacima koje una o podacima koje raraččunar dobija, bilo preko mreunar dobija, bilo preko mrežže, Interneta ili e, Interneta ili nekog nosanekog nosačča informacijaa informacija..

Page 14: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

AntivirusAntivirusnini programiprogrami

TTo su programi o su programi ččiji je zadatak da: iji je zadatak da: ●● ukazuju na pokuukazuju na pokuššaje virusa da se ubace u aje virusa da se ubace u sistem sistem

●● detektuju prisutnost virusa detektuju prisutnost virusa ●● uniunišštavaju virusetavaju viruse..

RRade na principu upoređivanja kodova koje ade na principu upoređivanja kodova koje pronađu u potencijalno zarapronađu u potencijalno zaražženom fajlu sa enom fajlu sa kodovima koje imaju u svoj bazi kodova kodovima koje imaju u svoj bazi kodova virusavirusa. .

Page 15: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Antivirus programiAntivirus programioo Symantec Antivirus Symantec Antivirus oo FF--SecureSecureoo NOD32NOD32oo AVG AVG oo KerioKeriooo KaspreskyKaspreskyoo AVPAVPoo MMcafeecafeeUniverzalan,Univerzalan, 100%100%

siguran antivirus siguran antivirus program nije program nije mogumogućće napraviti!!!e napraviti!!!

Page 16: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

FirewallsFirewalls

To To su softverski mresu softverski mrežžni filteri koji spreni filteri koji spreččavaju avaju upade u raupade u raččunar ili mreunar ili mrežžu.u.OOni analiziraju i proveravaju pristigle ni analiziraju i proveravaju pristigle podatke sa mrepodatke sa mrežžee..UUkoliko se ustanovi da podaci imaju viruse koliko se ustanovi da podaci imaju viruse ili nisu u redu, firewall ih zaustavlja i ili nisu u redu, firewall ih zaustavlja i obaveobavešštava korisnikatava korisnika..

Page 17: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ANALIZA RIZIKAANALIZA RIZIKAPotrebno je napraviti analizu rizika, utvrditi ugroPotrebno je napraviti analizu rizika, utvrditi ugrožženost enost sistema od pojedinih vrsta rizika i odrediti mere sistema od pojedinih vrsta rizika i odrediti mere zazašštite.tite.

Pri analizi rizika treba imati u vidu i:Pri analizi rizika treba imati u vidu i:

stalno uvestalno uveććavanje broja osoba koje imaju pristup avanje broja osoba koje imaju pristup raraččunarskim sistemimaunarskim sistemima

stalno uvestalno uveććavanje broja osoba kojeavanje broja osoba koje se se šškoluju i koluju i poseduju znanja iz informatikeposeduju znanja iz informatike

vrednost informacija koje se danas nalaze u vrednost informacija koje se danas nalaze u raraččunarskim sistemimaunarskim sistemima

Page 18: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Upravljanje rizikom i analiza odnosa troUpravljanje rizikom i analiza odnosa trošškova i kova i koristikoristi

Nije ekonomično pripremiti zaštitu od svake opasnosti. Plan obezbeđenja informacione tehnologije mora da obezbedi proces procene opasnosti i odlučivanja za koje se treba pripremiti, a koje treba zanemariti ili obezbediti redukovanu i smanjenu zaštitu.Kontrolne mere treba da se zasnivaju na ravnoteži između koštanja kontrolnih sredstava i potrebe da se smanje ili otklone opasnosti.

Page 19: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

UVOĐENJE MERA BEZBEDNOSTI

Pregled poslovnih informacionih sistemaPregled poslovnih informacionih sistemaPregled vrše posebno obučeni profesionalci koji mogu biti stalno zaposleni ili spoljni konsultanti.

Planiranje obnavljanjaPlaniranje obnavljanja posle katastrofeposle katastrofeIdeja je da se na minimum svede mogućnost da dođe do katastrofe (kao što je požar ili druge opasnosti od ljudske greške). Katastrofe mogu na mnogim mestima da se dogode bez upozorenja, a najbolja odbrana je biti pripremljen.

Analiza rizikaAnaliza rizikaPristup koji pomaže da se utvrde opasnosti i izaberu isplative mere obezbeđenja.

Page 20: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Osnovne aktivnosti u procesu upravljanja rizikomOsnovne aktivnosti u procesu upravljanja rizikom

Korak 1. Procena imovine (sredstava)Korak 1. Procena imovine (sredstava)Utvrđivanje vrednosti i znaUtvrđivanje vrednosti i značčaja imovine kao aja imovine kao ššto su podaci, hardver, to su podaci, hardver, softver i mresoftver i mrežže.e.

Korak 2. Ranjivost imovine (sredstava)Korak 2. Ranjivost imovine (sredstava)Registrovanje slabosti u postojeRegistrovanje slabosti u postojeććem zaem zašštitnom sistemu u pogledu titnom sistemu u pogledu potencijalnih opasnosti.potencijalnih opasnosti.

Korak 3. Analiza gubitakaKorak 3. Analiza gubitakaProcenjivanje verovatnoProcenjivanje verovatnoćće nastanka e nastanka šštete i specifikacija opipljivih i tete i specifikacija opipljivih i neopipljivih gubitaka.neopipljivih gubitaka.

Korak 4. Analiza zaKorak 4. Analiza zašštite.tite.Opis postojeOpis postojeććih kontrolnih sredstava koje treba razmotriti, verovatnoih kontrolnih sredstava koje treba razmotriti, verovatnoćće e uspeuspeššne odbrane uz njihovu pomone odbrane uz njihovu pomoćć i troi trošškova.kova.

Korak 5. Analiza odnosa troKorak 5. Analiza odnosa trošškova i koristi.kova i koristi.Upoređivanje troUpoređivanje trošškova i koristi. Razmatranje verovatnokova i koristi. Razmatranje verovatnoćće da dođe do e da dođe do šštete i uspetete i uspeššna zana zašštita od tita od šštete. I na kraju, donotete. I na kraju, donoššenje odluke koje enje odluke koje zazašštitne mere instalirati.titne mere instalirati.

Page 21: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

NAPADI NA ELEKTRONSKOM NAPADI NA ELEKTRONSKOM TRTRŽŽIIŠŠTUTU

NajNajččeeššćći napadi su vezani za:i napadi su vezani za:►►Zloupotrebe eZloupotrebe e--popoššte te –– spam porukespam poruke

(Spam je svaki ne(Spam je svaki nežželjen eeljen e--mail koji dobija korisnik. Te poruke se mail koji dobija korisnik. Te poruke se ššalju alju

kao pravi spam, latentni, kamuflakao pravi spam, latentni, kamuflažžni i kao teni i kao težžnja za brzom zaradom.nja za brzom zaradom. ))

►►““ObaranjeObaranje”” sajtovasajtova(Ti napadi se mogu sastojati u promeni izgleda sajta, promen(Ti napadi se mogu sastojati u promeni izgleda sajta, promeni sadri sadržžine, ine, odbijanje usluga ili pretrpavanju raznoraznim neodbijanje usluga ili pretrpavanju raznoraznim nežželjenim porukama). eljenim porukama).

►►Zloupotrebe kreditnih kartica Zloupotrebe kreditnih kartica (Veliki gubici nastaju zbog zloupotreba kreditnih kartica jer se(Veliki gubici nastaju zbog zloupotreba kreditnih kartica jer se gotovo gotovo javno na Internetu mogu najavno na Internetu mogu naćći sajtovi za njihovo generisanje). i sajtovi za njihovo generisanje).

Page 22: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Zakoni koji se bavi kompjuterskim kriminalom Zakoni koji se bavi kompjuterskim kriminalom i autorskim pravomi autorskim pravom

Predviđene su veoma oPredviđene su veoma ošštre zatvorske kazne za:tre zatvorske kazne za:►► neovlaneovlaššććene upade na raene upade na raččunare, unare, ►► krađu ili okrađu ili oššteteććenje kompjuterskih programa i enje kompjuterskih programa i

podataka (sa rapodataka (sa raččunara, Interneta, elektronskih unara, Interneta, elektronskih medija), medija),

►► pravljenje i pravljenje i šširenje virusa, irenje virusa, ►► lalažžno prikazivanje elektronske obrade podataka,no prikazivanje elektronske obrade podataka,►► namerno zagunamerno zaguššenje mreenje mrežže, e, ►► spamovanje i ometanje funkcionisanja Interneta,spamovanje i ometanje funkcionisanja Interneta,►► neovlaneovlaššććeno spreeno spreččavanje ili ometanje pristupa avanje ili ometanje pristupa

Internetu ili drugoj javnoj raInternetu ili drugoj javnoj raččunarskoj mreunarskoj mrežži i dr. i i dr.

Page 23: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ZAZAŠŠTITA POSLOVNIH INFORMACIONIH SISTEMATITA POSLOVNIH INFORMACIONIH SISTEMA

Bezbednost i uloga kontroleBezbednost i uloga kontrole

VaVažžno je znati za velike opasnosti koje prete no je znati za velike opasnosti koje prete poslovnim informacionim sistemima, ali je poslovnim informacionim sistemima, ali je podjednako vapodjednako važžno i razumeti nano i razumeti naččine za odbranu ine za odbranu od ovih opasnosti.od ovih opasnosti.PoPoššto ima mnogo opasnosti, postoji i mnogo to ima mnogo opasnosti, postoji i mnogo odbrambenih mehanizama. odbrambenih mehanizama. Kontrolna sredstvaKontrolna sredstva projektovana su da zaprojektovana su da zašštite tite sve komponente informacionog sistema, odnosno sve komponente informacionog sistema, odnosno podatke, softver, hardver i mrepodatke, softver, hardver i mrežže.e.

Page 24: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ZAZAŠŠTITA POSLOVNIH INFORMACIONIH SISTEMATITA POSLOVNIH INFORMACIONIH SISTEMAOdbrambene strategije: Kako se zaOdbrambene strategije: Kako se zašštititi?tititi?

►► SpreSpreččavanje i odvraavanje i odvraććaanje.nje.Pravilno projektovana kontrolna sredstva mogu da sprePravilno projektovana kontrolna sredstva mogu da sprečče da dođe e da dođe do gredo greššaka, odvrate kriminalce od napada na sistem i, aka, odvrate kriminalce od napada na sistem i, ššto je joto je joššbolje, da ne dozvole pristup neovlabolje, da ne dozvole pristup neovlaššććenim osobama.enim osobama.

►► Otkrivanje.Otkrivanje.Otkrivanje moOtkrivanje možže, u mnogim slue, u mnogim sluččajevima, da obavi specijalan ajevima, da obavi specijalan dijagnostidijagnostiččki softverki softver..

►► OgraniOgraniččavanje.avanje.Ovo je strategija koja svodi na minimum (ograniOvo je strategija koja svodi na minimum (ograniččava) gubitke kada ava) gubitke kada do pogredo pogreššnog funkcionisanja venog funkcionisanja većć dođe dođe. .

►► Obnova.Obnova.Jedan od načina brze obnove je zamena komponenti umesto njihove popravke.

► Ispravka.Ispravka uzroka oštećenja sistema može da spreči ponavljanje problema.

Page 25: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Tipovi odbrambenih kontrolnih sredstava

►► OOppššta kontrolna sredstvata kontrolna sredstva –– uvodeuvode sese da zada zašštite tite sistem bez obzira na konkretne aplikacijesistem bez obzira na konkretne aplikacije, n, na primer, zaa primer, zašštita tita hardvera i kontrola pritupa centru podataka nezavisni su od hardvera i kontrola pritupa centru podataka nezavisni su od konkretne aplikacije.konkretne aplikacije.

►► KKontrolna sredstva aplikacijaontrolna sredstva aplikacija –– su sredstva su sredstva ččija je ija je namena zanamena zašštita konkretnih aplikacija.tita konkretnih aplikacija.

Page 26: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Opšta kontrolna sredstva

►► FiziFiziččka kontrolna sredstvaka kontrolna sredstva –– ttu spada zau spada zašštita fizitita fiziččke ke imovine, kao imovine, kao ššto su rato su raččunari, centri podataka, softver, upustva i unari, centri podataka, softver, upustva i

mremrežže.e.

►► Sredstva za kontrolu pristupaSredstva za kontrolu pristupa –– Kontrola pristupa Kontrola pristupa je onemoguje onemoguććavanje neovlaavanje neovlaššććenog pristupa korisnika delu enog pristupa korisnika delu raraččunarskog sistema, ili unarskog sistema, ili ččak ak ččitavom sistemu. itavom sistemu. U te procedure spada i metoda potvrđivanja identiteta da bi se U te procedure spada i metoda potvrđivanja identiteta da bi se utvrdilo da li su korisnici koji trautvrdilo da li su korisnici koji tražže pristup rae pristup raččunarskom sistemu unarskom sistemu zaista oni za koje se tvrdi da jesu.zaista oni za koje se tvrdi da jesu.

Page 27: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Identifikacija korisnika

►► neneččim im ššto samo korisnik zna, kao to samo korisnik zna, kao ššto je to je lozinka;lozinka;

►► neneččim im ššto samo korisnik ima, kao to samo korisnik ima, kao ššto je to je kartica ili obelekartica ili obeležžje;je;

►► neneččim im ššto samo korisnik jeste, kao to samo korisnik jeste, kao ššto je to je potpis, glas, otisak prsta ili snimak oka, potpis, glas, otisak prsta ili snimak oka, ššto to se sprovodi biometrijskim merama zase sprovodi biometrijskim merama zašštite.tite.

Page 28: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

KakoKako nasnas raraččunarunar prepoznajeprepoznaje??

MetodiMetodi zaza identifikacijuidentifikaciju„„nenešštoto šštoto znamznam””„„nenešštoto šštoto imamimam””„„nenešštoto šštoto jesamjesam””

Page 29: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Sredstva za kontrolu bezbednosti podataka

Bezbednost podataka bi trebalo da se Bezbednost podataka bi trebalo da se zasniva na dva osnovna principazasniva na dva osnovna principa::

►► Minimalna privilegijaMinimalna privilegija -- Korisnik treba da stavi na Korisnik treba da stavi na raspolaganje samo informacije neophodne da bi obavio raspolaganje samo informacije neophodne da bi obavio zadatak koji mu jezadatak koji mu je poverenpoveren..

► Minimalna izloženost -- Kada se korisniku Kada se korisniku omoguomoguććuje pristup osetljivoj informaciji, odgovoran je da uje pristup osetljivoj informaciji, odgovoran je da je zaje zašštiti tako titi tako ššto to ćće se postarati da samo osobe e se postarati da samo osobe ččije ije dudužžnosti to zahtevaju saznaju informaciju dok se nosti to zahtevaju saznaju informaciju dok se obrađujeobrađuje, pohranjuje ili prenosi., pohranjuje ili prenosi.

Page 30: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ČČuvanjeuvanje podatakapodatakaBezbednoBezbedno ččuvanjeuvanje vavažžnihnih elektronskihelektronskihpodatakapodataka postajepostaje svesve ozbiljnijiozbiljniji problem.problem.PravljenjePravljenje rezervnihrezervnih kopijakopija elektronskihelektronskihdokumenatadokumenata trebatreba dada budebude navikanavika svihsvihkorisnikakorisnika raraččunaraunara. . Ono Ono ššto razlikuje korisnike to razlikuje korisnike jesujesu nanaččinin i i metodologijametodologija sprovođenjasprovođenja ovihovih zadatakazadataka. .

Page 31: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ŠŠifrovanjeifrovanje

►►ŠŠifrovanjem se regularan digitalizovan tekst ifrovanjem se regularan digitalizovan tekst pretvara u nepretvara u neččitljiv itljiv ““ispreturanispreturan””(skremblovan) tekst ili brojeve, koji su po (skremblovan) tekst ili brojeve, koji su po prijemu dekodiraju. prijemu dekodiraju.

Page 32: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ŠŠifrovanjeifrovanje

ŠŠifrovanjem se postiifrovanjem se postižžu tri cilja: u tri cilja: �� identifikacija (pomaidentifikacija (pomažže da se identifikuju e da se identifikuju legitimni polegitimni poššiljaoci i primaoci);iljaoci i primaoci);

�� kontrola (sprekontrola (spreččava se promena transakcije ili ava se promena transakcije ili poruke) iporuke) i

�� privatnost (oteprivatnost (otežžava se prisluava se prislušškivanje).. kivanje)..

Page 33: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

Grad Grad ispodispod zemljezemlje

kkompanijaompanija Iron Mountain Iron Mountain podzemnipodzemni centarcentar zazaarhiviranjearhiviranje elektronskihelektronskihdokumenatadokumenata30 km30 km podzemnihpodzemnihsaobrasaobraććajnicaajnicamogumoguććnostnost ččuvanjauvanja 24 24 terabajtaterabajta podatakapodatakapreko posebnih linkova preko posebnih linkova zbog hakerazbog hakera

Page 34: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

RaRaččunariunari u u srcusrcu planineplanine

earthDATAsafeearthDATAsafe

►► RaRaččunarskiunarski centarcentar ukopanukopan 250 250 metarametara ispodispod planineplanine

►► primenjeneprimenjene najsavremenijenajsavremenijebezbednosnebezbednosne tehnologijetehnologije

►► eartDATAsafeeartDATAsafe centrucentru se se pristupapristupa iziznekolikonekoliko futuristifuturističčkihkih građevinagrađevina u u oblikuobliku loptelopte. .

Page 35: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

BekapBekap serveriserveri međumeđu zvezdamazvezdama

KompanijaKompanija TransOrbitalTransOrbitalwww.transorbital.netwww.transorbital.net

�� Server sServer saa podacimapodacima nanaMesecuMesecu! !

�� DigitalnoDigitalno arhiviranjarhiviranjeepodatakapodataka

Page 36: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

DRUŠTVENI ASPEKTI BEZBEDNOSTI RAČUNARSKIH MREŽA

KoriKoriššććenjem raenjem raččunarskih mreunarskih mrežža i posebno sa a i posebno sa razvojem Interneta postavlja se sve virazvojem Interneta postavlja se sve višše e bezbednosnih pitanja koja se tibezbednosnih pitanja koja se tičču ne samo u ne samo pojedinca pojedinca –– korisnika mrekorisnika mrežža vea većć i drui drušštva u tva u celini. celini.

Page 37: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

DRUŠTVENI ASPEKTI BEZBEDNOSTI RAČUNARSKIH MREŽA

Novi oblici komuniciranja i obavljanja Novi oblici komuniciranja i obavljanja poslova koje donose mreposlova koje donose mrežže, namee, namećću i u i pitanja vezana zapitanja vezana za::

►►privatnost, privatnost, ►►pravila javnog ponapravila javnog ponaššanja, anja, ►►slobodu izraslobodu izražžavanja i autorska prava, avanja i autorska prava, ►►bezbednost kompanija i drugih organizacija.bezbednost kompanija i drugih organizacija.

Page 38: Zaštita poslovnih informacionih sistema...Zaštita poslovnih informacionih sistema Bezbednost informacionih sistema postaje sve veći problem razvoja i primene računarskih sistema

ZZakljuaključčakak

Apsolutnu bezbednost je nemoguApsolutnu bezbednost je nemogućće postie postićći i u modernim uslovima otvorenosti i visokog u modernim uslovima otvorenosti i visokog stepena nastanka promena u tehnistepena nastanka promena u tehniččkom kom okruokružženju preduzeenju preduzećća i zato je jedina a i zato je jedina mogumogućća politika usmerena ka upravljanju a politika usmerena ka upravljanju rizicima uz postojanje svesti da su gubici rizicima uz postojanje svesti da su gubici ipak moguipak mogućći. i.