Informatikai rendszerek működtetése
Többek között Dr. Kovács János és Krajcsák Zoltán munkája alapján + Informatikai Tárcaközi Bizottság 15. sz. ajánlása http://www.itb.hu/ajanlasok/a15/index.html
Informatikai tevékenységek • Informatikai szolgáltatások – Változtatási igények kezelése – Futtatás és kiszolgálás – Problémakezelés
• Üzemeltetés – Eszköznyilvántartás – Rendszerfelügyelet – Verziókövetés – Minőségbiztosítás
• Üzembiztonság –IT biztonság – Biztonsággal kapcsolatos dokumentumok – Katasztrófatervek
Futtatás és kiszolgálás • Feladat: felhasználói munkák terv szerinti ütemezése és végrehajtása • Operátori kézikönyvek, utasítások – Futtatás módját (automatikus, vagy felhasználói) • • • •
Indítási esemény (idő, feltétel) Futtatás időtartama Jogosultságok Felelős személy
– Adatállományok kezelését (mentés, helyreállítás) – Váratlan szituációk kezelését – Eredmények és azok továbbításának módját
• Futtatás: batch-jellegű, vagy interaktív módon – Interaktív: szoftver vagy terminál, Help Desk – Batch: zárás, összesítés, archiválás. Operátorok
Help Desk • Bonyolultabb feladatok – funkciók • Gyorssegélyszolgálat és „panaszkönyv” • Feladata: – Felhasználói kérdések és problémák azonnali kezelése – Normál állapot helyreállítása
• Típusai a dolgozók képzettsége alapján: – Gyakorlatlan – a nehezebb eseteket továbbadja – Tapasztalt – adott területre specifikált – Szakértői – minden problémára, műszaki és komm. ismeret
• Hasznai: – Állásidő csökken, gyorsabb zavarelhárítás – Javuló felhasználó-szolgáltató kapcsolat – Jobb erőforrás-felhasználás
Változtatási igények, verziókövetés • A rendszerek változásának okai: – Új szabályozók – Új szolgáltatások vagy termékek – Változó piaci feltételek és kapcsolatok – Új üzleti célok
• Feladat: – IT rendszer képességeinek folyamatos mérése – Felhasználói elvárásokkal való összevetése • Költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció; a maradék: karbantartás és új elemek
– Változtatási igények biztosítása gondos mérnöki munka • Változtatási kérések feldolgozása, prioritások meghatározása • Változtatás mértékének és erőforrásigényének rögzítése • A végrehajtás ütemezése, implementáció, tesztelés, átadás
Eseményfelügyelet, problémakezelés • Feladatok, követelmények: – Események regisztrálása – Múltbéli események visszakereshetősége – Kérések végrehajtásának figyelése – Egy felelős személy, komoly számítógépes támogatás – Rendszerszoftverek • Regisztrál • Adatbázisban nyilvántartja a rendszerállapotokat • Rögzíti az eseményeket, azok típusát • Figyeli a rendszer reakcióját
• Nem csak a hibát, de annak okát is meg kell találni – Probléma felismerés – Hiba súlyossága, okozott károk – Elhárításáért tett erőfeszítések
Problémakezelés – 2. • Gyors reagálás vs. megfontolt hibaelhárítás • Változtatási igények típusai: – Javítás, korrekció: előre nem látható hibák, feltétel-kombinációk – Adaptálás: a szoftverrendszer fejlesztése – Rendszerkorrekció: a (teljes) IT rendszer átalakítása
• Felügyeleti munkák típusai: – Eseményfelügyelet • Váratlan események okozta káros hatások minimalizálása, • Hibaelőfordulási valószínűségek
– Problémafelügyelet • Ismert problémák súlyossági osztályozása
– Hibafelügyelet: figyelés, elemzés, rendszerváltoztatás
Üzemeltetési tevékenységek • Nyilvántartás és adminisztráció • Erőforrások biztosítása • Rendszert ért zavarok elhárítása • Elavult technológiák felújítása • Katasztrófák elleni védekezés • Megelőzés és helyreállíthatóság • Szoftververziók kezelése • Tevékenységek csoportosítása: – Eszköznyilvántartás, konfigurációkezelés – Verziókövetés – Rendszer- és hálózatfelügyelet – Minőségbiztosítás
Eszköznyilvántartás – 1 • Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatmegvalósítás elemeit adminisztrálni kell • Eszköznyilvántartás feladata: – Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) – Gazdálkodjon az IT erőforrásokkal
• Informatikai infrastruktúra menedzsment feladatai: – Azonosítás, jellemzői, eszköztérkép – Változtatási jogosultságok, felhasználói jogok, felelősségek – Naplózhatóság biztosítása
• Támogató eszközök: – Rendszermonitorozó eszközök (input/output kihasználtság) – Operációs rendszer (naplózás) – Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) – Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is)
Eszköznyilvántartás – 2 • Alkalmazásának hasznai: – Tanulni lehet a múltbéli tapasztalatokból – Az IT részleg hitelessége növekszik – A szervezeti tevékenység támogatása javul – Kialakul a változtatás gyors, tervezett és hatékony eljárása – Könnyebben kontroll alatt tarthatók az értékes IT eszközök – Javul a felhasználói támogatás minősége – Élénkebb kommunikáció – kapcsolatok javulása
• Tendenciák: – Az IT fontossága és az IT kiadások növekednek – Kifinomultabb felhasználói igények jelennek meg – Az IR-ek mind összetettebbek – nagyobb a hibalehetőség
Rendszer- és hálózatfelügyelet • Feladatok: – Felhasználó és rendszer kapcsolat definiálása (jogosultságok nyilvántartása és kezelése) – Segítségnyújtás a felhasználói munkavégzéshez – Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) – Információszolgáltatás a rendszerfejlesztés tervezéséhez
• Hálózatfelügyelet – Router, hub, bridge, modem, tűzfal, stb. – A hálózati rendszerek igen összetettek, átláthatatlanok • Nyilvántartás adatbázis segítségével, elhelyezkedés és kapcsolatai
Verziókövetés, konfigurációkezelés • Problémák: – Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása – A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat – Annak biztosítása, hogy mindenki elvégezze gépén a frissítést – Ki a felelős az új verziók és változatok kezeléséért
• Szoftverváltozatok és szoftververziók – Alapállapot – igények – változtatás tervezése – változtatás implementációja – új verziók (új funkció) – ezek eltérő környezetbe kerülnek, más-más verziók alkalmazásával – szoftverváltozatok (konfigurációk) – Konfigurációkezelés: azonosít, nyilvántart és dokumentál
Szoftververziók és –változatok 3. 0. v e rz i ó
3. 1. v e rz i ó
S z of t v e ro bje k t u m o k f ejlő d és i g rá fja
3. 2 . v er z ió
4. 0 . v er z ió 3. 1 .1 . v e rz i ó
3. 3. v e rz i ó
A
4. 1. v e rz i ó
k om po n en se k B
C
C1
C2
v á lt oz a t o k
A dia g ra m eg y sz o ftv e rt erm ék fe jlő dé si g rá f já t sz em lélt e t i, b em ut a t v a a 3. 0. v erz ió e v ol úc ió já t é s a 4 .1 . v e rzió k o m p o ne ns e it . A d ia g ra m b ól j ól lá t ha t ó , ho g y a 4. 1. v e rzió b a n v a g y a C 1 , v a g y p e dig a C 2 k om po n en s sz ere pe l, a m i a z t je len t i, h o g y a 4. 1. v e rzió n a k k é t v á lt o z a t a lé t ez ik .
Minőségbiztosítás • Követelményeknek és elvárásoknak való megfelelés • Hatékonysági és minőségi mutatók • Módszerek: – Programozástechnikai eszközök a gyors hibajavításhoz – Minőségi kritériumok kielégítését ellenőrző technikák – Matematikai statisztikai eljárások (hibaelőfordulás) – Költség-haszon elemzések
• Tesztelési eljárások: – Helyreállíthatósági teszt: hibát generál, az automata javítást ellenőrzi – Biztonsági teszt: képes-e a szándékos károkozástól védeni – Stresszteszt: szélsőséges eseteket szimulál és mér – Végrehajtási teszt: futás helyessége, együttműködése
Üzembiztonsági tevékenységek • ~ = Rendelkezésre állás menedzsmentje • Alapelvárás: – Legyen a rendszer megbízható – Karbantartható – Magas szolgáltatási színvonalú – Biztonságos – Védett
• Különleges fontosságát magyarázza: – Kézi rendszerekre való visszaállás lehetetlen – A hatékonyság nagyban függ az IT megbízhatóságától – A felhasználói tevékenység mára IT alapú, e nélkül a szervezet működésképtelen
Rendelkezésre állás menedzsmentje • Rendelkezésre állás (%) = rendelkezésre állás / elfogadott szolgáltatási időszak • Minden felhasználó egyénileg érzékeli • optimalizálja az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között • Hasznai: – IT szolgáltatások javuló minősége – IT szolgáltatások költség-hatékonysága – Menedzselhetőbb IT infrastruktúra – Jobb tervezési képesség – IT szolgáltatások biztonságosabb nyújtása
IT biztonság – 1. • Emberéletekben vagy a környezetben kár keletkezhet • Passzív megbízhatósági szint – Minőségileg megbízható IT elemekből épül fel a rendszer, a megbízható együttműködésről kell gondoskodni
• Aktív megbízhatósági szint – A hiba bekövetkezése miatt redundáns elemet tartalmaz • Statikus redundancia: szimultán együttműködő elemek • Dinamikus redundancia: az egyik elem kiesése esetén a másik átvállalja a feladatokat
• Fenyegetettségek – Fennakadás az adatszolgáltatásban – Nem megfelelő megelőző karbantartás – Rosszindulatú, tudatos károkozás – Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.)
IT biztonság – 2. • IT biztonság: – Az az állapot, melyben az IR védelme (az adatok bizalmassága, hitelessége, rendelkezésre állása és a rendszerelemek rendelkezésre állása és funkcionalitása szempontjából) zárt, teljeskörű, folyamatos és arányos a kockázat mértékével. • Teljeskörűség: a rendszer elemeinek összessége • Zárt védelem: az összes lehetséges fenyegetés
• 2 alapterület: információvédelem és a működés – Információvédelmi feladatok • Jogosultság-kiosztás • Jogosultság ellenőrzés • Rekonstruálható adminisztráció
– Megbízható működéssel kapcsolatos feladatok • • • •
Incidenskezelés Funkcionalitás garantálása Helyreállíthatóság biztosítása Jellemző: maximális kiesési idő
Védelmi intézkedések • Fizikai + logikai komponensekre + adminisztrációra • A kialakítandó védelmi rendszer legyen: – A jogszabályban foglalt védelmi előírásokkal összhangban – Adatvédelmi Törvénnyel összhangban: legyen felderíthető az illetéktelen hozzáférés – Az adatvédelemhez köthető költségek legyenek arányban azok szervezeti értékeivel – Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer – A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára
Az IT biztonság dokumentumai • Informatikai Katasztrófaterv (IK) • Informatikai Biztonsági Szabályzat (IBSZ) • Informatikai Katasztrófaterv – Megelőzési terv: adatmentés, biztonságos helyen, pótgépek – Helyreállítási terv: a katasztrófa bekövetkezett • Azonnali teendők • Áttelepülés • Funkcionalitás helyreállítása • Normalizáció, hazatelepülés
• Informatikai Biztonsági Szabályzat – Védelem általános követelményei és intézkedéstervek – Adatnyilvántartásra vonatkozó előírások, eljárásrendek – Felelősök, szankciók, tárgyi feltételek, stb. (http://www.itb.hu/ajanlasok/a8/)
Katasztrófa-elhárítási alapváltozatok • Semmit sem teszünk • Kézi helyettesítő eljárások kialakítása • Kölcsönösségi egyezmény kötése • „Erőd” megközelítés • „Hideg” indítású fix megközelítés • „Hideg” indítású szállítható megközelítés • „Meleg” indítású külső megközelítés • „Meleg” indítású belső megközelítés • „Meleg indítású szállítható megközelítés (http://www.itb.hu/ajanlasok/a15/html/a15_10-2.htm)
Informatikai Biztonsági Szabályzat
Az IBSZ
Az IBSZ egy olyan belső szervezeti intézkedés-együttes, amely a szervezeten belül működtetett informatikai rendszerekre vonatkozóan szabályozza a biztonsági intézkedéseket, szervesen illeszkedve a hatályos jogszabályokhoz és a szervezet egyéb működési és ügyrendi előírásaihoz.
Az IBSZ-tervezet részei: • Általános rész, mely az informatikai rendszerek minden alaptípusára (irodaautomatizálási, adatbázis alapú, nagy megbízhatóságú stb.) vonatkozik, • Rendszer-specifikus rész, amelyben kiválasztott típus rendszerekre specifikusan érvényes intézkedési javaslatokat állítottak össze.
A készítési alapelvek • Az IBSZ-ből mellőzendő a magasabb szintű szabályozások ismétlése. • Az IBSZ-ben foglaltak ne általánosságokra, hanem konkrétumokra vonatkozzanak. • Az IBSZ nem hozhat létre a szervezet működésétől független, attól idegen struktúrát, mechanizmusának végrehajtó jellegűnek kell lennie, amely csak informatikai biztonsági szempontból nézi a folyamatokat.
Szempontok 1.
Az IBSZ adaptív és koordinatív típusú legyen, ne váltsa fel és ne írja felül a szervezetnek és működésének rendjét, csak teremtse meg annak biztonságos környezetét.
Szempontok 2.
Az IBSZ metodikailag vagy önmaga tartalmazza a többi szabályzatban átvezetendő új szempontokat, vagy azokban kell a szükséges módosításokat átvezetni és az IBSZ-ben csak utalni rájuk. A két alternatíva közötti döntést a terjedelemnek, a terjesztési körnek, a téma jellegének kell befolyásolnia.
IBSZ tartalma
• Általános követelmények; • A teljes követelményrendszer lefedését biztosító részletes intézkedésrendszer, • Az eljárások rendjét, a felelősöket, az ellenőrzés rendje, és a szankcionálás módja.
Mit jelent a megbízhatóság?
• Hozzáférés védelem • Adat titkosság • Adatsértetlenség • Hitelesítés / hitelesség • Letagadási lehetőség kizárása
Rendszerek megbízhatósága • Hozzáférés védelem: a rendszer használatának korlátozása az erre felhatalmazott személyekre ill. programokra.
• Adat titkosság: megakadályozza az adatok jogosulatlan fél általi értelmezhetőségét.
• Adatsértetlenség: az aktív fenyegetések elhárítása. • Hitelesítés: garantálja azt, hogy a partnerek valóban azok, akiknek állítják magukat, és meg van a jogosultságuk üzenetek küldésére , illetve vételére.
• Letagadási lehetőségek kizárása: megakadályozza a küldőt, és az üzenet vevőjét, hogy később tagadja, miszerint tudomással bír egy adott üzenetről.
Az információrendszerek védelme
Az információvédelem alapszabálya • Titoktartás, • Adatok sérthetetlensége, • Hozzáférhetőség, • Következetesség, • Elkülönítés, • Felügyelet.
A védelem szintjei
• Fizikai védelem, • Jogszabályi védelem, • Algoritmusos védelem.
Fizikai védelem • Biztonsági mentés, • Adathordozók duplikálása, • Elkülönített tárolás, • Bejutás fizikai akadályozása, • Szünetmentes áramellátás, • Tűzvédelem.
Jogszabályi védelem • Adatvédelmi törvény(ek) • Jogszabályok • Adatvédelmi biztos • Belső előírások – Munkaköri leírás, – Ügyrendi szabályzat, – Számítástechnikai védelmi szabályzat
Algoritmusos védelem • Jelszavak, • Rejtjelezés, • Vírusfigyelés, • "Tűzfal", • Hw-, sw azonosítás.
Ami nem kerül pénzbe
Infrastruktúrához kapcsolódó intézkedések • • • • • • • • • • •
Számítógép-helyiségbe való belépés rendje, Központi géptermek adatbiztonsági előírásai, Áramellátás szolgáltatási rendje, Tároló helyiségekre vonatkozó előírások, Hardverekhez kapcsolódó adatbiztonsági intézkedések, Kezelési előírások, Felhasználói terminálokra vonatkozó előírások, Központi gépekre vonatkozó előírások, Adatátviteli vezetékek védelme, Szükséghelyzet kezelése, Katasztrófaterv készítése.
Adathordozókhoz kapcsolódó szabályozások • • • • • •
Floppyk, mágnesszalagok használatának rendje Biztonsági másolatok készítésének és tárolásának rendje Munkamásolatok készítési és tárolási rendje Adathordozók raktározási, hozzájutási, selejtezési rendje Adathordozók nyilvántartási rendje Archiválási rend
Dokumentumokhoz kapcsolódó szabályozások • • • • •
Rendszerleírások kezelési, tárolási rendje Rendszerprogram dokumentáció kezelési, tárolási rendje Felhasználói dokumentációk kezelési, tárolási rendje Számítógéppel készített iratok nyilvántartási rendje Szerződésben megjelenő adatbiztonsági intézkedések és a fenti iratok selejtezési rendje.
Szoftverekhez kapcsolódó szabályozások
• • • • •
Rendszerprogramok bevezetésének, használatának rendje Alkalmazói programok bevezetésének rendje Vírusellenőrzési mechanizmusok előírása Vírus észleléssel kapcsolatos viselkedési előírások Programtervezési előírások.
Adatokhoz kapcsolódó szabályozások • • • • • • • •
Saját dolgozókról vezetett nyilvántartási előírások, Egyéb személyekről vezetett nyilvántartási előírások, Adatbeviteli előírások, Adatfeldolgozási előírások, Adatszolgáltatási előírások, Adatok pótlására vonatkozó előírások, Adatkiadmányozási előírások, Adattitkosítási, rejtjelezési előírások.
Kommunikációhoz kapcsolódó szabályozások • Adattovábbítási előírások, • Adatfogadási előírások, • Minősített adatok továbbításának rendje, • Kommunikáció ellenőrzési előírások, • Adat-zsilipelési előírások.
Személyekhez kapcsolódó szabályozások
• Üzemeltetésben részt vevők adatbiztonsági feladatai, kötelességei (üzemeltető személyek, rendszergazda), • A karbantartó személyzet viselkedési szabályai, • Őrző személyzet kötelességei.
Köszönöm a figyelmet!