Vállalati információs rendszerek 4. előadás: Biztonság és globalizáció
Elekes Edit, 2015.
[email protected] 1
Az információs rendszer biztonsága és annak összetevői Biztonság – Megbízhatóság Biztonság = A megbízhatóság egyik legfontosabb összetevője. Megbízhatóság = A nyújtott szolgáltatás minőségének fontos feltétele. Biztonság: adatvédelmi szempontból kritikus meghibásodások elleni védelem. Biztonság összetevői: adatok pontossága, adatok épsége, tevékenységek biztonsága, erőforrások biztonsága.
2
Ellenőrzési és vezérlési típusok Ellenőrzés: • hibák, csalások, kártételek minimalizálása • a rendszer megfelelő teljesítményének garantálása Eszközös ellenőrzés fizikai védelem, számítógép -hiba elleni védelem, távközlés ellenőrzése, biztosítás Eljárásos ellenőrzés standard eljárások, dokumentálás, felhatalmazási követelmények, auditálás Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, adattárolás követelményei Információs rendszerek teljesítményének és biztonságának menedzselése
3
Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, tárolás ellenőrzése.
4
Adatbemenet ellenőrzése Gondoskodik a tiszta, helyes adatbevitelről.
Eszközei:
jelszavak és más biztonsági kódok,
formált (megszerkesztett) adatbeviteli képernyőképek,
hallható hibajelzés,
legördülő választéklisták és más előre gyártott beviteli struktúrák,
adatbeviteli napló vezetése,
bemeneti adatellenőrzések (helyes-e, érvényes-e az adat/tranzakció),
Hihetőség-vizsgálat.
5
Adatkezelés ellenőrzése Jelentés: adatkezelés hardver és szoftver ellenőrzése. Összetevők: Hibafelismerés aritmetikai és logika műveletekben. Adatvesztés és kezeletlenül maradás elleni védelem. „System security monitor” (rendszerbiztonsági felügyelő) programok felügyelnek és naplózhatnak is! 6
Adatkezelés hardver ellenőrzése hibajelző áramkörök (paritásellenőrzés, válaszjel-kényszer, redundáns műveletvégzés, előjel ellenőrzés, CPU időfelhasználás, feszültség ellenőrzése), redundáns komponensek használata (pl. több író-olvasó fej), céláramkörök távdiagnosztikai célra
7
Adatkezelés szoftver ellenőrzése speciális belső fájl-címkék kialakítása; ellenőrző pontok biztosítása és kiépítése.
Lehetővé teszik hiba esetén az utolsó helyes ellenőrző pontról az újraindítást és a folyamatok nyomon követését.
8
Adatkimenet ellenőrzése Helyes és teljes információt ad meghatározott időben a felhatalmazott felhasználóknak: ellenőrző összegek összehasonlítása az adatbemenet és a tárolás során készült ellenőrző összegekkel, listázás, listák kinyomtatása, előre sorszámozott kimenő formanyomtatványok, hozzáférés szabályozása biztonsági kódokkal. Végfelhasználók: a kimenet biztonságáról információt adnak a rendszerfelügyelet felé. 9
Tárolás ellenőrzése
A hozzáférést biztonsági kódok szabályozzák: ◦ ◦ ◦ ◦
többszintű, írásra más jelszó, mint olvasásra, jelszavak zagyválása (scramble), titkosítása smart card-ok használata (véletlen számot adnak a jelszóhoz),
többszörös (több korábbi időpontban készült) biztonsági másolatok (backup), közbülső tranzakciók tárolása.
10
Eszköz szintű ellenőrzés 1. Megvédi az információs rendszer számítástechnikai és hálózati eszközeit és a tartalmukat az elvesztéstől és tönkremeneteltől. Lehetséges károsító tényezők: balesetek, természeti katasztrófák, szabotázs, rongálás, illetéktelen használat, ipari kémkedés, lopás.
11
Eszköz szintű ellenőrzés 2. Védelmi eszközök:
Titkosítás: továbbított információk kényes részének titkosítása. Két kulcsos rendszer: a felhasználó nyilvános kulcsával kódolják, majd ő a biztonsági kulcsával dekódolja az információt.
◦ szimmetrikus és nyilvános kulcsú,
Tűzfal: ellenőrzi és szűri a megvédendő rendszerbe beáramló és onnan kiáramló információkat. Biztonsági kódok helyes használatának ellenőrzése, illetéktelen hozzáférés megakadályozása. ◦ adatáramlás ellenőrzése,
fizikai védelem (információs rendszer és más vagyonvédelem)
◦ beléptető rendszerek, elektronikus zárak,biztonsági személyzet, megfigyelő kamerák, behatolásjelző rendszerek, ◦ biometrikus eszközök (retina- hang azonosítás, ujjlenyomat, kézgeometria, aláírás-dinamika) ◦ tűzjelző és önműködő tűzoltó rendszerek, tűzbiztos tárolóhelyek, szükségáram ellátás, elektromágneses árnyékolás, 12 klímatizálás (hőmérséklet-, pára-, portartalom szabályozása).
Eszköz szintű ellenőrzés 3.
számítógép hibák elleni védelem ◦ hibaforrások:
tápellátás, áramköri, távközlő hálózati, rejtett programhiba, vírus, kezelői hiba, elektronikus vandalizmus.
◦ intézkedések:
Megkettőzés (mikro-utasítás szerinti meleg tartalék -> karbantartó által biztosított csere-darab) önműködő és táv-karbantartás, megelőző karbantartás, stb.
Biztosítani kell hiba esetén az átállást, a hiba megszüntetése után az újraindító szoftver használatát.
13
Eljárásos ellenőrzés A rendszer biztonságos használatát biztosító eljárási szabályok, standard eljárások (minőség növelése, csalás és hibák csökkentése), dokumentálás alkotják. Végfelhasználói eljárások ellenőrzése (naplózási rendszer) különösen fontos! Rendszerváltoztatás: Csak szabályozottan változtatni (előírás: ki, mit, kinek az engedélyével változtathat)! Auditálás: Rendszeresen (periodikusan) felül kell vizsgálni, és minősíteni a biztonság szempontjából is, a rendszer működését.
14
Rendszer megbízhatóság tervezése Biztonság: központi kérdés (katonai, állambiztonsági rendszerek, üzleti titkok). Nemcsak a számítógépes információs rendszerek biztonságát és megbízhatóságát kell tervezni! Az IT csupán megnövelte a rendszerek méretét, sebességét, és egyúttal a kockázati tényezők számát. 15
A megbízhatóság szempontjából mértékadó események A hibamentesség szempontjából fontos a közönséges meghibásodás, amely nem tervezett hiba következménye, és nem jelent veszélyt emberéletre, vagyonbiztonságra, környezetre. Az alkalmazhatóság szempontjából fontos a felhasználónál fellépő olyan hiba, ami miatt az nem tudja igénybe venni a szolgáltatást. A biztonság miatt fontos az olyan hiba, amely az élet- és vagyonbiztonságot veszélyezteti. Az adatbiztonság miatt fontos az olyan hiba, amely szándékos támadás következménye, és az adatbiztonságot veszélyezteti. 16
Befolyásoló tényezők 1. Megbízhatóság: a használhatóság (üzemkészség, rendelkezésre állás) és az azt befolyásoló tényezők (hibamentesség, karbantarthatóság, karbantartás-ellátás) gyűjtőfogalma. hibamentességet jellemzi: ◦ ◦ ◦ ◦
R(t) hibamentes működési valószínűség, meghibásodási valószínűség, λ(t) meghibásodási ráta, meghibásodások közötti átlagos működési idő (MTTF: mean time to failure, ill. MTBF: mean time between failures)
17
Befolyásoló tényezők 2.
karbantarthatóságot jellemzi ◦ a karbantartás adott idő alatti elvégzésének M(t) valószínűsége, ill. a javítási ráta. ◦ A valószínűségi eloszlásból származtatható az átlagos javítási idő (MRT: mean repair time) és az átlagos helyreállítási idő (MTTR: mean time to restoration).
karbantartás-ellátást jellemzi ◦ az átlagos karbantartási munkaidő-ráfordítás és ◦ az átlagos késedelmi idő.
rendelkezésre állást jellemzi ◦ a stacionárius vagy aszimptotikus használhatósági tényező: MTBF/(MTBF+MTTR)
Jellemző még ◦ az élettartam, ill. üzemidő.
18
Tervezéskor figyelembe veendő képességek alkalmazhatóság (usability): a szolgáltatást igénybe lehet venni, helyreállíthatóság, feléleszthetőség (recoverability, restorability): helyreáll a működőképesség a javítástól függetlenül, biztonság (safety): képesség az élet- és vagyonbiztonságot veszélyeztető hibák elhárítására, hatékonyság (efficiency): elfogadható számítási teljesítmény, adatbiztonság (security): a rendszer saját adatainak megfelelő védelme.
19
Vonatkozó szabványok, ajánlások IEC TC (2004): Guidance to Engineering of System Dependability. ISO 9000: 2000: Quality Management Systems. ITU-T Recommendation E 800 (A megbízhatóságról). MSZ ISO 50(191): Megbízhatóság és szolgáltatásminőség fogalmai (1993).
20
Üzletmenet folytonosság hagyományos, IT-központú katasztrófavédelem (disaster recovery, DR) helyett üzletmenet-folytonosság (business continuity, BC): {üzleti folyamatok összes működési feltételének folyamatos biztosítására }
◦ IT infrastruktúra tervezése az üzleti igények és az alkalmazások kiesése hatásainak összehangolása alapján Ez alapján informatikai szabályrendszer és infrastruktúra kidolgozása.
Üzletmenet folytonosság: az alapvető üzleti tevékenység folyamatos működésének biztosítása; a pénzügyi veszteség minimalizálása; költséghatékony megoldás kidolgozása és megvalósítása, -> Ami lehetővé teszi az üzleti tevékenység folytatását nem várt hatások esetén, amely az üzleti vezetés számára is elfogadható. Kritikus üzleti folyamatok azonosítása + Informatikai alkalmazás + Megfelelő védelem 21
Üzletmenet folytonossági stratégia A vállalati stratégia része. Ennek alapján működik az üzletmenet folytonosság menedzsment (BCM, business continuity management) Ennek keretében megtervezik az üzletmenet folytonosságot.
22
Üzletmenet folytonosság menedzsment modellje Üzletmenet-folytonosság menedzsment Elemzések: kockázat üzleti kihatás Ajánlások
Üzletmenet-folytonossági terv Normál helyzet leírás Követelmények
Vészhelyzet menedzsment terv IT katasztrófavédelmi terv Adat visszaállítási terv
IT visszaállítási terv
Krízis kezelés (intézkedések, média, kommunikáció)
Üzleti egységek visszaállítási terve
23
Üzletmenet folytonosság tervezése
Célja költség-hatékony megoldás ◦ az alapvető üzleti tevékenység folyamatos működésének és ◦ a pénzügyi veszteség minimalizálásának a megvalósítására.
Azonosítja ◦ a nélkülözhetetlen üzleti folyamatokat, ◦ azok támogató alkalmazásait, és
ellátja őket védelemmel.
24
Hatékonysági mutatók RTO (recovery time objective): a katasztrófa bekövetkezése és az összes meghatározott számítógépes alkalmazás konzisztens újraindulása közötti idő. RPO (recovery point objective): Az alkalmazásokat úgy kell helyreállítani az RTO időn belül, hogy az RPO állapotnak megfelelő (konzisztens) állapotot tükrözzék, és az összes addig történt változást tartalmazzák.
25
További követelmények A kritikus üzleti folyamatok működésképtelenségének idejét a legrövidebbre kell szorítani. Minimalizálni kell a pénzügyi veszteségeket. Be kell tartani a hatályos jogszabályokat. Minél egyszerűbb döntési mechanizmusok a nem várt események kezelésére. Ki kell dolgozni a normál működéshez való visszatérés szabályait.
26
A tervezés fő elemei üzleti igények, fenyegetések rangsorolása, kockázatok felmérése, a katasztrófa-események üzletre gyakorolt hatásának elemzése, informatikai alkalmazások és üzleti folyamatok megfeleltetése, RTO, RPO meghatározása, a meglévő BC-képességek felmérése, az elvárások és a meglévő képességek összehasonlítása, megoldási lehetőségek számbavétele, elemzésük költséghatékonyság szempontjából, stratégia és ajánlások megfogalmazása.
27
Üzletmenet folytonosságot gátló tényezők
közüzemi ellátási zavarok: áramszünet, távközlési zavarok, egyéb közüzemi zavar a számítóközpontban, természeti katasztrófák: viharok (szél, villámcsapás), földrengés, árvíz, tűz, terrorcselekmények, emberi hiba, technológiai hibák (szoftverhibák, szoftver frissítés, hardverhibák), ellenséges behatolás (vírusok, hálózat felől, Internetről jövő behatolás).
28
Kockázatok értékelése
Rendkívüli események hatása az üzletmenetre, pénzbeli veszteségek meghatározása. Különböző üzleti folyamatok eltérő RPO és RTO követelményeket támasztanak. (Követelmény szigorodása: nagyobb megvalósítási költség) Típus Bevétel kiesés
Esemény áramkimaradás kommunikációs hiba földrengés számlázórendszer adatvesztés Vevők áramkimaradás kiszolgálása / kommunikációs hiba imázs földrengés számlázórendszer adatvesztés Működési áramkimaradás hatékonyság kommunikációs hiba földrengés számlázórendszer adatvesztés Összes veszteség (HUF) Bármilyen üzemszünet L : kicsi
M : közepes
1 óra NA
112 000 H : nagy
6 óra 12 óra 24 óra NA NA M L H L
3 nap H L H L
1 hét H M H M
28 000 000
29
RTO (recovery time objective) mátrix
30
RTO fokozatai Időtartomány (kb.)
Fokozat
percek – néhány önműködő átállás óra 4-12 óra
kézi átállás
12-36 óra
forró tartalék telephely
36-72 óra
meleg tartalék telephely
72 óra – egy hét hideg tartalék telephely 1 hét –
beszerzés/kölcsönzés
Jellemzés dedikált infrastruktúra, önműködő alkalmazásátállás lehetősége dedikált infrastruktúra, kézi alkalmazás-átállás lehetősége megosztott, előkészített infrastruktúra, újratelepítésre kész előkészített infrastruktúra, tartalék azonnal szállítható és telepíthető tartalék közműves helyszín rendelkezésre áll infrastruktúrát szükség esetén biztosítanak
31
RPO (recovery time objective) fokozatai Időtartomány (kb.)
Fokozat
Jellemzés
0 műveleti idők
szinkron adattükrözés fél-szinkron adattükrözés párhuzamos készenléti adatbázis távoli naplózás adatbunker hagyományos backup
távoli adatmásolat, vesztés nincs adatbázis-, kötet- vagy adatblokk szintű másolat, kis veszteséggel adatbázis-, kötet- vagy adatblokk szintű másolat, kis veszteséggel távoli tranzakció másolat egyszerű adatmozgatás katasztrófa esetén kötet, állományrendszer, adatbázis mentés
< percek percek - 2 óra 2-8 óra 8-24 óra
32
Üzletmenet folytonosság fontosságának felismerése
A cégek érettségének fokozatai az üzletmenetfolytonosság tekintetében: ◦ Nincs BC terv, a vezetés nem elkötelezett. ◦ Némelyik szervezeti egységnek van BC terve, némi vezetői elkötelezettséggel. ◦ A felső vezetők elkötelezettek, van tesztelt BC terv, amely mindegyik üzleti egységre kiterjed. ◦ A felső vezetők elkötelezettek, rendszeresen tesztelik a BC tervet. ◦ A felső vezetők elkötelezettek, a BC terv optimalizált, integrált tervezésű.
33
Sikeres üzletmenet folytonosság megoldások Költség-hatékonyság elemzés -> megvalósítandó megoldás Fő tényezőik:
◦ vezetői elkötelezettség, ◦ hatékony, rendszeresen felülvizsgált terv, ◦ oktatás, gyakorlás. Információs rendszerek megvalósításának sikertényezői is egyben!
34
Internet, intranet, extranet 1.
1980: CERN kutatói – elektronikus rendszeren történő gyors információcsere (elektronikus levelezés)
1982: SMTP levelezési protokoll kialakulása
1983: TCP/IP protokollt használó számítógépek
1985: FTP (fájlátviteli protokoll) kidolgozása
1990: Tim Berners-Lee – World Wide Web alapjai
1994: első grafikus felületű böngésző – Internet terjedése
50 000 45 000 40 000 35 000 30 000 25 000 20 000 15 000 10 000 5 000 0
19 95 19 96 19 97 19 98 19 99 20 00 20 01 20 02 20 03 20 04 20 05
Mbps
Beszéd- és adatforgalom
Beszéd Adat
35
Internet, intranet, extranet 2. Internet: Általános információforrás. Intranet: A vállalati-intézményi belső hálózatok internetes technikájú kiépítése. Extranet: Az egyik vállalat, intézmény és egy másik közötti kommunikációban az internetes technikájú hálózat elnevezése
36
Internet robbanás
Exponenciális növekedés ◦ ◦ ◦ ◦ ◦ ◦
Távközlésű hálózatok bővülése csatlakozó végpontok, szélessávú előfizetések, számítógépek a háztartásokban, beépített célszámítógépek, mobil végpontok
számában. Az adatforgalomban nem látszódik semmiféle telítődés, korlát, v. inflexiós pont. Internet: információcsere, információhoz jutás alapvető eszköze, a vállalatok számára fontos esély üzleti folyamataik lebonyolításában. 37
A internet felhasználása
általános információforrás információ szolgáltatás:
Levelezés (jelentős idő- és költségmegtakarítás, biztonsági elvárások)
◦ vállalati honlap (Marketing, PR és reklám, nagy mennyiségű elektronikus formában rendelkezésre álló információ) ◦ konkurens szabványok vannak, ◦ biztonsági kérdések!
oktatás, továbbképzés (on-line és valós idejű távoktatás) munkaerő toborzás (vállalati honlap, levelezés) e-business
◦ vásárlás katalógusból ◦ ismétlődő üzletkötések
Ügyféllel, beszállítóval, partnerrel való kapcsolattartás Távmunka
38
Intranet és extranet Vállalat
Intranet Extranet
Extranet
Intranet
Intranet
Ellátó vállalat
Partner vállalat
Intranet Ügyfél vállalat
39
Az internet biztonsága
Az Internet az egyik legerősebb globalizáló tényező.
◦ Üzleti, illetve állam- és közigazgatási szerepe nő.
Biztonsága kérdéses!
◦ rabló-pandúr játszma, ◦ a hálózati bűnözés mintázata változik: a pénzszerzés irányába.
40
Köszönöm a figyelmet!
41