Mendelova zem d lská a lesnická univerzita v Brn Provozn ekonomická fakulta
Zabezpe ení provozu podnikového informa ního systému Bakalá ská práce
Vedoucí práce: Ing. Ludmila Kunderová
Rastislav Matušík
Brno 2007
4
5
Pod kování Tímto bych rád pod koval paní Ing. Ludmile Kunderové za odbornou pomoc a podporu p i zpracovávání mé bakalá ské práce a také za cenné p ipomínky k této práci.
6
7
Prohlášení Prohlašuji, že tato práce je mým p vodním autorským dílem, které jsem vypracoval samostatn . Všechny zdroje, prameny a literaturu, které jsem p i tvorb použil nebo z nich erpal, v práci ádn cituji s uvedením úplného odkazu na p íslušný zdroj. Tato práce vznikla v rámci ešení výzkumného zám ru VZ MSM 6215648904/03/03/06 V Brn 25. kv tna 2007
…………………………
8
9
Abstract Matušík Rastislav. Security of business information system service. Bachelor work. Brno, 2007. This work is engaging with information security analysis in small manufacturing company. It is describing structure of existing information system security solution in this company. On basics of methodts in controled information security was made analysis of risks, what will give us beat board for next development in company security. Key words: information security, information system security, risks analysis
Abstrakt Matušík, Rastislav. Zabezpe ení provozu podnikového informa ního systému. Bakalá ská práce. Brno, 2007. Práce se zabývá analýzou informa ní bezpe nosti v malém výrobním podniku. Popisuje strukturu stávajícího ešení zabezpe ení informa ního systému organizace. Na základ postup ízené informa ní bezpe nosti je provedena analýza rizik, která poskytne odrazový m stek pro další rozvoj bezpe nosti organizace. Klí ová slova: informa ní bezpe nost, zabezpe ení informa ního systému, analýza rizik
10
11
Obsah 1
Úvod a cíl práce ............................................................................................................... 13 1.1
Úvod .......................................................................................................................... 13
1.2
Cíl práce ..................................................................................................................... 13
2
Metodika .......................................................................................................................... 14
3
Bezpe ný provoz informa ního systému ....................................................................... 15
4
3.1
Bezpe nost informací ................................................................................................ 15
3.2
D vody pro informa ní bezpe nost ........................................................................... 15
3.3
Bezpe nostní hrozby a rizika..................................................................................... 16
3.4
Bezpe nostní incidenty a jejich minimalizace........................................................... 18
3.4.1
Bezpe nostní incidenty ...................................................................................... 18
3.4.2
Minimalizace škod ............................................................................................. 19
3.5
Prevence bezpe nostních incident ........................................................................... 19
3.6
Prost edky pro dosažení bezpe nosti informací ........................................................ 20
Struktura ízené informa ní bezpe nosti ..................................................................... 21 4.1
5
ešení informa ní bezpe nosti .................................................................................. 22
4.1.1
Studie bezpe nosti .............................................................................................. 23
4.1.2
Analýza rizik ...................................................................................................... 23
4.1.3
Bezpe nostní politika ......................................................................................... 25
4.1.4
Bezpe nostní projekt .......................................................................................... 25
4.1.5
Implementace bezpe nosti, monitoring a audit .................................................. 25
Informa ní prost edí popisovaného výrobního podniku ............................................ 27 5.1
P edstavení spole nosti.............................................................................................. 27
5.2
Organiza ní struktura ................................................................................................ 27
5.3
Struktura informa ního systému organizace ............................................................. 28
5.3.1
Po íta ová infrastruktura.................................................................................... 28
5.3.2
Podnikový informa ní systém ............................................................................ 31
5.3.3
Správa dokument a vnitropodnikových proces .............................................. 32
5.4
ízení jakosti a environmentu ................................................................................... 32
5.5
Stávající ešení informa ní bezpe nosti .................................................................... 32
5.5.1
Personální bezpe nost ........................................................................................ 32
5.5.2
Fyzická bezpe nost a bezpe nost prost edí ........................................................ 33
5.5.3
ízení komunikací a ízení provozu................................................................... 33
12 5.5.4 6
ízení p ístupu ................................................................................................... 36
Návrh procesu ešení informa ní bezpe nosti v organizaci ........................................ 38 6.1
Definice cíle a základní požadavky – studie bezpe nosti.......................................... 38
6.2
Analýza rizik.............................................................................................................. 38
6.2.1
Definice informa ních aktiv ............................................................................... 38
6.2.2
Stanovení hodnoty informa ních aktiv .............................................................. 38
6.2.3
Klasifikace aktiv na základ jejich hodnoty ....................................................... 39
6.2.4
Identifikace hrozeb ............................................................................................. 39
6.2.5
Relevantní hrozby .............................................................................................. 40
6.2.6
Návrh rozší ení ochranných opat ení pro informa ní aktiva ............................. 41
6.2.7
Shrnutí analýzy rizik .......................................................................................... 46
6.3
Bezpe nostní politika a projekt, implementace bezpe nosti, monitoring a auditing 46
7
Shrnutí ............................................................................................................................. 47
8
Záv r ................................................................................................................................ 48
Literatura ................................................................................................................................ 49 P ílohy ..................................................................................................................................... 50
13
1 Úvod a cíl práce 1.1 Úvod Správné informace ve správném ase jsou dnes nejv tší konkuren ní výhodou. V d t d ív, než ostatní, umož uje podniku p izp sobit své chování na trhu, a tím následn ovlivnit sv j úsp ch. Informací, se kterými p ichází podnik do kontaktu, je mnoho. Po ídit je, vybrat tu správnou, dát ji do souvislosti s jinou, porovnat ji s ukazatelem, srovnat s konkurencí a z toho všeho poskytnout srozumitelný výstup, je nesmírn komplikované. Snaha takto zpracovat informace pomocí tužky a papíru, p ípadn tabulkového editoru, je zna n asov náro ná. Vyžaduje hluboké znalosti problematiky r zných obor , technologií a postup . Komplikovanost zpracovávání informací vedla ke vzniku proces , nástroj a technologií usnad ujících tuto innost. Komplex t chto nástroj , postup a technologií v organizaci se nazývá informa ní systém. S rozvojem informa ních a komunika ních technologií (ITC) nastala postupná digitalizace zpracovávání a uchovávání informací. Elektronické zpracovávání informací je již nedílnou sou ástí struktur v tšiny organizací. Výpadek ICT proto má vážné d sledky, které dopadají na provoz celé organizace. Ve chvíli, kdy není možné pracovat s technologiemi ídícími provoz celé organizace, dochází ke kolapsu fungování celé organizace. Proto je nutné dbát ochrany t chto systém .
1.2 Cíl práce Cílem mé práce je analýza bezpe nosti provozu informa ních technologií a informa ního systému v malém výrobním podniku. Odhalit slabá místa v zabezpe ení, i zcela nezabezpe ené ásti systému, a na n použít mechanizmy pro zabezpe ení. Cht l bych na organizaci aplikovat postupy Information Security Management System – ISMS (systém ízení informa ní bezpe nosti). Proces informa ní bezpe nosti zajiš uje d v ryhodnost, integritu, dostupnost, autenticitu a spolehlivost informa ního systému podniku. Po dohod s podnikem nebude v práci zmín n název, ani jiné identifika ní prvky podniku, které by mohly posloužit k jeho jednozna né identifikaci. D vod je ten, že v práci bude náhled na stávající ešení informa ní bezpe nosti a to by mohlo mít za následek ohrožení podniku. Výstupem práce by m la být analýza rizik, která poslouží jako podkladový materiál pro rozvoj informa ní bezpe nosti v popisované organizaci.
14
2 Metodika Nejd íve se pokusím obecn popsat zásady zabezpe eného provozu informa ního systému a strukturu ízené informa ní bezpe nosti. Poté popíšu stávající ešení bezpe nosti informací v podniku. Analýzou stávající situace se pokusím odhalit slabá místa informa ní bezpe nosti a navrhnout protiopat ení. Na záv r práce zhodnotit p ínos ešení v krátkém a dlouhém asovém horizontu. P i návrhu budování ISMS spole nosti budu stav p izp sobovat k pohledu norem eského normaliza ního institutu, které udávají standardizovaný rámec ešení informa ní bezpe nosti. P edevším z t chto norem: • Informa ní technologie – Sm rnice pro ízení bezpe nosti v IT, SN ISO/IEC TR 13335, ást 1 až 4. • Informa ní technologie – Soubor postup pro management bezpe nosti informací, SN ISO/IEC 17799:2005. • Systém managementu bezpe nosti informací – Specifikace s návodem pro použití, SN BS 7799-2:2004 spolu s publikací Praktické zkušenosti z implementace systému Managementu bezpe nosti informací podle SN BS 7799-2:2004 a komentované vydání ISO/IEC 27001:2005. Dále ke zpracovaní práce budu erpat p edevším z knih Informa ní bezpe nost a Bezpe nost informací jako podmínka prosperity firmy.
15
3 Bezpe ný provoz informa ního systému Nasazení informa ních a komunika ních systém v organizacích je nutnou podmínkou k dosažení prosperity a úsp chu ve všech oborech lidské innosti. Objemy informací, se kterými se dnes organizace dostávají do kontaktu, jsou zna né. Je kladen d raz na rychlost zpracovávání informací. Bez ITC by byla práce s informacemi zna n zdlouhavá a neefektivní. Proto je použití ITC v organizacích nezbytné.
3.1 Bezpe nost informací Bezpe nost informací je soustava postup , pravidel a inností v organizaci, které chrání informa ní aktiva. Aby bylo možné zavést informa ní bezpe nost, je nezbytné definovat, co je pro spole nosti aktivem, které je nutné chránit. Aktiva mohou být hmotné a nehmotné povahy, mají také cenu, která se dá vyjád it v pen zích. Je-li n co cenné, pak tomu hrozí riziko nebo hrozba zneužití. Z tohoto d vodu instalujeme bezpe nostní opat ení, která mají chránit aktiva. Bezpe nostní opat ení mohou mít slabiny, protože nejsou dokonalá. Aby nemohlo dojít k napln ní rizika zneužití aktiva, tedy vzniku bezpe nostního incidentu, musí dojít k instalaci protiopat ení. Pro každou informaci, která má pro nás cenu, m že být vy íslena hodnota p ínosu. Spolu s p ínosem m že být vy íslena hodnota ztráty takovéto informace. D sledky ztráty jsou p ímé i nep ímé. Ztráta informace m že být zap í in na zni ením, ukradením, p ehlédnutím, poškozením, podvrhnutím, nespolehlivostí apod. Jinými slovy, jakýkoliv stav, kdy p ijdeme o informaci naší vinou, je necht ný. Informa ní aktiva jsou informace, které mají pro nás hodnotu. Informa ní aktiva jsou to nejcenn jší, co firma má. Proto musí být vynaloženo maximum úsilí, aby k tomuto stavu nedošlo. Proces, který podpo í naše úsilí, se nazývá bezpe nost informací. Informace mohou existovat v r zných podobách. Mohou být tišt ny nebo napsány, ukládány v elektronické podob , posílány poštou nebo elektronickou cestou, zachyceny na film nebo vy eny p i konverzaci. A již mají informace jakoukoli formu, nebo a jsou sdíleny nebo ukládány jakýmikoli prost edky. Vždy by m ly být vhodn chrán ny ( SN ISO/IEC 17799). Bezpe nost informací je charakterizována jako zachování: a) d v ryhodnosti – zajišt ní toho, aby informace byla dostupná pouze osobám oprávn ným pro p ístup, b) integrity – zabezpe ení správnosti a kompletnosti informací a metod zpracování, c) dostupnosti – zajišt ní toho, aby informace a s nimi spjatá aktivita byly p ístupné autorizovaným uživatel m podle jejich pot eby. Bezpe nosti informací lze dosáhnout implementací soustavy opat ení, které mohou existovat ve form pravidel, natrénovaných postup , procedur, organiza ní struktury a programových funkcí. Tato opat ení musí být zavedena proto, aby bylo dosaženo specifických bezpe nostních cíl organizace.
3.2 D vody pro informa ní bezpe nost Hlavním d vodem implementace informa ní bezpe nosti je ochrana informa ních aktiv organizace. Hodnota informací zpracovávaných pomocí ICT je vysoká. S vývojem po íta ových technologií se stále více spoléhá na elektronické zpracování informací. S velkou závislostí na ICT roste i d ležitost bezpe nosti informací. Výpadky ve fungování informa ních systém v organizaci mají závažné d sledky na chod celé organizace.
16 Informace jsou dnes na trhu velmi cen ny. Jejich uložení je zpravidla realizováno v souborech a databázích. Ty jsou snadno kopírovatelné. Neoprávn né erpání dat z informa ního systému organizace je velice snadné. V tšina systém totiž nabízí snadnou práci s daty, jejich export/import. Náklady na vývoj nového výrobku jsou velké. Konkurence ráda sáhne již po hotovém návrhu výrobku, aby ušet ila vlastní náklady na vývoj. P ístup k dat m je nutné autorizovat na základ oprávn ní. Zvládnutá informa ní bezpe nost se stává také propaga ním argumentem. Hledá-li firma nového obchodního partnera, bezesporu již dnes zvolí takového, jehož úrove bezpe nosti informací nebude ohrožovat data obchodních partner , tedy i jeho samotného. Požadovaný stupe bezpe nosti p edstavuje jistou míru záruky, že organizace bude plnit svou obchodní funkci (výroba, prodej, služby), dostojí svým závazk m a pln ní obchodních funkcí nebude zbyte n ohrožováno. (Rodry ová, Stašta, 2000) Informa ní bezpe nost má bezprost ední vliv na kontinuitu fungování organizace. Zajišt ním d v rnosti, integrity a dostupnosti informa ních systém organizace podporuje dosažení cíl , které si organizace vyty ila.
3.3 Bezpe nostní hrozby a rizika Zranitelná místa jsou sou ástí informa ního systému, jejichž existence zp sobuje, že n které vlivy prost edí, ve kterém se informa ní systém provozuje, p edstavují pro n j hrozby. Pojem hrozba ozna uje jakoukoliv okolnost i událost p sobící na zranitelné místo aktiva, která m že zp sobit potencionální škodu na aktivu. Hrozby lze d lit podle hledisek zejména na (Požár, 2005): • Objektivní - p írodní, fyzické jako nap . požár, povode , výpadek nap tí, poruchy apod., u kterých je prevence obtížná a u kterých je t eba ešit spíše minimalizaci dopad vhodným plánem obnovy; v tomto p ípad je t eba vypracovat havarijní plán, - fyzikální nap . elektromagnetické vyza ování, - technické nebo logické, porucha pam ti, softwarová „zadní vrátka“, špatné p ipojení jinak bezpe ných komponent, krádež, resp. zni ení pam ového média, nebo nedokonalé zrušení informace na n m, • subjektivní, tj. hrozby plynoucí z lidského faktoru, - neúmyslné, nap . p sobení neškoleného uživatele i správce informa ního systému, - úmyslné, které je p edstavované potencionální existencí vn jších úto ník nap . špion , terorist , kriminálních živl , konkurent , hacker , ale i vnit ních úto ník . Odhaduje se, že 80% útok na IT je vedeno zevnit úto níkem, který m že být propušt ný, vydíraný i chamtivý zam stnanec; velmi efektivní z hlediska vedení útoku je sou innost obou typ úto ník . Charakteristikou hrozby je její vn jší i vnit ní zdroj, motivace potencionálního úto níka jako finan ní zisk, získání konkuren ní p evahy, frekvence a kriti nost uplatn ní hrozby. Obrázek 1 p edstavuje vztahy mezi aktivy organizace a hrozbami, které na n mohou potencionáln p sobit možnou zranitelností aktiv reálnými hrozbami nebo dopady reálných hrozeb na tato aktiva s možností ochrany aktiv organizace formou protiopat ení.
17 Obrázek 1 Schéma zajišt ní bezpe ností IT/IS - aktiva a hrozby (Požár, 2005)
Realizace hrozby m že mít dopad na provoz organizace. Dopad zpravidla znamená vnik ztráty. Tyto ztráty je možné rozd lit na: • p ímé – vznikají bezprost edn na majetku organizace, hmotném i nehmotném jako nap . únik informací o výrobcích, obchodních zám rech organizace, firemních postup a procedur, know-how apod. Tyto ztráty jsou charakteristické tím, že je m žeme p ímo spo ítat, • nep ímé – tyto ztráty se týkají p edevším dobrého jména spole nosti, nap íklad je-li známo, že m žeme ohrozit informa ní bezpe nost nejen svoji, ale i ostatních organizací s námi spolupracujících. Nap íklad únikem informací o výrobku, na kterém spolupracujeme s n kým jiným – organizace dbající na informa ní bezpe nost s námi nebude spolupracovat. Také náklady na obnovení obchodní reputace jsou zna né a tyto ztráty se špatn vy íslují. P i budování a provozu informa ního systému v organizaci je t eba vyjád it riziko narušení innosti organizace a jejího informa ního systému tzv. rizikovým faktorem. Pod pojmem riziko chápeme ur itou pravd podobnost, že nastane jistá událost. Hrozba je skute nost možného ohrožení, kdy se zatím nic nestalo, ale stát se m že. Až tato událost nastane, pak hovo íme o bezpe nostním incidentu. Riziko se zjiš uje v procesu, který se nazývá analýza rizik (AR). Spo ívá v odhalení a definici možných hrozeb a v ur ení pravd podobnosti, že ur itá hrozba bude prost ednictvím n jakých slabin uskute n na. Vstupem pro AR jsou vyty ená informa ní aktiva organizace. Výstupem by m la být odhalená rizika, která hrozí informa ním aktiv m a návrh na protiopat ení ke snížení t chto rizik. Zpracovaná analýza rizik je citlivý dokument organizace, který musí být chrán n, protože v nepovolaných rukách je dob e zpracovaná AR podrobným návodem, jak ohrozit organizaci. AR m že také odhalit rizika, která jsou sice hrozbou, ale jejich napln ní zpravidla p edstavuje minimální ohrožení organizace. Náklady na protiopat ení v i takovémuto riziku p evyšují možné škody zp sobené tímto rizikem zp sobená. Toto riziko nazýváme zbytkovým rizikem. Analýza rizik musí také stanovit, zda náklady na protiopat ení na ochranu aktiv nejsou vyšší, než škody zp sobené rizikem. Nejrozumn jší je dosáhnout takové úrovn zabezpe ení,
18 kde se vynaložené náklady rovnají p ípadné ztrát p i události. Bezpe nostní mechanismy jsou sou ástí komplexn jších opat ení, která definuje bezpe nostní politika organizace. Obrázek 2 Analýza náklad a p ínos (Požár, 2005)
3.4 Bezpe nostní incidenty a jejich minimalizace Stav, kdy došlo k narušení informa ní bezpe nosti, se nazývá bezpe nostní incident. Došlo tedy k napln ní hrozby a tím je ohrožen provoz informa ního systému organizace, i jeho ásti. V této situaci je nutná rychlá reakce, která odstraní vzniklý bezpe nostní incident a zavede taková protiopat ení, aby bezpe nostní incident již nemohl vzniknout. Vznik incidentu má za následek i vznik škod organizaci. Vznikl-li již incident, je nutné zavést takové postupy, které mají zamezit rozší ení škod.
Bezpe nostní incident je vždy doprovázen informa ními ztrátami. Po zjišt ní bezpe nostního incidentu je t eba vyšet it jeho p í inu, podrobn analyzovat situaci s cílem zjišt ní zdroj infiltrace a uvedení informa ního systému do d v ryhodného stavu. Sou asn s odstran ním d sledku je t eba uskute nit i opat ení zamezující možnosti opakování tohoto jevu. Obecn by se p i šet ení bezpe nostního incidentu m lo postupovat následovn (Požár, 2005): • zjistit zdroj, podez ení na napadení systému je nutné ihned hlásit, • zajistit d kazy podrobným šet ením, všechny diskriminované ú ty musejí ihned m nit p ístupová hesla, • zajistit možnosti fyzického p ístupu ke zdroji a osobní odpov dnost pracovník , • zpracovat protokol s osobami, které byly, mohly nebo nem ly být ú astníky incidentu, • po d kladném prošet ení vyvodit disciplinární nebo káze ské opat ení s viníky, eventuáln ocenit p ístup osob, které zabránily v tším ztrátám apod., • p ijmout technická režimová a jiná preventivní opat ení v informa ním systému na p íslušných pracovištích. V d sledku nedostatk v analýze, návrhu, implementaci nebo provozu systému, vznikají slabá místa v informa ním systému, která charakterizují jeho zranitelnost. Jedná se o akce nebo události p edstavující nebezpe í pro informace, jako je ztráta dostupnosti,
19 porušení integrity a ztráta d v rnosti. Sv j p vod mohou mít v úmyslném nebo neúmyslném konání osob, selhání technických i programových prost edk a p sobení vn jších vliv , nap . p írodních sil. P vodcem nejv tšího nebezpe í, hrozeb, rizik pro informace je však lov k. Bezpe nostní incidenty mohou být zp sobené uživatelem, vn jším nebo vnit ním p sobením anebo útokem. Viz obrázek 3. Obrázek 3 Bezpe nostní incidenty (Požár, 2005)
!
" #
$%&'
$
(
$
#
')
%
Informa ní systém organizace zpracovává mimo jiné velké množství citlivých a d v rných informací. Únik t chto informací by mohl mít za následek poškození organizace. Proto s ohledem na další vývoj organizace je nutné tyto informace chránit. U ady informací je p ímo zákonem vyžadovaná jejich ochrana. Je tedy t eba, aby informa ní systém plnil adu podp rných služeb, funkcí podporujících bezpe nost, jakou je nap . ú tovatelnost všech d ležitých akcí. Je t eba, aby bylo možno prokázat p ístup jednotlivých subjekt ke konkrétním informacím a zdroj m informa ního systému, tj. k jeho objekt m (Požár, 2005). Je zájem maximáln omezit vznik bezpe nostního incidentu nebo výskyt informa ního rizika. Ješt lépe musíme zajistit, aby incident v bec nevznikl. K tomu mohou vést t i zp soby: 1. minimalizace pravd podobnosti vzniku kalamitní situace komplexním preventivním p sobením, 2. minimalizace škod v p ípad , že kalamitní situace již nastala, a to zabrán ním dalšího ší ení p ípadn omezením rozsahu škod, 3. návrhem a užitím vhodné metody obnovy po odezn ní kalamitní situace.
3.5 Prevence bezpe nostních incident Cílem prevence je p edejít vzniku p í in a podmínek, nebo odvrátit vznikající nebezpe í, pokud vznikají náznaky ohrožení. Cílem je dále zabránit proces m, které mají nežádoucí ú inky na systém. Objektem prevence jsou zejména vlastní informace a informa ní systém jako celek i jeho ásti. Subjekty prevence jsou nositelé i p íjemci informací. Z hlediska rozsahu p sobení prevence z prostorového, asového a personálního hlediska je možné d lit prevenci na (Požár, 2005): a) Obecnou, kdy opat ení p sobí celkov bez ohledu na to, zda nebezpe í již vzniklo a to u všech objekt a subjekt které užívají a zpracování informace. Jedná se nap . o právní vzd lání, výchovu k vysoké profesionalit , výchovu k solidarit s oborem innosti a podniky, výchovu k bd losti, správná personální práce apod.
20 b) Zvláštní i individuální opat ení je t eba v novat pozornost vybraným jev m a proces m v oblasti organizace, ízení, technických proces , p enosových kanál , konfliktním jedinc m apod. v b žných pracovních procesech. c) Situa ní prevencí se rozumí realizace rychlých operativních opat ení, která vyplynou ze situace s cílem zabránit, odvrátit a p ekazit vznik dalších škod nebo zmírnit následky p sobení n kterých p í in a podmínek.
3.6 Prost edky pro dosažení bezpe nosti informací Obranou p ed hrozbami pro informa ní systém jsou protiopat ení. Protiopat ení zamezí nebo výrazn omezí vznik rizika vzniku bezpe nostního incidentu. Protiopat ení se instalují na r zných úrovních IS. Dle normy SN ISO/IEC 17799 jsou protiopat ení definovatelná na t chto úrovních informa ního systému organizace: • personální, • fyzické, • komunika ní a provozní, • oprávn ní, • vývoje IS, • kontinuity fungování.
21
4 Struktura ízené informa ní bezpe nosti Informa ní bezpe nost je komplexní proces, který má za cíl ochránit informa ní aktiva mající hodnotu pro organizaci. Pro zajišt ní bezpe nosti t chto aktiv je nutné eliminovat hrozby, které reáln existují a ohrožují informace, potažmo informa ní aktiva. Dojde-li k realizaci hrozby, zpravidla to znamená ochromení innosti organizace, což má za následek p ímé nebo nep ímé finan ní ztráty, které mají vliv na ekonomické cíle organizace. Bezpe nost informací je proces, který zajiš uje d v rnost, integritu, dostupnost, autenticitu a spolehlivost informací. Informa ní bezpe nost lze aplikovat na r zné úrovn informa ního systému organizace. Tyto úrovn se lení na podúrovn , na které se také aplikuje informa ní bezpe nost. Aby nevznikl chaos v implementaci informa ní bezpe nosti, je nutné tento proces ídit.
22
4.1
ešení informa ní bezpe nosti
Obrázek 4 ešení informa ní bezpe nosti podle praktických zkušeností z implementace systému managementu bezpe nosti informací, 2006
23 Pro ešení informa ní bezpe nosti je nutné držet se ur itého postupu, který definuje jednotlivé kroky tohoto procesu. Na obrázku 4 jsou znázorn ny vztahy mezi jednotlivými kroky procesu ešení. Základním krokem je obecná definice co je vlastn p edm tem snahy o informa ní bezpe nost, jaký je sou asný stav, jakým sm rem by se m l vývoj ubírat a co je cílem informa ní bezpe nosti. Výstupem z této úvodní analýzy je studie bezpe nosti. Druhým krokem je analýza rizik. Analýza rizik nejprve vymezí v organizaci informa ní aktiva a následn je ohodnotí. Po tomto kroku následuje identifikace a kvantifikace hrozeb a zranitelností. Na základ analýzy rizik vznikne bezpe nostní politika organizace, která, definuje co a jak a od kdy to bude chrán no, kdo nese odpov dnost a jak se bude vynucovat. Bezpe nostní politika je podklad pro bezpe nostní projekt. Bezpe nostní projekt konkrétn definuje požadavky na innosti, které vedou k zajišt ní bezpe nosti na jednotlivých vrstvách informa ního systému. Na základ bezpe nostního projektu následuje fáze implementace, hodnocení, monitoring a audit bezpe nostních opat ení do struktur organizace.
Definice cíle informa ní bezpe nosti a cesta, jaká k n mu povede, je první krok k informa ní bezpe nosti organizace. Zpravidla definuje obecné zásady, jako je eliminace hrozeb IS, které mohou zp sobit ztráty nebo zabezpe ení dostupnosti, zamezení povozních informací. Dalšími cíli podle Požára (2005, str. 84) obvykle jsou: • zhodnotit sou asnou úrove informa ní bezpe nosti, • definovat principy ízení a požadovanou úrove v oblasti informa ní bezpe nosti, • navrhnout postup k dosažení požadované úrovn bezpe nosti, • p ipravit prost edí pro udržování a zvyšování úrovn bezpe nosti. Tyto cíle se uvád jí v úvodu projetu ešení informa ní bezpe nosti nebo v informa ní strategii. Studie bezpe nosti je dokument, ve kterém jsou definovány obecn globální cíle a požadavky na bezpe nost. Neposkytuje podrobnou analýzu situace, jen je v n m definován p ibližný sm r, kterým by se informa ní bezpe nost v organizaci m la ubírat. M že obsahovat informace o p edchozích problémech s bezpe ností. Tento dokument je definován na úrovni vrcholového vedení organizace nebo vlastníkem organizace.
Nosným pilí em, na n mž je ešení bezpe nosti postaveno, je analýza rizik (AR). AR je složitou inností, jež se vyzna uje velkým množstvím procedur. Výsledky obsahují citlivé informace o spole nosti, které jsou praktickým návodem na to, jak poškodit organizaci, proto by m ly být výstupy utajovány. Výstupy z AR slouží jen vybranému okruhu managementu organizace. Rozsah a forma AR záleží na velikosti organizace a požadavcích na zabezpe ení informací. AR identifikuje rizika, která je nutné kontrolovat nebo akceptovat. V kontextu bezpe nosti informací zahrnuje AR analýzu hodnot aktiv, hrozeb a zranitelností. Rizika jsou odhadnuta z hlediska možného dopadu vzniklého porušením bezpe nosti informací (Praktické zkušenosti z implementace systému managementu bezpe nosti informací, 2006). Výsledkem AR je stanovení hrozeb, kterým je informa ní systém organizace vystaven, jaká jsou rizika jednotlivých hrozeb a jaké škody mohou zp sobit.
24 Norma SN ISO/IEC TR 13335-2 uvádí 4 typy strategií AR; základní, neformální, podrobnou a kombinovanou. Komentované vydání zkušeností z implementace ISMS ISO/IEC 27001:2005 rozši uje typy AR – o orienta ní AR: 1. Orienta ní – používá se v rámci kombinované AR. Výsledkem je rozhodnutí o vhodném typu. 2. Elementární – p i použití tohoto typu AR organizace aplikuje tzv. základní bezpe nost. Této bezpe nosti je dosaženo výb rem standardních ochranných opat ení. Tento model vychází z toho, že spousta systém je navržena podobn , proto je na n možno aplikovat podobná bezpe nostní opat ení. Cílem základní ochrany je stanovit minimální sadu ochranných opat ení, která ochrání celý systém nebo jeho n které ásti. Opat ení jsou vybírána z katalog , které navrhují sadu ochranných opat ení. Úrove t chto opat ení lze p izp sobit na míru organizaci. Detailní AR tedy v tomto p ípad není pot eba. Výhody elementární AR spo ívají v minimálních nákladech na lidské zdroje p i implementaci ochranných opat ení. Nevýhody spo ívají v riziku p íliš velké, respektive p íliš malé úrovn bezpe nosti. 3. Neformální – není založena na strukturovaných metodách, ale na využívání znalostí a zkušeností jednotlivc . Hlavní výhodou tohoto p ístupu je rychlost a finan ní nenáro nost takovéto analýzy. Nevýhody jsou p edevším v nestrukturovaném p ístupu, m že dojít k opomenutí ur itého rizika. Výsledky mohou být ovlivn ny i subjektivními dojmy. Neformální AR se zpravidla používá v malých organizacích a také v organizacích, které pot ebují ešit informa ní bezpe nost ve velice krátkém ase. 4. Podrobná – prvním krokem této analýzy je identifikace informa ních aktiv organizace. V následném kroku jsou tato aktiva ohodnocena. Hodnota aktiv je odvozena od možného dopadu na chod organizace. V dalším kroku obsahuje hodnocení hrozeb, kde se stanovuje pravd podobnost vzniku hrozby. Poté následuje identifikace stávajících ochranných opat ení, která jsou již implementována. Posledním krokem je odhad rizika. Výhodou tohoto p ístupu je fakt, že s nejv tší pravd podobností budou odhaleny všechny hrozby, pokud nedojde k p ehlédnutí i opomenutí. Ochranná opat ení budou p izp sobená p ímo na konkrétní prost edí. Naopak nevýhodou je zna ná asová náro nost a nákladnost na lidské zdroje. 5. Kombinovaná – využívá orienta ní AR k identifikaci kritických systém pro organizaci. Pro tyto systémy je pak použita podrobná analýza. U mén významných systém je použita jedna z jednodušších typ AR. Výhody tohoto p ístupu spo ívají ve vybudování rychlého obrazu o stavu informa ní bezpe nosti v podniku. Zdroje mohou být použity tam, kde je to nejvýhodn jší. Nevýhoda spo ívá v riziku nep esného odhadu na nejvyšší úrovni systému. Pokud se tak stane, m že dojít ke špatnému ešení informa ní bezpe nosti. Tato metoda nabízí zpravidla nejefektivn jší p ístup k náklad m na informa ní bezpe nost. Proto je nejvíce doporu ovanou formou. Jelikož je analýza rizik st žejním lánkem procesu ešení informa ní bezpe nosti, je nutné jí v novat zna nou pozornost. Jako klí ový prvek je AR popsána v normách SN ISO/IEC TR 13335, dále v pak v SN BS 7799. V norm SN ISO/IEC TR 13335-2 jsou definovány postupy volby vhodné strategie. SN ISO/IEC TR 13335-3 obsahuje návod a metody pro použití analýzy rizik.
25
Bezpe nostní politika je dokument. Východiskem pro bezpe nostní politiku je bezpe nostní studie nebo zadání ve form definice cíl od vedení organizace, podložená analýzou rizik. Je základem pro zajišt ní informa ní bezpe nosti a musí být akceptována vedením organizace. Bezpe nostní politika p edstavuje výchozí body pro návrh a realizaci všech úsp šných standard , sm rnic, procedur a opat ení (Rodry ová, Stašta, 2000). Dokument politiky je nevšeobecným plánem, na jehož základ se informace získávají a využívají. Ur uje oblasti, ve kterých je t eba tento proces ídit a kontrolovat. Aby byla politika efektivní, musí být definovány informace jako aktiva a sou asn má být ur ena zodpov dnost za jejich ohodnocení. K tomu je nutné definovat a p ijmout jisté role uživatel , správc apod. Bezpe nostní politika zajiš uje: • definici cíl organizace v informa ní bezpe nosti, • definuje aktiva, která se mají chránit a jejich cenu, • ur uje odpov dnosti a aktiva, • definuje opat ení k ochran aktiv, • ur uje zp sob vynucení, dodržování a sankce za p ípadné nedodržení bezpe nostní politiky, • as uvedení bezpe nostní politiky v praxi, • pov domí o bezpe nosti.
! Vstupem pro bezpe nostní projekt jsou záv ry z bezpe nostní politiky. Jeho cílem je napln ní bezpe nostní politiky na jednotlivých úrovních ochrany informa ního systému (fyzická, personální, komunika ní, provozní a organiza ní úrove IS). Definuje konkrétní organiza n administrativní a technická opat ení, která se mají realizovat. Bezpe nostní projekt detailn rozpracovává principy ur ené bezpe nostní politikou. P íklady bezpe nostní politiky (Požár, 2005): • návrh systému monitorování, • bezpe nost informací ve smluvních vztazích, • bezpe nostní vzd lávání, • apod.
" #
$
%
Implementace je krok, ve kterém se bezpe nostní projekt zavede do informa ního systému organizace. Všechny bezpe nostní projekty by m ly mít definovány tyto etapy (Požár, 2005): • cíl a ú el, • prioritu ešení, • popis výstup , • popis projektových etap, • návaznost na další projekty, • p edpoklady a rizika, • odhad ceny, • asovou náro nost.
26 Tato formalizace pom že efektivn nakládat se zdroji a je podkladem pro vedení organizace, které tak má možnost kontroly pr b hu projekt . Ú ast vedení p ispívá k prosazení nepopulárních, ale nutných zm n. Monitoring je proces sledování stavu a zm n v informa ním systému. Je podkladem pro hodnocení – audit. Jednotlivé ásti informa ního systému vytvá í záznamy jejich provozu, vzniku incident týkajících se bezpe nosti, provozu, stavu apod. – tzv. logy. Ty je nutné periodicky kontrolovat a analyzovat, aby se v as odhalil p ípadný problém se systémem. Hodnocení je záv re ná fáze ešení informa ní bezpe nosti. Provádí analýzu systému jako celku i jeho ástí. Podává zprávu o systému informa ní bezpe nosti, splnil-li systém požadavky na bezpe nost i nikoliv a p ípadn poukazuje na nedostatky systému.
27
5 Informa ní prost edí popisovaného výrobního podniku 5.1 P edstavení spole nosti Jedná se o rodinnou výrobní spole nost p sobící na trhu od roku 1991. Spole nost vyrábí za ízení pro potraviná ství. Spole nost disponuje vlastním konstruk ním a vývojovým odd lením s moderním technickým vybavením, dv ma výrobními halami o ploše 5000 m2 a administrativní budovou. Díky tomu nabízí ve svém oboru každoro n nové výrobky a inova ní trendy. Za 15 let innosti dokázala firma zavést do svého oboru pr myslovou automatizaci a po íta ové ízení. Spole nost zam stnává cirka 120 lidí, sídlí na jihu Moravy. V sou asnosti expanduje do okolních zemí, zejména na Ukrajinu, Ruska a do B loruska. Za dobu své existence si vybudovala stabilní postavení na trhu.
5.2 Organiza ní struktura Organiza ní struktura spole nosti je znázorn na na následujícím obrázku. Vyjad uje rozd lení spole nosti z hlediska struktury vedení a výroby.
28 Obrázek 5 Organiza ní struktura
Výrobní editel – jednatel PVJE
Ekonomický editel – jednatel
OTK
ekonomika, finance
servis
prodej a marketing
logistika
lidské zdroje
Externí služby - školení (BOZP,PO, idi i, svá e i...)
Úrove vedení firmy
vývoj, konstrukce
závod I
závod II
hlavní výroba
sva ování
elektrovýroba
výroba EKOblok
nerezová výroba
kompletace
Úrove výrobní jednotky
kompletace montáž u zákazníka expedice
5.3 Struktura informa ního systému organizace Hlavním cílem organizace je výroba, prodej a servis za ízení pro potraviná ství. Pro podporu t chto inností si firma b hem let vybudovala informa ní systém. Tento systém napomáhá elektronicky sbírat, zpracovávat a ukládat informace, se kterými firma p ijde b hem své innosti do kontaktu. Komunikace se zákazníky probíhá elektronicky a telefonicky. V budoucnu se p edpokládá ím dál v tší význam elektronické komunikace Informa ní systém organizace lze rozd lit na: • Po íta ová infrastruktura. • Podnikový informa ní systém. • Správa dokument a vnitropodnikových proces .
"
&
'(
)
Infrastrukturu informa ního systému tvo í, po íta e, servery a periferie. Schéma je znázorn no na sledujícím obrázku
29 Obrázek 6 Schéma sít
Firma má dva závody. Na centrálním závod je umístn no jádro informa ního systému organizace: • servery, • strukturovaná kabeláž, • p epína e, • pracovní stanice, • kamerové systémy, • periferie a p ípojka internetu. Na druhém závod jsou jen po íta e spolu s dohledovým kamerovým systémem. Závody jsou propojeny prost ednictvím bezdrátové technologie Wi-Fi. Do firmy je možno p istoupit vzdálen prost ednictvím internetu a VPN klienta. Struktura sít Sí je postavená na strukturované kabeláži standardu Cat5E. Tato kabeláž je rozvedena po prostorách centrálního závodu prost ednictvím rozvod ve zdi. Na jedné stran je zakon ena klientskou zásuvkou, na stran druhé je vyvedena v provizorní serverov do panelu v rozvodné sk íni. Propojení je realizováno ethernetovým p epína em 3Com 48x 100 Mbit. V síti je instalován gigabitový p epína , který je vyhrazen pro konstruk ní odd lení z d vodu vysokých nárok na propustnost sít . Krom konstruk ního odd lení je do tohoto p epína e ješt p ipojen Server1. Ostatní za ízení v síti využívají 100Mbit p epína e. Servery Serverové zázemí tvo í ty i servery postavené na platform Intel. Každý ze server zastává specifickou funkci v rámci informa ního systému (viz obrázek 7 – podrobné schéma sít ). Dominantním opera ním systémem je Windows Server, který b ží na t ech serverech. Na zbývajícím serveru je provozován opera ní systém LINUX. Pro správu sí ového prost edí je použita Active Directory, ve které jsou uchovávány informace o uživatelích a za ízeních v síti. • Server1 je doménový kontroler, který poskytuje WINS, DHCP, DNS, souborové a tiskové služby. Je pravideln zálohován v denních intervalech a jsou na n m uloženy
30 data konstruk ního odd lení. Server je vyhrazen práv pro toto odd lení z d vod požadavku rychlosti odezvy a propustnosti sít . Server obsahuje také dv sí ové karty, jedna je zapojena do 100Mbit a druhá do 1Gbit p epína e. • Server2 je taktéž doménový kontroler, ale již na n m neb ží služby WINS a DHCP. Provozuje jen DNS, souborové a tiskové služby. Je hlavním souborovým serverem organizace a slouží k centrálnímu ukládání soubor . Server je také v pravidelných denních intervalech zálohován. • Server3 je pouze aplika ním serverem. Je na n m provozován pouze podnikový informa ní systém a jako datové úložišt slouží SQL Server 2000. Server pravideln exportuje obsah databáze, která je zálohovaná prost ednictvím sít Serverem2. • Server4 je komunika ním serverem organizace. Poskytuje p ístup k internetu, emailové služby a p ístup do poštovních schránek. Je na n m také instalován podnikový firewall. Na serveru je provozován VPN server, který zprost edkovává p ístup do podnikové sít vzdáleným klient m z internetu. Klientské stanice Klientskými stanicemi jsou p evážn osobní po íta e zna ky LYNX kancelá ského provedení, které tvo í asi 60 % firemních po íta . Ostatní po íta e jsou složené z komponent svépomocí. Dominantním opera ním systémem stanic je Windows XP Professional. Na n kterých starších strojích dožívá Windows 98. Pro práci s dokumenty je na po íta ích nainstalován kancelá ský balík Microsoft Office. Dále pak každý po íta obsahuje klienta podnikového systému. Konstruk ní odd lení má k dispozici výkonné po íta e pro práci s CAD/CAM aplikacemi. Sí ové periferie Sí ové periferie tvo í p evážn tiskárny. Tiskárny se p ipojují prost ednictvím tiskových server ke stanicím. K dispozici je multifunk ní kopírovací za ízení Minolta, taktéž p ipojované prost ednictvím tiskových server . Pro konstruk ní odd lení jsou k dispozici dva velko-formátové plotery.
31 Obrázek 7 Podrobné schéma sít
"
&
'
)
*
Spole nost má zakoupenou licenci na užívání podnikového informa ního systému. Informa ní systém je implementován do struktur organizace dle požadavk vedení. Jedná se o systém Qi od firmy DC Concept a.s. QI je informa ní systém s integrovaným vývojovým prost edím pro rychlý vývoj a implementaci aplikací. Díky tomu není oborov orientován a m že být s úsp chem použit v oblasti obchodu, služeb, ekonomiky, výroby a státní správy. Uživatel m že využívat veškeré funkce aplikace i prost ednictvím Internetu a to v jakémkoli sv tovém jazyce. Systém je schopen se dynamicky za provozu p izp sobovat zm nám okolí a pot ebám zákazníka. Licencování je realizováno na základ smlouvy, která je uzav ena mezi uživatelem systému a firmou DC Concept a.s. V pravidelných intervalech je firmou DC Concept a.s. vystavena faktura na zákazníka za užívání licence informa ního systému. Po jejím uhrazení obdrží zákazník vygenerovaný klí pro používání IS. ešení QI nachází uplatn ní jako komplexní informa ní systém pro ízení organizací v oblastech výroby, obchodu a služeb. QI zahrnuje aplikace z kategorií systém ERP, CRM, DMS, E-aplikace, SCM, APS a dalších. Standardní aplikace QI jsou uspo ádány do referen ních model , které v sob sdružují funkce specifické pro daný obor innosti.
32 Obrázek 8 Architektura Qi
"
('
+ '
' ,
+
Jako výrobní a servisní firma generuje organizace spoustu dokument mimo informa ní systém. Tyto dokumenty jsou p edevším výstupy: • z konstruk ního odd lení – výkresy, ná rty a rozkresy, • z obchodní innosti – smlouvy, doklady apod., p edevším v papírové podob , • ze servisní innosti – dokumentace od zákazník . Dokumenty jsou v papírové nebo elektronické podob . V papírové podob jsou uchovávány v šanonech, zpravidla na pracovištích, kde vznikly. V elektronické podob jsou dokumenty uchovávány na souborových serverech nebo na stanicích uživatel . Organizace má definovaný systém ízení a správy dokument . Je to výstup z implementace ISO.
5.4
ízení jakosti a environmentu
Organizace chce a pot ebuje prokázat svoji schopnost trvale poskytovat produkty a služby v souladu s p íslušnými p edpisy a požadavky zákazník , neustále také usiluje o zvyšování spokojenosti zákazníka. Proto implementovala integrovaný systém ízení managementu. Jedná se o zavedení systému ízení kvality dle normy SN EN ISO 9001:2001 a systému environmentálního ízení dle normy SN EN ISO 14001:2005. Systém je již zaveden a certifikován.
5.5 Stávající ešení informa ní bezpe nosti Stávající informa ní bezpe nost budu popisovat a organizovat ve vztahu k norm ISO/IEC 17799. Tato norma definuje postupy pro management bezpe nosti informací.
""
&
SN
(
Popisovaná organizace obecn stanovuje povinnost zam stnanc chránit d v rné informace spole nosti. Tato povinnost je stanovena v pracovní smlouv . Dále je áste n zapracováno hlášení bezpe nostních incident . V p ípad vzniku incidentu dojde k nahlášení události lokálnímu správci sít , který se pokusí sjednat nápravu.
33
""
-
(
.
Fyzická ochrana objekt závod organizace je zajišt na pomocí oplocení. Vstup do centrálního závodu je kontrolován vrátným, který má za úkol kontrolovat a evidovat p icházející nebo odcházející osoby, p ípadn jejich vozidla. Zam stnanci organizace se musí po p íchodu/odchodu do/z práce zaevidovat v docházkovém systému. Prostory obou závod jsou monitorovány kamerovým systémem s uchováváním záznamu. Organizace má také v budovách integrovaný zabezpe ovací systém. V objektech je integrován zámkový systém pro ízení p ístup do místností. Místnost se servery a centrem sít je umístn na v kancelá i hlavního ekonoma. Od prostor kancelá e je odd lena posuvnými dve mi. Umístn ní kancelá e je v 1 pat e administrativní budovy.
""
/
.
'
Zabezpe ení sít Lokální sí organizace je odd lena od ve ejné sít internet pomocí podnikového firewallu. Ten odmítá pakety TCP/IP od neautorizovaných uživatel . Zárove odmítá pokusy o p ipojení k neautorizovaným službám. Odmítání nežádoucího nebo podez elého provozu je realizováno na základ definovaných pravidel. Firewall zárove poskytuje ochranu p ed dalšími typy útok , jako je nap íklad pokus o zahlcení, nebo podvržení adresy. Krom ochrany firewall ješt zajiš uje p ednostní zpracování n kterých protokol . Sou ástí podnikového firewallu je funkce p ekladu adres tzv. NAT (Network Address Translation), který eší problém skrývání internetových hostitel . Funkce NAT je v podstat proxy na sí ové vrstv : požadavky jménem všech interních hostitel provádí podnikový firewall. Identita po íta v interní síti z stává skryta p ed internetem. Funkce NAT p evezme požadavek na komunikaci interního po íta e s internetem. V požadavku zam ní adresu vnit ního po íta e za adresu firewallu a tato zm na je zapsána do NAT tabulky, kde je na základ ísla portu udržována informace z jakého interního po íta e požadavek p išel. Po obdržení odpov di na požadavek se pomocí NAT tabulky identifikuje, komu pat í obdržená odpov a p epošle se mu. Pro internet se tedy jeví, jakoby veškerou komunikaci provád l jediný po íta . Další vrstva ochrany sít je realizována pomocí transparentního proxy serveru. Tato ochrana již nepracuje na sí ové vrstv , ale na aplika ní. Transparentní znamená, že klient lokální sít nemá možnost ovlivnit, jestli chce nebo nechce komunikovat p es proxy server. tento v sob obsahuje klienta a server k danému protokolu. Proxy server používaný v organizaci pracuje s http a ftp protokoly. V praxi to znamená, že: proxy p ijme požadavek na komunikaci s venkovním serverem, proxy-klient se p ipojí k ve ejnému serveru a po obdržení odpov di proxy-klientem zašle proxy-server odpove klientovi. Tím je zvýšena bezpe nost lokální sít a zárove uspo ena kapacita linky, protože proxy server uchovává ve vyrovnávací pam ti již zpracované požadavky. Organizace požaduje vzdálený p ístup podnikové sít (informa ního systému organizace) pro n které své zam stnance. Vzdálený p ístup je realizován pomocí tzv. VPN tunelu. VPN tunel je komunika ní kanál mezi vzdáleným uživatelem a podnikovou sítí. Tunel zpravidla prochází p es nezabezpe ené sít , ve kterých by mohlo dojít k zneužití podnikových informací, proto je tunel šifrovaný. Aby bylo možné VPN tunel mezi organizací a vzdáleným klientem sestavit, je nutné instalovat u klienta kryptografický certifikát vydaný organizací. Komunika ní politika organizace z vnit ní sít sm rem do internetu je nastavena liberálním zp sobem – co není zakázáno, je povoleno. V opa ném sm ru je politika nastavena jako restriktivní – co není dovoleno, je zakázáno.
34 Zabezpe ení sí ových služeb Popisovaná organizace využívá t chto komunika ních služeb: • SMTP, • POP3, • IMAP, • www, • Active Directory, • DHCP, DNS, WINS. V dnešní dob je nezbytné komunikovat s okolním sv tem elektronicky, a to prost ednictvím elektronické pošty, tzv. emailu. Organizace si je této skute nosti v doma, a proto rozvíjí zp sob této komunikace. V sou asné dob vlastní internetovou doménu v zón .cz. Jejím prost ednictvím probíhá emailová komunikace. Na podnikovém firewallu je nainstalován poštovní server pro p íjem a odesílaní pošty. Sou ástí tohoto poštovního serveru jsou též služby pro stahování p ijaté pošty na stanice. Zabezpe ení poštovního serveru je realizováno prost ednictvím jména a hesla. Heslo musí spl ovat podmínku délky osmi znak . Elektronickou poštu lze odesílat jak z interní sít , tak z prost edí internetu. Klient si m že zvolit, zda chce komunikovat se serverem zabezpe en . Tato volba je nastavována hlavn p i odesílaní pošty z prost edí internetu. Poštovní server je nastaven prost ednictvím firewallu jako transparentní proto, aby nedocházelo k nekontrolovatelnému odesílaní spamu v p ípad výskytu viru v interní síti. Emailová komunikace v sob skrývá hrozbu snadného ší ení škodlivého kódu. Ochrana proti takovému kódu je realizována pomocí spamového filtru. Tento filtr se snaží procházet p íchozí emaily a kontrolovat jejich obsah s v p ípad objevení nežádoucího obsahu je email ozna en. P ístup k pošt je možný i prost ednictvím webového prohlíže e. Poštovní server obsahuje WebMail. Webové rozhraní pošty je chrán no pomocí zabezpe eného http. Doposud popisované sí ové služby jsou p ístupné z internetu, proto jsou chrán ny. Ostatní služby, Active Directory, DNS, DHCP a WINS, jsou provozovány pouze v interní síti, proto nejsou chrán ny prost ednictvím firewallu. Obrázek 9 Komunika ní schéma
*+,
-
35 Zabezpe ení sí ového prost edí Sí ové prost edí je vybudováno na bázi Active Directory(AD). AD je databáze objekt v síti. Cílový stav je takový, aby všechny objekty sít v ní byly obsaženy. P esn jší ozna ení pro AD je adresá ová služba. AD je hierarchické úložišt , které nabízí snadný p ístup k uloženým informacím o veškerých prost edcích v síti. Pomáhá uživatel m a aplikacím tyto prost edky nalézt a p istupovat k nim, navíc zajiš uje, že se k informacím dostane pouze oprávn ná osoba, tedy taková, která má pot ebná oprávn ní. I tato oprávn ní jsou uložena v databázi AD. (Petr Štefka, mistrovství v Microsoft Windows Server 2003). Po íta , který plní roli serveru s adresá ovou službou, se nazývá adi domény. Všechny dotazy na adresá ovou službu nebo obecn všechny požadavky na p ístup k informacím uloženým v AD, vy izuje práv takovýto po íta . Server 1 a 2 plní roli adi e domény. Zabezpe ení AD je realizováno pomocí replikace. Adresá ová služba udržuje repliky dat adresá na více adi ích domény. Toto nastavení zajiš uje dostupnost a výkonnost AD. V organizaci jsou to práv servery 1 a 2. Mezi t mito servery se udržuje aktuální struktura adresá e. Výpadek jednoho serveru tedy nijak neohrozí provoz sí ového prost edí. Servery se zvládnou vzájemn zastoupit. Ochrana dat Souborové servery 1 a 2 obsahují páskovou zálohovací mechaniku. Na serverech je nastavena úloha, která každý pracovní den zálohuje obsah sdílených disk . Server 2 je nastaven tak, aby zálohoval i server 3, na kterém je podnikový informa ní systém. Zálohování je plné a p i každé záloze dochází k p episu pásky. Ke každé zálohovací mechanice je sada osmi médií. Schéma rotace pásek je nastaveno tak, že je vždy záloha m síc zp t, což znamená po jedné pásce pond lí až tvrtek a 4 pásky na páte ní zálohu. Páte ní páska rotuje po týdnu. Ochrana pracovních stanic K zabezpe ení pracovních stanic je použit antivirový systém AVG. Pomocí n j je zabezpe ena v tšina po íta . Správa informa ního systému organizace Je rozd lena do 3 vrstev: • správa stanic a tiskáren, • správa sít a server , • správa podnikového informa ního systému. Správa uživatelských ú t , pracovních stanic, v etn jejich instalace do sít , eší lokální správce organizace. Ten má na starosti i ešení drobných bezpe nostních incident , p evážn týkající se vir . Podnikový informa ní systém a sí ovou infrastrukturu spravuje externí firma. Hlavním d vodem je znalostní náro nost správy obou systém .
36 Obrázek 10 Správa IS
""
/
.
ízení p ístupu uživatel k informa nímu systému lze rozd lit do dvou úrovní: 1. P ístup k výpo etním zdroj m (osobní po íta e, tiskárny, sdílená data…). 2. P ístup k podnikovému informa nímu systému. P ístup k podnikovým zdroj m P ístup k podnikovým zdroj m ur uje editel spole nosti, zpravidla výrobní editel. Ten pov í lokálního správce k vytvo ení uživatele, za azení do skupiny a p id lení pot ebných oprávn ní a prost edk na první úrovni. Na druhé úrovni je pov en externí správce podnikového IS. P ístup k podnikovým dokument m p es souborové služby je chrán n prost ednictvím oprávn ní. Oprávn ní jsou definována v AD ve form skupin. Skupiny kopírují organiza ní strukturu organizace. P ístup k podnikovému IS P ístup je ízen prost ednictvím p ístupových práv. P ístupová práva p edstavují nástroj sloužící k definici pravidel pro práci s ur itým objektem v informa ním systému. P id lují se uživateli nebo skupin uživatel . Definování p ístupových práv pro podnikový IS je rozd leno do dvou rovin: 1. Definice na úrovni programové funkce (formulá , tiskový výstup, makro apod.). 2. Definice na úrovni dat. P ístup na funkce Ve výchozím nastavení systému je implicitn zakázaný p ístup na všechny programové funkce a povolen p ístup na všechna data. Toto nastavení znamená, že uživatel m že pracovat se všemi daty, ale nemá žádné funkce pro práci s nimi.
37 Práva lze definovat pomocí logiky: • zakazovací – znamená povolení více programových funkcí a v rámci ní zakazovat menší množiny i konkrétní funkce, • povolovací – je charakteristická p ímým povolováním ur itých množin funkcí nebo jen povolením konkrétní funkce. V popisované organizaci je realizováno oprávn ní v podnikovém informa ním systému pomocí povolovací logiky. Povolování operací lze definovat na n kolika úrovních. Tyto operace oprav ují uživatele k práci s daným objektem zvolené programové funkce. Operacemi jsou: • tení, • vkládání, • úpravy, • mazání. P ístup na data Nastavení p ístupových práv na data (záznamy v podnikovém IS) umož uje uživateli nastavit jen konkrétní sadu dat, se kterou m že pracovat. Nastavení probíhá pomocí jednoduchých podmínek, které definují filtr. Po nastavení filtru lze na data definovat oprávn ní pro práci s t mito daty pomocí stejné logiky jako u definování p ístupu na programové funkce. Nastavení oprávn ní Správa p ístupových práv je ešena externím správcem podnikového informa ního systému. D je se tak na základ požadavku pov eného vedoucího pracovníka organizace, který ur í, jaké oprávn ní má být uživateli nastaveno. Samotné oprávn ní je ešeno na úrovni skupin a každý uživatel pat í do jedné i více skupin. Nastavení pomocí skupin je zvoleno proto, aby bylo možné jednoduše p enášet definované oprávn ní na jiné uživatele se stejnými požadavky na p ístup nebo pro p ípad zastupovaní uživatele podnikového IS.
38
6 Návrh procesu v organizaci
ešení
informa ní
bezpe nosti
ISMS v popisované organizaci není definován. Informa ní systém je nastaven tak, aby uživatel m l co nejpohodln jší práci. V zájmu organizace je upravit parametry informa ního systému tak, aby byl systém chrán n. U IS organizace musí být zajišt na d v rnost, integrita, dostupnost, autenticita a spolehlivost. Navrhované ešení bude optimalizováno na finan ní možnosti podniku.
6.1 Definice cíle a základní požadavky – studie bezpe nosti. • Zajistit p im enou ochranu informa ního systému organizace a podporu bezpe nosti informací podniku ze strany vedení a uživatel . • Chránit informa ní aktiva organizace. • Bezpe nost nesmí zasahovat nep im eným zp sobem do práce a povinností zam stnanc . • Základní studie stávající informa ní bezpe nosti je definována v p edchozí kapitole.
6.2 Analýza rizik Pro analýzu rizik jsem zvolil kombinovaný p ístup, protože jsem obeznámen s problematikou popisované organizace.
0
1 )
)
,
'
Informa ní aktiva organizace jsou takové sou ásti informa ního systému, bez nichž je innost organizace zna n omezena. Byla vybrána a definována taková aktiva, která mají bezprost ední vliv na kontinuitu innosti organizace a na jejich ochranu je kladen nejv tší d raz. Jedná se o tyto aktiva spole nosti: 1. Podnikový informa ní systém organizace a v n m zpracovávané úkony. P evážn pak ú etnictví, personalistika, ízení obchodní innosti, bankovní operace a výkazy finan ního stavu podniku. 2. Konstruk ní a vývojové odd lení organizace a výstupy z n j. Výkresy, ná rty a rozkresy kone ných výrobk , v etn jejich rozmístn ní u zákazník . Postupy projektování zákaznických ešení. 3. Podp rné dokumenty spole nosti, zejména ízení výroby, které je zpracovávané mimo podnikový informa ní systém. 4. Po íta ové vybavení organizace. Zejména pak servery zajištující nep etržité fungování informa ního systému, podniková sí a další podp rné informa ní technologie. 5. Po íta em ízené obráb cí stroje, zvlášt pak naprogramované postupy obráb ní. 6. Postupy pro zpracování a obráb ní materiál .
0
'
,
)
,
'
Hodnota informa ních aktiv je stanovena na základ škody vzniklé jejich poškozením, zni ením i uvedením do stavu výluky. Odpov dný pracovník organizace ohodnotil jednotlivá aktiva spolu s dopadem na provoz organizace takto:
39 1. 35-40 mil. K – databáze zákazník , íselníky zboží a materiálu, zastavení provozu organizace. 2. 250-300 mil. K – kompletní know-how, v podstat cena firmy. 3. 1-2 mil. K – áste né ochromení chodu organizace. 4. 3 mil. K – výrazné omezení chodu z nevýrobního pohledu. 5. 35-40 mil. K – zastavení výroby organizace. 6. 15 mil. K – áste né omezení výroby organizace.
0
2
)
'
(
3! ! , ,
Na základ hodnoty aktiv jsem sestavil tabulku s váhou jednotlivých informa ních aktiv. Váha je dána jako procentní podíl na sum hodnoty informa ních aktiv. V bod stanovení hodnoty informa ních aktiv je u n kterých aktiv definováno cenové rozp tí, v takovém p ípad beru jako hodnotu st ed rozp tí. V tabulce tedy definuji po adí aktiv s prioritou ochrany. Priorita je dána dle hodnoty jednotlivých aktiv v porovnání s celkovou hodnotou aktiv. ím v tší je hodnota aktiva, tím v tší je priorita ochrany. Priorita u í po adí ešení informa ní bezpe nosti pro jednotlivá aktiva. Tabulka 1
Hodnota (mil K .)
Aktivum
. 1.
Podnikový IS Konstrukce a vývoj Podnikové dokumenty Po íta ová infrastruktura SW pro obráb cí stroje Technologické postupy výroby x
2. 3. 4. 5. 6. Suma
37,5 275 1,5 3 37,5 15 369,5
Podíl na celku (%)
Po adí d ležitosti
10,1
2.
74,4
1.
0,4
5.
0,8
4.
10,1
2.
4,1 100
3. x
Z tabulky 1 vyplývá, že konstruk ní a vývojové odd lení je pro organizaci nejd ležit jší. Proto je jeho informa ní bezpe nost nejv tší prioritou. Jako aktiva s prioritou 2 je stanoven podnikový informa ní systém a software pro obráb cí stroje. Aktiva s prioritou 3, 4 a 5 mají v porovnání s aktivy 1 a 2 výrazn nižší hodnotu.
0
#
)
,
Pro identifikaci hrozeb použiji jako pom cku normu SN ISO/IEC TR 13335-3, p ílohu C, kde je uveden seznam typických hrozeb. Z nich vyberu pravd podobné hrozby pro informa ní systém podniku. Pro zpracování hrozeb je použita matice. K ur ení hodnoty dopadu používám stupnici 1-5. 1 znamená malou, 5 pak velkou hodnotu dopadu.
40 Pravd podobnost vzniku rizika hodnotím stupnicí 1-3, což znamená malou pravd podobnost, 2 st ední pravd podobnost a 3 velkou pravd podobnost vzniku rizika. Je li hrozba k danému aktivu irelevantní, pak je ozna ena znakem „x“. Míra rizika je vyjád ena sou inem hodnoty dopadu a pravd podobností vzniku pro každou hrozbu. Hrozby jsou azeny do ty skupin dle dosaženého po tu bod u hodnocení míry rizika. 1. Žádná – 0, 2. Nízká – <1;5), 3. St ední – <5;10), 4. Velká– <10;více), Míra rizika je stanovena ke každému aktivu zvláš a nebere v potaz hodnotu aktiva. Metodika stanovení hodnoty dopadu hrozby Míru dopadu stanovuji na základ vlivu na: • chod organizace – jakým zp sobem ovlivní napln ní hrozby provoz organizace nebo cíle organizace, • náklady spojené se vznikem – jakou hodnotu má vznik hrozby, • náklady spojené s odstran ním – jak bude nákladné odstran ní následk napln ní hrozby, • nep ímé náklady – jak moc ovlivní vznik hrozby ostatní innosti organizace, p ípadn pohled na organizaci. Hodnota dopadu je stanovena k jednotlivým aktiv m organizace. Nebere potaz na samotnou hodnotu aktiva. Metodika stanovení pravd podobnosti vzniku hrozby Vznik hrozby odhaduji na základ t chto parametr : • pravd podobnost vzniku – jak moc je v daném prost edí pravd podobné, že dojde k napln ní hrozby, • etnosti – vznikla-li hrozba již n kdy v minulosti, p ípadn , jestli se její vznik opakoval, • motivace – existuje-li motivace z hlediska lidského faktoru k realizaci hrozby, • ostatní faktory – poloha, pov trnostní podmínky, apod. Pravd podobnost vzniku hrozby je stanovena k jednotlivým aktiv m organizace. Výsledky identifikace a klasifikace hrozeb jsou uvedeny v p íloze 1 a 2.
0 " 4
'
,
Hrozby jsou definovány dle p ílohy C normy SN ISO/IEC TR 13335-3. Na základ p edpokladu, že pro jednotlivé druhy hrozeb aplikované pro jednotlivá aktiva existují podobná protiopat ení nap í aktivy, vybírám nejv tší hodnotu míry rizika. Dle tohoto výb ru rozd luji hrozby do t í skupin. Pro skupinu s nejnižší hodnotou hrozby, hodnota 1, nebudou definována ani p ijímána žádná protiopat ení, protože pro organizaci nep edstavují významné riziko. Pro hrozby s ohodnocením 1 a 2 už má smysl p ijmout protiopat ení, protože napln ním t chto hrozeb by mohlo dojít k podstatnému omezení provozu organizace. Relevantní hrozby uvádím v následujících odrážkách.
41 Hrozby s hodnocením 3: • Kolísaní dodávek energie. • Krádež. • Selhání dodávky energie. • Selhání hardwaru. • Škodlivý kód. • Úmyslná škoda. Hrozby s hodnocením 2: • Nelegální import/export softwaru a dat. • Nelegální užívání softwaru. • Odposlech. • Požár. • Pr myslová akce. • P edstírání identity. • P írodní vlivy. • Selhání klimatizace. • Selhání komunika ních složek. • Selhání sí ových komponent. • Neúmyslná chyba zam stnance.
0 0 5(' ,
.
,
,
.
)
'
Stávající opat ení proti hrozbám jsou popsána v kapitole 5.6. Jejich systém a struktura odpovídají dob , ve které byly implementovány. Od té doby nedošlo k jejich podstatné úprav . S r stem organizace a vývojem IT/IS, potažmo hrozeb, je již tento systém opat ení nedosta ující. Proto je pot eba stávající stav p izp sobit dnešním požadavk m na bezpe nost IT/IS. Návrh zm n budu aplikovat na hrozby, které jsem vydefinoval jako relevantní pro informa ní systém organizace v p edchozí kapitole. Kolísání dodávek energie Kolísaní nap tí v elektrických rozvodech m že mít za následek nestabilitu server , po íta a sí ových prvk v organizaci. V tšina d ležitých komponent po íta ové a sí ové infrastruktury organizace je p ipojena do elektrické sít prost ednictvím záložních zdroj , tzv. UPS. UPS-ky umí energeticky pokrýt krátkodobý výpadek dodávek elektrické energie. P i dlouhodob jším výpadku ovšem m že dojít k vy erpání kapacity baterií UPS-ky a k následnému selhání napájení zálohovaných za ízení. U sí ových komponent takovýto výpadek nemá žádné vážn jší d sledky, u server však m že tento výpadek znamenat velký problém. Servery jsou vybaveny diskovými adi i s velkou vyrovnávací pam tí. Ztráta napájení však m že vést ke ztrát dat v této pam ti. Pro ty i servery organizace a sí ové prvky jsou jen dva záložní zdroje. Proto není uspokojiv vy ešeno vypínání server v p ípad vybití baterií v záložních zdrojích. Ochrana na fyzické úrovni: • Vy ešit problém automatického vypnutí server v p ípad blížícího se vy erpání kapacity záložních zdroj . • Ošet it adi e diskových polí v serverech za pomocí záložních baterií adi . • Upravit rozložení zát že jednotlivých UPS s p ihlédnutím na jejich kapacitu.
42
Ochrana na provozní a komunika ní úrovni: • Reporting stavu UPS. • Ochrana p ívodu zdroje k serverové a sí ové infrastruktu e. Selhání dodávek energie P i dlouhodob jším selhání dodávek elektrické energie, které již není možno nazvat kolísáním, dochází k celkovému ochromení fungování organizace. Veškeré innosti jsou závislé na dodávkách energie. Organizace vlastní generátor na výrobu elektrické energie. Jenže tento generátor není možné provozovat, není-li napájen. Proto by stálo za zvážení, zda nezajistit generátoru náhradní zdroj ve form nap . dieselového agregátu. Takovéto ešení by mohlo aspo áste n zajistit provoz organizace v p ípad výpadku dodávek elektrické energie. Elektrická energie je jen jednou z n kolika typ energií, které podnik pot ebuje pro sv j provoz. K provozu jsou taktéž pot eba Plyn a voda. Tyto energie již nejsou tak kritické jako ta elektrická, ale selhání jejich dodávek má též vliv na provoz organizace. Toto selhání se dá ešit pomocí zásobník . Selhání dodávek pro organizaci znamená ztráty, proto by ve smlouvách s dodavateli m ly být stanoveny sankce za p erušení dodávek. Dalším typem ochrany organizace by mohlo být nap íklad pojišt ní. Krádež a pr myslová akce Krádež podnikových zdroj je jev, který m že závažn ochromit chod organizace. Odcizení hlavn technických prost edk informa ního sytému a výstup z konstruk ního odd lení m že organizaci dovést až na pokraj krachu. Cena technického vybavení je sice vysoká, ale ve srovnání s daty, které toto vybavení zpracovává, je zanedbatelná. Ochrana na fyzické úrovni: • Vy len ní místnosti pro serverovou infrastrukturu organizace, která by byla uzamykatelná a m la by ízený p ístup na základ delegování. • D sledná evidence fyzických p ístup k serverové infrastruktu e. • Zajišt ní technických prost edk konstruk ního a vývojového odd lení proti neoprávn né manipulaci. • Monitoring d ležitých sou ástí informa ního systému. Ochrana na personální úrovni: • Definice odpov dnosti. • Smluvní zajišt ní odpov dnosti. • Kontrola dodržování bezpe nosti, p ípadn sankce za nedodržení. Ochrana na provozní a komunika ní úrovni: • Zajišt ní p ístupu vzdálených klient jen na povolené služby. • Zajišt ní serverové redundance. • Správa zálohovacích médií, hlavn jejich uchovávání. • D sledné vyžadování umístn ní d ležitých dat na serverech. • Zabezpe ení mobilních za ízení proti krádeži. • Zálohování.
43 Ochrana na úrovni ízení p ístupu: • Politika ízení p ístupu. • Systém správy uživatelských hesel, p edevším vynucení jejich používání. • Kontrola oprávn ní. • Politika p ístupu ke službám. • Odd lení citlivých informací. • Monitoring. • Politika práce na dálku a mobilních prost edk . Selhání hardwaru, klimatizace, komunika ních složek a sí ových komponent Technické prost edky, jinými slovy hardware, jsou poruchové. U n kterých komponent výrobci udávají MTBF – st ední dobu poruchovosti. Údaj znamená dobu, po kterou by m la komponenta nebo hardware bezchybn pracovat. U kritických systém by m ly být použity za ízení s co nejv tší hodnotou MTBF. Dále je d ležitá rychlost, s jakou je možné chybný hardware nahradit, i vym nit. U pracovních stanic dva až t i dny ešení problému nic neznamenají, vliv na chod organizace je minimální. U kritických systém je to neakceptovatelné. Každá hodina výpadku znamená pro organizaci výrazné ztráty, proto je nutné u kritických systém informa ního systému tento problém ešit. Ochrana na fyzické úrovni: • P edevším zajišt ní redundance za ízení. • Výb r za ízení. • Údržba za ízení. Ochrana na personální úrovni: • Školení uživatel . • Pov ení pracovník dohledem nad za ízeními. • Postup hlášení a ešení technických problém . Ochrana na provozní a komunika ní úrovni: • Monitoring. • Konfigurace odolnosti systému. • Rozložení a redundance systém . • Záloha dat. • Smluvní zajišt ní servisu, monitoringu, záruk apod. • Záložní komunika ní cesty. Škodlivý kód Škodlivý kód je definován jako programový kód, který znep íjem uje uživateli život. Tento kód se snaží p evzít kontrolu nad po íta em a nebo jeho ástí, nebo zp sobuje ztrátu dat i se snaží od uživatele získat citlivé informace. Zpravidla se tento druh softwaru instaluje bez v domí uživatele. Ší í se prost ednictvím elektronických médií. Existuje v mnoha podobách nap . viry, trojské kon , ervy, SPAM, Spyware apod. Ochrana na personální úrovni: • Školení uživatel , zejména zp soby identifikace a možné zp soby získání škodlivého kódu. • Postupy pro hlášení incident vzniklé škodlivým kódem.
44 Ochrana na provozní a komunika ní úrovni: • Odd lení d ležitých sou ástí informa ního systému od p ístupu k ve ejným sítím, potažmo od elektronické komunikace. • Centrální správa antiviru a monitoring sí ového prost edí. • Aplikace preventivních protiopat ení. • Antivirová kontrola pošty. • Pravidelná aktualizace používaného programového vybavení. Ochrana na úrovni ízení p ístupu: • Delegace p ístupu k ve ejným sítím. Úmyslná škoda Nejv tší hrozbou v informa ním systému organizace je úmyslná škoda. D sledky takovéhoto zásahu do systému jsou pro organizaci mnohdy existen ní. Motivaci k tomuto in má obvykle zam stnanec, kterému, dle jeho soudu, organizace ublíženo. Zpravidla úmyslnou škodu zp sobí zam stnanec, který systém zná. Tudíž ví, jak je systém chrán n a dokáže obejít nastavená opat ení. Ochrana proti takovému lov ku je komplikovaná. Obecn vyžaduje dodržování pravidel a postup . Ochrana na fyzické úrovni: • D sledná politika p ístupu k serverové infrastruktu e. • Monitoring d ležitých ástí systému. Ochrana na provozní a komunika ní úrovni: • Ochrana záloh, politika zálohování. Ochrana na úrovni ízení p ístupu: • Politika ízení p ístupu a privilegování. • Vynucení hesel. • Zamezení p edávání hesel mezi uživateli. Nelegální import/export softwaru, dat, p edstírání identity Vzhledem k nehmotné povaze softwaru a dat je možné jejich snadné nahrávání a p enášení. Dnes již má tém každý lov k p enosný disk a prakticky každý po íta má vypalovací mechaniku. Exportovat data z informa ního systému nebo stáhnout podnikový software a p enést jej mimo organizaci pomocí n jakého média je velice snadné. Ochrana na fyzické úrovni: • Zamezení p ipojení datových za ízení. • Odstran ní za ízení schopných zapisovat data na p enosná média. Ochrana na personální úrovni: • Smluvní ošet ení citlivých informací. • Školení uživatel . Ochrana na provozní a komunika ní úrovni: • Nastavení systému proti p ipojení zapisovatelných médií. • Nastavení oprávn ní v systému. • Sm ování k terminalizaci.
45 Ochrana na úrovni ízení p ístupu: • Politika ízení p ístupu a privilegování. • Vynucení hesel. • Zamezení p edávání hesel mezi uživateli. • Kontrola a monitoring oprávn ní. Nelegální software Po íta ové programy neschválené v organizaci pro užívání mohou zp sobit problémy. Jednáli se o programy, které obsahují škodlivý kód. Problémy s nimi jsou popsány v odstavci Škodlivý kód. Další skupinou program používaných bez schválení organizace nebo jejich pov ených pracovník , mohou být nelegální programy. Tyto programy pak pro firmu mohou mít závažné právní d sledky a s tím spojené p ímé nebo nep ímé finan ní náklady. Ochrana na personální úrovni: • Školení uživatel . • Disciplinární d sledky. Ochrana na provozní a komunika ní úrovni: • Politika nastavení stanic. • Monitoring stanic. Ochrana na úrovni ízení p ístupu: • Politika ízení p ístupu k programovému vybavení. Odposlech Odposlech datové komunikace m že mít za následek kompromitaci systému. Úto ník m že získat p ehled o komunikaci a datech, které probíhají mezi externími pracovníky a organizací. Z toho d vodu je p ístup do firmy kryptograficky zajišt n. Rizikem je i emailová komunikace. Vzhledem k tomu, že organizace neustále rozvíjí formu tohoto druhu komunikace, nar stají i rizika z ní plynoucí. Ochrana na personální úrovni: • Školení uživatel v použití kryptografických nástroj pro komunikaci. • Odpov dnost za kryptografické certifikáty. Ochrana na provozní a komunika ní úrovni: • Monitoring. • Zajišt ní WiFi spoje mezi závody. • Sm ování k terminalizaci. P írodní vlivy, živly a požár Ochrana informa ního systému p ed t mito vlivy se zpravidla d je na fyzické úrovni. Zejména pak vhodným umístn ním infrastruktury informa ního systému organizace a monitoringem. Ochrana na fyzické úrovni: • Monitoring organizace a propojení se zabezpe ovacím systémem. • Umístn ní za ízení.
46
Ochrana na personální úrovni: • Sm rnice pro postupy v mimo ádných událostech. Ochrana na provozní a komunika ní úrovni: • Ochrana dat, správa záloh.
0 6
,
Organizace se chová zodpov dn ve vztahu k vlastním dat m. Pravideln je zálohuje, každému uživateli je nastaven p ístup jen na ta data, která pot ebuje k práci. Je vynuceno ukládání veškerých d ležitých dat na souborové servery. Podobný stav je i u podnikového informa ního systému, tedy je pravideln zálohován, oprávn ní v n m je nastaveno dle požadavk vycházejících z organiza ního za azení pracovníka. Ochrana proti útok m z internetu je zajišt na dostate n . Hlavní problém vidím v nedostate né dokumentaci systému, chabé fyzické bezpe nosti serverové infrastruktury a v ochran konstruk ního a vývojového odd lení. Sekundárn bych doporu oval zavést politiku hesel, upravit zabezpe ení p ístupu vzdálených klient , monitoring serverové a sí ové infrastruktury a lépe zabezpe it propojení prost ednictvím WiFi.
6.3 Bezpe nostní politika a projekt, implementace bezpe nosti, monitoring a auditing Analýza rizik je nosným pilí em procesu ešení informa ní bezpe nosti. Z ní vychází bezpe nostní politika, která ur uje sm ování organizace v oblasti informa ní bezpe nosti. Vedení organizace se musí seznámit s výstupy z analýzy rizik a akceptovat je. Po té následuje definice bezpe nostní politiky. Dalším krokem je stanovení bezpe nostních projekt . Jejich cílem je napln ní bezpe nostní politiky organizace. V popisovaném prost edí by m ly vzniknout projekty na jednotlivé relevantní hrozby informa ního systému organizace. Ty by m ly up esnit formu a strukturu protiopat ení. Bezpe nostní projekt je návod pro implementaci ochranných opat ení, ve kterém je už konkrétn definováno, jakým zp sobem je provedeno zabezpe ení. Po úsp šné integraci protiopat ení následuje monitoring a auditing systému.
47
7 Shrnutí V mé práci jsem popsal strukturu zabezpe ení malé výrobní firmy. Vedení si možné ohrožení systému uv domuje a poskytlo mi materiály pro vypracování analýzy rizik, ze které budou vycházet kroky k zabezpe ení informa ního systému organizace. Za pomocí norem vztahujících se informa ní bezpe nosti jsem vypracoval analýzu rizik, která identifikuje informa ní aktiva organizace. Tato aktiva byla ohodnocena organizací. Na základ metodiky byla vyhodnocena míra rizika, kterou pro jednotlivá aktiva p edstavují hrozby a v obecné rovin dále navržena možná protiopat ení. Bude-li mít organizace zájem, rozvinu nasbírané poznatky o informa ním systému do bezpe nostní politiky, ze které vzejdou bezpe nostní projekty pro zabezpe ení jednotlivých ástí systému. V krátkém asovém období p inese proces ízení informa ní bezpe nosti pro organizaci výdaje spojené s implementací ochranných opat ení. Tyto výdaje nelze p edem odhadnout. Cena by m la být úm rná hodnot aktiv, které se mají chránit. Bohužel nelze íci, jestli je to 1 % i 10 % z chrán ných aktiv. Cenu ovliv uje struktura ochranných opat ení, jejich po et, úrovn aplikace, hloubka integrace apod. P esn jší cenu dokáže stanovit bezpe nostní projekt. V dlouhém asovém horizontu však implementovaná informa ní bezpe nost p ináší pozitiva. Mít zaru eno, že podniková aktiva jsou ochrán na p ed konkurencí, zneužitím i zni ením, p ed hrozbou výpadku nebo kompromitací, to je v dnešní dob nutnost. Nejvíce citelné jsou vstupní náklady procesu ízení informa ní bezpe nosti. Udržovací náklady a náklady spojené s rozvojem informa ní bezpe nosti jsou již minimální. Systém ízení informa ní bezpe nosti lze ozna it za investici do budoucnosti. Nep ináší sice žádné ekonomické výsledky, zato jistým zp sobem napomáhá rozvoji a fungování organizace. Informa ní bezpe nost organizaci garantuje ochranu informa ních aktiv. Ochrana aktiv znamená kontinuitu innosti, to znamená, že organizace se m že v novat své innosti a má zaru eno, že je chrán na p ed hrozbami, které p ináší stále hlubší integrace informa ních a komunika ních technologií do b žného fungování.
48
8 Záv r Integrace informa ních technologií do struktur organizací s sebou p ináší spoustu výhod. Mezi ty hlavní pat í rychlost, efektivnost práce, zpracování informací a jejich ukládání. Již nejsou pot eba stohy papíru, desítky šanon a obrovské prostory pro jejich uskladn ní. Každodenní styk organizace s informacemi je zpracován za pomocí informa ního systému organizace. Integrace technologií bohužel nep ináší jen pozitiva. P ináší s sebou i hrozby pro organizaci, nap íklad kumulace technologií na jednom míst m že vést k snadnému vy azení organizace z provozu, pokud tyto technologie budou poškozeny. A toto vy azení m že být likvida ní. S rozvojem a vývojem IT/IS dochází i k vývoji a rozvoji hrozeb. Pro p íklad: v dnešní dob je podnikový firewall standardem, který si m že dovolit každá organizace. Vývoj v oblasti firewall pokro il tak, že již prakticky není možné takový typ ochrany prolomit, vylou íme-li chybnou konfiguraci a útok hrubou silou, tzv. DoS. Ochrana systém pomocí technických prost edk je již dnes dostupná a b žn používaná. Bohužel, úto níci za ali používat jiné techniky útoku, než-li útok na tyto prost edky. Za ali užívat útoky založené na selhání lidského faktoru. ízená informa ní bezpe nost m že pomoci v boji proti takovýmto útok m.
49
Literatura ESKÝ NORMALIZA NÍ INSTITUT. Praktické zkušenosti z implementace systému managementu bezpe nosti informaci podle SN BS 7799-2:2004 a komentované vydání ISO/IEC 27001:2005. Praha: eský normaliza ní institut, 2006. ESKÝ NORMALIZA NÍ INSTITUT. SN ISO/IEC 17799 Informa ní technologie – Soubor postup pro management bezpe nosti informací. Praha: eský normaliza ní institut, 2005. ESKÝ NORMALIZA NÍ INSTITUT. SN ISO/IEC 7799-2 Systém managementu bezpe nosti informací – Specifikace s návodem pro použití. Praha: eský normaliza ní institut, 2004. ESKÝ NORMALIZA NÍ INSTITUT.
SN ISO/IEC TR 13335-1 Informa ní technologie – Sm rnice pro ízení bezpe nosti IT – ást 1: Pojetí a modely bezpe nosti IT. Praha: eský normaliza ní institut, 1999. ESKÝ NORMALIZA NÍ INSTITUT.
SN ISO/IEC TR 13335-2 Informa ní technologie – Sm rnice pro ízení bezpe nosti IT – ást 2: ízení a plánování bezpe nosti IT. Praha: eský normaliza ní institut, 2000. ESKÝ NORMALIZA NÍ INSTITUT.
SN ISO/IEC TR 13335-3 Informa ní technologie – Sm rnice pro ízení bezpe nosti IT – ást 3: techniky pro ízení bezpe nosti IT. Praha: eský normaliza ní institut, 2000. ESKÝ NORMALIZA NÍ INSTITUT. SN ISO/IEC TR 13335-4 Informa ní technologie – Sm rnice pro ízení bezpe nosti IT – ást 4: výb r ochranných opat ení. Praha: eský normaliza ní institut, 2002.
DROMS, R.; LEMON, T. DHCP P íru ka administrátora. Brno: Computer Press, 2004. 520 s. ISBN 80-251-0130-4. KEBELOVÁ, A.; DOSTÁLEK, L.; A KOL. Velký pr vodce protokoly TCP/IP a systémem DNS. 3. vyd. Praha: Computer Press, 2002. 558 s. ISBN 80-7226-675-6. KOSTIHA, F. Bezpe nost informací. Ikaros [online]. 2006, ro . 10, . 5 [cit. 2007-05-24]. Dostupný na World Wide Web:
. URN-NBN:cz-ik3332. ISSN 1212-5075. LOVE EK, T. Informa né systémy a škodlivé kódy od A po Z. Ikaros [online]. 2007, ro . 11, . 4 [cit. 2007-05-24]. Dostupný na World Wide Web: . URN-NBN:cz-ik4048. ISSN 1212-5075. MITNICK, K.; SIMON, W. UM BÍ KLAMU. Gliwice: HELION, 2003. 348 s. ISBN 83-7361210-6. POŽÁR, J. Informa ní bezpe nost. 1. vyd. Plze : Vydavatelství a nakladatelství, 2005. 309 s. ISBN ISBN 80-86898-38-5. RODRY OVÁ, D.; STAŠTA, P. Bezpe nost informací jako podmínka prosperity firmy. 1. vyd. Praha: Grada, 2000. 143 s. ISBN ISBN 80-7169-144-5. TOXEN, B. Bezpe nost v Linuxu. Brno: Computer Press, 2003. 880 s. ISBN 80-7226-716-7. STREBE, M.; PERKINS, C. Firewally a proxy-servery, Praktický pr vodce. Brno: Computer Press, 2003. 572 s. ISBN 80-7226-983-6. ŠTEFKA, P. Mistrovství v Microsoft Windows Server 2003. Brno: Computer Press, 2003. 704 s. ISBN 80-251-0036-7.
50
P ílohy P íloha 1 Identifikace a klasifikace hrozeb ást 1 !
"
#
! "
#
!
#
$% &
( ) *
'
#
$ $) $ $ $ $$ , -
+
" . / % 0 $
,
2$&
1
#
'
. '$ % 3 ) ' $ 2$& ' ' $ ' $ 2$& ' '$ % + %) , $ $$
4
.
! ' 2$& '
5
+ 6
1
.
! ) $7 ) $ 2$& ' $ $') $ '$ % + ' $
#
)
8 + $
#
'
:
#
9 )
!
"
#
51
P íloha 2 Identifikace a klasifikace hrozeb ást 1 $
$
%
&
'
%
!
( !
) *! "
! " !
$% &
(
'
$ $) $ ) $ *
$
$$
+ , -
" . /
#
, %
0 $ 2$&
'
. '$ % 3 ) ' $ 2$& ' ' $ ' $ 2$& ' '$ % + %) , $ $$ .
!
' 2$&
5
'
+ 6
. ! ) $7 ) $ 2$& ' $ $') $ '$ % + ' $ 8 + ) $ 9 )
'
$
$
%
&
'
%
!
( !
) *! "
: