Sigurnost informacionih sistema – Imel

Digitalni kutak

Sigurnost informacionih sistema – broj jedan u poslovanju!

Svaka organizacija ima svoje procese, neki su kritični, a neki nisu.

17.12.2021 10:49:11 / Izvor: Akta.ba

Svjedoci smo sve češćih napada na informacione sisteme organizacija sa ciljem iznuđivanja finansijske koristi ili nanošenja štete organizaciji. Bez obzira na to šta je cilj napada, najveći problem je nedostupnost podataka koji su pored ljudskih resursa, najbitniji resurs organizacije u savremenom poslovanju.

Vrlo često, organizacije ne poznaju dovoljno svoju informacionu infrastrukturu, pa se prave posljedice saznaju tek kada se desi problem koji može dovesti do sljedećih rezultata:

  •  Podaci su zaključani (kriptovani), a napadač traži da se uplati određena svota novca da bi otključao podatke.
  •  Podaci su trajno izbrisani, napadači koji napadaju čisto da bi se dokazali
  •  Krađa novca preko elektronskog bankarstva ili presretanjem e-mail poruka
  •  Grmljavina ili neki drugi vanjski faktor je uzrokovao fizički kvar uređaja. Sistem se više ne može pokrenuti, a potrebno je jako puno vremena za nabavku novog uređaja.
  •  Nestručni zaposlenik je obrisao podatke, a bekap nije funkcionisao duže vrijeme
  •  Infrastruktura je zastarjela te onemogućava normalan rad korisnicima, a zaduženi u organizaciji nemaju vremena da se bave IT infrastrukturom.

Da bi se organizacija što bolje zaštitila od ovih problema potrebno je pronaći odgovore na suštinska pitanja:

1. Koji su to kritični procesi u organizaciji?

Svaka organizacija ima svoje procese, neki su kritični, a neki nisu.

Primjera radi, elektronsko bankarstvo itekako je bitno za savremeno poslovanje ali ono ipak nije kritični proces iz prostog razloga što se sve te aktivnosti mogu odraditi direktno u banci. Međutim, sistem za upravljanje bazama podataka je itekako kritičan proces.

 2. Koje osobe su odgovorne za te procese?

Svaki proces mora  da ima osobe koje upravljaju procesom (rukovodioci) i osobe koje izvršavaju aktivnosti unutar tog procesa (izvršioci).

 3. Postoji li lista resursa potrebnih za funkcionisanje procesa?

Neophodno je definisati listu resursa: Ljudski resursi, IT infrastruktura, prostorije, klima, napajanje električnom energijom itd.

 4. Postoje li planovi kontinuiteta poslovanja?

Planovi kontinuiteta poslovanja definišu postupak u slučaju dužeg nefunkcionisanja kritičnih procesa. Oni sadrže informacije iz tački 2 i 3.

 5. Da li je definisano ciljano vrijeme oporavka?

Ciljano vrijeme oporavka je maksimalno vrijeme za koje treba osposobiti proces.

 6. Da li je definisana ciljana tačka oporavka?

Ciljana tačka oporavka određuje koliko unazad se mogu izgubiti podaci.

 7. Da li je definisana procedura za backup podataka i backup sistema?

U slučaju gubitka podataka iz bilo kojeg razloga, jedini spas je vraćanje podataka iz bekapa. Dok u slučaju kvara sistema, puno brže se sistem može vratiti u stanje funkcionisanja ukoliko postoji dobro organizovan i implementiran bekap sistema. Razlika može biti od nekoliko dana ukoliko ne postoji bekap sistema ili svega nekoliko sati ukoliko ima bekap sistema.

Preporučuje se raditi bekap raditi na više lokacija i na više uređaja od čega jedan uređaj treba biti izvan sistema.

8.  Da li postoje rezervni resursi?

Ukoliko postoje rezervni resursi tada se značajno skraćuje vrijeme oporavka sistema u slučaju fizičkog kvara opreme.

 9.  Da li je postavljena zaštitna barijera između Interneta i privatne mreže organizacije?

Velika prednost zaštitne barijere jeste da sljedeće generacije (Next Generation Firewall) omogućavaju naprednu zaštitu od napada izvana u sistem organizacije.

10.  Da li je implementiran jedinstven i pouzdan softver za zaštitu od napada zlonamjernim programima?

Zaštitna barijera od napada izvana nije dovoljna zato što se zlonamjerni programi mogu donijeti na USB uređaju koji se spoji na računar u lokalnoj mreži i time omogući pristup napadačima.

11.  Da li su ograničena prava pristupa i privilegije?

Prava pristupa i privilegije određuju ko šta može raditi na resursima organizacije. Što su prava pristupa i privilegije više ograničeni, sistem je bolje zaštićen.

 12.  Da li je komunikacija putem email-a zaštićena?

"JEFTINA" usluga komunikacije putem email-a vrlo često postane značajno skuplja od pouzdanog sistema za komunikaciju putem email-a, zato se preporučuje pouzdana usluga komunikacije.

 13. Da li je operativni i aplikativni softver licenciran i zvanično podržan?

Softver koji nije licenciran zahtjeva “alate” koji “zaobilaze” provjere sistema, ali time otvaraju prolaz potencijalnim napadačima zato što se ti “alati” moraju isključiti iz softvera za zaštitu od napada zlonamjernim programima.

Softver koji nije zvanično podržan nema zaštitu od napada koji su nastali nakon prestanka zvanične podrške za taj softver.

"BITAN ZAKLJUČAK"

Uzimajući u obzir navedeno, u kratkim crtama navodimo neophodne aktivnosti na zaštiti podataka i sistema:

  • Implementirati bekap podataka i sistema
  • Postaviti zaštitne perimetre
    a)  Zaštitna barijera sljedeće generacije

          b)  Jedinstveni i pouzdan softver za zaštitu od napada zlonamjernim programima (Kaspersky Endpoint Business rješenja)

  •  Implemetirati sistem koji će upravljati pravima pristupa i privilegijama
  •  Koristiti licenciran i zvanično podržan softver
  •  Obezbjediti rezervne resurse
  •  Implementirati sigurni sistem za komunikaciju putem email-a
  •  Definisati i implementirati planove kontinuiteta poslovanja.

 

 

 

 

Imate zanimljivu priču, fotografiju ili video? Pošaljite na Viber +387 62 700 098 ili na mail prodaja@akta.ba odnosno putem forme Objavi promo ili putem Facebooka i podijeliti ćemo je sa hiljadama naših čitatelja.

NAPOMENA: Komentari odražavaju stavove njihovih autora, a ne nužno i stavove internet portala Akta.ba.

Ostale vijesti iz rubrike

Digitalni kutak