Security

Bezpečnosti informačních systémů

S neustálým rozvojem internetových technologií a mohutných informačních systémů se stále častěji setkáváme s otázkou jejich zabezpečení proti útoku z internetu prolomení systému, úniku informací, jejich následné zneužití, případně zhroucení celého sytému.

Uvědomujeme si, že předejít všem těmto hrozbám znamená patřičně svá data chránit jak proti jednotlivým uživatelům, tak i proti systémových chybám. Abychom docílili maximální možné bezpečnosti dat uložených na našich serverech, využíváme celou řadu specializovaných produktů renomovaných společností.

Bezpečnost je to, co umožňuje většinu moderních technologii uvést do praxe. Firewalls, spojení přes Virtuální Privátní Sítě (VPN), šifrovaní přenosů dat, digitální certifikáty, silná (dvoufaktorová) autentizace a řada dalších bezpečnostních řešení a produktů představuje vstupní bránu do světa open computingu a elektronického obchodu tedy činností, jejíchž uvedením v aktivní službu českým společnostem, firmám a logicky i konečným uživatelům se s úspěchem zabýváme již několik let.

Bezpečnostní politika

Bezpečností IS rozumíme především zajištění důvěrnosti a neporušitelnosti IS a dostupnosti služeb poskytovaných systémem IT. Pro splnění těchto požadavků je třeba, aby systém IT plnil řadu podpůrných služeb, jakou je např. účtovatelnost všech důležitých akcí, aby bylo možné prokázat přístup jednotlivých subjektů ke konkrétním informacím a zdrojům IS.

Míru závažnosti a obsah jednotlivých složek bezpečnosti pro daný IS specifikuje bezpečnostní politika (BP). BP může mít charakter povinných zásad, měnitelných pouze velmi úzkou skupinou lidí (zejména správci), nebo nepovinných zásad, jejichž uplatnění určují vlastníci jednotlivých informačních zdrojů. Výhodou povinných zásad je skutečnost, že lépe chrání před únikem dat, byť i omylem obsluhy.

IS, který splňuje bezpečnostní politiku, nazýváme důvěryhodný systém. Zde je však třeba si uvědomit, že absolutně bezpečný systém nelze vybudovat, např. z důvodu rozdílné legislativy v různých zemích. Hovoříme-li tedy o důvěryhodném systému, máme tím na mysli IS, u kterého je záruka, že plní bezpečnostní politiku vždy pouze v jisté aplikační oblasti. Dále si musíme uvědomit, že absolutní bezpečnost IS můžeme dosáhnout pouze jeho absolutní izolovaností. Z toho vyplývá, že zvolený rozsah bezpečnosti reálně pracujícího systému je vždy kompromisem mezi cenou, kterou jsme ochotni na bezpečnost vynaložit a mírou rizika, kterou jsme ochotni připustit.

Stěžejním aspektem bezpečnosti IS jsou uživatelé, resp. jejich zájem na bezpečnosti IS. Zde je značné riziko porušení zásad BP. Z tohoto důvodu se nelze vyhnout používání takových technik, jako jsou audit, procedury pro detekci poruch, procedury pro obnovu po poruše atd.

Při přípravě BP je třeba vzít v úvahu hodnotu zabezpečovaných aktiv, zranitelnost systému, hrozby, rizika, ceny možných poruch a jejich obnovy, stanovisko organizace k rizikům apod. Je také nezbytně nutné uvážit dostupná protiopatření, jejich efektivnost, cenu a cenu jejich instalace. Každý návrh IS by měl obsahovat i definici bezpečnostní politiky. Formální vypracování BP totiž napomáhá při zavádění norem pro ochranu zdrojů IT, stanovení odpovědnosti za správu toků informací vypracování základních pravidel chování a metodických návodů pro výkon funkcí pro každý subjekt v organizaci.

Účelem BP je prosadit bezpečný, resp. důvěryhodný systém. Důležitou roli hraje zdůraznění úlohy jednotlivce a osobní zodpovědnosti každého zaměstnance organizace zavádějící bezpečný systém IT.

BP musí být formálně dokumentovaná. Jinak by nebylo možné vyhodnotit dosaženou úroveň bezpečnosti po implementaci BP a zavedení BP v organizaci by bylo obtížné.

V souladu se zásadami hierarchické výstavby IS je vhodné, aby systém IT poskytoval pro implementaci BP vrstvy na jisté úrovni architektury a v nižších úrovních architektury vhodnou podporu formou generických služeb plnících funkce pro prosazení bezpečnosti. Pro každý objekt lze udržovat v činnosti mechanismus, který prověřuje přístup jednotlivých subjektů k objektům, ať již byl realizován přímým příkazem nebo zprostředkovaně. Při prověřování přístupu musí být možné příslušný subjekt autentizovat. Má-li subjekt hierarchickou strukturu (uživatel - aplikace - operační systém - HW), může BP požadovat prověřování důvěryhodnosti všech podpůrných systémů.

Informace nebo objednávka mailem...