320 likes | 445 Views
UPRAVLJANJE SIGURNOSNIM SUSTAVIMA. Grupa: MMAS Sanja Biljan Marijana Ćorković mmas.efri.tripod.com Ane Čorić Monika Šćerba. SIGURNOSNI RIZIK.
E N D
UPRAVLJANJE SIGURNOSNIM SUSTAVIMA Grupa: MMAS Sanja Biljan Marijana Ćorković mmas.efri.tripod.com Ane Čorić Monika Šćerba
SIGURNOSNI RIZIK • Sigurnosni rizik je bilo koji neželjeni događaj koji može prouzročiti gubitak ili štetu računalnom hardveru, softveru, podacima ili sposobnosti obrade podataka. • Neželjeni događaj može utjecati na: • Povjerljivost • Integritet • Raspoloživost informacijskih resursa • Proces upravljanja rizicima je identifikacija onih čimbenika koji mogu negativno utjecati na povjerljivost, integritet i raspoloživost informacijskih resursa.
Sigurnosni rizik(nastavak) • Proces upravljanja rizicima sastoji se od 3 faze: • Procjena rizika • Umanjivanje rizika • Ispitivanje i analiza • Sigurnosna prijetnja je svaki događaj koji može poništiti ili smanjiti učinkovitost sustava odnosno ograničiti ili onemogućiti ispunjenje cilja sustava ili procesa.
Metode procjene rizikaNIST-ov pristup • Proces procjene rizika sastoji se od 9 koraka: • Sustavna identifikacija i klasifikacija • Identifikacija prijetnji • Identifikacija ranjivosti • Analiza postojećih kontrola • Vjerojatnost pojave neželjenih događaja • Analiza posljedica • Određivanje rizika • Preporuka kontrola za umanjivanje rizika • Dokumentacija (rezultati) • Koraci 2,3,4 i 6 se mogu odvijati paralelno nakon što je završen korak 1.
Metode procjene rizikaCRAMM metoda • Oblikovana je da strategiju izbjegavanja rizika zamijeni strategijom upravljanja rizikom. • procjena rizika po CRAMM metodi provodi se u 3 etape: • Identifikacija i vrednovanje imovine • Procjena prijetnji i ranjivosti • Izbor i preporuka mjera zaštite • Nedostaci metode: cijena i potreba angažiranja konzultantske tvrtke u početnoj fazi procjene.
Metode procjene rizikaCOBRA metoda • Procjena rizika sastoji se od 3 osnovna koraka: • Izrada upitnika • Procjena rizika • Izrada izvješća • Nedostaci: vizualno neprivlačno sučelje, slaba strukturiranost, nepreglednost i dugotrajnost procesa procjene rizika i ograničene mogućnosti prilagođavanja izvješća.
Metode procjene rizikaReSecure metoda • Sastoji se od upita u obliku priručnika koji savjetuje procjenitelja o svim pitanjima vezanim uz proces procjene rizika informatičkog sustava. • Osobina ove metode je jednostavnost i relativno niska cijena. • Nedostaci su: potpuno je manualna metoda, nema podrške programskog alata, nepreciznost i necjelovitost
Metoda procjene rizikaOCTAVE metoda • Gleda na rizik kao na funkciju imovine informatičkog sustava i njene vrijednosti koja je važna za poslovanje. • Postupak se provodi u 3 etape: • Određivanje kritične imovine i prijetnje toj imovini • Određivanje organizacijskih i tehnoloških ranjivosti • Razvoj strategije zaštite i izbjegavanje rizika za podršku poslovanju
Metode procjene rizikaCOBIT metoda • Svrha: upoznati menadžere IT-a s upravljačkim modelom koji pomaže u razumijevanju i upravljanju rizikom vezanim uz informacijske sustave. • Žele se uskladiti poslovni ciljevi i informacijski sustavi tako da ta međusobna veza donosi rezultate. • Otvorena je (može se koristiti i prilagođavati individualnim potrebama)
INTERNET I MREŽNI NAPADI • Cyber zločin–internetske protuzakonite radnje. • Počinitelji: • Hacker • Cracker • Script kiddie • Korporativni špijun • Neetični zaposlenici • Cyber iznuđivač • Cyber terorist
MALWARE • Malware (Malicious Software)-skupina programa čiji je cilj napraviti štetu na računalu ili iskoristiti računalo bez znanja vlasnika. • U tu skupinu spadaju: virusi, crvi, Trojanski konji, a s obzirom na njihovu primjenu i raširenost, možemo dodati spyware, adware, hijackers i bad cookies.
Virusi, crvi i Trojanski konji • Virus-program koji bez korisnikova znanja i dopuštenja utječe na njegov rad. • Crv-program koji se ciklički ponavlja, usporava pa čak i uništava računalo ili mrežu. • Trojanskikonj-program koji se skriva u drugim programima ili izgleda kao zakonit program. • Simptomi zaraženog računala: • neobična poruka ili slika na ekranu • neobični zvukovi • manjak memorije • oštećeni file-ovi • nestanak postojećih programa i sl.
Virusi, crvi i Trojanski konji (nastavak) • Danas postoji više od 81000 virusa, crva i Trojanskih konja. • Ne postoji metoda koja garantira da je računalo ili mreža sigurna od virusa, crva i Trojanskih konja. • Korisnici mogu poduzeti nekoliko sigurnosnih radnji da bi zaštitili svoja računala: • Ne pokretati računalo u kojem se nalazi zaraženi prijenosni medij • Ne otvarati e-mail koji nije od pouzdanog pošiljatelja • Instalirati osobni firewall program i sl.
Spyware • Računalni program koji prikuplja osobne podatke o korisnicima računala bez njihova znanja. • Opterećuju računala do te mjere da ih čine neupotrebljivima. • Razlikuje se od virusa i crva u tome što se obično ne replicira te ne pokušava infekciju prenijeti na druga računala. • Dizajniran je da iskorištava inficirana računala za komercijalnu dobit treće osobe.
Adware • Programski paket koji automatski pokreće ili pokazuje reklamni materijal na računalu prilikom instalacije programa ili tijekom njegova korištenja. • Najpoznatiji parazitski program. • Sličan je spyware-u po tome što je instaliran bez znanja korisnika.
Back Doors • Back door-program ili set instrukcija u programu koji omogućuje neovlaštenom korisniku da zaobiđe sigurnosne provjere kada pristupa programu, računalu ili mreži. • Kada neovlašteni korisnik ostvari pristup na nezaštićeno računalo instalira back door ili modificira postojeći program, koji mu omogućuje konstantan pristup računalu bez korisnikova znanja.
FIREWALLS • Može biti hardverski ili softverski. • Softverski firewall štiti jedno računalo, osim u slučaju kada je to računalo predodređeno za zaštitu čitave mreže. • Hardverski firewall omogućuje zaštitu čitave mreže ili određenog broja računala. • Za ispravan rad firewall-a, potrebno je odrediti niz pravila koja određuju kakav promet je dopušten, a kakav zabranjen. • Firewall koji se nalazi na osobnom računalu korisnika ima zadatak kontrole i ograničavanja pristupa računalu sa Interneta ili lokalne mreže
NEOVLAŠTENI PRISTUP I UPORABA • Uporaba računala u mreži bez dozvole, uporaba računala ili datoteka za nedopuštene ili moguće ilegalne aktivnosti. • Mnoge kompanije koriste kontrolu ulaza da smanje šanse za neovlašteni pristup ili slučajan pristup zaposlenika povjerljivim informacijama u računalu. • Kontrola ulaza je sigurnosna mjera koja definira tko smije pristupiti računalu, kada je pristupio računalu i koje je radnje obavio koristeći računalo.
NEOVLAŠTENI PRISTUP I UPORABA (nastavak) • Kontrola ulaza odvija se u 2 faze: • Identifikacija (predstavljanje korisnika unutar sustava) • Provjera autentičnosti (korisnik mora dokazati svoj identitet) • 3 metode identifikacije i provjere autentičnosti: • Korisničko ime i lozinka • Povlašteni predmeti • Biometrički uređaji
Krađa hardvera i vandalizam • Krađa hardvera je čin otuđivanja računalne opreme. • Vandalizam hardvera je čin brisanja ili uništavanja računalne opreme. • Procjenjuje se da se više od 600 000 prijenosnih računala ukrade svake godine. • Neka prijenosna računala koriste lozinke, povlaštene predmete i biometriku kao metode sigurnosti.
Krađa softvera • Događa se kada netko ukrade medij softvera, namjerno obriše programe ili protuzakonito kopira program. • Piratstvo- najrasprostranjenija vrsta krađe softvera. • Proizvođači softvera izdaju korisnicima licencijske ugovore da bi se zaštitili od piratsva. • Softver treba koristiti sukladno licencijskim uvjetima.
Krađa informacija • Događa se kada netko ukrade osobne ili povjerljive informacije. • Gubitak informacija može uzrokovati mnogo veće štete od krađe hardvera ili softvera. • Mnoge kompanije primjenjuju metodu identifikacije i kontrolu autentičnosti korisnika da bi spriječile krađu informacija.
ŠIFRIRANJE • Proces pretvaranja čitljivih podataka u nečitljive znakove da bi se spriječio neovlašteni pristup. • Većina organizacija za šifriranje koristi softver koji je svima dostupan, a ostali razvijaju vlastiti softver za šifriranje.
Digitalne oznake • Osiguravaju da izvorni tekst poruke bude primljen bez izmjena. • Koriste se kako bi se spriječilo da varalice sudjeluju u Internetskom prijenosu. • Hash je matematička formula koja od sadržaja poruke stvara kod. • Svaka poruka ima drugačiji hash. • Web stranice koje koriste tehnike šifriranja da zaštite svoje podatke poznate su kao sigurne stranice (koriste digitalne oznake u skladu sa sigurnosnim protokolom).
Digitalne oznake (nastavak) • 2 popularna sigurnosna protokola su: • Secure Socket Layer (osigurava šifriranje svih podataka koji putuju između korisnika i Internet servera) • Secure HTTP (dopušta korisnicima da izaberu shemu za šifriranje podataka koji putuju između korisnika i servera) • Secure HTTP je teži ali sigurniji za korištenje nego Secure Socket Layer
PAD SUSTAVA • Može uzrokovati gubitak hardvera, softvera, podataka ili informacija. • Može biti uzrokovan prirodnim katastrofama (požari, poplave, orkani), problemima s električnom energijom ili pogreškama u računalnom programu. • Ako je računalna oprema umrežena, pojedinačne električne smetnje mogu uništiti sustav
PAD SUSTAVA (nastavak) • Da bi se spriječio gubitak podataka uzrokovan padom sustava ili nekim drugim događajem, korisnici trebaju pravilno obavljati backup file-ova. • Backup je dupliciranje file-ova, programa ili diska koji se mogu koristiti kada se original izgubi, ošteti ili uništi. • Za spremanje backup-ova može se koristiti bilo koji medij (CD-RW ili DVD+RW) • Većina operativnih sustava sadrži backup program
ZAKLJUČAK • Proces upravljanja sigurnosnim rizikom jedan je od temeljnih elemenata upravljanja sigurnošću informacijskog sustava. • Osnovna i glavna zadaća je štititi sve poslovne resurse koji su važni u procesu poslovanja organizacije. • Na temelju rezultata procjene rizika vodstvo organizacije odlučuje na koji način tretirati nastali rizik.
PITANJA • Koja je razlika između spyware-a i adware-a? • Navedite i objasnite barem jednu metodu procjene rizika? • Koje su 3 metode identifikacije i provjere autentičnosti? • Koje su osnovne tehnike šifriranja?