Professional Documents
Culture Documents
1 - Osnove Zaštite Informacija
1 - Osnove Zaštite Informacija
1 - Osnove Zaštite Informacija
Gojko Grubor
OSNOVE ZAŠTITE INFORMACIJA
Gojko Grubor
Milan Milosavljeviæ
OSNOVE
ZAŠTITE
INFORMACIJA
Metodološko - tehnološke osnove
UNIVERZITET SINGIDUNUM
Gojko Grubor
Milan Milosavljevi
Beograd, 2010.
OSNOVE ZAŠTITE INFORMACIJA: Metodološko - tehnološke osnove
Autori:
Doc. dr Gojko Grubor
Prof. dr Milan Milosavlejvi
Recenzen:
Prof. dr Milovan Staniši
Prof. dr Branko Kovaevi
Izdava:
UNIVERZITET SINGIDUNUM
Beograd, Danijelova 32
www.singidunum.ac.rs
Za izdavaa:
Prof. dr Milovan Staniši
Tehniki urednik:
Novak njeguš
Dizajn korica:
Aleksandar Mihajlovi
Lektor:
Snježana Krs
Godina izdanja:
2010.
Tiraž:
300 primeraka
Štampa:
Mladost Grup
Loznica
ISBN 978-87-7912-313-8
Copyright:
© 2010 Univerzitet Singidunum
Izdava zadržava sva prava.
Reprodukcija pojedinih delova ili celine ove publikacije nije dozvoljena.
PREDGOVOR
PO O III
U prvoj glavi denisani su i opisani u 9 poglavlja metodološke i tehnološke osnove
zašte poslovnih IKT sistema, odnosno, informacija kao najvrednije imovine svake orga-
nizacije. Metodološki aspekt obuhvata: denicije kljunih termina; principe, relevantne
standarde i normave zašte; koncepte reakvne i proakvne zašte; koncepte servisa,
mehanizama i kontrola zašte; metodologije i modele zašte. Tehnološki aspekt obuhva-
ta osnovne tehnike i alate zašte raunarskih sistema i raunarskih mreža.
U drugoj glavi, Upravljanje sistemom zašte informacija, u 9 poglavlja obra
ene su:
upravljake, operavne i kontrolne komponente zašte, ukljuujui metode za upra-
vljanje sistemom zašte i bezbednosnim rizikom; razvoj i implementaciju programa,
plana, polika i procedura zašte; nadzor, kontrolu i reviziju sistema zašte; upravljanje
kompjuterskim incidentom, vanrednim doga
ajem, zikom i personalnom zaštom,
obukom i obrazovanjem u zaš i serkacijom i akreditacijom sistema zašte.
U dvanaest priloga date su liste relevantnih standarda zašte, brojni primeri bezbed-
nosne kategorizacije, malicioznih programa, ranjivos i pretnji IKT sistema, kao i graki
modeli kongurisanja logikih barijera u raunarskoj mreži i metodi procene ukupnog
bezbednosnog rizika.
Autori se zahvaljuju recenzenma prof. dr Milanu Stanišiu i prof. dr Branku Kova-
eviu na korisnim sugesjama, lektoru Snježani Krs na pravopisnim ispravkama,
Aleksandru Mihajloviu na dizajnu korica i Novaku Njegušu na prelomu i tehnikoj obra-
di ovog udžbenika.
IV
O Š FOJ
SADRŽAJ
UVD XV
GLAVA I
BEZBEDNOST INFORMACIONIH SISTEMA
SŽJ V
2.4.5. Prednos i nedostaci standarda zašte 37
2.5. NRMATIVNI KVIR ZATITE 37
2.6. DKUMENTACIA ZATITE 38
2.7. REZIME 40
2.8. KLUNI TERMINI 41
2.9. PITANA ZA PNAVLANE 41
VI
O O
FOJ
5.6. KLUNI TERMINI 81
5.7. PITANE ZA PNAVLANE 82
SŽJ VII
8.3.3.2. Univerzalni mehanizmi logike kontrole pristupa 134
8.3.4. Zašta integriteta raunarskog sistema 135
8.3.5. Mehanizmi za detekciju i spreavanje upada u sistem 139
8.3.6. Mehanizmi za zaštu poverljivos i integriteta podataka 140
8.3.6.1. Osnovi kriptograje - simetrini šifarski sistemi 142
8.3.6.2. Osnovi kriptograje – asimetrini šifarski sistemi 143
8.4. REZIME 145
8.5. KLUNI TERMINI 147
8.6. PITANA ZA PNAVLANE 147
GLAVA II
UPRAVLJANJE SISTEMOM ZAŠTITE INFORMACIJA
SŽJ IX
4.3. REZIME 261
4.4. KLUNI TERMINI 262
4.5. PITANA ZA PNAVLANE 262
X
O O
FOJ
7.3.6. Personalna zašta u ikts sa javnim pristupom 299
7.3.7. Uspostavljanje ma za zaštu informacija 300
7.4. REZIME 301
7.5. KLUNI TERMINI 301
7.6. PITANA ZA PNAVLANE. 301
PRILOZI
PRILG 1: IS 27K STANDARDI – BAVLENI ILI U TKU IZRADE 337
PRILG 2: RELEVANTNI STANDARDI ZATITE 338
PRILG 3: PRIMER BEZBEDNSNE KATEGRIZACIE BEKATA VELIKG IKTS 343
PRILG 4: METD PKRIVANA PRETNI KNTRLAMA ZATITE 345
PRILG 5: KRATKA ISTRIA MALICIZNIH PRGRAMA 347
PRILG 6: PRIMERI KNIGURACIE LGIKE BARIERE U RAUNARSK MREI 348
PRILG 7: GRAIKI MDEL IMPLEMENTACIE ISMS 350
PRILG 8: TIPINI PARVI RANIVSTI/PRETNA (T/V) 351
PRILG 9: TIPVI UBIAENIH PRETNI (IS/IEC 27005) 355
PRILG 10: PRIMERI DREIVANA VERVATNDE I NEDREENSTI PRETNI 360
PRILG 11: METDI PRCENE UKUPNG RIZIKA 365
PRILG 12: KNTRLNA LISTA PRCESA IMPLEMENTACIE PLITIKE I PRCEDURA ZATITE 370
SŽJ XI
SPISAK SLIKA
GLAVA I
GLAVA II
SŽJ XIII
Slika 2.4 Tok procesa UR od namernog, nemalicioznog eksternog napada
Slika 2.5 Dijagram odnosa „ucaj–verovatnoa neuspeha“ napada
Slika 2.6 unkcionalni model procesa procene rizika
Slika 2.7 Implemenrane kontrole zašte i preostali rizik–Rrp
Slika 3.1 Generiki proces razvoja plana zašte
Slika 3.2 unkcionalni model za razvoj polike zašte
Slika 3.3 Ciklus procesa održavanja polike zašte
Slika 3.4 Klasikacija dokumenata zašte
Slika 3.5 Sazrevanje procesa upravljakog okvira zašte
Slika 5.1 ivotni ciklus – (a) procesa upravljanja bezbednosnim incidentom – (b)
Slika 5.2 Dijagram troškova bekapovanja i vremena oporavka u funkciji rezervne lokacije
Slika 6.1 Tok procesa saniranja i odlaganja dokumenata i medija
Slika 6.2 Model odnosa logike i zike kontrole pristupa [35]
Slika 7.1 Proces popune zaposlenih u IKT sistemu
Slika 8.1 Model konnuiteta procesa uenja i osposobljavanja u zaš
Slika 8.2 Centralizovano – (a) i delimino decentralizovano – (b) upravljanje programom
obuke
Slika 8.3 Decentralizovano upravljanje programom obuke u zaš
Slika 8.4 Evaluacija i tehnike povratne sprege za kontrolu programa
Slika 9.1 aze i akvnos procesa serkacije i akreditacije [1]
Slika 9.2 Plan serkacije sistema zašte [1]
Slika 9.3 Akreditacija sistema – (a) i pska akreditacija – (b) [1]
Slika 9.4 Lokacijska akreditacija [1]
SPISAK TABELA
GLAVA I
GLAVA II
SŽJ XV
UVOD
U O XVII
Udžbenik Osnove zašte informacija, namenjen je studenma osnovnih studija, ali i
korisnicima i menadžerima koji prvi put ulaze u problemaku zašte informacija. Mogu
ga koris i profesionalci u zaš koji žele sistemazova i upotpuni svoja zna-nja iz
ove široke, muldisciplinarne oblas.
Glavni cilj pisanja ovog udžbenika je da se raznovrsna i obimna teorija, dostupna u
brojnoj stranoj literaturi, strunim asopisima, preporukama, uputstvima, standardima
i autorskim radovima na Internetu, sistemazuje, terminološki ujednai i deniše i što
više približi korisnicima i menadžerima, koji po pravilu ne moraju bi tehniki obrazo-
vani. Smanjenje kompleksnos terminologije zašte jedan je od strateških ciljeva teorije
i prakse zašte. Time se posže vea razumljivost i korisnika prihvatljivost zašte.
Metodološki, udžbenik je koncipiran u dve glave: Metodološko tehnološke osnove
zašte IKTS i Upravljanje zaštom IKTS, sa ukupno osamnaest poglavlja. Svako pogla-
vlje je koncipirano modularno sa uvodom, razradom razmatranog problema zašte,
rezimeom (kratkim sadržajem), kljunim terminima i pitanjima za ponavljanje. Spisak
korišene i šire literature dat je na kraju svake glave.
Sa metodološkog aspekta, za obradu celokupne problemake zašte u zadatom okviru
udžbenika korišeni su i razmatrani sledei kljuni koncep:
1. koncept terminologije zašte, kao jedan od glavnih ciljeva udžbenika, primenjen
je u svakom poglavlju sa posebnim denisanjem kljunih termina na kraju pogla-
vlja;
2. koncept strateškog (dugoronog) i takkog (kratkoronog) rešavanja problema
bezbednos i zašte IKTS (planiranja i razvoja programa, plana i sistema zašte);
3. koncept reakvnih, tradicionalnih sistema zašte koji šte informacije i objekte
IKTS od poznah pretnji i proakvnih sistema zašte koji šte informacije od po-
znah i nepoznah, promenljivih, kombinovanih pretnji;
4. koncept sistemskog i procesnog pristupa, kojim se denišu i idenkuju upravljaki,
operavno - organizacioni i tehniki procesi i kontrole zašte. Sistemski i procesni
pristup zaš znaajan je i zato što obezbe
uje osnovu za dalji rad u ovoj oblas
i omoguava projektanma IKTS i sistema zašte da lakše usklade razvoj životnih
ciklusa IKTS i sistema zašte sa bolje denisanim procesima i metodima, što u
praksi naješe nije sluaj (sistem zašte se uglavnom implemenra pri kraju ili
posle razvoja životnog ciklusa IKTS);
5. koncept objektno orijensanog modelovanja (M) IKTS kao objekta zašte i
sistema zašte kao sredstava za zaštu, primenjen je u udžbeniku u cilju smanje-
nja kompleksnos IKTS i sistema zašte. pisana je primena M u oblas zašte
i idenkovane su dve kljune grane objekata: grana objekata zašte – poverlji-
vost, integritet i raspoloživost informacija i grana sredstava za zaštu (objekata
za zaštu) – upravljake, operavne i tehnike kontrole zašte. Razmatrane su
U O XIX
Glava I
BEZBEDNOST
INFORMACIONIH SISTEMA
1. BEZBEDNOST I ZAŠTITA INFORMACIJA
1.1. UVOD
4
O Š FOJ
sluaju, da je bezbednost determiniska veliina, ova bi zavisnost bila linearna funkci-
ja. Me
um, Bu je uvek nelinearna funkcija komponen bezbednos, zbog stohaske
prirode kombinovanih, dinamiki promenljivih pretnji i neodre
enos faktora rizika, koji
uu na bezbednost [61].
Ukupna bezbednost složenog sistema – Bu, koja obuhvata sve komponente bezbed-
nos (B1,...Bn), može se izrazi približnom relacijom:
n
Bu ¦k
j 1
j Bj
gde su:
j=1,2,...,n – komponente bezbednos, a
k=1,2,...,kn – težinski faktori ucaja pojedinanih komponen bezbednos, koji razliito do-
prinose porastu Bu.
Najvei ucaj na Bu, npr. države, imaju najosetljivije komponente – državna, vojna,
ekonomska i informaciona bezbednost. Kako se razvija informako društvo, u toj meri
raste znaaj informaciono - kiberneke bezbednos2, odnosno – bezbednos info-
rmacija, koja prožima sve aspekte bezbednos.
Uobiajeno se bezbednost raunarskih sistema (RS), mreža (RM) ili IKTS poistoveuje
sa bezbednošu informacija, jer u savremenom informacionom društvu informacija
postaje najvrednija imovina organizacije. snovna razlika izme
u bezbednos info-
rmacija i bezbednos RS/RM/IKTS je u pristupu i metodologiji zašte. U objektno orije-
nsanom pristupu, bezbednost informacija se odnosi na zaštu poverljivos, integriteta
i raspoloživos – CIA (Condenciality, Integrity, Avialability) informacija, bez obzira na
formu u kojoj se informacija nalazi, dok se bezbednost RS/RM/IKTS odnosi na zaštu CIA
informacija koje se skladište, obra
uju ili prenose u RS/RM [61].
Bezbednost informacija omoguava konnuitet poslovanja, smanjuje potencijalnu
štetu, obezbe
uje povratak invescije i unapre
uje ukupno poslovanje. U tom smis-
lu se bezbednost informacija može denisa kao odsustvo rizika za CIA informacija
ili zašenost informacija od neovlašenog pristupa, upotrebe, otkrivanja, izmene ili
uništenja informacija [6].
U praksi se bezbednost informacija naješe manifestuje u bezbednom radu bez otka-
za RS, RM i Interneta, malicioznih programa i prisluškivanja; bezbednoj komunikaciji, ku-
povini i plaanju preko Interneta sa zaštom privatnos. Dakle, bezbednost informacija je
ciklino ponovljiv proces stalnog održavanja zašenos informacija, kojeg je potrebno
planira, implemenra, izvršava, održava i poboljšava, kroz uspostavljen sistem
za upravljanja zaštom informacija – ISMS (Informaon Security Management System)
[50].
6
O Š FOJ
nivoa bezbednos IKTS i da je trenutno bezbednosno stanje okruženja sistema (Bso) = v,
elemenat skupa svih moguih stanja Bso = V, tada se V može se denisa kao funkcija
tri varijable [21]:
V f ( S , A, F )
gde je:
S – skup moguih bezbednosnih stanja svih komponen bezbednos sistema – si,, u kojem
je idenkovan i denisan rizik i implemenran neki skup upravljakih, operavnih i
tehnikih kontrola zašte koje smanjuju faktore rizika na prihvatljiv nivo;
A – skup svih raspoloživih i novih proceduralnih kontrola zašte – ai, koje pomeraju sistem
iz jednog u drugo (više) bezbednosno stanje;
F – skup svih tehnikih kontrola komponen sistema zašte – fi, koje su implemenrane u
specinim komponentama zašte IKTS – si, na tekuem nivou bezbednosnog stanja
sa faktorom rizika na prihvatljivom nivou.
Zadatak specijaliste zašte je da deniše parove (fi,, Vj), koji ine bezbednosno stanje
komponente zašte IKTS (si), prihvatljivim za organizaciju, što se može izrazi relaci-
jom:
si { f i , V j }, j 1, 2,..., n
8
O Š FOJ
vost) raste uporedo sa porastom kompleksnos, distribuiranos i umrežavanja IKTS, što
automatski zahteva analizu modularnos i mogunos integracije. Poverljivost i priva-
tnost su dva kljuna pitanja koja dramano rastu sa poveavanjem broja umreženih ap-
likacija i primene IKTS, servisa i aplikacija. Modeli autenkacije (verikacije identeta)
postali su tehniki najkompleksnija oblast zašte savremenih IKTS u Internet okruženju,
pošto su jedini mehanizmi koji mogu reši istovremeno probleme uzajamnog poverenja
i zašte privatnos korisnika. Zahtevi za zaštom privatnos i poverljivos linih po-
dataka rastu uporedo sa lakoom sa kojom se elektronske informacije mogu skladiš,
prenosi, menja i distribuira. U veini zemalja u svetu done su zakoni za zaštu
privatnos linih podataka u elektronskom okruženju, dok se pristup ovom problemu
bitno razlikuje od zemlje do zemlje [75, 76, 77]. U sekciji Osam izveštaja privremenog
komiteta evropskog parlamenta navodi se da: „Svaki akt koji ukljuuje intercepciju
komunikacija i ak snimanje podataka od strane obaveštajnih službi za obaveštajne
namene, predstavlja ozbiljno kršenje line privatnos”. Me
um, porast terorizma u
svetu i kompjuterskog kriminala nameu potrebu da se izbalansiraju prava zašte privat-
nos i potrebe država da imaju pristup svim informacijama i podacima.
Generalno, bezbednost realnog IKTS zavisi od sledea eri faktora: šta sistem treba
da radi (specikacija/polika), kako to radi (implementacija/mehanizmi zašte), da li
stvarno to radi (tanost/garantovana bezbednost) i može li sistem prežive sofoscirane
napadae (ljudska priroda)6.
Na primer, krajem 2010. godine dnevno se na Internetu generisalo oko 40.000 no-
vih, sosciranih pova pretnji, od koji preko 40% promeni svoju deniciju u prva 24
asa7. državanje stanja bezbednos IKTS, u nebezbednom okruženju, treba da bude
stabilan proces. U praksi to se stanje bezbednos održava na prihvatljivom nivou rizika
sa implemenranim upravljakim (U), organizacionim (O) i tehnikim (T) kontrolama
zašte [100].
Atribu vektora zašte su u konjukvnoj vezi, pa sledi da e IKTS bi bolje zašen,
ako je vea unija atributa, odnosno što je sistem zašte koherentniji.
10
O Š FOJ
Mehanizmi i protokoli zašte su individualni algoritmi, hardversko-soverski moduli
ili metodi za izvršavanje bezbednosnih funkcija. Neki mehanizmi zašte su za jedan, a
neki za više razliih servisa (npr. kriptografski mehanizmi). Za realizaciju mehanizma
zašte, potrebno je obezbedi odre
ene kontrolne strukture, koje mogu bi upravljake,
operavne i tehnike, a uobiajeno se nazivaju kontrole zašte.
Kontrola zašte IKTS je konana klasikacija mehanizama zašte i interfejs izme
u
mehanizma i oveka. Kontrola zašte može bi tehnika povratna sprega (npr. alarmni
signal generisan na izlazu IDPS), bezbednosna funkcija arhitekture sistema zašte, orga-
nizaciono-operavna mera (npr. barijere za ziki pristup) i upravljako–administravna
mera (npr. primenjen standard). Termin kontrola zašte, tako
e, implicira sušnsku
potrebu neprekidnog nadzora i kontrolisanja sistema zašte i uspešno zamenjuje tradi-
cionalne termine: administravnih, organizacionih i hardversko soverskih mera i me-
toda zašte [33].
12
O Š FOJ
Tabela 1.2. Relevantni aspek zašte IKTS
Aspek zašte Objek zašte za analizu
Za razumevanje mesta i uloge sistema zašte IKTS, od velike koris je generiki mo-
del sistema zašte (Sl. 1.3).
Primarni: za da nivo troškova zašte – Trz obezbedi maksimalno mogui intenzitet vek-
tora zašte – I (s) =>Imax, gde je s – izabrana strategija zašte;
Sekundarni: obezbedi željene rezultate intenziteta vektora zašte I(s) > Idopušteni, pri mini-
malno moguim troškovima zašte – Ttrmin
14
O Š FOJ
Pod efekvnošu kontrole zašte informacija podrazumeva se ekasnost i efek-
vnost u akvnoj zaš poverljivos, integriteta i raspoloživos informacija u operaci-
jama obrade, skladištenja i prenosa. cena efekvnos procesa zašte odnosi se na
sposobnost kontrole zašte da reši zadatak zašte.
U procesu sinteze opmalnog sistema zašte, poetne akvnos su izbor matemaki
produkvnog kriterijuma opmalnos, u skladu sa arhitekturom sistema zašte, tehno-
logijom obrade informacija i preciznom matemakom formulacijom zadatka, uzimajui
u obzir sve apriorne zakljuke i dopuštena rešenja u skladu sa primarnim kriterijumima.
Za sintezu opmalnog sistema zašte treba ima gotova rešenja za arhitekturu siste-
ma zašte i ocenu kvaliteta njenog funkcionisanja, ocenu osetljivos modela razvoja u
odnosu na apriorne podatke i ziku realizaciju integrisanog sistema zašte u IKTS.
Izbor vektora efekvnos kontrole zašte – I(s) zavisi i od izbora strategije zašte – s,
koja se odre
uje iz skupa strategija zašte – S. U opštem sluaju ta zavisnost se izražava
relacijom transformacije–Y skupa moguih strategija – S u skup indikatora efekvnos
– I [21]:
Y :S o I
Uvo
enje indikatora efekvnos – I zahteva takvo odre
ivanje kriterijuma efek-
vnos, koji omoguavaju izbor strategije iz skupa dostupnih. Pri tome, neophodno je
uze u obzir da teoretske osnove za formiranje opmalnih sistema zašte nisu dovoljno
usavršene. Za sintezu opmalnih sistema, osim nedostatka dovoljno tane opšte teorije
za formiranje metodoloških osnova za fenomene sa faktorima neodre
enos, nije pri-
menljiva ni klasina staska teorija.
Pod metodologijom opmizacije sistema zašte informacija podrazumeva se razvi-
jena teorija zašte, koja povezuje strukturu sistema zašte, logiku organizaciju i ko-
ntrole zašte u cilju formiranja bezbednosnih funkcija za izbor i izdvajanje podskupa
najboljih strategija zašte. Opmalno rešenje zašte je ono, koje u dam uslovima na
najbolji nain zadovoljava sve uslove razmatranog zadatka, a posže se putem najra-
cionalnije raspodele resursa utrošenih na rešavanje zadataka zašte [21]. U procesu
uspostavljanja opmalnog sistema zašte potrebno je vrši korekciju zahteva, zbog
faktora neodre
enos ponašanja, funkcionalnos ili ciljeva zašte. snovni nedostaci
opmizacije sistema zašte odnose se na matemaku složenost rešavanja opma-
lnog sistema, težinu programiranja algoritma opmizacije, neprihvatljivo veliko vreme
automatske opmizacije i zavisnost kvaliteta opmalnog sistema od tanos izvornih
ovlašenja i karaktera promena upravljanog objekta zašte.
Generalno, opmalni sistem zašte dobije se u taki izme
u potpune bezbednos i
ne–bezbednos, uz ostvarivanje maksimalnog prota (Sl. 1.4) [4].
16
O Š FOJ
Ekonomske i nansijske krize su uzrok velikog broja nezaposlenih i esh promena
posla širom sveta, pa nezadovoljni, veš profesionalci sa administravnim privilegijama i
slabim ekim principima, mogu predstavlja ozbiljne pretnje za savremene IKTS (npr. iz-
brisa, modikova ili proda–vredne podatke). Gubitak granica organizacije i postojanje
ozbiljnih internih pretnji, menjaju paradigmu zašte od slojeva luka na prsten slojeva luka
ili distribuiranu slojevitu zaštu po dubini. U ovim uslovima organizacije moraju imple-
menra takav sistem zašte, koji je otporan na interne pretnje i obezbe
uje poslovanje,
ak i kada je probijen.
Virtualizacija klijentske i serverske strane smanjuje vreme i resurse, potrebne za
uvo
enje novih sistema u organizaciju. Tako
e, stariji sistemi mogu bi virtuelizovani.
Sa aspekta bezbednos, otvoreno je novo polje za istraživanje adekvatnih mehanizama
zašte hipervizora u konguraciji virtuelne mašinske introspekcije (VMR), koji bi spreili
nedozvoljenu komunikaciju izme
u virtuelnih mašina (VM). Veoma brzo, zašta infor-
macija u virtuelnom okruženju CC postae sve znaajnija oblast za istraživanje i razvoj.
Za iznajmljivanje sovera kao servisa (SasS), hardvera (HasS) ili infrastrukture (IasS),
potrebno je samo da se klijent, preko Interneta, poveže sa poslovnom aplikacijom prova-
jdera CC usluga. Rad u CC nudi brojne prednos za organizaciju, ali nosi i nove probleme
zašte, kao što su12: kako zaš podatke organizacije u CC i koje servise za zaštu CIA
informacija treba da obezbede klijen, a koje provajderi CC itd.
Evolucija mobilnih telefona, od prostog telefona sa nekim funkcionalnosma PDA (Per-
sonal Digital Assistant) do ure
aja, koji je po funkcionalnos bliži personalnom raunaru,
nego bazinom telefonu. Razvoj mobilne telefonije je uneo dodatnu kompleksnost u
oblast zašte, jer zahteva sline mehanizme zašte, kao za desktop, laptop i prirune
raunare (AVP, personalna barijera i ažuriranje sovera).
Upotreba digitalnih RS i RM za izvršavanje krivinih dela, kao što su prevare, uznemira-
vanja, distribucija ilegalne pornograje i kra
a intelektualne imovine i identeta, postala
je surova realnost. Kada se dogodi glavni kompjuterski incident, organizacija u prvom ko-
raku pokušava utvrdi prirodu incidenta i veliinu štete, svojim kapacitema za upravlja-
nje kompjuterskim incidentom. Kad sluaj prevazilazi nadležnos organizacije, incident
se prijavljuje zvaninim organima istrage. U oba sluaja poinje istraga kompjuterskog
incidenta/kriminala, koja ukljuuje ispivanje digitalnih dokaza. Profesionalci, specija-
lizovani za digitalnu forenziku istragu su nezamenljivi u ovom poslu.
Kako se poveava broj digitalnih ure
aja, sve više raste znaaj dnevnika rada (log
datoteka) svih h ure
aja, zbog potrebe praenja bezbednosno relevantnih doga
aja. Za
pregled i reviziju obimnih podataka u brojnim log datotekama, potrebni su neprihvatljivo
veliki resursi. Zato je automazovana analiza log datoteka na bezbednosno relevantne
doga
aje, od velikog znaaja za nadzor sistema zašte savremenih IKTS. Sveobuhvatni
pristup proveri i reviziji svih distribuiranih log datoteka nije mogu, pa je dobro rešenje
centralizovano skupljanje svih log podataka u log server. Akvna, selekvna analiza be-
zbednosno-relevantnih dogaaja u log serveru, na bazi specinog poznavanja realnih
pretnji, koje pogaaju krine poslovne procese, postaje klju za ranu detekciju incidenta.
12 Grubor, G., Njeguš, A., Paradigma zašte distribuiranog raunarstva, Singergija 10, 2010.
Glavni cilj svakog sistema zašte je da obezbedi ekasno upravljanje rizikom. dnos-
no, rizik nije mogue redukova ako sistem zašte nije implemenran i integrisan u IKTS
za podršku poslovnih procesa. dgovornost za to imaju svi zaposleni i menadžment
organizacije, koji mora imenova odgovarajua lica za koordinaciju i nadgledanje pro-
cesa realizacije sistema zašte. va lica moraju bi sposobna da idenkuju interne i
eksterne faktore rizika za CIA podataka i informacija, ukljuujui i rizik od nedovoljne i
nekvalitetne obuke u oblas zašte.
U praksi zašte, izme
u više raspoloživih, naješe se primenjuju dva metoda za im-
plementaciju sistema zašte [68,69]:
1. sveobuhvatno ublažavanje ukupnog rizika na prihvatljivi nivo i
2. proces 4–fazne tranzicije iz jednog u drugo bezbednosno stanje.
13 EC, Workshop on Informaon security, INRA 42589, Hotel umadija, Beograd, 4-5.10.2010
18
O Š FOJ
Smanjenje ukupnog rizika, za sve objekte IKTS, na prihvatljiv nivo, dugoroan je i
zahtevan proces, koji podrazumeva sveobuhvatan, sistemski pristup i smanjenje svih
faktora rizika, implementacijom adekvatnih i rentabilnih kontrola zašte. Umesto isto-
vremene zašte svih objekta IKTS od svake iskorisve ranjivos, preporuuje se alter-
navni metod 4–fazne tranzicije IKTS iz jednog u više bezbednosno stanje. Polazi se od
zašte najkrinijih objekata IKTS. Pregled opšh faza implementacije sistema zašte za
ublažavanje faktora rizika, u zavisnos od krinos objekata koje ugrožavaju, dat je u
tabeli 1.3 [69].
Tabela 1.3. aze implementacije sistema zašte
Faza Krini objek za misiju Krini objek Primarni objek Opš objek
20
O Š FOJ
tehnologija zašte. Za usaglašenost polike i prakse zašte odgovorni su zaposleni izvršioci
procesa, ako su za to na vreme obueni, a usvojena znanja i vešne provereni. Sve više se
koriste elektronski, interakvni oblici polike zašte, gde se korisnicima pre pristupa RS/RM
na ekranu pojavi prozor, koji zahteva armavno prihvatanje saopštenja polike zašte14.
vakav program obuke je pogodan za najznaajnije faktore rizika (npr. korišenje Interneta,
e-pošte i pristup zašenim podacima), ali ne i za celu poliku zašte. Preporuuje se obuka
i tesranje iz oblas zašte tri puta godišnje. Merenjem usaglašenos prakse, polike i sta-
ndarda zašte, organizacija, u sluaju potrebe, dokazuje pravosudnim organima i poslovnim
partnerima, da š svoje informacije i ekasno upravlja sistemom zašte, što uliva vee uza-
jamno poverenje.
Interni nadzor, kontrola i tehnika revizija sistema zašte, igraju kljunu ulogu u
zaš kiber prostora i olakšavaju eksternu reviziju. Cilj je evaluira efekvnost sistema
zašte, proakvno inicira novu procenu rizika i razvoj strategije za ublažavanje rizika.
Uestalost nadzora, kontrole i revizije zasniva se na zdravoj logici: što su vei faktori
rizika i vrednost imovine, ona treba da bude eša. d velike je pomoi metod skeni-
ranja za automatsku procenu ranjivos i oporavak IKTS. Obim nadzora, kontrole i re-
vizije mora bi pažljivo denisan i treba verikova brojne komponente, procese i doku-
menta zašte. Preporuke standarda zašte (IS/IEC 27001) su da se najmanje jednom
godišnje procenjuje rizik, a na osnovu te procene pravi plan za interni nadzor, kontrolu i
reviziju. Preporuuju se runske vežbe i simulacije kompjuterskog incidenta i vanrednog
doga
aja, ime se ise znaaj nadzora, kontrole i revizije, obezbeuju priorite zašte
i upravljanje kompjuterskim incidentom razliitog nivoa intenziteta.
Nezavisna (eksterna) revizija (audit) naješe se vrši u fazi reinženjeringa IKTS u
cilju poveanja produkvnos i smanjenja troškova poslovanja. Ukljuivanje spoljnih
revizora unosi dodatni rizik, koji se mora razmatra. Spoljna revizija se mora izvrši u
bezbednom okruženju i atmosferi poverenja, uz obavezno prisustvo internog revizora i
odobrenje glavnog menadžera.
Nametanje obaveze sprovo
enja polike zašte je krian faktor uspeha. Revi-
zija sistema zašte je u sušni u ovoj funkciji. Izveštaj revizora deo je dokumentacije
zašte, a može se koris da pokaže mertriki sistem revizora, pomogne u planiranju,
izvršavanju i kontroli procesa revizije, olakša kontrolu rada nezavisnog revizora, evalu-
ira sistem kvaliteta procesa revizije, obezbedi podršku u sluaju naplate polise osigu-
ranja ili sudskog gonjenja itd. [21]. U Izveštaju o reviziji treba obradi pitanja kao što su:
zašenost sistemskih i aplikavnih programa, ažurnost i usaglašenost polike i drugih
dokumenata zašte, adekvatnost i prihvatljivost manuelnog/ automazovanog sistema
revizije, format izveštaja o reviziji, svest o potrebi itd.
Revizorski izveštaj je ulazna informacija za reinženjering i korekciju slabih taaka
sistema zašte. Sankcije za nesprovo
enje polike zašte moraju bi unapred plani-
rane, jer nema smisla implemenra sistem zašte, ako se povrede ignorišu.
14 David . Lineman, The New ISO 17799:2005 – Security Policy Implicaons For Business, Informaon
Shield Policy, 2010.
Bezbednost informacija u IKTS je objekvna mera/ocena stanja rizika ili stanja sigu-
rnog, pouzdanog i neometanog funkcionisanja IKTS, u odnosu na sam sistem i njegovo
okruženje. Sistem se smatra bezbednim, ako je zašen od ucaja faktora rizika. Sigu-
rnost IKTS je sinonim bezbednos, subjekvna mera uverenja korisnika da je sistem
bezbedan. Nivo bezbednosnog stanja odre
en je nivoom preostalog prihvatljivog rizika.
Ukupna bezbednost proporcionalna je skupu bezbednosnih stanja svih komponen,
koje neravnomerno, adivno uu na ukupnu bezbednost, a najvei ucaj imaju najo-
setljivije komponente sistema bezbednos.
Bezbednost IKTS je konkretno, situacioni problem stanja sistema i realnog okruženja
i ne postoji univerzalno i nepromenljivo stanje bezbednost IKTS. U realnim uslovima,
sa porastom pretnji nivo ukupne bezbednos IKTS nelinearno opada, zbog stohaske
prirode pretnji. Održavanje stanja bezbednos IKTS, na prihvatljivom nivou rizika,
obezbe
uje implemenrani sistem zašte poverljivos, integriteta i raspoloživos
informacija–organizovan i koherentan skup U, O i T kontrola zašte i njihovih veza i
ogranienja, primenjenih na IKTS, radi zašte raspoloživos, poverljivos i integriteta
informacija i namenjenog funkcionisanja IKTS u izvršavanju poslovnih ciljeva i misije or-
ganizacije.
snovnu funkcionalnost sistema zašte ine servisi zašte, koji se implemenraju
izvršavanjem skupa bezbednosnih funkcija. Bezbednosne funkcije vrše mehanizmi i
protokoli zašte: pojedinani algoritmi, hardversko-soverski moduli i metodi. Za upra-
vljanje mehanizmima zašte obezbe
ene su odre
ene kontrolne strukture ili kontrole
zašte, koje obuhvataju U, O i T kontrole.
Sa aspekta zašte, osnovni zahtev je smanjenje kompleksnos, što se posže sistem
-inženjerskim, objektno-orijensanim i procesnim pristupom u svim fazama razvoja IKTS.
Smanjenje kompleksnos poinje uvo
enjem grana informacionih objekata zašte:
raspoloživost, integritet i poverljivost informacija, ime se struktuira bezbednosni cilj i
grana objekata za zaštu: U, O i T kontrole zašte, koje struktuiraju sredstava za pos-
zanje bezbednosnog cilja.
U generikom modelu sistem zašte š informacionu imovinu od pretnji, mali-
cioznih i namernih napada. Kontrole zašte se implemenraju da redukuju ranjivos i
izloženost IKTS u skladu sa rezultama procene rizika i zahtevima polike zašte. Preo-
stali rizik, na prihvatljivom nivou, vlasnik sistema nastoji smanji u ciklinom procesu
zašte. Cilj svakog programa zašte informacija je da razvije opmalan sistem zašte,
koji u dam uslovima na najbolji nain zadovoljava sve uslove, a posže se putem najra-
cionalnije raspodele resursa utrošenih na rešavanje zadataka zašte.
Savremeni web servisi (web aplikacije, SA, Cloud Compung i dr.) i e-poslovanje
zahtevaju promenu paradigme klasine zašte IKTS, sa rešenjima distribuiranih mehani-
zama zašte, koji se ne samo implemenraju, nego i ugrauju u hardverske i soverske
komponente u toku njihovog razvoja.
22
O Š FOJ
U praksi zašte primenjuju se dva glavna metoda za implementaciju sistema zašte
od dinamiki promenljivih pretnji: sveobuhvatnim smanjenjem ukupnog rizika na pri-
hvatljivi nivo, što zahteva velike resurse i procesom 4-fazne tranzicije iz jednog u više
bezbednosno stanje, koji preporuuje metod CTAVE. U 1. fazi obezbe
uje se zašta
objekata krinih za misiju organizacije od glavnih faktora rizika, a u sledeim fazama
progresivno razvija program zašte od ostalih faktora rizika. Generiki proces imple-
mentacije sistema zašte odvija se u eri faze: (1) priprema i izbor ma, (2) idenko-
vanje internih i eksternih faktora rizika, (3) nadzor, kontrola i revizija i (4) usaglašavanje
programa zašte.
Svaki proces implementacije programa zašte može bi razliit u organizacijama, ali
treba da obuhvata tri obavezne komponente: obuku zaposlenih, kontrolu usaglašenos
i nametanje obaveze izvršavanja polike i procedura zašte. buka treba da obuhva
sve strukture zaposlenih. Usaglašenost obuhvata opštu usaglašenost programa i poli-
ke zašte sa zakonima i standardima i specinu usaglašenost prakse i polike zašte.
baveze sprovo
enja programa i polike zašte namee se merama internog nadzora,
kontrole i revizije i eksterne revizije (auding), obaveznog izveštavanja o bezbednosno
relevantnim doga
ajima i sankcionisanja nesprovo
enja polike zašte.
24
O Š FOJ
1.6. PITANJA ZA PONAVLJANJE
26
O Š FOJ
zašte, pretnja, CIA informacija, pro- 23. bavezne komponente sadržaja svakog
cena rizika, kontrole zašte, ranjivos, procesa implementacije sistema zašte:
izloženost, a. obuka zaposlenih, nadzor i revizija
b. polika zašte, preostali rizik, prihvatlji- usaglašenos i nametanje obaveze
vi nivo rizika, evaluacija, serkacija i sprovo
enja polike
akreditacija, SA b. obuka zaposlenih i nametanje obaveze
c. administrator IKTS, preostali rizik, izvršavanja polike zašte
prihvatljivi rizik, evaluacija, serkacija i c. obuka zaposlenih, kontrola pristupa,
akreditacija, SA akreditacija i serkacija sistema
d. vlasnik IKTS, servisi zašte, pretnje, 24. Potencijalno korisne upotrebe izveštaja o
topologija RM, procena rizika, kontrole reviziji sistema zašte su (ISACA) da:
zašte, ranjivos, izloženost, polika a. evaluira poliku zašte i sistem kvaliteta
zašte, dokument SA procesa revizije
20. U zaš savremenih IKTS bazina je pri- b. demonstrira metriki sistem i pomogne
mena sledea dva principa: u planiranju i izvršavanju revizije
a. odbrana po dubini i primarna zašta c. olakša kontrolu rada IKTS i obezbedi
najvrednije informacione imovine izradu plana zašte
b. odbrana po dubini i prstenovi zašte d. obezbedi podršku u sluaju naplate
c. virtuelizacija i prstenovi slojeva luka polise osiguranja ili sudskog gonjenja
d. digitalni mravi i prstenovi slojeva luka 25. Nametanje obaveze sprovo
enja progra-
21. U zaš savremenih IKTS nova paradigma ma/polike zašte je:
zašte obuhvata sledee tehnologije: a. krian faktor uspeha programa/poli-
a. odbrana po dubini i primarna zašta ke zašte i u funkciji revizije sistema
najvrednije informacione imovine zašte
b. odbrana po dubini i prstenovi zašte b. znaajan za uspeh programa/polike
c. virtuelizacija i prstenovi slojeva luka, zašte, ali ne zavisi od revizije zašte
proakvna zašta c. krian faktor uspeha programa/poli-
d. digitalni mravi, prstenovi slojeva luka, ke zašte, a revizija je u toj funkciji
IDPS, proakvna zašta d. nije krian faktor uspeha programa/
22. Generike tok procesa implementacije polike zašte, a revizija je u toj funkciji
sistema zašte obuhvata sledee faze:
a. priprema (denisanje obima i granice
projekta i izbor ma)
b. stalni nadzor i interna revizija
c. idenkovanje bezbednosnih faktora
rizika
d. serkacija i akreditacija sistema zašte
e. revizija ekasnos sistema zašte i
preporuke za izmenu
f. integracija i prilago
avanje kontrola
zašte u skladu sa nalazima revizije
2.1. UVOD
28
O Š FOJ
2.2. SISTEMSKI PRINCIPI ZAŠTITE
Sistemski principi zašte su preuze iz procesa upravljanja IKTS (što implicira termin
„sistemski”). buhvataju opšte prihvaene i u praksi dokazane personalne, organiza-
cione i operavne mere u IKTS, koje spreavaju sukob nadležnos i interesa, zloupotre-
bu privilegija i poveavaju opštu pouzdanost resursa IKTS. Efekvni su mehanizmi za
održavanje pouzdanog rada sistema i baza za implementaciju GAISP principa [27,43,64].
Sistemski principi su obavezan okvir u koji se ugra
uju specini GAISP principi zašte
i obuhvataju principe [61]: „nikada sam“, rotaciju radnih mesta, razdvajanje dužnos,
minimum privilegija, zna samo što je potrebno i principe upravljanja IKTS.
Princip „nikada sam“ spreava monopolski položaj i obezbe
uje samokontrolu u IKTS
i zahteva zapošljavanje najmanje dva lica, za sledee bezbednosno relevantne poslove:
autorizaciju prava pristupa; procesiranje osetljivih informacija; tesranje i prijem hard-
vera i sovera; modikaciju hardvera, sovera i IKTS; projektovanje i implementaciju
baze podataka, sistemskih, aplikavnih i programa za zaštu; izmenu dokumentacije i
procedura u IKTS; destrukciju važnih programa itd.
Rotacija radnih mesta zahteva da ni jedno lice ne ostane na nekom bezbednosno
znaajnom mestu u IKTS toliko dugo da pomisli da je nezamenljiv. Rotacija osoblja se
preporuuje, ali zavisi od broja zaposlenih i kvalikovanih lica.
Razdvajanje dužnos zahteva da ni jedno lice istovremeno ne može obavlja dve ili
više od deset sledeih parova funkcija u IKTS:
30
O Š FOJ
U praksi zašte, treba obezbedi da je svaki GAISP princip precizno denisan, kom-
pletan i konzistentan, usaglašen sa bezbednosnim ciljem, tehniki racionalan i prihva-
tljiv, dobro prezenran, gramaki korektan i jeziki razumljiv i uskla
en sa primenljivim
standardima i uputstvima zašte.
GAISP principi zašte su struktuirani i opisani u standardnom formatu – naziv, deni-
cija, objašnjenje (opis) i primer principa, kao na primer:
Ime: kontrolisana odgovornost (accountability) za logiku kontrolu pristupa.
Denicija: ovlašenja i odgovornos za pristup moraju u sistemu zašte bi jasno denisani,
shvaeni, lino prihvaeni i kontrolisani.
Objašnjenje: kontrolisana odgovornost omoguava da se kontrolišu akcije svih uesnika
koji interakvno rade u IKTS. Uloge i odgovornos se jasno denišu, idenkuju i dodeljuju
ovlašenja pristupa osetljivim i krinim informacijama, zaposlenim na svim nivoima orga-
nizacije. Odnosi izmeu uesnika, procesa i informacija moraju bi jasno denisani, doku-
mentovani i prihvaeni od svih uesnika, koji moraju preuze odgovornos.
Primer: na osnovu pregleda i analize bezbednosno relevantnih dogaaja u log datoteci
sistema, treba izvrši reviziju krinih informacija. Log datoteka sadrži sve izmene infor-
macija.
pš GAISP principi (tabela 2.1) pomažu organizaciji da deniše efekvnu strategiju
zašte.
Tabela 2.1. pš GAISP principi zašte
GAISP princip Opis
Sves o potrebi svi relevantni uesnici treba da budu svesni primenljivih pretnji za
zašte bezbednost IKTS i tehnologija zašte informacija.
dgovornos ovlašenja i odgovornos moraju u sistemu zašte bi jasno denisani,
shvaeni, prihvaeni i kontrolisani.
Stalnog preispivanja rizik za informacionu imovinu mora se regularno periodino
procenjiva, a procesi zašte neprekidno unapre
iva.
u procesima zašte treba jednako uvažava privatnost, lina i autorska
Demokranos prava i dostojanstvo svih uesnika.
Ekog ponašanja informacije koje se šte treba da budu eki prihvatljive, a
administriranje zašte u skladu sa opšm kodeksom ponašanja.
Integracije principi, standardi i mehanizmi treba da budu komplementarni i
sinergijski integrisani u poliku, procedure i kontrole zašte.
principi, standardi i mehanizmi zašte treba da sveobuhvatno ukljuuju
Muldisciplinarnos sve relevantne aspekte razliih disciplina.
kontrole zašte treba projektova, implemenra i primenjiva za
Proporcionalnos zaštu informacija, proporcionalno proceni rizika.
sve komponente zašte treba da blagovremeno spreavaju napade na
Blagovremenos IKTS.
unkcionalni principi zašte brojniji su i detaljniji od opšh, ine okvir za razvoj još
brojnijih, detaljnih principa, a menjaju se sa glavnim promenama okruženja i tehnologija
zašte. Predstavljaju gradivne blokove osnovnih principa zašte, denišu preporuke za
implementaciju i operavnu primenu kontrola zašte, a ine ih sledei principi: polika
zašte, obuka i razvoj sves o potrebi zašte, odgovornost, upravljanje informacionom
imovinom, upravljanje zikom i zaštom okruženja, upravljanje personalnom zaštom,
upravljanje incidentom, upravljanje zaštom u životnom ciklusu IKTS, kontrola pristupa,
upravljanje vanrednim doga
ajem i konnuitetom poslovanja, upravljanje bezbedno-
snim rizikom, zašta mreže od rizika sa Interneta, normavni, administravni i ugovorni
zahtevi, eki principi itd.
32
O Š FOJ
2.4. STANDARDI ZAŠTITE
Prva faza razvoja standarda zašte je razvoj RC (Request For Comment) specikacija
[78, 79]. Kada RC specikacija postane razumljiva, stabilna i tehniki kompetentna,
može posta standard zašte, kroz prelazne forme nacrta i de facto standarda. Telo za
standardizaciju IET (Internet Engineering Task Force) objavljuje RC po odobrenju IESG
(Internet Engineering Steering Group) [39].
Standard zašte je usvojen i objavljen dokument koji uspostavlja specikaciju i pro-
cedure, dizajnirane da obezbede da dokumenta, materijali, proizvodi, metodi ili se-
rvisi zašte, odgovaraju nameni i konzistentno izvršavaju predvi
ene funkcije. U pra-
ksi, standard zašte sadrži itav set aranžmana za pokrivanje što veeg broja pinih
bezbednosnih zahteva za održavanje rizika na prihvatljivom nivou. Standardi zašte
obezbe
uju preporuke za razvoj, implementaciju i održavanje sistema zašte i glavni je
alat za poboljšanje kvaliteta kontrola zašte, integrisanjem delova standarda u poslovne
procese, procenu kvaliteta i izbor kontrola zašte, poboljšanje programa obrazovanja,
obuke i razvoja sves o potrebi zašte itd. Bitni atribu kvaliteta svakog standarda su, da
je: dokumentovan, raspoloživ, sveobuhvatan, izdat od strane nacionalnog tela za stan-
dardizaciju, adekvatan nameni, rentabilan, dobrovoljno prihvaen, usaglašen sa zako-
nima i da obezbeuje indikatore progresa [64].
Standardi zašte uvode promene u upravljaki okvir sistema zašte. Primarni cilj stan-
darda zašte nije sama standardizacija sistema zašte, što bi se moglo lako zloupotrebi.
Potpuno standardizovana zašta sigurno bi izazvala znatno vei broj napada i pokušaja
proboja, a to bi moglo ugrozi i sam koncept zašte.
34
O Š FOJ
bim poslova Komiteta su standardi za zaštu informacija i IKTS, ukljuujui generike
metode, tehnike i uputstva, koji obuhvataju sve aspekte zašte informacija i privatnos,
kao što su: metodologija za upravljanje bezbednosnim zahtevima; ISMS; kriptografski
i drugi mehanizmi zašte; dokumentacija i terminologija zašte; bezbednosni aspek
upravljanja identetom i zaštom privatnos; metodologija i kriterijumi za evaluaciju
zašte itd.
Komitet ima pet radnih grupa: WG1 – za upravljanje zaštom, WG2 – za kriptografske
algoritme i druge mehanizme zašte, WG3 – kriterijumi za procenu/evaluaciju zašte,
WG4 – servisi i kontrole zašte i WG5 – tehnologije za zaštu privatnos i upravljanje
identetom [12, 22, 24, 25, 26].
36
O Š FOJ
2.4.5. Prednosti i nedostaci standarda zaštite
38
O Š FOJ
Bezbednost i zašta informacija nisu staki elemen. d krinog znaaja je da
se revizija dokumenata zašte vrši najmanje jedanput godišnje, a za operavnu zonu,
koja zahteva vei stepen zašte, i eše. Revizija ukljuuje dokumenta zašte, korekciju
otkrivenih ranjivos, usaglašavanje sa promenama standarda, normava, tehnologija i
okruženja, a esto i ažuriranje polike i procedura zašte.
Glavne kategorije dokumentacije zašte prikazane su na slici 2.4. [74]
2.7. REZIME
40
O Š FOJ
2.8. KLJUNI TERMINI
Detaljni GAISP principi zašte: gradivni blokovi Normavni okvir: zakoni i podzakonska akta
funkcionalnih principa, obezbe
uju specina, u oblas zašte obezbe
uju osnovni okvir za
sveobuhvatna uputstva za dnevne akvnos u širu implementaciju programa zašte IKTS i
procesima upravljanja zaštom. mehanizme sankcionisanja za nesprovo
enje.
Eksterni standardi zašte: nastaju izvan or- Opš GAISP principi: namenjeni za upravlja-
ganizacije koja ih koris, šire su prihvaeni za nje sistemom zašte, fundamentalni su, retko
upravljanje sistemom zašte i druge procese se menjaju, a obuhvataju 9 principa za zaštu
zašte. informacija.
Funkcionalni GAISP principi zašte: detaljnije Princip: fundamentalna isna, ili zakonitost
denišu takku izgradnje efekvne arhitek- koja se uzima bez dokazivanja kao osnova za
ture sistema zašte i ine gradivne blokove izvršavanje racionalne akvnos u procesu re-
opšh principa. alizacije nekog koncepta.
GAISP principi zašte: sveobuhvatna hijera- Proceduralni interni standardi: mehanizmi za
rhija instrukcija za obezbe
enje opšte pri- opisivanje procedura za administratore ili ko-
hvaenog, konzistentnog okvira za zaštu info- risnike zašte; ukljuuju samo najvažnije ko-
rmacija, koji mogu ima i izuzetke. rake, bez tehnikih detalja i generiki su.
Interni standardi zašte: specini su za orga- Specikacioni interni standardi: denišu op-
nizaciju i dele se na specikacione i procedur- malan sistem osnovne zašte za datu kongu-
alne; jezgro su za upravljanje sistemom zašte raciju IKTS.
i dodaju vrednost IKTS. Standardi zašte: obezbe
uju pravila uprav-
ljanja sistemom zašte, a mogu se izvodi iz
normava, industrijske prakse i iskustava.
1. Skup sistemskih principa zašte predsta- 2. Isto lice ne može istovremeno obavlja
vlja obavezan okvir u koga se ugra
uju sledee parove funkcija u IKTS:
specini GAISP principi zašte, a obuh- a. operavni rad na raunaru – programi-
vata: ranje
a. nikad sam, rotacija radnih mesta, razd- b. unos i priprema podataka za obradu –
vajanje dužnos, minimum privilegija uvanje elektronskih medija;
b. nikad sam, rotacija radnih mesta, razd- c. obrada podataka – kontrola kvaliteta
vajanje dužnos, minimum privilegija, IKTS
zna samo što je potrebno, principe d. operavni rad na raunaru – obrada
upravljanja IKT sistemom podataka
c. uvek sam, rotacija radnih mesta, e. prijem osetljivih informacija – predaja
razdvajanje dužnos, zna samo što je osetljivih informacija
potrebno, minimum privilegija, principe f. programiranje aplikacija – kontrola
upravljanja IKT sistemom ovlašenja za pristup
d. što duže na jednom radnom mestu, ob- g. programiranje aplikacija – adminis-
jedini što više dužnos radi smanjenja tracija baza podataka
kadrova, upravljanje zaštom razdvoji h. projektovanje, implementacije/modi-
od upravljanja IKT sistemom kacija sistema zašte – programiranje
42
O Š FOJ
c. upravljake, operavne i tehnike kon- 17. Interna dokumentacija zašte ukljuuje:
trola zašte a. upravljaku dokumentaciju i interne
d. tehniki standard za specine procedure
tehnologije i metriku za evaluaciju b. program zašte i ostalu dokumentaciju
zašte (materijal za obuku, instrukcije)
13. Generiki, hijerarhijski model standarda c. poliku zašte i industrijske standarde
zašte ukljuuje: d. projektnu dokumentaciju i tehniku
a. principe, metodologiju, elemente stan- dokumentaciju
darda, uputstvo, dodatke za primenu, e. uputstva za zaštu i radna dokumenta
tehnike i alate (kontrolne liste, uzorci, katalozi, ...)
b. terminologiju, elemente standarda, 18. Eksterna dokumenta zašte ukljuuju:
uputstvo, dodatke za primenu, tehnike i a. upravljaku dokumentaciju i interne
alate procedure
c. terminologiju, principe, metodologiju, b. program zašte i ostalu dokumentaciju
elemente standarda, uputstvo, dodatke (materijal za obuku, instrukcije)
za primenu, tehnike i alate
c. ISMS poliku zašte i industrijske stan-
d. terminologiju, principe, metodologiju, darde
elemente standarda, tehnike i alate
d. projektnu dokumentaciju i tehniku
14. Standarde zašte informacija donosi dokumentaciju
tehniki komitet:
e. uputstva za zaštu i radna dokumenta
a. BSI (kontrolne liste, uzorci, katalozi...)
b. BSI (GERMAN) 19. snovne funkcije normava zašte infor-
c. IS/IEC TC1/SC27 macija su:
d. NIST (USA) a. ise znaaj zašte informacija na
e. IS nivou organizacije
15. Standardi zašte se klasikuju na: b. koncentriše resurse na takkom nivou
a. eksterne i interne istraživanja i razvoja
b. industrijske i organizacijske c. zahteva obuku i obrazovanje,
c. specikacione i proceduralne sankcioniše zloupotrebe
d. tehnike i proceduralne d. obavezuje na serkaciju i akreditaciju
16. snovne karakteriske dobre dokument- 20. Glavni atribu kvaliteta standarda zašte
acije zašte su: su:
a. laka za upotrebu/održavanje i sadrži a. dokumentovan, raspoloživ i sveobuh-
tane i ažurne informacije vatan
b. što kraa i sa glavnim podacima, b. izdat od strane nacionalnog tela za
odgovarajua za sve korisnike standardizaciju
c. sadrži opšte podatke iz vremena izrade c. adekvatan nameni, rentabilan, obavez-
dokumentacije no prihvaen
d. odgovarajua za sve grupe korisnika, d. usaglašen sa zakonima i da obezbe
uje
sadrži samo relevantne informacije indikatore progresa
e. odgovarajua za ciljne korisnike i sadrži e. usaglašen sa polikom zašte i da obez-
samo relevantne i bitne informacije be
uje indikatore progresa
3.1. UVOD
44
O Š FOJ
stanja, inicijave za doszanje tog stanja, sistem indikatora za praenje progresa i akci-
oni plan za izvršavanje strateškog cilja (Sl. 3.1).
46
O Š FOJ
relavno manjim budžetom i koji se implemenraju prema prioritema utvr
enim na
bazi bezbednosnih zahteva i procene rizika [74].
2. Korak: Ažuriranje mrežnog plana ili delova plana, sa stvarnim stanjem topologije RM i
kombinovanje idennih komponen u jednu grupu, koja se u strukturnom modelu pred-
stavlja jednim objektom. Komponente RM mogu bi grupisane u istu grupu ako su sve istog
pa i imaju idenne ili skoro idenne osnovne konguracije, povezane u mreži na is
ili skorio is nain (npr. na is komutator), nalaze se u ism administravnim, infrastruk-
turnim i bezbednosnim uslovima, koriste iste aplikacije itd. Ako su ovi uslovi ispunjeni onda
uzorak jedne grupe može bi predstavnik bezbednosnog stanja grupe u celini. Najznaajniji
momenat u grupisanju objekata IKTS je grupisanje servera i klijentskih raunara. bino u
organizaciji postoji veliki broj raunara, koji se može smanji na upravljiv broj grupa, ako se
sledi navedena procedura. Kada se grupisanje svih komponen RM izvrši, svaka grupa je je-
dinstvena zona bezbednos, koja se u planu predstavlja sa po jednim objektom za zaštu.
48
O Š FOJ
3. Korak: Denisanje kategorija bezbednosnih ciljeva za svaku zonu na bazi zajednikih
pretnji. Gubici koji mogu nasta, zbog gubitka CIA informacija, pino se mogu grupisa u
sledee scenarije pretnji [6]: povreda zakona, regulava ili ugovora, gubljenje ili smanjenje
tanos informacija, zike povrede, gubljenje ili slabljenje radnih rezultata, negavni efek
na ugled organizacije i nansijske posledice. esto jedan sluaj može ukljui nekoliko kat-
egorija gubitaka. Na primer, pad aplikacije može sprei da se izvrši bitan poslovni zadatak,
izazva nansijski gubitak i gubitak ugleda. Da bi se povukle jasne granice izme
u katego-
rija bezbednosnih ciljeva nizak, srednji, visok (ili druge sline granulacije), treba denisa
gornje i donje granice za svaki individualni scenario pretnji.
4. Korak: Grupisanje ish ili slinih kategorija bezbednosnih zahteva u zajednike zone bez-
bednos sa ism bezbednosnim ciljem, radi smanjenja kompleksnos. Zam se jedinstveno
opisuje svaki p objekta u svakoj bezbednosnoj zoni i formira matrica koja sumira tokove
važnih podataka izme
u zona. Glavne prednos denisanja bezbednosnih zona su sman-
jenje kompleksnos IKTS za sve aspekte zašte, pojednostavljenje dijaloga sa upravom i
grupisanje sistema/objekata sa slinim bezbednosnim zahtevima (Prilog 3) [74].
50
O Š FOJ
Grane objekta su relavno nezavisne karakteriske realnog objekta, koje smanju-
ju kompleksnost zašte i bolje od polimorzma omoguavaju raznolikost aspeka-
ta apstrakcije i posmatranja objekata. Za struktuiranje bezbednosnog cilja razvoja
integrisanog sistema zašte informacija i smanjenje kompleksnos, uvode se sk-
upovi grana objekata:
grane informacionih objekata: raspoloživost, integritet i poverljivost informacija
(CIA), koje možemo smatra relavno nezavisnim i, ako su sve tri obezbe
ene,
smatra se da je obezbe
en i zašen IKTS i
grane objekata sistema zašte: upravljake, organizaciono-operavne i tehnike
kontrole zašte.
be grane objekata razmatraju se sa razliim nivoima detalja. Zakoni, normavi i
standardi odnose se na sve subjekte u informacionom okruženju, dok se administra-
vne mere odnose na sve subjekte u predmetnoj organizaciji. Proceduralne mere se
odnose na pojedince ili grupe korisnika – ljudi u okviru IKTS, a hardversko-soverske –
na tehnike mehanizme i protokole zašte. Prelaskom sa jednog na drugi nivo zašte pri-
menjuje se karakteriska nasleivanja – svaki sledei nivo se ne menja, nego dopunjuje
sa prethodnim nivoom zašte, što omoguava koncept slojevitos zašte i polimorzam
(npr. subjek u razliim ulogama – administratori zašte, obini korisnici...).
Na ove relavno nezavisne grane deluje i princip inkapsulacije, što sušnski oznaava
da je svaka grana relavno nezavisna. va dva skupa grana možemo nazva ortogonal-
nim, pošto za ksnu granu u jednom skupu (na primer, raspoloživost), treba razmatra
sve elemente iz drugih skupova (proceduralnih i tehnikih kontrola). Dva ortogonalna
skupa sa brojem elemenata od tri daje osam kombinacija ortogonalnih skupova, što je
još uvek prihvatljiv nivo kompleksnos.
Nivo dekompozicije je važan, ne samo za vizuelizaciju, nego i za sistemsku analizu
složenih objekata, predstavljenu u hijerarhijskoj formi. Koncept dekompozicije
je jednostavan: ako se tekui nivo hijerarhije razmatra sa nivoom detalja n>0,
sledei se razmatra sa nivoom detalja (n–1); objekat sa nivoom detalja 0 smatra
se atomizovanim (nedeljivim); nivoi detalja variraju za objekte i za grane objekta.
Komponenta objekta se može denisa kao višestruko korišeni sastavni ele-
menat objekta, koji ima sve karakteriske M.
Kontejner sadrži više komponen i formira opš kontekst me
udejstava sa drugim
komponentama i okruženjem. edan kontejner može ima ulogu komponente
drugog kontejnera. Pojmovima komponente i kontejnera mogu se na sušnski
nain predstavi istovremeno sistem zašte i objek IKTS koji se šte, posebno,
pojam kontejnera može odredi granice zone zašte (perimetar ili domen zašte).
Metodologija: nauka o metodama; sistem Okvir: ambijent u kojem se nešto rešava (za-
organizovanja principa, modela (koncepata), konski, normavni, metodološki).
metoda, tehnika i alata, toka procesa (redos- Pouzdanost: funkcionalno-operavna, eni-
leda akvnos) i kontrola razvoja procesa. ka mera korektnog funkcionisanja u propi-
Model: aproksimacija realnog sistema, koja sanim granicama komponen, ure
aja, podsi-
najpribližnije predstavlja tokove procesa, fu- stema i sistema u operavnom radu.
nkcionisanje i/ili druge relevantne atribute Procedura: denisan i uspostavljen nain rada
realnog sistema. i odvijanja procesa korak po korak.
Objekat zašte: ziki/logiki objek informa-
cione imovine, koji se šte implemenranim
sistemom zašte.
52
O Š FOJ
3.6. PITANJA ZA PONAVLJANJE
1. Metodologije i okviri su: 6. snovni koraci u procesu strukturnog mo-
a. upravljake kontrole koje dodaju struk- delovanja IKTS i sistema zašte su:
turu procesima zašte a. analiza i ažuriranje topologije mrežnog
b. grupišu se zajedno, naješe kao plana i grupisanje komponen istog
upravljake kontrole pa u istu grupu
c. grupišu se zajedno, naješe kao opera- b. analiza plana zašte, ažuriranje to-
vne kontrole pologije mrežnog plana i odre
ivanje
d. razvijaju se na bazi internih i/ili opšte zona bezbednos,
prihvaenih industrijskih standarda c. odre
ivanje troškova zašte i grupisa-
e. uspostavljaju se u kontekstu organizaci- nje komponen istog pa u istu grupu
je za svaki projekat zašte d. grupisanje ish/slinih kategorija bez-
2. Strategija zašte: bednosnih zahteva u zajednike zone
a. obezbe
uje okvir za kratkorone bez- bezbednos
bednosne ciljeve sistema zašte e. denisanje kategorija bezbednosnih
b. sadrži konsolidovanu viziju tekueg i zahteva/ciljeva za svaku zonu
željenog bezbednosnog stanja sistema 7. Grane informacionih objekata u M
c. ukljuuje indikatore za praenje pro- sistema zašte obuhvataju:
gresa i presek stanja sistema zašte a. raspoloživost, poverljivost, integritet i
d. ukljuuje akcioni plan za izvršavanje autenkaciju
takkih ciljeva zašte b. upravljake kontrole, raspoloživost,
3. Za razvoj programa i sistema zašte, gener- poverljivost, integritet i autenkacija
alno se koriste metodologije na bazi: c. upravljake, tehnike i organizaciono –
a. polike zašte operavne kontrole
b. SDLC (razvoja životnog ciklusa) d. raspoloživost, poverljivost, integritet
c. upravljanja rizikom 8. Grane objekata za zaštu u M sistema
d. najbolje prakse zašte zašte obuhvataju:
e. ISO/IEC 21827 i ISO/IEC 27001 a. raspoloživost, poverljivost, integritet i
4. Standardne metodologije i okviri zašte autenkacija
odgovaraju: b. upravljake kontrole, raspoloživost,
a. u potpunos za projektovanje savre- poverljivost, integritet i autenkacija
menih IKTS sistema c. upravljake, tehnike i organizaciono –
b. u potpunos za projektovanje sistema operavne kontrole
za e-poslovanja i Cloud Compung d. raspoloživost, poverljivost i integritet
c. samo ako su kombinovani i prilago
eni 9. Strukturna svojstva M su::
kontekstu i okruženju organizacije a. inkapsulacija, nasle
ivanje, polimor-
d. samo ako su usaglašeni sa normavima zam, grane objekta, nivo dekompozici-
zašte je, komponente objekta i kontejner
5. snovne komponente strukturnog modela zašte
bezbednog IKTS su: b. inkapsulacija, polimorzam, grane
a. skup pasivnih i akvnih objekata, ko- objekta, nivo dekompozicije i kontejner
jima se pristupa na kontrolisan nain zašte
b. skup akvnih subjekata, koji koriste i c. inkapsulacija, nasle
ivanje, polimor-
pristupaju objekma zam, grane objekta, komponente
c. skup pravila na osnovu kojih subjek d. objekta i denisanje programa zašte
koriste i pristupaju objekma 10. Procesni razvoj sistema zašte zahteva:
d. skup akvnih objekata, koji koriste i a. neformalni opis procesa zašte
pristupaju objekma IKTS b. denisanje procesa zašte
e. skup objekata ije se ponašanje opisuje c. kontrolu i poboljšavanje procesa zašte
njihovim me
usobnim dejstvima d. formalni opis procesa zašte
4.1. UVOD
54
O Š FOJ
U praksi se naješe doga
a incident koji nije planiran i za kojeg se misli da se nikada
nee dogodi. Sistem zašte se vrlo esto razvija neplanirano, kao reakcija na poslednji
napad ili vanredni doga
aj (VD), ili neuskla
eno sa procenom rizika i potrebama, ime
se stvara redundantan i skup reakvni sistem zašte. Tako
e, primena samo T kontrola
predstavlja parcijalno rešenje reakvne zašte, gde popravljeni sistem ostaje sa ranji-
vosma. Ipak, u sistemu reakvne zašte brojne akvnos imaju proakvni karakter,
kao što su odluka menadžmenta za uvoenje sistema zašte, primena nekog metoda
za procenu rizika, izbor opmalnih kontrola, razvoj sves o potrebi zašte, podrška
menadžmenta i dr. [61].
unkcionalni model (Sl 4.1) sistema reakvne zašte sadrži sledee glavne faze: ide-
nkaciju stanja zašte, procenu rizika, planiranje i implementaciju poboljšanih kontro-
la zašte, operavno održavanje, nadzor, reviziju, obuku i obrazovanje [61].
56
O Š FOJ
su organizacije primorane
da samostalno reaguju na
bezbednosne incidente i
preduzimaju skupe mere
za oporavak sistema.
Sve mere zašte u re-
akvnoj zoni usmerene
su na reakvno saniranje i
oporavak sistema. Manue-
lne popravke ostaju u re-
akvnoj zoni, a esto se Sl. 4.2. Vremenski prozori proakvnih i reakvnih
ne apliciraju duže vreme sistema zašte [53]
od objavljivanja iskoris-
vos. U ovoj zoni se nalaze
i razliita rešenja postojeih sistema reakvne zašte, od kojih se veina fokusira na
otkrivanje ranjivos sistema. Pre nego što saniraju ranjivost, moraju utroši vreme na
njeno otkrivanje, analizu i objavljivanje popravke. Administratori zašte nemaju realne
mogunos da izdvoje krine ranjivos od minornih, a obian IDS preduzima akvnos-
, tek kad je proces napada u toku. sim toga, za analizu incidenta podaci se manuelno
skupljaju sa razliih taaka i u raznim formama iz log datoteka distribuiranih RS, što
znatno usporava i otežava analizu. Manuelne i polu–automatske popravke ranjivos
sistema, danas su standardni metodi koji obezbe
uju nedovoljno jaku, ali kontrolisa-
nu zaštu na prihvatljivom nivou rizika. Reakvni sistemi zašte troše velike resurse za
planiranje, bekapovanje i oporavak sistema od, esto, samo jednog napada. Rešenje
je da se implemenra rentabilna proakvna detekcija napada i IKTS š od poznah i
nepoznah pretnji.
Prvi korak u razvoju sistema proakvne zašte je korišenje baza znanja (npr, ISC
CBK (Internaonal Security Consorcium – Common Body of Knowladge) i drugih servisa
najbolje prakse zašte, koji omoguavaju korisnicima sopstvenu implementaciju i upra-
vljanje zaštom. U ovim bazama znanja uskladištene su, denisane i opisane U, i T
kontrole najbolje prakse zašte za niske, srednje i visoke nivoe rizika.
Koncept sistema proakvne zašte obezbe
uje zaštu od iskorišenja poznah i ne-
poznah ranjivos, zaustavljanjem malicioznih napada na samom izvoru nastanka. Ko-
ris najsavremenije tehnologije zašte i proakvne mere ranog otkrivanja, predvianja
i spreavanja malicioznih napada, npr. IBM Provena® Desktop Endpoint Security je
dizajniran da zaustavi napad pre nego se dogodi [41].
58
O Š FOJ
DPP Protecon Engine obezbe
uje realizaciju mehanizama DPP zašte, a ugra
uje se
u sva rešenja IBM ISS kao što su: skeneri sistema zašte, IDPS (pa RealSecure 10/100,
RealSecure Gigabit Network, RealSecure_Nokia, RealSecure_Crossbeam, ProvenaA...),
soversko–hardverski sistemi za spreavanje napada (ProvenaG), višefunkcionalni
ure
aji za zaštu (ProvenaM), IDPS servera (Real Secure server) i IDPS radne stanice
(Real Secure Desktop) [41, 53].
Procesni pristup zaš i pojednostavljeni proces zašte, bitne su komponente ko-
ncepta proakvne DPP zašte. Borba prov nepoznah pretnji zahteva brzo reagovanje
na tek otkrivenu iskorisvu ranjivost, pre nego je neka pretnja iskoris. Rešenja DPP
zašte koriste jedinstveni mehanizam virtuelne zakrpe (Virtual Patch) za automatsko
ksiranje poznah i potencijalnih ranjivos sistema. Na primer IBM/ISS Provena, radi
tako što obezbe
uje privremeni zaklon ili “virtuelne bezbednosne popravke“ za zaštu
u nultom danu; spreavaju iskorišenje ranjivos od poznah i nepoznah pretnji; ne
oslanjaju se na denicije AVP, eliminišu potrebu hitnih popravki, otklanjaju rizik štete
od popravki i omoguavaju primenu popravki u toku održavanja sistema i uobiajenih
napada.
vaj mehanizam omoguava organizaciji da trenutno, u realnom vremenu, zaš
sistem od poznah i nepoznah napada, esto znatno ranije od zvaninog generisanja i
objavljivanja popravki za nove ranjivos sistema. Na slici 4.4a. na vremenskoj osi prika-
zana je zona proakvne zašte [53].
a)
b)
Sl. 4.4. Zona - (a) i prošireni prozor proakvne zašte – (b) [53]
Primer: IBM realni sistem proakvne zašte sadrži: upravljanje ranjivosma, IDPS, upra-
vljani servisi zašte i prevenvni anvirusni sistem (VPS), koji se instalira na mrežnoj kapiji i
PC raunarima, pra realne napade, otkriva nepoznate napade (0–dana), zaustavlja trku sa
napadaima i ne zahteva ažuriranje denicija AVP. VPS na mrežnoj kapiji, koji spreava nove
viruse da uopšte prodru u mrežu. va višeslojna zašta obuhvata kombinovane tehnologije
za spreavanje upada virusa (VPS), AVP i an–špijunske denicije, za spreavanje prepla-
vljivanja bafera, IDPS usmerene na ranjivos, personalne barijere i kontrolu aplikacija [41].
60
O Š FOJ
4.4. KONCEPT KONTROLA ZAŠTITE
Primer: PZ–4.o jedinstveno oznaava etvrtu kontrolu zašte sa osnovnim nivoom robu-
snos u familiji Personalna zašta.
62
O Š FOJ
Tabela 4.2. Dimenzije kontrola zašte
Dimenzija kontrole zašte Opis atributa
Životni ciklus dizajn, implementacija, održavanje, odlaganje
64
O Š FOJ
U izboru kontrola za sistem osnovne zašte, procenjuje se pokrivanje pretnji/rizika
sa kontrolama zašte na bazi mapiranja: 1:1,1:N i 0:N (nemogunost pokrivanja faktora
rizika jednom ili više kontrola). Da bi se generisale adekvatne kontrole zašte za osnovnu
zaštu treba izvrši analizu i procenu rizika u ranoj fazi razvoja IKTS. Ako se pokaže
da su pokrivanja pretnji neadekvatna, mogu se poboljša kontrole za osnovnu zaštu,
poveanjem njihove robusnos ili dodavanjem novih. Proces izbora kontrola zašte
treba vodi na osnovu rezultata procene rizika. Primer metoda za procenu pokrivanja
razliih pretnji osnovnim kontrolama zašte prikazan je u Prilogu 4 [25].
Bezbednosna klasikacija i kategorizacija informacione imovine, informacije o
sistemu (obim, granice, dekompoziciju, krinost i izloženost sistema napadima itd.)
uzima iz plana zašte, a na osnovu bezbednosnih zahteva [3,10, 65].
U sistemu zašte pojam klasikacije se odnosi na klasikaciju bezbednosnih nivoa
informacija (npr. interne, poverljive, strogo poverljive, državna tajna itd.), a informacije
se svrstavaju u kategorije u odnosu na p informacije (privatna, vojna, zdravstvena, -
nansijska, nauno–istraživaka, poslovna, diplomatska, obaveštajna itd.), koju denišu
zakoni, uredbe, regulave, organizacije ili polika zašte [21].
Pod kategorizacijom se podrazumeva klasikacija svih objekata informacione imo-
vine u bezbednosne kategorije, na koje se mogu primeni svi generiki kriterijumi
klasikacije. Standardni proces kategorizacije uspostavlja bezbednosne kategorije za
odre
ivanje vrednos informacione imovine (A), koje se zasnivaju na kriterijumu u-
caja faktora rizika na misiju organizacije, zaštu imovine, funkcionalnost, ispunjavanje
obaveza i zaštu prava zaposlenih. Bezbednosne kategorije se denišu u odnosu na ra-
njivos sistema i pretnje u proceni rizika za ciljeve zašte CIA informacija [3]. Potencijalni
ucaj na informacionu imovinu realizuje neki agent pretnje, probojem sistema zašte, tj.
nekim gubitkom CIA. Prihvatljiva kvalitavna mera ucaja faktora rizika na objekte infor-
macione imovine može bi: nizak (N), srednji (S), visok (V). Bezbednosnu kategorizaciju
– BK svih pova informacione imovine, odre
uje potencijalni ucaj gubitka CIA (C=P, I=I,
A=R), koji ima najveu vrednost, tj. uzima se najgori sluaj [3]:
Kontrole zašte treba idenkova i implemenra tako da ublažavaju specine
faktore rizika za poslovne procese. Svaka kontrola zašte ima svoju cenu, pa zato proces
njene implementacije mora ukljuiva tržišne faktore. Za procenu efekvnos kontrola
razvijeno je više metoda intervjua i tesranja (Tabela 4.4).
Tabela 4.4. Metodi za procenu efekvnos kontrola zašte za razliite ucaje
Metodi procene: intervju, tesranje Nivo ucaja na IKTS
Atribut Vrednost Nizak Srednji Visok
skraen " # #
Dubina
(samo intervju znaajan # " #
i tesranje)
sveobuhvatan # # "
funkcionalnost (crna kuja) " " "
Obim
(samo metod proboj # " "
tesranja)
strukturni (siv i bela kuja) # # "
Pokrivanje broj i p objekata za procenu odre
en u
" " "
(svi metodi) saradnji sa evaluatorom
66
O Š FOJ
4.4.5. Dokumentovanje kontrola zaštite u planu zaštite
4.5. REZIME
Fleksibilnost kontrole zašte: omoguava izbor Strategija proakvne zašte: koncept zašte od
kontrola zašte koje najviše odgovaraju i zado- dinamiki promenljivih, kombinovanih poznah
voljavaju denisane polike zašte i potrebe i nepoznah pretnji i napada.
organizacije. Strategija reakvne zašte: koncept zašte od
Koncept: osnovna zamisao, ideja, idejno reše- poznah pretnji i napada.
nje, model. Struktura kontrola zašte: hijerarhijska orga-
Kontrola zašte: konana klasikacija mehani- nizacija u klase (upravljake, operavne, teh-
zama zašte, pino neka funkcija arhitekture nike), familije i kontrole zašte.
sistema zašte, a odnosi se na tehnike, opera- Tehnike kontrole zašte: mehanizmi i proto-
vne i upravljake mehanizme. koli zašte, koji su implemenrani i izvršavaju
Operavne kontrole zašte: ukljuuju orga- se unutar hardvera, sovera ili memorijskih
nizacione i tehnike kontrole zašte IKTS, koji- ipova IKTS.
ma upravljaju ljudi. Upravljake kontrole zašte: dokumentovane
Proakvna zašta: detekcija i spreavanje na- mere zašte, koje se odnose na upravljanje sis-
pada od poznah i nepoznah pretnji/ranji- temom zašte i procenu rizika, a izvršavaju ih
vos. uglavnom ljudi.
Robusnost kontrole zašte: omoguava de-
nisanje kontrole sa razliitom jainom funkcije
zašte u zavisnos od ekasnos implementa-
cije.
68
O Š FOJ
a. manja rentabilnost vremena i troškova d. vea pouzdanost (manji broj lažnih
od postojeih reakvnih sistema alarma)
b. reagovanje na dinamiki promenljive, e. vei nivo zašte za ista nansijska ula-
kombinovane pretnje ganja
c. vea nansijska sredstva za oporavak 9. snove prednos koncepta kontrola zašte
sistema su:
d. detekcija i zašta od poznah i nep- a. konzistentan i ponovljiv izbor speci-
oznah napada kacija mehanizama zašte
5. Tipina rešenja reakvne zašte su: b. preporuke za sistem osnovne zašte
a. ne preduzima ništa (security baseline)
b. preduzima redovnu kontrolu stanja c. zašta prema zahtevima bez
bezbednos IKTS mogunos proširenja
c. primeni manuelne ili polu–autom- d. tehnike i procedure za verikaciju e-
azovane metode bezbednosnih kasnos sistema zašte
popravki 10. Pokrivanje pretnji u izabranom osnovnom
d. izvrši „ad hok” samozaštu sa sistemu zašte mogu obezbedi:
izolovanim tehnikim rešenjima na a. jedna kontrola zašte
distribuiranim takama IKTS b. kombinacija svih kontrola zašte
6. Kljuni moduli koncepta proakvne zašte c. kombinacija odre
enih kontrola zašte
su: d. ni jedna kombinacija kontrola zašte
a. baze znanja vodeih obaveštajnih 11. Kontrola zašte je izme
u ostalog:
mreža CIRT i CERT mova a. krajnja klasikacija servisa zašte i neka
b. standardi i tehnologije za zaštu funkcija dizajna sistema zašte
c. vrhunske tehnologije za proakvnu b. mehanizam zašte koji se ne može
zaštu kontrolisa
d. procesni pristup i kompleksno rešenje c. stana i nezavisna od promena
sistema zašte okruženja, sistema i tehnologija zašte
e. procesni i pojednostavljen pristup d. organizovana hijerarhijski u familije i
rešenju sistema zašte klase
7. U sistemu proakvne zašte Virtual Patch 12. amilija upravljakih kontrola zašte obuh-
obezbe
uje: vata sledee kontrole:
a. rezervno vreme do pojave ažurne a. upravljanje incidentom
bezbednosne popravke (update) b. akvizicija sistema i servisa
b. proakvnu zaštu od poznah i nep- c. integritet sistema i informacija
oznah napada d. serkaciju i akreditaciju sistema zašte
c. slabije planiranje resursa za zaštu e. zika zašta i zašta od okruženja
d. bolje planiranje resursa za zaštu 13. amilija organizaciono–operavnih kontrola
8. Sistem proakvne zašte ima sledee zašte obuhvata sledee kontrole:
prednos u odnosu na reakvni sistem: a. kontrola pristupa
a. vea brzina reagovanja i tanost de- b. planiranje konnuiteta poslovanja
tekcije napada c. procena rizika
b. sporija reakcija na nepozna napad d. zašta sistema i komunikacija
c. manja tanost detekcije poznah na-
pada
70
O Š FOJ
5. OPŠTI MODEL SERVISA ZAŠTITE
5.1. UVOD
72
O Š FOJ
5.2.2. Meuzavisnost bezbednosnih ciljeva
Sl. 5.1. Me
uzavisnost bezbednosnih ciljeva
74
O Š FOJ
Servisi za podršku su po svojoj prirodi u korelaciji su sa drugim, obezbe
uju osnovu
za poverenje u tehnike servise zašte i obuhvataju:
jednoznanu idenkaciju enteta (korisnika, procesa IKTS),
upravljanje kriptografskim kljuem,
administraciju zašte (operavno upravljanje promenama),
sistemsku zaštu (ponovljeno korišenje objekata, najmanje privilegija...).
Servisi za spreavanje prevenvno šte od proboja sistema zašte, a generiki obuh-
vataju servise za:
zaštu komunikacija, koji š CIA informacija u toku prenosa,
autenkaciju ili verikaciju identeta korisnika i procesa u IKTS,
autorizaciju prava pristupa i akvnos nad objekma IKTS,
kontrolu logikog i zikog pristupa, esto distribuiranu u sistemu,
neporecivost, koji spreava da korisnik porie izvršenu akvnost,
poverljivost i privatnost transakcija, koji spreava gubitak poverljivos informaci-
ja i privatnos linih podataka u toku transakcije.
U M neki standardi (NIST, IS/IEC 27001) navode minimalan i dovoljan sup od tri
primarna servisa za zaštu CIA informacija i sistema. Na slikama 5.3.–5.5. prikazani su
funkcionalni modeli primarnih servisa za poszanje ciljeva zašte CIA – raspoloživos
(Sl. 5.3), integriteta (Sl. 5.4) i poverljivos (Sl. 5.5).
76
O Š FOJ
– NOSSS (Nave Operaon System Security Subsystem), koji obezbe
uju osnovni sloj
zašte u RS [30, 74]. Dok neki servisi ostaju na odre
enom logikom nivou apstraktnih
slojeva S, drugi su implemenrani kroz mehanizme distribuirane u zikom i logikim
slojevima sistema: korisnikih/klijent-server aplikacija, srednjeg sloja (midlware) i nižih
slojeva iznad mehanizama S. Važan aspekat efekvnos i ekasnos servisa zašte je
upravljanje sistemom zašte.
Garantovana bezbednost sistema zašte ukljuuje sve kapacitete zašte i osnova je
za poverenje korisnika da sistem i servisi ispunjavaju ciljeve zašte. Poverenje korisnika
u korektnost rada mehanizama zašte i otpornost sistema na namerne ili sluajne na-
pade, obezbe
uje kvalitetna implementacija adekvatnih kontrola zašte. Ve su razvi-
jeni tehnološki ala za merenje garantovane bezbednos IKTS, koja se može povea
primenom jednostavnijih tehnikih rešenja i poverljivih i pouzdanih komponen, sman-
jenjem verovatnoe proboja, implementacijom IDPS i komponen za oporavak sistema
i integracijom adekvatne tehnologije. Na garantovanu bezbednost sistema ue arhi-
tektura IKTS, tzv. zašta bezbednom arhitekturom. Najveu bezbednost imaju namenski
sistemi, projektovani od poverljivih komponen tzv. poverljivi raunarski sistemi (Trust-
ed Computer Base) [66]. izika i logika distribucija servisa zašte i njihovi odnosi sa
drugim servisima sistema prikazani su na Sl. 5.6. [61].
Sl. 5.7. DMZ sa jednom barijerom – (a) i dve barijere – (b) [85]
78
O Š FOJ
Domen zašte pomaže da se odrede priorite zašte, izvrši klasikacija i usmeri
pažnja na probleme zašte, na bazi servisa koji se zahtevaju u svakom domenu. Zašta
IKTS organizacije sa DMZ i podela u domene, analogna je postavljanju zike ograde
oko zgrade (npr. razlii povi barijera), kapija na ogradi (npr. gateway–mrežna kapija)
i uvara za kontrolu saobraaja kroz kapije (npr. IDPS i proceduralni servisi zašte). Do-
meni mogu bi logiki i ziki, a denišu se na bazi jednog ili više sledeih kriterijuma:
ziki (zgrade, kamp, region, itd.), poslovni procesi (personal, nansije, itd.), mehanizmi
zašte (S RS, RM itd.). Kljuni elemen za odre
ivanje mehanizama, znaajnih za servise
zašte u svakom domenu, su eksibilnost, projektovana zašta, meusobni odnosi do-
mena i slojevitost zašte. Razlii domeni zašte unutar organizacije me
usobno se
mogu preklapa.
Ekstranet je prošireni intranet i obino se koris za pristup udaljenih korisnika resur-
sima intraneta i deljenje informacija i servisa. Realizuje se pomou bezbedne virtuelne
privatne mreže – VPN (Virtal Private Network) sa šifrovanom vezom, za koju su potrebna
dva VPN servera ili VPN server i klijent. Pojam eksternog okruženja intraneta organizaci-
je nije lako odredi. Razlika se može napravi izme
u transakcija koje su isnski izvan
mreže i onih koje su ekvivalentne internim transakcijama, kao što je kriptozašen pre-
nos od take-do-take.
Servisi poverljivog provajdera zašte – TTPS (Trusted Third Party Services) obezbe
u-
je trea strana od poverenja (TTP). Denisan je standardom IS CD 10181-1 kao „au-
toritet bezbednos i zašte ili njegov agent, u ije funkcije zašte veruju svi uesnici u
IKTS. Kada je TTP autoritet za zaštu domena, može mu se verova za zaštu unutar
domena” [11, 61].
Standard idenkuje zahteve, koje treba da ispune korisnici i davaoci usluga (TTP),
specicira i standardizuju parametre TTPS u IKTS, u kojim, osim zašte primarnih servi-
sa, treba š i meusobno poverenje svih uesnika. Tipini sistemi sa takvim zahtevima
su zdravstveni, telemedicinski i savremeni sistemi e-poslovanja, u kojim se tradicionalno
poverenje prenosi u nesigurno e-okruženje, kao i virtuelizovani sistemi distribuiranog
Internet raunarstva (Cloud compung), u kojima je sve više nepoverljivih korisnika [1,
11, 61, 41].
TTP servisi zašte su obavezne komponente višeslojne arhitekture zašte, posebno
u sistemu distribuiranog Internet raunarstva, gde odgovornos za zaštu servisa za
isporuku sovera (SaaS) plaormi (PaaS) i infrastrukture (IaaS) dele provajderi i korisni-
ci na bazi SLA sporazuma. Dobar primer funkcionalnog modela TTPS je infrastruktura sa
javnim kljuem – PKI [11].
ivotni ciklus servisa primenjuje se na svaki servis pojedinano, bez obzira u koju
kategoriju spada. Implementacija servisa zašte sopstvenim kapacitema ili preko TTPS,
može bi složena, ima svoju cenu i odre
eni rizik. Za donošenje odluke treba razmatra
brojna pitanja – ucaj na strategiju i misiju organizacije, troškove, tehnologiju rada,
arhitekturu IKTS, zaposlene, poliku i procese zašte itd.
80
O Š FOJ
5.5. REZIME
Misija sistema zašte realizuje se izvršavanjem primarnih ciljeva zašte CIA infor-
macija. Svi ciljevi zašte su u me
uzavisnoj vezi sa garantovanom bezbednos sistema
zašte.
Podela servisa zašte može se izvrši na osnovu više kriterijuma. Primarni kriteri-
jum je podela na upravljake, operavne i tehnike servise. Model tehniki orijensanih
servisa zašte klasikuje servise, na osnovu kriterijuma primarne funkcionalnos, na
servise za podršku, spreavanje i oporavak. Servisi za podršku su generiki i obuhvataju
najvei deo kapaciteta zašte u IKTS; za spreavanje šte od proboja ili zaobilaženja im-
plemenranih kontrola, a servisi za oporavak detektuju upad i oporavljaju sistem posle
proboja. Svaki sistem IKTS zašte u krajnjem zavisi od servisa postojeih podsistema
zašte S (NSSS), zam od bezbednost IKTS ne može bi vea od NSSS. snova za
zaštu RM je koncept domena zašte i prinudne restrikcije toka podataka i procesa
unutar i izme
u ovih domena. Domen je skup akvnih enteta i njihovih me
usobnih
veza, povezanih zajednikom polikom zašte. Tipini domeni zašte su intranet, DMZ
i ekstranet.
Servise zašte može obezbedi sama organizacije ili poverljivi provajder zašte
(TTP), denisan u standardu IS CD 10181–1. U skladu sa opšm principima i najboljom
praksom, servise zašte treba implemenra za ceo životni ciklus sistema kroz faze pri-
preme, procene, projektovanja, implementacije, rada i odlaganja, uz razmatranje niza
pitanja o implikacijama na misiju organizacije.
bezbe
ivanje servisa zašte razlikuje se od isporuke zikih proizvoda: nema
promene vlasništva, nisu opipljivi, nedeljivi su, stalno promenljivi i postojani u isporuci.
82
O Š FOJ
b. zaštu komunikacija, autenkaciju, 16. Glavne faze procesa za razvoj i impleme-n-
autorizaciju, kontrolu pristupa, nepo- taciju životnog ciklusa servisa zašte:
recivost, poverljivost i privatnost trans- a. priprema, procena, projektovanje,
akcija implementacija, operavni rad i odlag-
c. detekciju i spreavanje upada, res- anje
tauraciju bezbednog stanja, nadzor, b. planiranje, projektovanje, implement-
kontrolu i reviziju acija, operavni rad i odlaganje
13. Servisi za spreavanje obuhvataju: c. priprema, procena, implementacija,
a. jednoznanu idenkaciju enteta, operavni rad i odlaganje
upravljanje kriptografskim kljuem, ad- d. ukljuuju isporuku servisa, plan
ministraciju zašte, sistemsku zaštu isporuke i plan održavanja i odlaganja
b. zaštu komunikacija, autenkaciju, servisa
autorizaciju, kontrolu pristupa, nepo- 17. Glavni atribu isporuenih servisa zašte
recivost, poverljivost i privatnost trans- su:
akcija a. servise isporuuje m za upravljanje
c. detekciju i spreavanje upada, res- zaštom informacija
tauraciju bezbednog stanja, nadzor, b. servise isporuuje menadžer zašte
kontrolu i reviziju informacija
14. Distribuirani servisi zašte su: c. ukljuuju isporuku servisa, proces za
a. uvek implemenrani na jednom ap- održavanje konnuiteta isporuke, me-
straktnom sloju distribuiranog IKTS renje i poboljšanje isporuenog servisa
b. implemenrani sa kooperavnim me- zašte
hanizmima na više slojeva zašte d. ukljuuju isporuku servisa, procese za
c. implemenrani sa kooperavnim me- implementaciju, merenje i poboljšanje
hanizmima na jednom sloju zašte isporuenog servisa zašte
d. bazino zavisni od tehnike pouzdan-
os, garantovane bezbednos i NSSS
e. nezavisni od tehnike pouzdanos,
garantovane bezbednos i NSSS
15. Domen zašte, kao osnovni koncept mre-
ž-ne zaštu IKTS:
a. je skup akvnih enteta, podataka
i njihovih veza, sa istom polikom
zašte
b. obezbe
uje mrežnu zaštu i prinudnu
restrikciju toka podataka i procesa
unutar i izme
u poverljivih mreža u
nebezbednom Internet okruženju
c. ukljuuje periferijsku mrežu, intranet i
ekstranet
d. ne može bi logiki i ziki i ne
pomaže kod odre
ivanja prioriteta
zašte
e. uspostavlja se primenom jedne ili više
logikih barijera (rewalls)
6.1. UVOD
U sistemu zašte informacija ni jedna akvnost ne može bi dobro upravljana ako se
ne može meri. Ciljevi zašte informacija i kvalitet sistema zašte, mogu se posi na
bazi bezbednosnih zahteva za proizvode zašte (IS/IEC 15408), najbolje prakse zašte
(NIST SP 800–53, IS/IEC 27002), procesnog pristupa i modela progresivnog sazrevanja
procesa zašte (SSE–CMM15). U standardu IS/IEC 15443 navedene su sve metode i
sredstva sistema kvaliteta IKTS [46]. Razvoj metrikog sistema zašte ukljuuje izbor
metodologije i poznavanje i primenu generikog procesa metrikog sistema. Pažnju
zaslužuje model i metod za sazrevanja procesa zašte – SSE CMM v. 2008.
Metrika daje svoju punu vrednost kada su merenja konzistentna, ponovljiva i bez
subjekvnih kriterijuma. Kontekstualno specina metrika je korisna u zaš i pomaže
organizaciji da razume bezbednosni rizik i ranjivos u infrastrukturi sistema zašte,
fokusira pažnju na tekui problem, meri i poboljšava performanse procesa zašte i izbo-
ra najbolje tehnologije zašte.
Merenje daje jednokratni uvid u specine merne parametre sistema zašte, a
metrika je višekratno merenje u dužem vremenskom periodu ili sredstvo za interpreta-
ciju agregiranih mernih podataka na višem nivou. Merenja se vrše pore
enjem u odno-
su na predenisani merni etalon i zavisi od razumevanja zahteva zainteresovanih strana,
a metrike su proizvod analize rezultata merenja. Drugim reima, rezulta merenja su
objekvni i sirovi podaci koji mogu automatski da se generišu, dok su metrike objekvne
15 Engl.: Security System Engeneering Capability Maturity Model, standard IS/IEC 21827 od 2003.
84
O Š FOJ
ili subjekvne interpretacije h podataka [20]. Metrika zašte je od posebnog znaaja
za procese digitalne forenzike jer obezbe
uje ponovljivost tesranja i merenja digitalnih
dokaza po zahtevu pravosudnih organa, što zahteva standardni kriterijum za priznava-
nje posrednog digitalnog dokaza pred sudom. Razni autori i standardi razliito denišu
metrike zašte [8].
Metriki sistem je skup kriterijuma, parametara, mernih ure
aja, podataka i jedi-
nica za generisanje i prikazivanje rezultata merenja, koji podrazumeva procese evalua-
cije i/ili monitoringa performansi servisa zašte. Metriki sistemi zašte informacija su
brojni, a u praksi se naješe primenjuju: snaga kriptografskog algoritma; kvalitavna
metrika (npr. ucaja: nizak, srednji, visok); kvantavna metrika (cost-benet); metrika
soverskog inženjerstva (SwE), detekcija anomalija (IDS/IPS); srednje vreme napada;
intervjui; metrika poslovnih procesa; revizija sistema zašte i model sazrevanja procesa
zašte (SSE CMM). Objek merenja u sistemu zašte informacija mogu bi organizacija;
proizvod (planiran, u razvoju, u radu); tehniki sistem (hardver, sover, komunikaciona
infrastruktura, komponente sistema zašte, sistem zašte u celini) [29].
Upravljanje zaštom informacija je oblast koja nema dobro denisane metrike i još
uvek ne postoji konsenzus oko kljunih indikatora, što uglavnom poe od skrivanja bez-
bednosnih incidenata. rganizacije koje su imale hakerski napad, nerado to objavljuju,
a one koje nisu – ne hvale se, jer ne žele da movišu napade. dgovorne organizacije
mere akvnos zašte i dokumentuju efekvnost metrika zašte. Procesi zašte infor-
macija ukljuuju niz analikih ispivanja, a odluka se lakše donosi kada postoji metrika.
a)
b)
Sl. 6.1. Struktura – (a) i proces – (b) programa metrike
zašte informacija
86
O Š FOJ
Proces implementacije programa metrike zašte (Sl. 6.1.b) obuhvata sedam koraka
[95]: (1) denisanje strateških i takkih ciljeva programa metrike, (2) izbor metrike, (3)
razvoj strategije za primenu metrike, (4) uspostavljanje referentnih performansi i cilje-
va poboljšanja, (5) odreivanje naina prezentovanja metrike, (6) denisanje akcionog
plana i akcija i (7) uspostavljanje formalnog ciklusa preispivanja programa metrike. Na
ovaj nain obezbe
uje se kontrolisan proces uspostavljanja programa metrike zašte,
konzistentnost sa ciljevima i „kako, ko i kada“ treba da koris njene rezultate. Ako pos-
toji okvir za poboljšanje procesa, metrike zašte treba da mu se prilago
avaju, a ako ne
postoji – za odre
ivanje metrike koriste se pristupi odozgo nadole ili odozdo nagore (Ta-
bele 6.1 i 6.2). Pristup odozgo nadole, poinje od ciljeva programa zašte, preko iden-
kovanja specinih metrika za odre
ivanje stepena poszanja h ciljeva i završava sa
merenjima. Pristup odozdo nagore zahteva da se prvo ustanove koji su procesi, proiz-
vodi, servisi zašte i dr., ve izmereni ili ih treba meri, a zam se razmatra metrika, koju
je mogue izves iz h merenja i odre
uje veza metrika sa ciljevima programa zašte.
Tabela 6.1. Pristup za izbor metrike – Odozgo nadole
PRISTUP ODOZGO NADOLE
1. Naves ciljeve programa zašte Primer ciljeva: do kraja sledee godine redu-
kova broj virusnih infekcija za 30%
2. Idenkovanje metrike za praenje pro- Primer metrike: broj anvirusnih alarma u
gresa svih ciljeva programa zašte odnosu na presek stanja od pre dve godine
Pristup odozgo nadole je mnogo bolji za idenkovanje metrika, koje e bi usaglašene
sa ciljevima programa zašte, dok je pristup odozdo nagore lakši za odre
ivanje metrike.
ba pristupa kreu od pretpostavke da su ciljevi programa zašte ve uspostavljeni, jer
su oni preduslov za izradu programa metrike zašte u organizacijama, koje nemaju us-
postavljen okvir za upravljanje procesima zašte.
Sve metrike zašte informacija imaju denisane neke osnovne karakteriske, (Tabela
6.3), koje omoguavaju konzistentnost primene, izbor, komparaciju i analizu, ali se u
praksi, uglavnom, ne odre
uju.
Tabela 6.3. Karakteriske metrika zašte informacija
Karakteriske Komentar
Naziv Razumljiv naslov ili naziv koji opisuje metriku
Namena emu služi metrika?
Cena Procena stvarnih troškova prikupljanja podataka za izradu metrike
Tip Tehnika ili upravljaka, savremena ili zastarela, numerika ili tekstualna
Gde mogu da se prikupe podaci za metriku zašte
Lokacija Gde se nalaze podaci korišeni u prethodnim metrikama
Gde su primenjene prethodne metrike zašte
Frekvencija Koliko esto treba prikuplja podatke i prezentova metriku zašte
88
O Š FOJ
Kategorija Primeri
Frekvencija incidenata; revizije dokumenata; dodele privilegija; udit–a kontrole
(koliko esto se pristupa; pristupanja web lokacijama; bekapovanja servera; zikih
nešto doga
a) pristupa server sali
Analiza intervjua, kao metriki sistem, podrazumeva izradu kontrolnih upitnika (sa
sedam do osam tema i oko dvadeset pitanja) o zaš informacija, intervjuisanje, sku-
pljanje, analizu i interpreranje rezultata, koji pokazuju inicijalnu sliku stvarnog stanja.
Broj uzoraka za intervjue, treba bi dovoljan za uopštavanje rezultata. blas za prikup-
ljanje informacija odnose se na krine elemente sistema zašte: U, O i T kontrole, orga-
nizaciju, okruženje i ciljevi zašte, metriki sistemi (standardi i dokumentacija) i njihova
implementacija, upravljanje rizikom i zaštom itd. [61].
90
O Š FOJ
6.2.5. Izbor tipa i razlozi za primenu metrika zaštite
Izbor pa metrikog sistema zavisi od zrelos programa zašte. Zreo program zašte
implemenra mehanizme za praenje, dokumentovanje i kvantavnu verikaciju per-
formansi sistema zašte. to je više podataka na raspolaganju, lakše je merenje i vea
mogunost automazacije skupljanja podataka za kvantavno merenje. Korisni podaci
se dobiju iz automazovanih alata za nadzor i serkaciju sistema zašte, analizu baza
podataka i drugih izvora. Sa aspekta zrelos programa, razlikuju se tri pa metrikih
sistema zašte [15, 52, 61, 40]:
1. Tip (3. nivo zrelos): procenat sistema sa odobrenim planovima zašte, procenat
sistema sa polikom lozinke i pravima pristupa, kongurisanim u skladu sa bez-
bednosnim zahtevima u polici zašte. Kada merenje implementacije dosgne
i ostane 100%, smatra se da su kontrole zašte potpuno implemenrane i da je
sistem zašte dosgao 3. nivo zrelos.
2. Tip (4. i 5. nivo zrelos): za razvijen program zašte, podaci o performansama su
dostupniji, a metriki sistem se fokusira na ekasnost tj. blagovremenost ispo-
ruke servisa zašte i efekvnost performansi kontrola zašte. va metrika je alat
za serkaciju efekvnos kontrola zašte, npr. proraunom procenta lozinki za
koje je vreme, potrebno za krekovanje, usaglašeno sa polikom zašte lozinke.
3. Tip (5. nivo zrelos): za kontrole zašte, integrisane u procese organizacije, procesi
postaju samo–regeneravni, a skupljanje mernih podataka potpuno automazo-
vano. Analizom korelacije podataka može se meri ucaj bezbednosno relevant-
nih doga
aja na poslove i misiju organizacije. Na primer, merenje ucaja obuke,
podrazumeva kvankovanje incidenata po pu i korelaciju dobijenih podataka
sa procentom obuenih korisnika i administratora sistema.
Rezulta istraživanja pokazuju da su osnovni razlozi za primenu metrika zašte:
upravljanje zaštom, usklaivanje sa zakonima i standardima, ekasnost i efekvnost
performansi u odnosu na ciljeve zašte, demonstracija znaaja zašte za organizaciju,
podrška proceni rizika i upravljanju zaštom itd. U Tabela 6.5. date su naješe metrike
zašte i primeri prikupljanih podataka.
Tabela 6.5. Naješe korišene metrike zašte informacija
Metrika zašte Primeri prikupljanih podataka
broj incidenata u odre
enom periodu; uporedni prikaz broja incidenata
u dva vremenska perioda; broj glavnih ili poslovno–krinih incidenata;
Inciden
cena odre
enog incidenta; broj idenkovanih ranjivos; broj saniranih
ranjivos
broj incidenata odre
enog pa virusa; broj virusnih incidenata u
odre
enom periodu; uporedni prikaz broja virusnih incidenata u
Zašta od virusa
dva perioda; broj ažuriranja baze poznah virusa; procenat uspešnih
ažuriranja baza virusa; broj blokiranih virusa na gateway/perimetru
Primeri metrika koje mogu sakupi relevantne podatke su sistem AVP zašte, upra-
vljanje korisnikih naloga, logike barijere, an-spam zašta, upravljanje web sadržaja
i upravljanje polike zašte.
Program metrikog sistema AVP zašte i sistema zašte su kljuni elemen polike
zašte svake organizacije. Aplikacija merenja AVP je krina za spreavanje veeg u-
caja na poslovanje. Centralizovano upravljanje sistemom AVP zašte, mora ima logo-
vanje i izveštavanje za kreiranje korisne metrike. Za AVP zaštu interesantno je tri do
pet metrika za skupljanje podataka za analizu svake sedmice, kao što su: broj sistema
sa akvnim AVP i ukupan broj sistema na koje treba instalira AVP, broj sistema bez
92
O Š FOJ
ažuriranih AVP denicija, broj sistema koji nisu nedavno skenirani na viruse (najmanje
jedan put sedmino) i dr.
Metrika upravljanja korisnikih naloga je znaajna, jer veliki broj napada dolazi iz
interne mreže. Monitoring i kontrola korisnikih naloga pomaže da se sprei njihovo
korišenje za napade na IKTS. Metrika koja se može sakupi i analizira ukljuuje: uku-
pan broj naloga, broj naloga koji nikad nije korišen, broj naloga koji nije korišen 30 ili
60 dana, broj administratorskih naloga i broj naloga servisa.
Metrike logike barijere su brojne i mogu se monitorisa i kontrolisa. Doga
aji na
barijeri mogu ukaza na indikatore napada ili zloupotrebe internih konekcija IKTS. Metri-
ka koja se može sakupi i analizira ukljuuje: broj ovlašenih i dezakviranih konekcija
(po pu), koliina informacija (u MB) procesiranih po pu konekcije i broj detektovanih
obrazaca napada.
Metrike spama i integriteta sadržaja e–mail-a su važne u e-poslovanju, zbog po-
rasta spama, koji sistem kontrole održava na odre
enom nivou i dopušta legiman
rad e–pošte. Metrika koja se može sakupi i analizira ukljuuje: broj procesiranih po-
ruka e–pošte, broj odbijenih poruka e–pošte zbog spama/restrikcije sadržaja, koliina
odbijenih poruka e–pošte u MB (propusni opseg), broj odbaenih poruka e–pošte sa
neodgovarajuim sadržajem i stopa lažnih idenkacija spama.
Metrika pristupa Internetu znaajno smanjuje destrukciju rada zaposlenih i zakonske
sankcije, zbog nepropisnog korišenja Interneta, posebno sa aspekta troškova Internet
opsega i gubitka produkvnos zaposlenih. Metrika koja se može sakupi i analizira
ukljuuje: glavni akteri zloupotrebe Interneta (vreme/MB korišenja Interneta), pokušaji
pristupa zabranjenim web lokacijama, korisnika staska vremena pretraživanja Inter-
neta, staska pretraživanja Interneta iz poseta web lokaciji, broj datoteka preuzeh/
blokiranih /zabranjenih.
Metrika nadzora polike zašte je znaajna za usaglašavanje svih sistema sa stan-
dardima organizacije. Akvan program za nadzor može idenkova sisteme koji nisu
usaglašeni, a metrika može pokaza koliko je efekvna organizacija u spreavanju/ot-
klanjanju neusaglašenih sistema. Metrika koja se može sakupi i analizira ukljuuje:
procenat sistema usaglašenih sa standardima za zaštu OS, lista neusaglašenih sistema
i pitanja koja se moraju obuhva u sistemu, verikacija statusa popravki, procenat
sistema popravljenih na zahtev.
94
O Š FOJ
Grake metode prezentovanja metrike, sa kvantavnim ulazima, prenose veliku
koliinu informacija na jasan i sažet nain. Instrument tabla je zgodan metod za preze-
ntovanje rezultata menadžmentu, jer brzo i sažeto prikazuje veliku koliinu podataka.
Zbog celovitos i objekvnos, grakoni, semafori i tabele naješe se prezentuju
menadžerima zašte ili IKT osoblju. Grakoni se esto koriste za prezentovanje trendo-
va i predvi
anja. Primena jedne metode prezentovanja ne ue jednako na sve zainte-
resovane strane.
Zbog nejasne namene, metrike naješe ne odgovaraju poslovnim ili ciljevima zašte.
Ako je loše denisan program metrike, problemi postanu vidljivi tek u fazi prezentovanja
rezultata, kada se neefekvnost ne može sakri. snovni problemi primene metrike
zašte otkriveni su istraživanjem modela cilja, prikupljanja ulaznih podataka i nain pre-
zentovanja rezultata metrike (Tabela 6.6) [88].
inciden, AV zašta
teškoe u izboru metrike
Šta metrika zašte upravljanje rizicima
malo u poslovnoj metrici
koris i prikuplja upravljanje popravkama
nedostatak poslovnog aspekta
(ulazni podaci)? uskla
enost sa polikom
zašte informacija
nalazi revizije, cena
6.3. REZIME
96
O Š FOJ
6.4. KLJUNI TERMINI
Merenje: jednokratni uvid u specine merne Metriki sistem: skup kriterijuma, parametara,
parametre komponente zašte. mernih podataka i jedinica za izražavanje re-
zultata merenja, koji uobiajeno podrazume-
Metrika: višekratno merenje u dužem vre-
va procese evaluacije i nadzora performansi
menskom periodu, ili sredstvo za interpret-
servisa zašte (tehniki sistem metrike, log
aciju agregiranih mernih podataka na višem
nivou organizacije. datoteke).
98
O Š FOJ
15. Sa aspekta zrelos programa razlikuju se tri 18. Tehniki metriki sistemi se mogu primeni
pa metrikih sistema zašte: za:
a. procenat sistema sa odobrenom poli- a. uspostavljanje cilja zašte, implemen-
kom lozinki, ekasnost i efekvnost rani sistem, uskla
ivanje, nadzor i
performansi kontrola zašte, ucaj analizu
bezbednosnih doga
aja na poslovanje i b. uspostavljanje cilja zašte, planiranje
misiju nivoa zašte, implemenrani sistem,
b. procenat sistema sa odobrenim pla- uskla
ivanje, nadzor i analizu
nom/polikom, ekasnost i efekvnost c. planiranje rizika, implemenrani
performansi kontrola zašte, ucaj sistem, uskla
ivanje, nadzor i analizu
bezbednosnih doga
aja na poslove i
misiju
c. procenat sistema sa odobrenim planom
zašte, ekasnost i efekvnost po-
slovnih procesa, ucaj bezbednosnih
doga
aja na poslove i misiju organizaci-
je
16. Naješe korišene metrike zašte su za:
a. praenje incidenata, zaštu od virusa,
upravljanje bezbednosnim popravka-
ma, merenje usaglašenos, reviziju i
troškove zašte
b. praenje incidenata, zašta od virusa,
merenje usaglašenos i reviziju
c. zaštu od virusa, upravljanje bez-
bednosnim popravkama, merenje
usaglašenos
d. troškove zašte, zaštu od virusa, up-
ravljanje bezbednosnim popravkama
17. Tipine kategorije parametara za metriku
zašte ukljuuju:
a. veliinu, frekvenciju, trajanje i cenu
b. broj, frekvenciju, trajanje i cenu
c. broj, veliinu, frekvenciju, kvalitet ser-
visa, trajanje i cenu
7.1. UVOD
Mogue su brojne taksonomije16 agenata pretnji. Krajnji cilj svake taksonomije pre-
tnji je da specijalis zašte i korisnici lakše denišu i idenkuju razliite pova prome-
nljivih pretnji za IKTS. Taksonomija izvora pretnji deli pretnje na sluajne – Sl i namerne –
Na. Sluajne su nenamerne ljudske greške, otkazi hardvera i sovera, prirodni vanredni
16 Taksonomija (engl. taxonomy) - principi i teorija klasikacije na bazi strogo denisanih kriterijuma.
Š S U
t o n , Št SoVa, Št N sU n , Št N sVa , N š SoU n , N š SoVa , N š N sU n , N š N sVa
Redukovana taksonomija izvora pretnji za izbor kontrola zašte, klasikuje izvore
pretnji na greške, prirodne dogaaje i namerne napade, obino maliciozne sa promen-
ljivim stepenom intenziteta, zavisno od pa, sposobnos, resursa, movacije, prilike i
namere napadaa (Tabela 7.1) [91].
Tabela 7.1. Zbirne karakteriske atributa namernih napada
TIP NAPADA
Lokalni zahteva se ziko prisustvo napadaa na mestu napada i razmeštaja IKTS
Mrežni napada inicira napad sa mreže
SPOSOBNOST NAPADAA
Niska uobiajene sposobnos i ogranieno znanje o IKTS i ne koris posebne alate
ima jednu/obe sposobnos: koris soscirane alate i/ili napredne IKT
Visoka
tehnike
PRISTUP IS
Iznutra napada nije korisnik, nije privilegovan korisnik ili je privilegovan korisnik IKTS
Izvana napada je legalan ili nelegalan ili javni korisnik IKTS
NAMERA NAPADAA
Nemaliciozan nema nameru da ošte IKTS, napada iz znaželje, dosade ili izazova
Maliciozan ima jasnu nameru da ošte IKTS, ili izazove štetu organizaciji
RESURSI NAPADAA
(I) samoinicijavan i samo–movisan; (II) radi nezavisno i (III) izvršava napad sa
Minimalni
minimalnim raunarskim resursima
(I) deo grupe/organizacije, koje se ne bave komercijalnom špijunažom,
Srednji kriminalom, ili terorizmom); (II) radi pod ucajem grupe/organizacije i (III)
izvršava napad sa prosenim resursima
(I) deo grupe/organizacije, ukljuujui obaveštajne, informacionog ratovanja
Znaajni ili državno–sponzorisanog terorizma; (II) radi direktno pod upravom grupe/
organizacije i (III) napada sa znaajnim resursima
U toku 2008. godine broj malicioznih programa u opcaju [104] iznosio je preko mili-
on, od kojih je veina i kreirana iste godine [96]. U 2008. godini preko 50% svih napada
na IKTS organizacija inili su virusi i napadi iznutra koji su u opadanju, ali i dalje naješi
uzrok kompjuterskog incidenta, (Sl. 7.3) [96].
U 2008. godini Oracle je idenkovao osam sigurnih naina za hakerisanje Oracle
web baza podataka. Tipian metod hakerskog napada ine faze pripreme i planiranja,
izbor cilja (sakupljanje informacija), planiranje napada, izbor metoda/tehnike napada
(rutkit, trojanac, brisanje podataka...) i izbor mera samozašte. Glavne tehnike za napad
su rutkit tehnike koji prikrivaju prisustvo u raunarskom sistemu i postavljanje zadnjih
vrata za kasniji ulazak u sistem. Samo u 2009. godini registrovano je 25 miliona novih
malicioznih programa [103], od ega ak 66% novih pova trojanaca za kra
u novca iz
banaka, kao i lažnih, malicioznih AVP (Sl. 7.4). Troškovi zloupotrebe IKTS denišu se kao:
potreban rad da se analizira, popravi i ois incirani sistem ili gubitak produkvnos i
drugi troškovi otklanjanja posledica napada, koji ne ukljuuju prevenvnu zaštu (na-
bavku AVP, obuku, troškove osiguranja i troškove gubitka ugleda) [96].
Rezulta istraživanja nansijskih aspekata zloupotrebe IKTS (Computer Economics,
2007.), pokazuju da su za deset godina (1997 – 2007) porasli sa 3,3 mlrd$ na 13,3 mlrd$
[96]. Napadi malicioznim
programima neprekidno
rastu, a štetne posledice
se menjaju iz godine u go-
dinu, od jedne do druge
staske analize. An–
virusna kompanija Panda
Security Labs je 2009.
godinu objavila da je od
januara – avgusta 2008.
detektovala više podvrsta
malicioznog sovera nego
u prethodnih 17 godina
[96]. ekuje se i povean Sl. 7.4. Zastupljenost malicioznih napada u 2009. [96]
Uvo
enje malicioznih programa sa Interneta smatra se konstantnom pretnjom za
IKTS. Maliciozni program je kôd koji se tajno ubacuje u drugi program sa namerom da
se nanese šteta, unište podaci, pokrenu destrukvni programi ili kompromituje bezbe-
dnost informacija. Pod štetom se podrazumeva svako ometanje normalnog funkcioni-
sanja IKTS i procesa koje podržava. Malicioznost je odre
ena namenom, a ne algori-
tmom ponašanja kôda. Na primer, crv W32.Welchia se ponaša i izgleda kao maliciozni
kôd, a zapravo preuzima poslednje Microso popravke i uklanja crv W32.Blaster. Grani-
ce izme
u raznih malicioznih kôdova su sve slabije. Najopasnija je sprega lažnih virusa
(hoaxes) i trojanaca, jer ne incira sistem, uporna je, teško se otklanja, a distribuira
viruse i trojance [96].
Virusom, crvom i trojancem, sistem se može zarazi na više naina – preko USB, CD,
DVD i sl.; priloga e–pošte ili preuzetog sadržaja sa Interneta; web lokacije sa instaliranim
virusom ili skriptom koji generiše viruse ili trojance; iskorišavanjem ranjivos sistema
itd.
Maliciozni kôdovi mogu uca na sve aspekte zašte. Naješe se prema vrs na-
pada ili funkcionalnos dele na viruse, crve, trojance, mobilne kôdove i kombinovane
napade. Ranije je ovakva podela bila mogua, ali su ovi programi evoluirali i esto
kombinuju više funkcionalnos. U Tabeli 7.3. da su osnovni kriterijumi klasine podele
malicioznih programa umnožavanje, samorazvoj i parazitnost [111].
18 red Cohen, Computer Viruses: Theory and Experiments, red Cohen & Associates, 1984.
19 Aycock ohn, Computer Viruses and Malware, Springer, 2006.
20 akobsson Markus, Zulkar Ramzan, Crimeware: Understanding New Aacks and Defenses, Addison
Wesley Professional, 2008.
21 Mell, P., Kent, K., Nusbaum, ., Guide to Malware Incident Prevenon and Handling, Special Publica-
on 800-83, Novembar 2005.
Virusi komandnog procesa slini su prethodnim, osim što se uitavaju malo kasnije
u procesu podizanja S. Njihova mo nad S je samim m manja. Kada se otkriju, lako
se uništavaju.
Univerzalni virusi infektori datoteka su najšira kategorija virusa, pored virusa boot
sektora i MBR. Naješi prenosioci su izvršne datoteke, koje ima svaki S (u Windows–u
su to .com i .exe) i datoteke koje sadrže izvršni kôd (Word i Excel sadrže samoizvršavajue
makroe), za koje se ovi virusi lepe i nemaju veze sa sistemskim delom S. Datoteke .com
su reliktni ostaci CP/M S i jednostavne su binarne strukture; .exe su savremenije, !ek-
sibilnije i teže ih je incira. Nakon uitavanja prvog zaraženog programa, virusi se sele u
memoriju i ekaju naredni izvršni program da ga inciraju. Drugi metod ispoljavanja ovih
virusa je izmena naina na koji raunar otvara neku datoteku, umesto izmene aktuelnog
programa koji akvira datoteku. U ovom scenariju prvi se akvira virus, a onda program.
Glavna strategija nastupa ovih virusa je, da od izvršne datoteke naprave trojanca. Na-
jpoznaji virusi iz ove kategorije su Jerusalem i Cascade.
Višedelni virusi inciraju i programske datoteke i boot sektore. Tako
e, mogue je
napravi viruse koji inciraju diskove. Neki od virusa imaju sposobnost premeštanja
izme
u boot sektora i programa, što ih ini težim za analizu, jer je nemogue napravi
test datoteke bez inciranja HD. Programski virusi koriste DS-ove funkcije da bi bili re-
zidentni, smeštaju se na niže memorijske lokacije, dok ostali programi koriste memoriju
iznad njih. Virus koji modikuje memorijski alokacioni lanac obino sebe pomera na vrh
nominalne memorije, a pokaziva vrha pomera naniže. Virusi koji inciraju boot sektor
obino zauzimaju vrh memorije, ali pri tom ne rezervišu taj prostor da bi se zašli. ni
Nakon što se zlonamerni kôd izvrši, kontrola se vraa na legimni program. Kao i
kod tehnike dodavanja ispred programa, legimni kôd se može povra uklanjanjem
virusa.
Dodeljivanje virusu imena .com datoteke, tehnika za akviranje virusa u Windows
S, više nije dominantna na Windows S, zbog upotrebe GUI interfejsa. Programe
predstavljaju ikone i manja je verovatnoa da se pokrene pogrešan program. Me
um,
mnogi korisnici i dalje kucaju u Run dijalogu notepad, regedit ili .com komande, koje i
dalje prvo pokreu programe sa .com ekstenzijom.
Infektori datoteka – makro virusi koriste moan skript jezik VBA (Visual Basic for
Applicaons) za pisanje makroa, koji se nalazi u MS *ce, WordPerfect *ce, Per-
fectScript, bjectPAL, AutoCAD i drugim programima. Ako se pri pokretanju ovih da-
toteka omogui izvršavanje makroa, šteta koju zlonamerni makroi mogu napravi može
bi ogromna.
Crvi imaju nekoliko ish karakteriska kao i virusi – samo-umnožavaju se, ali kroz
nešto drugaiji proces, zasebni su programi i ne zavise od izvršnog kôda. ire se iskljuivo
preko RM (tzv. mrežni virusi). Tipian crv se pravi modularno da lakše može promeni
funkcionalnost i sadrži metod za upad, metod za širenje, algoritam za biranje mete, me-
tod za pretraživanje i metod napada (teret), a svaki modul se nalazi u strukturi velikog
broja crva (Sl. 7.8).
Kada u
e u sistem, crv mora da kopira ostatak svog kôda u sistem. U sluaju da je
preuzet kao deo datoteke ili kao zaražena datoteka, metod upada i širenja su is proces.
Ako crv samo koris neku ranjivost sistema, tada još nije u potpunos kopiran na sistem.
Najpopularniji metod za širenje crva su mehanizmi za transfer datoteka (TP, TTP, HTTP
i drugi protokoli).
ednom pokrenut u sistemu, crv poinje da traži nove žrtve za napad. Koristei
resurse sistema kojeg je incirao, može da napadne e–mail adrese, umrežene raunare,
mrežne diskove i ostale ure
aje. Mogu da skeniraju IP adrese u potrazi za žrtvama, a oni
ekasniji skeniraju lokalnu mrežu i IP adrese u blizini zaraženog sistema. Ukoliko sledea
žrtva nije imuna na primenjeni metod za napad, crv se prenosi na žrtvu, izvršava svoj
kôd i kopira se na sistem nove žrtve.
Teret ili metod napada predstavlja najbitniji deo kôda, koji se izvršava kada crv
uspešno zarazi ciljni sistem. Ako crv ne pravi nikakvu štetu, ve se samo širi sa jednog na
drugi sistem, onda nema teret. Neki od napada koje crv može da izvrši su otvaranje zad-
njih vrata (backdoor) za udaljenu kontrolu sistema, zombiranje raunara ili korišenje
raunarskih resursa za razbijanje šifre. Mogunos za napad su brojne i ograniene su
samo maštom napadaa.
Kombinovani napad (Blended Aack) je sluaj malicioznog kôda koji koris višestruke
metode za širenje. Pozna Nimda “crv” je primer kombinovanog napada, a za širenje
koris [100]:
E–mail: korisnik na ranjivom hostu otvori inciran e–mail prilog, Nimda traži e–mail
adrese na hostu, a zam šalje svoje kopije na te adrese;
Windows zajednike datoteke: Nimda skenira hostove tražei nezašenu zaje-
dniku datoteku, zam koris NetBIOS kao prenosni mehanizam da incira
datoteke na tom hostu; kada korisnik akvira neku inciranu datoteku, ova e
akvira Nimdu na tom hostu;
Web serveri: Nimda skenira web servere, tražei poznate ranjivos u Windows
sistemima, na koje pokušava prene svoju kopiju i incira njih i datoteke;
Web klijen: Ako neki ranjivi web klijentski pretraživa pose neki web server koji
je ve inciran sa Nimda, radna stanica klijenta e, tako
e, bi incirana.
Trojanski konj (trojanac) se predstavlja i ponaša kao benigni program, koji u poza-
dini izvršava maliciozne akvnos. Sastoji se od serverske komponente, koja se ubacuje
u raunar korisnika i klijentske komponente, kojom upravlja napada. Klasian primer
ubacivanja trojanca je program, koji postavlja login upitnik i oekuje da korisnik unese
ime i lozinku. Kada korisnik unese ove podatke, program ih šalje napadau, a korisniku
izbacuje grešku pri prijavljivanju na sistem.
Napadai su razvili brojne tehnika da prikriju prisustvo trojanaca. Neke su jednos-
tavne, ali dosta uspešne kod nedovoljno strunih korisnika, kao npr. promena imena
izvršnih datoteka. Veina korisnika Windows S zna da ne treba pokreta izvršavanje
sumnjivih .exe datoteka. Napadai, skoro bez izuzetka, pokušavaju da kamu!iraju .exe
datoteke. ednostavan nain za ovo je davanje imena izvršnoj datoteci sa, npr. .txt ek-
stenzijom. Korisnik, koji je podesio sistem da ne prikazuje ekstenzije, videe samo .txt
ekstenziju. Nešto složeniji nain je stavljanje velikog broja praznih mesta u ime datoteke,
tako da i korisnik, koji ima ukljueno prikazivanje ekstenzija, može previde pravu ek-
stenziju.
Za razliku od Windows S, UNIX i na njemu bazirani sistemi, ne pridaju veliki znaaj
ekstenzijama datoteka. Mnogi povi datoteka za Windows plaorme se mogu upotrebi-
za skladištenje i pokretanje izvršnog i skript kôda. Pored najpoznaje .exe ekstenzije,
trojanac koris i .api, .bat, .wma, .chm, .com, .cpl, .dll, .sys, .scr i druge ekstenzije23.
Trojanci koriste i tehnike oponašanja legimnih imena procesa. Na Windows plat-
formi, skoro u svakom trenutku, u lis akvnih procesa Task Manager–a mogu se vide
nazivi kao iexplorer.exe, explorer.exe, smss.exe, svchost.exe, system, services.exe i drugi.
Trojanci se esto kriju izme
u ovih procese, ak i sa unikatnim imenima kao win.exe,
anvirus.exe i slino, koje administrator oekuje da vidi u sistemu. taviše, ako napada
svog trojanca nazove imenom procesa koji je vitalan za rad Windows–a, Windows nee
dozvoli da ga administrator ugasi. Druge tehnike su dosta složenije i mogu se oslanja,
npr. na izmenu izvornog kôda legimnih programa ve instaliranih na sistemu. edna od
esto korišenih tehnika je udruživanje dva, ili više procesa, od kojih je jedan trojanac, a
ostali benigni legimni programi. Za ovo se koris neki wrapper program – EliteWrap,
Saran Wrap, TOPV4, Trojan Man itd. Pokretanjem ovog programa dolazi do razdvajanja
na više zasebnih procesa, koji mogu da se vide u Task Manager–u.
23 www.sophos.com/blogs/gc/g/2008/08/08/up-to-1800-profiles-hit-by-malware-attack-says-face-
book/, (Poseeno: 2.12.2009.)
Poznat je sluaj jedne ruske hosng kompanije McColo, koja je na svojim serverima
hostovala komandne centre za pet velikih botnet mreža – Srizbi (Zlob), Mega–D, Rus-
tock, Dedler i Storm. Kada su McColo i botnet mreže iskljueni sa Interneta (11. 10. 2008.
u 13:23), došlo je do pada spam poruka za ak 75% (Sl. 7.12).
7.6. REZIME
8.1. UVOD
Primer 1: Relacionu bazu š servis kontrole pristupa i nalog administratora. Ako se na neki
nain dobije nalog superkorisnika, onda je lako dobi pristup bazi podataka. Tako
e, zašta
aplikavnog sloja je zavisna od zašte oba donja sloja.
Primer 2: Za zaštu baze podataka koris se kriptozaštni mehanizam, koji mora ispuni
stroge zahteve uvanju kriptoloških kljueva u ure
aju otpornom na proboj (smart karca),
da bi se spreio privilegovan korisnik da izvue kljueve, koristei uslužne alate. Dizajn ar-
hitekture treba da sprei da se podaci nikada ne pojavljuju u otvorenom tekstu u memoriji
RS ili sekundarnim memorijama (USB, CD, ..). Interfejs izme
u S i ure
aja za skladištenje
kriptoloških kljueva treba da bude zašen sa protokolom zašte, da neovlašeni korisnik
sa privilegovanim pravima, ne može prisluškiva razmenu izme
u baze podataka i ure
aja i
posle toga preko interfejsa ui u sistem. Dakle, ko kontroliše S obino kontroliše sve što je
akvno iznad S. Zato dobar sistem zašte poinje sa dobrom zaštom S.
IE, CVE*–2006–1359
(ranjivost teksta) 10.02.2006 11.04.2006 60 dana
CVE–2006–0058
(brzina slanja e–pošte) 1.01.2006 22.03.2006 9 dana
CVE–2005–11–17
(preplavljivanje QuickTime QTS) 17.11.2005 10.01.2006 54 dana
CVE–2006–0006
(preplavljivanje BMP MediaPlayer) 17.10.2005 14.02.2006 120 dana
Alice šalje poruku Bobu, šifrovanu kljuem KE, a Bob je dešifruje kljuem KD, a Eve je
napada, koji može prisluškiva nezašen kanal. Komunikacija izme
u izvora i odredišta
predstavlja siguran kanal zahvaljujui šifrovanju poruka.
8.4. REZIME
Ala zašte: hardversko–soverski me- Podsistem zašte prirodnog OS: NSSS (Na-
hanizmi i protokoli zašte (tehnike kontrole ve Operaon System Security Subsystem) os-
zašte); u širem smislu ukljuuju proceduralne novni sloj zašte S u RS; ukljuuje osnovne
kontrole zašte. mehanizme zašte za kontrolu pristupa,
autenkaciju korisnika, logovanje bezbed-
Anvirusni programi: programi koji sadrže nosnih dogaaja, AVP, šifrovanje fajla i dr.
potpise poznah malicioznih kôdova, sa kojim
porede tekue, detektovane kôdove, uklanjaju Program za administraciju korisnika orga-
ih ili stavljaju u karann. nizacije – EUA (Enterprise User Administra-
on): univerzalno rešenje AC za složene sis-
Autenkacija: proces sa kojim korisnik (lice teme, razliite plaorme i interakvni rad sa
ili program) dokazuje svoj identet sistemu postojeim NSSS na veini plaormi; central-
ili aplikaciji koji nude neki servis; verikacija izuje upravljanje kontrolom pristupa.
identeta.
Sistemi za detekciju i spreavanje upada u
Autorizacija: proces dodeljivanja legalnom ko- sistem – IDPS: detektuju pokušaja upada, upo-
risnicima prava pristupa objekma IKTS. zorenje korisnika i korekvne akcije na bazi
Autorizacioni serveri: pridružuju skup prava tehnika detekcije potpisa i anomalija; dele se
pristupa autenkovanim entema. na HIDPS (za RS) i NIDPS (za RM).
Host–orijensani ala: mehanizmi zašte na- Skeneri sadržaja i lteri e-pošte: analiziraju
menjeni za poboljšanje zašte NSSS hosta sadržaj preuzeh mobilnih kodova ili poruka
(servera, radne stanice), aplikacija i podataka. e–pošte, na potencijalne povrede sistema
Kriptografski mehanizam: tehnika izmene zašte i reaguju na pretnje.
informacija pomou neke transformacije na Skeneri ranjivos (zašte) RS: rade na prin-
takav nain da je samo odre
ena grupa koris- cipu periodinog monitorisanja aktuelne kon-
nika može izvui u originalnom tekstu. guracije RS i pore
enjem ove konguracije sa
Mehanizmi zašte: pojedinani, individualni predenisanom.
algoritmi ili metodi ili hardversko–soverski Web lteri: mehanizmi mrežne zašte za AC
moduli za eliminisanje bezbednosnih prob- internih korisnika web lokacijama i selekvno
lema u mreži. blokiranje pristupa zabranjenim web lokaci-
jama, na bazi lokalne polike zašte.
9.1. UVOD
Koncept LAC, kako se primenjuje u RS, u toj formi ne postoji u RM. Za LAC izme
u dve
RM mogu se koris tehnike kao što su barijere za ltriranje paketa u TCP/IP okruženju
i uspostavljanje zatvorenih grupa korisnika (DMZ), ali ni jedna od ove dve tehnike ne
može se koris za zaštu podataka koji putuju zikim vezama.
9.2.1.1. Logike mrežne barijere
SSH (Secure Shell) Kada protokol radi pod nalogom ruta, mogui su DoS napadi, eskalacija
privilegija i kompromitacija.
vaj metod autenkacije korisnika esto se koris za pristup web aplikacijama na In-
ternetu. SSL je osnovni protokol za zašen prenos lozinke. SSL protokol obezbe
uje au-
tenkaciju servera klijentu, klijenta serveru i uspostavu bezbedne, kriptološki zašene,
komunikacije izme
u klijenta i servera. snovni element za dokazivanje autennos
kod SSL protokola je digitalni serkat, koji izdaje serkaciono telo – CA (Cercaon
Authority). Digitalni serka, izme
u ostalog, sadrže javne kljueve enteta, koji ih
razmenjuju. Programska podrška za upravljanje SSL protokolom na raunaru klijenta/
servera proverava valjanost digitalnog serkata datog servera/klijenta. Svi podaci koji
se razmenjuju izme
u klijenta i servera se šifruju na raunaru pošiljaoca, a dešifruju na
raunaru primaoca, ime se vrši zašta poverljivos sesije. Podaci se pre slanja digitalno
potpisuju i na taj nain se posže zašta integriteta podataka sesije [5].
SSL protokol koris dva podprotokola: (1) SSL protokol zapisa poruka (SSL record
protocol), koji deniše formate poruka za prenos podataka i (2) SSL protokol dogo-
varanja parametara sesije (SSL handshake protocol), koji se koris za razmenu poruka,
sastavljenih prema SSL protokolu zapisa poruka, izme
u SSL klijenta i SSL servera kada
se me
u njima po prvi put uspostavlja SSL veza.
RADUUS TACACS+
Smart karce su dobar izbor za zaštu kriptografskih tajni korisnika, ali nisu pravi
izbor za operacije na serverskoj strani, iako se esto koriste za skladištenje kljueva ad-
ministratora za pristup zašenom serveru (gde je administrator u ulozi klijenta). Na
serverskoj strani bolja opcija je skladištenje kljueva na tzv. HSM (Hardware Security/
Storage Module). U ovoj oblas važan standard je NIST IPS 140–1 i 2 koji pokriva ukup-
no jedanaest oblas dizajna i implementacije kriptografskih modula. Standard se koris
za rangiranje bezbednosnih ure
aja na eri bezbednosna nivoa zašte (1 – najmanji,
4 – najvei). Kriptografski moduli se rangiraju na osnovu serije zahteva za derivirane
testove (DTR) [67].
Elektronsko poslovanje donosi prakno neogranien broj klijenata, što zahteva veu
skalabilnost aplikacija i kriptografskih rešenja zašte. Za bolje performanse kriptogra-
fskih aplikacija koriste se kriptografski akceleratori – specijalizovani HSM, koji kombinu-
ju bezbedno skladištenje kljueva sa jakom kriptozaštom.
Biometrika obuhvata tehnike provere oska prsta, geometrije ruke, mrežnjae i DNK,
prepoznavanja govora, lica i facijalne termograje. Svi mehanizmi zašte pristupa RM/
RS uvek su kompromis izme
u potrebe za zaštom i potrebe za komfornim pristupom
regularnih korisnika. Biometrijski ure
aji verikuju identet korisnika na bazi jednog
ili više zikih atributa, jedinstvenih biometrijskih parametara. Kriterijumi za izbor
biometrijskih tehnika mogu bi razlii, kao što su: performanse i pouzdanost, pogo-
dnost za primenu, kompleksnost korisnike upotrebe, sposobnos korisnika, korisnika
prihvatljivost, troškovi nabavke i dr. Iako se preporuuje biometrijska autenkacija
korisnika, ovu primenu prate brojni problemi: visoka cena, korisnika neprihvatljivost,
a) b)
Sl. 9.8. Tipian skener za procenu ranjivos RS – (a) i implementacija u RM – (b) [109]
Efekvnost skenera RM zavisi od slinih faktora kao i skeneri RS: ažurnos baza
podataka poznah ranjivos; lokacije skenera u topologiji RM u odnosu na ure
aje,
koji mogu blokira mrežni saobraaj (barijere, rutere...), što se mora pažljivo planira;
adekvatnos polike skeniranja i ekasnos procesa korekcije, koji sledi po otkrivanju
ranjivos. Poslednji faktor je najvažniji, jer bez otklanjanja uzroka ranjivos RM proces
skeniranja nije završen. Za procenu ranjivos RM koriste se brojni ala. Na Sl. 9.11a i b
prikazani su primer izveštaja o analizi ranjivos u lokalnoj mreži primenom alata Rena–
Network Security Scanner (eEye Digital Security, www.eEye.com).
Analiar zašte ili menadžer, na osnovu ovih rezultata, mogu brzo proceni
podložnost poznam bezbednosnim ranjivosma. Na Sl. 9.11a prikazano je 334 ranji-
vos na 28 mašina, od kojih se 194 smatra visoko rizinim. Na Sl. 9.11b ranjivos su pri-
kazane prema stepenu rizika, procentu zastupljenos i srednjoj matemakoj vrednos
broja ranjivos po kategoriji rizika i hostu. Na Sl. 9.12 prikazane su glavne ranjivos RM
u 2006. godini, otkrivene alatom Rena–Network Security Scanner [60].
y=805,6x + 716,6
gde je:
y– procenjeni broj ranjivos za datu godinu, x– procenjeni vremenski period (npr. 2000=1,
2001=2, 2006=7), 805,6 – nagib i 716,6 – y–intercept.
Na bazi ovog trenda procenjen je rast ranjivos za 2006. i 2007. godini na 6.353 i
7.158, respekvno.
Skeneri telefonskih veza su komercijalni razvoj hakerskih alata tzv. war dialing pro-
grama, koji se koriste za idenkovanje potencijalnih ranjivos sistema preko telefonske
linije. Konceptualno su sasvim slini skenerima ranjivos RM; biraju seriju telefonskih
brojeva, vrše odre
eni broj bezbednosnih provera, izveštavaju o rezultama i na taj
nain prave bezbednosnu mapu telefonskog sistema organizacije, dok skeneri ranjivos
RM mapiranjem IP adresa prave mapu ure
aja lokalne mreže. Detektuju ranjive puteve
Na Sl. 9.15. prikazane su blok šeme centralizovanog (a) i distribuiranog (b) uprav-
ljanja NIDPS sistemom.
a) b)
Sl. 9.15. Upravljanje NIDPS sistemima: centralizovano – (a) i distribuirano – (b) [87]
Zbog slinos naina rada sa barijerom, NIDPS imaju i nekoliko slinih ogranienja.
Barijera treba da razume i prepozna protokol da bi donela odluku o pristupu na bazi infor-
macija koje sadrži, a NIDPS program ne može detektova anomalije protokola bez takvog
razumevanje. igledno, ni barijere ni NIDPS sistemi ne mogu interprera podatke.
Svaka arhitektura sistema zašte koja kombinuje barijere, kriptozaštu i NIDPS, treba da
uzme u obzir ovo ogranienje [89].
NIDPS program može igra važnu ulogu u upravljanju malicioznim kodovima, tako što
se može kongurisa da prepozna odre
ene potpise i preduzme neke predenisane akcije,
posebno u periodu izme
u inicijalnog napada i raspoloživos prve denicije malicioznog
kôda. NIDPS program, tako
e, može bi kongurisan da spreava prolaz inciranih ob-
jekata izvan organizacije, što je koristan mehanizam za spreavanje širenja malicioznih
programa na druge hostove izvan organizacije. dgovor NIDPS sistema može bi iden-
kacija i logovanje doga
aja, neka akvna provmera ili kombinacija ove dve. Pasivna
tehnika upozoravanja ukljuuje izveštavanje o problemu na ekranu monitora, generisanje
SNMP (Simple Network Management Protocol) alarma, akviranje mobilnog telefona i
sl. Akvne mere zašte treba pažljivo implemenra, pošto mogu izazva prekid servisa
posebno u sluaju lažnih poziva, jer ukidaju konekcije u interakciji sa barijerom.
Primer 1: EU BridgeCA, Nemaka banka, Telekom i TeleTrust BCA izdaju DS glavnim CA, koji
su potpisani sa Pk BCA, objavljenim na sajtu BCA. Korisnici pino znaju put do BCA i treba
da odrede put od BCA do drugih korisnika DS. Dužina serkacionog puta duplo je vea
od hijerarhijskog, ali decentralizovana struktura BCA mnogo preciznije modeluje realne
odnose organizacija.
Primer 2: BCA ne izdaje DS nego listu poverljivih CA (TL), potpisanu sa Pk BCA, sa informaci-
jama o njihovom statusu (objavljen je italijanski standard ETSI TS102 231 za harmonizaciju
statusnih informacija o CA). U tom sluaju korisnici mogu sami odlui kojem e CA sa liste
ukaza poverenje.
Glavne prednos BCA arhitekture su lakši oporavak puta poverenja nego u mrežnoj,
a teži nego u hijerarhijskoj arhitekturi i što krajnji korisnici mogu koris postojee DS
(do opoziva) i nemaju promena konguracije sistema. Glavni nedostaci su što korisnici
BCA serkata sami moraju uspostavi hardversko-soversku infrastrukturu za BCA
serkate i poslovne procese, uves u upotrebu DS i obui korisnike. BCA koji izdaje
CA, ne daje detaljnije informacije o statusu CA, što rešava modikovani BCA sa listom
poverljivih CA. Na Sl. 9.17. prikazan je funkcionalni model globalne arhitekture intero-
perabilnih, nacionalnih PKI sistema.
a)
b)
Sl. 9.18. Struktura paketa podataka za prenos
putem Ethernet mreža: IP – (a) i IPSec – (b)
Sl. 9.20. Struktura IPSec paketa uz korišenje ESP potprotokola u Ethernet mrežama
Za stvaranje ESP polja podataka koriste se simetrina kriptograja, u sprezi s meto-
dom digitalnog potpisa podataka. ESP potprotokol uva tajnost podataka, primenom
nekog simetrinog kriptografskog algoritma na sadržaj IP paketa. Za minimalni nivo
zašte predložen je standardni 56–bitni DES algoritam. Sastavni delovi ESP polja su
indeks bezbednosnih parametara – SPI (Security Parameter Index), redni broj paketa,
korisni podaci, dopuna do punog bloka, veliina dopune do punog bloka i oznaka pro-
tokola, koji sledi nakon ESP polja.
SPI je 32–bitni jednoznani broj, kojim su odre
eni kriptografski algoritmi, kljuevi,
trajanje kljueva i ostali bezbednosni parametri, korišeni u komunikaciji. Primalac ga
koris da dešifruje podatke sa ism parametrima, kojim su i šifrovani. Redni broj paketa,
uveava broja paketa za jedan, prilikom svakog slanja paketa na istu odredištu adresu,
uz korišenje istog SPI. Koris se da bi se pake na odredištu mogli pravilno pore
a,
kao i za spreavanje napada ponavljanjem ish paketa. Korisni podaci su stvarna korisna
informacija, koja se prenosi mrežom. Dopuna do punog bloka (Padding) je koliina od 0
– 255 bajtova, koji se dodaju, da bi se blok korisnih podataka dopunio do veliine punog
bloka, koju koris kriptografski algoritam. Veliina dopune do punog bloka (Pad Length)
sadrži podatak o broju bajtova, koji su doda za dopunjavanje korisnih podataka do
punog bloka. znakom protokola, koji sledi nakon ESP polja (Next Header), naznaava
se prisustvo podataka za autenkaciju na kraju ESP polja. Podaci za autenkaciju nisu
obavezni deo ESP polja i mogu se izostavi. znaka protokola oznaava da li su podaci za
autenkaciju sastavni deo ESP polja. Prva dva dela u ESP polju, SPI i redni broj paketa,
Aut. enteta x x x
Aut. izvora
podataka x x
AC x
Pov. podataka x x
Legenda: Aut. – autenkacija; AC – kontrola pristupa; Pov. – poverljivost; Kz – šifrovanje; DS – digitalni potpis;
Pading saobra
aja – ubacivanje bita u prazne prostore niza podataka radi otežavanja prisluškivanja; Notor-
izacija – korišenje poverljivog provajdera – TTP (Trusted Third Party) za obezbe
ivanje odre
enih svojstava
razmene podataka.
Svi povi bežinih lokalnih mreža – WLAN (Wireless LAN) sa razliim brzinama
prenosa imaju iste osnovne bezbednosne probleme – koriste radio frekvencije za pre-
nos informacija, koje se lako mogu kompromitova (Tabela 9.7).
Tabela 9.7. Standardni povi bežinih mreža
snovna/Realna Kompatabilnost sa Godina Domet
Standard rekvencija
propusna mo 802.11b primene In/ut (m)
802.11a 5Ghz 54 /25 Mbps Ne 2002 35/120
802.11b 2.4Ghz 11/5 Mbps Da 1999 38/140
802.11g 2.4Ghz 54/1 Mbps Da 2003 75/400
802.11i 2.4Ghz 54/1 Mbps Da 2004 100/400
144/35 Mbps
802.11e 2.4Ghz Ne 2005 100/400
(mobilni pristup)
600/288,9 Mbps
802.16n 5Ghz Ne 2010 70/250
(mobilni pristup)
Bežini LAN (WLAN) je Ethernet LAN bez kablovske infrastrukture. Lako se imple-
menra, štedi mrežnu infrastrukturu i ima najveu praknu primenu od svih bežinih
mreža. Bežina tehnologija je izgra
ena na bazi IEEE 802.11b standarda u SAD [7, 14,
36, 57] i GSM (Groupe Spécial Mobile) standarda u EU. Prema WLAN standardu IEEE
802.11b, informacije se prenose sa WEP protokolom (Wireless Equivalent Protocol) za
zaštu CIA informacija, slino prenosu zikim putevima.
WEP protokol radi na zikom i sloju veze podataka SI modela, a zasniva se
na šifrovanju podataka izme
u krajnjih taaka. Me
um, od 2001. godine hakeri
uspešno krekuju i modikuju WEP poruke na WLAN mrežama na više naina, zbog ra-
njivos RC4 algoritma, koji se može probi i omogui pristup mreži. Standard zašte
802.11 obezbe
uje šifrovanje i autenkaciju. Prvi cilj zašte 802.11 je otklanjanje de-
tektovanih slabos WEP protokola (Sl. 9.21).
9.3. REZIME
Servis kontrole pristupa RM–i vrše mrežne barijere, koje nameu poliku kontrole
pristupa izme
u dve ili više segmenata RM i obezbe
uju mrežnu zaštu po dubini. Pos-
toje dve znaajne klase barijera, koje rade na principu kontrole stanja veze i ltriranja
ruranih IP paketa, a mogu se implemenra na mrežnom sloju sa ruranjem paketa i
aplikavnom sloju ili kao proksi barijere, koje ne ruraju direktno pakete. Proksi serveri
posreduju izme
u nepoverljive i poverljive RM i kontrolišu konekcije koje dolaze iz RM.
1. Metod sistema jake autenkacije za prist- c. ne isu probleme sa polikom ili funk-
up administravnim nalozima RM je: cionisanjem mrežne barijere
a. korisniki nalog i lozinka d. ne vidi napade na web ili FTP server, koji
b. kriptografska smart karca sa PIN–om su obino smešteni u DMZ
c. biometrijski ure
aj ili token e. dokumentuje pove i broj napada koji
2. Koji se bezbednosni kvalitet dobija up- pou sa Interneta, a poga
aju RM
otrebom NIDS sistema: f. monitoriše mrežni saobraaj i poveava
a. detektuju upade nezavisno od S i mogunost detekcije napada
omoguavaju zaštu više plaormi g. detektuje ovlašene akvnos legalnih
b. vidi napade sa Interneta koji probijaju korisnika iz RM organizacije
odbranu spoljnog perimetra RM
UPRAVLJANJE SISTEMOM
ZAŠTITE INFORMACIJA
1. UPRAVLJANJE ZAŠTITOM INFORMACIJA
1.1. UVOD
pšte prihvaeni principi zašte (GAISP) ine bazu razvoja procesa za upravljanje
zaštom. Kako je proces za upravljanje rizikom najbliža aproksimacija procesa za up-
ravljanje zaštom, mogu se koris i generiki principi za upravljanje rizikom, koji se
implemenraju sa ukupno 16 osnovnih akvnos (Tabela 1.1).
Tabela 1.1. Glavni principi upravljanja rizikom
Principi UR Osnovne akvnos
Idenkovanje vrednos informacione imovine
Procena rizika Razvoj procedure za procenu rizika za poslovne procese
i odre
ivanje
potreba dre
ivanje odgovornos
Neprekidno upravljanje rizikom
dre
ivanje radnog ma za upravljanje zaštom
Uspostavljanje
organizacije za bezbe
ivanje brzog pristupa ma glavnim izvršiocima odluka
centralno upravl- bezbe
ivanje potrebnog osoblja i drugih resursa
janje rizikom
Unapre
ivanje tehnike obuke i profesionalnos ma
Implementacija Povezivanje polike zašte sa faktorima rizika
polike i rent-
Denisanje razlika izme
u polike i smernica (guidelines)
abilnih kontrola
zašte Podržavanje polike kroz rad ma za upravljanje rizikom
Razvoj sves i Neprekidna obuka korisnika o ucaju rizika i polike zašte
obuka o zaš Upotreba tehnika zašte prikladnih za korisnike
Nadzor, kontrola Nadzor, kontrola i revizija faktora smanjenja rizika i indikacije efek-
i revizija efek- vnos sistema zašte
vnos sistema
Korišenje rezultata evaluacije za usmeravanje akvnos i uspostavl-
zašte i evalu-
janje odgovornos menadžmenta
acija uskla
enos
polike i prakse državanje spremnos za uvo
enje novih tehnika i alata za nadzor,
zašte kontrolu i reviziju sistema zašte
Za odre
ivanje efekvnos i ekasnos ISMS procesa, uvodi se metrika performansi
procesa upravljanja. Kriterijumi za izbor metrike ISMS procesa mogu bi brojni parame-
tri kao što su: broj veih incidenata; broj implementacija, koje kasne iz bezbednosnih
razloga; broj krinih poslova zavisnih od IKTS sa planom za konnuitet poslovanja; broj
krinih objekata infrastrukture IKTS sa automatskim nadzorom; procenat poboljšanja
sves o ekim i principima zašte; potpuna usaglašenost ili dopuštena odstupanja od
bezbednosnih zahteva; procenat razvoja i dokumentovanja plana i polike zašte itd.
Kako ISMS standard ne nudi nikakvu metriku za merenje performansi ISMS procesa,
može se koris model progresivnog sazrevanja procesa zašte – SSE CMM (IS/IEC
21827), specino primenjen na procese upravljanja zaštom [22]. Skala nivoa sazre-
vanja prikazana je na Sl. 1.4, gde je:
a. standardizacija alata za procenu ranjivos sistema (Nmap, Nessus Security, Scanner, ISS
Internet Security Scanner, Symantec – NetRecon itd),
b. uskla
enost standardizacionih tela za procenu ranjivos (CIDF – Common Intrusion De-
tecon Framework, IETF – Internaonal Engineering Task Force, IDWG – Intrusion Detec-
on Working Group, CVE – Common Vulnerabilies and Exposures...),
c. izvo
enje važnih projekata za procenu ranjivos: CVE lista standardnih imena za javno
poznate ranjivos i druge izloženos sistema [32] i
d. usvajanje standardnog formata izveštaja o analizi ranjivos – AR (Vulnerability Asses-
ment Report Format) [61].
1. procedura bekapovanja;
2. procedure revizije i procene usaglašenos;
3. procedura izveštavanja o incidentu;
4. procedura revizije logike kontrole pristupa;
5. procedura upravljanja bezbednosnim zakrpama;
6. procedura administracije zašte;
7. procedura ojaavanja sistema (System Hardening Procedure);
8. procedura tesranja sistema zašte;
9. procedura za korisniko održavanje.
2.1. UVOD
a) b)
Sl. 2.1. Model – (a) i hijerarhijski pristup upravljanju strateškim rizikom – (b)
30 Bartol, N., & all, Measuring Cyber Security and Informaon Assurance, IATAC, 8. 05. 2009.
a)
b)
Proces za procenu rizika obuhvata faze analize (idenkacije i esmacije) i evaluacije
rizika.
Analiza rizika podrazumeva analizu svakog faktora rizika, u odnosu na to zašto i kako
može nasta. aktore rizika treba idenkova, a zam izvrši esmaciju.
Idenkacija faktora rizika mora bi sveobuhvatna, struktuirana i argumentovana.
Korisno je idenkova faktore rizike koje treba trera pod kontrolom organizacije, ali
i izvan te kontrole. aktori rizika se mogu nalazi u oblas imovine (A), kombinovanih
pretnji (T) i ranjivos (V), a idenkuju se u odnosu na verovatnou ucaja ili da e
pretnja/e iskoris ranjivost/i i nane štetu. U ovoj fazi se denišu i neprihvatljive po-
sledice ucaja faktora rizika, kao i primenljivi metodi za idenkaciju faktora rizika – ek
liste, intervjui, sistemska analiza i sistem inženjerske tehnike. Oekivani izlazi iz ove faze
procesa analize rizika su dokumen: inventar informacione imovine, taksonomija rele-
vantnih pretnji i taksonomija relevantnih ranjivos.
Esmacije parametara rizika može bi kvantavna ili kvalitavna stasko –
numerika aproksimacija. va faza analize rizika ukljuuje sve faktore neodre
enos
u proceni rizika (NIST SP 800-30). aktori neodre
enos u proceni rizika mogu se sma-
nji primenom formalnih modela i složenog matemakog aparata, što je nerentabilno
i prakno se retko koris. Sasvim prihvatljiv metod redukcije faktora neodre
enos u
proceni rizika je izbor najnepovoljnije esmacije, koja daje najvei rizik, ime se pro-
akvno ue na izbor robustnijih kontrola zašte za efekvniji tretman rizika. Na primer,
parametri rizika (A, T, V), relavno nezavisnih objekata mogu se u esmaciji Rr množi
ili sabira:
Rr= A • V • |T, ili Rr=A + V + |T (3.1)
A = P + R+ I (3.2)
gde je: P – poverljivost, R – raspoloživost, I – integritet objekta A.
V = D • K • Tr • Is • Za (3.3)
gde su: D – detekbilnost, K – korisnost, Tr – trajnost, Is – iskorisvost, Za – zašenost.
Relevantni težinski faktori ranjivos objekata A procenjuju se, sa aspekta agenta pret-
nje, u odnosu na atribute D, K, Tr, Is i Za. Težinske faktore treba procenjiva i rauna za
svaku poznatu taku ranjivos u odnosu na ove atribute. Primer esmacije V na osnovu
pet navedenih atributa, pore
anih po prioritema od najznaajnijeg (1) do najmanje
znaajnog (5), dat je u Tabeli 2.3 [67, 35].
Tabela 2.3. Primer procene relevantnih faktora ranjivos (V)
(1) Vidljivost (D) Verovatnoa da kompetentan agent pretnje postane svestan vrednos
informacije i da može pristupi ovim informacijama.
(2) Korisnost (Ko) Verovatnoa da agent pretnje uvidi korisnost informacije, da e informacija
zadovolji neku zainteresovanu (konkurenciju).
Datum iza koga informacija više nee bi korisna napadau i mogunost
(3) Trajnost (Tr)
korišenja informacije pre toga datuma.
(4) Iskorisvost (Is) Mogunost upotrebe informacije u vreme i na nain koji su krini za
vlasnika informacije.
(5) Zaš
enost (Za) Dokumentovana polika zašte i ogranien pristup informacijama, koris-
nici su potpisali NDA sporazum o neotkrivanju informacija.
T=T1+T2+...+T8= | T (3.4)
Za analizu rizika prihvatljiva je taksonomija kombinovanih pretnji ( T ) u odnosu na:
(1) posledice ucaja (štetne – Št, neškodljive – Nš), (2) izvore nastanka (iznutra – Un,
spolja – Va) i (3) nain napada (soscirane – So, nesoscirane – Ns), koja daje uku-
pno 23=8 razliih kombinacija pretnji. Primeri za svaku od osam kombinovanih pova
pretnje da su u Tabeli 2.4.
Iriraju
i 5 Inciden su obino beznaajni i izazivaju samo lokalnu iritaciju; mera-
ma zašte treba ih izbei ili kontrolisa.
Nizak 4 Incident ima nisku frekvenciju i nije ponovljiv, ne bi trebalo bi više od
jednog incidenta u jednom radnom ciklusu.
Vrlo nizak 5 vaj incident se smatra vrlo retkim i periodinim.
Ut = A • Ti • Tf • Tv } A • Tv (3.5)
U ovoj esmaciji, što je manji rezultat, to je vei ucaj faktora rizika. Najvei ucaj
faktora rizika u primeru iz T. 2.9 je 1, a najmanji – 625. Glavni menadžer odre
uje kriteri-
jume prihvatljivos rizika i prioritete ublažavanja, npr. svaki R< 50 - zahteva trenutno
ispivanje, 1 < R < 200 = V, 200 < R < 400 = S i 400 < R < 625 = N rizik.
Faza evaluacije faktora rizika je procena rizika na bazi strogo utvr
enih kriterijuma,
predenisanih u fazi denisanja parametara za upravljanje rizikom. buhvata akvnos
kao što su: priprema za izradu plana tretmana; razmatranje predenisanih kriteriju-
ma za evaluaciju, ukljuujui bezbednosne kriterijume; znaaj poslovnog procesa kojeg
podržava A; zahtevi menadžmenta za tretman; zahtevi za preduzimanje hitnih akcija;
poreenje nivoa esmacije faktora rizika sa predenisanim kriterijumima za evaluaciju
(npr. rezultama prethodne procene rizika) i rangiranje faktora rizika po prioritetu za
tretman (ublažavanje).
U ovoj fazi faktore rizika procenjene kao N, treba smatra prihvatljivim i mogue je
da menadžment/vlasnik sistema ne zahteva tretman ovih faktora rizika. aktore rizika
procenjene kao S i V treba trera, pri emu faktore sa V – prioritetno.
Ukupan relavni rizik – Rr za imovinu A, odre
uje se na bazi evaluacije faktora rizika,
kojih za neku prosenu organizaciju, zavisno od dubine procene faktora rizika, kojih
može bi i na hiljade. Grupišu se na prihvatljive (P) i neprihvatljive (N) faktore rizika.
Kriterijume za P i N faktore rizika, predenisane u fazi denisanja konteksta za procenu
rizika, odre
uje menadžment, koji potpisivanjem SOA dokumenta denivno prihvata
predložene kontrole zašte za tretman rizika i preostali relavni rizik (Rpr). ekivani
izlazi iz faze evaluacije faktora rizika su priorite za tretman rizika: lista prioriteta faktora
neprihvatljivog rizika i lista prihvatljivih faktora rizika.
Esmacija faktora preostalog rizika (Rrp), koji ostaje posle implementacije novih
ili poboljšanih kontrola zašte, znai da ni jedan IKTS nije sasvim oslobo
en rizika i da
sve implemenrane kontrole ne eliminišu u potpunos odnosne faktore rizika. Imple-
mentacija novih i poboljšanih kontrola može smanji rizik eliminisanjem nekih ranjivo-
s i smanjenjem negavnog ucaja. Kako je rizik idenkovan prema pu specinih
objekata i ranjivos, sistem e ima jednu vrednost rizika po jednoj taki ranjivos,
koju pretnja iskoris, a svaka ranjivost e ima jednu vrednost rizika po objektu na koji
ue. Ne postoji egzaktna matemaka relacija za kvantavan proraun Rrp za A u
sluaju da T iskoriste V, sa implemenranim kontrolama zašte (KZ) za ublažavanje
rizika. Tako proces procene rizika daje dva rezultata – preostali relavni rizik bez ueša
kontrola zašte (Rrp) i prihvaeni preostali rizik sa kontrolama zašte (Rpp). Nivo Rpp se
približno rauna iz jednaine [35, 67]:
Detaljna procena faktora rizika je kamen temeljac razvoja rentabilnog programa i pla-
na zašte. U plan zašte korisno je ubaci kvantavne parametre – ukupne troškove
zašte, koji na preostalom nivou rizika (Rpr) treba da budu opmalni, odnosno, jednaki
ili manji od procene ukupno oekivanih godišnjih gubitaka – OGG, koji mogu nasta ako
se ne primene predvi
ene mere zašte (KZ). OGG treba da budu manji od Rpr, izraženog
u novanoj vrednos. vakva vrednost Rpr, naješe se predlaže menadžmentu, kao
vrednost Rpp kod potpisivanja SA dokumenta. Kako je vrednost OGG jednaka vred-
nos Put izraženog u novanim jedinicama, OGG se mogu proceni relacijom [67]:
2.3. REZIME
Agent pretnje: ente (lice, organizacija, pro- Rizik: mera verovatnoe da e posledice ne-
gram) sposobni da namerno ili nenamerno kog doga
aja kompromitova objekte IKTS i
pokrenu neki doga
aj, iskoriste ranjivos nane štetu organizaciji.
sistema i nanesu štetu. Scenario pretnje: specian agent pretnje koji
Analiza rizika: analiza vrednos imovine, ranji- preduzima specian p napada u pokušaju
vos sistema, potencijalnih pretnji, i verova- da kompromituje (na jedan ili više naina) je-
tnoe ucaja na objekte sistema i poslove or- dan ili više objekata IKTS.
ganizacije. Sredstva napada: mehanizam/medijum kojeg
Napad: realizovana pretnja koja ima potencijal koris agent pretnje za napad.
da kompromituje sistem zašte. Ucaj: mera stepena ošteenja/promene uz-
OGG: oekivani godišnji gubici koji mogu nas- rokovane nekom posledicom napada.
ta, ako se sistem zašte ne primeni. Vrednost objekata informacione imovine:
Posledica: rezultat realizacije ucaja agenta mera ili izjava o znaaju (osetljivos) nekih
pretnje, koji se izražava uglavnom u neželjenim objekata IKTS (ili alternavno cene), ako su
promenama stanja sistema IKTS zašte; sinon- is kompromitovani; može se meri kvan-
imi: ucaj i šteta. tavnim/kvalitavnim metodama; znaaj ili
Procena pretnje: analiza, idenkacija, es- cena su zavisni od potreba organizacije pa
macija i evaluacija kapaciteta agenta pretnje vrednost nije nužno objekvan pojam.
(resursa, movacije, namere, sposobnos i
prilike).
Procena rizika: analiza verovatnoe da e ra-
njivos sistema bi iskorišene od potenci-
jalnih pretnji i da e nastale posledice nane
štetu
Ranjivost: karakteriska sistema (kvar, ljudski
faktori…) koja dopušta da se pretnja realizuje.
Resursi agenta pretnje: oprema, novac, znan-
je, vešne, movacija itd. koji su na raspolag-
anju agentu pretnje da inicira napad.
6. Ublažavanje rizika od napada pomou tehnikih sredstava može bi ekasno u odre
enim us-
lovima. Povežite te uslove sa merama zašte:
Uslovi napada Mera zašte
1. Napad a. primeni principe projektovanja, arhitekture, ne–tehnike i tehnike zašte
postoji za ogranienje nivoa napada, a me i smanjenje gubitaka, npr. izborom ne-
2. Iskorisv tehnikih mera kao što je ograniavanje obima osetljivih procesiranih infor-
Napad (pos- macija
toji V) b. primeni zaštu da se poveaju troškovi napada ili znaajno smanji potenci-
3. Troškovi na- jalnu dobit napadaa, npr. izborom ne-tehnikih mera kao što je ograniavanje
pada manji obima osetljivih procesiranih informacija
od dobi c. primeni slojevitu zaštu i projektova arhitekturu sistema da se sprei
4. Gubitak je iskorišenje ranjivos
suviše velik d. implemenra pouzdane tehnike za smanjenje verovatnoe neželjenog napada
3.1. UVOD
Program zašte organizacije obuhvata sve što neka organizacija ini da proizvede,
primeni, održava i unapredi bezbednost IKTS. Metodološka osnova za razvoj i uspostav-
ljanje programa zašte obino je u formi dokumentacije (zakoni, standardi, plan, poli-
ka itd.). Uspeh programa zašte zavisi od tri krina faktora uspeha – procene rizika,
dokumentacije i korisnike prihvatljivos. Program zašte treba da sadrži najmanje poli-
ku, procedure, plan i uputstva za zaštu, kao i izjavu kojom se obavezuju odgovorna
lica na izradu svih internih dokumenata zašte.
Polika zašte uspostavlja smernice, obezbe
uje resurse za zaštu i treba da ima
standardnu strukturu. Kljuni je dokument programa zašte i sadrži bezbednosne ciljeve,
izražene kroz skup izjava o tome ŠTA treba radi u oblas zašte. Procedure zašte de-
taljno opisuju i dokumentuju procese zašte i denišu KAKO nešto treba uradi u skladu
sa polikom. Plan zašte detaljno specicira tehniko rešenje i proceduralne kontrole
sistema zašte, a uputstva objašnjavaju specine akvnos u procesima zašte. Na-
jbitniji zahtevi za izradu, korisniku prihvatljivost i nametanje polike i procedura zašte
su: jasno razumevanje vizije i ciljeva zašte od strane menadžera; ukljuivanje specijalis-
ta zašte, informaara i što je mogue više predstavnika organizacionih jedinica; jasna
arkulacija polike i procedura na koncizan i prakan nain i da reektuju potrebe
organizacije. Menadžment obezbe
uje implementaciju i podse sprovo
enje polike
zašte, koja se može izradi u okviru jedinstvenog dokumenta ili kao skup samostalnih
dokumenta (polika) na razliim nivoima.
Program zašte se obino dokumentuje kroz kratku Programsku poliku zašte IKTS,
koja uspostavlja smernice za zaštu, obezbe
uje resurse za implementaciju i treba da
obuhva najmanje sledee komponente [55, 35, 41, 44, 55, 51]:
smernice menadžmenta, koje ukazuju na pravac poslovanja, ciljeve zašte i razlo-
ge uspostavljanja programa za zaštu CIA informacija;
eksplicitnu podršku menadžmenta za sve ciljeve zašte informacija sa jasno
odre
enim objekma i granicama zašte informacione imovine;
odgovornost menadžmenta, kojom se eksplicitno ise strateška odluka za uprav-
ljanje programom zašte;
odobrenje glavnog menadžera sa zahtevom za opštu usaglašenost programa
zašte sa normavima i specinu – prakse sa polikom zašte;
obavezu nametanja polike i sankcionisanja za svaku neusaglašenost;
potpunu komunikaciju svih zaposlenih sa menadžmentom.
Program zašta treba da sadrži izjavu kojom se obavezuju odgovorna lica na izradu
dokumenata zašte (plan, poliku,
procedure i uputstva zašte [1, 6, 63].
Zaposleni moraju poliku zašte uze veoma ozbiljno, a svaki pojedinac prihva
odgovornost kao osnov za disciplinske mere, ukljuujui udaljavanje sa posla i zakonsko
gonjenje. Polika zašte treba da ima podršku menadžmenta i da bude:
razumljiva, racionalna i što je mogue kraa,
uskla
ena sa kulturom rada, poslovnim procesima i okruženjem,
uverljiva korisnicima za poszanje poslovnih ciljeva,
obavezna i armavna (treba, mora ... umesto nikada, zabranjeno i sl. ),
sveobuhvatna i kompabilna sa polikom organizacije,
skup saopštenja (šta treba zaš i u kom obimu), informacija (od kada važi, na
koga se odnosi i ko je autor) i metoda (za nadzor usaglašenos),
instrukcija za obaveznu primenu (ko je odgovoran, sankcije u sluaju neusa-
glašenos prakse sa polikom i dopuštena odstupanja),
skup informacija (kada e se polika preispiva, koji autoritet vrši reviziju, da-
tum poslednje revizije i da li postoji arhiva polike zašte),
baza kontaktnih informacija za izveštavanje o incidentu, sumnjivom ponašanju,
anomalijama i indikatorima incidenta i
uravnoteženi skup efekvnih kontrola zašte.
U praksi zašte pogrešno je oekiva da e svi korisnici sprovodi usvojenu poliku,
ak i posle adekvatne obuke. Brzina sa kojom se menjaju faktori rizika, zahteva kon-
nualan pristup i ažuriranje polike zašte procesom “ispitaj i popravljaj”. vo implicira
neprekidan nadzora i kontrolu sistema zašte i okruženja, ispivanje ranjivos, primenu
Naslov:
Autor:
Verzija:
Datum:
Amandmani: kontrolni podaci dokumenta, poetak primene, datum revizije
Namena: predmet polike i ciljna grupa za koju je dokument namenjen.
snovni tehniki standardi zašte (Baseline Technical Security Standards) specicira-
ju bezbednosne konguracije i parametre za razliite plaorme i vrste raunara, aplika-
vne i druge servere, baze podataka, razvojne sisteme, DMZ ure
aje, logike barijere,
razliite S, mrežne ure
aje, žine i bežine mreže itd.
Procedure za zaštu informacija pino ukljuuju procedure za: bekapovanje, pro-
cenu i reviziju usaglašenos, izveštavanje o incidentu, reviziju logike kontrole pristupa,
upravljanje bezbednosnim popravkama, administraciju zašte RS/RM, poboljšanje, te-
sranje, korisniko održavanje sistema zašte itd. Procedure za upravljanje sistemom
zašte pino ukljuuju procedure za: korekvne/ prevenvne akcije, registrovanje i do-
kumentovanje kontrolnih tragova, internu kontrolu i reviziju ISMS, upravljanje rizikom,
razvoj sves o potrebi zašte, reviziju ISMS, analizu bezbednosnog rizika, programske
alate za procenu rizika itd.
Uloge, odgovornos i kompetencije za ISMS pino obuhvataju: lica za planiranje
vanrednog dogaaja i oporavak sistema, vlasnike informacione imovine, analiare i
projektante sistema zašte, menadžera zašte informacija – GISO (General Informa-
on Security Ocer), specijalistu zašte informacija – ISO (Informaon Security Ocer),
specijalistu za tesranje sistema zašte na proboj, kontrolora sistema zašte i adminis-
tratora zašte RS/RM.
Operavni artefak su formalne evidencije, koje se generišu kao rezultat ISMS
prakse, a ine ih: plan konnuiteta poslovanja (BCP); kontrolna lista za procenu ucaja
na poslovanje i sistem izveštavanja; plan za oporavak IKTS; templej za izveštavanje o
bezbednosnom incidentu; izveštaji o znaajnijim incidenma; lista za proveru i reviziju
Upravljaki okvir ine saopštenja polike zašte, standardi zašte, procedure, radna
dokumenta i tehnike kontrole, implemenrane da obezbede dnevno operavni rad
IKTS. Na slici Sl. 3.5. prikazani su odnosi polike zašte, procene rizika i upravljakog
okvira sistema zašte.
3.5. REZIME
Program zašte ukljuuje programsku poliku zašte, plan zašte, ISMS poliku,
poliku komponen sistema zašte, procedure i uputstva zašte. snovni zahtevi pro-
grama zašte su sprovo
enje nacionalnih i EU zakona i standarda za zaštu IKTS, kao i
obezbe
ivanje digitalnih tragova za forenziku istragu i veštaenje digitalnih dokaza za
pravosudne potrebe u sluaju kompjuterskog kriminala. Razvoj sves o potrebi i obuka
u oblas zašte, kljune su komponente za implementaciju i održavanje efekvnog pro-
grama zašte. Program zašte zahteva dokumentovanje svih akvnos.
Plan zašte je sveobuhvatan strategijski set dokumenata projekta za zaštu informa-
cione imovine. Polika zašte je kljuna komponenta plana zašte, izjava na visokom
nivou, koja obezbe
uje okvir oekivanog i obaveznog ponašanja menadžera, zaposlen-
ih, tehnologije i procesa u sistemu zašte, a realizuje se kroz principe, instrukcije, proce-
dure i smernice, koje su obavezne za celu organizaciju. Nametanje obaveze sprovo
enja
polike zašte je krina komponenta programa zašte, jer ako nema posledica za
povrede polike zašte, zaposleni je nee dosledno sprovodi. Polika zašte treba da
se prezenra zaposlenima u istom formatu i kroz iste kanale, distribucione liste, uput-
stva i sl. u organizaciji, kao i poslovna polika organizacije. Polika, standardi, procedure
i uputstava zašte moraju bi realni u pogledu ucaja okruženja, ekih i kulturoloških
principa; moraju bi predstavljeni na takav nain da zaposleni shvate da je menadžment
odluan u pogledu njihovog znaaja, implementacije i prakse. Standardi, polika, pro-
cedure i uputstava zašte su mehanizmi pomou kojih menadžment izražava i podržava
svoj stav prema zaš informacija, kao dragocenoj imovini organizacije. Dok se stan-
dardna struktura polike zašte relavno sporo menja, sadržaj polike, a posebno
procedura zašte, treba da ažurno pra razvoj otvorenih, visoko distribuiranih IKTS i
sistema zašte. Za sistem zašte potrebna su brojna saopštenja polike zašte, kao i
Plan zašte: sveobuhvatan dovoljno detaljan, Saopštenje polike zašte: eksplicitna izjava
jasan i precizan dokument za planiranje zašte koju polika zašte sadrži o odre
enim pitan-
informacione imovine. jima zašte; daje se u razumljivoj formi, sa jas-
nim i jednostavnim terminima.
Polika zašte: izjava na visokom nivou, koja
obezbe
uje okvir oekivanog i obaveznog Upravljaki okvir: ine ga polika, standardi i
ponašanja menadžera, zaposlenih, tehnologi- procedure zašte, radna dokumenta i tehnike
je i procesa zašte. kontrole zašte; sporo promenljiva kompo-
nenta programa zašte.
Procedure zašte: precizno denisani naini
primene elemenata polike zašte sa listom Upravljaka dokumentacija: ugovori, planovi,
detalja i opšh formi koraka speciciranih pro- izveštaji, budžetska dokumenta, NDA i dr.
cesa.
Program zašte: sve što neka organizacija
ini da proizvede, primeni, podrži i unapredi
bezbednost IKTS; esto se naziva programska
polika zašte.
Struktura polike zašte: standardizovana,
metodološka forma izlaganja sadržaja doku-
menta polike zašte, koja obuhvata jedinst-
ven opš deo za sve pove polika zašte i
specini deo za odre
enu poliku zašte.
4.1. UVOD
Savremeni poslovni IKTS sve više zavise od sistema zašte. Da bi se izbegli ili spreili
brojni rizici, nužno je obezbedi neprekidan nadzor, kontrolu i reviziju32 (auding) siste-
ma zašte. Kontrolori i revizori zašte moraju bi osposobljeni za evaluaciju sistema
zašte i da ponude preporuke za smanjenje bezbednosnog rizika na prihvatljivi nivo.
Praksa nadzora, kontrole i revizije sistema zašte ukazuje na brojne ranjivos IKTS,
kao što su: nedostatak formalnog plana i polike zašte; neadekvatnost kontrola zašte;
nepotpuno korišenje NOSSS kapaciteta zašte; instalacija/modikacija programa bez
kontrole i izmene pretpostavljene konguracije ili lozinke; neažuriranje denicija AVP;
neadekvatnost planova za vanredne dogaaje i konnuitet poslovanja; neadekva-
tnost odgovornos u zaš; sporo objavljivanje otkrivenih ranjivos; nedovoljna svest
o potrebi zašte; velika ovlašenja i slabo razdvajanje dužnos u IKTS; nedostatak os-
novnih kontrola za upravljanja programom zašte itd. Posebnu pažnju kontrolori i re-
vizori sistema zašte treba da usmere na implementaciju kontrola zašte i upravljanje
zaštom.
Interni nadzor i kontrola sistema zašte treba da budu stalne, povremene i regu-
larne akvnos, koje se vrše u skladu sa denisanom procedurom. Kontrolni tragovi
su zapisi bezbednosno relevantnih doga
aja u bezbednosnoj log datoteci, a koriste se
za otkrivanje proboja, neovlašenog korišenja i eventualne zloupotrebe informacija i
objekata u RS/RM. Zavisno od konguracije, mogu bi ogranieni na specine bezbed-
nosne doga
aje ili da obuhvataju sve akvnos u sistemu.
32 Termin revizija podrazumeva tehniku reviziju sistema zašte, za razliku od nansijske revizije.
Plan ili poboljšanje procesa nadzora, kontrole i revizije sistema zašte treba da sadrži
sledee korake:
a. denisanje misije, ciljeva, obima i granica razvoja kapaciteta,
b. procena tekuih kapaciteta za nadzor, kontrolu i reviziju sistema zašte,
c. planiranje procesa nadzora, kontrole i revizije i
d. planiranje sistema za merenje i monitoring rezultata kontrole i revizije.
a. Denisanje misije, ciljeva, obima i granica za razvoj kapaciteta za nadzor, kontro-
lu i reviziju sistema zašte, treba planira najmanje za tri godine sa eksplicitnim
navo
enjem odgovornos menadžera i izvršioca, idenkovanjem pova alata,
potrebnih znanja, vešna i obuke kontrolora i revizora. Najznaajniji ciljevi su: obez-
bedi podršku za poboljšanje procesa, dopuni proces sa procenom efekvnos siste-
ma zašte, obezbedi nezavisnu reviziju zašte za procenu rizika, podrža zahteve za
korporacijsku digitalnu forenziku istragu, obezbedi podršku za analizu i ekstrakciju
podataka i obezbedi mišljenje revizora zašte u procesu razvoja sistema zašte. U
izgradnji kapaciteta za nadzor, kontrolu i reviziju zašte treba: proceni kapacitete i
Primer: benmarking kompetentnos ma za reviziju, zahteva da svako IKT odeljenje ima
65% revizora sa serkatom CISA (Cered Informaon Systems Auditor) ili diplomom
informaara ili menadžera IKTS.
4.3. REZIME
1. Kljuni bezbednosni ciljevi nadzora, kon- b. kontrolni trag zašen sa NSSS me-
trole i revizije sistema zašte su da: hanizmom od neovlašenog pristupa i
a. proveri ispravnost rada i korišenja izmene
razliih mehanizama višeslojne zašte c. akviranje/dezakviranje mehanizma
b. omogui podizanje sves o potrebi za reviziju treba da bude deo NSSS
zašte i odvraanje napadaa mehanizama zašte i nepristupaan za
neovlašene korisnike
c. obezbedi dodatni faktor poverenja
korisnika u sistem zašte d. kontrolni trag transparentan i na raspo-
laganju svim korisnicima IKTS
d. obezbedi kontrolu i reviziju obrazaca
i istorije pristupa objekma IKTS 3. Za izradu plana ili poboljšavanje procesa
specinih procesa i korisnika nadzora, kontrole i revizije zašte treba:
e. obezbedi kontrolu i reviziju obrazaca a. denisa misiju, ciljeve, obim i granice
ponovljenih pokušaja ovlašenih i razvoja kapaciteta za kontrolu/reviziju
neovlašenih korisnika da zaobi
u me- b. denisa preostali, prihvatljivi rizik
hanizme zašte i korišenja privilegija c. proceni vlaste kapacitete za kon-
2. Glavni bezbednosni zahtevi za mehanizam trolu/reviziju sistema zašte
za kontrolu i reviziju sistema zašte: d. planira proces kontrole/revizije sopst-
a. mehanizam za registrovanje kon- venim ili iznajmljenim kapacitema
trolnih tragova mora bi zašen od e. planira proces za serkaciju sistema
neovlašenog pristupa, modikacije ili zašte i
zaobilaženja
5.1. UVOD
a)
b)
Sl. 5.1. ivotni ciklus - (a) i proces upravljanja bezbednosnim incidentom – (b)
Iako nije odgovoran za spreavanje KI, CIRT ini glavnu komponentu kapaciteta za
upravljanje incidentom. Ekspertska znanja lanova ma dragocena su za poboljšanje
sistema zašte i dokazivanje zloupotrebe ili kompjuterskog kriminala. lanovi ma su
pino specijalis za mrežnu tehniku, plaorme i komunikacije i treba da su na raspo-
laganju 7x24 sata i ziki dostupni što je mogue brže; da imaju specina znanja,
vešne i sposobnos za upotrebu neke tehnologije za upravljanje incidentom, digitalnu
forenziku istragu, akviziciju i analizu digitalnih podataka, mski rad i dobru komunikac-
iju sa razliim uesnicima. Modeli struktura CIRT za upravljanje KI mogu se svrsta u tri
kategorije [57, 61]:
Sl. 5.2. Dijagram troškova bekapovanja i vremena oporavka u funkciji rezervne lokacije
Distribuiran DoS (DDoS): DoS tehnika koja ko- otkriva sumnjive akvnos, alarmira admin-
ris brojne hostove za izvršavanje napada. istratora i potencijalno spreava upad u IKTS.
Digitalna forenzika raunara: sakupljanje, Hitna intervencija: odgovor na hitni sluaj
akvizicija i analiza kompjuterskih generisanih kao što su požar, poplava, prirodna katastrofa,
i uskladištenih digitalnih dokaza za potrebe teroriski napad i sl., da bi se zašli živo,
forenzike istrage; zahteva uvanje integriteta ograniila šteta i smanjio ucaj na rad IKTS.
digitalnih podataka u celom lancu istrage. Hladna lokacija: prazan, rezervni objekat izvan
Incident: povreda ili imanentna pretnja pro- lokacije organizacije, opremljen potrebnom
meni polike i standarda zašte. infrastrukturom, pripremljenom za instalaciju
IKTS opreme.
Interventni m: ljudski kapacite uspostavlje-
ni za upravljanje kompjuterskim incidentom. Konnuitet poslovanja: akvnos održavanja
krinih poslova u toku i posle VD.
Kapacite za upravljanje incidentom: Ljudi,
tehnike i ala, metodi, vreme i drugi resursi Redundantna lokacija: lokacija opremljena sa
na raspolaganju za upravljanje kompjuterskim IKTS, idennim primarnom, sa bekapovan-
incidentom. jem u rezervni sistem u realnom vremenu i
transparentnim oporavkom.
Nagoveštaj: znak (predznak, indikator) da se
neki incident može dogodi ili se doga
a. Operacija bekapovanja: stvaranje rezervnih
kopija programa i podataka za izvršavanje bit-
Odbijanje izvršavanja servisa (DoS): neki nih zadataka posle prekida rada, nastavljanje
napad koji spreava ili ometa ovlašeno rada i potpun oporavak IKTS.
korišenje servisa i informacija RM/RS is-
crpljivanjem resursa. Oporavak: restauracija objekata IKTS posle
glavnog ošteenja.
Operacija bekapovanja: stvaranje rezervnih
kopija za izvršavanje bitnih zadataka posle Plan konnuiteta poslovanja: procedure i
prekida rada IKTS i nastavljanje rada dok se informacije razvijene, povezane i održavane
objek sistema ne oporave u dovoljnoj meri. u gotovos za upotrebu u sluaju vanrednog
doga
aja.
Oporavak (Recovery): restauracija objekata
IKTS i druge infrastrukture posle glavnog Uzajamno bekapovanje: dve organizacije sa
kompjuterskog incidenta. slinim konguracijama sistema obezbe
uju
rezervne kopije jedna drugoj, za sluaj VD.
Predznak: neki nagoveštaj da se napada
možda priprema da izazove incident. Vru
a lokacija: lokacija sa hardverom, so-
verom i mrežnom instalacijom, koja je kompat-
Sistem za detekciju i spreavanje upada u
IKTS (IDPS): soverski (ili hardverski) alat koji ibilna primarnoj instalaciji IKTS organizacije.
6.1. UVOD
Termin zika zašta i zašta okruženja IKTS odnosi se na mere i metode zike
zašte objekata IKTS, zgrada i infrastrukture okruženja za podršku rada IKTS, od sluajnih
ili namernih pretnji, a obuhvata sledee tri kljune oblas [35, 34, 41]:
1. zike objekte: zgrade, gra
evinske strukture, vozila sa RS i dr.
2. operavnu lokaciju: odre
enu na bazi prostornih karakteriska prirodnih i huma-
nih pretnji i sekundarnih ošteenja (eksplozija, vatra itd.).
3. okruženje IKTS: servisi za podršku rada IKTS (napajanje, grejanje, hla
enje i teleko-
munikacije), iji nestandardan rad može izazva prekid rada IKTS.
izika zašta IKTS i okruženja obezbe
uje i zaštu zaposlenih, a težišno je usmerena
na zaštu IKTS od sledeih pretnji:
prekida izvršavanja servisa (DoS): veliina štete zavisi od trajanja prekida servisa
i karakteriske operacije i korisnika akcija;
zikih ošteenja hardvera i sovera IKTS: mogu se popravi ili zameni; veliina
štete zavisi od cene popravke/zamene i troškova prekida servisa;
neovlašenog otkrivanje informacija: zika ranjivost prostorija za smeštaj IKTS;
posebno opasno u visoko distribuiranom mrežnom okruženju;
gubitka kontrole integriteta IKTS: može izazva napada koji dobije ziki pristup
serveru/raunaru; posledice mogu bi kra
a/prekid servisa, otkrivanje i izmena
informacija, pronevera itd; teško je odredi šta je modikovano, izbrisano ili ko-
rumpirano; znaajni su troškovi zamene ukradenog hardvera i restauracije po-
dataka, a troškovi nastali zbog otkrivanja osetljivih informacija mogu bi nepre-
dvidljivo veliki.
izika zašta IKTS i okruženja obuhvata kontrolu zikog pristupa perimetru i ulazu u
zgradu i u restrikvne prostore u zgradi, proces zike idenkacije zaposlenih (bedževi,
karce), podsisteme za grejanje, hla
enje i venlaciju, 3PZ, video nadzor, zaštu EM i
opkih medija i komunikacija. Mere zike zašte IKTS i okruženja grupišu se u osam
oblas [41]: barijere za ziki pristup, PPZ zašta, sistemi za grejanje, hlaenje i ven-
laciju, kolaps zike strukture, vodovodne instalacije, prisluškivanje podataka, ucaj EM
smetnji i mobilne sisteme.
Barijera za ziki pristup ograniava ulaz/izlaz personala, opreme i medija u/iz zone
zašte, a ukljuuje restrikvni prostor, barijeru za opštu izolaciju, ulaznu taku u bari-
Generalno, postoji oprema koja može kompletno ukloni sve magnetske tragove
sa odloženih EM medija, ukljuujui RAM memorije. Pri tome treba razlikova procese
Sistem zike zašte kontroliše pravo, vremenski period i uslove pristupa objekma i
zgradama organizacije. izike i mere zašte okruženja su efekvne i rentabilne, a imple-
menraju se na bazi eri opšta kriterijuma za izbor [2]:
1. mere zašte se zahtevaju prema zakonu (npr. izlazna vrata za VD);
2. beznaajni troškovi, znaajna korist (npr. objek IKTS u restrikvnom prostoru sa
vrama kroz koja se retko prolazi);
3. zašta IKTS spreava fatalne proboje sistema, ali ima ozbiljne troškove (npr. beka-
povanje programa i podataka);
4. procenjuje se da je mera IKTS zašte rentabilna (npr. zašta od prekida elektrinog
napajanja).
Dva sistema mogu ima istu pretnju (npr. prekid napajanja) i iste ranjivos, ali i pot-
puno razliite gubitke. Na raspolaganju je vei broj mera zašte, razliih po ceni i per-
formansama. Nabavka UPS jedinice zavisi od optereenja, broja minuta rada i brzine
reagovanja na prekid napajanja, a može se instalira i neki generator za krae prekide
napajanja ili kao rezervni izvor napajanja za UPS sistem.
Savremeno rešenje sistema zike zašte okruženja IKTS ini integrisana zika in-
frastruktura, koja obuhvata sledee komponente [74]: (1) UPS sistem sa distribucijom,
U veini organizacija, sistemi logike i zike kontrole pristupa funkcionišu kao dve
odvojene, decentralizovano upravljane celine. Logikom kontrolom pristupa upravlja
informako odeljenje, a zikom – služba ziko-tehnikog obezbe
enja.
Servisi zike zašte deluju interakvno sa logikim servisima u brojnim primerima,
što ukazuje na potrebu integracije kontrola zikog i logikog pristupa. Konvergenciju
logike i zike zašte u integrisani sistem za logiko-ziku kontrolu pristup omoguava
tehnološka integracija, kao što su: karna kontakno-beskontaktna kontrola pristupa –
zgradi, liu, restrikvnom prostoru, raunaru i bazi podataka; bluetooth tehologija inte-
gracije video nadzora, piko RM i 3PZ sistema; ita zikog pristupa povezan sa PPZ siste-
mom, koji ga deblokira u sluaju požara; nadzor i upravljanje protokom ljudi i opreme kroz
zike objekte; upravljanje metodama pristupa, kontrole proboja i zauzetos prostorija
itd. [35].
Na bazi ove integracije uspostavljen je koncept upravljanja identetom, koji se može
denisa kao skup procesa, alata i servisa koji omoguavaju bezbedan pristup velikom
skupu sistema, servisa i aplikacija sistema [35]. Sistem za upravljanje identetom, pri-
marni je gradivni blok zašte integrisanog sistema i sadrži sledee interakvne elemente:
jedinicu za skladištenje podataka ili logiki repozitorij podataka, koji sadrži infor-
macije iz polike zašte i podatke o pravima pristupa korisnika;
jedinicu za autenkaciju korisnika, koja ukljuuje lozinku, biometrijski sistem
autenkacije ili standardne X.509 PKI serkate za digitalni potpis;
poliku zašte, koja deniše ko ima pristup, kojim informacijama i pod kojim uslo-
vima i
6.5. REZIME
7.1. UVOD
Veina važnijih pitanja zašte ukljuuje ljudski faktor – korisnike, projektante, speci-
jaliste za implementaciju i menadžere zašte. irok spektar pitanja personalne zašte
odnosi se na interakciju ovih lica sa objekma informacione imovine, u procesu pristupa
i autorizacije.
Personalna zašta obuhvata i popunu kadrova za rad u IKTS i šire u organizaciji,
administraciju korisnika, koji rade sa objekma sistema, ukljuujui zabranu pristupa
zaposlenih odre
enim objekma IKTS, kao i administraciju pristupa javnim servisima i
pristupa zaposlenih po ugovoru. Personalna zašta usko je vezana sa servisima logike i
zike kontrole pristupa.
Proces popune radnih mesta u IKTS (Sl. 7.1), primenljiv na korisnike i menadžere
aplikacija, menadžere IKTS i specijaliste zašte, ukljuuje eri faze: (1) denisanje rad-
nog mesta, (2) odreivanje najvišeg nivoa osetljivos objekata IKTS, (3) popunu radnih
mesta i (4) obuku [43].
Za odre
ivanje osetljivos radnog mesta potrebno je poznava opis radnog mesta i
nivoe pristupa, koje zahteva. dgovorni menadžeri treba da korektno idenkuju nivoe
osetljivos radnog mesta, tako da se može komplera odgovarajua i rentabilna per-
sonalna zašta. U opštem sluaju, razlii nivoi osetljivos pripisuju se razliim radnim
mesma, na bazi stepena štete, koju korisnici mogu izazva pristupom osetljivim infor-
macijama, procesiranim na radnom mestu. Broj osetljivih radnih mesta treba da bude
racionalan, pošto zašta veeg broja osetljivih radnih mesta zahteva više resursa, a suviše
mali broj može izazva veliki rizik [35].
Popuna radnog mesta nije završena prijemom lica na neko radno mesto. Zaposleni
moraju završi pripravniki staž i obui se za poslove na radnom mestu, ukljuujui i
za rad na raunaru i odgovornos u procesu zašte. U okviru ove obuke treba promo-
visa svest o potrebi zašte i opšte principe zašte IKTS. Na bazi analize rizika, daje im
se pristup samo linim raunarima, sve dok se bezbednosna provera i obuka ne završe.
Adekvatno obueni zaposleni od presudnog su znaaja za efekvno funkcionisanje IKTS
i aplikacija, pa je obuka novih korisnika krian faktor personalne zašte. buka i obra-
zovanje u zaš su neprekidni procesi, koji se moraju izvršava sve dok zaposleni koriste
IKTS [35].
Pored kontrole i revizije zašte IKTS i analize kontrolnih tragova postoji nekoliko me-
hanizama za detekciju nelegalnih akvnos. Na primer, prevare koje zahtevaju ziko
prisustvo poinioca, mogu se otkri na osnovu odsustva zaposlenog. Treba izbegava
stvaranje prekomerne zavisnos od pojedinaca, posebno u državnim organizacijama
i periodino obnavlja bezbednosnu proveru zaposlenih, koja može da indikacije o
moguim ilegalnim akvnosma i pretnjama za IKTS. Takva lica treba iskljui, kao
nepouzdana za rad u IKTS.
U opštem sluaju, ukidanja naloga korisnika mogu bi prijateljska ili ne–prijateljska.
Prijateljsko je kada se zaposleni dobrovoljno premešta, odbije da prihva drugi položaj
ili ode u penziju. Ne–prijateljsko ukidanje je kada se zaposleni otpušta sa posla zbog
viška ili mimo njegove volje. Prva vrsta ukidanja naloga i prava pristupa mnogo je eša,
ali se obe moraju razmatra.
Prijateljsko ukidanje naloga odnosi se na regularno, uzajamno saglasno udaljavanje
zaposlenog iz organizacije i primenu standardnih procedura za otpuštanje/transfer zapo-
slenih. vo zahteva blagovremeno ukidanje naloga u IKTS, potpisivanje dokumenta o ot-
kazu, vraanje kljueva, knjiga iz biblioteke, regulisanje drugih ne-informakih pitanja,
kontrolu stanja dokumenata na vrstom disku, skladištenja i bekapovanja. Zaposlenom
treba da instrukciju o išenju raunara pre odlaska. Ako je korišena kriptozašta, od
zaposlenog se moraju uze i izmeni kriptografski kljuevi, oduze smart karce ili drugi
autenkacioni tokeni. Mora se razmatra i obaveza uvanja poverljivos podataka i in-
formacija i proveri da li je zaposlenom potpuno jasno, koje podatke i informacije može,
Saradnici pod ugovorom koji obavljaju poslove u IKTS, obino se angažuju na krai
vremenski period od regularno zaposlenih, što može uca na rentabilnost zašte.
Angažovanje ovih lica podrazumeva odgovarajuu bezbednosnu proveru, u zavisnos
od osetljivos mesta na koje se lice angažuje.
Tehniki zadaci zahtevaju komandnu liniju ili graki korisniki interfejs, a akvnos
zahtevaju dobro razumevanje principa zašte i tehnike implementacije i integracije.
Upravljake akvnos u zaš informacija ukljuuju generisanje polike zašte, što
zahteva lice, koje razume poslovne procese, podršku IKTS poslovanju, bezbednosne
zahteve i osnovne principe zašte informacija. vi zadaci zahtevaju, uglavnom, procesor
teksta. Iako su tehnike i upravljake akvnos razliite, potrebna je razmena informaci-
ja i me
usobno razumevanje obima poslova. Na bazi osnovne podele zadataka, dele se
uloge i odgovornos u zaš, a u praksi zašte, na bazi svakodnevnih akvnos, mogu
se diferencira sledee proširene uloge u oblas zašte informacija (Tabela 7.2).
Tabela 7.2. Proširene uloge u mu za zaštu u praksi zašte
Tester sistema zašte (security tester) Autor i pisac polike zašte (policy writer)
Portparol zašte (security communicator): markeng
Rukovaoc incidenta (incident handler) u zaš (svest o potrebi, obuka..) vo
enje nove poli-
ke zašte
Administrator zašte:
ure
aja zašte (IDPS, barijera, skener) Koordinator zašte (security coordinator)
Administrator zašte:
Rukovodilac ma za zaštu (security team facilitator)
korisnikih naloga i kontrole pristupa
perator nadzora sistema zašte Pripravnik zašte (security trainee)
Tim za UR/zaštu treba da isporui najbolje mogue servise zašte i ostvari najveu
vrednost za poslovni sistem. Standardi najbolje prakse preporuuju da:
300
O Š FOJ
1. Tim za UR treba da:
obezbedi scenario, na bazi procene rizika, sa predlogom akcionog plana;
razumljivim jezikom upozna menadžment sa stvarnim faktorima rizika i prih-
va odluku o daljem postupku;
evidenra sve date informacije o riziku i odluke menadžmenta;
skuplja informacije o poslovnim planovima i strategiji razvoja, ak i na nefor-
malan nain;
izvrši akcije prema planu i strategiji razvoja na što bezbedniji nain i izveštava
o progresu.
2. Menadžment treba da:
obezbedi potrebne ljudske, nansijske i materijalne resurse i organizacionu
nezavisnost ma u radu;
obezbedi kriterijume, zasnovane na injenicama, potrebne za procenu prih-
vatljivog rizika;
regularno komunicira sa Timom za UR;
koris rezultate Tima za UR za razvoj strategije poslovanja i markeng, u i iz-
van organizacije;
menja onu stranu koja ne izvršava svoje obaveze i ne sledi ova uputstva.
7.4. REZIME
1. Glavne faze u procesu popune radnih mesta b. odnosi se na deljenje uloga i odgovo-
u IKTS su: rnos tako da ni jedan pojedinac nije
aq. denisanje, odre
ivanje prola, popuna nezamenljiv i da ne može sabora
i obuka za radno mesto krine procese
b. denisanje, odre
ivanje osetljivos i c. denisanje radnih mesta i dužnos za-
popuna radnog mesta poslenih
c. denisanje, odre
ivanje osetljivos, po- d. oznaava da korisnici imaju ekstremno
puna zahteva i obuka za radno mesto malo prava pristupa objekma sistema
d. denisanje, odre
ivanje osetljivos i 4. Krini faktor personalne zašte za orga-
obuka za radno mesto nizaciju ukljuuje:
2. Sistemski princip razdvajanja dužnos a. obuku zaposlenih
ukljuuje: b . upravljanje korisnikim zahtevima
a. bezbednosni zahtev koji oznaava da c. upravljanje personalnom zaštom
se korisnicima daju samo pristupi neo- d. popunu radnih mesta
phodni za obavljanje poslova 5. Proces upravljanja korisnikim nalogom
b. odnosi se na deljenje uloga i odgovo- obuhvata sledee kljune faze:
rnos tako da ni jedan pojedinac nije a. podnošenje zahteva, otvaranje, izda-
nezamenljiv i da ne može sabora vanje i zatvaranje korisnikih naloga,
krine procese praenje korisnika i njihovih autorizaci-
c. denisanje dužnos zaposlenih na više ja, upravljanje ovim funkcijama
radnih mesta b. podnošenje zahteva, otvaranje, izdavan-
d. oznaava da korisnici imaju ekstremno je i zatvaranje korisnikih naloga,
malo prava pristupa objekma sistema c. upravljanje zahtevima, otvaranje i zat-
3. Sistemski princip davanje minimuma privi- varanje naloga i praenje autorizacija
legija ukljuuje: 6. Koju meru najpre treba preduze kada je
a. bezbednosni zahtev koji oznaava da otpušten radnik koji ima RS i pristup LAN–
se korisnicima daju samo pristupi neo- u?:
phodni za obavljanje poslova
8.1. UVOD
Program za razvoj sves o potrebi zašte i obuku o zaš IKTS ukljuuje rri faze:
projektovanje, pripremu materijala, implementaciju i analizu i evaluaciju realizacije pro-
grama [101]. Kvalitetan program za razvoj sves o potrebi zašte i obuku o zaš IKTS
zasniva se na tri kljuna faktora: (1) polici i planu zašte na bazi poslovnih potreba i
procene rizika, (2) upoznavanju korisnika sa odgovornosma u zaš i (3) uspostavljanju
Obrazovanje je proces, koji u jedinstvenu bazu znanja integriše sve vešne, sposob-
nos i znanja iz razliih specijalnos u oblas zašte; obuhvata koncepte i principe
inter– i mul–disciplinarnih nauka i osposobljava profesionalce zašte za proakvne
akcije [35]. Primer su specijaliske ili magistarske studije sa odgovarajuim diplomama.
Program i tehnike obrazovanja u zaš, premašuju obim i granice ish za razvoj sves i
obuku u zaš (Tabela 8.1).
33 Engl.: CISSP - Cered Informaon System Security Professional – serkovani profesionalci sistema
zašte informacija.
Svaka ljudska akcija ima neko specino usmerenje i nalazi se u okviru specinog
ponašanja. Movacija je interni pokreta, koji odre
uje to usmerenje i akvira takvo
ponašanje. U mu za upravljanje zaštom informacija, rukovodilac ma treba da kreira
okruženje, koje moviše svakog lana ma.
b)
Sl. 8.2. Centralizovano - (a) i delimino decentralizovano - (b) upravljanje programom
obuke
8.5. REZIME
Konnuitet uenja: konnualan proces, koji Razvoj sves o potrebi zašte: usmeravanje
poinje sa razvojem sves o potrebi, izgra
uje pažnje menadžera i zaposlenih na zaštu, pre-
se kroz obuku i komplera u fazi obrazovanja. poznavanje bezbednosnih problema i reagov-
Obrazovanje u zaš: proces koji integriše anje.
sve vešne i znanja u oblas zašte razliih Sposobnost: predispozicije za odre
ene ak-
specijalnos u jedinstvenu bazu znanja; obuh- vnos; potencijalna vešna.
vata koncepte i principe muldisciplinarnih
Standard obuke: precizna izjava o zahtevanom
nauka i osposobljava profesionalce zašte za
nivou scanja znanja, vešna i sposobnos u
proakvnu zaštu.
procesu obuke, koje se smatraju kompetent-
Obuka u zaš: osposobljava korisnike sa nim za izvršavanje odre
enog posla.
vešnama za bezbedno izvršavanje akvnos
Vešna: može bi percepcijska, motorika,
u oblas zašte, ukljuujui „šta“ i „kako“ tre-
manuelna, intelektualna ili sociološka; obino
ba ili „mogu“ nešto da urade.
se zahteva kombinaciju ovih i ukljuuje kogni-
Program obuke: struktuiran pristup razvoju i vne, psihosomatske i motorike funkcije, za-
poszanju kompetentnos odre
ene grupe jedno sa odgovarajuim znanjem.
korisnika za poszanje zahteva postavljenih u
paketu obuke.
9.1. UVOD
U procesu serkacije važno je razume odnos izmeu nivoa serkacije i kontro-
la zašte. snovni koncept je, da se sa porastom nivoa rizika uvode dodatne kontrole
zašte, proces serkacije postaje strožiji i poveava se intenzitet tehnika verikacije.
Za V nivoe rizika dodaju se novi resursi za serkaciju i mnogo robusnije kontrole.
Cilj procesa serkacije je da obezbedi potrebne informacije, na osnovu kojih DAA
donosi obrazloženu akreditacionu odluku za rad nekog IKTS u datom okruženju, zas-
novanu na proceni rizika. Svaki zadatak i akvnost u procesu serkacije, pažljivo se
planira. Ser>acioni paket obino sadrži pregledan i po potrebi dopunjen plan zašte,
izveštaj ST&E razvojnog i/ili operavnog sistema, završni izveštaj o proceni rizika i izjavu
serkatora.
Plan zašte ima centralnu ulogu u oblas upravljanja rizikom, S/A procesima i u do-
kumentovanju zašte IKTS. rganizacija koja ima kompleran plan zašte pre poetka
S/A procesa, može ga koris u pre-serkacionim akvnosma, a koja nema, može
uze potrebne informacije iz plana za pre-serkacione akvnos za odre
eni S/A pro-
ces. Ukoliko je plan zašte izra
en pre procene rizika, treba ga dopuni rezultama
procene rizika. DAA ima diskreciono pravo da u plan zašte ukljui dodatne informacije
[62].
Izveštaj ST&E je osnovna komponenta S/A procesa. ST&E odre
uje uskla
enost IKTS
sa bezbednosnim zahtevima iz plana zašte i verikuje da li su, u planu idenkovane
kontrole zašte, korektno i ekasno primenjene.
U odnosu na p IKTS za S/A, uobiajeno se izdvajaju tri pa procesa akreditacije: (1)
akreditacija sistema, (2) pska i (3) lokacijska akreditacija (Sl. 9.3a). rganizacija bira p
akreditacije, koji najviše odgovara njenim potrebama [62].
b)
Akreditacija sistema je naješi oblik akreditacije IKTS za glavnu aplikaciju ili sistem za
opštu podršku, na odre
enoj lokaciji, sa specinim ogranienjima okruženja. Serka-
cioni proces verikuje sve bitne elemente U, i T kontrola, a rezultat je akreditacija rada
na prihvatljivom nivou preostalog rizika. Tipska akreditacija (Sl. 9.3b) izdaje se za IKTS za
glavnu aplikaciju ili opštu podršku, koji sadrže uobiajeni skup hardvera, sovera i rm-
ware, a distribuirani su na više lokacija u pinom radnom okruženju. DAA mora da
izjavu o preostalom riziku i jasnu deniciju radnog okruženje, idenkova specino
korišenje sistema, ogranienja i procedure pod kojim sistem može da radi. Znaajno
se smanjuje vreme trajanja procene, jer je lokalnoj organizaciji dostavljena poetna do-
kumentacija potrebna za akreditaciju, ukljuujui i posebne procedure za bezbednost
rada. Proces ST&E treba uradi u centru za tesranje i integraciju ili samo na jednoj od
predvi
enih radnih lokacija. Instalaciju i konguraciju sistema zašte treba tesra na
svakoj radnoj lokaciji. Lokalno zaposleni su odgovorni za nadzor usaglašenos radnog
okruženja sa odobrenom konguracijom, koja je opisana u dokumentaciji o akreditaciji.
Lokacijska akreditacija (Sl. 9.4) može se izda za sisteme za glavnu aplikaciju i/ili za
opštu podršku, koji se nalaze na istoj lokaciji, u istom okruženju i sa ism faktorima
rizika, a dele zajedniku strategiju i imaju uporedive ranjivos.
U fazi akreditacije dovršava se konana procena rizika za da IKTS, ažurira plan
zašte, sumiraju rezulta serkacije i donosi odluka o akreditaciji. Konana procena
rizika zasniva se na rezultama ST&E iz faze serkacije. Serkacioni paket sadrži sve
informacije, koje DAA koris za odluku o akreditaciji. aza akreditacije sadrži eri ko-
raka: (1) konanu procenu rizika, (2) ažuriranje plana zašte, (3) zakljuci iz faze ser-
kacije i (4) donošenje odluke o akreditaciji.
Na osnovu informacija iz serkacionog paketa, DAA razmatra preostali rizik za
sistem i odluuje da li da autorizuje rad sistema i prihva preostali rizik. Kada donosi
konanu odluku, DAA može izda: (1) potpunu, (2) deliminu (privremenu, uslovnu) i (3)
odbijenu (ne prihvaenu) akreditaciju [62].
Potpuna akreditacija potvr
uje da su bezbednosni zahtevi zadovoljavajui, kontrole
zašte korektno implemenrane, primenjivane i efekvno rade. Sistem je ovlašen za
rad u okruženju, navedenom u planu zašte, sa nekoliko restrikcija u procesiranju (ako
ih ima). DAA izdaje akreditaciono pismo sa dokumentacijom u prilogu, koja potvr
uje
akreditacionu odluku. va informacija je deo nalnog akreditacionog paketa. Akredita-
ciona odluka koju daje DAA opisana je u završnom akreditacionom paketu, koji obino
sadrži: (1) akreditaciono pismo, (2) plan zašte i (3) izveštaje, koji dokumentuju osn-
ovu za akreditacionu odluku. U veini sluajeva akreditacioni paket se izvodi iz ser-
kacionog, a mogu se izostavi i osetljive informacije iz plana zašte, ST&E izveštaja i
izveštaja o proceni rizika.
Delimina akreditacija potvr
uje da nema usaglašenos sa svim bezbednosnim
zahtevima iz plana zašte i svim kontrolama zašte – nisu primenjene ili ne rade efekv-
no. Potreba za sistemom je krina, pa se pušta u rad, jer ne postoje druge mogunos.
Da bi se smanjio poveani rizik, ova akreditacija odobrava privremeni rad sistema, u
odre
enom periodu i pod odre
enim uslovima, do potpune akreditacije sistema, što
se specicira u odluci DAA. Sve se restrikcije pažljivo kontrolišu, a akreditacioni akcioni
plan je razvijen, tako da omoguava: akviranje kapaciteta za brzi oporavak i uspostav-
ljanje rada IKTS, deliminu akreditaciju samo za krine funkcije sistema, dostupnost
resursa za kompleranje akcionog plana i S/A zadataka, završetak akcionog plana u
U ovoj fazi se monitoriše status IKTS, kako bi se utvrdilo da li ima znaajnih izmena
u konguraciji sistema ili u okruženju, koje mogu ima ucaje na CIA informacija. Nad-
zor sistema je neophodan, da bi se održao prihvatljiv nivo preostalog rizika. Kada su
promene sistema ili okruženja znaajne, u odnosu na zaštu sistema, poinju akvnos
za re-akreditaciju. aza postakreditacije ima tri koraka: (1) ažuriranje procene rizika, (2)
ažuriranje opisa sistema i okruženja i (3) re-akreditacija i odlaganje sistema.
aza post-akreditacije je konnualan proces, kojim se ukazuje na dinamine promene
tehnologije za podršku poslovnih ciljeva i misije organizacije. Uputstvo za izradu proce-
dure za planiranje procesa S/A dato je literaturi [35].
[1] American Bar Associaon, Secon of [12] Ewell, V., C., A methodology to the
Science &Technology Law, Privacy & madness, The Informaon Security, str
Computer Crime Commi@ee, Interna- 21–31, juni 2009.
onal Strategy for Cyberspace Security, [13] Ewell, V., C., A methodology to the
www.abanet.org/abapubs/books/cyber- madness, The Informaon Security, str
crime/, 2003. 21–31, juni 2009.
[2] Australian Communicaons–Electronic [14] ord, W., Baum M.S., Secure Electronic
Security Instrucon 33, Security Hand- Commerce, Prence Hall PTR, 2001.
book, h@p://www.acsi.com, 2002 [15] reeman, W., Business Resumpon
[3] Bahan, C, The Disaster Recovery Plan, Planning: A Progressive Approach, Ver-
h@p://www.sans.org, 2003. sion 1.2f, SANS Instute, www.sans.org,
[4] BITS & Shared Assessments, An In- 2002.
tegrated Approach: ISO 27001 and [16] Humphrey A., Beyond Buy–In: The
BITS Shared Assessments Program, A Case for Execuve Level Involvement in
Perspecve of BSI Management Systems Developing a Business Connuity Plan,
and the Shared Assessments Program, GIAC Security Essenals Cercaon
BITS, www.bsiamerica.com, www. (GSEC), h@p://www.gsec.org, 2005.
bitsinfo.org/sap, 2008. [17] SANS Instute, Informaon Security
[5] BSI (ederalni IS Nemake), IT Baseline Policy & Best Pracces, h@p://www.
Protecon Manual, hp://www.bsi. sans. org/policies, 2009.
bund. de/gshb, juli 2005. [18] ISACA, Standards for Informaon Sys-
[6] Canada, A Guide to Business Connu- tems Control Professionals, h@p://www.
ity Planning, Last modied 2/3/2005, isaca.org, 1999.
h@p://www.ocipep.gc.ca/info_pro/ [19] ISACA, IS Auding Guideline: Applica-
self_help_ad/general/busi_cont_e.asp, on Systems Review, Document no.
2005. 060.020.020, h@p://www.isaca.org,
[7] Computer Security Incident Response 2003.
Team (CSIRT), Frequently Asked Ques- [20] ISACA, IS Auding Procedure: Security
ons (FAQ), h@p://www..cert.org/csirts/ Assessment Penetraon Tesng and
csirt_faq.html, 2006. Vulnerability Analysis, Document no.8,
[8] CERT Coordinang Center, Security of h@p://www.isaca.org, 2004.
the Internet, “Firewalls,” Carnegie Mel- [21] IS, The Standard for Good Pracce for
lon University, SEI, h@p://www.cert.org/ Informaon Security, h@p://www.isf.
rewalls_notes/index.hatml, 2003. org, Ver.4, 2007.
[9] CRAMM, www.crammusergroup.org.uk, [22] IS/IEC 21827 (SSE CMM), System Se-
2008. curity Engeneering Capability Maturity
[10] Domarev, V.,
Model, h@p://www.iso.21827.org.,
!"$ 2008.
, hp://www.security.ukrnet. [23] IS/IEC 27001, Informaon Security
net/, 1997. Management System, h@p://www.
[11] Drake, D. L., Morse K. L., The Security iso.27001.org, 2008.
– Specic Eight Stage Risk Assessment [24] IS/IEC 27005, hp://www. iso.27005.
Methodology, Proceedings of the 17th org, 2008.
Naonal Computer Security Confer- [25] IS/IEC 13335, Gudelines for the man-
ence, Balmore, Maryland, 1994. agement of IT Security, h@p://www.
iso.13335.org, 2003.
h@p://www.fas.org/irp/eprint/tempest.htm,
(Pristupljeno 23.03.2010).
.h@p://www.phrack.org/show.php, (Pristu-
pljeno 27.04.2010).
h@p://www.helpnet.securitynews.com, (Pris-
tupljeno 21.05.2010)..
h@p://www. csrc.nist.gov/publicaons, (Pris-
tupljeno 13.04.2010).
h@p://www..cert.org, 2006, (Pristupljeno
23.05.2010).
h@p://www.cert.org/incident_notes/index.
html,(Pristupljeno 21.04.2010).
hp://www.ciac.org/ciac, (Pristupljeno
23.04.2010).
h@p://www.fas.org/irp/eprint/tempest.htm,
(Pristupljeno 3.07.2010).
h@p://www.rst.org/team–info, (Pristupljeno
3.06.2010).
h@p://www.phrack.org/show.php, (Pristu-
pljeno 7.08.2010).
h@p://www.sans.org/polics.html, (Pristu-
pljeno 13.08.2010)..
www.cs.dartmouth.edu/~farid/publicaons/
tr01.pdf, (Pristupljeno 20.08.2010).
www.isa.com, (Pristupljeno 23.07.2010).
www.isaca.com, (Pristupljeno 16.05.2010).
P{O 333
PRILOZI
PRILOG 1.
P{O 337
PRILOG 2.
ISO 14143–1: 1998 IT – Soware Measurement (SM) – Funconal Size Measurement (FSM)
ISO 15288: 2002 Systems Engineering (SE) – System Life Cycle Processes (SLCP)
ISO 21827 – 2007 SSE CMM – Systems Security Engineering Capability Maturity Model
ISO 25000: 2005 SE – Soware Product Quality Guide Requirements and Evaluaon
SE – Soware Product Quality Requirements and Evaluaon–
ISO 25051: 2006 Requirements for Quality of COTS Soware Product and Instrucons for
Tesng
ISO 27001: 2005 IT – Security Techniques – ISMS – Requirements
ISO 9126–1: 2001 Soware Engineering – Product Quality – Part 1: Quality Model
„IT – Security techniques – Digital signature schemes giving message
ISO 9796–2: 2002 recovery – Part 2: Integer factorizaon based mechanisms”
2000 “ IT – Security techniques – Digital signature schemes giving
ISO 9796–3: 2000 message recovery – Part 3: Discrete logarithm based mechanisms”
ISO/AWI 14143–1: 200x Informaon Technology – Soware Measurement – FSM
Soware and SE – Soware Product Quality Requirements and
ISO/DTR 25021: 200x Evaluaon (SQuaRE) – Measurement Primives
P{O 339
Standard Opis
Soware and SE – Soware Quality Requirements and Evaluaon
ISO/FCD 25020: 200x (SQuaRE) – Measurement Reference Model and Guide
ISO/FCD 25030: 200x SE – Soware Quality Requirements and Evaluaon (SQuaRE)
IT – Process Assessment – Part 6: An Exemplar System Life Cycle Process
ISO/NP 15504–6: 200x Assessment Model
ISO/NP 27004: 2010 IT – Informaon Security Management Measurements
ISO/TR 16326: 1999 SE – Guide for the Applicaon of ISO 12207 to Project Management
ISO/TR 9126–3: 2003 Soware Engineering – Product Quality – Part 3: Quality in Use Metrics
ISO/TR 9126–4: 2004 Soware Engineering – Product Quality – Part 4: Internal Metrics
SP 800–27 (Jun 2004 r. A) Engineering Principles for Informaon Technology Security (a baseline).
SP 800–34 (June 2002) Conngency Planning Guide for Informaon Technology Systems.
SP 800–37 (May 2004) Guide for the Security Cercaon and Accreditaon of Federal IS.
SP 800–47 (Aug 2002) Security Guide for Interconnecng Informaon Technology Systems.
SP 800–48 (Nov 2002) Wireless Network Security: 802.11, Bluetooth, and Handheld Devices.
SP 800–50 (Oct 2003) Building an IT Security Awareness and Training and Educaon Program.
SP 800–53 (A,B,C): 2008 Recommended Security Controls for US Federal Informaon Systems.
SP 800–65 (Jan 2005) Integrang Security into the Planning and Investment Control Process.
Security Conguraon Checklists Program for IT Products: comprises
SP 800–70 (May 2005) a set of baseline conguraons for a wide variety of operang system
plaorms.
SP 800–83 (Nov 2005) Guide to Malware Incident Prevenon and Handling
P{O 341
Standard Opis
FIPS 199 (Feb 2004) Standards for Security Categorizaon of Federal Informaon and IS
FIPS 200 (Mar 2006) Minimum Security Requirements for Federal Informaon and IS
FIPS 201 (Feb 2005) Personal Identy Vericaon for Federal Employees and Contractors.
The Australian Government Informaon and Communicaons
ACSI33 Technology Security Manual (unclassied version).
SS507 Singapore Stan- Covers “Business Connuity/Disaster Recovery (BC/DR) Service
dards Providers”. It is being used as the base/donor document for ISO 27006.
1. korak: struktura banke deli se u deset bezbednosnih zona prema kriterijumu u opisu
zone:
P{O 343
Bezb.
Kriterijum klasikacije
zona
Uprava i odeljenje za zaštu imaju sopstvene interne servere. Koriste zajedniki segment
1 i 2. LAN, ali rade nezavisno i dele malo podataka. Zahtevaju uvid u podatke drugih odeljenja,
kroz organizovani proces. Uprava podatke iz odeljenja za zaštu dobija u vidu izveštaja.
Zato se modeluju kao dve odvojene zone.
3. deljenja se grupišu na bazi podataka koje procesiraju. Svi ovi departmani zahtevaju obi-
man pristup podacima klijenata iz razliih razloga.
Proizvodni sistem sadrži sve zajednike resurse, proizvodne aplikacije i podatke, uzima po-
4. datke sa servera smeštenih u departmanima kroz transfer podataka u realnom vremenu
ili kroz batch–orijensan proces. Pošto sadrži glavne kopije svih proizvedenih podataka,
zašta ove zone je krina za uspeh banke.
2. korak: idenkacija razliih pova sistema u svakoj zoni i klasikacija sistema na bazi
bezbednosnih zahteva; klase se tabelarno prikažu, a zam se ispitaju postojei tokovi
podataka izme
u zona, koncentrišui se na najvažnije tokove; najvažniji tokovi se sum-
iraju i tabelarno prikažu; na prethodnom modelu vrši se analiza rizika.
3. korak: izbor i implementacija adekvatnih kontrola zašte.
Prednos strukturnog modela bezbednosnih zona: bezbednosne zone omoguavaju
da se o specinim problemima diskutuje sa odgovarajuim osobljem; klasikovanjem
sistema u zone redukovan je broj sistema koje treba analizira i broj radnih stanica i ser-
vera sa oko 2150 na svega 25 pova sistema i stanica; kljuni tokovi informacija izme
u
klasikovanih grupa sistema korisni su za donošenje odluke za implementaciju kontrola
zašte i odre
ivanje vrste poverljivih odnosa koje treba uspostavi u organizaciji.
Procena pokrivanja pretnji vrši se za tri osnovna efekta, indicirana sa jednim od sim-
bola:
1. „
“ – kontrola zašte obezbe
uju adekvatnu zaštu i pokrivanje dah pretnji;
2. „
-„ – kombinacija kontrola zašte u datom sistemu osnovne zašte i kontek-
stu u kojem se kontrole koriste, ukljuujui sve opšte faktore smanjenja rizika,
obezbe
uje adekvatnu zaštu i pokrivanje navedenih pretnji i
3. „X“ – kontrola zašte u izabranom osnovnom sistemu zašte ne obezbe
uju
adekvatno pokrivanje navedenih pretnji.
P{O 345
Tabela P4.2. Procenjeno pokrivanje osnovne zašte za lokalne napade
Procenjeno pokrivanje osnovnih kontrola zašte
Karakteriske pretnje
NISKO SREDNJE VISOKO
Namerni napad: LKALNI
Soskacija napada: NISKA " " TBD
Soskacija napada: VISKA
Namera napadaa: NEMALICIZNA
Resursi napadaa: SVI NIVI (MINIMALNI; PRSENI; VISKI)
Pristup napadaa: AUTSADER " " TBD
Pristup napadaa: INSADER "– "– TBD
Namera napadaa: MALICIZNA
Resursi napadaa: MINIMALNI
Pristup napadaa: AUTSADER " " TBD
Pristup napadaa: INSADER "– "– TBD
Resursi napadaa: PRSENI
Pristup napadaa: AUTSADER " " TBD
Pristup napadaa: INSADER "– X TBD
Resursi napadaa: ZNAANI
Pristup napadaa: AUTSADER " " TBD
Pristup napadaa: INSADER "– X TBD
P{O 347
PRILOG 6.
P{O 349
PRILOG 7.
P{O 351
Ranjivost – V Pretnja – T koja je može iskoris
Komunikacije
Nezašene komunikacione linije Prisluškivanje –ocanje informacija
Loše spajanje kablova Inltracija u komunikacione linije
Nedostatak I&A pošiljaoca i primaoca Kra
a identeta korisnika
tvoren prenos pasvorda Mrežni pristup ilegalnog korisnika
Nedostatak dokaza o slanju i prijemu poruka Poricanje transakcije
Dial–up linije Mrežni pristup ilegalnog korisnika
Nezašen prenos osetljivih informacija Prisluškivanje
Neadekvatno upravljanje mrežom Preoptereenje saobraaja
Nezašene konekcija javne mreže Neovlašeno korišenje sovera
Nebezbedna mrežna arhitektura Upad u mrežu
Dokumentacija
Nezašeno skladište Kra
a
Nebriga kod odlaganja Kra
a
Nekontrolisano kopiranje Kra
a
Personal
dsustvo zaposlenih Nedostatak radnika
Nekontrolisanje rada od strane obezbe
enja Kra
a
Nedovoljna bezbednosna obuka Greška operavnog osoblja
Nedostatak sves o potrebi zašte Greške korisnika
Nekorektno korišenje sovera i hardvera Greška operavnog osoblja
Nedostatak mehanizama za monitorisanje Neovlašeno korišenje sovera
Nedostatak polike za zaštu prenosa podataka Neovlašeno korišenje RM
Neadekvatna procedura za prijem radnika Namerna šteta
Proceduralne
Nedostatak ovlašenja za procesiranje informacija Namerno ošteenje
Nedostatak procesa za ovlašenje pristupa javnim inform. Korupcija podataka
Nedostatak procesa za reviziju (superviziju) prava pristupa Neovlašeni pristup
Nedostatak procedure za kontrolu ISMS dokumentacije Korupcija podataka
Nedostatak formalne procedure za registraciju korisnika Neovlašeni pristup
Nedostatak kontrole inventara imovine Kra
a
Nedostatak polike upotrebe mobilnog raunara Kra
a
Nedostatak formalne procedure supervizije ISMS zapisa Korupcija podataka
Nedostatak polike „ist sto i ist ekran“ Kra
a informacija
Nedostatak/nedovoljna zašta od kupaca i/ili TTP Neovlašeni pristup
Nedostatak/nedovoljna zašta od zaposlenih Kra
a i prevara
Nedostatak planova za konnuitet poslovanja Tehniki kvarovi
P{O 353
Tabela P8.2. Primer skale rangiranja ukupnih ranjivos IKTS
Opis Skala
Proboj može rezulra u neznatnim gubicima i povredama sistema. 1
Proboj može rezulra u malim gubicima ili povredama sistema. 2
Proboj može rezulra u ozbiljnim gubicama i povredama sistema, a poslovi mogu
bi ugroženi. 3
Proboj može rezulra u vrlo visokim novanim gubicima, ili u izuzetno ozbiljne
povrede pojedinaca ili organizacije (reputacije, privatnos, konkurentske pozicije), 5
a poslovi mogu propas.
P{O 355
I. TIPOVI UOBIAJENIH PRETNJI (ISO/IEC 27005)
P{O 357
Rangiranje agenata pretnji (NIST IPS SP 800–30)
Agen pretnji su ente koji mogu namerno ili nenamerno iskoris ranjivos sistema i
nane štetu informacionoj imovini. Agente pretnje rangiramo u odnosu na:
Movaciju – mera koja kombinuje potencijalnu korist agenta pretnje i resurse koji su
mu na raspolaganju za izvršenje (nije faktor za prirodne fenomene):
Malo ili bez sposobnos za preduzimanje napada. 1 (N) Mala ili bez movacije.
Umerene sposobnos. Ima znanje i vešnu da pre- Umeren nivo movacije. Mogao
duzme napad ili mu nedostaje neko znanje, ali ima 2 (S) bi delova ako se pokrene/
dovoljno resursa da preduzme napad. provocira.
Vrlo sposoban. Ima znanje, vešnu i resurse da 3 (V) Visoko movisan. Gotovo
preduzme napad. odre
en da preduzme napad.
2 Malo ili bez sposobnos, umeren nivo movacije; malo ili bez sposobnos, visoko
movisan; umereno sposoban, umeren nivo movacije
3 Veoma sposoban, umereno movisan; umereno sposoban,umereno movisan
4 Vrlo sposoban, umereno movisan; umereno sposoban, vrlo movisan
5 Vrlo sposoban, vrlo movisan
Tabela P9.9. Proraun verovatnoe pojave incidenta – napada (realizacije pretnje) (Pt)
Nivo Esmacija Denicija
Vrlo visok 1 Vrlo visoka verovatnoa napada sve dok se ne primeni zašta.
Visok 2 Smatra se da postoji visoka verovatnoa napada ako zašta nije
primenjena.
Srednji 3 Smatra se da postoji razumna verovatnoa napada.
Nizak 4 Smatra se da je rizik od napada nizak.
Vrlo nizak 5 Smatra se da postoji vrlo niska verovatnoa napada.
P{O 359
PRILOG 10.
P{O 361
Tabela P10.4. Primer II. sluaja esmacije (E) verovatno
e pojave pretnji (V)
Vreme Verovatno
a Komparavni dogaaj
dnevno 300 instalacija inicijalnog programa
sedmino 30 potpuno bekapovanje
sezonski 3 up–grade S
na 3 god. 0,33 zamena IKTS (PC)
30 god. 0,033 rat
300 god. 0,0033 pad imperije
3000 god 0,00033 religiozno udo
30 000 g. 0,000033 ljudska rasa
300000 g 0,0000033 geološko vreme
Beta distribucija je približno zvonastog oblika koji se precizno formira izborom „a“ i „b“
parametara: a – visok, b – nizak pomera srednju vrednost prema 1; b – visok, a – nizak pomera
srednju vrednost prema 0; a i b – jednaki, pomeraju srednju vrednost prema 0.5; a i b – visoki
proizvode vršnu distribuciju; a i b – niski proizvode ravnu (glatku) distribuciju.
Parametarski par >a,b@ bira se tako da re!ektuje procenu menadžera o prirodi pretnje. Skala: H
– visok, M – srednji, L – nizak, ima tri kvaliteta: M (veliina): visoka/niska V ili I pomera srednju
vrednost desno/levo; H (obezbe
uje E): pomera srednju vrednost neznatno desno ili levo; C
(poverenje u E): može bi visoko ili nisko, (vršna ili ravna kriva).
Može se generisa svih sto moguih kombinacija a i b pošto svaki parametar oblikovanja varira
od 1 – 10. Crtanjem rezulrajue distribucije i izborom 27 kombinacija a i b koje daju dijag-
rame najbolje kombinacije M, H i C, može se generisa oblik distribucije po želji.
P{O 363
V. sluaj esmacije (E) verovatnoe pojave pretnji (V):
koris se gde postoji visoka neodre
enost V i I i gde su informacije veoma zanim-
ljive širokom krugu ljudi (npr. otkrivanje osetljivih informacija),
u ovom modelu analiar treba da poga
a korišenjem „skale rangiranja“ ili sa
„premošavanjem i podešavanjem“.
Tabela P10.7. V. sluaj esmacije (E) verovatno
e pojave pretnji (V)
Skala rangiranja. kada kvalitavna E, koju naprave konsultan ili menadžment, u
e u procenu
V ili I pretnje, oni koji daju informacije moraju izabra za procenjenu vrednost najbliži mogui
broj na skali od 1 do 5. Zam se ova skala prevede u prirodniju logaritamsku od 0 – 1 vremena
i veliine, da bi se došlo do iskorisvih parametara:
0=0; 1=0,1586; 2=0,5000; 3=0,7126; 4=0,8747; 5=1
P{O 365
Tabela P11.1 Matrica predenisanih vrednos za procenu rizika
T 0 1 2
V 0 1 2 V 0 1 2 V 0
0 0 1 2 0 0 1 2 0 0
1 1 2 3 1 1 2 3 1 1
A
2 2 3 4 2 2 3 4 2 2
3 3 4 5 3 3 4 5 3 3
4 4 5 6 4 4 5 6 4 4
Tok procesa:
Evaluira vrednos A prema predenisanoj skali: 1 – 5 za svaku izloženost imov-
ine A (kolona b u Tabeli), gde je 1 – najniža veliina
Evaluira verovatnou doga
aja pretnje Pu prema predenisanoj skali: 1 – 5 za
svaku T (kolona c u Tabeli), gde je 1 – najniža veliina
Prorauna nivo rizika R=bxc (kolona d u tabeli)
Rangira pretnje (faktore rizika) prema visini nivoa faktora rizika (kolona e u Ta-
beli)
Tabela P11.3. Matrica nivoa rizika u ovom metodu sa preporuenom skalom rangiranja
Verovatno
a ucaja Ucaj
pretnje (Pu) Nizak (N) (10) Srednji (S) (50) Visok (V)(100)
V (1,0) N(10x1,0=10) S(50x1,0=50) V(100x1,0=100)
S (0,5) N(10x0,5=5) S(50x0,5=25) V(100x0,5=50)
N (0.1) N(10x0,1=1) S(50x0,1=5) V(100x0,1=10)
P{O 367
Težište je na ucaju incidenta – U i donošenju odluke kojom sistemu treba da prioritet
zašte. Procenjuju se dve vrednos za svaku A i R (rizik), ija kombinacija daje vrednost
za svaku A.
Rizik se procjenjuje kao kombinacija vrednos A i verovatnoe (pretnje) ucaja U:
Matrica prihvatljivih i neprihvatljivih rizika za esmaciju faktora rizika prema matrici 5x5
(1 do 5) sa rangiranjem A i Pu: 1 - nizak, 2 - znaajan, 3 - srednji, 4 - srednje visok i 5 -
visok, prikazana je u Tabeli P11.6.
Procena rizika koris se samo za rangiranje faktora rizika prema nivou štetnog ucaja,
tako da se može odlui za koje se faktore rizika moraju primeni hitne akcije, koji se
mogu ublaži sa manje rada i troškova, a koji se moraju samo pra (monitorisa).
Liniju izme
u prihvatljivog i neprihvatljivog rizika povlai vlasnik/menadžer sistema. U
navedenom primeru prihvatljivi rizici (grupe rizika) su do nivoa 4; moraju se monitorisa
i sukscesivno trera, svi rizici u opsegu 4 – 15; rizici u opsegu 15 – 16 su znaajni i treba
ih planski trera, a rizici u opsegu 20 – 25 su krini i treba ih hitno trera.
P{O 369
PRILOG 12.
Tabela P12.1. Kontrolna (ek) lista procesa implementacije polike i procedura zašte
Kontrolna lista pitanja DA NE
Da li su obezbe
eni uslovi za propisnu implementaciju rezultata procesa analize
rizika paralelno sa razvojem polike, standarda, uputstava i procedura zašte?
007:004.056(075.8)
ISBN 978-86-7912-313-8
1. Грубор, Гојко, 1949- [аутор]
a) Информациона технологија - Безбедност
COBISS.SR-ID 180526604
© 2010.
Sva prava zadržana. Ni jedan deo ove publikacije ne može biti reprodukovan u bilo kom
vidu i putem bilo kog medija, u delovima ili celini bez prethodne pismene saglasnosti
izdavača.