|
Upravljanje komunikacijama i operacijamaProcedure rada i odgovornostiCilj – osigurati pravilan i siguran rad jedinica za obradu informacija. Potrebno je definirati odgovornosti i procedure za upravljanje i rad svih jedinica za obradu informacija, uključujući razvoj odgovarajućih operativnih instrukcija i procedura koje se koriste prilikom incidenata. Ukoliko postoji mogućnost, potrebno je implementirati i dijeljenje dužnosti kako bi se smanjio rizik od zlouporabe izazvane nemarom ili namjerno. Dokumentirane procedure radaOperativne procedure moraju biti dokumentirane, održavane i dostupne svim korisnicima koji ih koriste. One moraju odrediti upute za detaljno izvođenje svakog posla, uključujući:
Nadzor promjena u operativiCilj - promjene vezane uz objekte i sustave za obradu informacija moraju biti kontrolirane. Nedovoljna kontrola promjena u jedinicama i sustavima za obradu informacija najčešći je uzrok sigurnosnih ili sistemskih ispada. Potrebno je uspostaviti formalne odgovornosti i postupke kako bi se osigurala zadovoljavajuća kontrola svih promjena u opremi, softveru ili procedurama. Sljedeće kontrole treba uzeti u obzir:
Odvajanje dužnostiObveze i područja odgovornosti trebaju biti odvojene kako bi se mogućnost obavljanja neovlaštenih i neželjenih radnji svela na minimum. Odvajanje dužnosti metoda je kojom se reducira rizik od zlouporabe sustava. Zaštita bi trebala biti organizirana na taj način da osoba kao pojedinac nema ovlasti nad imovinom. Drugim riječima, kako bi se na primjer obavila radnja mijenjanja, čitanja, ili brisanja informacije, suglasnost mora dati više ovlaštenih osoba. Na taj način uklanja se mogućnost da ovlaštena osoba svojevoljno izvrši štetnu radnju po imovinu organizacije. Kontrola odvajanje dužnosti u praksi je vrlo je komplicirana i primjenjiva je jedino za postupke imovinu vrlo visokog rizika i vrijednosti. Kad god je teško razdvojiti dužnosti (npr. zbog veličine organizacije) potrebno je upotrebljavati druge kontrole. Važno je voditi računa o tome da niti jedna osoba ne može neopaženo počiniti prijevaru. Razdvajanje objekata za razvoj, testiranje i operativni radRazdvajanje objekata za razvoj, testiranje i operativni rad važno je kako bi se postiglo odvajanje uključenih uloga. Pravila prelaska softvera iz razvojnog u operativni rad moraju biti definirana i dokumentirana. Razvojne i testne aktivnosti mogu uzrokovati ozbiljne probleme, na primjer neželjene promjene sistemske okoline ili pad sustava. Mora se uzeti u obzir nivo potrebnog razdvajanja između operativnih , testnih i razvojnih okolina kako bi se spriječili operativni problemi. Potrebno je održati poznatu i stabilnu okolinu u kojoj je moguće izvoditi značajno testiranje i spriječiti neprimjeren pristup razvojnog osoblja. Tamo gdje razvojno i testno osoblje ima pristup do operativnih sustava i njihovih podataka, postoji mogućnost da uvedu neovlašteni i neispitani kôd ili da izmjeni operativne podatke. U nekim sustavima se ta mogućnost može iskoristiti kako bi se počinila prijevara ili za unošenje neispitanog ili malicioznog kôda. Neispitani ili maliciozni kôd može prouzročiti ozbiljne operativne probleme. Razvojno i testno osoblje predstavlja prijetnju i za povjerljivost operativnih informacija. Aktivnosti testiranja i razvoja mogu prouzročiti neželjene izmjene u softveru i informacijama, ako se izvršavaju u zajedničkom računalnom okruženju. Odvajanje razvoja, testiranja i operative je stoga poželjno radi reduciranja rizika od slučajnih izmjena ili neovlaštenog pristupa operativnom softveru i poslovnim podacima. Potrebno je uzeti u obzir sljedeće kontrole:
Planiranje i prihvaćanje sustavaCilj – smanjiti rizik pada sustava. Planiranje i pripreme su potrebne kako bi se osigurala dostupnost prikladnih kapaciteta i resursa. Nužno je napraviti projekcije budućih zahtjeva kapaciteta i izvršiti procjene kako bi se smanjio rizik preopterećenja sustava. Operativni zahtjevi novog sustava trebaju se utvrditi, dokumentirati i testirati prije njegovog prihvaćanja i upotrebe. Planiranje kapacitetaPotrebno je pratiti zahtjeve za kapacitetima i napraviti projekcije budućih zahtjeva za kapacitetima, kako bi se osigurala odgovarajuća procesna snaga i prostor za pohranu. Projekcije trebaju uzeti u obzir nove poslovne i sistemske zahtjeve, te trenutne i projicirane trendove u obradi informacija u organizaciji. Središnja računa zahtijevaju posebnu pažnju zbog puno većih troškova i vremena nabave novih kapaciteta. Zbog toga je unaprijed potrebno uzeti u obzir sve relevantne parametre koji utječu i koji bi mogli utjecati na rad sustava kako bi identificirala i izbjegla potencijalna uska grla. Prihvaćanje sustavaRukovoditelji su dužni osigurati da su zahtjevi i kriteriji za prihvaćanje novog informacijskog sustava ili nadogradnji jasno definirani, dogovoreni, dokumentirani i testirani. Potrebno je razmotriti sljedeće kontrolne mehanizme:
Zaštita od malicioznog softveraCilj – zaštititi integritet softvera i informacija. Mjere zaštite potrebne su kako bi se spriječila i na vrijeme uočila uporaba malicioznog softvera. Softver i objekti za obradu informacija ranjivi su obzirom na zloćudni softver kao što su računalni virusi, mrežni crvi, logičke bombe itd. Korisnike treba upoznati s opasnostima uporabe neodobrenog ili zloćudnog softvera i rukovoditelji bi trebali, ukoliko postoje mogućnosti, potaknuti implementaciju kontrola koji detektiraju i sprječavaju uporabu takvog softvera. Kontrole protiv malicioznog softveraCilj – implementirati kontrolne mehanizme koji preventivno djeluju na prijetnje malicioznog softvera i razviti procedure koje osiguravaju svjesnost korisnika. Sljedeće kontrolne mehanizme potrebno je uzeti u obzir:
Izrada sigurnosnih kopijaCilj – očuvanje integriteta i dostupnosti podataka redovitom izradom sigurnosnih kopija neophodnih poslovnih informacija. Pri izradi sigurnosnih kopija treba uzeti u obzir:
Upravljanje sigurnosti mrežeCilj – osigurati zaštitu informacija na mreži i zaštitu infrastrukture. Rukovoditelji sigurnosti mreža dužni su sveobuhvatnim pristupom i pažljivim razmatranjem osigurati sigurnost informacija na svakom dijelu njihovog puta. Također su dužni implementirati dodatne kontrole za zaštitu osjetljivih podataka koji putuje preko javnih ili nezaštićenih mreža. Za postizanje i održavanje mrežne sigurnosti potrebno je primijeniti niz kontrolnih mehanizama. Posebno je potrebno promotriti sljedeće:
Rukovanje i sigurnost medijaCilj – spriječiti štetu na imovini i prekide poslovnih aktivnosti. U svrhu zaštite potrebno je uspostaviti odgovarajuće procedure za zaštitu dokumenata, računalnih medija i sistemske dokumentacije od krađe, neovlaštenog pristupa, povrede integriteta itd. Upravljanje prijenosnim medijimaCilj – uspostava postupaka za upravljanje izmjenjivim računalnim medijima (trake, kazete, CD, DVD, štampanih izvješća itd.). Treba uzeti u obzir sljedeće kontrole:
Uklanjanje medijaCilj – ukoliko više nisu potrebni mediji se moraju ukloniti na siguran način, u suprotnom može doći do „curenja“ osjetljivih informacija. Kako bi se rizik „curenja“ sveo na minimum potrebno je uspostaviti formalne smjernice za sigurno uklanjanje medija. Lista dokumenata koji mogu zahtijevati sigurno uklanjanje:
Uklanjanje osjetljivih medija treba biti provjereno i dokumentirano. Procedure za rukovanje informacijamaCilj – uspostaviti procedure za rukovanje informacijama kako bi se informacije zaštitile od neovlaštenog otkrivanja i zlouporabe. Procedure treba razraditi tako da rukovanje informacijama bude sukladno sa njenom klasifikacijom. Treba uzeti u obzir sljedeće kontrole:
Razmjena informacijaCilj – osigurati sigurnost pri razmjeni informacija i softvera unutar organizacije ili izvan nje. Kako bi se zaštitila razmjena podataka potrebno je definirati smjernice razmjene, uspostaviti i vršiti kontrolu, te sankcionirati prekršitelje prema važećim zakonima. Potrebno je uspostaviti sporazume o razmjeni informacija i softvera između organizacija. Oni trebaju uključiti:
NadgledanjeCilj – pravovremeno uočavanje neovlaštenih aktivnosti. Informacijski sustav nužno je konstantno nadzirati (eng. monitoring) te bilježiti svaku aktivnost. Nadziranje mora biti zadovoljavati sve važeće zakone, korisnike treba obavijestiti o nadgledanju i dati im do znanja da su im prava privatnosti minimalna. Kako bi bili uočeni eventualni propusti u implementaciji sigurnosnih kontrola potrebno je voditi dnevnik svih aktivnosti i događaja unutar sustava. Provjerom zabilježenih podataka moguće je otkriti nepravilnosti i na vrijeme ih ukloniti. U bilješkama dnevnika treba biti sadržano:
Primjena norme u sigurnosnoj politiciInformacijski sustav ZEMRIS relativno je mali sustav, s malim brojem odgovornih korisnika. Zbog toga je nepotrebno uvoditi sigurnosne kontrole kao što je odvajanje dužnosti, razdvajanje objekata za razvoj, testiranje, operativni rad, kapaciteti sustava su kontinuirani –nije potrebno provoditi planiranje kapaciteta i sl. Informacijski sustav ZEMRIS u svrhu kvalitetnijeg upravljanja komunikacijama i operacijama zahtjeva posebnu pažnju na sljedećim elementima sigurnosti:
|