|
Kontrola pristupaKontrola pristupa u skladu s poslovnim zahtjevimaPristup informacijama, jedinicama za obradu informacija i poslovnim procesima treba biti kontroliran na temelju zahtjeva poslovanja i sustava sigurnosti. Politika kontrole pristupaPrava pristupa svakog pojedinca ili grupe korisnike trebaju biti jasno definirana u politici kontrole pristupa. Politika kontrole pristupa treba obuhvatiti:
Upravljanje pristupom korisnikaCilj – spriječiti neovlašteni pristup informacijskim sustavima. Potrebno je uspostaviti procedure za kontrolu dodjele prava pristupa informacijskim sustavima. Te procedure trebaju obuhvatiti sve stadije u životnom ciklusu korisničkog pristupa – od početne registracije novog korisnika do konačnog odjavljivanja korisnika kojem više nije potreban pristup sustavu i uslugama. Registracija korisnikaMora postojati formalna registracija i odjava korisnika radi dobivanja prava pristupa višekorisničkim informacijskim sustavima i servisima. Pristup treba kontrolirati kroz proces registracije korisnika, koji uključuje:
Upravljanje privilegijamaCilj - dodjela i korištenje privilegija treba biti ograničena i strogo kontrolirano. Potrebno je razmotriti:
Upravljanje korisničkim lozinkamaRaspodjelu lozinki treba kontrolirati kroz formalni proces upravljanja lozinkama koji uključuje:
Cilj – spriječiti neovlašteni pristup korisnika, potaknuti svijest korisnika o vlastitoj odgovornosti oko korištenja lozinki i sigurnosti opreme koju koriste. Korisnici se prilikom uporabe lozinki moraju pridržavati sigurnosnih uputa koje su definirane politikom sigurnosti. Oni moraju biti svjesni da se lozinkom potvrđuje njihov identitet, omogućavajući time pravo pristupa do jedinica i servisa za obradu podataka. Korisnici su dužni:
Osim odgovornosti nad uporabom lozinki, korisnici su dužni prikladno zaštititi opremu kada nisu u njezinog blizini. Svi korisnici moraju biti svjesni svojih odgovornosti nad zaštitom neosigurane opreme, koje prvenstveno uključuje:
Kontrola pristupa mrežiCilj – zaštita mrežnih servisa. Kontrola pristupa mrežnim servisima (i internim i eksternim) nužna je kako bi se spriječilo kompromitiranje sigurnosti od strane korisnika koji imaju pristup mreži i mrežnim resursima. Sigurnost mrežnih servisa potrebno je provesti kroz:
Jedan od koraka uspostave sigurnosti pristupa mreži je u definiranju politike prema kojoj korisnici smiju pristupiti samo onim servisima za koja imaju uređena prava pristupa. Ukoliko korisnik nema definirana prava pristupa, pristup servisu je zabranjen. Kako bi zabrana ili dozvola pristupa bila moguća, potrebno je implementirati kvalitetne kontrole identifikacije i autorizacije, te definirati procedure za zaštitu pristupa mreži mrežnim servisima. Definiranje propisanog puta od terminala do servisa sigurnosna je kontrola koja sprječava zlonamjernog korisnika da karakteristiku mreže – maksimalno dijeljenje resursa, iskoristi za neautorizirani pristup aplikacijama i uređajima za obradu podataka. Definiranjem propisanog puta korisniku se ne dopušta biranje puta od terminala do servisa, tj. moguće je birati samo propisane. Princip ove kontrole je da se na svakom čvoru unaprijed odrede dopuštene rute. Primjeri propisanih puta:
Kontrola pristupa operacijskom sustavuKako bi spriječili neovlašteni pristup računalnim resursima, potrebno je uspostaviti sigurnosne mehanizmi i unutar samog operativnog sustava. Time se:
Za kontrolu pristupa operacijskom sustavu potrebno je uspostaviti: i. Automatsku identifikaciju terminala Ova tehnika se koristi i nužna je ukoliko se komunikacija inicira s određene lokacije ili s određenog terminala; kako bi se osigurala sigurnost identifikatora terminala potrebno je terminal fizički zaštititi ii. Procedure prijave terminala Pristup do informacijskih resursa treba biti omogućen samo nakon uspješne prijave u sustav; procedura mora biti takva da:
iii. Identifikacija i provjera vjerodostojnosti korisnika Svi korisnici moraju imati jedinstven identifikator za svoju osobnu uporabu kako bi se naknadno aktivnosti mogle povezati s pojedinim korisnikom. Iz korisničkog imena ne smije biti moguće otkriti informacije o razini korisnikovih privilegija. iv. Sustav upravljanja lozinkama Uporabi lozinki najčešći je oblik načina dokazivanja identiteta, stoga je potrebno osigurati učinkovit, interaktivan način osiguravanja kvalitete lozinki. Sustav upravljanja lozinki treba:
v. Vrijeme neaktivnosti terminala Terminale prijavljene na sustav koji nisu korišteni određeno vrijeme, npr. 5min, potrebno je automatski odjaviti. Vrijeme neaktivnosti definira se prema rizičnosti lokacije (mogućnosti pristupa terminalu). Osim odjave potrebno je obrisati ekran terminala, zatvoriti sve aplikacijske i mrežne veze.
Praćenje pristupa i korištenje sustavaAktivnosti u sustavu treba pratiti i dokumentirati radi pravovremenog uočavanja odstupanja od politike kontrole pristupa i radi pružanja dokaza u slučaju sigurnosnog incidenta. Bilježenje događaja.Potrebno je bilježiti aktivnosti nad sustavom te sakupljene informacije čuvati određeni vremenski period kako bi se osigurala podrška u slučaju incidenta i omogućilo praćenje sustava. Informacije koje je potrebno sakupiti bilježenjem događaja:
Praćenje uporabe sustava.Kako bi se osiguralo da korisnici izvršavaju samo one aktivnosti za koje su ovlaštenim, nužna je uspostava postupaka za praćenje uporabe jedinica za obradu podataka. Razinu praćenja pojedinih jedinica treba utvrditi kroz procjenu rizika. Područja o kojima je potrebno voditi računa su:
Rezultate dobivene praćenjem potrebno je redovito pregledavati i analizirati. Učestalost pregleda ovisi o postojećim rizicima. Faktore rizika koje treba razmotriti su:
Posebnu pažnju treba obratiti na sigurnost dnevnika zapisa o događajima. Prilikom dodjele odgovornosti za pregled dnevnika potrebno je razdvojiti uloge osoba koje obavljaju pregled i onih čije se aktivnosti prate. Također je potrebno omogućiti filtriranje bilježaka, iz razloga što je dnevnici sadrže veliku količinu informacija od koje je većina nebitna za praćenje sigurnosti. Dnevnike zapisa potrebno je zaštititi od aktivnosti kao što su:
Sve nabrojane kontrole ne bi imale očekivani učinak ukoliko nije obavljeno sinkroniziranje računalnih satova. Dnevnici događaja često služe kao dokaz u sudskim ili disciplinskim postupcima, stoga neprecizni podaci mogu ugroziti kredibilitet dokaza. Satove na računalnima ili komunikacijskim uređajima potrebno je podesiti na definirani standard, npr. lokalno standardno vrijeme, te moraju postojati mehanizmi koji će provjeravati i ispravljati varijacije. Primjena norme u sigurnosnoj politiciZbog velikog broja korisnika informacijskog sustava ZEMRIS kontrola pristupa izuzetno je važan sigurnosni mehanizam kojem je cilj spriječiti, detektirati i dokumentirati svaki pokušaj neovlaštenog pristupa, bilo da se radi o hardveru ili softveru. Kako bi kontrola pristupa kao sigurnosni mehanizam bila što kvalitetnije provedena, potrebno je osmisliti prikladne metode identifikacije, autorizacije ali i metode zaštite sustava od nepažljivih korisnika. Kontrolu pristupa ugrubo možemo podijeliti na:
Kontrola pristupa softveru temelji se na unaprijed određenim pravilima. Stav struke je da se prava pristupa ne dodjeljuju direktno korisnicima, već da se ona definiraju kroz korisničke grupe. Na ZEMRIS-u postoje 4 inicijalnih grupa korisnika:
Zbog svakodnevnih potreba za novim grupama nemoguće je unaprijed odrediti ostale grupe. Jedino je važno da se svaka stvorena grupa dokumentira na jedinstvenom mjestu koje odredi odgovorna osoba. Dokumentacija treba sadržavati:
Prava pristupa pojedinim resursima treba biti sadržana (dokumentirana), a dokumentacija treba sadržavati sljedeće detalje:
Kontrola pristupa ima zadatak zaštiti sustav u maksimalnoj mjeri od nepažljivih korisnika i zlonamjernih osoba. Nepažljivi korisnici smatraju se oni koji na bilo koji način, ne pridržavajući se politike sigurnosti, nesvjesno pomažu hakerima u zlonamjernim radnjama. Neki primjeri su ostavljanje računala prijavljenog na sustav bez nadzora, otkrivanje korisničkih imena i sl. Hakeri ukoliko dođu u posjed prijavljenog računala mogu napraviti veliku štetu ili iskoristiti takvo računalo za prikupljanje informacija potrebnih za obavljanje zlonamjernih radnji. Također odavanje bilo kojih informacija, čak i korisničkog imena, hakerima uvelike olakšava postupak napada na sustav. Kako bi se zaštitili od nepažljivih korisnika potrebno je implementirati sigurnosne kontrole kao što su:
Kontrola pristupa hardveru ima identičnu svrhu kao i kontrola pristupa softveru. Važno je osigurati pristup opremi samo onim osobama koje za to imaju potrebu. Pristup opremi pruža se kroz davanje ovlasti pristupa prostorijama u kojima se oprema nalazi. Pravila pristupa trebaju zadovoljavati sljedeće točke:
Nadziranje. Sigurnosne kontrole ne mogu pružiti 100% zaštitu. Hakeri će uvijek tražiti propuste i eventualne „rupe u obrani“ kako bi postigli svoj cilj. Nadziranje je sigurnosna kontrola čija je svrha bilježiti sve postupke unutar informacijskog sustava. Ova kontrola vrlo je važna kako bi se na vrijeme uočile nepravilnosti unutar sustava (obavljanje nedopuštenih radnji, napadi, pripreme napada i sl.). Nadziranje informacijskog sustava ZEMRIS treba sakupiti sljedeće informacije:
Mobilno računarstvo. U današnje vrijeme rad na prijenosnim računalima sve je učestaliji, kako zbog praktičnosti tako i zbog poslovnih potreba. Čest je slučaj da korisnici na sastanke ili na edukaciju donose svoja prijenosna računala pomoću kojih se spajaju na internu mrežu i njima se koriste. Ovakav način poslovanja zasigurno ima svojih prednosti, no zahtjeva dodatne sigurnosne kontrole na području sigurnosti. Dodatne sigurnosne kontrole trebale bi spriječiti (otežati) sve napade koji mogu biti počinjeni zbog otvaranja prava pristupa s mobilnih računala. Navedene kontrole prvenstveno trebaju obuhvatiti:
Zaštita od malicioznih programa treba osigurati da mobilno računalo ne može ugroziti informacijski sustav zato što se na njemu nalazi maliciozni program. Osim zaštite od malicioznih programa potrebno je definirati načine pristupa treće strane resursima zavoda. Načini pristupa mogu biti:
Definiranjem načina pristupa moguće je osigurati potrebnu funkcionalnost bez instaliranja, dogradnje i kontrole mobilnog računala korisnika. Sva kontrola prometa odvija se putem sigurnosne stijene i na strani poslužitelja. U slučaju kada nije moguće jednostavno odrediti potrebe korisnika (npr. samo pristup web aplikacijama), nužno je provesti kontrole kojima će se osigurati sigurnost sustava. Navedene kontrole prvenstveno uključuju provjeru prilikom spajanja na sustav da li je na računalu instaliran potreban antivirusni softver, te preventivna kontrola koja uključuje kvalitetno dodijeljena prava pristupa. Glavna odgovorna osoba dužna je osigurati potreban antivirusni softver koji je nužno imati instalirano za spajanje na informacijski sustav, te ažuriranu bazu s podacima o virusima ukoliko se ažuriranje baze ne radi automatski prilikom prijave na sustav. Osim „tehničkih“ kontrola sigurnosti, korisnike je potrebno upoznati s njihovim dužnostima i odgovornostima, te navedeno dokumentirati potpisivanjem Ugovora o pridržavanju sigurnosnih pravila. |