Kontrola pristupa

Kontrola pristupa u skladu s poslovnim zahtjevima

Pristup informacijama, jedinicama za obradu informacija i poslovnim procesima treba biti kontroliran na temelju zahtjeva poslovanja i sustava sigurnosti.

Politika kontrole pristupa

Prava pristupa svakog pojedinca ili grupe korisnike trebaju biti jasno definirana u politici kontrole pristupa.

Politika kontrole pristupa treba obuhvatiti:

  • zahtjeve sigurnosti pojedinačnih poslovnih aplikacija,
  • identifikaciju svih informacija vezanih uz poslovne aplikacije,
  • politiku za širenje i autorizaciju informacija (klasifikacija),
  • konzistentnost kontrole pristupa s politikom klasifikacije informacija u raznim sustavima,
  • relevantne zakone i ugovorne obveze koje se odnose na zaštitu pristupa,
  • standardizirane profile pristupa za uobičajene kategorije poslova,
  • upravljanje pravima pristupa.

Upravljanje pristupom korisnika

Cilj – spriječiti neovlašteni pristup informacijskim sustavima.

Potrebno je uspostaviti procedure za kontrolu dodjele prava pristupa informacijskim sustavima. Te procedure trebaju obuhvatiti sve stadije u životnom ciklusu korisničkog pristupa – od početne registracije novog korisnika do konačnog odjavljivanja korisnika kojem više nije potreban pristup sustavu i uslugama.

Registracija korisnika

Mora postojati formalna registracija i odjava korisnika radi dobivanja prava pristupa višekorisničkim informacijskim sustavima i servisima.

Pristup treba kontrolirati kroz proces registracije korisnika, koji uključuje:

  • korištenje jednostavnih korisničkih imena, kako bi se korisnike moglo povezati s njihovim aktivnostima i učinite odgovorne,
  • provjera ovlaštenja korisnika za korištenje informacijskom sustava ili servisa,
  • provjera da dozvoljena razina pristupa odgovara poslovnim potrebama i da je u skladu s politikom sigurnosti,
  • korisnicima je potrebno dati pismene izjave o pravima pristupa te zahtijevati od njih da potpišu izjavu kao znak primitka i razumijevanja uvjeta pristupa,
  • osiguranje da pružatelj usluge ne dozvoli pristup dok nije proveden autorizacijski postupak,
  • održavanje popisa svih korisnika registriranih za korištenje servisa,
  • trenutačno ukidanje prava korisnika,
  • povremene provjere korisničkih imena i računa.

Upravljanje privilegijama

Cilj - dodjela i korištenje privilegija treba biti ograničena i strogo kontrolirano.

Potrebno je razmotriti:

  • identificirati privilegije i korisnike kojima ih treba dodijeliti,
  • privilegije treba dodjeljivati pojedincima na temelju potreba i situacija,
  • razina privilegije mora biti minimalna potrebna za funkcioniranje,
  • bilježenje svih dodijeljenih privilegija,
  • dodjeljivanje privilegija pod novim korisničkim imenom.

Upravljanje korisničkim lozinkama

Raspodjelu lozinki treba kontrolirati kroz formalni proces upravljanja lozinkama koji uključuje:

  • zahtijevati od korisnika da potpišu izjavu u kojoj se obvezuju da će čuvati lozinke povjerljivima,
  • zahtijevati da se lozinke prosljeđuju korisnicima na siguran način,
  • uporabu elektroničke pošte ili treće strane treba izbjegavati,
  • lozinke se ne smiju pohranjivati na računalu u nezaštićenom obliku.

Cilj – spriječiti neovlašteni pristup korisnika, potaknuti svijest korisnika o vlastitoj odgovornosti oko korištenja lozinki i sigurnosti opreme koju koriste.

Korisnici se prilikom uporabe lozinki moraju pridržavati sigurnosnih uputa koje su definirane politikom sigurnosti. Oni moraju biti svjesni da se lozinkom potvrđuje njihov identitet, omogućavajući time pravo pristupa do jedinica i servisa za obradu podataka.

Korisnici su dužni:

  • čuvati povjerljivost lozinki,
  • ne bilježiti lozinke na papir,
  • lozinke se ne smiju odavati drugim korisnicima, čak ni administratorima, odgovornim osobama i sl.,
  • korisnici ne smiju mijenjati lozinke ukoliko sumnjaju na nepravilnosti u radu servisa (primjer phishing, socijalni inženjering i sl.),
  • birati kvalitetne lozinke, duge minimalno 6 znakova, da nisu vezane uz imena, datume, telefonske brojeve i sl.,
  • lozinke moraju sadržavati i brojeve i slova, ako je moguće i specijalne znakove,
  • izbjegavati ponovnu uporabu starih lozinki,
  • izbjegavati lozinke koje već koriste na drugim sustavima,
  • redovito mijenjati lozinke itd.

Osim odgovornosti nad uporabom lozinki, korisnici su dužni prikladno zaštititi opremu kada nisu u njezinog blizini. Svi korisnici moraju biti svjesni svojih odgovornosti nad zaštitom neosigurane opreme, koje prvenstveno uključuje:

  • korisnici ukoliko se udaljavaju od računala za vrijeme radnog vremena, obavezno moraju osigurati računalo primjerenim sigurnosnim mehanizmima (CTRL + L, screen saveri s lozinkom i sl.),
  • prilikom gašenja računala nužno je odjaviti se sa sustava; ne samo ugasiti terminal ili računalo,
  • osiguraju računalo i terminale od neovlaštenog korištenja; posebno kada nisu u uporabi.

Kontrola pristupa mreži

Cilj – zaštita mrežnih servisa.

Kontrola pristupa mrežnim servisima (i internim i eksternim) nužna je kako bi se spriječilo kompromitiranje sigurnosti od strane korisnika koji imaju pristup mreži i mrežnim resursima. Sigurnost mrežnih servisa potrebno je provesti kroz:

  • osiguranje odgovarajućih sučelja,
  • osiguranje mehanizama za provjeru vjerodostojnosti korisnika i opreme,
  • kontrolu korisničkog pristupa do informacijskih servisa.

Jedan od koraka uspostave sigurnosti pristupa mreži je u definiranju politike prema kojoj korisnici smiju pristupiti samo onim servisima za koja imaju uređena prava pristupa. Ukoliko korisnik nema definirana prava pristupa, pristup servisu je zabranjen. Kako bi zabrana ili dozvola pristupa bila moguća, potrebno je implementirati kvalitetne kontrole identifikacije i autorizacije, te definirati procedure za zaštitu pristupa mreži mrežnim servisima.

Definiranje propisanog puta od terminala do servisa sigurnosna je kontrola koja sprječava zlonamjernog korisnika da karakteristiku mreže – maksimalno dijeljenje resursa, iskoristi za neautorizirani pristup aplikacijama i uređajima za obradu podataka. Definiranjem propisanog puta korisniku se ne dopušta biranje puta od terminala do servisa, tj. moguće je birati samo propisane. Princip ove kontrole je da se na svakom čvoru unaprijed odrede dopuštene rute.

Primjeri propisanih puta:

  • dodjela stalnih linija,
  • automatsko spajanje ulaza na određene aplikacije,
  • limitiranje opcija u izbornicima za određenu grupu korisnika,
  • sve vrste aktivnih kontrola.

Kontrola pristupa operacijskom sustavu

Kako bi spriječili neovlašteni pristup računalnim resursima, potrebno je uspostaviti sigurnosne mehanizmi i unutar samog operativnog sustava.

Time se:

  • identificira i provjerava identitet svakog ovlaštenog korisnika,
  • provjerava se lokacija terminala,
  • bilježe uspješni i neuspješni pristupi sustavu,
  • osigurava primjeren način provjere vjerodostojnosti (kvalitetne lozinke i sl.),
  • ograničava vrijeme povezivanja korisnika (ako je potrebno).

Za kontrolu pristupa operacijskom sustavu potrebno je uspostaviti:

i. Automatsku identifikaciju terminala

Ova tehnika se koristi i nužna je ukoliko se komunikacija inicira s određene lokacije ili s određenog terminala; kako bi se osigurala sigurnost identifikatora terminala potrebno je terminal fizički zaštititi

ii. Procedure prijave terminala

Pristup do informacijskih resursa treba biti omogućen samo nakon uspješne prijave u sustav; procedura mora biti takva da:

  • daje minimalan broj informacije neautoriziranom korisniku ,
  • ne smije prikazivati sistemske ili aplikacijske identifikatore sve dok se prijava uspješno ne izvede,
  • mora prikazivati obavijesti i upozorenja da računalu smiju pristupiti samo ovlašteni korisnici,
  • ne smije prikazivati pomoćne poruke,
  • ne smije naznačiti koji dio podataka je netočan,
  • mora ograničiti broj neuspješnih prijava,
  • treba bilježiti neuspješne prijave,
  • treba definirati maksimalno i minimalno vrijeme izvođenja prijave,
  • nakon uspješne prijave treba prikazati podatke (datum i vrijeme) zadnje uspješne prijave i detalje o neuspješnim pokušajima prijave od zadnje uspješne.

iii. Identifikacija i provjera vjerodostojnosti korisnika

Svi korisnici moraju imati jedinstven identifikator za svoju osobnu uporabu kako bi se naknadno aktivnosti mogle povezati s pojedinim korisnikom. Iz korisničkog imena ne smije biti moguće otkriti informacije o razini korisnikovih privilegija.

iv. Sustav upravljanja lozinkama

Uporabi lozinki najčešći je oblik načina dokazivanja identiteta, stoga je potrebno osigurati učinkovit, interaktivan način osiguravanja kvalitete lozinki.

Sustav upravljanja lozinki treba:

  • nametati korištenje individualnih lozinki radi utvrđivanja odgovornosti (ukoliko je lozinka dodijeljena korisniku, prilikom prve prijave na sustav potrebno je lozinku promijeniti),
  • nametati izbor kvalitetnih lozinki,
  • nametati promjene lozinki,
  • spriječiti korištenje već korištenih lozinki (sustav pamti lozinke),
  • ne prikazivati lozinku na ekranu prilikom unosa lozinke,
  • pohraniti lozinke u kriptiranom obliku, koristeći algoritme za jednosmjernu enkripciju, odvojene o aplikacijskih podataka.

v. Vrijeme neaktivnosti terminala

Terminale prijavljene na sustav koji nisu korišteni određeno vrijeme, npr. 5min, potrebno je automatski odjaviti. Vrijeme neaktivnosti definira se prema rizičnosti lokacije (mogućnosti pristupa terminalu). Osim odjave potrebno je obrisati ekran terminala, zatvoriti sve aplikacijske i mrežne veze.

Praćenje pristupa i korištenje sustava

Aktivnosti u sustavu treba pratiti i dokumentirati radi pravovremenog uočavanja odstupanja od politike kontrole pristupa i radi pružanja dokaza u slučaju sigurnosnog incidenta.

Bilježenje događaja.

Potrebno je bilježiti aktivnosti nad sustavom te sakupljene informacije čuvati određeni vremenski period kako bi se osigurala podrška u slučaju incidenta i omogućilo praćenje sustava.

Informacije koje je potrebno sakupiti bilježenjem događaja:

  • korisnička imena,
  • datume vremena prijave u i odjave iz sustava,
  • ako je moguće identitet računala (terminala) s kojeg je napravljena prijava,
  • zapise o uspješnim i neuspješnim pokušajima pristupa sustavu,
  • zapise o uspješnim i neuspješnim pokušajima pristupa podacima i resursima.

Praćenje uporabe sustava.

Kako bi se osiguralo da korisnici izvršavaju samo one aktivnosti za koje su ovlaštenim, nužna je uspostava postupaka za praćenje uporabe jedinica za obradu podataka. Razinu praćenja pojedinih jedinica treba utvrditi kroz procjenu rizika.

Područja o kojima je potrebno voditi računa su:

  • ovlašteni pristup (korisnička imena, datum i vrijeme događaja, tipovi događaja, datoteke kojima je pristupano, korišteni programi),
  • privilegirane aktivnosti,
  • neovlašteni pokušaji pristupa,
  • sistemska upozorenja i greške.

Rezultate dobivene praćenjem potrebno je redovito pregledavati i analizirati. Učestalost pregleda ovisi o postojećim rizicima.

Faktore rizika koje treba razmotriti su:

  • kritičnost aplikacija,
  • vrijednost, osjetljivost i kritičnost informacija,
  • iskustva o zlouporabama, neovlaštenim upadima i sl.

Posebnu pažnju treba obratiti na sigurnost dnevnika zapisa o događajima. Prilikom dodjele odgovornosti za pregled dnevnika potrebno je razdvojiti uloge osoba koje obavljaju pregled i onih čije se aktivnosti prate. Također je potrebno omogućiti filtriranje bilježaka, iz razloga što je dnevnici sadrže veliku količinu informacija od koje je većina nebitna za praćenje sigurnosti.

Dnevnike zapisa potrebno je zaštititi od aktivnosti kao što su:

  • isključivanje sustava za bilježenje,
  • izmjene tipa zabilježenih informacija,
  • izmjena ili brisanje podataka,
  • spriječiti mogućnost prekida nadziranja zbog nedostatka diskovnog prostora i sl.

Sve nabrojane kontrole ne bi imale očekivani učinak ukoliko nije obavljeno sinkroniziranje računalnih satova. Dnevnici događaja često služe kao dokaz u sudskim ili disciplinskim postupcima, stoga neprecizni podaci mogu ugroziti kredibilitet dokaza. Satove na računalnima ili komunikacijskim uređajima potrebno je podesiti na definirani standard, npr. lokalno standardno vrijeme, te moraju postojati mehanizmi koji će provjeravati i ispravljati varijacije.

Primjena norme u sigurnosnoj politici

Zbog velikog broja korisnika informacijskog sustava ZEMRIS kontrola pristupa izuzetno je važan sigurnosni mehanizam kojem je cilj spriječiti, detektirati i dokumentirati svaki pokušaj neovlaštenog pristupa, bilo da se radi o hardveru ili softveru.

Kako bi kontrola pristupa kao sigurnosni mehanizam bila što kvalitetnije provedena, potrebno je osmisliti prikladne metode identifikacije, autorizacije ali i metode zaštite sustava od nepažljivih korisnika.

Kontrolu pristupa ugrubo možemo podijeliti na:

  • kontrola pristupa softveru i
  • kontrola pristupa opremi.

Kontrola pristupa softveru temelji se na unaprijed određenim pravilima. Stav struke je da se prava pristupa ne dodjeljuju direktno korisnicima, već da se ona definiraju kroz korisničke grupe.

Na ZEMRIS-u postoje 4 inicijalnih grupa korisnika:

  • administrator (voditelj sigurnosti),
  • profesori,
  • studenti,
  • treće strane.

Zbog svakodnevnih potreba za novim grupama nemoguće je unaprijed odrediti ostale grupe. Jedino je važno da se svaka stvorena grupa dokumentira na jedinstvenom mjestu koje odredi odgovorna osoba.

Dokumentacija treba sadržavati:

  • naziv grupe,
  • prava pristupa,
  • identifikacija osobe koja je otvorila grupu,
  • datum i vrijeme nastanka grupe,
  • rok trajanja.

Prava pristupa pojedinim resursima treba biti sadržana (dokumentirana), a dokumentacija treba sadržavati sljedeće detalje:

  • ID – identifikacija prava pristupa,
  • pravo pristupa - čitanje, pisanje, izvršavanje,
  • identifikacija osobe koja je stvorila zapis,
  • vrijeme i datum nastanka zapisa.

Kontrola pristupa ima zadatak zaštiti sustav u maksimalnoj mjeri od nepažljivih korisnika i zlonamjernih osoba. Nepažljivi korisnici smatraju se oni koji na bilo koji način, ne pridržavajući se politike sigurnosti, nesvjesno pomažu hakerima u zlonamjernim radnjama. Neki primjeri su ostavljanje računala prijavljenog na sustav bez nadzora, otkrivanje korisničkih imena i sl. Hakeri ukoliko dođu u posjed prijavljenog računala mogu napraviti veliku štetu ili iskoristiti takvo računalo za prikupljanje informacija potrebnih za obavljanje zlonamjernih radnji. Također odavanje bilo kojih informacija, čak i korisničkog imena, hakerima uvelike olakšava postupak napada na sustav.

Kako bi se zaštitili od nepažljivih korisnika potrebno je implementirati sigurnosne kontrole kao što su:

  • automatska odjava sa sustava ukoliko je računalo neaktivno 15min,
  • automatska odjava sa sustava ukoliko je terminal neaktivan 3min,
  • blokiranje korisničkog računa ukoliko se 3 puta uzastopno unese krivo korisničko ime i lozinka,
  • „prisiljavanje“ korisnika na redovito mijenjanje lozinke, svaka 3 mjeseca,
  • dopuštanje biranje samo lozinki koje zadovoljavaju pravila sigurnosne politike itd.

Kontrola pristupa hardveru ima identičnu svrhu kao i kontrola pristupa softveru. Važno je osigurati pristup opremi samo onim osobama koje za to imaju potrebu. Pristup opremi pruža se kroz davanje ovlasti pristupa prostorijama u kojima se oprema nalazi.

Pravila pristupa trebaju zadovoljavati sljedeće točke:

  • oprema treba biti smještena u odgovarajućim prostorijama, što je oprema osjetljivija, vrjednija, sadrži važnije podatke, to prostorija treba biti pod većim stupnjem zaštite,
  • prostorije u kojima se nalazi osjetljiva oprema trebaju biti označene određenom oznakom koja ukazuje na „osjetljivost“ prostorije,
  • pristup takvim prostorijama treba biti omogućen putem identifikacijskih kartica kako bi se moglo provoditi nadziranje pristupa; ukoliko iz tehničkih razloga nije moguće koristiti identifikacijske kartice potrebno je koristiti drugi sigurnosni mehanizam (ključ i slično),
  • prava pristupa pojedinim prostorijama treba biti dokumentiran.

Nadziranje. Sigurnosne kontrole ne mogu pružiti 100% zaštitu. Hakeri će uvijek tražiti propuste i eventualne „rupe u obrani“ kako bi postigli svoj cilj. Nadziranje je sigurnosna kontrola čija je svrha bilježiti sve postupke unutar informacijskog sustava. Ova kontrola vrlo je važna kako bi se na vrijeme uočile nepravilnosti unutar sustava (obavljanje nedopuštenih radnji, napadi, pripreme napada i sl.).

Nadziranje informacijskog sustava ZEMRIS treba sakupiti sljedeće informacije:

  • korisnička imena,
  • datume vremena prijave u i odjave iz sustava,
  • ako je moguće identitet računala s kojeg je napravljena prijava,
  • zapise o uspješnim i neuspješnim pokušajima pristupa sustavu,
  • zapise o uspješnim i neuspješnim pokušajima pristupa podacima i resursima.

Mobilno računarstvo. U današnje vrijeme rad na prijenosnim računalima sve je učestaliji, kako zbog praktičnosti tako i zbog poslovnih potreba. Čest je slučaj da korisnici na sastanke ili na edukaciju donose svoja prijenosna računala pomoću kojih se spajaju na internu mrežu i njima se koriste. Ovakav način poslovanja zasigurno ima svojih prednosti, no zahtjeva dodatne sigurnosne kontrole na području sigurnosti.

Dodatne sigurnosne kontrole trebale bi spriječiti (otežati) sve napade koji mogu biti počinjeni zbog otvaranja prava pristupa s mobilnih računala.

Navedene kontrole prvenstveno trebaju obuhvatiti:

  • načini zaštite od malicioznih programa,
  • načini i prava pristupa,
  • postavke sigurnosne stijene.

Zaštita od malicioznih programa treba osigurati da mobilno računalo ne može ugroziti informacijski sustav zato što se na njemu nalazi maliciozni program.

Osim zaštite od malicioznih programa potrebno je definirati načine pristupa treće strane resursima zavoda. Načini pristupa mogu biti:

  • pristup web aplikacijama,
  • pristup internet poslužiteljima,
  • pristup isključivo određenim direktorijima i sl.

Definiranjem načina pristupa moguće je osigurati potrebnu funkcionalnost bez instaliranja, dogradnje i kontrole mobilnog računala korisnika. Sva kontrola prometa odvija se putem sigurnosne stijene i na strani poslužitelja.

U slučaju kada nije moguće jednostavno odrediti potrebe korisnika (npr. samo pristup web aplikacijama), nužno je provesti kontrole kojima će se osigurati sigurnost sustava. Navedene kontrole prvenstveno uključuju provjeru prilikom spajanja na sustav da li je na računalu instaliran potreban antivirusni softver, te preventivna kontrola koja uključuje kvalitetno dodijeljena prava pristupa.

Glavna odgovorna osoba dužna je osigurati potreban antivirusni softver koji je nužno imati instalirano za spajanje na informacijski sustav, te ažuriranu bazu s podacima o virusima ukoliko se ažuriranje baze ne radi automatski prilikom prijave na sustav.

Osim „tehničkih“ kontrola sigurnosti, korisnike je potrebno upoznati s njihovim dužnostima i odgovornostima, te navedeno dokumentirati potpisivanjem Ugovora o pridržavanju sigurnosnih pravila.