facebook LinkedIN LinkedIN - follow
IT SYSTEM 3/2004

Lidský faktor v bezpečnosti IS

Michal Tomek


Bezpečná databázová platforma a technické zabezpečení (například proti odposlechu na přenosových linkách) jsou pro dostatečnou ochranu dat a informací v podnikovém informačním systému podmínkami nutnými, nikoli však dostačujícími. Připomeňme si, že informační systém netvoří samotné programové vybavení či hardware, ale vedle těchto dvou položek je to také komplex postupů, služeb a lidí určený ke sběru a zpracování informací. V rámci dobře zabezpečeného informačního systému není tedy možné zapomenout na lidský faktor, díky kterému vzniká mnoho bezpečnostních problémů.


Nutná jsou přesná pravidla
Aby bylo možno považovat informační systém z hlediska lidského faktoru za zabezpečený, musí být definovány konkrétní personální pravidla. Mezi tato pravidla patří zejména přesně stanovená odpovědnost jednotlivých uživatelů systému včetně jejich oprávnění pro přístup do systému a postupy schvalování mimořádných požadavků a událostí (například záskoky za nemocného kolegu apod.).

Součástí přijatých pravidel musí být také postupy, jak případným útokům a porušením bezpečnostních pravidel aktivně předcházet. Není možné se spolehnout na to, že „nám se přece nic nemůže stát“. Nesmí se pochopitelně zapomenout ani na prověřování daných pravidel či na postihy za jejich porušení.

Útok nemusí být vždy chtěný
Často rozšířená chybná představa říká, že systém je třeba chránit pouze tehdy, pokud předpokládáme, že by se mohl stát cílem chtěného útoku. Jinými slovy, mnohdy se předpokládá, že stojí za to chránit pouze takové systémy, u kterých se ví, že o uložená data má někdo zájem. Bohužel, tak jednoduché to není – mnoho ze současných útoků je náhodných, či bez předem aktivních úmyslů. Jenže i takovým případům je pochopitelně nutno předcházet, protože každý úspěšný průnik do systému zvyšuje riziko zneužití zpracovávaných dat (necílený útočník může až v průběhu útoku zjistit, co se mu dostalo do rukou a začít kalkulovat, jak toho využít).

V souvislosti s charakterem útoku je nezbytné si uvědomit, že jsou útoky pasivní (dochází „pouze“ ke zjištění informací) a aktivní (dochází ke změně informací). Z toho plyne, že při nedostatečném zabezpečení nemusí být pasivní útok zjistitelný – pokud nevíte, že máte kontrolovat zaměstnance XYZ, pravděpodobně jen obtížně zjistíte, že si zkopíruje data na jiný pevný disk a vynese jej ven mimo firmu. Základem pro odhalení pasivních útoků je tak spolehlivý audit (sledování) všech akcí, ke kterým v rámci informačního systému dochází.

Vyvážený stav
Díky zanedbání vlivu lidského faktoru tak občas dochází k situacím, kdy je sebelepší bezpečnostní technologie naprosto děravá – lze to přirovnat k případům, kdy si vkladatelé zapíší příslušné heslo na jednotlivé stránky vkladní knížky.

Mezi základní chyby související s lidským faktorem patří právě neexistence přesných opatření a postupů. I zde totiž platí, že pokud není žalobce, není ani soudce – pokud uživatel systému ví, že za prozrazení hesla mu nehrozí žádný postih, nenutí jej nic k tomu, aby si dával pozor a heslo nevyzradil. Takových případů by bylo možno najít mnoho, ale vždy mají jedno společné – dá se jim poměrně úspěšně předcházet.

Podobnost ne čistě náhodná
Přestože se jednotlivé databázové platformy v možnostech zabezpečení dat značně liší, mnohé základní přístupy zůstávají shodné či podobné. Podobnost z hlediska uživatele se týká zejména řízení přístupu k datům – od identifikace uživatele přes jeho autentizaci ověřující identitu daného uživatele až po autorizaci zajišťující kontrolu oprávnění daného uživatele k provedení určité operace s daty.

V současné době se velmi často používá sdružování jednotlivých uživatelů do skupin, kterým jsou přidělována jednotlivá oprávnění jako celku. Přístup přitom může být umožněn ke všem datům, či k určité podmnožině dat – v případě některých platforem je realizovatelné zabezpečení až na úrovni konkrétního záznamu, či dokonce konkrétního atributu z daného záznamu.

Vyspělé databázové platformy nabízejí také možnost auditu, tedy sledování jednotlivých operací nad daným systémem – od přihlašování přes přístup k datům až třeba po administrátorské zásahy. Zabezpečení dat se nemusí nezbytně týkat pouze ochrany jako takové, ale také například zajištění fyzické a logické integrity dat apod. Velmi důležitou součástí zabezpečení je také podpora zálohovacích mechanismů. V souvislosti s databázovými technologiemi je občas možné setkat se s tzv. vnitřní bezpečností, která se týká právě databázové platformy a je doplněna o tzv. vnější bezpečnost – ta má na starosti ochranu okolí daného systému, tedy například přihlášení do operačního systému apod.

A co na to právo?
Právně je v České republice problematika ochrany informací (pomiňme protentokrát občasné zaměňování pojmů údaj, informace a data) řešena zákonem č. 101/2000 Sb., o ochraně osobních údajů, výkon záměru tohoto zákona včetně dozoru nad jeho dodržováním má od poloviny roku 2000 na starosti Úřad pro ochranu osobních údajů (www.uoou.cz).

Uvedený zákon obsahuje celou řadu pravidel, která je nutné v rámci ochrany osobních údajů dodržovat – od registrace subjektů zpracovávajících osobní údaje až například po likvidaci údajů. Zpracování údajů je přitom definováno jako jakákoli operace či soustava operací systematicky prováděná správcem či zpracovatelem s osobními údaji, bez ohledu na to, zda se jedná o automatizované, či ruční zpracování.

Poměrně široce je zákonem vymezen samotný pojem zpracování, pod kterým se rozumí nejen samotné zpracování (jak je tomu například v nejčastěji používaných definicích informačních systémů), ale také shromažďování, ukládání a uchovávání, šíření a předávání či výměna údajů. Zjednodušeně řečeno tak pojem zpracování zahrnuje prakticky všechny možné operace s údaji, které je možné si představit. Z hlediska databázových technologií je přitom zajímavá především ochrana v rámci ukládání, uchovávání a zpřístupňování údajů.

Pravidla pro ochranu osobních údajů jsou tedy v rámci našeho právního řádu poměrně přesně dána (i když pochopitelně by šla celá řada věcí vylepšit), je ovšem nutné uvědomit si, že se opravdu jedná jen o pravidla. Technické řešení v případě využití informačních technologií již zůstává na samotném systému, respektive jeho tvůrcích a uživatelích.

Důvěřuj, ale prověřuj…
Podstatnou součástí zabezpečení dat je také tzv. důvěryhodnost dat. Uživatel přistupující k požadovaným datům musí mít jednak jistotu, že zpracovává ta data, o která má zájem (zpravidla lze řešit aplikační logikou), jednak jistotu, že data nebyla neoprávněným způsobem měněna – jinými slovy, že se jedná o platná data. Zajištění druhé podmínky je nejčastěji realizováno zamezením neautorizovaného přístupu k datům, v případě problémů může v dohledání důvodu změny v datech posloužit již zmíněny audit. Ideální ovšem je, pokud je sledování prováděno na více než jednom článku systému – kvalitní útočníci po sobě dokáží zamést stopy, a pokud jsou tyto informace k dispozici na více místech, mají situaci mnohem složitější.

Zdravý rozum
Obdobně jako při jakékoli lidské činnosti, tak i v případě zabezpečování je nutné zachovat zdravý rozum – bezpečnostní opatření by měla být adekvátní hodnotě chráněných dat a informací. Jinak musí být chráněny taktické informace o obraně státu a jinak zase informace o odjezdech autobusů. Proto je vždy důležité provádět v rámci výstavby informačního systému podrobnou bezpečnostní analýzu odhalující možná rizika a důsledky. V opačném případě se může snadno stát, že následné zabezpečování může přijít příliš pozdě.

Autor článku, Michal Tomek, je obchodním ředitelem společnosti InterSystems B.V.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Jak zkrotit chaos ve firemních dokumentech

IT Systems 4/2024Dominantní částí aktuálního vydání IT Systems je příloha věnovaná kybernetické bezpečnosti, ale najdete v něm také řadu jiných témat. Věnujeme se především trendům v digitalizaci výroby, ale i problematice ESG reportingu a využití virtuální a rozšířené reality v průmyslu. Ukážeme vám také, jak zkrotit chaos ve firemních dokumentech.