- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Bezpečnostní monitoring informačních systémů


Implementace optimalizovaného systému bezpečnostního monitoringu IS napomáhá splnit významné bezpečnostní cíle. Zejména pak zajišťuje:
. odpovědnost jedince,
. rekonstrukci události,
. detekci narušení,
. podporu při analýze a řešení vzniklých problémů.
Významným přínosem bezpečnostního monitoringu IS je získání určité kontroly nad aktivitami tzv. privilegovaných uživatelů informačního systému (administrátoři a správci). Bezpečnostní monitoring IS tak významnou měrou přispívá k oddělení rolí "kontrolovaný" a "kontrolující" ve skupině privilegovaných uživatelů a k zajištění průkaznosti jejich odpovědnosti.
Systém bezpečnostního monitoringu IS slouží rovněž jako jeden z nástrojů pro sledování a vyhodnocování dosažené úrovně informační bezpečnosti v organizaci. Požadovaná úroveň bezpečnosti informací v organizaci (tzv. baseline) je stanovena bezpečnostní politikou.
Bezpečnostní monitoring IS se běžně dělí na následující oblasti:
. real-time monitoring
zajišťuje průběžné sledování sítí a systémů s cílem detekovat útoky a analyzovat je
. analýza souborů s auditními záznamy
zajišťuje vyhodnocování bezpečnostních událostí
. diagnostika
zajišťuje pravidelné prověrky systémové infrastruktury s cílem odhalit specifické zranitelnosti.
Relevantní standardy
Některé aspekty související s otázkou bezpečnostního monitoringu jsou řešeny i uznávanými mezinárodními standardy v oblasti bezpečnosti IS. Nejdůležitější jsou tyto normy:
. ČSN ISO/IEC 17799 Informační technologie - Soubor postupů pro řízení informační bezpečnosti
. ČSN ISO/IEC TR 13355 Informační technologie - Směrnice pro řízení bezpečnosti IT
První z uvedených mezinárodních standardů např. řeší v kapitole 9.7 otázku monitorování přístupu k systému a jeho použití. Schematicky lze model popsaný v této kapitole znázornit diagramem uvedeným na obrázku 1.
|
Standard ČSN ISO/IEC 17799 zasazuje bezpečnostní monitoring IS do širšího kontextu řízení bezpečnosti IS. Monitorování přístupu a monitorování užití systému umožňuje kontrolu událostí, která představuje významný vstup do dalších modulů systému, zejména pak do modulů řízení rizik, řízení incidentů a modulu detekce průniku (IDS - Intrusion Detection System).
Aby mohl být bezpečnostní monitoring IS v organizaci zaveden, je nutné splnit řadu předpokladů, zejména zajistit zaznamenávání událostí do auditních záznamů, oddělit role kontrolovaného a kontrolujícího, ukládat auditní záznamy a zajistit jejich bezpečnost a archivování. Je samozřejmé, že pro nezpochybnitelné zaznamenávání událostí je nutným předpokladem efektivní systém řízení přístupu. V neposlední řadě je důležité zajistit synchronizaci času na všech sledovaných prostředcích. Systém jednotného času usnadní případné sledování a vyhodnocování událostí, které mají projevy na různých prostředcích technické infrastruktury.
Bezpečnostní incidenty
Jednou z hlavních úloh bezpečnostního monitoringu IS je detekce bezpečnostních událostí, a zejména pak těch událostí, které mají povahu útoku proti informačnímu systému. Vztah mezi bezpečnostní události, útokem a incidentem lze přehledně graficky znázornit (viz obr. 2).
|
Bezpečnostní událost lze charakterizovat jako určitou akci proti prostředku informačního systému. Formy akcí mohou být různé a různé mohou být i prostředky, na které je akce namířena.
Aby mohla být akce provedena, je zpravidla nutné použít vhodný nástroj, který využívá existující slabiny informačního systému. Tyto slabiny, nazývané zranitelnosti, mají svůj původ v návrhu informačního systému, ve způsobu jeho implementace nebo v nevhodné konfiguraci jeho jednotlivých komponent. Za každým útokem je potřebné vidět konkrétního útočníka, který neautorizovanou činností (výsledkem činnosti) sleduje svůj určitý cíl.
Pochopení průběhu incidentu a především pochopení rozdílnosti v pohledu útočníka a administrátora-obránce je jedním z předpokladů pro kvalitní návrh systému bezpečnostního monitoringu a jeho začlenění do systému řízení bezpečnosti IS. Je potřebné si uvědomit, že obránce zpravidla pozoruje projevy bezpečnostních událostí, aniž by měl konkrétní informace o útočníkovi a postupech, které útočník použil. V mnoha případech při detekci události není ani ihned zřejmé, zda jde skutečně o bezpečnostní událost, nebo pouze o podezření. Situace je také komplikována faktem, že není jasně zřejmý jednoznačný vztah mezi detekovanou událostí a příčinou, tedy konkrétním útokem proti IS. V mnoha případech jeden útok může generovat celou řadu událostí, jež musí obránce sledovat. Útočník k dosažení svého cíle může použít, najednou nebo postupně, celou řadu útoků. Obránce má velmi těžkou pozici v úloze přiřadit tyto útoky ke konkrétnímu incidentu.
Využití technologií
Vzhledem k rostoucímu významu bezpečnostního monitoringu IS se v posledních letech na tuto oblast zaměřili i přední výrobci technologií. Technologie pro bezpečnostní monitoring lze rozdělit na senzory (čidla), které detekují události významné z hlediska bezpečnosti IS a infrastrukturu (zázemí), která detekované události umožňuje analyzovat, vyhodnotit a zajistit přiměřenou reakci.
Senzory se klasicky dělí na síťové senzory sledující datové toky v síťovém prostředí (network-based) a tzv. host-based senzory, které jsou instalovány na jednotlivých hostitelských prostředcích. Dále lze senzory rozdělit na nástroje zajišťující detekci útoku (IDS) a skenery prověřující prostředky IS za účelem odhalení existujících známých zranitelností.
Pro detekci událostí existuje široká nabídka nástrojů. Mnohem složitější je situace v případě vhodných nástrojů zajišťujících analýzu a vyhodnocování událostí a případnou adekvátní reakci. Vhodné nástroje musí zajistit redukci dat (výběr pouze těch dat, které jsou významné) a jejich korelaci a automatizované hledání závislostí.
Několik rad z praxe
Při návrhu systému bezpečnostního monitoringu je vhodné mít na paměti několik jednoduchých principů:
. účelem bezpečnostního monitoringu IS je především poznání bezpečnostního stavu (skutečných hrozeb a slabin),
. obecným problémem bezpečnostního monitoringu IS je obtížnost v určení vztahu příčin a pozorovatelných následků,
. nepřeceňovat význam "všemocných" technologií, ale aplikovat komplexní systémový přístup,
. využívat poučení a zkušenosti těch, kteří se s podobným problémem sami setkali, protože filozofie, použité prostředky a postupy útočníků se opakují,
. je nutné podporovat rozhodovací strukturu, tj. eskalační mechanismy, řízení incidentů a řízení rizik,
. zásadní význam má monitorování činností privilegovaných uživatelů (správců a administrátorů jednotlivých prostředků),
. nezbytným předpokladem pro zavedení bezpečnostního monitoringu je zavedení účinných opatření v oblasti řízení přístupu a zaznamenávání událostí,
. zajistit uchování důkazních materiálů a dosažení průkaznosti,
. je důležité zajistit proces průběžného zlepšování dosaženého stavu,
. pro návrh bezpečnostního monitoringu IS a jeho provoz je především důležitý kvalifikovaný a zkušený tým.
Pozn. red.: Autor článku pracuje jako Senior Consultant v oddělení Řízení informačních rizik společnosti KPMG Česká republika.
www.kpmg.cz
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |