- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost je třeba řídit
Základní atributy bezpečnostní politiky
ijeme v době, kdy jednou z nejcennějích komodit jsou data a informace a monost je vyuívat. Ovem aby ve probíhalo bez problémů a nenastala nějaká nepříjemná událost, která by nás o některou z těchto výhod připravila nebo znemonila jejich vyuití, je třeba důsledně pomýlet na problematiku bezpečnosti a ochrany, v irím pojetí pak na tzv. řízení rizik.

Řízení rizik
Pojem řízení rizik risk management představuje průběný a dlouhodobý proces, v jeho průběhu odhalujeme nepředvídatelné či nejisté okolnosti mající zpravidla záporný vliv na celkový provoz informační architektury. Pod záporným vlivem si můeme představit různorodé incidenty od omezení systémových zdrojů přes nedostupnost jednotlivých stavebních prvků podnikové architektury a po prolomení bezpečnostních zajitění. Součástí řízení rizik je také následná podrobná analýza okolností, ke kterým dolo, a to včetně jejich ohodnocení z pohledu důleitosti a přijetí potřebných protiopatření.
Provoz libovolné technologie, libovolného systému v sobě skrývá určitá rizika, dříve či později můe nastat nepříznivá okolnost v kadé společnosti. A samozřejmě je vdy mnohem výhodnějí rizikům předcházet ne se značnými ztrátami hasit by malý poár. Ke správnému předcházení problematických situací potřebujeme znát závanost moných problémů a podstatu jejich vlivu na chod podnikové architektury, případně dopady na zaměstnance společnosti. Jednotlivé metodologie zahrnující řízení rizik nabízejí komplexní postupy, které umoňují odhalit, ohodnotit a vyřeit krizovou situaci.
Často je problematika řízení rizik spojována pouze s bezpečností, tento přístup je ovem ze své podstaty nepřesný. Mnohá rizika jsou ukryta v běném provozu, a to včetně nedodrení definovaných postupů ze strany uivatelů. Správné řízení rizik navíc zahrnuje i přírodní katastrofy, například zaplavení datového centra při povodních, případně katastrofy způsobené lidskou činností.
Bezpečnostní pravidla
Řízení rizik se sice ze své podstaty netýká pouze bezpečnosti, nicméně nedílnou součást představují bezpečností pravidla. Kadá organizace bez ohledu na svoji velikost by měla mít definovanou řadu bezpečnostních a organizačních pravidel týkajících se pro firmu relevantních oblastí zabezpečení informačních technologií, práce s lidskými zdroji, práce s nebezpečnými materiály apod. Pro jednotlivá bezpečnostní pravidla by mělo být přesně určeno například:
- jaké oblasti a konkrétní situace se pravidla týkají,
- jaké jsou územní a časové zóny platnosti pravidel,
- koho se pravidla týkají,
- kdo zodpovídá za vytvoření pravidel a jejich aktualizaci,
- kdo se můe vyjádřit k poruení pravidel a vyhodnotit dopady poruení,
- kdo je zodpovědný za vyřeení incidentu,
- jaké jsou postupy pro vyřeení incidentu.
V rámci informačních technologií mohou bezpečnostní pravidla zahrnovat mimo jiné následující oblasti:
- kdo, kam, kdy a za jakých okolností má přístup,
- způsoby autorizace pořizovaných dat a ověřování jejich pravosti,
- zálohování včetně geografického oddělení médií,
- pravidla pro čerpání výpočetních zdrojů.
Přesně stanovená pravidla musí být nedílnou součástí firemní bezpečnostní politiky, musí být pravidelně aktualizována a nesmí chybět ani jejich průběná kontrola jak teoretického charakteru, tak i řízenými provokacemi například vědomým vyvoláním fiktivního selhání média za účelem ověření funkčnosti prováděného zálohování. Tyto kontroly mohou probíhat jak náhodně, tak i v předem definovaných intervalech.
Lidský faktor
Velmi důleité je prověřování bezpečnostních a organizačních pravidel uvnitř firmy a u jednotlivých členů týmů. Větina bezpečnostních incidentů pochází směrem zevnitř, od zaměstnanců a ostatních lidí mající přístup k interním zdrojům společnosti. Pro mnohé čtenáře se sice můe jednat o překvapivé zjitění, nicméně je zcela logické například v případě snahy o zcizení utajovaných dat či napadení systémů mají zaměstnanci vůči externím útočníkům daleko více moností, a to včetně vyuití svých legálně přidělených oprávnění a pravomocí. Nikdy například nelze vyloučit situaci, e na místo databázového administrátora přijmeme specialistu od konkurence lačné právě po naich datech.
Důleitá otázka pro řízení rizik je, zda je vůbec moné incidentům způsobeným lidským faktorem takřka stoprocentně zabránit. Odpověď není jednoduchá a záleí zejména na odliení, zda se jedná o incident způsobený nevědomým, či vědomým selháním lidského faktoru. Zatímco situacím způsobeným nevědomě lze dostatečně předcházet osvětou a průběným kontrolováním přijatých pravidel, v případě vědomého útoku vdy v rámci společnosti existují slabá místa vytvořená například i chybami v pravidlech samotných a ty mnohdy nelze do doby faktického naruení odhalit. U vědomých incidentů je třeba se vímat i těch nejjemnějích náznaků a varování. Důvody pro vědomé selhání jsou obvykle dobře vystopovatelné ji na samém počátku touha po moci či penězích, důsledek zneuznání apod.
Stranou naeho zájmu by nemělo zůstat stanovení odpovědnosti jednotlivých zaměstnanců a vichni by měly být dostatečně seznámení s tím, proč je dodrování bezpečnostních pravidel vyadováno včetně případných důsledků jejich nedodrení. Nejde přitom pouze o postihy při poruení, ale předevím o reálné dopady loajální zaměstnanec bude ochoten pravidla dodrovat, kdy bude vědět, e jejich poruením můe dojít například k vyzrazení poslední rok vyvíjené technologie. Obecně navíc neplatí, e osobní postihy musí být nejúčinnějí. Mnohdy je účinnějí hrozba pokození kolektivů či organizací, se kterými se jednotlivé osoby ztotonily. Dojde-li ovem k poruení stanovených pravidel a existují postupy pro stanovení postihu, měly by být alespoň částečně uplatněny.
Audit?
Při stanovení bezpečnostních opatření se často zapomíná na určení pravidel pro sledování jednotlivých aktivit v podnikové informační architektuře tzv. audit. Do speciálních souborů či databáze bývají zaznamenávány jednotlivé činnosti a události, ke kterým v organizaci dolo. Nejde přitom pouze o zaznamenávání poruení pravidel, ale vech činnosti, které jsou pro dodrení bezpečnostní politiky důleité. Samozřejmě je nutné dodret míru relevantnosti a vyhnout se paranoidnímu (případně protiprávnímu) sledování.
Auditní záznamy by měly obsahovat co moná nejpřesnějí informace charakterizující danou událost například v případě neoprávněného přístupu k datům uivatele, datum a čas, terminál (klientský počítač), identifikaci připojení, údaje o dalích připojeních stejného uivatele atd.
Mnohé systémy umoňují přesně určit, jaké události a za jakých okolností se mají zaznamenávat. Podstatné je, aby auditní záznamy byly nezměnitelné či verifikovatelné a byly v rámci přijatých opatření pravidelně kontrolovány jinak nemusí být jednotlivé incidenty vůbec odhaleny (natěstí ne kadý profesionální kůdce dokáe za sebou zamést vechny stopy). Zaznamenávání běných aktivit je důleité pro případnou podrobnějí analýzu vzniklého problému. Obdobně jako vlastní data je nutné i auditní záznamy povaovat za velmi citlivé informace a je třeba k nim přistupovat v přísluném bezpečnostním reimu.
Útoky na podnikovou informační architekturu mohou být dvojího charakteru pasivní a aktivní. V prvním případě dochází pouze ke zjitění poadovaných informací, ve druhém pak k jejich změně. Základem pro odhalení pasivních útoků je tak spolehlivý audit a jeho důsledná analýza.
Zálohování
Běnou součástí bezpečnostní politiky by měla být i problematika zálohování. Cílem záloh je na rozdíl od archivace umoňující odehrání a uschování aktuálně nepotřebných dat zajistit prostředky pro případnou obnovu provozního systému do poadovaného stavu, obvykle k okamiku vytvoření poslední zálohy. Důvody k selhání vyadující obnovu ze zálohy jsou různorodé od chyby způsobené lidským faktorem přes selhání úloného či výpočetního zdroje a po důsledky přírodní katastrofy.
Pokrytí větí míry rizik můe zajistit důsledné oddělení záloh od provozního systému. Jednotlivé zálohy by tak v ideálním případě měly být fyzicky uloeny na místě geograficky odliném od místa, ne na kterém se nachází zálohovaná data. V opačném případě je riziko současného pokození zálohovaných dat i záloh vysoké. Tento poadavek lze zajistit různými způsoby různými bohuel i co do otázky nákladů, které mnohdy hrají velmi důleitou roli. Geografické oddělení by na jednu stranu mělo být ve vzdálenosti dostatečné pro sníení rizika společného vlivu jedné události, na stranu druhou by měly být i tyto zálohy poměrně snadno dostupné z důvodu maximálního zkrácení doby nutné pro obnovu provozního systému do poadovaného stavu.
V praxi bývá běné vytváření násobných záloh s tím, e nejméně jedna z nich je k dispozici v lokalitě provozního prostředí, a nejméně jedna je umístěna jinde. Větí společnosti, například z bankovního prostředí, řeí problematiku geografického oddělení provozem záloních pracovi. V kadém případě je ovem nezbytné na geografické oddělení pohlíet jako na vhodnou monost, nikoli jako na nutnost přínos pravidel musí být vyí ne náklady na jejich zajitění a moné dopady. Problematika řízení rizik a bezpečnosti je ve své podstatě mnohem obsáhlejí, nicméně při přijetí výe uvedených informací za své můe kadá společnost dosud nepracující s bezpečnostní politikou udělat krok vpřed k posílení své konkurenceschopnosti.
Marek Kocan





















