- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Informační bezpečnost fenomén dnení doby
V součastné době ji není moné koncipovat a vytvářet ICT struktury bez návaznosti na otázky informační bezpečnosti. Trend je spíe obrácený – vzít bezpečnost jako základní kámen řeení. Doby, kdy se kladl důraz na fungování a na bezpečnost se pohlíelo spíe jako na přívěsek či se opomíjela, jsou dávno pryč.

Přístupy k bezpečnosti
Jaké máme v zásadě monosti přístupu k informační bezpečnosti? V praxi se můeme setkat přiblině se třemi variantami:
Uzavřený systém
Data chráníme tak, e informační systém oddělíme vzduchovou vrstvou od okolního světa. Výhodou je, e máme bezpečnost plně pod kontrolou, ale ztrácí prakticky vechny výhody spojené s dneními informačními technologiemi. Stačí si představit, e napíu e-mail, ten si uloím na přenosné médium (například ifrovaně) a pak přejdu ke speciálně vyhrazenému počítači připojenému k internetu, kde e-mail odelu. Takový systém je u pro středně velké společnosti neudritelný.
Otevřený systém
Data speciálně nechráníme a jsme napojeni na okolní informační systémy. Bezpečnostní otázky jsou řeeny improvizovaně a nesystematicky. Víceméně kadý uivatel má pracovní stanici, která je zároveň připojena na internet. Větina uivatelů je sice například v doméně, ale přitom jsou i správci svých počítačů. V libovolném okamiku můe kdokoliv ze zaměstnanců odnést celé know-how společnosti na USB disku. Na počítačích je sice antivirový program, ale zároveň si kadý beztrestně instaluje programy, jaké chce. Kdesi v útrobách budovy je firewall, ale nikdo pořádně neví, jak je nastavený, a u vůbec nikdo nevyhodnocuje jeho bezpečnostní logy. Dokázat potom zaměstnanci bezpečnostní incident nebo e celý den jen surfuje na internetu a hraje hry je prakticky nemoné. Je nasnadě, jak takový systém nakonec dopadne.
Systém s prokazatelnou bezpečností
Celá architektura informačního systému je postavena na jednotném bezpečnostním projektu, který zohledňuje potřeby a specifika dané společnosti podle stanovených priorit a bezpečnostních rizik. V takovém systému je certifikace podle bezpečnostních norem pouze otázkou termínu, a ne překopáváním prakticky vech procesů společnosti.
Cíl – bezpečné fungování informačního systému
Cílem bezpečnostních produktů je vytvořit pro zákazníka informační systém s prokazatelnou bezpečností. V takové společnosti je v kadém okamiku moné zjistit a změřit, jaká je její bezpečnostní situace a co se v ní děje. Své zaměstnance zbytečně neikanuje a umoňuje jim kreativní práci se vemi dostupnými technologiemi. Kadý bezpečnostní incident je zpětně dohledatelný a lze jej pouít i jako důkazní materiál. Věřte, e kdy přijdete za svým zaměstnancem s tím, e není moné, aby strávil osmdesát procent pracovní doby chatováním přes ICQ a peer-to-peer stahováním filmů, tak u to vícekrát dělat nebude. Jaké jsou tedy vhodné prvky pro budování bezpečného informačního systému a ICT infrastruktury?
Managed firewall
Základním prvkem ICT bezpečnostní infrastruktury je sluba často nazývaná jako managed firewall (řízený firewall). Cílem slueb zaloených na managed firewall je:
- umonit zákazníkovi bezpečné připojení k internetu,
- chránit uivatelem definovanou sí podle specifikovaných bezpečnostních pravidel,
- ochrana sítě zákazníka před vnějími útoky,
- filtrování a monitorování síové komunikace zákazníka,
- doplňkové bezpečnostní sluby.
Obr 1: Managed firewall
Na jedné straně je svět internetu, na druhé vnitřní sí zákazníka (např. LAN). Rozhraním mezi těmito dvěma světy (nedůvěryhodné a důvěryhodné prostředí) je řízený firewall (managed firewall). Na straně poskytovatele sluby je umístěn centrální bezpečnostní prvek, který poskytuje zákazníkovi kromě bezpečného připojení do internetu také dalí dedikované bezpečnostní sluby, včetně slueb DMZ (tzv. demilitarizovaná zóna). Na pobočkách zákazníka je umístěno bezpečnostní zařízení jako druhá bezpečnostní vrstva. Míra umístění těitě řeení je kálovatelná podle poadavků a potřeb zákazníka. Komunikaci mezi centrem a zákazníkem zabezpečuje VPN (virtuální privátní sí) s nastavitelnou bezpečností (např. MPLS nebo ifrování).
Jak zabezpečit e-mailovou komunikaci?
Jedním z nejdůleitějích typů komunikace je dnes elektronická pota, která se stala nedílnou součástí jak osobního ivota, tak pracovní činnosti. Přijímání a odesílání e-mailových zpráv je dnes stejnou samozřejmostí jako telefonování nebo faxování. Stinnou stránkou e-mailové technologie je prudký a neustálý nárůst nevyádané poty a s tím spojená rizika virové infekce, podvrených stránek, spywaru a phishingu. Nejúčinnějí způsob, jak se s těmito hrozbami vypořádat, je zvolit ucelené bezpečnostní řeení, které vem těmto nebezpečím dokáe čelit.
Řeení by mělo být aplikováno jak na interní mailboxy zákazníka, tak i na sluby ISP a podle poadavků zákazníka aplikováno jak na příchozí, tak odchozí e-mailovou komunikaci.
Obr 2: Zabezpečení e-mailové komunikace
Jaké bezpečnostní prvky by mělo bezpečné řeení pro e-mail mít?
Antispam
Základní slubou pro zákazníka je ochrana před samotným spamem. Příchozí (případně i odchozí) pota je kontrolována vůči reputační databázi, která vyhodnotí míru rizika zprávy, dále projde kontrolou na existenci adresy příjemce, je podrobena detekční technologii zpracovávající kontext zprávy, formát zprávy a řetězce charakteristické pro spam.
Virus outbreak filter
V případě tzv. zero-time útoků je výhodná sluba virus outbreak filter (VOF). V okamiku íření nového typu e-mailového útoku jsou aplikována dynamická pravidla, která zachytí podezřelé zprávy do dočasné karantény jetě předtím, ne existují signatury tradičních antivirových systémů. V průběhu času se postupně zpřesňují bezpečnostní pravidla a korektní zprávy jsou z karantény automaticky uvolněny. Díky tomu vás VOF chrání vůči novým virům v průměru o čtyři a est hodin dříve ne nejrychleji reagující antivirové produkty. Slubu lze aplikovat jak na příchozí, tak odchozí potu.
Antivirus
Ochrana proti virům často obsahuje kromě VOF také klasickou antivirovou technologii skenování virů, která slouí jako druhá vrstva antivirové ochrany. V případě zachycení viru v příchozí nebo odchozí potě je taková zpráva uloena ve speciální virové karanténě, přičem je příjemce na tuto skutečnost upozorněn.
Karanténa
Uivatelé mají k dispozici komfortní webové rozhraní pro správu spamu zachyceného v karanténě. Karanténní sluba uivatelům pravidelně rozesílá konfigurovatelný e-mail s přehledem spamů. Uivatel si můe zprávy přímo ze seznamu prohlíet, případně zprávu z karantény odstranit. Přímo ve své spamové karanténě má uivatel monost vytvářet white a black listy (zprávy daného typu nepovaovat za spam, nebo naopak rovnou mazat). Dále si uivatel můe zprávu ze své spamové karantény nechat poslat na svou adresu.
Proaktivní přístup
Brána proaktivní kontroly umoňuje vynutit legislativní nebo interní předpisy komunikace pro kontrolu obsahu zpráv nebo příloh. Zamezuje tím úniku citlivých informací nebo podporuje zavedení standardů typu HIPAA, SOX, ISO. Klíčová slova lze vyhledávat v hlavičce zprávy, těle zprávy i v přiloených souborech včetně kompresovaných formátů. Klíčová slova podporují regulární výrazy, take lze vyhledávat modifikace klíčových řetězců. Po identifikaci hledaného řetězce lze nastavit různé typy reakce, jako je upozornění, uloení do speciální karantény, oddělení přílohy od zprávy, změna příjemce či zaifrování. Lze vytvářet slovníky, vlastní sady pravidel, nebo pouít či modifikovat existující sady pravidel. V rámci této sluby lze přednastavit základní bezpečností pravidla jako prevenci vůči phishingu a podvreným webovým stránkám.
Shrnutí
Improvizovat v otázkách bezpečnosti se z dlouhodobého hlediska nevyplácí. Náklady na obnovu dat, případně jejich zcizení z důvodu patného zabezpečení IT a infrastruktury mohou převyovat investice vloené do správného řeení bezpečnosti. V případě důvěrných dat nelze jejich hodnotu často ani vyčíslit a jejich ztráta můe být pro firmu i jednotlivce kritická.
Autor působí jako produktový manaer v T-Systems Czech Republic.




















