- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Preventivní vs. reaktivní přístup k bezpečnostním hrozbám
Těko bychom dnes hledali obor, který by nebyl závislý na informacích pohybujících se ve virtuálním světě. Informační systémy organizací jsou čím dál sloitějí a obsahují mnohem více cenných informací. A jak je známo, informaci je sloité vytvořit, ale velmi snadné zneuít, či dokonce odcizit.

Důsledkem překotného vývoje v oblasti IT, kdy kadý den vznikají nové a lepí informační systémy, je i určitá různorodost a rozmanitost aktivit ohroující bezpečnost a důvěrnost informací. Za účelem vlastního či politického profitu mohou mít o nae informace potenciálně zájem hackeři, konkurence, firemní lupiči, teroristé, profesionální zločinci či vandalové. S ohledem na tato rizika je potřeba znát přínosy preventivního a reaktivního přístupu řeení bezpečnostních hrozeb. Preventivní, nebo také proaktivní přístup zahrnuje vechna opatření, která jsou přijata s cílem předcházet bezpečnostním hrozbám. Útočníkům by měla zabránit v jejich neádoucích aktivitách. Reaktivní přístup je pouíván v okamiku, kdy je rozpoznáno naruení bezpečnosti informačního systému, má za úkol minimalizovat ji vzniklé kody, případně sníit jejich dopad. Obě metody pak mohou doplnit detekční opatření, která slouí k odhalení neádoucích aktivit. Volba mezi preventivním či reaktivním bezpečnostním opatřením musí být systémová s ohledem na charakter, potřeby organizace a její bezpečnostní cíle. Neexistuje pouze jeden přístup, který by byl optimální. Optimum je nutné hledat v kombinaci preventivních a reaktivních bezpečnostních opatření a proaktivního sledování vývoje bezpečnostních hrozeb. Odpověď na otázku, zda volit preventivní, či reaktivní bezpečnostní opatření, musí dát kvalitní analýza rizik. Na základě této analýzy je vybráno bezpečnostní opatření předevím z hlediska pokrytí skutečných rizik.
Preventivní přístup
Asi kadá organizace si uvědomuje důleitost řízení rizik. Například banky pouívají mohutné trezory a moderní zabezpečovací systémy pro úschovu cenných věcí a peněz. Tato preventivní opatření mají odradit zloděje od krádee. Pro oblast informační bezpečnosti jsou ale hrozby velmi často podceňovány. Manaeři firem akceptují rizika na základě nedostatečných podkladů či nekvalitně vypracovaných analýz. To potom vede k nedostatečné pozornosti věnované preventivním opatřením, která by organizaci ochránila před nejkritičtějími hrozbami. Mezi preventivní bezpečnostní opatření patří například hledání bezpečnostních slabin analýzou chování sítě a detekce anomálií, načítání bezpečnostních webů, aktualit a informací o hrozbách, technická zařízení jako firewall, IPS/IDS, antivirus, budování bezpečnostního povědomí zaměstnanců nebo identifikace technických zranitelností. Cílem preventivní bezpečnostní strategie je přirozeně minimalizace rizik, kterým musí firma čelit. Chce-li organizace účinně sniovat dopady hrozeb, je vhodné zvolit proaktivní přístup k prevenci, tedy:
- maximalizovat účinnost identifikace a řeení slabých míst informačních systémů namísto záplatování ji vzniklých problémů,
- posoudit skutečné dopady plynoucí z potenciálních útoků na kritické části infrastruktury,
- přidělit zdroje pro pokrytí kritických rizik na minimalizaci jejich negativních dopadů.
Nutno říci, e oddělení bezpečnostního manaera obvykle nedisponuje dostatkem zaměstnanců, kteří by mohli neustále monitorovat vlastní infrastrukturu. Jedním z důvodů nedostatku těchto pracovníků v organizaci můe být vysoká a specifická kvalifikace těchto lidí, co se pro organizace stává neefektivní. Jednou z moností volby tak můe být nákup těchto slueb od externího dodavatele.
Postup výběru preventivních a reaktivních bezpečnostních opatření
Reaktivní přístup
Pokud preventivní nástroje nedostačují, musí být kadá organizace schopna na nepříznivé události reagovat. Mezi reaktivní bezpečnostní techniky patří například zálohování dat a tvorba plánů kontinuity činností, řízení incidentů a problem management, přezkoumávání slueb třetích stran, kontrola technické shody. Hlavním cílem reaktivního přístupu je minimalizovat následky ji nastalých nepříznivých událostí. V praxi to znamená, e má organizace zavedená pravidla, obranné mechanismy na nepředvídatelné události a dále potom plány obnovy činností. Ty přitom často bývají kamenem úrazu. Například před povodněmi v roce 2002 mnoho organizací tvrdilo, e jsou dobře připraveny na mimořádné události a mají dobré a funkční plány kontinuity. Bohuel, mnoho z těch, které povodeň zasáhla, nakonec zjistilo, e plány kontinuity nikdo netestoval, jejich zálohy nejdou obnovit, případně plány obnovy i zálohy odnesla voda. Návrat k funkčnímu stavu byl pro tyto organizace bolestný a nákladný.
Stejně jako plány obnovy je důleité mít připravený a funkční akční plán pro případ identifikace bezpečnostního incidentu, který bychom mohli rozdělit do pěti kroků. Ve samozřejmě začíná poznáním, zda dolo k útoku. Podle průzkumů trvá napadeným organizacím průměrně 416 dní od prvního útoku, ne naruení odhalí. Identifikace anomálií pomůe identifikovat útok, a proto je podstatné udrovat základní povědomí o běném provozu infrastruktury organizace. Jakmile je útok odhalen, nastává fáze vyetření rámce a rozsahu kompromitace. Je třeba zjistit, kolik systémů či strojů bylo zasaeno, jakým typem útoku, jakých dat se napadení týkalo nebo zda se jednalo o masový nebo cílený útok. Je-li to jetě aktuální, je následně nutné útok odrazit odpojit systémy a zabránit tak dalím kodám, pokud je to moné, ideálně a v okamiku, kdy je nasbíráno dost informací pro analýzu naruení. Výstupem následující fáze by měla být náprava a oprava systémů pro zabránění budoucím útokům. Toho můe být docíleno například opravou aplikace, úpravou firewallu, ale i vynucením změny chování uivatelů. Lze povaovat za korektní sdělit nakonec zákazníkům, jaká data byla zcizena a efektivní komunikací pracovat na znovuzískání důvěry.
Výběr bezpečnostních opatření
Při výběru bezpečnostních opatření musíme brát zřetel na vnějí a vnitřní prostředí organizace a skutečná rizika, kterým čelí a která mohou mít negativní vliv na její náklady a obchodní aktivity. Preventivní nástroje mají větinou vyí efekt pro eliminaci rizik. Jsou cestou přechodu od haení ji vzniklých poárů ke komplexnímu řízení. Jejich přínosy jsou také zavedení systémového přístupu k řízení rizik, zvýení bezpečnostního povědomí zaměstnanců při práci s citlivými daty a začlenění informační bezpečnosti do vnitrofiremních procesů. Na druhé straně ale generují vyí náklady a různá omezení uivatelů. Nasazení reaktivních bezpečnostních opatření zase sniuje negativní následky ji uplatněných hrozeb, usnadňuje a urychluje návrat do normálního provozního stavu a sniuje finanční ztráty z bezpečnostních incidentů.
Preventivní ani reaktivní nástroje nám neumoní úplnou eliminaci rizika. Správným přístupem je tedy kombinace obou. Vhodná kombinace vech typů bezpečnostních opatření by měla být volena na základě preventivního přístupu k řízení rizik. Výběr konkrétních nástrojů a technik, včetně jejich vzájemného působení, je pro různé typy organizací odliný. Správná volba matice preventivních a reaktivních opatření tedy musí vdy vycházet z potřeb a hlavních cílů organizace.
Milan Goll
Autor pracuje jako senior konzultant ve společnosti Corpus Solutions.




















