- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 3/2009 , IT Security
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řeení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, e vybudování a udrení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyaduje spoustu času a úsilí. Při tomto snaení je nutné se věnovat vem oblastem bezpečnosti, protoe zanedbání nějakého detailu v jedné oblasti se můe ve výsledku projevit degradací celého systému.
Sám jsem se s problematikou informační bezpečnosti začal seznamovat asi před osmi lety. Moje začátky byly spojené předevím s technickými aspekty zabezpečení počítačů, jako jsou antiviry, ifrování, firewally apod. Teprve postupem času jsem se začal zabývat počítačovou bezpečností z pozice konzultanta takříkajíc v celé íři. Jedno z poznání, ke kterému jsem za tu dobu dospěl, je, e řeení z pohledu technického zabezpečení je větinou relativně jednoduchou záleitostí jde jen o to, najít vhodný produkt a ten vhodně implementovat (samozřejmě je zde i finanční stránka věci a řada dalích). Daleko větí problémy nastávají, kdy do řeení bezpečnosti musíme chtě nechtě zapojit samotné uivatele. Zatímco například u firewallu si můete být jisti, e bude blokovat komunikaci na portech, které jste nastavili, u uivatelů si můete být jisti, e se najde minimálně jeden, který bude bezpečnostní pravidla a opatření, která jste předepsali v bezpečnostní politice, ignorovat a pravidelně poruovat.
A se nám to tedy líbí nebo ne, uivatelé představují jeden z největích zdrojů bezpečnostních rizik informačního systému. Jsou pomyslným nejslabím článkem řetězu, který determinuje celkovou úroveň informační bezpečnosti celé organizace. Pokud to tedy myslíme s bezpečností váně, musíme si odpovědět na několik zásadních otázek: Jací jsou četí (a moravtí) uivatelé? Ve kterých oblastech představují největí problém? Jaká bezpečnostní opatření a jakým způsobem implementovat směrem k uivatelům, aby byla účinná? Jaké zbraně na uivatele nasadit?
Rizika spojená s tímto typem uivatelů pramení z jejich přehnaného sebevědomí a víry ve vlastní schopnosti a znalosti. Takový uivatel můe poměrně jednodue zavléct do sítě organizace kodlivý kód, způsobit poruení autorských a licenčních práv atd.
Rizika spojena s tímto typem uivatelů jsou převáně spojena s nerespektováním pravidel, která se větinou přímo netýkají pouívání počítače, ale spíe nakládání s informacemi v elektronické i fyzické (titěné) podobě. Takový uivatel je snadnou příčinou úniku informací u jen tím, e nedodruje zásady klasifikace dokumentů, nic mu neříká ochrana osobních údajů atd.
Rizika spojená s tímto typem uivatele spočívá v jeho pasivitě. Nelze například očekávat, e někdy sám od sebe nahlásí bezpečnostní incident nebo udělá cokoliv dalího, ani by nad ním nevisela hrozba nějakého postihu, pokud to neudělá.
Větina uivatelů, se kterými se potkáváme v praxi, ve svém profilu kombinuje chování vech výe uvedených typů. Veobecně je moné nabýt dojmu, e četí uivatelé mají v porovnání například s uivateli z anglosaských zemí daleko mení respekt před autoritami a ve větí míře také ignorují stanovená bezpečnostní pravidla.
Vazby typu uivatel IT personál zase často ovlivňují řeení bezpečnostních incidentů. Příkladem můe být situace, kdy administrátor zamete pod koberec bezpečnostní přečin svého známého (nebo známého svého známého) a ten pak není řádně vyetřen a napraven.
Dosud jsme uvedli poměrně dlouhý výčet problémů, které souvisí s uivateli informačního systému organizace. Jaká opatření ale učinit, abychom se jich pokud mono vystříhali, nebo alespoň omezili na minimum?
Příklad z praxe: pokud předepíeme provádět při kadé skartaci média protokolární záznam, budou to uivatelé vnímat jako nesmyslnou buzeraci. Je daleko lepí toto pravidlo diferencovaně přizpůsobit běné praxi a protokolární skartaci vyadovat pouze u důleitých médií, jako jsou třeba zálohovací pásky, CDR s důvěrnými daty apod.
Příklad z praxe: jediná firma, kde jsme dosud neuspěli při telefonických testech metodami sociálního inenýrství, byla ta, kde nedávno předtím propustili dva zaměstnance mimo jiné za sdílení přístupových hesel.
Uvědomme si, e i kdy jsme jenom ajáci, pracujeme také s lidmi, kteří tvoří významnou součást informačního systému, jej udrujeme při ivotě. A není jednoduché uivatele správně nastavit tak, aby byla jeho chybovost co nejmení. Musíme přitom vyuívat nástroje, jako je psychologie, diplomatický přístup, pochopení, empatie, vnímavost, ale třeba i důraz a lehká manipulace A to není jednoduché.
Autor působí jako IT security consultant ve společnosti AEC.
Uivatel jako zdroj rizik a přístupy k jejich zvládání
Petr Nádeníček
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řeení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, e vybudování a udrení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyaduje spoustu času a úsilí. Při tomto snaení je nutné se věnovat vem oblastem bezpečnosti, protoe zanedbání nějakého detailu v jedné oblasti se můe ve výsledku projevit degradací celého systému.
Sám jsem se s problematikou informační bezpečnosti začal seznamovat asi před osmi lety. Moje začátky byly spojené předevím s technickými aspekty zabezpečení počítačů, jako jsou antiviry, ifrování, firewally apod. Teprve postupem času jsem se začal zabývat počítačovou bezpečností z pozice konzultanta takříkajíc v celé íři. Jedno z poznání, ke kterému jsem za tu dobu dospěl, je, e řeení z pohledu technického zabezpečení je větinou relativně jednoduchou záleitostí jde jen o to, najít vhodný produkt a ten vhodně implementovat (samozřejmě je zde i finanční stránka věci a řada dalích). Daleko větí problémy nastávají, kdy do řeení bezpečnosti musíme chtě nechtě zapojit samotné uivatele. Zatímco například u firewallu si můete být jisti, e bude blokovat komunikaci na portech, které jste nastavili, u uivatelů si můete být jisti, e se najde minimálně jeden, který bude bezpečnostní pravidla a opatření, která jste předepsali v bezpečnostní politice, ignorovat a pravidelně poruovat.
A se nám to tedy líbí nebo ne, uivatelé představují jeden z největích zdrojů bezpečnostních rizik informačního systému. Jsou pomyslným nejslabím článkem řetězu, který determinuje celkovou úroveň informační bezpečnosti celé organizace. Pokud to tedy myslíme s bezpečností váně, musíme si odpovědět na několik zásadních otázek: Jací jsou četí (a moravtí) uivatelé? Ve kterých oblastech představují největí problém? Jaká bezpečnostní opatření a jakým způsobem implementovat směrem k uivatelům, aby byla účinná? Jaké zbraně na uivatele nasadit?
Základní profily českých uivatelů
Bezpečnostní profesionálové se při své práci poměrně často potkávají s tzv. běnými uivateli, a u v rámci kolení, při kontrolách, řeení incidentů i běném provozu. Pokusme se zjednodueně definovat, s jakými typy uivatelů mají co do činění:Analfabet
Uivatel, který počítač pouívá pouze jako psací stroj. Větinou se jedná o starí uivatele, kteří byli zvyklí svoji práci vykonávat bez výpočetní techniky a teprve posléze byli přinuceni ji pouívat. Velmi často pak vyuívají pouze otrocky nacvičené postupy. Kadá nestandardní situace je překvapí a vyvede z míry. Rizika spojena s tímto typem uivatelů pramení z jejich neznalostí, chyb a omylů, kterých se dopoutí.Brouk Pytlík
Uivatel, který má určité znalosti a předpoklady pro úspěné vyuívání počítače a informačního systému (nebo si to o sobě alespoň sám myslí). Současně je to ale oural, který je schopen provádět různé neádoucí činnosti, jako jsou například zásahy do svěřeného hardwaru, instalace neschváleného softwaru, stahování závadných dat v zaměstnání apod.Rizika spojená s tímto typem uivatelů pramení z jejich přehnaného sebevědomí a víry ve vlastní schopnosti a znalosti. Takový uivatel můe poměrně jednodue zavléct do sítě organizace kodlivý kód, způsobit poruení autorských a licenčních práv atd.
Rebel
Uivatel, který ze zásady nerespektuje nastavená bezpečnostní opatření a pravidla v rámci organizace. Tento typ uivatelů si dokáe vdy najít nějaký argument, proč nemusí nebo nemůe dané bezpečnostní opatření dodrovat. V praxi se obvykle potkáváme s argumenty, e to takhle nejde, protoe to brání v práci nebo tohle po mě nemůete chtít, protoe je to v rozporu s předpisy, zákonem, ústavou, lidskou důstojností atp.Rizika spojena s tímto typem uivatelů jsou převáně spojena s nerespektováním pravidel, která se větinou přímo netýkají pouívání počítače, ale spíe nakládání s informacemi v elektronické i fyzické (titěné) podobě. Takový uivatel je snadnou příčinou úniku informací u jen tím, e nedodruje zásady klasifikace dokumentů, nic mu neříká ochrana osobních údajů atd.
Ignorant
Nadmíru pasivní uivatel, který i v jiných ohledech v organizaci spíe přeívá. Nejedná se o rebela, který by proti bezpečnostním opatřením bojoval. Jednodue je příli líný na to, aby dělal cokoliv, co nepatří přímo k výkonu jeho práce nebo nepřináí (z jeho pohledu) ádný výsledek.Rizika spojená s tímto typem uivatele spočívá v jeho pasivitě. Nelze například očekávat, e někdy sám od sebe nahlásí bezpečnostní incident nebo udělá cokoliv dalího, ani by nad ním nevisela hrozba nějakého postihu, pokud to neudělá.
Rozumný uivatel
Z pohledu bezpečnostního správce se jedná o ideálního uivatele. Je to uivatel vybavený potřebnými dovednostmi pro práci s výpočetní technikou, znalý bezpečnostních pravidel, která bezvýhradně respektuje a je schopen je aktivně naplňovat. Bohuel, někdy se nám můe zdát, e takový uivatel ve skutečnosti snad ani neexistuje. Nelze vak křivdit uivatelům, kteří se v praxi tomuto ideálu velmi přibliují.Větina uivatelů, se kterými se potkáváme v praxi, ve svém profilu kombinuje chování vech výe uvedených typů. Veobecně je moné nabýt dojmu, e četí uivatelé mají v porovnání například s uivateli z anglosaských zemí daleko mení respekt před autoritami a ve větí míře také ignorují stanovená bezpečnostní pravidla.
Negativní jevy typické pro české firmy
Do chování uivatelů se kromě výe uvedeného promítá také řada dalích aspektů, jako je například firemní kultura, přístup managementu, vztahy mezi uivateli a IT personálem, vztahy mezi uivateli navzájem atp. Pro české firmy a organizace jsou typické určité negativní jevy, které mají neblahý vliv na celkovou úroveň jejich zabezpečení.Neformální vazby
V řadě českých firem a organizací se poměrně často setkáváme se situacemi, kdy neformální vazby významně ovlivňují celkovou úroveň zabezpečení. Vazby typu uivatelmanagement například často ovlivňují u samotnou definici bezpečnostních opatření. Příkladem můe být situace, kdy bezpečnostní správce a IT oddělení prosazují zavedení standardních bezpečnostních pravidel pro uivatele, nicméně s tím neustále naráí u vedení organizace, které je pod tlakem známých a oblíbených zaměstnanců.Vazby typu uivatel IT personál zase často ovlivňují řeení bezpečnostních incidentů. Příkladem můe být situace, kdy administrátor zamete pod koberec bezpečnostní přečin svého známého (nebo známého svého známého) a ten pak není řádně vyetřen a napraven.
Nekompetentnost managementu v otázkách informační bezpečnosti
To, e podpora vedení je v otázkách řízení informační bezpečnosti jedním z klíčových faktorů úspěchu, je známou skutečností. O tom, jak chování neznalého managementu negativně ovlivňuje bezpečnost v kadodenním provozu, se u tak často nemluví. Je sice pravdou, e manaer nemusí být odborník ve vech oborech, které spadají do jeho působnosti. Na druhou stranu by ale měl mít o vem alespoň základní povědomí. V praxi se tak často setkáváme s organizacemi, jejich management (zvlátě pokud se jedná o lidi dříve narozené) nemá ani dostatečné znalosti práce s počítačem, nato aby se orientoval v základech informační bezpečnosti. Pokud se k tomu jetě navíc přidá petka přehnaného sebevědomí, arogance vůči podřízeným a pocit vlastní neomylnosti, jedná se o kombinaci pro bezpečnost vskutku smrtící. Takové vedení není schopno bezpečnostní opatření navrhovaná bezpečnostním správcem pochopit, a u vůbec ne prosazovat. Příkladem můe být nespočet situací, kdy jsou poadavky a návrhy bezpečnostního správce a IT oddělení vytrvale shazovány ze stolu jen kvůli tomu, e vedení není schopno správně pochopit jejich důleitost a prioritu v kontextu fungování celé organizace.Nedostatečné pravomoci bezpečnostního managementu a/nebo IT
S výe uvedeným úzce souvisí i problémy spojené s nedostatečnými pravomocemi bezpečnostního správce či manaera organizace, případně i samotných administrátorů. V některých organizacích jsou tito pracovníci stále v nezáviděníhodné pozici podřadných servisáků, co ani v nejmením nebere v potaz skutečnost, e průměrná organizace není schopna bez informačního systému normálně fungovat. Pokud uivatelé dobře vědí, e IT nemá dostatečnou oporu ve vedení organizace, nečiní jim problém ignorovat bezpečnostní pravidla se vemi dalími důsledky. Z druhé strany ani IT personálu se příli nezvedne sebevědomí, kdy nad nimi jako Damoklův meč visí vědomí, e pokud problém eskalují směrem k nadřízeným, tak nejspí dostanou přes prsty.Rezistence uivatelů
Musím přiznat, e odpor některých uivatelů vůči opatřením, která my z bezpečnostní brane povaujeme za naprosto běná a základní, mne vdy dokáe vyvést dokonale z míry. A jetě daleko více mne překvapují argumenty, kterými svůj odpor vysvětlují. Na odpověď typu tak to prostě nejde! se reaguje opravdu velice těko. Ale i to je jedna ze stránek práce bezpečnostního správce.Vnímání běných opatření běnými uivateli
V praxi běně navrhujeme a aplikujeme bezpečnostní opatření navrená na základě normy ISO/IEC 27002 (resp. ISO/IEC 17799). Tento přístup je prověřen dlouhodobou praxí a z pohledu bezpečnostního managementu větinou vede alespoň k částečnému úspěchu. Poloili jste si ale někdy otázku, která opatření či oblasti opatření se bezprostředně dotýkají uivatelů a jak je uivatelé vnímají? Podívejme se na několik základních.Zákaz pouívání soukromých prostředků
Uivatelé vesměs chápou a respektují to, e nemohou zasahovat do svého PC, demontovat jej, vylepovat vlastními komponentami apod. Co u chápou méně, je například připojování vlastních mobilních telefonů, PDA apod. k PC, či jetě hůře jejich pouívání k připojení sluebního PC k internetu. Zdaleka nejrozířenějím nevarem je připojovaní vlastních USB flash disků a externích HDD, na kterých nezřídka najdeme přímo pracovní data.Povinnost mlčenlivosti
I kdy povinnost mlčenlivosti je větinou správně upravena ji v rámci pracovní smlouvy, její vnímání ze strany uivatelů bývá značně individuální. Lidé si větinou dobře uvědomují, e nemohou beztrestně vynáet informace související bezprostředně s vykonávanou prací, ale dalí informace vypovídající například o zabezpečení a provozu organizace ji do této kategorie podvědomě nezařazují.Odpovědnost vlastníků aktiv
Otázka stanovení vlastníků aktiv je v naich končinách veobecným problémem. Ve větině organizací je problematická u jen samotná katalogizace aktiv. Dosáhnout jednoznačného přidělení informačních aktiv či agend konkrétním (větinou vedoucím) pracovníkům je pak problémem jetě větím. Někteří jednodue nechápou, proč by měli zodpovídat za něco, co je z jejich pohledu v informačním systému (za ten přece odpovídá IT ). Jiní se jednodue bojí přidělené odpovědnosti, protoe mají pocit, e nemají na svěřené aktivum a jeho zabezpečení ádný faktický vliv, a proto se zdráhají odpovědnost přijmout.Pravidla pro označování a nakládání s informacemi
I v organizacích, kde mají formálně zavedenu klasifikaci informací včetně pravidel pro jejich označování a nakládání, se setkáváme s tím, e uivatelé tato pravidla ignorují. Klíčovou příčinou tohoto stavu je větinou skutečnost, e nefunguje instituce vlastníka aktiva (informace/dokumentu), který by měl stanovit klasifikaci, trvat na jejím vyznačení a odpovídajícím nakládání s ním.Periodické bezpečnostní kolení uivatelů
Pokud pomineme běné problémy kolitele, jako jsou třeba usínající posluchači, je asi největím úskalím v této oblasti bagatelizace vykládaných témat uivateli. Toto se můe stupňovat v případech, kdy nesprávně zvolíme úroveň výkladu vůči úrovni uivatelů a ti se pak cítí podceňováni. Důsledkem je, e takové kolení má větinou jen velmi nízký efekt.Fyzický bezpečnostní perimetr související pravidla
I kdy tato oblast bezpečnostních pravidel není definována přímo v rámci bezpečnosti IT/IS, přímo s ní souvisí. Pokud nejsou tato pravidla striktně vyadována, pak je samotní uivatelé aplikují spíe intuitivně a neberou je tak úplně váně. Projevuje se to pak dílčími porueními, jako je například ponechání cizích osob v chráněných perimetrech bez dozoru (zajděte si tam, východ u najdete apod.).Správa vyměnitelných médií a jejich likvidace
Zde si musíme přiznat, e běná aplikace těchto pravidel v duchu normy ISO/IEC 27002 můe být v současnosti ji poněkud překonaná. Zatímco dříve jsme řeili pouze diskety a podobná média, dnes se musíme vypořádat s celou kálou USB a dalích externích paměových úloi. Nezřídka se tak dostáváme do situace, e uivatelé poadavky na označování a likvidaci médií povaují za přehnané a logicky je nerespektují.Pravidla pro pouívání hesel
Uivatelé větinou nechápou základní skutečnost, e heslo je de facto vyjádřením jejich identity v rámci informačního systému. Je to pro ně jen něco, čím se přihlásí do počítače . Je tedy zapotřebí jim pomocí elementárních informací celou situaci vysvětlit tak, aby ji na své úrovni pochopili.Pravidla pro oputění pracovitě, zásada prázdného stolu a monitoru
Dodrení těchto pravidel dělá mnohdy problémy i některým bezpečnostním profesionálům, nato pak běným uivatelům. Pokud nejsou tato pravidla zakotvena ji v samotné firemní kultuře, je jejich vnímání jednotlivými uivateli značně rozdílné. Uivatelé bez nějaké negativní zkuenosti jsou v této oblasti zpravidla méně obezřetní.Zabezpečení mobilní výpočetní techniky
Co se týká fyzického zabezpečení například notebooků, jsou uivatelé větinou obezřetní (ponechání v autě apod. i kdy i zde se najdou výjimky). Horí je to technického zabezpečení. Pokud si to takříkajíc IT nepohlídá, jsou uivatelé schopni notebook připojovat do jakýchkoliv cizích sítí, půjčovat ho na hraní dětem atd. bez toho, aby byl správně zabezpečen (antivir, personální firewall, web filtr). Přitom jsou si málokdy vědomi hrozeb, kterým se vystavují (např. zavlečení infekce do sítě organizace).Hláení a řeení bezpečnostních incidentů
Přinutit českého uivatele automaticky nahlásit vechny bezpečnostní incidenty, ke kterým se namane, je nadlidský úkol. Snad je to kvůli tomu, e se lidé v těchto situacích cítí jako práskači. Velmi často zde hrají roli i osobní vazby mezi uivateli a celkově i firemní kultura. Pravidla pro zapisování hláení do různých registrů větinou končí nezdarem. Pravděpodobně zde hraje roli i určitá pohodlnost uivatelůDosud jsme uvedli poměrně dlouhý výčet problémů, které souvisí s uivateli informačního systému organizace. Jaká opatření ale učinit, abychom se jich pokud mono vystříhali, nebo alespoň omezili na minimum?
Jaké zbraně vůči uivatelům pouít?
Připusme si, e osobnostní charakteristiky jednotlivých uivatelů z pozice bezpečnostního správce nebo administrátora s největí pravděpodobností nezměníme. Pokud tedy chceme uivatele pozitivně ovlivňovat s cílem minimalizovat jejich negativní vliv na celkovou úroveň zabezpečení organizace, musíme začít s tím, nad čím máme kontrolu my sami.Smysluplnost bezpečnostních opatření vzhledem k fungování organizace
Sname se konstruovat jednotlivá bezpečnostní opatření tak, aby co nejvíce vyhovovala procesům organizace. Pokud nebudou opatření omezovat běné činnosti uivatelů, nebudou je vnímat tak negativně Samozřejmě, e někdy je plné přizpůsobení opatření vzhledem k procesům nemoné pak je třeba najít vhodný kompromis a ten dostatečně komunikovat s dotčenými uivateli.Příklad z praxe: pokud předepíeme provádět při kadé skartaci média protokolární záznam, budou to uivatelé vnímat jako nesmyslnou buzeraci. Je daleko lepí toto pravidlo diferencovaně přizpůsobit běné praxi a protokolární skartaci vyadovat pouze u důleitých médií, jako jsou třeba zálohovací pásky, CDR s důvěrnými daty apod.
Poznání samotných uivatelů
Pokud chce bezpečnostní správce působit na uivatele efektivně, musí takříkajíc vědět, s kým má tu čest. Vdy se daleko lépe působí na uivatele, o kterém máme alespoň základní informace. Dvakrát to platí u těch problémových. I ve velkých organizacích by se měl bezpečnostní správce snait blíe seznámit alespoň s těmi uivateli, kteří způsobují nejvíce virových incidentů, chodí na závadné webové stránky, instalují si nelegální software apod. Spoustu potřebných informací můe bezpečnostní správce vyourat při prověrkách různých logů i samotných uivatelů přímo na pracoviti.Komunikace směrem k uivatelům
Uivatelům je třeba neustále vysvětlovat význam a důvody vech bezpečnostních opatření, která se jich nějakým způsobem dotýkají. Tato komunikace musí být prováděna nejen v rámci periodických kolení uivatelů, ale i v kadodenním provozu. Bezpečnostní správce se tedy nesmí uivatelů stranit a hrát si takříkajíc na svém vlastním písečku, ale musí s nimi být v kadodenním kontaktu. Přitom ale musí být schopen rozeznat hranice zdravého kontaktu s uivateli a chovat se s potřebnou profesionalitouPraktické zkuenosti uivatelů
Můete si být naprosto jisti, e stokrát sdělená informace se uivatelům nezapíe do paměti tak hluboko jako jednou proitá situace. Proto je vhodné do kadodenní bezpečnostní praxe zahrnout neustálé zkouení bdělosti uivatelů. Vhodným nástrojem je testování uivatelů metodami sociálního inenýrství (telefonicky, e-mailem, pohozenými médii). Pokud tento prvek zařadíte například před periodickým kolením, na kterém následně uivatele navíc seznámíte s výsledky (samozřejmě e bez uvádění konkrétních jmen podlehnuvích lidí), zesílíte zpravidla efekt kolení. Svůj význam mají i operativní kontroly na pracovitích, kdy se správce můe případně i chovat jako potenciální naruitel. Tyto metody je ale třeba pouívat citlivě a v souladu s firemní kulturou (například vám asi těko projde hacknutí počítače vaeho éfa, by jen symbolické).Omezení uivatelů technickými prostředky
Pokud máte v rámci stávajícího informačního systému k dispozici technické prostředky umoňující prosadit přísluná bezpečnostní opatření do praxe (například pro řízení přístupu v rámci informačního systému), je vhodné je vyuít přednostně (ne spoléhat na to, e uivatelé dodrí daná pravidla sami od sebe). Kromě základního nastavení síových prvků (jako je například LDAP) je moné v současnosti vyuít irokou kálu nástrojů od webových proxy umoňujících selektovat přístup uivatelů k internetu a po například DLP (data loss prevention) systémy, které dokáou omezit negativní vliv uivatelů a na úrovni práce s dokumenty. Vechno ale není jen otázka dostupných prostředků, ale také toho, kam a je moné v rámci dané organizace zajít. Někde toti nemusí být z různých důvodů příliné utaení bezpečnosti v rámci informačního systému ádoucí.A kdy u není zbytí perzekuce
Jak praví staré známé lidové přísloví: na hrubý pytel hrubá záplata. I kdy ze svých dosavadních zkueností soudím, e v typických českých firmách a organizacích není příli zvykem uivatele za chyby přísně trestat, jsou situace, kdy ji není vyhnutí a musíme uivatele za jeho přestupky klepnout přes prsty. Takové exemplární potrestání můe mít velký preventivní účinek na vechny uivatele. Současně je ale třeba k těmto věcem přistupovat velice citlivě tak, aby se trestaný zaměstnanec necítil poníeně a neutrpěla jeho důstojnost.Příklad z praxe: jediná firma, kde jsme dosud neuspěli při telefonických testech metodami sociálního inenýrství, byla ta, kde nedávno předtím propustili dva zaměstnance mimo jiné za sdílení přístupových hesel.
Závěrem
Cílem příspěvku nebylo jen zamylení nad negativním vlivem uivatelů, ale také, a to předevím, poskytnout bezpečnostním správcům, manaerům a vemu IT personálu impulz k zamylení se nad tím, jak k uivatelům přistupovat tak, aby znamenali co nejmení riziko. Přitom vak nelze hledat chyby jen u samotných uivatelů, ale je třeba začít u sebe samého. U toho, jak s uivateli komunikujeme, jak navrhujeme bezpečnostní opatření, jak řeíme incidenty atd.Uvědomme si, e i kdy jsme jenom ajáci, pracujeme také s lidmi, kteří tvoří významnou součást informačního systému, jej udrujeme při ivotě. A není jednoduché uivatele správně nastavit tak, aby byla jeho chybovost co nejmení. Musíme přitom vyuívat nástroje, jako je psychologie, diplomatický přístup, pochopení, empatie, vnímavost, ale třeba i důraz a lehká manipulace A to není jednoduché.
Autor působí jako IT security consultant ve společnosti AEC.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.





















