You are on page 1of 28

RISCURI SI PROCEDURI PENTRU RECUPERAREA DATELOR

Managementul securitii

Managementul securitii

Principala problem atunci cnd vine vorba despre securitatea informatic este nelegerea faptului c investiia n IT este profitabil cu o singur condiie: aceea de a creea i menine permanent o structur sigur i coerent. Din pcate, peste 80% dintre companiile romneti nu ndeplinesc norme minime n acest domeniu, iar investiiile lor n IT devin neperformante foarte rapid. n momentul n care apare un incident, de prea multe ori nu exist norme clare de reacie, iar echipelor de IT din cadrul companiilor le lipsete experiena necesar pentru intervenii de amploare. Este, de altfel, foarte dificil pentru un administrator de sistem s fie n permanent contact cu cele mai bune practici existente pe plan internaional, avnd n vedere c mare parte din timpul su este dedicat remedierii problemelor aprute, iar nu definirii de politici i de practici profesioniste de lucru cu infrastructura IT.

Managementul securitii

Managementul securitii

Managementul securitii are ca scop prentmpinarea declanrii crizelor, minimizarea pierderilor, asigurnd sigurana i stabilitatea activitii companiei. De asemenea, const ntr-un complex de msuri juridice, organizatorice, economice, fizico-tehnologice i informaionale capabile s prentmpine aciunea factorilor distructivi ce amenin activitatea companiei pentru a le diminua sau a le anihila consecinele:

Alocarea responsabilitilor; Asigurarea continuitii suportului oferit; Capacitatea de rspuns n caz de incidente ; Revizuirea periodic a modului n care se controleaz securitatea; Pregtirea personalului n domeniu tehnologiilor informaiei n particular n subdomeniul securitii; Investigarea activitilor desfurate de personal; Sistem de autorizare i reautorizare ; Sistem pentru aplicarea planului de securitate; Evaluarea riscului.

Managementul securitii

Realizarea obiectivelor firmei presupune cunoaterea i asumarea unor riscuri multiple cum ar fi schimbrile de mediu sau interne, conceperea unor strategii nerealiste, erori i omisiuni n proiectare i execuie, etc. Procesul de management al riscului cuprinde trei faze: Faza 1 : Identificarea riscului: se evalueaz pericolele poteniale, efectele i probabilitile de apariie ale acestora pentru a decide care dintre riscuri trebuie prevenite. Totodat, se elimin riscurile neconcordante, adic acele elemente de risc cu probabiliti reduse de apariie sau cu un efect nesemnificativ. Identificarea riscurilor trebuie realizat n mod regulat. Aceasta trebuie s ia n considerare att riscurile interne ct i pe cele externe. Riscurile interne sunt riscuri pe care echipa managerial le poate controla sau influena, n timp ce riscurile externe nu se afl sub controlul acesteia. Riscul poate fi identificat folosind diferite metode:

Managementul securitii

ntocmirea unor liste de control care cuprind surse poteniale de risc, cum ar fi: condiii de mediu, rezultatele ateptate, personalul, modificri ale obiectivelor, erorile i omisiunile de proiectare i execuie, estimrile costurilor i a termenelor de execuie, etc; analiza documentelor disponibile n arhiva firmei, pentru identificarea problemelor care au aprut n situaii similare celor curente; utilizarea experienei personalului direct productiv (efi de secii i de echipe) prin invitarea acestora la o edin formal de identificare a riscurilor. De multe ori oamenii de pe teren sunt contieni de riscuri i probleme pe care cei din birouri nu le sesizeaz. O comunicare eficient teren - birouri este una dintre cele mai bune surse de identificare i diminuare a riscurilor; identificarea riscurilor impuse din exterior (prin legislaie, schimbri n economie, tehnologie, relaii cu sindicatele) prin desemnarea unei persoane care s participe la ntrunirile asociaiilor profesionale, la conferine i care s parcurg publicaiile de specialitate.

Managementul securitii

Faza 2: Analiza riscului ia n considerare riscurile identificate n prima

faz i realizeaz o cuantificare aprofundat a acestora. Pentru analiza riscului se folosete un instrumentar matematic divers, mergnd de la analiza probabilistic la analiza Monte Carlo. Alegerea instrumentarului matematic trebuie s fie adaptat necesitilor analizei i s in seama de acurateea datelor disponibile. In aceast faz se utilizeaz metode cum sunt: determinarea valorii ateptate, simularea Monte Carlo i arborii decizionali. Faza 3: Reacia la risc este faza de aciune din cadrul ciclului managementului riscului, n care se ncearc s se elimine riscurile, s se reduc riscurile i/sau s se repartizeze riscurile. Cele mai multe dintre opiunile care elimin riscul tind s scoat organizaia din afaceri. O organizaie cu aversiune prea mare fa de risc nu va supravieui mult timp i ar trebui s-i investeasc capitalul n alt parte. Diminuarea riscurilor se poate realiza printr-o serie de instrumente cum sunt:

Managementul securitii

programarea. Dac riscurile sunt legate de termenul de

execuie programarea tiinific a activitilor cu ajutorul graficelor reea poate diminua riscurile n limite rezonabile; instruirea. Multe riscuri sunt legate de securitatea muncii. Aceasta influeneaz productivitatea i calitatea lucrrilor. Prin programe de instruire i contientizare n domeniul securitii muncii se poate reduce probabilitatea producerii accidentelor i efectul acestora; reproiectarea. Riscurile pot fi de multe ori diminuate printr-o reproiectare judicioas a echipelor de munc, fluxurilor de materiale, folosirii echipamentelor i a forei de munc.

Managementul securitii

Repartizarea riscurilor este de asemenea un instrument performant de management al riscului. Aceasta se refer la prile care vor accepta o parte sau ntreaga responsabilitate pentru consecinele riscului. Repartizarea riscului trebuie s se fac inndu-se seama de comportamentul fa de risc al diferitelor organizaii implicate. n acest sens, regula general de alocare a riscului este s se aloce riscul prii care poate s l suporte i s l controleze cel mai bine. Compania de asigurri i asum o parte din riscuri n schimbul unui pre (prima de asigurare). Dac riscul se produce n condiiile specificate prin contractul de asigurare, asiguratorul va rambursa partea asigurat sau toate pierderile suferite datorit riscului. Dac riscul nu apare, asiguratorul pstreaz prima de asigurare. Un proces formalizat de management al riscului va da rezultate pozitive numai dac ia n considerare toate aspectele acestuia. Performana n procesul de management al riscului este dat de calitatea managerilor i a personalului implicat, i anume de cea mai slab verig din cadrul su. Managerii firmei trebuie s se asigure c echipa care realizeaz managementul riscului este competent i a gsit o cale de mijloc ntre tehnicizarea excesiv a procesului i aciunea pe baz de inutiie.

Managementul securitii

1) 2)

3)
4)

Analiza riscului ntr-un mediu de afacere distribuit implic patru sarcini de baz: Identificarea surselor de risc (clasele de intrui): fiecare clas de intrui trebuie examinat n contextul ameninrii, de la accidental pn la intenionat ; Stabilirea probabilitii riscului: o estimare rezonabil permite o privire general asupra riscului existent ; Determinarea obiectelor ce trebuie protejate: variaz n funcie de profilul comercial sau nu al organizaiei n cauz ; Evaluarea costului unei aciuni de ameninare: exist trei tipuri de baz care se iau n considerare:
a. cost primar: costul nlocuirii resurselor pierdute, reintroducerea datelor n
baze de date;

b. c.

cost secundar: afacerile piedute; cost colateral: efectul negativ asupra afacerilor clientilor.

Managementul securitii

Persoanele care atenteaz la securitatea bazelor de date pot aparine unor categorii diverse, comind delicte mai mult sau mai puin grave: studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice. n conditiile n care pot exista interese att de numeroase de "spargere" a bazelor de date, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de protecie serioase mpotriva unor tentative ru intenionate. Metodele de protecie care pot stopa "inamici" accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicai si cu posibiliti materiale considerabile.

Managementul securitii

Principalele surse de amenintari sunt: i) Ameninri naturale: inundaii, cutremure de pmnt, alunecri de teren, avalane. ii) Ameninri umane: evenimente care sunt provocate/cauzate de fiine umane. Acestea la rndul lor pot fi:

ii1) aciuni neintenionate: tergerea unui fiier din neatenie, introducerea de date eronate ; ii2) aciuni realizate n mod deliberat: atacuri asupra reelei, ncrcare cu programe de aplicaii pentru a servi ca suport pentru atacuri, acces neautorizat la informaii considerate confideniale.

Managementul securitii

Managementul securitii

Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n calculatoare de arie larg, n particular - Internet-ul, privete rezolvarea urmtoarelor aspecte : Bombardarea cu mesaje - aa numitul spam - trimiterea de mesaje nedorite, de obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii intenionate cu mesaje ("flood"), uzual cu un coninut nesemnificativ. Pentru utilizatorii de Internet conectai prin intermediul unui modem, numrul mare de mesaje are ca efect creterea perioadei necesare pentru "descrcarea" potei electronice i deci un cost de conectare mai ridicat. n plus, programele de e-mail pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenien. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc. Asemenea programe sunt n general blocate de navigatoarele moderne dar au ajuns s se rspndeasc ca fiiere ataate mesajelor de mail, un caz renumit n acest sens fiind cel al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i mutanilor lui, mai distructivi dect prima versiune.

Managementul securitii

n general marile firme care produc navigatoare testeaz riguros riscurile impuse de programele duntoare rulate de pe site-uri web, uneori create cu intenii distructive, i intervin n general prin versiuni superioare imediat ce un astfel de risc a fost descoperit i corectat. n plus, cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n mod explicit de utilizator). Infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fiierele infectate i pot bloca accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de mail, mai ales dac conin cod surs sau executabil, nainte de a le deschide/executa. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" la informaiile din bazele de date ale acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice; acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet.

Managementul securitii

Interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect

destinatarul lor le primete. n Internet, datele se transmit dintr-un router n altul, fr a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei astfel de operaii este destul de dificil, necesitnd cunotine speciale de programare n reele i Internet, dar exist numeroase programe (de tip hacker) care pot fi utilizate n aceste scopuri, ceea ce duce la creterea riscului de interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primeste i citeste datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intenionat, de ctre o persoan care atenteaz la securitatea bazelor de date sau printr-o transmisie defectuoas. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de pot electronic)? spoofing. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului.

Managementul securitii

Se poate remarca faptul c problemele ridicate la punctele 3 si 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi cei care sunt conectai la o reea de calculatoare local sau de arie larg. Printre efectele negative datorate spargerii sistemului se pot enumera:

pierderile de afaceri, datorit accesului la date confideniale, care permite

competitorilor s catige locuri importante pe pia ; reputaia i imaginea compromise ; pierderile de depozitare, organizaia fiind responsabil nu doar pentru pierderea bunurilor ci i pentru pierderea relaiilor de confidenialitate. Se pot produce pierderi de bunuri i afaceri, precum i de reputaie ; pierderile de bunuri, care pot lua mai multe forme: de bani i de echipamente, de servicii, de capaciti n reele publice ; pierderile de secrete comerciale, de producie i tehnologice, care, prin compromiterea unor astfel de secrete, pot avea un efect dramatic asupra profitului organizaiei.

RISCURI SI PROCEDURI PENTRU RECUPERAREA DATELOR


Proceduri pentru recuperarea datelor n caz de dezastre

Proceduri pentru recuperarea datelor n caz de dezastre


n ameninrile datorate aciunilor voite, se disting dou categorii principale de atacuri: pasive i active. Atacurile pasive sunt acelea n cadrul crora intrusul observ informaia ce trece prin "canal", fr s interfereze cu fluxul sau coninutul mesajelor. Atacurile pasive nu cauzeaz pagube (nu se terg sau se modific date), ncalc regulile de confidenialitate, iar obiectivul lor este de a "asculta" datele schimbate ntre diferii utilizatori. Ele pot fi realizate printr-o varietate de metode, cum ar fi rutarea datelor prin noduri adiionale mai puin protejate. Atacurile active sunt acelea n care intrusul se angajeaz fie n furtul informaiilor din bazele de date, fie n modificarea, reluarea sau inserarea de informaii false. Aceasta nseamn c el poate terge, ntrzia sau modifica bazele de date, poate s fac inserarea unor date false sau vechi, poate schimba ordinea datelor. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active: mascarada, reluarea, modificarea datelor, refuzul serviciului i

repudierea serviciului.

Proceduri pentru recuperarea datelor n caz de dezastre

Mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De

exemplu, un utilizator ncearc s se substitue altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de criptare). O "mascarad" este nsoit, de regul, de o alt ameninare activ, cum ar fi nlocuirea sau modificarea datelor. Reluarea se produce atunci cnd anumite date sau o parte ale acestora sunt reluate (repetate), n intenia de a produce un efect neautorizat. De exemplu, este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale valorii conturilor; Modificarea datelor face ca datele s fie alterate prin modificare, inserare sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit n transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice. Refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii. Repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar.

Proceduri pentru recuperarea datelor n caz de dezastre

Restaurarea informatiei administrate de sistem n cazul riscurilor naturale i a evenimentelor neprevzute presupune:

Copiile de siguran (backup) sunt necesare pentru a permite recuperarea datelor i aplicaiilor n cazul unor dezastre. Scopul regulamentului de Backup este de a stabili reguli pentru crearea copiilor de siguran i stocarea informaiilor electronice. Acest regulament se aplic tuturor persoanelor responsabile de instalarea i intreinerea de RIC, persoanelor nsrcinate cu securitatea RIC si deintorilor de informaii din bazele de date.

Sistem testat si aprobat i planuri de recuperare a datelor ; Folosirea tehnicilor avansate de recuperare : site alternativ, electronic vaulting, mirroring, incremental recovery, restaurare zilnic, hot backup, aranjamente reciproce, etc; Teste periodice de recuperare pentru a msura acurateea recuperrii, timpul necesar, i diferite scenarii/tehnici de recuperare ; Crearea i utilizarea copiilor de siguran (Backup).

Proceduri pentru recuperarea datelor n caz de dezastre


Regulament privind crearea i utilizarea copiilor de siguran: Frecvena, dimensiunea i coninutul copiilor de siguran trebuie s fie n concordan cu importana informaiei i cu riscul acceptat de proprietarul datelor; Procedura de creare a copiilor de siguran i de recuperare pentru fiecare sistem din cadrul RIC trebuie s fie documentat i periodic revizuit ; Furnizorul care ofer servicii de stocare a copiilor de siguran n alte zone trebuie s fie acreditat n acest scop de ctre o autoritate a statului ; Procedurile stabilite ntre organizaie i furnizorii de stocare ale copiilor de siguran n alt zon trebuie s fie revizuite cel puin anual ; Verificarea copiilor de siguran se va face dup o procedur documentat i revizuit annual; Copiile de siguran trebuie s fie periodic testate pentru a asigura faptul c informaiile stocate sunt recuperabile;

Proceduri pentru recuperarea datelor n caz de dezastre

Accesul la mediile de backup ale organizaiei stocate la furnizori externi sau n interior se va face folosind card-urile sau proceduri specifice de acces. Acestea trebuie revizuite periodic (anual). Accesul trebuie interzis pentru persoanele autorizate care i schimb locul de munc; Benzile sau mediile utilizate pentru stocarea copiilor de siguran trebuie s aib un sistem de identificare care s conin cel puin urmtoarele date de identificare a informaiei stocate:

numele sistemului; data crerii copiei; tipul de copie (complet, incremental, etc.); clasificarea sensibilitii (siguranei/securitii); informaii de contact;

Proceduri pentru recuperarea datelor n caz de dezastre


Acest regulament are ca parte integrant urmtoarele dispoziii: Orice informaie folosit n sistemul RIC trebuie s fie pstrat confidenial i n siguran de ctre utilizator. Faptul c informaiile pot fi stocate electronic nu schimb cu nimic obligativitatea de a le pstra confideniale i n siguran; tipul informaiei sau chiar informaia n sine stau la za determinrii gradului de siguran necesar; La ncheierea relaiilor cu instituia, utilizatorii sunt obligai s predea toate bunurile materiale. Toate regulamentele privitoare la RIC rmn n vigoare n acest caz pn la predarea complet a bunurilor respective. Mai mult, aceast regul rmne valabil i dup terminarea relaiilor dintre angajat i instituie; Departamentul care cere i autorizeaz utilizarea unei aplicaii trebuie s se asigure n privina integritii i securitii tuturor programelor i a tuturor fiierelor create sau achiziionate pentru aplicaii. Pentru separarea clar a sarcinilor, atunci cnd este cazul, responsabilitile proprietarului nu pot fi delegate ctre custode; Integritatea programelor de uz general, a programelor utilitare, a sistemelor de operare, a reelelor i respectiv a fiierelor din bazele de date sunt responsabilitatea Departamentului care le are n administrare. Datele destinate testelor i cercetrii trebuie s fie depersonalizate nainte de a fi oferite spre testare, exceptnd cazul n care fiecare persoan implicat n testare are acces autorizat la aceste date;

Proceduri pentru recuperarea datelor n caz de dezastre


Departamentele trebuie s ofere faciliti corespunztoare de control a accesului n scopul monitorizrii RIC n scopul protejrii datelor i programelor mpotriva ntrebuinrii greite, n concordan cu necesitile stabilite de acestea. Accesul trebuie s fie documentat, autorizat i controlat n mod corespunzator; Toate departamentele trebuie s evalueze cu atenie riscul modificrii, dezvluirii neautorizate sau pierderii datelor pentru care sunt responsabile i s se asigure, prin folosirea sistemelor de monitorizare, c organizaia este protejat mpotriva pagubelor financiare sau de orice alt natur. Departamentele trebuie s aib planuri corespunztoare de recuperare a informaiilor de orice tip, proprii sau aflate n custodie, n cazul unui dezastru, concepute n funcie de riscurile posibile i necesitile specifice ; Toate contractele, licenele, nchirierile, acordurile de consultan sau alte reglementri care au ca obiect echipamente/dispozitive din sistemul RIC vor fi autorizate i trebuie s conin clauze aprobate de Oficiul Juridic ce aduc la cunotina furnizorilor informaiile cu privire la rezervarea drepturilor de proprietate i a drepturilor dobndite de ctre organizatie asupra RIC, n concordan cu regulamentele privind securitatea sistemului de RIC, inclusiv clauze privind ntreinerea i napoierea datelor; Orice sistem i/sau component a RIC sau asociate, utilizate pentru activitile organizaiei i care sunt dirijate/controlate din exteriorul instituiei, trebuie s ndeplineasc cerinele contractuale i vor fi monitorizate din punctul de vedere al securitii sistemului RIC.

Proceduri pentru recuperarea datelor n caz de dezastre

Msuri disciplinare: ncalcarea acestui regulament se sancioneaz prin msuri disciplinare care pot include: rezilierea contractului de munc n cazul angajailor, ncetarea relaiilor contractuale (de colaborare) n cazul contractanilor, consultanilor sau voluntarilor, interzicerea accesului la sistemul RIC. Toate aciunile care contravin legilor vor fi raportate organelor competente.

RISCURI SI PROCEDURI PENTRU RECUPERAREA DATELOR


Coninutul i etapele dezvoltrii unui plan pentru evenimente neprevzute

Coninutul i etapele dezvoltrii unui plan pentru evenimente neprevzute

Un eveniment neprevzut este orice eveniment care afecteaz sau ntrerupe funcionarea normal a sistemului, afecteaz capacitatea participantului de a accesa bazele de date i de a opera pe acestea n condiii normale, conducnd astfel la aplicarea unor proceduri specifice pentru evenimente neprevazute. Obligatiile n cazul apariiei unor evenimente neprevzute : Amplificarea naturii i amplorii incidentului/evenimentului i comunicarea imediat a acestuia administratorului de sistem ; Soluionarea incidentului, dac este n msur i are capacitatea s fac acest lucru, iar dac nu are capacitate de soluionare s apeleze la procedurile pentru evenimente neprevzute, sau dup caz, la procedurile de recuperarea n caz de dezastru prevzute n documentaie, dac este cazul ; Informarea administratorului de sistem cu privire la situaia soluionrii incidentului i/sau la reintrarea n regim de funcionare normal.

You might also like