
Bezbednosni ciljevi informacionih sistema i mreža su poverljivost, celovitost (integritet) i raspoloživost, što čini takozvano veliko trojstvo. Na engleskom jeziku skraćenica za ova tri termina je CIA (Confidentiality, Integrity, Availability), što je ujedno i akronim za američku obaveštajnu agenciju. Ovo trojstvo predstavlja tri fundamentalna principa informacione bezbednosti. Svi mehanizmi koji se odnose na bezbednost podataka predmet su procenjivanja u odnosu na ova tri (CIA) kriterijuma.
Za ostvarivanje bezbednosti podataka i informacionih sistema koriste se mehanizmi koji poseduju odgovarajuće strategije. Da bi strategija bila uspešna, moraju se projektovati pravila i procedure, dodeliti uloge i odgovornosti, i mora se obučiti osoblje (korisnici i administratori sistema). Osnovno pravilo koje se primenjuje u strategiji jeste da se odredi ko je odgovoran za koji aspekt bezbednosti i pomoću kojih resursa će se taj aspekt ostvariti. Zatim, treba da se odrede bezbednosni mehanizmi za određene usluge (najčešće su to autentifikacija ili kontrola pristupa).
Slojevita zaštita
Slojevita zaštita je jedna od najefikasnijih i najraširenijih strategija. Bazirana je na formiranju zaštitnih slojeva oko sistema. Korisnik sistema koji prolazi kroz slojeve zaštite mora zadovoljiti dodatne sigurnosne mehanizme koji zadržavaju napadača ili minimiraju njegovu mogućnost pristupa značajnim resursima. Slojevit pristup treba da obezbedi kombinaciju bezbednosnih mehanizama i tehničkih rešenja koji obuhvataju dovoljno široku lepezu sigurnosnih zahteva i da onemogući da proboj jednog sloja ima katastrofalne posledice po bezbednost celog sistema.
- Spoljašnji sloj (zaštitni sloj 4) predstavlja granicu između sistema i spoljašnjeg sveta (najčešće interneta). U ovom sloju bezbednosni mehanizmi su mrežne barijere i autentifikacija rutera i DNS servera.
- Treći zaštitni sloj štiti sistem od mreže u kojoj se nalazi i sadrži mehanizme PKI-ja (infrastrukture javnih ključeva), VPN-a (virtuelne privatne mreže) i mrežne barijere.
- Drugi sloj (zaštitni sloj 2) implementira CIA koncepte koristeći mehanizme na sistemskom nivou. Ovi mehanizmi su implementirani na radnim stanicama, serverima ili mainframe računarima na nivou operativnih sistema koji su na njima instalirani. Instalirani operativni sistemi moraju imati zvanične originalne programe i biti adekvatno zaštićeni, kako administrativno tako i fizički.
- Unutrašnji sloj (zaštitni sloj 1) štiti same informacije i podatke koji se čuvaju na sistemu. U bezbednosne mehanizme na ovom sloju spadaju kontrola pristupa na aplikativnom nivou (lozinke ili drugi način autentifikacije), kontrola pristupa podacima na osnovu matrica pristupa, šifrovanje i digitalno potpisivanje podataka, kao i praćenje operacija i objekata koji su pristupili sistemu.
Model sigurnog pristupa informacionom sistemu
Model prikazuje kontrolisan pristup podacima ili resursima nekog računarskog sistema. Ovaj model zasnovan je na odgovarajućoj kontroli pristupa unutar samog sistema (na primer liste za kontrolu pristupa, prava koja su dodeljena nekim korisnicima na određene baze podataka) i na takozvanom čuvaru, odnosno zaštitnom mehanizmu koji kontroliše pristup sistemu spolja (na primer mrežna barijera) kako bi se obezbedila adekvatna zaštita. Takođe, u okviru ovog modela zaštite mogu da se koriste i neke od kriptografskih tehnika.
Prilikom projektovanja zaštite treba uzeti u obzir uticaj primene zaštitnih metoda na cenu i performanse računarskog sistema. Što je stepen zaštite veći, to je i cena veća, a performanse su obično slabije.
Jedno od pitanja na koje projektant treba da odgovori jeste da li je bolje da se koristi hardverska ili softverska zaštita. Univerzalan odgovor na ovo pitanje ne postoji. Šta ćete koristiti, zavisi od konkretne situacije. U praksi se najčešće koristi kombinacija softverske i hardverske zaštite.
Autor: dr Miloljub Luković, profesor strukovnih studija