of 22 /22
Privatnost i sigurnost Podataka u Ht Cloudu Siječanj 2015.

Privatnost i sigurnost Podataka u Ht Cloudu

  • Author
    lelien

  • View
    225

  • Download
    1

Embed Size (px)

Text of Privatnost i sigurnost Podataka u Ht Cloudu

  • Privatnost i sigurnost Podataka u Ht ClouduSijeanj 2015.

  • 2

    sadraj

    SaetakUvodVlasnitvo i smjetaj infrastruktureEkonomija razmjera i utjecaj na sigurnostetiri razine pouzdanosti podatkovnih centaraSigurnost oblakaPravna pitanjaSigurnost osobljaFizika i infrastrukturna sigurnostDostupnost sustavaSigurnost aplikacijaPrivatnost Upravljanje identitetimaSigurnost komunikacijskog kanalaSigurnost mobilnih ureajaZakljuak

    334778

    10111215161718192021

  • 3

    Ako vas brine sigurnost vaih podataka u cloudu, proitajte ovaj dokument pa saznajte koje su osnovne komponente sigurnih sustava te provjerite je li i va informacijski sustav uvan na svim potrebnim razinama.

    Ako ste odabrali Hrvatski Telekom za svog pruatelja ICT usluga, uvjereni smo da ste napravili odlian izbor jer HT-u je sigurnost implementirana duboko u organizacijsku strukturu, a sigurnost informacija vidimo kao svoju strateku prednost.

    Stalna edukacija zaposlenika i podizanje razine svijesti o vanosti sigurnosti i zatite podataka, paljivo planiranje i projektiranje svih su stava, vrhunski alati za borbu protiv prijetnji s interneta i jo mnogo toga pruaju garanciju da su vai podaci u sigurnim rukama.

    Na je posao sauvati vae podatke od vanjskih prijetnji s interneta, ali i od svih eventualnih neeljenih dogaaja unutar vaih kompanija.

    Svaki odnos zasniva se na povjerenju. To je posebno izraeno u poslovnim odnosima, a izuzetno je vano u internet-skom poslovanju. Gubitak vanih ili curenje osjetljivih podataka moe ugroziti opstanak tvrtke na tritu. Stoga je nuno da IT su stavi budu uvijek dostupni, a podaci sigurni. Takoer, niti koncept raunalstva u oblaku ne bi mogao uspjeti bez po vjerenja u itav sustav. Ako se neki pruatelj cloud usluge pokae nepo uzdanim, on sigurno nee opstati na tritu.

    Kada se raunalstvo u oblaku razmatra kao opcija za upravljanje vaim podacima,

    meu kljunim su pitanjima sigurnost i privatnost podataka. Upravo se te zna-ajke u istraivanjima trita spominju kao glavni razlozi za i protiv raunalstva u oblaku. Primjetno je da raunalni strunjaci koji prate tehnoloke trendove meu glavnim osobinama raunalstva u oblaku navode sigurnost i privatnost. Takoer, u promotivnim materijalima esto moete proitati da su vai podaci u cloudu zatieni i sigurni. Ovaj dokument pokazat e zato vjerujemo da su vai podaci kod nas sigurniji nego u lokalnom IT okruenju te na koji nain HT uva vae podatke i upravlja sigurnosnim mehanizmima i procedurama.

    saetak

    uvod

  • 4

    Kada govorimo o informacijskim sustavima i podatkovnim centrima, moemo razmatrati tri varijante smjetanja opreme i vlasnitva nad opremom:vlastita oprema u vlastitim prostorijama (engl. on-premise)vlastita oprema u tuim prostorijama (kolokacija, engl. collocation)tua oprema u tuim prostorima (najam infrastrukture, platforme ili softvera).Tradicionalan pristup upravljanju informa-cijskim sustavima pretpostavljao je nabavku potrebne opreme i njezin smje-taj unutar prostorija tvrtke. U prolosti telekomunikacijska infrastruktura nije niti omoguavala drugaije naine rada ako govorimo o transakcijskim sustavima koji se koriste u svakodnevnom poslovanju. Raunala i raunalni resursi unajmljivali su se za povremene vee obrade podataka jo od njihova nastanka, kada su raunalni resursi bili vrlo oskudni i rijetki.

    Kada opremu drimo u vlastitim prosto-rijama, potrebno je osigurati adekvatan prostor, elektrinu energiju iz mree te priuvne izvore, hlaenje, mrene resurse, kao i ljude zatitare koji e se brinuti o fizikoj sigurnosti sustava, IT strunjake koji e odravati opremu u uporabnom stanju te svoje ili vanjske certificirane strunjake za odravanje graevine i elektrostrojarskih resursa. Ovi trokovi rastu proporcionalno potrebnoj razini sigurnosti i dostupnosti

    sustava. Ako se eli postii neprekidan rad, potrebno je imati redundantne sustave tako da rezervni sustav uvijek moe preuzeti funkciju u potpunosti i bez prekida (npr. ako doe do kvara ili je potrebno servisirati neki sustav). Kontrola pristupa takoer je jedan od neo phodnih uvjeta za sigurnost sustava.

    Upravo je manjak resursa za takve velike investicijske projekte, uz poveanje propusnosti interneta, iznjedrio novu uslugu smjetaj opreme u dobro opremljenim i uvanim podatkovnim centrima sa irokopojasnim pristupom internetu. Ta usluga poznata je pod nazivom kolokacija. Ona podrazumijeva da svoja raunala smjestite u podatkovni centar pruatelja usluga, koji jami iznimnu fiziku sigur-nost, neprekidno napajanje, kontinuirano odvoenje topline, adekvatne mrene resurse i sve ostale uvjete potrebne za siguran, stabilan i neprekidan rad. Izgradnja adekvatne infrastrukture za smjetaj opreme od prostorija preko elektrinih instalacija do mrene opreme velika je kapitalna investicija, pa si samo najvee organizacije mogu priutiti takva ulaganja. Kod kolokacije pruatelj usluge duan je osigurati sve navedene resurse, a korisnik usluge mora se brinuti za sigurnost IT sustava: ifriranje podataka, obranu od internetskih napada, sigurnost aplikacija i odravanje vlastitog hardvera.

    vlasnitvo i smjetaj infrastrukture

  • 5

    Za razliku od kolokacije, gdje unajmljujete prostor, a hardver je va, pri najmu infrastrukture vai se sustavi nalaze na hardveru pruatelja usluge. No ovdje korisnik zadrava kontrolu nad operacijskim sustavima i konfiguracijom posluitelja, to mu daje znaajnu kontrolu nad sigurnou sustava, ali i odgovornost za pravilno rukovanje sustavom.

    U sluaju najma platforme, to pojedno-stavljeno moemo prikazati kao razvojno okruenje u oblaku, pruatelj usluge brine se za hardver, ali i operacijski sustav na kojem se temelji aplikativna platforma. Tako se dodatna kontrola prebacuje na pruatelja usluge. Takoer, pruatelj usluge odgovoran je za sve aspekte raspoloivosti sustava, odnosno skaliranje resursa prema potrebama vaih aplikacija.

    Prilikom koritenja softvera kao usluge gotovo sva briga o sigurnosti odgovornost je pruatelja usluge, a korisnik brine samo o pravima pristupa te o softveru koji se koristi. Logino je pretpostaviti da onaj koji brine o sigurnosti za velik broj korisnika, sustava i aplikacija ima razvijene sofisticirane sigurnosne sustave te su vai podaci u njegovoj infrastrukturi sigurniji nego kod vas.

    Kada govorimo o raunalstvu u oblaku, usluge moemo podijeliti na tri osnovna tipa infrastrukturu (engl. infrastructure as a service ili IaaS), platformu (engl. platform as a service ili PaaS) i softver (engl. software as a service ili SaaS).

  • 6

    Pruatelj usluga mora osigurati sve da one-mogui pristup neovlatenim osobama, bilo fiziki ili putem mree, ali korisnik odreuje pravila pristupa te politike za upravljanje podacima i uvanje njihove si gurnosti i privatnosti budui da je korisnik uvijek vlasnik podataka.

    Na Prikazu 1. primjetno je da je obim posla korisnika oko odravanja eljene razine sigurnosti i dostupnosti najvii u sluaju kad svoju opremu dri u svojim prostorima, a najnii kada koristi softver kao uslugu. Slino je i s trokovima odravanja, posebno onim koji se odnose na plae, edukacije i trokove vezane uz zapoljavanje IT strunjaka. Primijetite kako i u sluaju koritenja softvera kao usluge trebate nekoga tko e se baviti upravlja njem pravima

    pristupa (obino i nabavom softvera) te obavljati administrativne zadatke kao to je promjena naprednih postavki softvera koji koristite. Dakle, ako imate bilo kakvih specifinosti i elite upravljati svojim informacijskim sustavima, zaboravite na ideju da vam ne trebaju informatiari, razlika je samo u broju i razini strunosti ljudi koje trebate. Ako unajmljujete platformu, smisleno je imati nekoga tko e razvijati aplikacije na toj platformi, a ve kod najma infrastrukture nije na odmet imati sistemskog administratora koji e upravljati virtualnim posluite ljima. im iz oblaka izaete u kolokaciju, potrebni su vam i hardverski strunjaci, dok ete za opremanje podatkovnog centra i odravanje njegove sigurnosti trebati i elektriare i zatitare.

    model koritenja it-a

    fizika sigurnost i dostuPnost

    odravanje Hardvera, virtualizaCija

    oPeraCijski sustavi i Platforma

    sigurnost aPlikaCija

    uPravljanje identitetima korisnika

    Vlastita oprema

    U vaim prostorima

    Kolokacija

    Cloud usluge

    Infrastruktura (IaaS)

    Platforma (PaaS)

    Softver (SaaS)

    Prikaz 1 Odgovornost za sigurnost sustava ovisno o modelu koritenja IT-a

    Odgovornost pruatelja usluge

    Odgovornost korisnika

  • 7

    ANSI je podatkovne centre podijelio u etiri razine (engl. tier). Osim kao speci-fi kacija, ovaj se standard koristi i kako bi se korisniku moglo brzo opisati o kakvom je podatkovnom centru rije.

    Tier 1 u osnovi predstavlja tradicionalnu serversku sobu bez ikakve redundancije. Oekivana dostupnost sustava je 99,671 % vremena.

    Tier 2 koncipiran je tako da sustav od vie elemenata ima instaliran po jedan priuvni ureaj. Sve su instalirane komponente u koliini N+1. Oekivana dostupnost je 99,741 % vremena.

    Tier 3 koncipiran je tako da sva IT oprema ima dvostruko neovisno napajanje i hla-enje u konceptu 2N. Bazini energet-ski sustavi (transformatori i agregati) koncipirani su u redundanciji N+1. Oekivana dostupnost je 99,982 % vremena.

    Kada opremate podatkovni centar prema najviim standardima, to je znaajna investicija. Stoga je ekonomija razmjera klju efikasnosti podatkovnih centara. to je podatkovni centar vei, jedinini su trokovi po virtualnom posluitelju nii, a isto vrijedi i za ostale resurse. Zato veliki podatkovni centri mogu ponuditi resurse po povoljnijim uvjetima nego mali.

    Kako bi se postigla trokovna efikasnost, manji podatkovni centri esto rade kompromise na podruju sigurnosti i

    dostu pnosti, pa ne osiguravaju fiziku zatitu cijelo vrijeme, nemaju razvijene sustave za kontrolu pristupa opremi, nemaju adekvatne sustave za odravanje povoljnih atmosferskih uvjeta, redudantne privode elektrine energije, pristup internetu i slino.

    Kako bi korisnici znali o kakvom se podatkovnom centru radi, koristi se kategorizacija koju je donio Ameriki nacionalni standardizacijski institut (ANSI American National Standards Institute).

    ekonomija razmjera i utjeCaj na sigurnost

    etiri razine Pouzdanosti PodatkovniH Centara

  • 8

    Kada govorimo o sigurnosti u cloudu, nekoliko je podruja sigurnosti na koja treba obratiti pozornost kako bi sustav bio siguran.

    Ova se podruja esto isprepliu, pa im je nuno sustavno pristupiti. Primjetno je da se osim tehnikih i strunih pitanja izdvajaju dva pitanja organizacijske razine, a to su zaposlenici i zakonodavni okvir. Stoga je nuno da itava organizacija bude svjesna vanosti sigurnosnog sustava i da postupa u skladu s pravilnicima, politikama i, na kraju krajeva, u skladu sa zakonom.

    Dobar primjer sustavnog pristupa pitanjima sigurnosti i privatnosti predstavlja Hrvatski Telekom. Za ostvarivanje sigurnosnih ciljeva te adekvatnu implementaciju sigurnosnih mjera T-HT Grupa utvrdila je proces upravlja-nja sigurnou koji se temelji na standardu ISO IEC 27001, kao i odgovarajuu organizaciju upravljanja sigurnou. Ona ukljuuje i obvezujue sigurnosne zahtjeve postavljene ugovornim partnerima HT Grupe.

    Sigurnosne mjere temelje se na ciljevima zatite te ukljuuju elemente ljudskih resursa, organizacijske i tehnike elemente. Pristup upravljanju sigurnou i uinkovitost mjera sigurnosti kontroliraju se periodiki i u posebnim prilikama od strane nezavisnih osoba. Mjere se dodatno razvijaju na prikladan nain. Na prikazu 2 je prikazana struktura kljunih dokumenata kojima se definira pristup kompanije pitanju sigurnosti.

    To su upravljanje identitetima, fizika sigurnost, sigurnost osoblja, dostupnost i neprekidnost poslovanja, sigurnost aplikacija, privatnost i pravna pitanja. Sustav je onoliko siguran koliko je sigurna najslabija karika u ovom lancu.

    Tier 4 koncipiran je tako da svi dijelovi sus-stava moraju biti otporni na greke, odnosno svaki sustav ima instaliran kompletan i potpuno neovisan redundantni sustav. Oba sustava imaju jo dodatno instaliran po jedan priuvni ureaj. Sve su instalirane komponente u koliini 2(N+1). Oekivana dostupnost je 99,995 % vremena.

    HT-ovi podatkovni centri odgovaraju Tieru 3 s elementima Tiera 4, to znai da im je

    jamena dostupnost 99,982 % vremena. Koritenjem HT Cloud usluga imat ete na raspolaganju visoko dostupan i skalabilan sustav, uz smanjenje kompleksnosti vaeg IT okruenja i ukupnih trokova. Uz to, mijenja se i odnos prema informacijskoj tehnologiji u tradicionalnom pristupu s vlastitim sustavom kupujete IT po visokoj cijeni koju potom morate opravdati koritenjem tehnologije, a u HT Cloudu platit ete samo ono to koristite.

    sigurnost oblaka

  • 9

    Cilj ovakve strukture nije zatititi samo informacijske sustave upravo suprotno, prvi je cilj zatititi ljude, odnosno njihov inte gritet, a tek potom opremu i podatke.

    Krovni dokumenti u strukturi su Opa politika sigurnosti i Kodeks za zatitu privatnosti. Hijerarhijski, ispod njih su politike za pojedina podruja (Sigurnost informacija i zatita osobnih podataka, IT/NT sigurnost, Upravljanje kontinuitetom poslovanja i situacijama, Fizika sigurnost, Sigurnost ljudskih resursa, Zatite osoba i dogaanja, Istraga). Na sljedeoj nioj razini nalaze se sigurnosni zahtjevi kojima se detaljnije propisuju minimalne sigurnosne mjere za ua podruja i tehnologije. Tu su i pravilnici, upute i druga tehnika dokumentacija. Sve vrste dokumenata moraju biti u skladu

    s onima koje su u strukturi iznad njih.Ovakav pristup, struktura politika i pravila prema kojima se treba ponaati rezultat su dugogodinjeg rada i unapreenja na organizacijskoj razini DT grupe i predsta vljaju znaajnu organizacijsku intelektualnu imovinu. Uz to, i u politikama je istaknuto da obzirom na vodeu ulogu HT Grupe u podruju informacija i komunikacija, informacije i podaci predstavljaju temeljnu imovinu HT-a te se stoga upravljanju istima posveuje posebna pozornost. Meutim, upravo provedba tih pravila i politika donosi pravu dodanu vrijednost kroz sigurne sustave i povjerenje korisnika. U tome pomau mnogobrojni alati i propisani procesi, a za nau temu najvaniji je PSA (engl. privacy & security assessment) proces, koji definira kako se rjeava

    Prikaz 2 Struktura politika sigurnosti u Hrvatskom Telekomu (Izvor: Opa Politika sigurnosti, Glasnik HT d.d., 2011)

  • 10

    Prvo naelo HT-ove Ope sigurnosne politike jest zakonito poslovanje. Tu se HT obvezuje potovati sve zakonske propise vezane uz sigurnost. Osim zatite radnika, zatite od poara i drugih elementarnih nepogoda, za informacijske sustave to znai i obvezu uvanja zapisa za potrebe istraga. Ovo se odnosi i na zapise u poslovnim informacijskim sustavima i na zapise nie razine, o prijavama u sustav, o IP adresama s kojih se pristupalo i slino.

    Budui da promjene zakona mogu utjecati na ono to treba zapisivati i koliko dugo to uvati, potrebno je napraviti prilagodbe koje propisuje zakon. One su ponekad neoekivani troak koji ne moete izbjei jer ste duni prilagoditi svoje sustave zakonu, a u sluaju upravljanja vlastitom IT infrastrukturom ove prilagodbe predstavljaju va dodatni troak.

    Osim brige za fiziku sigurnost, HT se obvezao i prilagoavati informacijske sustave zakonskim promjenama. To znai da su korisnici HT-ovih Cloud usluga osigurani od dodatnih trokova prilagodbe sustava. O izboru usluge ovisit e razina vae odgovornosti. Ako koristite infrastrukturu u oblaku, sami ete biti odgovorni za prilagodbu aplikacija, a ako koristite softver, neete uope imati brigu o trokovima prilagodbe uzrokovanim promjenama zakona.

    I na taj nain HT pokazuje kako mu si gurnost predstavlja mnogo vie od pukog ispunjavanja zakonskih obveza sigu rnost je definirana kao strateka prednost Hrvatskog Telekoma.

    Pravna Pitanja

    problematika sigurnosti i privatnosti u projektima, s ciljem pravodobnog prepoznavanja i ispunjavanja mjera zatite osobnih podataka te kibernetske i podatkovne sigurnosti.

    Tri su glavne faze unutar PSA procesa kategorizacija projekta, definiranje primjenjivih zahtjeva i testiranje. Unutar kategorizacije projekta odreuje senjegova relevantnost u pogledu sigurnosti i privatnosti te se u skladu s tim definira

    potreban angaman. Kriteriji za kategori-zaciju sastoje se od procjene osjetljivosti podataka, potrebnog zahvata na sustavi-ma te poslovne vanosti. Potom, u skladu s kategorizacijom, slijedi odreivanje zahtjeva u okviru dizajniranja sustava, implementacija zahtjeva u fazi izvedbe te konana provjera i testiranje je li sve uinjeno prema specifikacijama. Na taj se nain pristupa svim projektima, od izgrad-nje infrastrukture do izrade aplikacija. Jo neka naela takoer pomau u osiguravanju sustava.

  • 11

    Danas daleko najvei broj sigurnosnih incidenata uzrokuju ljudi, a ne tehnika. Naljepnice s pristupnim podacima na monitoru, otkljuana vrata koja bi trebala biti zakljuana, iskopan kabel prilikom ienja samo su neki od banalnih uzroka potencijalnih incidenata bez zle namjere. Uzrok tomu moe biti neznanje ili nepa nja.

    HT veliku pozornost pridaje edukaciji svih zaposlenika i podizanju svijesti o vanosti svih elemenata sigurnosti sustava. Stoga su svi ranije navedeni dokumenti iz strukture politika sigurnosti prilog svim ugovorima o radu za stalne i privremene zaposlenike Hrvatskog Telekoma. Takoer, provode se provjere poznavanja sigurnosnih pravila i politika te svijesti zaposlenika o vanosti zatite podataka. Sustavan pristup pokazuje se uspjenim, jer je vidljiv stalan napredak u rezultatima ovih provjera.

    Kada razmiljate o sigurnosti, razmiljajte i o tome tko ima pristup vaem sustavu kao administrator. Osim to mora biti struna za posao koji obavlja (na primjer za servisiranje opreme ili administraciju operacijskog sustava), ta osoba mora biti i osoba od povjerenja, upoznata sa svim pravilima i propisima, moralna i etina. Uz to, potrebna je kontrola pristupa koja moe pokazati tko je, kada i gdje bio u prostorima koji su strogo uvani i tko je, kada i gdje pristupio sustavu putem mree te se ovdje ispreplie vie podruja sigurnosti

    (sigurnost osoblja, fizika sigurnost i IT/NT sigurnost). U veim organizacijama kao to je HT to se naziva sigurnost ljudskih resursa. Politika sigurnosti u podruju ljudskih resursa definira kako upravljati zaposlenicima od njihove prijave na posao do prekida radnog odnosa. Ona se temelji i poziva na standard ISO 27001 koji propisuje stvari poput procesa provjere kandidata za radna mjesta koja su klasificirana kao sigurnosno osje tljiva ili obveza uvanja osjetljivih podataka nakon prekida radnog donosa.

    I ovdje se primjenjuju naela da zaposlenici smiju imati pristup samo onim prostorima, sustavima i podacima koji su im neophodni za obavljanje zadataka, da se podaci ne smiju koristiti na nain da budu vidljivi drugim osobama kojima ne trebaju te se obvezuju da e provoditi druge mjere iz strukture sigurnosnih politika. Posebno se naglaava i vanost stalne edukacije zaposlenika. Na ovaj nain HT titi podatke od ljudske greke. Neovisno je li rije o podacima korisnika ili o vlastitim podacima.

    sigurnost osoblja

  • 12

    Da niti najsigurniji IT sustavi nisu 100 % sigurni ako ljudi s pristupom podacima nisu od povjerenja govori nam sljedea pria. HSBC, jedna od vodeih svjetskih institucija u bankarskom i financijskom sektoru, pri-znao je krau osobnih podataka svojih 24 000 klijenata poetkom 2010. godine.

    Herve Falciani, bivi zaposlenik IT odjela HSBC-a, pobjegao je iz vicarske u Fran-cusku s podacima o klijentima pouzdane financijske institucije Swiss bank. Francuske vlasti zaplijenile su podatke i predale ih vi-carskom tuilatvu. U vrijeme objave ak 15 000 tih rauna bilo je jo aktivno, a 9 000 ih je zatvoreno. Prema izvjeu, HSBC postao je svjestan veliine propusta tek kad su francuske vlasti podatke predale vicar-

    skoj. vicarski regulator financijskog i ban-karskog sektora pokrenuo je postupak vezan uz ovaj sigurnosni incident, a HSBC izjavio je da su u sigurnosni sustav uloili dodatnih 100 milijuna vicarskih franaka od kada su saznali za sluaj krajem 2008. godine.

    Ovakva ulaganja u sigurnost informacijskih sustava premauju mogunosti veine organizacija u Hrvatskoj, a uz to ne jame stopostotnu sigurnost ako se ne pridaje dovoljna panja zaposlenicima, kao i dostupnosti podataka onima kojima ti podaci nisu potrebni za obavljanje svakodnevnih zadataka. Izvornu vijest moete pronai na http://news.bbc.co.uk/2/hi/business/8562381.stm

    ZAPOSLENIK BANKE OTUIO PODATKE

    fizika i infrastrukturna sigurnost

    Osnova sigurnosti informacijskih sustava jest njihov smjetaj u sigurnim, uvanim i odravanim prostorijama kako bi se osi-gurao njihov nesmetan rad. Prema Politici fizike sigurnosti HT-a, koja uvaava europ-ske i ISO standarde, fizika sigurnost obu-hvaa zatitu imovine i opreme te sukladno tome ukljuuje: zatitu graevina, graevinskih dijelova

    i prostora, sredstava i opreme koji su u njima smjeteni, i/ili poslovnih procesa

    koji se u njima provode od neovlatenog pristupa, tete i drugih oteenja uslijed napada ili elementarnih nepogoda i sila prirode, ukljuujui i zatitu od poara,

    zatitu sklopovlja logike korporativne infrastrukture, kao to su npr. mree (u daljnjem tekstu: imovina), od kvara i ostalih oteenja,

    zatitu opreme (naroito pokretne radne opreme i drugih materijalnih sredstava,

  • 13

    fizika i infrastrukturna sigurnost

    kao i informacija koje su u njima sadrane) od neovlatenog pristupa, tete, krae i gubitka.

    Kada govorimo o sigurnosti graevina, treba poeti od okruja objekta. Od posebne su vanosti rizici mogunost poara, ukljuivo i eksplozije, to bi moglo ugroziti podatkovni centar, na primjer ako je u blizini benzinska postaja ili prometnica kojom se prevoze opasni tereti. Takoer, vano je procijeniti opasnost od vie sile i otpornost objekta na poplavu, potres i sline nepogode.

    Potom je vano osigurati perimetar. Ograda i druge barijere, alarmi, video-nadzor, protuprovalna zatita, sustav kontrole pristupa sve to potrebno je implementirati kako bi se osigurala zatita od neovlatenog pristupa.

    Tu je i tjelesna zatita, odnosno zatitar-ska sluba koja nadzire lokaciju i provodi mjere zatite. Pravila pristupa i dozvole moraju biti jasno definirana, kao i pravila postupanja u sluaju alarma, dolaska gostiju i drugih dogaanja. Na kraju treba osigurati svaku pojedinu prostoriju sukladno sigurnosnim zahtjevima, i od neovlatenog pristupa i od poara, poplave i drugih moguih nepogoda. Uz to prostori moraju ispunjavati i druge uvjete, isprepletene s podrujem koje se bavi dostupnou sustava, kao to je neprekidno napajanje i kontinuirano odvoenje topline.Svi HT-ovi objekti u kojima su smjeteni

    podatkovni centri udovoljavaju svim ovim uvjetima. Objekti su otporni na velika optereenja i utjecaj voda te imaju osiguranu stalnu fiziku zatitu, pri emu se misli na zatitarsku slubu potpomognutu sustavom za kontrolu pris-tupa i upozoravajuim sustavima. Osim standardnih mjera kao to su protupoarna vrata, zatita od poara ukljuuje i vatro-dojavni sustav te automatsko gaenje poara plinom.

    Nadzor infrastrukturnih elemenata obavlja se 24 sata dnevno. Sustavi za napajanje koncipirani su na nain da postoje dva ili tri HEP-ova visokonaponska energetska voda te najmanje jedan redundantni trans-formator. Takoer je osigurano rezervno napajanje putem stacionarnih dizelskihelektroagregata, od kojih je jedan redun-dantan, a zalihe energenata dostatne su za neovisan rad u trajanju od vie dana.Budui da agregati kao izvor rezervnog napajanja nisu u mogunosti osigurati pot-punu besprekidnost napajanja, jer im je potrebno odreeno vrijeme za startanje i preuzimanje optereenja, u tu su svrhu instalirani sustavi koji u svojem sastavu imaju baterije. Postoje dva tipa sustava sustavi za besprekidno napajanje izmje-ninim naponom (UPS sustavi) i sustavi za besprekidno napajanje istosmjernim naponom (DC sustavi). Sustavi su koncipirani u 2N redundanciji, tako da postoje dvije neovisne paralelne grane, pri emu svaka moe preuzeti cjelokupno optereenje u sluaju kvara u drugoj grani napajanja.

  • 14

    Autonomija sustava osigurana je korite-njem vie paralelnih baterija, za minimalno 45 minuta rada pri punom optereenju.U sistemskim salama instalirani su rashladni ormari koji istovremeno odvode toplinsku energiju iz prostora putem tekueg i putem plinovitog medija ovisno o optereenju i vanjskim temperaturnim uvjetima. Takoer se koristi free cooling, nain rada u hladnijem periodu godine, kako bi se smanjili trokovi energije i time postigla povoljnija cijena za korisnika. Radi dodatnog racionaliziranja potronje u sistemskim salama instalirani su ormari (rackovi) za smjetaj opreme, tako da su odvojene hladne od toplih zona. Temperatura zraka u hladnoj zoni, odnosno na mjestu usisa zraka u server odrava se na 24 +_ 20C, a vlanost zraka u serverskim salama je 50 +_ 20 %. Svaka

    sistemska sala ima ugraen sustav za dovod svjeeg kondicioniranog zraka.Prilikom nabave infrastrukturnih sustava i elemenata primarni uvjet bila je ener-getska uinkovitost i odrivost sustava u cjelini, kao i svakog njegova dijela zasebno. Sve su to proizvodi renomiranih proizvoaa, s viegodinjom zajamenom proizvodnjom i isporukom rezervnih dijelova.

    Zahvaljujui adekvatnoj opremljenosti i procedurama, HT-ovi podatkovni centri imaju certifikat ISO/IEC 27001. Posjedovanje ovog certifikata omoguuje korisnicima da sami lake ishode njima potrebne sigurnosne certifikate (samo koritenje sustava po standardu ISO 27001 ne znai da ste spremni za certifikaciju).

  • 15

    Dvije su razine mjera kojima se osigurava dostupnost i neprekidnost poslovanja. Prve su infrastrukturne, a druge su usmjerene k redundanciji sustava, sigurnosnoj pohrani i procedurama za povratak sustava u stanje prije eventualne havarije.

    Raunalstvo u oblaku (engl. Cloud computing) prema svojim glavnim odrednicama olakava poslove kojima se osigurava dostupnost sustava i njegovo odravanje. To su grid (engl. grid computing), virtualizacija (engl. virtualisation), raunalstvo kao usluga (engl. utility computing) i autonomno raunalstvo (engl. autonomic computing).Svi ovi koncepti, a posebno autonomno raunalstvo, osiguravaju veu dostupnost

    sustava u odnosu na klasine posluitelje. HT se dodatno osigurao nabavivi svu opremu od renomiranih proizvoaa, s garancijom i osiguranom podrkom, ime je pouzdanost sustava podignuta na viu stepenicu.

    Za primjer, ispred HT Oblaka postavljen je vatrozid Palo Alto. On moe filtrirati promet po tipu, a upozorava na gotovo sve prije tnje, od virusa nadalje. To je vodei svje tski vatrozid, i performansama i cijenom, koji daje dodatnu sigurnosnu vrijednost sustavima u HT Cloudu. To je vrlo vano jer naj vei broj prijetnji i napada dolazi upravo s interneta, a razmiljajui o cloudu, korisnici najee vide upravo neovlateni pristup putem interneta kao glavnu prijetnju.

    HAKTIVIZAM

    Prole je godine amerika centralna banka Federal Reserves objavila da je kontaktirala s korisnicima iji su podaci kompromitirani, a potom je haktivistika zajednica Anonymous objavila pristup-ne podatke 4 000 izvrnih direktora amerikih banaka.

    Dokument koji je objavio Anonymous sadravao je imena i radna mjesta, tele-fonske brojeve te zapise koji su izgledali

    kao pristupni podaci nekoliko desetaka zaposlenika banaka, kredit-nih udruga i drugih pozajmljivaa. Sredinja banka objavila je da lozinke nisu ugroene te da je objavljeni dokument zapravo popis kontakata za sluaj elementarnih nepogoda. Glasnogovornik Sredinje banke izjavio je da je sustav kompromitiran putem ranjivosti za koju je odgovoran izvoa web-stranica. Ranjivost je pokrpana im se za nju sa-znalo, a incident nije utjecao na kritine sustave banke.

    dostuPnost sustava

  • 16

    Sigurnosne propuste potrebno je otkriti im prije u ranijim fazama razvoja sus-tava, jer je tad njihovo otklanjanje jeftinije, a sustav sigurniji. Ako se greke pronau u produkcijskom sustavu, odnosno onom koji rabi prave podatke, rije je o pravom sigurnosnom riziku. Zbog toga se prilikom razvoja aplikacija u koje je ukljuen HT primjenjuje ranije opisani PSA proces, unutar kojeg se aplikacija kategorizira, postavljaju se sigurnosni zahtjevi i provjerava jesu li ti zahtjevi ispunjeni.

    Kategorizacija se temelji na pitanjima kao to su osjetljivost podataka, vrijednost pro-jekta i broj korisnika aplikacije. Rezultat odgovara na pitanje na koji e se nain odsjek za sigurnost ukljuiti u razvoj. Ako projekt nema utjecaja na sigurnost

    sustava, odjel za sigurnost nije potreban. Ako je rije o standardnom projektu, sigurnosna pitanja kao to su postavljanje zahtjeva i provjera moe pokriti tehniki odjel. Ako je rije o kritinom sustavu,

    Anonymous je povezao ove napade s prosvjedima koji su uslijedili nakon smrti Aarona Swartza , raunalnog programera, pisca i borca za slobodu Interneta.

    Ovo nije jedini prijavljeni incident vezan uz Federal Reserves. 2010. godine Malezijac je proglaen krivim za ubacivanje malicioznog koda u mreu centralne banke putem jedne od regionalnih banaka.

    Ova pria pokazuje da i najsigurniji sustavi mogu pokleknuti pod silinom napada. Stoga je vano posvetiti iznimnu pozornost zatiti od prijetnji s interneta. Iako je dobra vijest da se Hrvatska, za sad, nalazi izvan sredita interesa raznih hakerskih skupina koje predstavljaju realnu prijetnju.

    Izvornu vijest moete pronai na http://www.bbc.com/news/technology-21351081

    sigurnost aPlikaCija

  • 17

    Zatita osobnih podataka, tj. zatita privatnosti, postie se primjenom niza organizacijskih, procesnih i tehnikih mjera zatite. Tako ve prethodno spomenuti PSA proces omoguuje pravovremeno i sustavno osiguravanje zahtjeva zatite privatnosti u svim projektima, odnosno uslugama i proizvodima koji su relevantni s aspekta zatite privatnosti. PSA proces ukljuuje kategorizaciju, tj. procjenu relevantnosti projekta (usluge, proizvoda) s obzirom na potrebu zatite privatnosti, postavljanje obveznih zahtjeva za zatitu privatnosti sve u ranim fazama projekta te po zavretku provjeru je li udovoljeno traenim zahtjevima po pitanju zatite privatnosti. Na taj se nain osigurava da konaan produkt projekta bude siguran prema pravilima zatite privatnosti.

    Osim toga, HT primjenjuje visoke sta ndarde zatite privatnosti podataka i povrh vaeih propisa, a u skladu sa standardima DT Grupe. Zaposlenici HT-a kontinuirano se educiraju o zatiti privatnosti, ukljuujui obvezne edukacije. Takoer, redovno se provode i provjere usklaenosti poslovanja sa zahtjevima za zatitu privatnosti. HT jo od 2009. godine ima zasebnu organizacijsku jedincu za zatitu privatnosti, kojoj je na elu Povjerenica za zatitu osobnih podataka, a ija je osnovna zadaa osigurati odgovarajuu zatitu privatnosti u kompaniji. Pri tome aktivno surauju s nadlenim tijelom za zatitu osobnih podataka (Agencija za zatitu osobnih podataka AZOP) te se vode najboljom praksom.

    Privatnost

    potrebno je ukljuiti ljude iz odsjeka za sigurnost.Ovisno o kategorizaciji, vrsti aplikacije i funkcionalnostima propisuju se odreeni tehniki zahtjevi koje aplikacija mora ispuniti. Izjava o usklaenosti (engl. statement of compliance ili SOC) jo je jedan alat koji pomae u procesu. Ovom izjavom dobavlja sustava potvruje sukladnost sa sigurnosnim zahtjevima. Na temelju izjave lako je pratiti zahtjeve i provjeriti je li aplikacija s njima usklaena. Takoer, lake je pratiti kljune zahtjeve koji moraju biti ispunjeni.

    Osim sustavnog pristupa sigurnosti i privatnosti prilikom razvoja aplikacija, redovno se obavljaju i testiranja sigurnosti od hakerskih napada. Budui da ovaj posao trai strune ljude i dosta njihova vremena, za penetracijska testiranja angaira se sigurnosni centar DT grupe ili lokalni dobavljai.

    DT-ov sigurnosni centar koji radi za cijelu grupu prua i usluge testiranja izvornog koda, to je jo jedna dodana vrijednost koju HT nudi razvojnim inenjerima. Kod se testira alatima koji upozoravaju na eventualne sigurnosne propuste.

  • 18

    Nadalje, zatita privatnosti osigurava se i izborom tzv. podizvoaa, koji moraju ispuniti visoke standarde zatite privatnosti HT-a, to se osigurava i sklapanjem vrlo strogih ugovora upravo po pitanju zatite privatnosti. U sluaju povrede osobnih podataka, HT o tome pravovremeno oba-vjetava nadlena tijela (AZOP i HAKOM), odnosno korisnika. HT osobitu panju pridaje obvezama vezanim uz iznoenje podataka u druge zemlje. U pravilu rije je o dravama lanicama EU-a za koje je na europskoj i hrvatskoj razini utvreno da osiguravaju zatitu osobnih podataka. No u situacijama kada je potrebno podatke iznositi i u neke druge zemlje, koje a priori ne osiguravaju odgovarajuu zatitu, tada se ona osigu-rava upravo kroz vrlo stroge ugovore s tzv. podizvoaima u tim zemljama te je naravno, u pravilu, podlona odobrenju AZOP-a.

    Od niza naela kojima se HT ravna pri zatiti privatnosti korisnika valja istaknuti sljedea: naelo potrebno je znati znai da HT obrauje iskljuivo one osobne podatke koji su mu nuni u legitimnu svrhu. Naelo odreene svrhe znai da se osobni podaci koriste za svrhu radi koje su prikupljeni, a bilo koja druga uporaba u pravilu zahtijeva izriitu privolu osobe na koju se podaci odnose. Odreeno vrijeme uvanja znai da se podaci uvaju onoliko koliko je to nuno ili zakonski obvezno, a u protivnom se anonimiziraju ili briu. Pristup ovlatenim osobama znai da pristup podacima nemaju svi zaposlenici HT-a, ve iskljuivo ovlatene osobe te je takav pristup kontroliran itd.Ako imate potrebu sigurnog uvanja veih koliina podataka unutar Hrvatske, a nemate adekvatan diskovni prostor, spremanje unutar HT Clouda optimalan je izbor.

    Meutim, koliko god va pruatelj usluga osigurao informacijski su stav, njegova sigurnost u rukama je krajnjih korisnika. Uzalud svi napori oko protuprovalne i antivirusne zatite, implementacije autonomnog raunalstva i redundantne instalacije ako korisnik ne uva vlastite pristupne podatke. Kriva osoba s pristup-nim podacima i pravima na pristup sustavu moe uiniti mnogo tete. Stoga je nuno stalno ukazivati na vanost uvanja pristupnih podataka, educirati zaposlenike i upravljati identitetima odnosno pravima

    pristupa pojedinim podsustavima i podacima. Kako je upravljanje krajnjim korisnicima usluge uvijek obveza korisnika usluge, morate osigurati da se osobama pravovremeno ukidaju prava na podatke koji im vie nisu potrebni te da se na pravovaljan zahtjev odmah omogui pri-stup potrebnim podacima u sustavu.Razne su mogunosti poveanja sigur-nosti na ovom podruju. Uobiajeno je inzistirati na duim i sloenim lozinkama. Mogue je izdavanje jednokratnih lozinki uz pomo ureaja i uz unos osobnog

    uPravljanje identitetima

  • 19

    Nita to se nalazi na internetu nije apso-lutno sigurno. Toga mora biti svjestan svaki korisnik. ak i ako je sigurnost u podatkovnom centru izvedena na najbolji mogui nain te korisnik pazi na pristupne podatke, komunikacijski kanal od koris- nikog ureaja do posluitelja moe biti kompromitiran. Stoga je pametno ifrirati promet koji razmjenjujete putem interneta kako nitko kome nije namijenjen ne bi mogao proitati sadraj. To je mogue napraviti na vie razina i na vie naina.

    Osim virtualnih privatnih mrea (VPN) i tuneliranja putem softvera namijenjenog za sigurnu komunikaciju internetom, mogue je koristiti uslugu Cloud Zatita mree s ureajem koji nudi mnogo vie od sigurne komunikacije unutar vae mree.Ureaj usluge Cloud Zatita mree moe se spojiti na internet putem fiksne i mobil-ne mree, pa tako u sluaju ispada fiksne mree moete nastaviti s radom putem mobilne mree, i to bez zastoja u radu. Ureaj omoguuje odreivanje

    HT omoguuje pristup svim admini-stracijskim resursima s istim pristup-nim podacima (engl. single sign on ili SSO), kako korisnici ne bi morali za svaku uslugu pamtiti razliit skup korisnikog imena i lozinke.

    sigurnost komunikaCijskog kanala

    identifikacijskog broja (PIN) ili slino. Neovisno o tome, zajedniko svim sustavima jest da ne smijete dijeliti vlastite pristupne podatke niti ih ostavljati dostupnima drugim osobama. Krae identiteta mogue su i na brojne druge naine, od obine prevare i krae do sofisticiranih naina putem malicioznog softvera. Uz to, u sluaju hibridnih rjeenja u specifinim sluajevima mogue je koristiti i direktorije osoba u privatnom dijelu za prijavu u javnom dijelu clouda.

    Budui da neovlatenim pristupom s valjanim pristupnim podacima druge osobe mogu nainiti znatne tete neovisno o tome koliko je brige i panje posveeno sigurnosti cjelokupnog sustava, nuno je da korisnik educira svoje zaposlenike o vanosti upravljanja korisnicima i vanosti uvanja tajnosti osobnih pristupnih podataka. Isto vrijedi i za privatnost i sigurnost podataka.

    uvanje osjetljivih podatka ne odnosi se samo na informacijske sustave, ve i na ispisane podatke, njihov prikaz na ekranu dok su neovlatene osobe u blizini i slino.

  • 20

    Ako su vai sustavi u oblaku, jedna od prednosti je to su vai podaci dostupni a svakog mjesta i svakog ureaja koji ima pristup internetu. U praksi to znai da se sve vei broj osjetljivih podataka koristi i nalazi na mobilnim ureajima poput pametnih telefona i tableta. Kako veina aplikacija omoguuje pristup sustavima tako da se samo prilikom prvog koritenja unose pristupni podaci (korisniko ime i lozinka), dok svako sljedee koritenje ne zahtijeva ponovan unos, gubitak mobilnog ureaja predstavlja ozbiljan sigurnosni rizik.

    Uz to to vam omoguuje nadzor nad svim mobilnim ureajima unutar vae organizacije i uprav-ljanje softverom na njima, usluga Cloud Upravljanje mobilnim ureajima poveava i sigurnost vaeg mobilnog ureaja. Usluga omoguuje kontrolu pristupa nesigurnim mreama i aplikacijama, daljinsko zaklju-avanje ureaja i brisanje podataka, ime se smanjuje rizik od gubitka ili curenja poda-taka prilikom gubitka ili krae mobilnog ureaja. Aplikacija za upravljanje uslugom dostupna je na svakom ureaju koji ima pristup internetu, tako da

    sigurnost mobilniH ureaja

    propusnosti internetske veze te jedno-stavno dodavanje lokacija u Cloud. Aplikacija kojom upravljate ureajem omoguuje i postavljanje ogranienja

    u internetskom prometu. Istovremeno prua i antivirusnu zatitu i vatrozid, a koristiti je moete i bez fizikog ureaja.

    Lokalni server

    HT Data centar

    Internet connection

    Cloud Zatita mree ureaj

    PrinterPC Laptop Thin client Tablet Smartphone

    Bazna stanica

  • 21

    e administratori moi reagirati odmah po prijavi, ak i kada nisu na radnom mjestu.

    Ovisno o nainu koritenja cloud usluga, odgovornosti za sigurnost pojedinih dijelova sustava mogu biti na pruatelju usluge ili na korisniku. U svakom sluaju potrebno je educirati ljude o osnovama sigurnosnih mjera kroz pravilnike i procedure, jer samo zajedniki napori korisnika i pruatelja usluga mogu rezultirati sigurnim sustavom.

    HT kao pruatelj usluga ve godinama s posebnom pozornou uva podatke svojih korisnika te svoju ekspertizu koristi i u pruanju sigurnih Cloud usluga. U svrhu tienja informacija osmiljene su politike za pojedina sigurnosna podruja, koje jame sustavan pristup svim podru jima te istovjetan pristup zatiti podataka korisnika. Privatnost i sigurnost podataka smatramo naim posebnim odgovornostima, kojih smo svjesni svaki put kad pruamo uslugu svojim korisnicima te uvijek nastojimo postaviti nove i vie standarde u ovom podruju. Odabirom HT Cloud usluga svoje podatke i svoje IT sustave dajete u sigurne ruke profesionalcima koji imaju adekvatne resurse za efikasnu zatitu od svakodnevnih prijetnji s interneta.

    Razina IT znanja u vaoj organizaciji odredit e nain konzumiranja ICT usluga to ih nudi HT. Najam infrastrukture u

    obliku proizvoda, kao to je Cloud Server ili Cloud Data Centar, koristit e tvrtke koje imaju IT odjele i adekvatna znanja za administriranje posluiteljskih operacijskih sustava ili IT partnera za projektiranje, implementaciju, podeavanje i odravanje sustava.

    Tvrtkama bez IT odjela namijenjene su aplikacije i softver kao to je Microsoft Office 365 ili Nadzor vozila. Gotovo rje-enje za koje se administracija svodi na davanje prava pristupa korisnicima. Za to je obino potrebno elementarno informatiko znanje. Sve ostale odgovornosti oko IT sustava prepustit ete strunjacima Hrvatskog Telekoma, kojima je osigurana stalna edukacija i usavravanje.

    U svakom sluaju HT e tititi vae podatke kao vlastite, vrhunskom tehnologijom i educiranim strunjacima. Pri tom e uspostaviti potpunu sigurnost i privatnost podataka dajui pristup samo osobama koje imaju odgovarajua prava. Koritenjem ovih usluga vai sustavi dobit e zatitu koja je veini cijenom nedostina i to po prihvatljivoj i predvidivoj cijeni, na naelu plati koliko koristi.

    zakljuak

    Posjetite https://ictmarketplace.hr za vie informacija o HT Cloud uslugama i proizvo-dima.

  • Hrvatski engleski

    Pregledni dokument White paper

    Raunalstvo u oblaku Cloud Computing

    ifriranje Encryption

    Pristupni podaci Credentials

    Pruatelj usluga Provider

    U vaim prostorijama On-premise

    Kolokacija Collocation

    Virtualizacija Virtualization

    Maliciozni softver Malware

    Vatrozid Firewall

    Najam infrastrukture Infrastructure as a service (IaaS)

    Najam platforme Platform as a service (PaaS)

    Najam softvera Softver as a service (SaaS)

    Zagreb, 2015.Sva prava pridrana.Za Hrvatski Telekom d. d. izradio InfoCumulus d.o.o.

    InfoCumulus je neovisna savjetodavna tvrtka koja spajanjem tehnolokih i poslovnih znanja ostvaruje najbolje poslovne uinke za svoje klijente.