Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
090416_STATNICE_Zaklady_softwaroveho_inzenyrstv...doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.51 Mб
Скачать

Integrace stávajících aplikací

V rámci této architektury lze rozlišit stávající podnikové aplikace, integrující řešení a interaktivní okolí podniku.

Komponenta řízení podnikových procesů zajišťuje modelování, automatizaci, monitorování a analýzu relací mezi interními ICT a externími partnery. B2B slouží přímo pro řízení vztahů s externími partnery přes elektronické komunikační kanály. EAI zde představuje prostředek hladké integrace stávajícího programového vybavení navzájem a s novými komponentami. Komponenta analýzy v reálném čase poskytuje manažerům pohled na aktuální stav podnikových procesů a informuje je o nestandardních situacích.

obrázek 2 – Vitria: BusinessWare platforma pro e-buisness

  1. Co to je bezpečnost informačních systémů, jak se zajišťuje?

Dva pohledy na BEZPEČNOST:

  • SAFETY – systém bude mít implementovány takové mechanismy, aby se nikomu nic nestalo

  • SECURITY – zabezpečení dat, přístupová práva, přístupová protokoly, relokace, distribuce dat – stanovené normou – ČSNEN kompatibilní s ISO/IEC – jsou tam základní požadavky na bezpečnost, kritéria bezpečnosti, úroveň zabezpečení

 

Např.IS zabezpečení železniční dopravy – aby nedošlo ke srážce vlaků, požadavky na redundanci modelů, HW, SW – dva druhy programů

Testujeme, validujeme a třetí program to dává dohromady a zabezpečuje, nastavuje kritéria, tak aby to bylo OK

Úvodem

Bezpečnost IS/IT se stává v současnosti jednou z klíčových vlastností informačních systémů. Problémem zabezpečení vlastního informačního systému se zabývá pravděpodobně naprostá většina podniků rozličného zaměření a velikosti. Řešením informační bezpečnost v podniku bývá pověřen management informační bezpečnosti. Bezpečnost IS/IT je obor multidisciplinární, zahrnující složky technologické, právní, administrativní a sociální.

Management informační bezpečnosti

Manažer informační bezpečnosti je vysoce specializovaná profese, vyžadující hluboké a široké znalosti problematiky bezpečnosti IS/IT umocněné poznatky a zkušenostmi z praxe. Na trhu práce je tato profese velmi žádaná. Jedná se o poskytování služeb poradenských, projekčních, komplexních řešení a outsourcingu.

Postup při výstavbě bezpečného IS:

  • určení cíle - co se má dosáhnout

  • určení strategie - jak se má cíle dosáhnout

  • určení politiky - stanovit pravidla postupu vedoucího k dosažení cíle

Důvody výstavby bezpečného IS:

  • informace a IT jsou majetkem (aktivy) organizace, mají určitou finanční i nefinanční hodnotu, proto je třeba je chránit

  • bezpečný IS organizace zvyšuje její prestiž a sebevědomí, stává se pro partnery a klienty důvěryhodnější - zvyšuje se konkurenceschopnost organizace

  • zvyšuje stabilitu organizace (úspěšný útok na IS organizace může vést k jejímu oslabení, střetu s legislativou, dokonce i ke zhroucení)

Složky informačního systému (IS) z hlediska obecného:

  • informační technologie - vstup, zpracování, uložení, přenos, prezentace dat

hardware - HW komponety výpočetních systémů (CPU, HDD, RAM...), propojovací síťové prvky, kabely, zdroje atd.

    software - operační systémy, aplikační programové vybavení

  • data - soubory a databáze, vstupní data, výstupní sestavy, výsledná data apod.

  • lidé - uživatelé, obsluha, správci operačních systémů, databází , sítí

 

IS (jeho komponenty) představuje majetek s určitou hodnotou - aktiva.

Složky IS z hlediska potřeb jejich zabezpečení:

  • objekty - pasivní entity, přijímají nebo obsahuji informace, přístup pro autorizované subjekty

  • subjekty - aktivní entity (uživatelé, procesy, výpočetní systémy, zpracovatelské aplikace, je třeba je autorizovat pro přístup k objektům, k provádění změn stavu objektů apod.

Autorizace - určení, že daný subjekt je pro určenou činnost důvěryhodný z hlediska této činnosti. Autorizace subjektu vyžaduje jeho autentizaci.

Autentizace - procedura ověření pravosti identity objektu nebo subjektu. Po úspěšné autentizaci je objekt nebo subjekt z hlediska autorizovaného subjektu důvěryhodný.

Podstata zranitelného místa:

  • fyzická - nevhodné umístění komponenty IS

  • přírodní - neovlivnitelné přírodní jevy (záplavy, zemětřesení, požár způsobený úderem blesku...)

  • v konstrukci HW - nespolehlivost, nestabilita

  • v nedokonalosti SW - "zadní vrátka" apod.

  • fyzikální - např. elmag. vyzařování umožňující odposlech

  • v lidském faktoru - nesvědomitost, nízká kvalifikace, špatný úmysl

Bezpečnostní cíle

směřují k zajištění

  • integrity

  • důvěrnosti

  • dostupnosti

  • autenticitě

  • prokazatelnosti odpovědnosti

  • nepopiratelnosti zodpovědnosti

  • spolehlivosti

Bezpečnostní funkce

(bezpečnostní opatření, protiopatření..) - prostředky k dosažení bezpečnostních cílů

  • podle podstaty:

- administrativní

- fyzické

- logické

  • podle času uplatnění:

- preventivní

- průběžné

- detekční

- opravné

Bezpečnostní mechanismy

implementace bezpečnostních funkcí. Podle charakteru technologického řešení:

  • fyzické

  • hardwarové

  • softwarové

  • administrativní

 

Podle úrovně zabezpečení:

  • slabé

  • střední

  • silné