SlideShare a Scribd company logo
1 of 5
Download to read offline
BEZBEDNOSNA ARHITEKTURA PO SABSA MODELU
IMPLEMENTIRANA IZ IKT SEKTORA ORGANIZACIJE
IMPLEMENTATION OF SABSA MODEL FOR SECURITY
ARCHITECTURE IN AN ENTERPRISE STARTING FROM ICT SECTOR
Neda Jerković
Narodna banka Srbije
Sadržaj – Predmet rada je analiza implementacije
arhitekture bezbednosti u finansijskoj instituciji, ali tako
što će se prvo implementirati u jedan njen deo (Sektor za
informacione tehnologije) prema SABSA metodologiji.
SABSA je model koji podrazumeva pristup baziran na
proceni rizika procesa u celoj organizaciji, odnosno
takozvani „Business-driven approach“, i poznat je
upravo kao „enterprise“ metod - ovde je istražena
mogućnost da se sa implementacijom arhitekture započne
u IKT sektoru. procenjujući rizik sa IKT stanovišta. To se
radi koristeći znanja o rizicima poslovanja do koga se
stiže procenom kritičnosti pojedinih aplikativnih i
infrastrukturnih rešenja koja podržavaju poslovna
rešenja. Rad pokazuje da je moguće da se to uradi, te da
predstavlja dobru osnovu za buduću arhitekturu
poslovanja celog preduzeća, i poslove vezane za
upravljanje rizikom na nivou organizacije u celini.
Abstract - The paper analyzes implementation of the
security architecture in a financial institution, in a way
that it would be implemented in one particular
department first (Department of Information and
Communication Technology) using SABSA approach -
based on the risk assessment process throughout the
organization - so-called "business-driven approach". It is
also known as "enterprise" method - here exploring the
possibility that the architecture implementation begins in
the ICT sector, by assessing risk from ICT perspective.
Best way is using knowledge of business risks which can
be reached by criticality assessment of individual
application and infrastructure solutions that support
business solutions. The paper shows that it is possible to
do, and that sets a good foundation for the future
architecture of the entire business enterprise, and
activities related to risk management at the level of the
organization as a whole..
1. UVOD
Termin Arhitektura preduzeća ili organizacije (eng.
Enterprise Architecture – EA) nastao je krajem
osamdesetih godina prošlog veka, i to prvo kao sistem za
modeliranje IKT funkcija, a zatim i celog preduzeća.
Osnovni problemi koje je trebao da reši sistemski pristup
arhitekturi, bili su sve veća složenost IKT struktura sa
jedne strane, i nemogućnost da se IKT funkcijama na
odgovarajući način pokriju poslovne funkcije. Arhitektura
preduzeća gradi se na preseku poslovne strategije,
operativne efikasnosti i tehnološke optimizacije.
U novije vreme sistemi za obradu podataka su postali
složeniji, a potreba za deljenjem informacija i njihovom
dostupnošću mobilnom korisniku sve veća, pa danas
zapravo govorimo o informaciono-komunikacionim
tehnologijama (IKT). Arhitektura preduzeća se
dokumentuje i analizira upravo u IKT sektoru preduzeća
(organizacije), jer IKT svoju svrhu ima upravo u podršci
poslovnoj funkciji i nikako drugačije. Ovo je nešto što se
u praksi često izgubi iz vida i zato je postavka arhitekture
bitan princip koji usmerava akcije IKT u organizaciji i
determiniše strategiju razvoja i rada IKT sektora.
Arhitektura bezbednosti informaciono komunikacionih
sistema može da se definiše kao detaljan opis svih
aspekata sistema i/ili opreme koji se odnose na
bezbednost, a zatim i skup principa i smernica za
dizajniranje sistema i/ili opreme, jednako kao i izbor i
implementaciju bezbednosnih mera, vodeći pritom računa
da je osnovni cilj omogućavanje obavljanja poslovne
funkcije, odnosno dostizanje poslovnih ciljeva.
Arhitektura bezbednosti predstavlja skup pravila i
postupaka u dizajnu i nadgledanju takvog poslovnog
informacionog sistema koji će biti raspoloživ, zaštićen od
napada i oštećenja, zaštićen od pretnji i redovno održavan,
sa minimalnim verovatnoćama otkaza, sa visokim
stepenom poverenja i rentabilan, i koji će uvažavati
potencijalna ograničenja okruženja, resursa, veština
zaposlenih i tehnologija. Sva pravila i procedure koji se
primenjuju u postizanju ovog cilja, od faze projektovanja
do uspostavljanja mera zaštite su deo metodologije.
Metodološki pristup se ovde sam nameće kao veoma
važan, jer je bitno da se slojevitost IKT arhitekture i
raznovrsnost tehnologija integriše pod optimalne
mehanizme zaštite. Pritom, glavni benefit je upravo u
holističkom pristupu, nasuprot pukom primenjivanju
pojedinačnih bezbednosnih rešenja prema izolovanim
taktičkim ciljevima.
2. METODOLOŠKI PRISTUP - SABSA
Ukoliko bismo posmatrali idealan slučaj, cilj je da se
koncept bezbednosti koliko god je to moguće ugrađuje u
inicijalni dizajn sistema i podsistema, a ne da se
implementira naknadnom nadogradnjom. Ovakav pristup
pruža mogućnost jednostavnijeg prihvatanja novih
tehnologija, kao i prelaska na nove platforme i nove
poslovne modele. Takođe, ovakva izgradnja arhitekture
omogućuje da se analiza troškova odradi tačno i
pravovremeno.
Teoretski, izgradnja arhitekture organizacije sadrži u sebi
i postavljanje IKT arhitekture, i bezbednosne arhitekture
kao njenog sastavnog dela.
Međutim, u praksi, stvari su malo drugačije. Srećemo se
sa organizacijama koje već imaju postavljene poslovne
modele, gde se informaciono-komunikacione tehnologije
posmatraju kao servis koji se prilagođava poslovnim
modelima, najčešće na dnevnoj bazi i po ne uvek dobro
definisanim pravilima, a bezbednosna arhitektura postoji
samo u tragovima, i to kroz (najčešće u vidu tehnoloških
rešenja) bezbednosne mere koje se implementiraju na
opšta mesta ili nakon što se nešto dogodi.
Već i samo uočavanje ovog jaza sugeriše da je prvi korak
izrada neke vrste „gap“ analize, koja će nam pružiti
informaciju o tome gde smo i gde želimo da budemo.
Jedan pogled na „željeno stanje“ ponuđen je kroz
standardizovanu SABSA metodologiju, pri tom ne
zanemarujući činjenicu da se u većini slučajeva arhitekta
bezbednosti susreće sa nekim zatečenim stanjem, pre
nego sa odrešenim rukama i neograničenim budžetom.
Međutim to nije prepreka da se postojeća IKT arhitektura
dobro objasni, što predstavlja preduslov nadgradnji u
vidu arhitekture zaštite.
Osnovni koncepti arhitekture zaštite su: prstenovi zaštite,
slojevitost, apstrakcija i bezbednosni domeni. Prstenovi
zaštite definišu se po restriktivnosti zaštite od
centralnog (kernel OS) prema aplikativnom sloju (OS -
OS Utilities - FS Drivers - Clients, processors…).
Arhitektura treba da bude i slojevita, pri čemu svaki sloj
predstavlja različitu perspektivu zaštite i angažuje
različite uloge, a gornji sloj usmerava i upravlja donjim
slojem zaštite. Apstrakcija je koncept pogleda koji krajnji
korisnik ima, ne znajući za mehanizme koji se pokreću da
bi se servis isporučio, dok su domeni zaštite definisani
npr. zajedničkim bezbednosnim rizikom, pravima pristupa
i slično.
U ovom radu obrađuje se koncept slojevitosti arhitekture
bezbednosti IS, i na koji način se takva slojevitost može
primeniti u analizi stanja i implementaciji bezbednosnog
okvira u velikim organizacijama. Iako su sve bezbednosne
arhitekture po svojoj prirodi slojevite (tretiraju bezbednost
u kontekstu slojeva mreže, aplikacija, korisnika,
platforme i uređaja i rezultuju strategijom „odbrane po
dubini“), upravo SABSA metodologija je izabrana iz
nekoliko razloga [1]:
- Radi se o metodologiji koja se naslanja na
posmatranje IKT bezbednosti kao sredstva u
postizanju smanjenja rizika i obezbeđenja
kontinuiteta poslovanja
- SABSA je oslonjena na poslovne potrebe i
procenjeni rizik, što je za finansijske institucije i
velike organizacije bolji pristup
- Metodologija je skalabilna i može da se primeni
kako na ceo sistem, tako i na delove i podsisteme
unutar organizacije, ukoliko su specifične po
funkciji, riziku i/ili tehnologiji
- SABSA je otvoreni standard i nema troškove
sertifikacije
- Nema posebna ograničenja za pojedine oblasti
industrije i usluga, svuda je jednako primenjiva
(budući da opisivanjem sistema dolazimo do
jedinstvenog modela, upravo za tu organizaciju)
- Lako se uklapa sa standardima bezbednosti
ISO27000, kao i upravljanjem servisima i
procesima ( ITIL, COBIT)
- Kontinuirano se održava i razvija i publikuju se
najnovije verzije
Kontekst bezbednosti informacija uvek se posmatra
zajedno sa upravljanjem poslovnim rizikom, jer na njega
direktno utiče. Zato analiza i upravljanje bezbednošću
informacija ne može da egzistira samo za sebe. Uticaj
bezbednosti na rizik iskazuje se kroz kategorije koje su
zapravo poznate iz definicije bezbednosti, a to su
očuvanje poverljivosti, integriteta i dostupnosti
informacija. Očuvanje poverljivosti znači da je način
pristupa poverljivim informacijama obezbeđen samo
ovlašćenim osobama, integritet predstavlja obezbeđenje
da informacija nije izmenjena, a dostupnost podrazumeva
da informacije uvek budu dostupne kad je to potrebno.
Rizik se procenjuje na osnovu uticaja koji gubici
poverljivosti, integriteta i dostupnosti mogu imati na
imovinu i poslovanje organizacije. Štaviše, ukoliko
organizaciji nedostaju jasne politike bezbednosti i
poslovni zahtevi koji iniciraju implementaciju određenih
mera, rešenje problema treba tražiti u boljem upravljanju
rizicima, a ne u bezbednosnoj arhitekturi.
Izazovi koje pred organizaciju postavlja implementacija
bezbednosne arhitekture su u prepoznavanju specifičnih
potreba i rizika organizacije, nasuprot uniformnoj primeni
predefinisane bezbednosne matrice. Problem koji nastaje
ukoliko se ne uvaže specifičnosti organizacije pri
poslovnoj analizi, a zatim i primeni bezbednosnih mera,
vode do toga da se funkcija bezbednosti ne tretira sa
dovoljno uvažavanja, a ponekad čak doživljava i kao
balast.
3. SLOJEVI BEZBEDNOSNE ARHITEKTURE
Model koji se navodi, SABSA model, upravo je izabran
zbog svoje kako sveobuhvatnosti, tako i praktičnosti i
fleksibilnosti, jer pomaže da se uoče specifičnosti i
pojedini aspekti poslovne analize i bezbednosnih
instrumenata. Analiza se bazira na pitanjima na koja treba
odgovoriti pre početka dizajniranja rešenja. To su pitanja
koja pomažu da se preciznije odabere rešenje i izbegnu
skupe greške i nezadovoljstvo korisnika.
Jedan pogled na arhitekturu bezbednog okruženja koje
može biti upotrebljeno za razvoj poslovnih rešenja za bilo
koji nivo detaljnosti i kompleksnosti sistema dat je na
Slici 1.
Slika 1. Slojevita arhitektura bezbednog okruženja
Model ima slojevitu strukturu kao što je prikazano na
Slici 1. Svaki sloj sadrži odgovarajuća pitanja definisana
iz različitih gledišta.
1. Kontekstualna arhitektura – pogled s nivoa
poslovanja
2. Koncept arhitekture zaštite – pogled arhitekte
sistema zaštite
3. Logička arhitektura zaštite – pogled projektanta
sistema zaštite
4. Fizička arhitektura zaštite – pogled
programera/administratora sistema zaštite
5. Komponente arhitekture zaštite – pogled
snabdevača
6. Operativna arhitektura zaštite – pogled
menadžera
Na svakom od ovih nivoa SABSA model zahteva
odgovor na pitanja:
• Šta? (Imovina, ono što je predmet zaštite, subjekt
pogleda),
• Zašto? (Motivacija, zašto to trebamo štititi i šta
time želimo postići),
• Kako? (Proces, detaljna funkcionalna
specifikacija načina izvedbe zaštite),
• Ko? (Ljudi i relacije, kome će to trebati, ko to
koristi i na koje načine),
• Gde? (Lokacija, geografska pozicija, distribucija,
veze, infrastruktura)
• Kada? (Vreme, životni ciklusi, period korišćenja,
redosled, vremenska agenda)
Dok je prvih pet slojeva relativno nezavisno, operativni
sloj arhitekture je donekle poseban, te ga autori
predstavljaju na razne načine, kao sloj koji podupire,
natkriva ili prožima ostalih pet slojeva. Ono što je
sigurno, operativni sloj je realizacija svega što se detaljno,
od apstraktnijeg prema konkretnijem definiše na
prethodnim slojevima. Kad se radi o konkretnim
koracima u implementaciji, moglo bi se reći da se
operativna arhitektura, odnosno njeno planiranje i
projektovanje uključuje negde paralelno sa početkom rada
na definisanju logičke arhitekture, Slika 2).
Slika 2. Proces razvoja arhitekture po SABSA modelu (
Izvor: Mark Battersby, Capgemini, 2011)
Uobičajen prikaz SABSA modela je kroz matricu, gde su
redovi slojevi od kontekstualnog do operativnog, a kolone
predstavljaju odgovori na pitanja: šta, zašto, kako , ko,
gde i kada.
Kada se pogleda struktura matrice, već se može uočiti
kako se definišu njeni slojevi, i koje podatke će
sadržavati. Iz toga se vidi da je moguće posmatrati
arhitekturu i iz podsistema, odnosno IKT sektora, a da se
pokrije osnovni cilj, a to je uspostavljanje sveobuhvatne i
optimalne bezbednosne arhitekture.
Ključno je dobro postaviti prvi, kontekstualni sloj
matrice, budući da on predstavlja osnovu za sve dalje
nadgradnje, a najviše je vezan za poslovanje organizacije
u celini.
4. IKT SEKTOR – VIŠE OD SERVISA
Ovde se stavlja na test osnovna hipoteza ovog rada, i
potrebno je argumentovati da je organizacioni deo
zadužan za informaciono-komunikacione tehnologije u
jednoj organizaciji sposoban da definiše konceptualni
okvir poslovanja za buduću bezbednosnu arhitekturu.
Kao potreban uslov bitno je navesti da se radi o
modernom i kadrovski dobro pokrivenom IKT sektoru,
koji poseduje razvijene i iskusne timove za razvoj
aplikativnih rešenja, infrastrukturu i operativnu podršku,
kao i funkcije za upravljanje rizikom, kontrolu procesa i
bezbednost informacionog sistema. Sa ovakvom
organizacijom, IKT sektor velike organizacije je u stanju
da bude pokretač kreiranja bezbednosne infrastrukture za
celu organizaciju, i to na način da se ona ne sastoji od
pokrivanja taktičkih ciljeva kako se pojavljuju i rešavanja
ad-hok situacija, već da se upravo temelji na
omogućavanju i obezbeđivanju poslovne funkcije.
Argumenti za ovo mogu se naći u sledećem:
- Moderan pristup projektovanju IKT rešenja za
potrebe poslovnih funkcija podrazumeva znanje i
iskustvo i u sistem analizi, i vođenju kvalitetnih
intervjua sa operativnim rukovodiocima na
poslovnoj strani
- Uvođenje procene kritičnosti (po parametrima
poverljivosti, integriteta i dostupnosti), kao i
operativnih rizika u ranoj fazi projektovanja
IKT rešenja daje osnovu za postavljanje
bezbednosnih zahteva na većem stepenu
apstrakcije, i mogućnost da se isti kasnije
optimizuju.
- Komunikacija sistem analitičara i stručnjaka za
bezbednost IS sa poslovnim rukovodiocem, i
uvođenje u metodologiju procene rizika edukuje
poslovne korisnike u smislu razumevanja rizika
na način kako ga vide IKT stručnjaci, te značenja
bezbednosnih zahteva i značaja bezbednosnih
mera.
Nakon što ovakav pristup planiranju i vođenju projekata
postane praksa (proces može da se radi i retroaktivno na
projektima koji su već u produkciji), već unutar IKT
sektora postoji dobra osnova da se kontekstualni sloj
SABSA modela opiše na pravi način, čak i u delu gde se
odnosi isključivo na poslovne funkcije.
Kontekstualni sloj se zapravo definiše kroz niz
repozitorijuma i procenjeni rizik. Konkretno, model na
prvom sloju treba da obezedi informacije o kontekstu na
koji će se primeniti zaštita i to:
- Šta? ( poslovne funkcije i poslovni ciljevi kao i
sva imovina odnosno resursi u službi postizanja
poslovnog cilja)
- Zašto? (procenjeni rizik koji je zapravo
motivacija za zaštitu)
- Kako? (mapa poslovnih procesa)
- Ko? (organizacioni okvir organizacije)
- Gde? (geografija poslovnih procesa)
- Kad? (životni ciklusi i vremenske zavisnosti
poslovnih funkcija)
Ovo čini lakšim prelazak na niže nivoe apstrakcije, koji su
sve bliže IKT funkcijama, sve do operativnog sloja koji je
potpuno „na zemlji“, Slika 1., i koji predstavlja
operativnu izvedbu bezbednosnih rešenja, ali izvedenih iz
potreba poslovnih funkcija, i optimizovanih kroz proces
projektovanja. Ovakav pristup pruža sigurnost da
bezbednosne mere neće biti izolovane, već
interoperabilne jedne sa drugima, kao i sa ostatkom
sistema. Takođe, smanjuje se kompleksnost i cena
podrške i održavanja. Sa druge strane, informaciona
bezbednost unutar organizacije se stavlja u službu
omogućavanja obavljanja poslovnih funkcija i dostizanja
postavljenih ciljeva, uvažavajući strategijske, a ne
pojedinačne taktičke ciljeve.
5. ULOGE I ODGOVORNOSTI
Predloženi model kreiranja arhitekture informacione
bezbednosti u organizacijama, koji podrazumeva da je
IKT sektor nosilac tog posla, pored navedenih uslova i
ograničenja, mora računati na prethodno jasno definisane
uloge i odgovornosti. Jasno je da ne može biti uspešan
ako se posao ne poveri profesionalcu, i ako on nema
odgovarajuću podršku i odgovornost.
Dok je arhitekta u predloženom modelu stručnjak za IT
bezbednost iz IKT sektora, sposoban da okupi tim sa
širokim znanjem kako o IT procesima, tako i o poslovnim
procesima u organizaciji, ciljevima organizacije i
poslovnoj sistem analizi, podrška odlučivanju mora da
dođe sa najvišeg nivoa rukovođenja.
Arhitekta informacione bezbednosti je neko ko sve vreme
razmišlja u terminima poslovnih ciljeva, a ne samo o
tehničkim i proceduralnim izvedbama bezbednosnih
rešenja. To je osoba koja mora biti spremna da svoje
odluke obrazloži i onima koji ne vide vezu između
informacione bezbednosti i strategijskog razmišljanja, već
to posmatraju samo kao niz implementiranih tehničkih
rešenja zaštite i bezbednosnih politika.
Istovremeno, ono što se u literaturi naziva sponzorstvo, a
zapravo je podrška najvišeg rukovodstva organizacije,
mora biti pravovremeno i nedvosmisleno. Najvišem
rukovodstvu (mnoge organizacije u tu svrhu formiraju
telo kao što je npr. Odbor za informacionu bezbednost,
koji ima mandat da odlučuje i odobrava, a sadržan je od
pripadnika najvišeg rukovodstva i rukovodilaca važnih
poslovnih funkcija, te rukovodstva IKT sektora) treba na
vreme i argumentovano predočiti značaj bezbednosne
arhitekture i njenu uslovljenost poslovnim zahtevima i
ciljevima.
Ovakvom organizacijom, i prateći korake koje definiše
SABSA metodologija, moguće je doći do arhitekture
informacione bezbednosti u organizaciji.
Uzevši u obzir tendencije, i sve više propisa i preporuka
koji nameću da čitava organizacija u jednom trenutku
dostigne nivo da ima procenjene uticaje na poslovanje,
definisane principe kontinuiteta poslovanja, kao i
upravljanje rizikom poslovanja na nivou cele
organizacije, za očekivati je da će se i ovi poslovi pre ili
kasnije završiti, ali u velikim organizacijama to su
uglavnom dugotrajni procesi sa dosta administracije.
Ono što je ovde ideja je upravo da se pitanja vezana za
informacionu bezbednost ne mogu uvek vezivati za
završetak tih poslova, jer su kritična, i treba ih rešavati
brže, te je bolje primeniti odmah sveobuhvatnu
metodologiju, i pokrenuti izgradnju bezbednosne
arhitekture sa mesta odakle se ona najbolje sagledava, a to
je IKT sektor.
Jednom započet posao oko postavljanja arhitekture
informacione bezbednosti ima, osim osnovnog cilja, i dva
dodatna benefita: ubrzaće i poboljšati definisanje
informacione arhitekture, a zatim i arhitekture preduzeća i
postaće gradivni element buduće ukupne bezbednosti
organizacije (business assurance), koja se sastoji od
informacione bezbednosti, plana kontinuiteta poslovanja i
fizičke bezbednosti.
6. ZAKLJUČAK
Izgraditi arhitekturu znači između ostalog i upravljati
kompleksnošću. Dok relativno mali i izolovani projekti ne
zahtevaju arhitekturu, velike organizacije, a pogotovo one
finansijske, kao i institucije gde po pravilu imamo
povećan rizik, suočene su sa potrebom definisanja
arhitekture, kako u celini tako i arhitekture informacionog
sistema, i bezbednosti informacionog sistema unutar
toga.
U radu je ponuđena opcija da se u projektovanju krene od
poslednjeg: bezbednosne arhitekture, i da se, koristeći
SABSA metodologiju putem definisanja kontekstualnog
okvira arhitekture bezbednosti zapravo definiše ne samo
baza za kompletnu informacionu arhitekturu, već i pravi
dobra osnova za buduću arhitekturu organizacije.
Takođe, krenulo se od pretpostavke koja može praktično
da se pokaže, da je posao definisanja i dokumentovanja
arhitekture moguće pokrenuti upravo iz IKT sektora.
Argumenti koji idu u prilog tome su upravo fleksibilnost
IKT sektora koji najbrže odgovara na tehnološke
promene, pa samim tim i savremene zahteve poslovanja, i
time postaje sve bitnija karika u ukupnom poslovanju.
Rad je nastao na osnovu realnih iskustava, odnosno
postoji sistem dokumentacije i postavka arhitekture koja
to potvrđuje.
Rad ne pruža detalje o pojedinim aspektima kao što je
procena rizika i primenjene tehnologije, a ne daje ni opise
pojedinačnih koraka predložene metodologije, iako je
nastao na osnovu realnog primera, već treba da posluži
da se otvore tri važne teme:
- definisanje arhitekture informacione bezbednosti
u organizaciji, i podsticanje „arhitekturalnog“
razmišljanja u celini, bilo da se radi o
inženjerskim ili poslovnim funkcijama
- primena metodologija koje pružaju jednostavan i
sveobuhvatan pristup, i koje kao rezultat daju
dokumentaciju koja je zaista informativna i
upotrebljiva
- preomena svesti i pogleda na IKT sektor
organizacije: da se od servisa i podrške
poslovanju pomera prema svojoj pravoj funkciji
u savremenom svetu, a to je neko ko omogućava
poslovanje u punom smislu
LITERATURA
[1] Sherwood, J., Clark, A. & Lynas, D. (2009.),
Enterprise Security Architecture, White Paper
[2] Krag Brotby, (2009) Information Security
Governance, A practical Development and
Implementation Approach, – Appendix A: SABSA
Business Attributes and Metrics
[3] Sherwood, J., Clark, A. & Lynas, D. (2005.),
Enterprise Security Architecture, A Business-Driven
Approach
[4] Grubor, G., (2012), Projektovanje menadžment
sistema zaštite informacija, Univerzitet Singidunum,
Beograd.
[5] Battersby, M., (2013), SABSA, A Brief Introduction,
White Paper, Capgemini 2013.

More Related Content

Similar to YUINFO_NedaJerkovic_NBS_v2

Projektovanje i implementacija SPPR
Projektovanje i implementacija SPPRProjektovanje i implementacija SPPR
Projektovanje i implementacija SPPRMiloš Kecman
 
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...Marjan Milošević
 
Zlatibor jovan sikanja
Zlatibor   jovan sikanjaZlatibor   jovan sikanja
Zlatibor jovan sikanjaDejan Jeremic
 
Upravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaUpravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaPositive
 
VET4SBO Level 2 module 5 - unit 2 - v0.9 srb
VET4SBO Level 2   module 5 - unit 2 - v0.9 srbVET4SBO Level 2   module 5 - unit 2 - v0.9 srb
VET4SBO Level 2 module 5 - unit 2 - v0.9 srbKarel Van Isacker
 
Prosirivi markerski jezik xml
Prosirivi markerski jezik xmlProsirivi markerski jezik xml
Prosirivi markerski jezik xmlgoranseminarski
 
VET4SBO Level 2 module 4 - unit 2 - v0.9 srb
VET4SBO Level 2   module 4 - unit 2 - v0.9 srbVET4SBO Level 2   module 4 - unit 2 - v0.9 srb
VET4SBO Level 2 module 4 - unit 2 - v0.9 srbKarel Van Isacker
 
Information security management system
Information security management systemInformation security management system
Information security management systemITDogadjaji.com
 
VET4SBO Level 1 module 3 - unit 3 - v0.9 srb
VET4SBO Level 1   module 3 - unit 3 - v0.9 srbVET4SBO Level 1   module 3 - unit 3 - v0.9 srb
VET4SBO Level 1 module 3 - unit 3 - v0.9 srbKarel Van Isacker
 
T 2 zivotni ciklus i metodologije razvoja softvera
 T 2 zivotni ciklus i metodologije razvoja softvera T 2 zivotni ciklus i metodologije razvoja softvera
T 2 zivotni ciklus i metodologije razvoja softveraZoran Jeremic
 
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...Positive
 
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCETHE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCEJovan Šikanja
 
VET4SBO Level 2 module 4 - unit 1 - v0.9 srb
VET4SBO Level 2   module 4 - unit 1 - v0.9 srbVET4SBO Level 2   module 4 - unit 1 - v0.9 srb
VET4SBO Level 2 module 4 - unit 1 - v0.9 srbKarel Van Isacker
 
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdfLjiljana24
 
ImplementacijaIS.pdf
ImplementacijaIS.pdfImplementacijaIS.pdf
ImplementacijaIS.pdfVlada Nedic
 
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...Menadžment Centar Beograd
 
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionu
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionuIntervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionu
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionuMilorad (Mikica) M. Djukanovic
 
informacioni+sistemi.ppt
informacioni+sistemi.pptinformacioni+sistemi.ppt
informacioni+sistemi.pptVlada Nedic
 

Similar to YUINFO_NedaJerkovic_NBS_v2 (20)

Projektovanje i implementacija SPPR
Projektovanje i implementacija SPPRProjektovanje i implementacija SPPR
Projektovanje i implementacija SPPR
 
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...
Razvoj i implementacija bezbednosnog modula i njegov uticaj na kvalitet e-obr...
 
Zlatibor jovan sikanja
Zlatibor   jovan sikanjaZlatibor   jovan sikanja
Zlatibor jovan sikanja
 
Upravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaUpravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standarda
 
IT10-L4.pptx
IT10-L4.pptxIT10-L4.pptx
IT10-L4.pptx
 
VET4SBO Level 2 module 5 - unit 2 - v0.9 srb
VET4SBO Level 2   module 5 - unit 2 - v0.9 srbVET4SBO Level 2   module 5 - unit 2 - v0.9 srb
VET4SBO Level 2 module 5 - unit 2 - v0.9 srb
 
Prosirivi markerski jezik xml
Prosirivi markerski jezik xmlProsirivi markerski jezik xml
Prosirivi markerski jezik xml
 
VET4SBO Level 2 module 4 - unit 2 - v0.9 srb
VET4SBO Level 2   module 4 - unit 2 - v0.9 srbVET4SBO Level 2   module 4 - unit 2 - v0.9 srb
VET4SBO Level 2 module 4 - unit 2 - v0.9 srb
 
Information security management system
Information security management systemInformation security management system
Information security management system
 
VET4SBO Level 1 module 3 - unit 3 - v0.9 srb
VET4SBO Level 1   module 3 - unit 3 - v0.9 srbVET4SBO Level 1   module 3 - unit 3 - v0.9 srb
VET4SBO Level 1 module 3 - unit 3 - v0.9 srb
 
IT10-L2.pptx
IT10-L2.pptxIT10-L2.pptx
IT10-L2.pptx
 
T 2 zivotni ciklus i metodologije razvoja softvera
 T 2 zivotni ciklus i metodologije razvoja softvera T 2 zivotni ciklus i metodologije razvoja softvera
T 2 zivotni ciklus i metodologije razvoja softvera
 
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...
Analiza primene agilnih metodologija u softverskim organizacijama vojvodjansk...
 
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCETHE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
 
VET4SBO Level 2 module 4 - unit 1 - v0.9 srb
VET4SBO Level 2   module 4 - unit 1 - v0.9 srbVET4SBO Level 2   module 4 - unit 1 - v0.9 srb
VET4SBO Level 2 module 4 - unit 1 - v0.9 srb
 
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf
7. INFORMACIONI SISTEMI NAMENJENI IZVRŠIOCIMA.pdf
 
ImplementacijaIS.pdf
ImplementacijaIS.pdfImplementacijaIS.pdf
ImplementacijaIS.pdf
 
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...
Tatjana Lukić - Poslovna analitika u oblaku - znanje na dohvat ruke, Controll...
 
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionu
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionuIntervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionu
Intervju za e-Razvoj povodom 17 godina poslovanja preduzeća Advant u regionu
 
informacioni+sistemi.ppt
informacioni+sistemi.pptinformacioni+sistemi.ppt
informacioni+sistemi.ppt
 

YUINFO_NedaJerkovic_NBS_v2

  • 1. BEZBEDNOSNA ARHITEKTURA PO SABSA MODELU IMPLEMENTIRANA IZ IKT SEKTORA ORGANIZACIJE IMPLEMENTATION OF SABSA MODEL FOR SECURITY ARCHITECTURE IN AN ENTERPRISE STARTING FROM ICT SECTOR Neda Jerković Narodna banka Srbije Sadržaj – Predmet rada je analiza implementacije arhitekture bezbednosti u finansijskoj instituciji, ali tako što će se prvo implementirati u jedan njen deo (Sektor za informacione tehnologije) prema SABSA metodologiji. SABSA je model koji podrazumeva pristup baziran na proceni rizika procesa u celoj organizaciji, odnosno takozvani „Business-driven approach“, i poznat je upravo kao „enterprise“ metod - ovde je istražena mogućnost da se sa implementacijom arhitekture započne u IKT sektoru. procenjujući rizik sa IKT stanovišta. To se radi koristeći znanja o rizicima poslovanja do koga se stiže procenom kritičnosti pojedinih aplikativnih i infrastrukturnih rešenja koja podržavaju poslovna rešenja. Rad pokazuje da je moguće da se to uradi, te da predstavlja dobru osnovu za buduću arhitekturu poslovanja celog preduzeća, i poslove vezane za upravljanje rizikom na nivou organizacije u celini. Abstract - The paper analyzes implementation of the security architecture in a financial institution, in a way that it would be implemented in one particular department first (Department of Information and Communication Technology) using SABSA approach - based on the risk assessment process throughout the organization - so-called "business-driven approach". It is also known as "enterprise" method - here exploring the possibility that the architecture implementation begins in the ICT sector, by assessing risk from ICT perspective. Best way is using knowledge of business risks which can be reached by criticality assessment of individual application and infrastructure solutions that support business solutions. The paper shows that it is possible to do, and that sets a good foundation for the future architecture of the entire business enterprise, and activities related to risk management at the level of the organization as a whole.. 1. UVOD Termin Arhitektura preduzeća ili organizacije (eng. Enterprise Architecture – EA) nastao je krajem osamdesetih godina prošlog veka, i to prvo kao sistem za modeliranje IKT funkcija, a zatim i celog preduzeća. Osnovni problemi koje je trebao da reši sistemski pristup arhitekturi, bili su sve veća složenost IKT struktura sa jedne strane, i nemogućnost da se IKT funkcijama na odgovarajući način pokriju poslovne funkcije. Arhitektura preduzeća gradi se na preseku poslovne strategije, operativne efikasnosti i tehnološke optimizacije. U novije vreme sistemi za obradu podataka su postali složeniji, a potreba za deljenjem informacija i njihovom dostupnošću mobilnom korisniku sve veća, pa danas zapravo govorimo o informaciono-komunikacionim tehnologijama (IKT). Arhitektura preduzeća se dokumentuje i analizira upravo u IKT sektoru preduzeća (organizacije), jer IKT svoju svrhu ima upravo u podršci poslovnoj funkciji i nikako drugačije. Ovo je nešto što se u praksi često izgubi iz vida i zato je postavka arhitekture bitan princip koji usmerava akcije IKT u organizaciji i determiniše strategiju razvoja i rada IKT sektora. Arhitektura bezbednosti informaciono komunikacionih sistema može da se definiše kao detaljan opis svih aspekata sistema i/ili opreme koji se odnose na bezbednost, a zatim i skup principa i smernica za dizajniranje sistema i/ili opreme, jednako kao i izbor i implementaciju bezbednosnih mera, vodeći pritom računa da je osnovni cilj omogućavanje obavljanja poslovne funkcije, odnosno dostizanje poslovnih ciljeva. Arhitektura bezbednosti predstavlja skup pravila i postupaka u dizajnu i nadgledanju takvog poslovnog informacionog sistema koji će biti raspoloživ, zaštićen od napada i oštećenja, zaštićen od pretnji i redovno održavan, sa minimalnim verovatnoćama otkaza, sa visokim stepenom poverenja i rentabilan, i koji će uvažavati potencijalna ograničenja okruženja, resursa, veština zaposlenih i tehnologija. Sva pravila i procedure koji se primenjuju u postizanju ovog cilja, od faze projektovanja do uspostavljanja mera zaštite su deo metodologije. Metodološki pristup se ovde sam nameće kao veoma važan, jer je bitno da se slojevitost IKT arhitekture i raznovrsnost tehnologija integriše pod optimalne mehanizme zaštite. Pritom, glavni benefit je upravo u holističkom pristupu, nasuprot pukom primenjivanju pojedinačnih bezbednosnih rešenja prema izolovanim taktičkim ciljevima. 2. METODOLOŠKI PRISTUP - SABSA Ukoliko bismo posmatrali idealan slučaj, cilj je da se koncept bezbednosti koliko god je to moguće ugrađuje u inicijalni dizajn sistema i podsistema, a ne da se implementira naknadnom nadogradnjom. Ovakav pristup pruža mogućnost jednostavnijeg prihvatanja novih tehnologija, kao i prelaska na nove platforme i nove poslovne modele. Takođe, ovakva izgradnja arhitekture
  • 2. omogućuje da se analiza troškova odradi tačno i pravovremeno. Teoretski, izgradnja arhitekture organizacije sadrži u sebi i postavljanje IKT arhitekture, i bezbednosne arhitekture kao njenog sastavnog dela. Međutim, u praksi, stvari su malo drugačije. Srećemo se sa organizacijama koje već imaju postavljene poslovne modele, gde se informaciono-komunikacione tehnologije posmatraju kao servis koji se prilagođava poslovnim modelima, najčešće na dnevnoj bazi i po ne uvek dobro definisanim pravilima, a bezbednosna arhitektura postoji samo u tragovima, i to kroz (najčešće u vidu tehnoloških rešenja) bezbednosne mere koje se implementiraju na opšta mesta ili nakon što se nešto dogodi. Već i samo uočavanje ovog jaza sugeriše da je prvi korak izrada neke vrste „gap“ analize, koja će nam pružiti informaciju o tome gde smo i gde želimo da budemo. Jedan pogled na „željeno stanje“ ponuđen je kroz standardizovanu SABSA metodologiju, pri tom ne zanemarujući činjenicu da se u većini slučajeva arhitekta bezbednosti susreće sa nekim zatečenim stanjem, pre nego sa odrešenim rukama i neograničenim budžetom. Međutim to nije prepreka da se postojeća IKT arhitektura dobro objasni, što predstavlja preduslov nadgradnji u vidu arhitekture zaštite. Osnovni koncepti arhitekture zaštite su: prstenovi zaštite, slojevitost, apstrakcija i bezbednosni domeni. Prstenovi zaštite definišu se po restriktivnosti zaštite od centralnog (kernel OS) prema aplikativnom sloju (OS - OS Utilities - FS Drivers - Clients, processors…). Arhitektura treba da bude i slojevita, pri čemu svaki sloj predstavlja različitu perspektivu zaštite i angažuje različite uloge, a gornji sloj usmerava i upravlja donjim slojem zaštite. Apstrakcija je koncept pogleda koji krajnji korisnik ima, ne znajući za mehanizme koji se pokreću da bi se servis isporučio, dok su domeni zaštite definisani npr. zajedničkim bezbednosnim rizikom, pravima pristupa i slično. U ovom radu obrađuje se koncept slojevitosti arhitekture bezbednosti IS, i na koji način se takva slojevitost može primeniti u analizi stanja i implementaciji bezbednosnog okvira u velikim organizacijama. Iako su sve bezbednosne arhitekture po svojoj prirodi slojevite (tretiraju bezbednost u kontekstu slojeva mreže, aplikacija, korisnika, platforme i uređaja i rezultuju strategijom „odbrane po dubini“), upravo SABSA metodologija je izabrana iz nekoliko razloga [1]: - Radi se o metodologiji koja se naslanja na posmatranje IKT bezbednosti kao sredstva u postizanju smanjenja rizika i obezbeđenja kontinuiteta poslovanja - SABSA je oslonjena na poslovne potrebe i procenjeni rizik, što je za finansijske institucije i velike organizacije bolji pristup - Metodologija je skalabilna i može da se primeni kako na ceo sistem, tako i na delove i podsisteme unutar organizacije, ukoliko su specifične po funkciji, riziku i/ili tehnologiji - SABSA je otvoreni standard i nema troškove sertifikacije - Nema posebna ograničenja za pojedine oblasti industrije i usluga, svuda je jednako primenjiva (budući da opisivanjem sistema dolazimo do jedinstvenog modela, upravo za tu organizaciju) - Lako se uklapa sa standardima bezbednosti ISO27000, kao i upravljanjem servisima i procesima ( ITIL, COBIT) - Kontinuirano se održava i razvija i publikuju se najnovije verzije Kontekst bezbednosti informacija uvek se posmatra zajedno sa upravljanjem poslovnim rizikom, jer na njega direktno utiče. Zato analiza i upravljanje bezbednošću informacija ne može da egzistira samo za sebe. Uticaj bezbednosti na rizik iskazuje se kroz kategorije koje su zapravo poznate iz definicije bezbednosti, a to su očuvanje poverljivosti, integriteta i dostupnosti informacija. Očuvanje poverljivosti znači da je način pristupa poverljivim informacijama obezbeđen samo ovlašćenim osobama, integritet predstavlja obezbeđenje da informacija nije izmenjena, a dostupnost podrazumeva da informacije uvek budu dostupne kad je to potrebno. Rizik se procenjuje na osnovu uticaja koji gubici poverljivosti, integriteta i dostupnosti mogu imati na imovinu i poslovanje organizacije. Štaviše, ukoliko organizaciji nedostaju jasne politike bezbednosti i poslovni zahtevi koji iniciraju implementaciju određenih mera, rešenje problema treba tražiti u boljem upravljanju rizicima, a ne u bezbednosnoj arhitekturi. Izazovi koje pred organizaciju postavlja implementacija bezbednosne arhitekture su u prepoznavanju specifičnih potreba i rizika organizacije, nasuprot uniformnoj primeni predefinisane bezbednosne matrice. Problem koji nastaje ukoliko se ne uvaže specifičnosti organizacije pri poslovnoj analizi, a zatim i primeni bezbednosnih mera, vode do toga da se funkcija bezbednosti ne tretira sa dovoljno uvažavanja, a ponekad čak doživljava i kao balast. 3. SLOJEVI BEZBEDNOSNE ARHITEKTURE Model koji se navodi, SABSA model, upravo je izabran zbog svoje kako sveobuhvatnosti, tako i praktičnosti i fleksibilnosti, jer pomaže da se uoče specifičnosti i pojedini aspekti poslovne analize i bezbednosnih instrumenata. Analiza se bazira na pitanjima na koja treba odgovoriti pre početka dizajniranja rešenja. To su pitanja koja pomažu da se preciznije odabere rešenje i izbegnu skupe greške i nezadovoljstvo korisnika. Jedan pogled na arhitekturu bezbednog okruženja koje može biti upotrebljeno za razvoj poslovnih rešenja za bilo
  • 3. koji nivo detaljnosti i kompleksnosti sistema dat je na Slici 1. Slika 1. Slojevita arhitektura bezbednog okruženja Model ima slojevitu strukturu kao što je prikazano na Slici 1. Svaki sloj sadrži odgovarajuća pitanja definisana iz različitih gledišta. 1. Kontekstualna arhitektura – pogled s nivoa poslovanja 2. Koncept arhitekture zaštite – pogled arhitekte sistema zaštite 3. Logička arhitektura zaštite – pogled projektanta sistema zaštite 4. Fizička arhitektura zaštite – pogled programera/administratora sistema zaštite 5. Komponente arhitekture zaštite – pogled snabdevača 6. Operativna arhitektura zaštite – pogled menadžera Na svakom od ovih nivoa SABSA model zahteva odgovor na pitanja: • Šta? (Imovina, ono što je predmet zaštite, subjekt pogleda), • Zašto? (Motivacija, zašto to trebamo štititi i šta time želimo postići), • Kako? (Proces, detaljna funkcionalna specifikacija načina izvedbe zaštite), • Ko? (Ljudi i relacije, kome će to trebati, ko to koristi i na koje načine), • Gde? (Lokacija, geografska pozicija, distribucija, veze, infrastruktura) • Kada? (Vreme, životni ciklusi, period korišćenja, redosled, vremenska agenda) Dok je prvih pet slojeva relativno nezavisno, operativni sloj arhitekture je donekle poseban, te ga autori predstavljaju na razne načine, kao sloj koji podupire, natkriva ili prožima ostalih pet slojeva. Ono što je sigurno, operativni sloj je realizacija svega što se detaljno, od apstraktnijeg prema konkretnijem definiše na prethodnim slojevima. Kad se radi o konkretnim koracima u implementaciji, moglo bi se reći da se operativna arhitektura, odnosno njeno planiranje i projektovanje uključuje negde paralelno sa početkom rada na definisanju logičke arhitekture, Slika 2). Slika 2. Proces razvoja arhitekture po SABSA modelu ( Izvor: Mark Battersby, Capgemini, 2011) Uobičajen prikaz SABSA modela je kroz matricu, gde su redovi slojevi od kontekstualnog do operativnog, a kolone predstavljaju odgovori na pitanja: šta, zašto, kako , ko, gde i kada. Kada se pogleda struktura matrice, već se može uočiti kako se definišu njeni slojevi, i koje podatke će sadržavati. Iz toga se vidi da je moguće posmatrati arhitekturu i iz podsistema, odnosno IKT sektora, a da se pokrije osnovni cilj, a to je uspostavljanje sveobuhvatne i optimalne bezbednosne arhitekture. Ključno je dobro postaviti prvi, kontekstualni sloj matrice, budući da on predstavlja osnovu za sve dalje nadgradnje, a najviše je vezan za poslovanje organizacije u celini. 4. IKT SEKTOR – VIŠE OD SERVISA Ovde se stavlja na test osnovna hipoteza ovog rada, i potrebno je argumentovati da je organizacioni deo zadužan za informaciono-komunikacione tehnologije u jednoj organizaciji sposoban da definiše konceptualni okvir poslovanja za buduću bezbednosnu arhitekturu. Kao potreban uslov bitno je navesti da se radi o modernom i kadrovski dobro pokrivenom IKT sektoru, koji poseduje razvijene i iskusne timove za razvoj aplikativnih rešenja, infrastrukturu i operativnu podršku, kao i funkcije za upravljanje rizikom, kontrolu procesa i bezbednost informacionog sistema. Sa ovakvom organizacijom, IKT sektor velike organizacije je u stanju da bude pokretač kreiranja bezbednosne infrastrukture za celu organizaciju, i to na način da se ona ne sastoji od pokrivanja taktičkih ciljeva kako se pojavljuju i rešavanja ad-hok situacija, već da se upravo temelji na omogućavanju i obezbeđivanju poslovne funkcije.
  • 4. Argumenti za ovo mogu se naći u sledećem: - Moderan pristup projektovanju IKT rešenja za potrebe poslovnih funkcija podrazumeva znanje i iskustvo i u sistem analizi, i vođenju kvalitetnih intervjua sa operativnim rukovodiocima na poslovnoj strani - Uvođenje procene kritičnosti (po parametrima poverljivosti, integriteta i dostupnosti), kao i operativnih rizika u ranoj fazi projektovanja IKT rešenja daje osnovu za postavljanje bezbednosnih zahteva na većem stepenu apstrakcije, i mogućnost da se isti kasnije optimizuju. - Komunikacija sistem analitičara i stručnjaka za bezbednost IS sa poslovnim rukovodiocem, i uvođenje u metodologiju procene rizika edukuje poslovne korisnike u smislu razumevanja rizika na način kako ga vide IKT stručnjaci, te značenja bezbednosnih zahteva i značaja bezbednosnih mera. Nakon što ovakav pristup planiranju i vođenju projekata postane praksa (proces može da se radi i retroaktivno na projektima koji su već u produkciji), već unutar IKT sektora postoji dobra osnova da se kontekstualni sloj SABSA modela opiše na pravi način, čak i u delu gde se odnosi isključivo na poslovne funkcije. Kontekstualni sloj se zapravo definiše kroz niz repozitorijuma i procenjeni rizik. Konkretno, model na prvom sloju treba da obezedi informacije o kontekstu na koji će se primeniti zaštita i to: - Šta? ( poslovne funkcije i poslovni ciljevi kao i sva imovina odnosno resursi u službi postizanja poslovnog cilja) - Zašto? (procenjeni rizik koji je zapravo motivacija za zaštitu) - Kako? (mapa poslovnih procesa) - Ko? (organizacioni okvir organizacije) - Gde? (geografija poslovnih procesa) - Kad? (životni ciklusi i vremenske zavisnosti poslovnih funkcija) Ovo čini lakšim prelazak na niže nivoe apstrakcije, koji su sve bliže IKT funkcijama, sve do operativnog sloja koji je potpuno „na zemlji“, Slika 1., i koji predstavlja operativnu izvedbu bezbednosnih rešenja, ali izvedenih iz potreba poslovnih funkcija, i optimizovanih kroz proces projektovanja. Ovakav pristup pruža sigurnost da bezbednosne mere neće biti izolovane, već interoperabilne jedne sa drugima, kao i sa ostatkom sistema. Takođe, smanjuje se kompleksnost i cena podrške i održavanja. Sa druge strane, informaciona bezbednost unutar organizacije se stavlja u službu omogućavanja obavljanja poslovnih funkcija i dostizanja postavljenih ciljeva, uvažavajući strategijske, a ne pojedinačne taktičke ciljeve. 5. ULOGE I ODGOVORNOSTI Predloženi model kreiranja arhitekture informacione bezbednosti u organizacijama, koji podrazumeva da je IKT sektor nosilac tog posla, pored navedenih uslova i ograničenja, mora računati na prethodno jasno definisane uloge i odgovornosti. Jasno je da ne može biti uspešan ako se posao ne poveri profesionalcu, i ako on nema odgovarajuću podršku i odgovornost. Dok je arhitekta u predloženom modelu stručnjak za IT bezbednost iz IKT sektora, sposoban da okupi tim sa širokim znanjem kako o IT procesima, tako i o poslovnim procesima u organizaciji, ciljevima organizacije i poslovnoj sistem analizi, podrška odlučivanju mora da dođe sa najvišeg nivoa rukovođenja. Arhitekta informacione bezbednosti je neko ko sve vreme razmišlja u terminima poslovnih ciljeva, a ne samo o tehničkim i proceduralnim izvedbama bezbednosnih rešenja. To je osoba koja mora biti spremna da svoje odluke obrazloži i onima koji ne vide vezu između informacione bezbednosti i strategijskog razmišljanja, već to posmatraju samo kao niz implementiranih tehničkih rešenja zaštite i bezbednosnih politika. Istovremeno, ono što se u literaturi naziva sponzorstvo, a zapravo je podrška najvišeg rukovodstva organizacije, mora biti pravovremeno i nedvosmisleno. Najvišem rukovodstvu (mnoge organizacije u tu svrhu formiraju telo kao što je npr. Odbor za informacionu bezbednost, koji ima mandat da odlučuje i odobrava, a sadržan je od pripadnika najvišeg rukovodstva i rukovodilaca važnih poslovnih funkcija, te rukovodstva IKT sektora) treba na vreme i argumentovano predočiti značaj bezbednosne arhitekture i njenu uslovljenost poslovnim zahtevima i ciljevima. Ovakvom organizacijom, i prateći korake koje definiše SABSA metodologija, moguće je doći do arhitekture informacione bezbednosti u organizaciji. Uzevši u obzir tendencije, i sve više propisa i preporuka koji nameću da čitava organizacija u jednom trenutku dostigne nivo da ima procenjene uticaje na poslovanje, definisane principe kontinuiteta poslovanja, kao i upravljanje rizikom poslovanja na nivou cele organizacije, za očekivati je da će se i ovi poslovi pre ili kasnije završiti, ali u velikim organizacijama to su uglavnom dugotrajni procesi sa dosta administracije. Ono što je ovde ideja je upravo da se pitanja vezana za informacionu bezbednost ne mogu uvek vezivati za završetak tih poslova, jer su kritična, i treba ih rešavati brže, te je bolje primeniti odmah sveobuhvatnu metodologiju, i pokrenuti izgradnju bezbednosne arhitekture sa mesta odakle se ona najbolje sagledava, a to je IKT sektor. Jednom započet posao oko postavljanja arhitekture informacione bezbednosti ima, osim osnovnog cilja, i dva dodatna benefita: ubrzaće i poboljšati definisanje informacione arhitekture, a zatim i arhitekture preduzeća i
  • 5. postaće gradivni element buduće ukupne bezbednosti organizacije (business assurance), koja se sastoji od informacione bezbednosti, plana kontinuiteta poslovanja i fizičke bezbednosti. 6. ZAKLJUČAK Izgraditi arhitekturu znači između ostalog i upravljati kompleksnošću. Dok relativno mali i izolovani projekti ne zahtevaju arhitekturu, velike organizacije, a pogotovo one finansijske, kao i institucije gde po pravilu imamo povećan rizik, suočene su sa potrebom definisanja arhitekture, kako u celini tako i arhitekture informacionog sistema, i bezbednosti informacionog sistema unutar toga. U radu je ponuđena opcija da se u projektovanju krene od poslednjeg: bezbednosne arhitekture, i da se, koristeći SABSA metodologiju putem definisanja kontekstualnog okvira arhitekture bezbednosti zapravo definiše ne samo baza za kompletnu informacionu arhitekturu, već i pravi dobra osnova za buduću arhitekturu organizacije. Takođe, krenulo se od pretpostavke koja može praktično da se pokaže, da je posao definisanja i dokumentovanja arhitekture moguće pokrenuti upravo iz IKT sektora. Argumenti koji idu u prilog tome su upravo fleksibilnost IKT sektora koji najbrže odgovara na tehnološke promene, pa samim tim i savremene zahteve poslovanja, i time postaje sve bitnija karika u ukupnom poslovanju. Rad je nastao na osnovu realnih iskustava, odnosno postoji sistem dokumentacije i postavka arhitekture koja to potvrđuje. Rad ne pruža detalje o pojedinim aspektima kao što je procena rizika i primenjene tehnologije, a ne daje ni opise pojedinačnih koraka predložene metodologije, iako je nastao na osnovu realnog primera, već treba da posluži da se otvore tri važne teme: - definisanje arhitekture informacione bezbednosti u organizaciji, i podsticanje „arhitekturalnog“ razmišljanja u celini, bilo da se radi o inženjerskim ili poslovnim funkcijama - primena metodologija koje pružaju jednostavan i sveobuhvatan pristup, i koje kao rezultat daju dokumentaciju koja je zaista informativna i upotrebljiva - preomena svesti i pogleda na IKT sektor organizacije: da se od servisa i podrške poslovanju pomera prema svojoj pravoj funkciji u savremenom svetu, a to je neko ko omogućava poslovanje u punom smislu LITERATURA [1] Sherwood, J., Clark, A. & Lynas, D. (2009.), Enterprise Security Architecture, White Paper [2] Krag Brotby, (2009) Information Security Governance, A practical Development and Implementation Approach, – Appendix A: SABSA Business Attributes and Metrics [3] Sherwood, J., Clark, A. & Lynas, D. (2005.), Enterprise Security Architecture, A Business-Driven Approach [4] Grubor, G., (2012), Projektovanje menadžment sistema zaštite informacija, Univerzitet Singidunum, Beograd. [5] Battersby, M., (2013), SABSA, A Brief Introduction, White Paper, Capgemini 2013.