Saveti za sigurnu kupovinu preko interneta

Evropol je na svojoj veb stranici objavio savete za sigurnu kupovinu preko interneta koji bi trebalo da pomognu da se smanji broj online prevara. Korišćenje kreditne kartice je siguran metod plaćanja prilikom online kupovine sve dok vodite računa prilikom plaćanja kao i u bilo kojoj drugoj kupovini.

  1. Kupujte od proverenih izvora, koristite marke i prodavnice koje su vam poznate ili koje ste već koristili i proveravajte kako su ocenjeni prodavci od kojih kupujete na stranicama kao što su Amazon i eBay.

 

  1. Proveravajte trajna plaćanja. Pre nego što pošaljete podatke o svojoj kreditnoj kartici za plaćanje trajnih usluga preko interneta, saznajte kako možete prekinuti tu uslugu.

 

  1. Mnogi internet trgovci će od vas tražiti da čuvaju vaše podatke o plaćanju: Dobro razmislite pre nego što pristanete i upoznajte se sa svim rizicima koje takva odluka donosi.

 

  1. Koristite kreditne kartice pri online kupovini. Većina kreditnih kartica ima dobru politiku zaštite kupca. Ukoliko niste dobili ono što ste naručili, izdavač kreditne kartice će vam vratiti novac.

 

  1. Proverite da li je prenos podataka prikladno zaštićen. Potražite ikonicu katanca pored URL adrese i koristite HTTPS i SSL protokole kada ste na internetu.

 

  1. Uvek spremite sva dokumenta vezana za vašu online kupovinu. Možda vam budu potrebni da utvrdite uslove prodaje ili dokažete da ste platili robu. Ukoliko ne kupujete određeni proizvod ili uslugu, nemojte davati podatke o svojoj kreditnoj kartici.

 

  1. Kada kupujete online od druge osobe, nemojte slati novac unapred. Ako je moguće, dogovorite se da prvo dobijete robu.

 

  1. Nemojte slati novac nikome koga ne poznajete: Ukoliko vam se neko obrati online i traži novac, razmislite da li bi dali isti iznos novca nepoznatoj osobi koju sretnete na ulici.

 

  1. Nikada nikome nemojte slati broj kartice, PIN ili druge podatke o kartici putem elektronske pošte.

 

  1. Izbegavajte online kupovinu na stranicama koje ne koriste potpunu verifikaciju (Verified by Visa/MasterCard Cesure Code).

 

  1. Nikada ne šaljite podatke o kartici u nezaštićenoj elektronskoj pošti: Neke online trgovine izvan Evrope traže da im dostavite kopiju svoje kartice ili pasoša putem faksa kao garanciju.

Izvor: N1

Moja šifrica, moja slobodica

Pouzdanost šifre je za samo nekoliko godina od nevažne teme postala centralni problem. To nije neobično, jer svaki podatak koji napusti vaš kompjuter ulazi u džunglu u kojoj ga vreba gomila grabljivica.

Copy of Tesla

Sve do pre petnaestak godina bilo je lako sa zaštitom podataka: jedna ili dve šifre, koje je činilo tek nekoliko slova, bile su dovoljne za miran san. Danas je stvar ozbiljnija, jer je razbijanje šifara preraslo u nauku kojom se uspešno napada svaka zaštita.

Može se reći da je sa šiframa slično kao sa zaštitom stana. Ne razmišljamo mnogo o tome, jer se uzdamo u bravu. Tek kad neko od nas postane žrtva provale shvata koliko je to iskustvo bolno, jer čak i ako ništa nije ukradeno, on je zauvek izgubio mir i dobar san.

Dobro je ako nikada niste bili meta zlonamerne osobe koja se poslužila vašom šifrom da bi vas diskreditovala, ili čak pokrala. To ipak ne znači da takva nevolja ne može već sutra da vam se dogodi, pa je možda vreme da razmislite o sigurnosti šifara kojima se služite, jer su mala greška ili trenutak opuštenosti u stanju da vam načine nevolje koje teško možete da zamislite. Koje greške najčešće činimo u korišćenju šifara?

Slaba šifra

Uobičajeni propust, koji pravi većina korisnika, jeste korišćenje šifara koje ćemo najbolje opisati ako prosto kažemo da su slabe. To su, prosto rečeno, šifre koje je lako pogoditi. Kao da ste zatvorili ulazna vrata, ali ih niste zaključali. Slaba šifra je neka uobičajena reč iz (engleskog ili srpskog) rečnika, bilo koji značajan datum ili ime (posebno ako pripada vama ili članu porodice), geografska odrednica, registarska oznaka ili tip vašeg automobila, a naročito „sifra“, „abcde“, „qwerty“, „12345“ i tome slično. Programi koji koriste brute force metodu (pokušaj svih mogućih kombinacija slova) započinju tako što najpre isprobavaju ovakve uobičajene i očekivane reči, naročito one koji su se pokazale uspešnim pri prethodnim provalama.

Ovde nije reč o nekim specijalnim uređajima za provalu šifre, mada postoje izuzetno efikasni sistemi koji su posebno projektovani za tu svrhu i koji su nekoliko hiljada puta efikasniji i brži od običnog desktop računara. Provala šifre se najčešće radi običnim računarom, često iz zabave. Ponekad je potrebno samo nekoliko minuta da se ovaj pokušaj završi uspešno.

Kako da sprečimo nekoga da nam provali šifru? Microsoft‑ov sigurnosni centar je objavio uputstva po kojima možemo da napravimo dobru šifru:

  • Počnite od jedne ili dve rečenice
  • Uklonite blankove između reči
  • Pretvorite reči u skraćenice ili kolokvijalne izraze
  • Dodajte brojeve koji vam nešto znače

Evo primera koji ilustruje svaki korak (za nekoga ko, recimo, zna da je hemijska formula za alkohol C2H5OH):

  • Kad voziš ne pij
  • KadVozišNePij
  • KadBrmNePij
  • KadBrmNeC2H5OH

Ovo je primer šifre koju lako možete da zapamtite, mada je izuzetno „jaka“. Ona je dugačka, potpuno neuobičajena, sadrži više brojeve i velikih slova. Postoji puno načina da stvorite jaku šifru, recimo da zamislite dužu rečenicu koju već znate napamet (nešto što ste izgovorili ili čuli u važnom trenutku) i upotrebite početno slovo svake reči. Smislite šemu po kojoj će neka slova biti velika (ali ne nasumično, jer to nećete zapamtiti) i dodajte nekoliko značajnih cifara. Ako imate dovoljno mašte, nećete imati problema u ovome.

Nova šifra za svaki nalog

Neki od programa koji  „kradu“ šifre mogu da se vide  i u Task Manager-u
Neki od programa koji „kradu“ šifre mogu da se vide i u Task Manager-u

Svakako je lakše zapamtiti samo jednu šifru i koristiti je za sve naloge, ali to značajno umanjuje sigurnost, jer ako neko provali samo jednu, provalio je sve koje imate. Najgore je što će tako kompromitovanje neke nevažna šifra, recimo za pristup nekom blogu, omogućiti pristup vašoj pošti, bankovnom računu ili nekoj drugoj poverljivoj informaciji. Čak i ako šifre koje koristite nisu iste nego slične, napadač će moći da iskoristi onu koju zna kako bi suzio polje pretrage za ostale.

Menadžer šifri (password manager) je program koji nam pomaže da koristimo jake i različite šifre za sve sajtove kojima pristupamo. Kad ga instaliramo, on nam omogućava da sve šifre zamenimo samo jednom, jer se sve ostale generišu automatski. Te šifre se na zaštićen način čuvaju u našem kompjuteru, a u nekim slučajevima i na serveru provajdera, što otvara mogućnost kombinacije dva sistema zaštite. Moguće je dobiti i višestruku zaštitu ako se uključi veći broj izvora, recimo USB memorija ili otisak prsta.

password-binaryTako dobijamo sistem koji je vrlo fleksibilan i omogućava pristup bazi šifara na mobilnim ili stacionarnim računarima koji se nalaze bilo gde na svetu. Ovo je vrlo siguran sistem, ali nije savršen jer ne postoji menadžer šifre koji garantuje potpunu zaštitu. Proizvođači ovih sistema u reklamama uglavnom prećutkuju mane svojih proizvoda, a istina je zapravo da konačni ishod zavisi od veštine napadača i njegovog poznavanja sistema zaštite. Postoji puno različitih menadžera šifre, pa se pre konačnog izbora treba dobro informisati o osobinama i načinu rada onih koje smo stavili u uži izbor. Instalacija besplatnih menadžera ili nekih koji su stigli iz sumnjivih izvora može da bude rizična, pa ako se bavite poslom u kome je sigurnost na vrhu liste prioriteta, treba biti vrlo oprezan. Postoje trojanci koji se ugrađuju u instalere ovakvih menadžera šifre, a jasno je šta može da učini zlonameran program na mestu koje je najosetljivije sa gledišta sigurnosti.

Šifra je samo vaša

Tajna koju znaju dvoje više nije tajna, zato ni pod kakvim uslovima ne dajte drugima svoje šifre. Ako ste u situaciji da to morate da uradite, recimo ako imate gosta koji bi hteo da koristi vašu bežičnu mrežu, neka vam dozvoli da je sami otkucate, a ako to iz nekog razloga nije zgodno, promenite šifru čim on ode. Ovo treba učiniti i ako se logujete sa kompjutera kojima se osim vas služe i druge osobe. Danas se šifre smatraju privatnim i intimnim podacima, što je neizbežno uticalo i na pravila pristojnog ponašanja. Ako nećete da vas drugi smatraju neprilagođenim dobu u kome živite, okrenite glavu na drugu stranu kada neko kuca svoju šifru.

Budite oprezni i sa zapisivanjem šifara na papiru. Ako je taj papir makar samo teoretski dostupan drugima, onda razmislite o nekom drugom načinu čuvanja. Nekim kompjuterima imaju pristup samo članovi porodice, ali ako šiframa štitite podatke čija važnost prelazi granice vaše porodice, onda morate da preispitate sigurnost čuvanja šifara. To je kao i sa svim drugim tajnama – ma koliko svako bio siguran u to da je njegova tajna sigurna, najčešće se ispostavi da na kraju roditelji doznaju većinu tajni svoje dece, kao što i deca doznaju tajne roditelja.

Uzgred, šta uradite kada vam browser ponudi opciju da zapamti čifru koju ste upravo uneli? Ako odaberete Da, treba da znate da je vaša šifra već na pola puta da bude provaljena. Možda mislite da za neke od manje važnih šifara možete da dozvolite ovaj način memorisanja, ali znajte da to umanjuje i sigurnost ostalih. Recimo da ste dozvolili pamćenje šifre za pristup elektronskoj pošti, jer mislite da u privatnim porukama nema ničega što bi trebalo da krijete, ali znajte da onda svako može da sedne za vaš kompjuter, pokuša pristup nekom od vaših važnih i osetljivih sajtova, klikne na Forgot your password? i odmah promeni kritičnu šifru.

Čak i ako ste sigurni u to da niko nema fizički pristup vašem kompjuteru, znajte da su lokacije na kojima browser memoriše šifre dobro poznate i da je pristup listi šifara rutinska stvar za mnoge trojance.

Kako to rade „loši momci“

Postoji mnogo načina da se dođe do tuđih šifara. Najčešći je već pomenuta brute force metoda, u kojoj neko ilegalno pokušava da se uloguje tako što kuca sve moguće šifre. To, naravno, ne radi čovek, već specijalni programi. Mada je broj kombinacija nezamislivo velik, ovakav pokušaj se često završava uspehom, jer puno ljudi koristi slabe šifre.

Drugi način je da neko podmetne trojanca u „naš“ kompjuter, sa koga pristupamo sajtovima, ili u neki od servera na kome se sajtovi hostuju. Najbolji načini zaštite od ovoga je dobar antivirusni program, kao i izbegavanje pristupa sumnjivim sajtovima i uzdržavanje od instalisanja programa iz nesigurnih izvora. Jedan od vrlo efikasnih metoda napada instalacija takozvanog keylogger‑a. To je hardverski uređaj koji se uključuje između tastature i računara, ili softver koji se diskretno instališe i tajno prati i beleži svaki pritisnut taster. Pritom se kreira log fajl, dobro sakriven za svakoga, osim za korisnika koji ga je instalirao. Ovaj rezidentni program može da bude nevidljiv čak i u listi procesa, pa i u registry bazi.

Neki keylogger programi, osim evidencije teksta kucanog na tastaturi, beleže i pokrete miša, kao i svaki pristup Internetu, sve što se prikazuje na monitoru, a ako imate priključenu kameru sa mikrofonom, može i da tajno pravi video i audio zapise. Log fajlovi se prate preko Interneta ili se automatski upućuju na određenu adresu.

Šta da učinimo da se zaštitimo? Od samog keylogger‑a, ako je već instalisan, nema zaštite. Jedino što može da nam pomogne jeste neki od dobrih (što obično znači plaćenih) programa za zaštitu, kao što je malwarebytes ili spybot. U slučaju da vam je neko podmetnuo keylogger koji nije instalisan kao nevidljiv, lako ćete ga ugledati u Task Manager‑u, kao na slici.

Ima još načina provaljivanja šifre, a za neke se može reći da su vrlo domišljati. Na prošlogodišnjem hakerskom kongresu CCC (Chaos Communication Congress) u Hamburgu, demonstriran je zanimljiv način da vidite koju šifru je otkucao neko na tastaturi elektronske brave, kakva se već rutinski koristi na ulazima u zaštićene prostorije u savremenim firmama. Treba samo snimiti tastaturu termalnom kamerom, naravno što pre nakon kucanja šifre. Na slici će se odmah pokazati tasteri koji su pritisnuti, jer ih je dodir prsta sasvim malo zagrejao. Možda se neće odmah dobiti redosled pritisnutih tastera (mada će poslednji koji je pritisnut biti najtopliji), ali će napadač imati dobru osnovu za pokušaj.

Projekat za sledeći mesec

U sledećem broju časopisa „PC“ ponudićemo vam samogradnju projekta hardverskog menadžera šifre. To je jednostavan sklop sa mikrokontrolerom, koji se priključuje na USB port, a ugrađen je u malo kućište, otprilike veličine i oblika običnog memorijskog USB stick‑a.

Kada se priključi na računar, prijavljuje se kao standardna tastatura (HID interface) i na pritisak jednog od četiri minijaturna tastera kuca jednu od šifara, kao što bi to uradila i tastatura. Postoje još dva mala tastera, od kojih je jedan za generisanje nove šifre (u čemu učestvuje True Random Number Generator, koji radi na principu termičkog šuma), a drugi je za proširenje broja raspoloživih šifara na sedam, kao i kucanje dugog niza slučajnih brojeva u decimalnom ili heksadecimalnom obliku. Ako je otvoren neki od tekst editora, dobiće se tekst fajl sa slučajnim brojevima, kao da su kucani tastaturom. Pritom je i normalna PS2 ili USB tastatura uključena, jer ove dve tastature mogu da rade istovremeno.

Planirani uređaj ne zahteva nikakvu softversku instalaciju, sve šifre pamti samo u internoj flash memoriji ugrađenog mikrokontrolera, može da se koristi na bilo kom kompjuteru (bez obzira na operativni sistem) koji ima USB port, a posebna je prednost to što ne koristi pseudoslučajni niz za generisanje novih šifara, nego prave slučajne brojeve (o ovome je bilo puno reči u prošlom broju). Ove osobine ga čine potpuno imunim na sve pokušaje razbijanja šifre, izuzev na keylogger‑a. Evo primera nekoliko šifara koje je generisao funkcionalni prototip ovog uređaja:

  1. n5TPD1TxmodKVe7m, p98fRVGw900CHUD6lPFl,
  2. w6s7XULfHffPiikMFLa, KbKPsAc5fwZs4Wy,
  3. L5AuMkfS8PuTw3eqwh,
  4. Ll3f5XHsqtNeEL4S4,
  5. m63SbIj7rlGNkFS8G4

Voja Antonić

Ilustracija: Bob Živković

(Objavljeno u Časopisu PC#222)

Zaštita od gubitka poslovnih podataka – pitanje opstanka

Šteta usled potpunog gubitka hardverske opreme nikada ne može biti toliko velika kao šteta zbog nepovratno izgubljenih poslovnih podataka. Svetska statistika kaže da čak 60% svih kompanija koje dožive ovaj ogroman gubitak u roku od 3 meseca bankrotira!

Falling-GuyKompanijsko rukovodstvo najčešće očekuje da će informacioni sistem kompanije biti konstantno u operativnom stanju bez posebnog napora IT osoblja. O značaju uticaja IT‑ja na ukupne poslovne rezultate ne razmišlja se mnogo, sve dok sistem ne prestane da radi. Nažalost, kada se ovo dogodi, menadžeri tek tada shvataju prirodu posledica, ali tada ovo saznanje vrlo često ima visoku cenu. Tek tada napor koji IT menadžeri i osoblje ulažu kako bi sistem radio postaje vidljiv za rukovodstvo.

U uslovima kada sistem radi, zahtevi IT menadžera retko dolaze na red za razmatranje. Opet, kada se zahtevi i razmotre, svima se čini da su previsoki. Na sreću, dešava se da sistem godinama radi bez zastoja, ali samo jedan ozbiljan pad sistema može biti katastrofalan. Nepovratni gubitak poslovnih podataka nijedan mendžment nijedne firme sebi ne može da dozvoli.

Vrlo često firme nemaju pouzdane alate za zaštitu od gubitka svojih podataka. Kod donosilaca odluka ne postoji dovoljan nivo svesti o posledicama koje po njihovo poslovanje može imati gubitak poslovnih podataka. Menadžeri ne razumeju koliko je ovaj problem veliki sve dok do njega ne dođe. S druge strane, i IT menadžeri snose odgovornost jer ne ulažu dovoljno napora da rukovodstvu objasne značaj ovih pitanja i da ih upozore na moguće posledice.

Ovo je posebno opasno u kompanijama koje su automatizovale poslovne procese – za njih gubitak podataka predstavlja nenadoknadivu štetu. Zapravo, još je tačnije reći da je gubitak poslovnih podataka nenadoknadiva šteta za sve kompanije, jer su svi vitalni procesi u svim ozbiljnim kompanijama, bez obzira na njihovu veličinu, u 21. veku automatizovani.

Jaz nastaje pri definisanju ciljeva i kreiranju međusobnih potreba IT‑ja i poslovanja. Kako se ovde ne radi o kokoški i jajetu, sasvim je jasno da zahtevi prema IT‑ju prirodno polaze od zahteva poslovanja i poslovnih potreba. Poslovne potrebe su starije i diktiraju kojom dinamikom će se IT razvijati. Postavljen na svoje mesto i predstavljen kao pomoćna funkcija u službi poslovanja, IT bi imao ozbiljnije šanse za uspeh pri sledećem razmatranju količine novca koja će za njega biti izdvojena.

Dakle, menadžeri moraju da progovore jezikom biznisa da bi objasnili pretnje koje za poslovanje donosi gubitak poslovnih podataka i predložili moguća rešenja za sprečavanje štete za kompaniju. Postoji više rešenja, a zavisno od vrste i potreba biznisa bira se i rešenje.

Osnovno čuvanje podataka

Osnovni vid zaštite od gubitka podataka je bekap, i to je rešenje koje sve kompanije, bez obzira na veličinu, moraju imati. Do gubitka podataka može doći zbog ljudske greške, usled problema u infrastrukturi (npr. zbog korupcije podataka na storidž‑sistemu) ili katastrofalnog događaja u data‑centru (požar, poplava i sl.). Pored netolerancije na gubitak podataka, kompanije biraju bekap‑rešenje koje može da isprati i druge izazove.

Povećanje broja IT servisa i količine podataka jeste jedan od ovih izazova. Količina podataka već decenijama pokazuje trend najbržeg rasta od svih elemenata koji čine informacioni sistem preduzeća. Smanjeni budžeti za IT takođe su izazov, koji za posledicu ima to da menadžment preduzeća iznova očekuje od IT odeljenja da sa manje novca uradi više, da se ne investira u resurse, da se broj zaposlenih u IT‑ju smanji ili bar zadrži na postojećem nivou, uprkos stalnom usložnjavanju IT infrastrukture, rastu broja servisa i njihovog volumena.

Nijedna kompanija ne sme sebi dozvoliti da nema bekap. Nažalost, svedoci smo situacije da veliki broj kompanija u Srbiji i dalje ne poseduje nikakvo rešenje za bekap, a značajan broj kompanija koristi rešenja koja su polovična, neadekvatna i mimo svih standarda. Sudbina onih koji nemaju nikakav bekap je izvesna: ukoliko izgube poslovne podatke, neće moći da se oporave.

Oni koji koriste polovična rešenja najčešće nemaju napravljen projekat bekapa, kao ni operativni plan, plan testiranja i simulacije oporavka poslovnih podataka. Polovična rešenja, dalje, vrlo često podrazumevaju bekap na istom uređaju na kome se nalaze i izvorni podaci.

Čak i ako dođe do katastrofalnog gubitka data‑centra na primarnoj lokaciji, sa udaljenim bekapom je moguće kupiti novu opremu i oporaviti poslovanje u razumnom roku (u zavisnosti od toga koji rok je za dato poslovanje kritičan, on može ali i ne mora biti „razuman“). Ako kompanije imaju bekap, sadržaj mora biti izmešten van, na razumnoj udaljenosti od primarne lokacije (koja je za neke kompanije regulisana propisima), bilo da se vrši fizički transport bekap‑podataka ili da se radi o replikaciji na udaljenoj lokaciji.

Bekap se može vršiti u potpunosti ili inkrementalno. Potpuni bekap podrazumeva kopiranje i replikaciju svih poslovnih podataka, dok inkrementalni podrazumeva čuvanje promena u poslovnim podacima u odnosu na poslednju kopiju. Inkrementalni bekap se češće sprovodi, a potpuna replikacija ređe. Dinamika bekapa zavisi od osetljivosti poslovanja na gubitak podataka. Tako, ukoliko se radi o osetljivom poslovanju, i rešenje za bekap mora biti takvo da se procedura realizuje na način koji ne ometa performanse poslovanja. Najčešće se pribegava replikaciji u toku noći, tj. van radnog vremena, ali postoje i bekap‑rešenja koja, posebno inkrementalnu replikaciju, sprovode i paralelno sa poslovanjem. Ovakva rešenja daju nam mogućnost povraćaja poslovnih podataka na sat vremena ili pola sata pre trenutka njihovog gubitka.

Izbor rešenja

Od zahtevane dinamike replikacije podataka, kao i od „težine“ samih podataka, zavisi i odabir tehnologije. Na tržištu možemo pronaći veliki broj rešenja sa različitom tehnološkom pozadinom. Tako kompanije lako mogu doći u iskušenje da se oslone na zastarelu tehologiju, koja, uz sve veću netolerantnost poslovanja prema gubitku podataka, nikako nije opravdana.

Ne­ga­ti­van pri­mer Kom­pa­ni­ja je re­dov­no spro­vo­di­la bekap-proceduru na trakama, ko­je je o­dla­ga­la u bli­zi­ni UPS je­di­ni­ca. Ka­da je že­le­la da pov­ra­ti po­dat­ke iz be­ka­pa, tra­ke su bi­le pra­zne zbog zra­če­nja ko­je je do­la­zi­lo od UPS‑ova. Na­ža­lost, u ovoj kom­pa­ni­ji su na te­ži na­čin shva­ti­li ko­li­ki je zna­čaj tes­ti­ra­nja re­še­nja za opo­ra­vak po­slov­nih po­da­ta­ka.
Ne­ga­ti­van pri­mer
Kom­pa­ni­ja je re­dov­no spro­vo­di­la bekap-proceduru na trakama, ko­je je o­dla­ga­la u bli­zi­ni UPS je­di­ni­ca. Ka­da je že­le­la da pov­ra­ti po­dat­ke iz be­ka­pa, tra­ke su bi­le pra­zne zbog zra­če­nja ko­je je do­la­zi­lo od UPS‑ova. Na­ža­lost, u ovoj kom­pa­ni­ji su na te­ži na­čin shva­ti­li ko­li­ki je zna­čaj tes­ti­ra­nja re­še­nja za opo­ra­vak po­slov­nih po­da­ta­ka.

Kako bismo obezbedili adekvatno bekap‑rešenje na sopstvenoj infrastrukturi, potrebno je da pre svega kreiramo plan bekapa sa dinamikom repliciranja i indeksima značaja, da kreiramo plan i obezbedimo platformu za testiranje povraćaja podataka iz bekapa, da obezbedimo infrastrukturu u skladu sa planom, kao i da odaberemo dobavljača rešenja. Potrebno je i da rešenje bude kompatibilno sa postojećom infrastrukturom, kao i da obezbeđuje platformu za uspešno sprovođenje bekap‑procedure za trenutno, ali i buduće stanje poslovanja.

Kad je reč o dizajnu rešenja, važno je da se radi na osnovu obima podataka koji će se bekapovati. Rešenje treba da bude takvo da omogući vršenje potpune bekap‑procedure i oporavak iz bekapa bez remećenja dinamike rada. Loš dizajn rešenja jedan je od najčešćih razloga sa korupciju bekapa. Korupcija bekapovanih podataka u ređem broju slučajeva znači da je zbog softverske greške fajl sačuvan na pogrešnoj lokaciji, pa ga je nemoguće oporaviti. Čest slučaj korupcije nastaje zbog pogrešnog bekapovanja transakcionih logova, kojima je definisana logička veza elemenata SQL baze, pa tako oporavak postaje nemoguć.

Rešenje koje se često sreće je bekap na magnetnim trakama, koje se svakodnevno odnose na udaljenu lokaciju. Glavni nedostaci ovakvog rešenja su angažovanje dodatne radne snage i podložnost ljudskim greškama. Još jedan čest oblik je replikacija na udaljenoj lokaciji na savremenijim uređajima (virtual tape library). Trend koji definitivno dobija sve više pristalica je bekap kao usluga u cloud‑u. Ova tehnologija donela nam je mogućnost da za svoje poslovanje obezbedimo bekap po svim standardima i na udaljenoj infrastrukturi bez investicionih troškova. U praksi ovo rešenje najčešće ne dobija čist cloud oblik, već se rešenje integriše sa postojećom infrastrukturom i kapacitetima korisnika. Naravno, uspešna hibridna rešenja umnogome zavise od stručnosti i iskustva kompanije provajdera bekapa kao usluge u cloud‑u.

Postoje firme koje, zbog prirode posla kojim se bave, mogu sebi dozvoliti duži rok za oporavak bez značajnije štete po poslovanje. Međutim, kod kompanija sa veoma dinamičnim poslovanjem svaki zastoj za posledicu ima merljiv finansijski gubitak. Ovakve firme moraju projektovati sistem za oporavak u slučaju katastrofe.

Rešenje za oporavak od katastrofe

Katastrofa može biti nepogoda velikog obima ili nesreća koja dovodi do velikih materijalnih razaranja (požar, poplava, zemljotres itd.). Moguće posledice katastrofe dovoljan su razlog da ljudi stalno tragaju za načinima da ih izbegnu ili bar ublaže. Međutim, kako se uz katastrofalne događaje vezuje niska stopa verovatnoće da će se zaista desiti, u stalnoj nestašici resursa najčešće biramo da zanemarimo bilo kakvu pripremu za potencijalnu katastrofu.

U poslovanju 21. veka susrećemo se sa visokim nivoom automatizacije poslovnih procesa, što nas vodi do ozbiljnih koristi od IT‑ja, ali i do direktne zavisnosti od IT sistema. Novi načini primene IT‑ja u poslovanju danas daju direktne konkurentske prednosti i značajno ubrzavaju poslovanje. Rukovodstva kompanija podrazumevaju da će njihovi IT sektori raditi besprekorno, bez pune svesti o tome šta bi se dogodilo u slučaju katastrofe.

U slučaju da je uzrok gubitka podataka katastrofalni događaj, bekap‑rešenje nije dovoljno. U slučaju katastrofalnog događaja može se očekivati da će oprema biti fizički oštećena do stepena neupotrebljivosti, tako da ni bekap na udaljenoj lokaciji nije dovoljan da se poslovni podaci povrate.

Svi procesi su povezani; dakle, gubitkom IT sistema prestaju sve operacije u kompaniji. Samo pad sistema u prizvodnji direktno uzrokuje smanjenu proizvodnju, prodaju, zaradu, a tu su i troškovi, poput troškova za radnu snagu koja ne radi. U mnogim kompanijama čak i jednodnevni zastoj proizvodnje i moguće štete od tog zastoja opravdavaju ulaganje u rešenja ili usluge za oporavak od katastrofe.

S druge strane, savremeno poslovno okruženje je sve zahtevnije i od jednog preduzeća traži da obezbedi kontinuitet poslovanja, čak i u slučaju ozbiljnih incidenata, koji dovode do onesposobljavanja produkcione lokacije. Ozbiljnost problema, tj. nemogućnost preduzeća da nastavi da posluje u slučaju ozbiljnog incidenta, sa svim posledicama koje on izaziva, primorala je zakonodavce i nadležna regulatorna tela da usvoje skup standarda kojima se uređuje oblast upravljanja IT infrastrukturom i obezbeđuje kontinuitet poslovanja preduzeća.

Preduzeća danas ne mogu da biraju hoće li implementirati rešenja koja obezbeđuju kontinuitet poslovanja, ili, još specifičnije, rešenja za oporavak od katastrofe. Jedina dilema koju preduzeće mora da razreši jeste kako implementirati plan za kontinuitet poslovanja, odnosno DR plan.

Vreme potrebno za oporavak čini glavnu razliku između oporavka iz bekapa i DR‑a. Da bi se neka kompanija oporavila od katastrofe, potrebno je da na drugoj udaljenoj lokaciji postoji oprema zadovoljavajućeg kapaciteta na kojoj se sadržaj iz primarnog DC stalno replicira/šalje na udaljenu lokaciju sa određenim vremenskim kašnjenjem (asinhrona replikacija) ili bez kašnjenja (sinhrona replikacija). U slučaju katastrofe, IT operacije se nastavljaju sa rezervne lokacije nakon izvršenja procedure oporavka od katastrofe, koja može trajati od nekoliko minuta pa do nekoliko dana, u zavisnosti od tehničkog rešenja koje je izabrano za određenu kompaniju.

Najčešća mera, koja predstavlja osnovni vid zaštite, bila je izmeštanje bekap‑volumena na udaljenu lokaciju i potom oporavak kroz reinstalaciju hardvera, sistemskog softvera, aplikacija, oporavak podataka iz bekap‑fajlova itd. Sve u svemu: skupo, sporo, podložno ljudskim greškama. Povrh svega, uz gotovo nemoguću proveru funkcionalnosti DR plana u razumnim intervalima (jednom kvartalno).

Kompanije se mogu odlučiti za dva, u osnovi različita tehnološka pravca pri izgradnji sistema za oporavak od katastrofe. Jedno rešenje podrazumeva izgradnju dodatnog data‑centra, uz poštovanje svih tehnoloških standarda, koji će biti smešten na lokaciji fizički dovoljno udaljenoj od primarne. Lokacija i kapacitet ovakvog data‑centra zavise pre svega od kapaciteta koji odgovaraju konkretnom poslovanju, ali i od karakteristika klime i tla, od postojeće infrastrukture, od zakonske regulative i dr. Dakle, projekat izgradnje data‑centra za potrebe sistema za oporavak od katastrofe se sa razlogom zove investicioni projekat. Kako se radi o ozbiljnoj sumi, potrebno je ispitati opravdanost ovakvog projekta i sve alternative.

Jedna od sve popularnijih alternativa jeste korišćenje usluge za oporavak od katastrofe u računarskom oblaku. Ovako se eliminiše investicioni trošak, a postižu se isti efekti na poslovanje. Mesečni trošak postaje ekvivalentan osiguranju kompanije za moguće štete od gubitka poslovnih podataka.

Testiranje rešenja za oporavak od katastrofe je nužnost. Jedino tako kompanije sa sigurnošću mogu znati da konkretno rešenje funkcioniše. Izveštaje iz testova kompanija može da koristi kao dokaz o obezbeđenju kontinuiteta poslovanja za potrebe kontrole i revizije, u skladu sa zakonima i pravnom regulativom.

Zaključak

Rešenja za zaštitu od gubitka poslovnih podataka moraju biti posledica poslovnih zahteva i samo poslovanje je to koje diktira optimalno rešenje.

Zahtevi na koje rešenja za bekap i oporavak prvo moraju da odgovore jeste da su jednostavna, u tom smislu da su integrisana i upravljiva, i da obezbeđuju potpunu zaštitu podataka. Važno je i smanjenje manuelnog rada i mogućnosti da dođe do ljudskih grešaka, kao i da zaštita podataka ne utiče na rad produkcionih servisa, tj. nužni su produkcioni servisi koji su neprekidno raspoloživi i na čije performanse bekap i DR nemaju nikakav uticaj. Naravno, među najvažnije karakteristike rešenja spada i njegova cena.

Najznačajniji parametri za definisanje rešenja i njegove cene jesu vreme potrebno za oporavak poslovnih podataka (RTO – Recovery Time Objective) i vreme u koje želimo da vratimo sistem pre gubitka podataka (RPO – Recovery Point Objective). Što su ova vremena kraća, rešenje za bekap ili oporavak (disaster recovery) je skuplje, a gubici su manji, i obrnuto. Postavlja se pitanje kako ih odrediti, tako da investicija u rešenje bude opravdana. U tome vam može pomoći grafik u izdvojenom okviru.

Određivanje optimalnog nivoa investicije

Grafikon pokazuje na koji način se može odrediti nivo investicije koji odgovara optimalnom RTO‑u, a upoređuje nivo investicije u rešenja za oporavak poslovnih podataka i nivo gubitaka za poslovanje koji mogu nastati usled gubitka poslovnih podataka. U kompanijama čije je poslovanje osetljivo na gubitak podataka moralo bi se znati kolike finansijske gubitke ona može da pretrpi ukoliko poslovanje zastane na određeni period. U zavisnosti od osetljivosti poslovanja, kompanija se može odlučiti da investira u sistem za zaštitu od gubitka podataka onoliko koliko bi bila u gubitku da izgubi podatke (na grafikonu je to prikazano kao tačka preseka crvene i plave krive).

grafikU praksi optimalni iznos investicije u ova rešenja nalazi se negde oko ove tačke. Ovako je jer neke kompanije sebi mogu da dozvole da RTO bude duži. Kompanije, dakle, pre svega definišu koliko dugo smeju da ostanu bez poslovnih podataka, a onda dizajniraju rešenje koje bi takvo stanje poslovanja podržalo. U praksi je češći slučaj da kompanije imaju određen budžet za koji mogu sebi da obezbede sistem za zaštitu od gubitka poslovnih podataka. Upravo je račun gubitaka po poslovanje usled dužeg ili kraćeg RTO pokazatelj kojim se pravda, ali i zahteva investicija u zaštitu poslovanja od gubitka poslovnih podataka.

Napomena: Siva površina označava da treba proračunati RTO za poslovnu situaciju prikazanu kroz odnos dve krive. Na grafikonu se ne čita vrednost RTO sa apscise.

Cloud – idealno rešenje

4_e-learning-cloudBekap i DR kao usluga u cloud‑u daju mogućnost potpune verifikacije i testiranja rešenja za oporavak, kao i dodatnu mogućnost provere na zahtev. Naplata se vrši prema obimu angažovanih resursa, pa rešenje postaje ekonomična usluga, potpuno usklađena sa stvarnim potrebama korisnika.

Potpuna nezavisnost od hardvera daje mogućnost oporavka servisa (podataka) na trećoj infrastrukturi, čak i u slučaju uništenja infrastrukture korisnika. Odabirom managed cloud‑a, korisnik bira da ima neprekidnu prodršku tokom radnog vremena i van njega, kao i fleksibilne polise zaštite servisa.

Učestalost i vrstu bekapa i DR‑a određuje korisnik prema kritičnosti servisa – deduplikacija i kompresija obezbeđuju visoku učestalost bez značajnog rasta volumena podataka.

Tu je i bezbednost podataka u cloud‑u. Retko koja kompanija ima računicu da sebi priušti infrastrukturu kakvu može da dobije kao uslugu u cloud‑u, u smislu zadovoljenja standarda pri izradi data‑centra, snage mašina i softvera za zaštitu i odbranu, a tu je i tim stručnjaka koji će se za potrebe korisnika usluga brinuti o servisima.

(Objavljeno u časopisu Bussines&IT, broj 4)

Zaštićeni podaci

Analiza podataka koje razne organizacije prikupljaju i čuvaju pokazuje da više od 50% tih podataka treba da bude klasifikovano kao poverljivo, bilo da poverljivost proizilazi iz regulatornih zahteva, standarda koji su u primeni ili svesti same organizacije o značaju i vrednosti podataka koje poseduju. Zaštita se ne postiže prostom klasifikacijom – ona zahteva preduzimanje kompleksnih mera kako bi se poverljivost očuvala, a Informatica Data Privacy nudi rešenje za izazove ove vrste.

08_Zasticeni-podaci_shutterstock_74885365Podaci su jedno od najznačajnijih sredstava svake organizacije i sve više imaju strateški značaj za kompanije u čijem su posedu. Možda ćete reći da šteta od 194 USD po zapisu (izvor: Ponemon Institute 2012), koju sobom nosi kompromitovanje poverljivih podataka, nije relevantan podatak za naš region, ali ćete se sigurno složiti da cena neovlašćenog pristupa podacima i njihovog razotkrivanja nije samo u novcu, već i u gubitku poverenja kod klijenata i partnera, kao i negativnoj reputaciji koju ovakav događaj sobom donosi.

Privatnost podataka

Većina kompanija sigurnost podataka obezbeđuje zaštitom na aplikativnom nivou, štiteći produkcione zapise od korisnika aplikacija, analitičara podataka i poslovnih korisnika, uvođenjem različitih nivoa obezbeđenja na nivou korisnika ili grupa korisnika. Međutim, da li su vaši podaci sigurni od strane administratora baza podataka koji po pravilu imaju puna prava pristupa? Šta je sa zapisima koji se nalaze na ne‑produkcionim okruženjima, a nastali su kao kopija produkcionih podataka? Danas su outsourcing i offshoring trend – da li ste zaštitili podatke koje izlažete vašem outsourcing partneru? Kako štitite podatke koji se nalaze u vašem Data Warehouse, razvojnom, testnom ili trening okruženju? Kako znate koje podatke treba zaštiti, a koje ne? Analiza koju je Ponemon Institute objavio u junu ove godine pod nazivom The State of Data Centric Security, bavi se bezbednošću kako strukturiranih, tako i nestrukturiranih podataka i iznosi iznenađujuće zaključke. Od 1.587 ispitanika u celom svetu, koji se u svojim organizacijama bave IT bezbednošću, na pitanje da li znaju gde se nalaze svi njihovi osetljivi ili poverljivi podaci, 16% njih je odgovorilo potvrdno za strukturirane podatke, dok je za nestrukturirane podatke potvrdan odgovor dalo samo 7% ispitanika. Kako biste vi odgovorili na ovo pitanje?

Informatica Data Privacy nudi sveobuhvatno rešenje za sve navedene izazove, ne narušavajući pri tom performanse postojećih sistema. Ovo rešenje obuhvata dva segmenta: Informatica Dynamic Data Masking i Informatica Test Data Management.

Informatica Dynamic Data Masking

Za informatičke stručnjake koji su posvećeni zaštiti informacija, Informatica Dynamic Data Masking predstavlja zaštitu privatnosti podataka i usklađenost sa regulativom u realnom vremenu. Kako to zaista funkcioniše?

Organizacije zasnivaju rad na pristupu produkcionim podacima u realnom vremenu. Operater u kontakt centru mora brzo da verifikuje pozivaoca, pošto na telefonskoj liniji ima nestrpljivog klijenta. S druge strane, analitičar podataka mora da analizira i prati korporativni rizik na dnevnoj bazi. Izazov je isporučiti pravu informaciju pravoj osobi u realnom vremenu, a da se pritom sačuva poverljivost podataka. Informatica Dynamic Data Masking maskira osetljive produkcione podatke u realnom vremenu, bez uticaja na performanse ili sigurnost sistema. Uz ovaj softver IT timovi mogu da primene različita pravila maskiranja podataka na osnovu identifikacije korisnika koji želi da im pristupi, njegove uloge i odgovornosti. Na ovakav način, korisnici podataka mogu da vide samo one podatke koji su im potrebni kako bi uradili svoj posao.

Informatica Dynamic Data Masking brzo primenjuje algoritme za maskiranje podataka na bilo koje osetljive podatke zapisane u bilo kom formatu. Softver automatski bira adekvatnu tehniku maskiranja podatka na osnovu politika privatnosti koje definišete. Na primer, za VIP klijente možete definisati da njihov mobilni telefon vide samo njihovi lični savetnici u vašoj kompaniji dok svi ostali, uključujući i administratora baze podataka, vide ovaj broj maskiran nekim od izabranih algoritama. Pravila maskiranja podataka možete prilagoditi regulatornim ili poslovnim zahtevima. Posebna pogodnost je ta što se pravila definišu samo jednom, a mogu se primenjivati višestruko, u zavisnosti od potreba. Softver takođe sprečava i nadzire nedozvoljeni pristup aplikacijama, Data Warehouse ili Operational Data Store podacima bez fizičkog uticaja na produkcione podatke u pozadini ili performanse rada.

Informatica Dynamic Data Masking je prvo rešenje na tržištu za dinamičko maskiranje podataka, a 2012. je i nagrađeno za najinovativnije bezbednosno rešenje godine od strane Info Security Products Guide.

Informatica Test Data Management

Informatica Test Data Management trajno maskira podatke, bez mogućnosti povezivanja nove vrednosti sa starom. To znači da, na primer u bankarskom poslovanju, nećete znati koji su pravi JMBG ili broj kreditne kartice klijenta, ali možete definisati pravila maskiranja tako da ti podaci imaju karakteristike koje zahtevaju ovakvi tipovi podataka
Informatica Test Data Management trajno maskira podatke, bez mogućnosti povezivanja nove vrednosti sa starom. To znači da, na primer u bankarskom poslovanju, nećete znati koji su pravi JMBG ili broj kreditne kartice klijenta, ali možete definisati pravila maskiranja tako da ti podaci imaju karakteristike koje zahtevaju ovakvi tipovi podataka

Kompromitovanje ili krađa podataka najčešće dolazi iz same kompanije koja poseduje podatke, a vinovnici su pre svega zaposleni, konsultanti, outsource timovi ili izvođači projekata. Informatica Test Data Management se primarno bavi zaštitom osetljivih podataka u neprodukcionim okruženjima, jer su u 50% slučajeva upravo ova okruženja izvori krađe podataka. Ovaj softver za potrebe neprodukcionih okruženja priprema podatke praveći manje, potpuno funkcionalne kopije produkcionog okruženja, uz trajno maskiranje osetljivih i poverljivih podataka kao što su brojevi kreditnih kartica, jedinstveni matični brojevi, brojevi bankovnih računa, imena, adrese i slično.

Posebna prednost ovakve pripreme neprodukcionih podataka se ogleda u organizacijama koje imaju interni razvoj aplikacija. Pretpostavimo da su vam za razvoj nove funkcionalnosti neophodni podaci o matičnim brojevima klijenata ili njihovim brojevima kreditnih kartica i da vaša aplikacija treba da obezbedi proveru validnosti unesenih podataka za ove dve kategorije. Informatica Test Data Management trajno maskira podatke, bez mogućnosti povezivanja nove vrednosti sa starom, što znači da nećete znati koji su pravi JMBG ili broj kreditne kartice, ali možete definisati pravila maskiranja na način da, iako generisani, novi podaci imaju karakteristike koje zahtevaju ovakvi tipovi podataka: modularnost po određenom broju, provera kontrolne cifre, provera opsega i slično. Pored raznih tehnika maskiranja, moguće je izabrati i tehnike formiranja podskupova podataka iz produkcionih sistema i primenjivati različite metode u zavisnosti od potreba.

Primenom Informatica Test Data Management softvera, organizacije dokazano smanjuju troškove, unapređuju procese testiranja i edukacije, a posebno eliminišu rizik kompromitovanja podataka. Kako produkciona i neprodukciona okruženja imaju različite potrebe u pogledu zaštite, Informatica je jedini vendor koji može da ponudi celovito Enterprise Privacy rešenje. Ovo End‑to‑End rešenje uključuje definisanje osetljivih podataka, njihovu identifikaciju, maskiranje i nadzor pristupa tim podacima, pružajući potpunu transparentnost procesa maskiranja. Posebno je važno napomenuti da Informatica ima predefinisane konektore i preporučene tehnike maskiranja za skoro sva enterprise rešenja velikih svetskih vendora, te je implementacija skraćena i ne zahteva dugotrajnu pripremu. Dizajniran da radi sa velikim količinama podataka, Informatica softver neće ni u kom segmentu narušiti performanse rada sistema sa kojima komuniciraju.

Kompanije u našem regionu, pa čak ni banke, još uvek nisu pritisnute rigoroznom regulativom kakva je propisana u ekonomski razvijenijim zemljama, ali je izvesno da približavanjem Evropskoj uniji dolaze novi zahtevi u pogledu zaštite podataka na koje se mora odgovoriti.

www.inteligencija.com

(Objavljeno u časopisu PC#212)

Potpuna fizička zaštita data centra

Osetljivi podaci čuvaju se na različite načine. Finansijske ustanove cene i kvalitetnu fizičku zaštitu podataka, koju nude sigurne sobe.

04_Potpuna_Data-Center-ShieldingZaštita podataka je nešto o čemu većina razmišlja tek kada je prekasno. Čak i u poslovnom okruženju nema mnogo onih koji se na sistematizovan način bave svojim podacima, a kada to i rade uglavnom se pouzdaju u storage sistem u svojim prostorijama. Ozbiljniji razmišljaju o čuvanju podataka u cloud‑u, o disaster recovery scenariju i sličnim naprednim mogućnostima.

Finansijske institucije su svesne koliko im je zaštita podataka bitna, i mogu da finansijski kvantifikuju probleme koji nastaju zbog izgubljenih ili kompromitovanih podataka. Ove organizacije cene najviši i najkvalitetniji nivo zaštite podataka i infrastrukture. Upravo zbog toga, prva sigurna soba u Srbiji ugrađena je u banci, a najveći broj sigurnih soba danas nalazi se upravo u modernim finansijskim institucijama.

Sigurne sobe nude zaštitu praktično od svakog napada. Ove modularne sobe, sastavljene od panela koji se mogu sklapati i rasklapati po potrebi, mogu da se ugrade u postojeću zgradu, da se projektuju tokom izgradnje ili da se podignu kao nezavisan objekat u okviru korporativnog kompleksa. Njihov zadatak je da sadržaj sobe – IT infrastrukturu čiji najvredniji deo čine podaci – sačuvaju u različitim nepovoljnim situacijama.

Protiv vatre i vode

Zadatak sigurnih soba jeste da hardver data centra i podatke zaštite u skladu sa standardom EN 1047, odnosno da porast temperature unutar prostorije zadrže na nivou do 30 stepeni (da bi se zaštitili nosači podataka), odnosno do 50 stepeni (radi zaštite hardvera), kao i da vlažnost vazduha zadrže na nivou do 85%. Sigurna soba sa EN 1047‑2 standardom pruža čak i zaštitu od požara u trajanju od čitava dva sata, što je sasvim dovoljno da se pokrenu ostali sistemi protivpožarne zaštite.

Pored vatre i vode, sigurne sobe sa EN 1047‑2 štite data centar od eksplozija, korozivnih gasova, neovlašćenog pristupa i pokušaja fizičke krađe, prašine, buke, urušavanja konstrukcije ili vode (recimo vatrogasnog šmrka ili stajaće vode u vreme eventualne poplave). Ovaj nivo zaštite u potpunosti ispunjava rešenje GranITe koje ima ECB‑S sigurnosni sertifikat, a na našem tržištu ga nude stručnjaci kompanije ENEL PS. Pored toga, tu je i QuartzITe sigurna soba za manje zahtevne korisnike kojima ECB‑S sertifikat nije ključan.

Bez špijuniranja

Kao odličan dodatak GranITe i QuartzITe rešenjima, u ponudi je i sistem za dodatnu zaštitu od krađe podataka elektronskim sredstvima, odnosno špijuniranja. Data Center Shielding rešenje sprečava potencijalno štetne signale iz elektronskih uređaja primenom fizičke školjke visoke frekvencije koja sprečava spoljašnje električne i magnetne smetnje. Pored toga, minimizuje i uticaj sličnih napada iz samog data centra.

Najmoćnije rešenje za zaštitu od špijuniranja – DCS 120 – smanjuje nivo signala milion (!) puta a ispunjava Tempest i NATO standarde, i uspešno prolazi EN 50147‑1, NSA 65‑6 i IEEE‑STD 299 testove. Fleksibilnost ovog rešenja se ogleda u mogućnosti instalacije u postojeće sigurne sobe i zgrade, tako da u kombinaciji sa QuartzITe i GranITe rešenjima daje maksimalne rezultate korisnicima koji žele potpunu zaštitu.

Rešenje koje nudi ENEL PS se, zahvaljujući modularnoj konstrukciji, prilagođava potrebama poslovanja pojedinačnih kompanija i može da raste uporedo s data centrom. Ovo ekonomično rešenje takođe se lako može demontirati i ponovo montirati na drugoj lokaciji. Visok nivo zaštite koji sigurne sobe pružaju svakako da nije potreban svima, ali kompanijama koje rade sa osetljivim podacima – poput finansijskih – praktično je neophodan da bi se osiguralo pouzdano poslovanje i što lakši oporavak nakon katastrofalnog događaja. Desetak sigurnih soba u Srbiji dokaz su da razvoj IT i dešavanja na globalnom nivou utiču i na naše finansijske institucije da preduzmu sve mere kako bi maksimalno zaštitile svoje poslovanje.

www.enelps.com

Marko Herman

(Objavljeno u časopisu PC#212)

Merkel: Oštrija pravila o zaštiti podataka

Nemačka kancelarska Angela Merkel pozvala je na uvođenje oštrijih pravila o zaštiti podataka na evropskom i globalnom nivou, aludirajući na nedavni slučaj nadledanja elektronske komunikacije američkih bezbednosnih službi, prenosi AP.

Photo: dullhunk/Flickr
Photo: dullhunk/Flickr

Ona je rekla da će se Nemačka u okviru Evropske unije zalagati za oštra prava po kojima su kompanije, kao što su Google i Facebook, obavezne da kažu evropskim zemljama sa kim dele podatke, rekla je Merkel.

Merkel je rekla i da bi protokol o zaštiti podataka trebalo da bude dodat Međunarodnom paktu o građanskim i političkim pravima koji datira iz 1966. godine.

Inače, ministar unutrašnjih poslova Nemačke, Hans Peter Fridrih, sastao se u petak sa američkim državnim tužiocem Erikom Holdero i potpredsednikom Džoom Bajdenom. On je izjavio da zadovoljan sastankom, kao i da je američki program PRISM na “veoma ciljani” način služio za traženje informacija vezanih za terorizam.

Ovaj sastanak Merkelova je nazvala prvim korakom u razgovoru nemačkih i američkih eksperata, ali i da očekuje čvrsto obećanje američke vlade da će se pridržavati nemačkih zakona na nemačkom tlu, te da za sada nema dokaza da u prošlosti nije bilo tako, izveštava AP.

Ruska kompanija krekovala enkripciju za iOS 4

Pošto je prošle godine krekovala Apple-ov bekap za iPhone, ruska bezbednosna kompanija ElcomSoft otkrila je način i da prodre u enkriptovan sistem koji čuva podatke na smart telefonu. Apple je od pojave iOS-a 4 štitio podatke na prenosivim uređajima korišćenjem sistema enkripcije pod običnim nazivom Data Protection. Svi Apple-ovi proizvodi od 2009. godine nadalje koriste taj sistem zaštite, uključujući iPhone 3GS (koji se može nadograditi na iOS 4), iPhone 4, iPad, iPad 2 i nedavne iPod Touch modele.

ElcomSoft još nije objasnio kako je krekovao bezbednosni sistem, ali prva tačka napada verovatno je bio sam korisnički bezbednosni ključ budući da je sve podložno napadu čim je uređaj otključan. Iz kompanije su samo rekli da im je pomogla slabost u bezbednoj arhitekturi koju Apple koristi, počevši od lozinke koja se sastoji od četiri cifre. To ostavlja samo deset hiljada mogućih brojevnih kombinacija.

ElcomSoft je u poslednje tri godine stekao reputaciju zbog krekovanja raznih enkripcionih sistema, uključujući verifikacione sisteme koje koriste Canon, Nikon, WPA2 wireless security kao i brojnih individualnih aplikacija.

Izvor: IT News