Toto je objekt systému MBI.

MBI (Management Byznys Informatiky) je portál obsahující zobecněná řešení v řízení provozu a rozvoje IT, resp. podnikové informatiky.

Pokud máte zájem získat více informací o tomto objektu (vazby na další objekty, přílohy, apod.), ale i získat mnoho dalších užitečných materiálů, můžete tak učinit ZDE / (registrace je bezplatná).

Úloha : Řízení bezpečnosti serverů a koncových zařízení
Řízení bezpečnosti serverů a koncových zařízení
Kód úlohy

Standardní kód úlohy v MBI.

:
U164A
Autor návrhu úlohy

Jméno a příjmení autora úlohy

:
Jech, V. (KIT, VŠE)
Datum poslední úpravy

Datum poslední úpravy úlohy ve tvaru rrrr.mm.dd.

:
2013-11-08
Předpokládaná pravděpodobnost užití v praxi

Předpokládaná pravděpodobnost užití úlohy v praxi, hodnoty 0 - 1. Např. 0,7 - úlohu lze využít v 7 z 10 podniků. Hodnoty jsou průběžně testovány a upřesňovány na základě anket a průzkumů.

:
0.9
Charakteristiky úlohy

Charakteristiky úlohy

1. “Řízení bezpečnosti serverů a koncových zařízení“ – cíl, účel
  • Cílem úlohy je prostřednictvím kontroly průběžně z ajišťovat požadovanou bezpečnost provozu serverů a koncových zařízení .
2. Obsah úlohy
  • Řízení bezpečnosti provozu serverů a koncových zařízení představuje určení požadavků na jejich zabezpečení a hodnocení dodržování souvisejících zásad bezpečnostní politiky a využití pravidel nejlepší praxe.
  • To zahrnuje stanovení bezpečnostního profilu a dále pak analýzu, respektive konfrontaci aktuálního zabezpečení vůči bezpečnostním doporučením.
  • Řešení úlohy je založeno na konceptu označovaného jako DEVSEC (DEVice and SErver seCurity), což je specializovaný metodický koncept zaměřený na podporu řízení a auditu nebo kontroly bezpečnosti serverů a koncových zařízení.
  • Koncovými zařízeními mohou být stolní nebo mobilní počítače, mobilní telefony, tablety, platební terminály, účelová zařízení, atd.
  • Koncept je využitelný v praxi informatiky bez ohledu na velikost nebo druh činnosti organizace, ve které je nasazován. Koncept je škálovatelný, tedy není nutné ho nasadit celý, ale je možné nasadit jen vybrané části podle aktuálních podmínek a potřeb.
  • DEVSEC je kombinace procesně orientovaného a zároveň také technicky orientovaného přístupu , který je v dnešní době při řízení bezpečnosti vyžadován. Jednou z vlastností konceptu je také jeho otevřenost , na postupy konceptu lze navázat a přizpůsobit ho podmínkám prostředí jako je složitost nebo rozsáhlost infrastruktury.
  • Bezpečnost je v tomto přístupu vnímána jako kontinuální proces, a to ze třech perspektiv, jejichž úkolem je dát do souvislosti bezpečnostní opatření s bezpečnostními požadavky a jejich vývojem a navíc také přitom zvažovat náklady .
3. Vstupy úlohy:
  • Bezpečnostní politika v IT (D141A ),
  • Plán bezpečnostních opatření (D142A ),
  • Bezpečnostní směrnice v IT (D143A ),
  • Specifikace bezpečnostních požadavků (D145A ),
  • Katalog IT služeb (D111A ),
  • Provozní dokumentace (D711A ),
  • Plán rozvoje technologické infrastruktury (D235A ),
  • Rozpočet IT (D325A ).
4. Výstupy úlohy:
  • Opatření, zdroje, procesy zajištění bezpečnosti serverů a koncových zařízení (D146A ),
  • Katalog IT služeb (D111A ), aktualizovaný.
5. Podmínky úspěšnosti úlohy

Uplatnění metodického konceptu DEVSEC jako celku a efektivní dodržování jeho principů a pravidel.

6. Doporučené praktiky
  • Podstatou DEVSECu je několik na sebe navazujících kroků, které jsou detailně představeny v souvisejících aktivitách:
    • V prvním kroku je zapotřebí určit, jak moc je zapotřebí server nebo koncové zařízení zabezpečit, tedy stanovit úroveň požadovaného zabezpečení (k tomuto v praxi slouží Formulář D145A - Bezpečnostní požadavky).
    • Abychom dosáhli úrovně požadovaného zabezpečení, ve druhém kroku vybereme zvolené úrovni odpovídající opatření, procesy a zdroje, a to z různých ať už procesních nebo technických domén (k tomuto v praxi slouží Formulář D146A : DEVSEC - Opatření, zdroje a procesy).
    • Součástí druhého kroku jsou také náklady na zajištění bezpečnosti (manažerský pohled pro řešení bezpečnosti).
    • Třetí perspektivou je vyspělost. Kombinace různých opatření, procesů a zdrojů a jejich různá efektivita determinuje vyspělost celého systému.
7. “Řízení bezpečnosti serverů a koncových zařízení“ - klíčové aktivity
  • Určení bezpečnostních požadavků (bezpečnostního profilu) :
    • Prvním krokem při řešení bezpečnosti podle DEVSEC je určení bezpečnostních požadavků, tedy stanovení, zda-li server nebo koncové zařízení potřebují být zabezpečeny na vysoké úrovni nebo jen minimálně.
    • Koncept DEVSEC pracuje s pěti úrovněmi bezpečnostních požadavků (minimální, nízké, střední, vysoké, maximální), přičemž úrovně jsou kumulativní (vyšší úroveň zahrnuje všechny nižší úrovně).
    • Pro stanovení bezpečnostních požadavků oslovení respondenti vyplní Formulář 1: DEVSEC - Bezpečnostní požadavky, dotazník 1-A. Dotazníky vyplněné jednotlivými hodnotícími pak vyhodnotíme společně s využitím Formuláře 1: DEVSEC - Bezpečnostní požadavky, tabulky 1-B.
  • Výběr opatření, zdrojů a procesů :
    • Druhým krokem při řešení bezpečnosti podle DEVSEC je přiřazení opatření, procesů a zdrojů zjištěné úrovni bezpečnostních požadavků. Zvolené úrovni bezpečnostních požadavků (minimální, nízké, střední, vysoké, maximální) odpovídá určitý set opatření, procesů a zdrojů z různých domén (tematických oblastí).
    • Přiřazení opatření, procesů a zdrojů bezpečnostním úrovním v rámci domén je v tabulkách uvedených ve Formuláři 2: DEVSEC - Opatření, zdroje a procesy znázorněno křížky.
    • Vysoké požadavky na bezpečnost vyvolávají větší množství (případně i přísnější) opatření, procesů a zdrojů z různých domén, které mají nebo mohou mít vliv na výslednou celkovou bezpečnost. Vyšší úroveň bezpečnostních požadavků obvykle zahrnuje všechny nižší úrovně.
    • Koncept je škálovatelný, tedy není nutné ho nasadit celý, ale je možné nasadit jen vybrané části podle aktuálních podmínek, aplikovatelnosti vybrané domény, potřeb, rozsáhlosti infrastruktury a finančních možností. Prezentovaná tabulka obsahuje výčet typických opatření, zdrojů a procesů a jedná se o základní návrh. Dimenze i opatření, procesy a zdroje je vhodné zvalidovat a rozšířit nebo zúžit podle potřeb daného prostředí..
8. Obsah balíčku ke stažení
  • dokument a tabulky D145A : Řízení bezpečnosti serverů a koncových zařízení,
  • dokument a tabulka D146A : Využití metody DEVSEC v řízení bezpečnosti serverů a koncových zařízení.