Start  
20.11.2019.
Cyfrowy licznik odwiedzin

Twój cenny czas
Menu główne
Start
Coś o Mnie
Aktualności
Linki
Mapa alarmów
Napisz do nas
Wieści RSS
Pliki do pobrania
Administrator
Logowanie





Nie pamiętam hasła
Konto? Zarejestruj się!
Statystyka
Wieści RSS
Advertisement
Jak wdrożyć Rekomnendacje D PDF Drukuj Email
Oceny: / 0
KiepskiBardzo dobry 
Wpisał: piotr   
09.05.2014.

 

„Jeśli nie mierzymy procesu, to nie możemy nim zarządzać” – przegląd opensource-owych narzędzi pozwalających wdrożyć wymagania Rekomendacji D w Banku Spółdzielczym.

 

Tytułową myśl artykułu sformułował inżynier ery nowych technologii: William Edwards Deming autor tzw. Cyklu Deminga określanego  też jako cykl PDCA z ang. Plan-Do-Check-Act). Cykl ten to schemat ilustrujący podstawową zasadę ciągłego ulepszania upowszechnianą przez kręgi związane z zarządzaniem przez jakość i normami ISO dotyczącymi zarządzania jakością.

 Rekomendacja D, jej kolejna odsłona opublikowana w styczniu 2013r., stanowi de facto bankowy standard zarządzania, przez jakość, dotyczący zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach.

Wymagania Rekomendacji D w jej szczegółowych odsłonach nakładają obowiązek mierzenia zdarzeń i ich identyfikację oraz analizę, jako podstawę zarządzania.

 

 

I tak obszar Zarządzania bezpieczeństwem środowiska teleinformatycznego w szczegółowej rekomendacji nr 20 podaje:

 „Bank powinien posiadać sformalizowane zasady zarządzania incydentami naruszenia bezpieczeństwa środowiska teleinformatycznego, obejmujące ich identyfikację, rejestrowanie, analizę, priorytetyzację, wyszukiwanie powiązań, podejmowanie działań naprawczych oraz usuwanie przyczyn.”

 

Sformułowanie to, zresztą jedno z wielu w Rekomendacji D, podaje przepis na to jak zarządzać bezpieczeństwem IT. Wynika z niej, że każdy ze znanych sposobów zabezpieczenia można zakwalifikować do jednej z następujących grup:

 

  • Organizacyjno-kadrowych, czyli sformalizowanych zasad: kto -> kiedy -> co -> dla kogo wykonuje/sprawozdaje

 

  • Sprzętowo – programowych  - narzędzi pozwalających identyfikować, archiwizować, analizować, podejmować działania

 

  • Fizycznnej i technicznej ochrony przed nieupoważnionym dostępem oraz zagrożeniami naturalnymi (np.: woda, ogień, zjawiska przyrodnicze

 

  • Zarządzanie Czynnikiem ludzkim, czyli najsłabszym ogniwem systemu bezpieczeństwa

 

Stosowanie wyżej wymienionych elementów zgodnych z aktami normatywnymi musi zapewniać kompleksowość modelu bezpieczeństwa. Oznacza to, że poszczególne elementy muszą na siebie „zachodzić” i w razie przełamania jednego czy kilku z nich zapewnić wykrycie naruszenia bezpieczeństwa oraz nadal skutecznie ochraniać powierzone zasoby. Trzeba pamiętać, że przyczyną kryzysu jest zawsze najsłabiej chroniony element.

 

Rekomendacja D w punkcie 20.7 formułuje tezę „Bank powinien przeanalizować zasadność (uwzględniając w szczególności poziom złożoności środowiska teleinformatycznego) oraz stopień narażenia na ryzyko w zakresie bezpieczeństwa tego środowiska oraz skalę i specyfikę prowadzonej działalności i na tej podstawie podjąć odpowiednią decyzję dotyczącą wykorzystania rozwiązań klasy SIEM (ang. Security Information and Event Management), ułatwiających zarządzanie incydentami naruszenia bezpieczeństwa m.in. poprzez centralizację zbierania, analizowania i przechowywania dzienników zdarzeń generowanych przez systemy informatyczne i inne komponenty środowiska teleinformatycznego”

 

Systemy klasy SIEM służą do skutecznego zarządzania pracą systemów informatycznych. Pozwalają na bieżąco śledzić pracę wszystkich urządzeń i oprogramowania (aplikacji), jakie wykorzystywane są w banku i umożliwiają kompleksowe rozwiązanie kwestii tworzenia raportów na temat bezpieczeństwa i zdarzeń zachodzących w środowisku informatycznym organizacji.

Tworzenie automatycznych raportów jest bardzo ważną i pożyteczną cechą dla administratorów, których w Bankach Spółdzielczych jest mało i z reguły są obarczeni dużą liczbą obowiązków.

Do największych zalet rozwiązań spod znaku SIEM należy to, że umożliwiają one łatwą agregację danych pochodzących z różnych źródeł, takich jak sieć, wykorzystywane przez organizację serwery czy bazy danych. Zgromadzone w ten sposób informacje są następnie korelowane ze sobą ze względu na wybrane kryteria, co pozwala łączyć heterogeniczne treści w funkcjonalne wiązki. Inną funkcją platformy SIEM jest także monitorowanie potencjalnego zagrożenia, jakie w naturalny sposób wiąże się z pracą rozbudowanego systemu informatycznego organizacji, w tym na przykład z przekazywaniem danych. Dobrze wdrożony SIEM na bieżąco dostarcza nam kompleksową informację na temat pojawiających się zagrożeń, pozwalając tym samym zareagować szybko i skutecznie tam, gdzie jest to w danym momencie konieczne.

 

Szerokość definicji systemu klasy SIEM sformułowanej powyżej powoduje, że różne rozwiązania dostępne na rynku są określane tym terminem. Główna funkcjonalność danego systemu obudowana systemami/aplikacjami dodatkowymi oraz możliwościami raportowymi daje ich producentom możliwość ich określania, jako systemy klasy SIEM. Z reguły komercyjne rozwiązania tej klasy są drogie, co w rzeczywistości budżetów przeznaczonych na IT w Bankach Spółdzielczych jest ich główna wadą. Stąd zamieszczony w tym artykule wybiórczy przegląd opensourceowych rozwiązań, które spełniają definicje systemów klasy SIEM, a tym samym mogą spełniać wymagania rekomendacji.

 

Pewną funkcjonalność systemu SIEM spełniają systemy UTM (ang. Unified Threat Management) – wielofunkcyjne zapory sieciowe zintegrowane w postaci jednego urządzenia. Z reguły oferują one takie funkcje jak filtr antyspamowy, sieciowy filtr antywirusowy, funkcje routera, filtrowanie treści, wykrywanie włamań. System gromadzenia logów płynących z zaimplementowanych funkcji i ich analizy spełnia definicje systemu SIEM. Stąd systemy klasy UTM z funkcjami wizualizacji i raportowania można uznać za systemy SIEM. Patrząc na historię tych rozwiązań, można zauważyć, że wiele z nich startowało z podstawowymi komponentami. Niektóre wyposażano w silniki raportów bez interfejsu użytkownika działającego w czasie rzeczywistym; inne taki interfejs miały, ale bez silnika redukcji zdarzeń. Do tej pory większość rozwiązań obsługuje jedynie zapory ogniowe i IDS, podczas gdy część koncentruje się na zdarzeniach związanych z systemem operacyjnym.

 

Przedstawiane w dalszej części artykułu rozwiązania z reguły są dostępne w postaci obrazów płyt ISO. Powszechność wirtualnych środowisk opartych na VmWare, Hyper-V czy też Oracle VM VirtualBox pozwala na ich przetestowanie i poeksperymentowanie przed wdrożeniem w środowisku produkcyjnym. Z reguły oparte są one o system Linux i dostępna bogatą bazę aplikacji, stąd konieczność minimalnej znajomości tego środowiska. Informatycy środowiska bankowości spółdzielczej nie powinni mieć z tym problemu. Dodatkowo w większości przypadków wyposażone są intuicyjne instalatory.

 

Systemy SIEM zbudowane w oparciu o funkcjonalność UTM

Endian Firewall – rozwiązanie klasy UTM, bezpłatna odmiana tego narzędzia to Community dostępna pod adresem www.endian.com . Rozwiązanie oparte na  Red Hat Enterprise Linux-sie.

Funkcjonalność realizowana to: zapora, prosty router (ciekawa jest możliwość tworzenia polityki routingu nie tylko statycznego, ale także tzw. routingu policy based), możliwość priorytetyzacji ruchu poprzez tagowanie QoS, serwer DHCP, obsługę Dyndns, serwer NTP, ochronę AV i AntySPAM, serwer proxy, koncentrator VPN, a także ważny z punktu widzenia Rekomendacji D, system detekcji włamań IDS/IPS

Endian podczas definiowania interfejsów/stref posługuje się kolorami (np. Green to LAN, Red - Internet), a proces ten wspiera użyteczny kreator. Za jego pomocą ustawimy adresacje, aktywujemy serwer DHCP na wskazanym zakresie, przypisujemy interfejs do strefy oraz określamy zasady ruchu sieciowego i sposób monitoringu oraz sposób rejestrowania zdarzeń, co doskonale koreluje z rekomendacją nr 9.15 Rekomendacji D „Konfiguracja systemu zapór sieciowych powinna zapewniać rejestrowanie niestandardowych aktywności w celu umożliwienia dokonywania ich analizy pod kątem wykrywania ataków zewnętrznych i wewnętrznych….”.

 

Najważniejsze z punktu widzenia Rekomendacji D to zapewnienie zbierania i analizowania logów zdarzeń i ich raportowania. Endian zapewnia takie funkcje:

 

Rolę sieciowego systemu IDS/IPS (ang. Intrusion Detection System, Intrusion Prevention System – system wykrywania i zapobiegania włamaniom) pełni klasyk i pierwowzór komercyjnych systemów – SNORT, który realizuje zalecenia rekomendacji nr 9.6 Rekomendacji D: „Reguły zarządzania ruchem sieciowym powinny zostać sformalizowane, podobnie jak reguły rejestrowania zdarzeń przez narzędzia monitorujące bezpieczeństwo infrastruktury teleinformatycznej i informowania o tych zdarzeniach. Zdarzenia te powinny podlegać systematycznej analizie. Bank powinien przeanalizować zasadność i na tej podstawie podjąć odpowiednią decyzję dotyczącą zastosowania rozwiązań klasy IDS/IPS, zwiększających bezpieczeństwo infrastruktury teleinformatycznej poprzez wykrywanie (IDS) lub wykrywanie i blokowanie (IPS) ataków w czasie rzeczywistym.

 

W systemie Endian, zapewniony jest dostęp do danych pochodzących z każdego modułu i, co ważne, dane te możemy filtrować. Jeżeli będziemy chcieli podejrzeć wszystkie logi naraz, to żeby się nie pogubić, każdy moduł oznacza swoje zdarzenia innym kolorem. Mamy również do dyspozycji czytelną dokumentację oraz co najmniej kilka forów dyskusyjnych (np. www.efwsupport.com).

Intuicyjność spolonizowanego, webowego interfejsu zapewnia łatwość konfiguracji i administrowania. Konfiguracja całości (wraz z ustawieniem parametrów wszystkich modułów) zajmuje mniej niż godzinę.

  IPFire (WWW.ipfire.org) - to zhardeningowana[1] dystrybucja Linuxa przeznaczona do pracy, jako firewall. Została zbudowana w oparciu o moduły i dzięki temu zapewnia elastyczność konfiguracji. Ma małe wymagania systemowe i doskonale nadaje się do integracji z istniejącą architekturą bezpieczeństwa.

IPFire pełni rolę zapory sieciowej konfigurowanej w podobny sposób jak wcześniej opisano przy systemie Endian. Mocnymi stronami tego rozwiązania jest serwer pośredniczący – Proxy z modułami filtrowania treści, sieciowy transparentny system antywirusowy (squidClamav). Bardzo ciekawym rozwiązaniem jest moduł Update accelerator będący quasi serwerem aktualizacji pełniącym podobną rolę jak serwer WSUS firmy Microsoft. Aktualizacje, poprawki dotyczące najpopularniejszych systemów operacyjnych, szczepionek antywirusowych są po prostu buforowane i kolejny użytkownik pobiera je z serwera IPFire. Zapewnione jest zarządzanie aktualnością poprawek. System wyposażony jest w system systemy wykrywania i zapobiegania włamaniom – Snort.

Dodatkowo można skorzystać z modułów mierzących i monitorujących dostępność zasobów sieci (hostów, stacji roboczych, serwerów, urządzeń sieciowych). Modułami takimi są moduły oparte o system Cacti i Nagios, które spełniają rekomendację nr 9.29 Rekomendacji D: „W celu zwiększenia efektywności procesu zarządzania wydajnością i pojemnością, bank powinien przeanalizować zasadność i na tej podstawie podjąć odpowiednią decyzję dotyczącą: – zastosowania narzędzi pozwalających na automatyzację monitorowania obciążenia zasobów”

 

Obecność w prezentowanych rozwiązaniach UTM dodatkowego sieciowego firewalla antywirusowego opartego o popularny Clamav (opensourcowy antywirus), jako kolejny ustawiony w kaskadę element ochrony przed oprogramowaniem złośliwym podnosi prawdopodobieństwo wykrycia potencjalnych zagrożeń. Mówi o tym rekomendacja szczegółowa nr 9.4 Rekomendacji D „Styk sieci wewnętrznej banku z sieciami zewnętrznymi (w szczególności Internetem) powinien być zabezpieczony systemem zapór sieciowych

Stacje i serwery zazwyczaj chronione są komercyjnymi rozwiązaniami antywirusowymi i stanowią głównie barierę przed propagacją wirusów poprzez porty usb, Cd/dvd Romy i sieć lokalną. Dodatkowe zabezpieczenie w postaci zapory antywirusowej działającej na styku Internet/LAN zabezpiecza dodatkowo tą barierę przy okazji wzmacniając realizację zalecenia nr 12 Rekomendacji D „Bank powinien zapewnić odpowiednią ochronę środowiska teleinformatycznego przed szkodliwym oprogramowaniem.”  Zapewniając w prosty sposób, że „Ochrona ta powinna być realizowana w sposób ciągły, zaś użytkownicy nie powinni mieć możliwości jej wyłączenia” oraz rekomendacji nr 9.15 „…System zapór sieciowych powinien także zapewniać kontrolę ruchu wychodzącego w celu blokowania prób nawiązania sesji z wewnątrz sieci przez szkodliwe oprogramowanie.”

 

Ważnym elementem, który zgodnie z zapisami Rekomendacji D w rekomendacji szczegółowej 9.21 są testy penetracyjne

 

„.....Jednym z narzędzi, które powinno być systematycznie stosowane przy ocenie skuteczności mechanizmów kontrolnych w obszarach infrastruktury teleinformatycznej o wysokiej istotności, są testy penetracyjne”

 

W przypadku IPFire jest to moduł pozwalający użyć klasyka narzędzi penetracyjnych nmap. Instalacja, konfiguracja systemu IPFire doskonale jest opisana na stronie http://www.postter.pl/?s=IPFire

 

Webowy, dostępny w języku polskim panel administracyjny w łatwy i ergonomiczny sposób pozwala zarządzać systemem. Funkcje raportowe można używać z poziomu menu. Zdarzenia związane z wykryciem i zapobiegania włamaniom, są odpowiednio raportowane. Logi serwera Proxy są parsowane i przejrzysty sposób np. za pomocą systemu Sarg prezentowane w układzie:, kto kiedy, na jakie strony „wchodził” i jaką część transferu danych skonsumował. Instalacja i prosta konfiguracja IPFire zabiera ok. pól godziny.

 

Narzędzia do przeprowadzania testów penetracyjnych

 

Nmap Free Security Scanner For Network Exploration & Hacking  (http://nmap.org )


 

Wspomniane we wcześniejszym rozdziale testy penetracyjne, jako ocena skuteczności mechanizmów kontrolnych w obszarach infrastruktury teleinformatycznej o wysokiej istotności, można przeprowadzać stosując narzędzia opensourcowe.

Jednym z najstarszych i najlepszych narzędzi, który miedzy innymi zwędrował na ekrany kin w postaci Hollywood-skich produkcji - jak pokazują pracę hakera to za konsolą linuksa, a na niej uruchomiony jest nmap. Jest to generalnie narzędzie konsolowe, lecz istnieje na niego nakładka graficzna. Są dostępne wersje dla różnych systemów systemów w tym dla systemów rodem z Redmont. Nakładka ta to zenmap. Tryb konsolowy nmap ma tę zaletę, że można go używać w trybie skryptowym, a co za tym idzie zautomatyzować proces, na co zwraca uwagę rekomendacja 18.7 „Identyfikując ryzyko związane z potencjalnym naruszeniem bezpieczeństwa środowiska teleinformatycznego przed zmaterializowaniem się danych zagrożeń, szczególną uwagę bank powinien poświęcić identyfikacji istniejących podatności środowiska teleinformatycznego (w tym komponentów infrastruktury teleinformatycznej) oraz zagrożeń, które mogą je wykorzystać. Bank powinien przeanalizować zasadność i na tej podstawie podjąć odpowiednią decyzję dotyczącą wykorzystania automatycznych narzędzi pozwalających na identyfikację istniejących podatności.”. Tryb graficzny z zastosowaniem Zenmap-a umożliwia tworzenie bardziej przyjaznych raportów.

Interpretacja raportów nmap-a dla mniej doświadczonych użytkowników może nastręczać pewne kłopoty. Potrzebna jest fachowa wiedza oraz przełożenie specjalistycznych informacji z zakresu bezpieczeństwa IT na skategoryzowane w układzie ryzyka informacje czytelne dla komórek zarządzających ryzykiem oraz dla kierownictwa banku. Generalnie nmap to potężne narzędzie w rekach profesjonalistów. Nieumiejętne użycie może spowodować kłopoty w działaniu systemów i sieci.

 

OpenVAS (www.openvas.org )

  

OpenVas to darmowy klon znanego na całym świecie skanera podatności – Nessus. Siłą tego typu narzędzi są wtyczki NVT, pluginy sprawdzające znane podatności, które są skategoryzowane według różnych kryteriów: systemu, aplikacji, rodzaju podatności, krytyczności podatności w oparciu o bazy podatności prowadzone przez firmy i społeczności zajmujące się bezpieczeństwem IT.

System OpenVas wykorzystując zgromadzone plugin-y, potrafi generować raporty z podziałem podatności wykrytej na danej stacji na kategorie ryzyka i co bardzo ważne ze wskazówkami jak wykrytą podatność usunąć lub zneutralizować. Baza skryptów NASL (pluginów) jest codziennie aktualizowana.

Istotną cechą systemu jest możliwość określenia intensywności, natężenia a tym samym bezpieczeństwa testów penetracyjnych w aspekcie ciągłości pracy infrastruktury (możliwy bezpieczny ,nie destruktywny tryb skanowania).

Dużym plusem w kontekście Rekomendacji D są generowane automatyczne raporty 

System OpenVas można zainstalować ze źródeł, paczek instalacyjnych dedykowanych popularnym dystrybucjom linuxa lub też do testów pozyskać ze strony www.OpenVas.org w postaci obrazu OVA przeznaczonego pod środowiska wirtualne

 

OSSIM – Open Source SIEM – Alien Vault OSSIM (http://www.alienvault.com )

  

Ossim to wysokiej klasy darmowy system klasy SIEM zbudowany z darmowych komponentów dostępnych w repozytoriach linuxowych. Narzędzia wcześniej opisywane takie jak Snort (IPS/IDS), Nagios, nmap, OpenVas i wiele innych, o których można by było napisać nie jeden artykuł, zostały zintegrowane w jednym systemie. Do tego dołożono systemy pozwalające wykrywać, inwentaryzować zasoby oraz korelatory logów. Dodatkowo w systemie zaimplementowano systemy (OSSEC) do monitorowania stanu systemów operacyjnych, które oferują funkcjonalność, IPS/IDS opartą na rozproszonym systemie (HIDS) klienckim gdzie agenci zainstalowani na stacjach zbierają informację z logów, sprawdzają integralność systemu plików. Dane z systemów serwerowych, z ich logów dostępowych (z serwerów domeny, systemów unix-owych) zawierają informacje o logowaniu do zasobów użytkowników. Zarchiwizowane dane i ich analiza, którą dokonuje OSSIM zapewnia spełnienie 11 punktu Rekomendacji DBank powinien posiadać sformalizowane zasady oraz mechanizmy techniczne zapewniające właściwy poziom kontroli dostępu logicznego do danych i informacji oraz dostępu fizycznego do kluczowych elementów infrastruktury teleinformatycznej” a w szczególności 11.10 „Systemy informatyczne przetwarzające dane o wysokiej istotności dla banku powinny posiadać mechanizmy pozwalające na automatyczną rejestrację zachodzących w nich zdarzeń w taki sposób, aby zapisy tych rejestrów mogły – w przypadku wystąpienia takiej konieczności – stanowić wiarygodne dowody niewłaściwego lub niezgodnego z zakresem zadań użytkowników korzystania z tych systemów. Mechanizmy rejestracji zdarzeń powinny również uniemożliwiać nieuprawnione usuwanie lub modyfikowanie zapisów.

 

Wszystkie te komponenty zostały zintegrowane w jeden system z przejrzystym i przemyślanym interfejsem webowym.

Dodatkowymi elementami świadczącym o tym, że jest to system do zarządzania bezpieczeństwem są moduły zarządzania zdarzeniami pozwalające nadawać i zarządzać zdarzeniami. Wykryte zdarzenie ma nadawaną klasę ryzyka i można je przypisać do analizy i podjęcia ewentualnych działań odpowiedniej osobie oraz śledzić wykonanie tego zadania. W systemie Ossim znajduje się moduł zapewniający tworzenie bazy wiedzy związanej z wykrytymi zdarzeniami pozwalającymi utrwalić zdobyte doświadczenia.

 

Mocnym punktem jest korelacja zdarzeń zbieranych z wielu źródeł zasilanych przez wtyczki do szerokiej gamy systemów bezpieczeństwa: routerów, firewalii, serwerów i logów zbieranych z tych urządzeń. Dodatkowo występujące zdarzenia można mapować na standardy bezpieczeństwa takie jak norma bezpieczeństwa informacji ISO 27000:2009, na którą bezpośrednio powołuje się Rekomendacja D w rekomendacji 18.3 „Bank powinien przeanalizować korzyści wynikające ze stosowania międzynarodowych standardów (lub ich polskich odpowiedników) w zakresie bezpieczeństwa informacji (takich jak np. normy z serii ISO/IEC 27000) oraz podjąć decyzję w zakresie ewentualnego dostosowania funkcjonującego w banku systemu zarządzania bezpieczeństwem środowiska teleinformatycznego do ich wymagań.” i PCI DSS (Payment Card Industry Data Security Standard norma bezpieczeństwa wydana tak by zapewnić wysoki i spójny poziom bezpieczeństwa we wszystkich środowiskach, w których przetwarzane są dane posiadaczy kart płatniczych).

 

Korzystanie z raportów oraz map ryzyka, tak ulubionych przez KNF, jest łatwe. Z wielu raportów można tworzyć gotowe kluczowe wskaźniki ryzyka (KRI), które w prosty sposób można zaadoptować na potrzeby Zarządzania ryzykiem Operacyjnym (Rekomendacja M), na co zwraca uwagę rekomendacja 18.4 „Bank powinien zapewnić możliwie ścisłą integrację systemu zarządzania bezpieczeństwem środowiska teleinformatycznego z systemem zarządzania ryzykiem operacyjnym. W tym celu bank powinien m.in. wykorzystywać w systemie zarządzania bezpieczeństwem środowiska teleinformatycznego stosowane narzędzia zarządzania ryzykiem operacyjnym, takie jak narzędzia oparte o czynniki otoczenia gospodarczego i kontroli wewnętrznej, samoocena ryzyka operacyjnego, analizy scenariuszowe czy mapy ryzyka.”

 

Moduł OCS Inventory Systemu OSSIM zapewnia przeprowadzenie automatycznej inwentaryzacji zasobów sprzętowych i programowych stacji roboczych i serwerów, co pozwala zarządzać sprzętem, a przede wszystkim oprogramowaniem, co spełnia również wymagania rekomendacji nr 21.1 „Bank powinien systematycznie identyfikować i dokumentować oraz monitorować zgodność z wymaganiami dotyczącymi obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego wynikającymi z obowiązujących przepisów prawa, regulacji wewnętrznych i zewnętrznych, zawartych umów i przyjętych w banku standardów, w tym m.in.: ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 j.t. z późn. zm.) oraz umów i licencji w zakresie eksploatowanego oprogramowania”

 

Instalując na systemie OSSIM programowanie GLPI - managera zarządzania zasobami informatycznymi (IT Asset Management) zgodnego z ITIL (IT Infrastructure Library ITIL to najczęściej wykorzystywane i uznane na całym świecie podejście do zarządzania usługami IT. ITIL to zestaw najlepszych praktyk w zarządzaniu i dostarczaniu usług oraz infrastruktury IT) zintegrowanego z systemem OCS Inventory, zapewnia się wsparcie obsługi zgłoszeń użytkowników systemu w kontekście wymagań rekomendacji 13.3 Rekomendacji D: „Bank powinien przeanalizować zasadność i na tej podstawie podjąć odpowiednią decyzję dotyczącą zapewnienia wsparcia obsługi zgłoszeń użytkowników przez system informatyczny, pozwalający w szczególności na gromadzenie i raportowanie danych o występujących problemach oraz monitorowanie jakości zapewnianego wsparcia.” Stosując zgodne z ITIL-em oprogramowanie i w ten sposób stymulowane działanie operacyjne realizuje wcześniej cytowane zalecenie nr  18.3 o stosowaniu się do międzynarodowych standardów.

 

Podsumowanie

 

Dostępne oprogramowanie opensource z zakresu zapewnienia bezpieczeństwa informacji pozwalające zarządzać jego atrybutami: poufnością, dostępnością i integralnością (Słownik pojęć Rekomendacja D) pozwala wypełnić zalecenia Rekomendacji D.

Z uwagi na ograniczenia wielkości artykułu omówiono w sposób ograniczony przykładowe, zdaniem autora, najciekawsze narzędzia. Zainteresowanych czytelników odsyłam do źródeł internetowych opisujących podane rozwiązania pamiętając, że istnieją równie dobre nieopisane narzędzia. Na łamach naszego portalu www.bs.net.pl będziemy opisywać, sygnalizować  inne równie ciekawe rozwiązania.

Wybór narzędzi pomagających zarządzać, czyli mierzyć procesy, jak to określił cytowany na wstępie William Edwards Deming, należy do Państwa. Do wyboru pozostaje alternatywa: darmowe narzędzie + wyedukowane i mające doświadczenie służby informatyczne banku + wsparcie społeczności zgromadzonej wokół projektu czy też drogie narzędzia komercyjne + wsparcie przy wdrożeniu firmy dostawcy rozwiązania. Odpowiedź na to pytanie to zarządzanie ryzykiem operacyjnym w Banku, ale to już zupełnie inna historia warta odrębnego artykułu zresztą wspomniana w Rekomendacjach M i D.



[1] Hardering – w wolnym tłumaczeniu „uwardzenie”, wzmocnienie zabezpieczeń poprzez odpowiednią konfigurację i kompilację źródeł systemu

Zmieniony ( 21.05.2014. )
 
« poprzedni artykuł   następny artykuł »
Imieniny
20 Listopada 2019
Środa
Imieniny obchodzą:
Anatol, Edmund,
Feliks, Jeron,
Oktawiusz, Sędzimir
Do końca roku zostało 42 dni.
Taka sobie myśl na dziś

Java ma sie do Javascriptu jak kot do kotary

Sondy
metaTag Cloud

Najczęściej wyszukiwane

bezpieczeństwo internet humor raport linux poradnik bank podatność audyt przeglądarka luka dane atak
Gościmy
Obrazki z artykułów
Pokaz slajdów
Lady-Beetle.com
Bądź bezpieczny
Skaner Kaspersky Lab
Skaner MKS
Skaner Panda Software
Skaner Symatec
Locations of visitors to this page