FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKA NALOGA ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE MARTIN ŠTOJS FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKA NALOGA VARNOST E-POSLOVANJA, ZAŠČITA PODATKOVNIH INFORMACIJ TER IKT SISTEMOV V DRŽAVNI UPRAVI Mentorica: izr. prof. dr. Nadja Damij Novo mesto, julij 2014 Martin Štojs IZJAVA O AVTORSTVU Podpisani Martin Štojs, študent FIŠ Novo mesto, izjavljam: da sem magistrsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v magistrski nalogi, da dovoljujem objavo magistrske naloge v polnem tekstu, v prostem dostopu, na spletni strani FIŠ oz. v digitalni knjižnici, da je magistrska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji, da je magistrska naloga lektorirana. V Novem mestu, dne _________________ Podpis avtorja ______________________ POVZETEK Zaščita informacijskih sistemov vključuje sprejemanje ustreznih ukrepov in aktivnosti, kako zaščititi svoje podatke in dokumente, s katerimi razpolaga, od nepredvidenih dogodkov z nezaželenimi posledicami. Kompleksni procesi, ki potekajo v okviru računalniškega sistema, se niti v enem trenutku ne smejo podcenjevati, kajti nevarnosti lahko ogrožajo procese in v manjši ali večji meri predstavljajo grožnjo sistemu informacijske komunikacijske tehnologije (IKT) in njegovi zmogljivosti. Grožnje so tako številne, med seboj povezane in prepletene, da lahko v celotnem informacijskem sistemu tvorijo kompleksno mrežo nevarnosti. Zato je vse večja potreba, da se prepreči vsako naključno rušenje, onemogočanje ali omejevanje sistema. Prav tako je bistvenega pomena informacijska varnost organizacije, ki predstavlja ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije in sistema IKT. Če želimo doseči celovito zaščito podatkov, si moramo pomagati s šifriranjem le-teh. Ti postopki omogočajo zaščito informacij pred morebitno izgubo ali krajo. Poseben pomen ima šifriranje podatkov, ko se informacije prenašajo preko nezavarovanih informacijskih kanalov. KLJUČNE BESEDE: informacijska varnost, računalniški incident, upravljanje z incidenti, tveganja. SUMMARY Protection of information systems include the adoption of appropriate measures and activities, how to protect their information and documents in its possession of incidents with unwanted consequences. Complex processes that take place within a computer system is not one moment should not be underestimated because the danger can threaten processes and , to a lesser or greater extent pose a threat to the ICT system and its capabilities. Threats are so numerous , interconnected and intertwined that the entire information system form a complex network threats. It is therefore a growing need to prevent any accidental demolition, disable or limit system. It is also essential to information security organization representing the preservation of confidentiality, Integrity and availability of information and ICT systems. If we are to achieve a comprehensive data protection we need help with coding them. Of particular importance is data encryption when information is transmitted over unsecured channels of information. KEY WORDS: Information Security, computer incident, IT incident management of incidents and risks ,encryption. KAZALO 1 UVOD .................................................................................................................................1 1.1 Opredelitev problema.........................................................................................................1 1.2 Cilji raziskave ....................................................................................................................2 1.3 Aktivnosti in metodologija raziskovanja ...........................................................................3 1.4 Raziskovalna vprašanja......................................................................................................4 1.5 Struktura naloge .................................................................................................................5 I TEORETIČNI DEL.................................................................................................................6 2 ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV ..........................................6 2.1 Omrežje državnih organov HKOM....................................................................................6 2.1.1 Fizični prenosni nivo..................................................................................................7 2.1.2 Logični prenosni nivo ................................................................................................8 2.2 E-davki in pomen varnosti e-storitev .................................................................................9 2.3 Prednosti e-davčnega poslovanja .....................................................................................11 2.4 Varnostni pogoji e-davčnega poslovanja ........................................................................12 2.5 E-storitve z uporabo digitalnih potrdil ............................................................................13 2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa ............................................14 3 INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE DURS ..................15 3.1 Novi davčni informacijski sistem EDIS in pomen varnosti.............................................15 3.1.1 Integracija sistemov .................................................................................................17 3.1.2 Prenova davčnih procesov.......................................................................................18 3.1.3 Sistem eDavki v sistemu eDIS ..................................................................................19 3.2 Varnost elektronskega poslovanja DURS........................................................................20 3.2.1 Uvajanje Standarda ISO/IEC 27000 .......................................................................20 3.2.2 Informacijska varnost .............................................................................................22 3.2.3 Definicija varnosti podatkov....................................................................................24 3.2.4 Funkcionalna odvisna varnost – grožnje.................................................................26 3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT..........................................................27 4 RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA ...............................29 4.1 Računalniški incidenti......................................................................................................30 4.2 Strategija in postopki obvladovanja tveganj ....................................................................31 4.2.1 Upravljanje z incidenti.............................................................................................32 4.2.2 Identifikacija tveganja .............................................................................................36 4.2.3 Analiza in ocena tveganja........................................................................................37 4.2.4 Obravnava tveganj...................................................................................................43 4.2.5 Revizija sistema zaščite............................................................................................45 4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite.......................................46 II. EMPIRIČNI DEL.................................................................................................................47 5 ZAŠČITA PODATKOVNIH INFORMACIJ ...................................................................47 5.1 Varnostno tiskanje dokumentov.......................................................................................48 5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja) ...................................................48 5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika .........................................49 5.1.3 Kontrola dostopa in obračun stroškov.....................................................................49 5.1.4 Davčna tajnost in varovanje podatkov ....................................................................49 5.1.5 Izbira vrste tiskalnikov.............................................................................................50 5.1.6 Program varnega tiskanja »SafeQ«.........................................................................54 5.1.7 Upravljanje s programom »SafeQ« .........................................................................58 5.1.8 Terminal za upravljanje...........................................................................................63 5.1.9 Ugotovitve ................................................................................................................66 5.2 Zaščita podatkov na podatkovnih nosilcih.......................................................................67 5.2.1 Šifriranje in vrste šifriranja (kriptiranje) ................................................................68 5.2.2 Načini zaščite tekstovnih dokumentov .....................................................................72 5.2.3 Zaščita podatkov na disku........................................................................................74 5.2.4 Ugotovitve ................................................................................................................76 6 ZAKLJUČEK ....................................................................................................................77 7 LITERATURA IN VIRI ....................................................................................................81 PRILOGE KAZALO SLIK Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u...............................................................16 Slika 3.2: Shema integracije obstoječih sistemov v eDIS.........................................................17 Slika 3.3: Obravnava davkov v eDIS........................................................................................20 Slika 3.4: Ukrepi zaščite informacijskih sistemov....................................................................22 Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti ............................................24 Slika 3.6: Komponente, ki zagotavljajo varnostne informacije................................................25 Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj...........................................................26 Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami) ..............................28 Slika 4.1: Tveganja in nevarnosti katerim so izpostavljene organizaciji..................................30 Slika 4.2: Proces upravljanja varnostnim RI.............................................................................34 Slika 4.3: Matrika tveganj.........................................................................................................43 Slika 4.4: Ukrepi obvladovanja tveganja ..................................................................................44 Slika 5.1: Grafični prikaz izpisa strani......................................................................................53 Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja....................................................55 Slika 5.3: Osnovna maska za administracijo ............................................................................58 Slika 5.4: Prikaz menija uporabnikov in njihovih pravic .........................................................59 Slika 5.5: Prikaz menija za določanje prioritet uporabnika ......................................................59 Slika 5.6: Prikaz opravljenih in čakajočih storitev ...................................................................60 Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov ........................................................62 Slika 5.8: Identifikacija uporabnika z napako...........................................................................62 Slika 5.9: Eden od načinov prikaza poročanja..........................................................................63 Slika 5.10: Prikaz autentikacije preko terminala ......................................................................64 Slika 5.11: Terminal s funkcijami.............................................................................................65 Slika 5.12: Priključki terminala ...............................................................................................65 Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji..................66 Slika 5.14: Primer simetričnega šifriranja ................................................................................70 Slika 5.15: Primer asimetričnega šifriranja...............................................................................71 KAZALO TABEL Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti.......................................................35 Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja ................................................39 Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje........................40 Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost in pravočasnost rezultatov in izhodov procesa ......................................................41 Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS............42 Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska............................................................51 Tabela 5.2: Pregled iztiskanih strani.........................................................................................52 1 UVOD Ko govorimo o zaščiti informacijskih sistemov, se to v prvi vrsti nanaša na strojno opremo ali programske rešitve, ki se uporabljajo za zaščito. Prav tako je vse več storitev, ki ponujajo usluge preverjanja ranljivosti spletnih strani, spletnih aplikacij in celo lokalnih omrežij. Varnost informacijskih sistemov pa predstavlja nekaj več kot zgolj komercializacijo, ko so pod vprašajem strojne in programske rešitve. Zaščita informacijskih sistemov (v nadaljevanju IS) vključuje sprejemanje ustreznih ukrepov ter ukrepanje za zaščito podatkov in IS, s katerimi razpolaga organizacija od nepredvidenih dogodkih z neželenimi posledicami. Zato je vse večja potreba, da se prepreči slučajne ali namerne motnje, ki zmanjšujejo ali preprečujejo zmanjšanje ali preprečevanje delovanja računalniških sistemov in odtujenost, uničenje, sprememba ali nepooblaščena uporaba informacijskih virov (strojna oprema, programska oprema, programi, podatki itd). Ustvariti je treba vse pogoje, ki so nujni, da bi se podatki, informacije in celovitost sistema uporabili v skladu z že v naprej določenimi pogoji uporabe in delovanja. Kot izhodišče za iskanje zadovoljivega celovitega odziva na to vprašanje je pomembna razvrstitev groženj, ki lahko ogrozijo informacijski sistem. To so: nesreče, napake in zločini. Spremljanje informacijske varnosti je mogoče doseči predvsem s pomočjo ocene tveganja. Zato je treba najprej ugotoviti, kaj so grožnje, ki se lahko pojavijo, in ali nastanejo pri informacijskem sistemu organizacije. Ko se opravi ocena celotnega tveganja, kjer se upoštevajo vsa dejstva in resursi informacijskih virov, s katerimi razpolaga poslovna organizacija, je naslednji korak identifikacija in uvajanje meril zaščitnih ukrepov za zmanjšanje stopnje tveganja. 1.1 Opredelitev problema Predmet magistrske naloge je področje elektronskega poslovanja Davčne uprave Republike Slovenije (v nadaljevanju DURS), sistema varovanja podatkov, varnega 1 dostopa do podatkov prek spleta (digitalna potrdila: SIGEN-CA1, SIGOV-CA2, HALCOM-CA3) in njihovo hranjenje. Bistvenega pomena za nemoteno delovanje organizacije je, kot že omenjeno, tudi obvladovanje incidentov, priprave na njih in načrt za čim hitrejšega okrevanje. Podrobneje pa bom raziskal problematiko, ki se v organizaciji pojavlja, in sicer zaščito eposlovanja na ravni lokalnih sistemov, kot so shranjevanje zaupnih dokumentov, izmenjava podatkov ter tiskanja zaupnih dokumentov in zaščita podatkov na trdem disku v primeru fizične kraje prenosnika. Opredelil bom zakonska določila ter kakšni so možni ukrepi obrambe pred napadi. V tovrstnem okolju se je razvila ideja e-uprave, ki je pomenila predvsem informatizacijo upravnih procesov ter olajšanje delovanja javnih uslužbencev zaradi večjega in hitrejšega pretoka informacij, ki ga je omogočalo oblikovanje internih omrežij (intranet) ter povezovanje različnih baz podatkov. 1.2 Cilji raziskave Na področju uvajanja, uporabnosti in merjenja razvitosti E-uprave je bila narejena že cela vrsta analiz in raziskav. Od različnih organizacij so bile dane tudi določene smernice razvoja ter zaščite e-poslovanja. Cilj naloge je raziskati in predstaviti varovanje podatkov, raziskati elektronsko poslovanje v državni upravi, konkretno na primeru DURS kot javnofinančne organizacije. Opredelil bom prednosti in slabosti elektronskega poslovanja znotraj le-te. V nalogi predstavljam grožnje in nevarnosti, ki so na žalost postale stalnica elektronskega poslovanja tako pri nas kot v svetu. Seveda pa obstaja tudi politika varnosti in zaščite za preprečevanje zlonamernih posegov v sistem elektronskega poslovanja, ki bodo opisane v tej nalogi. Poleg varnega in uspešnega elektronskega poslovanja v javni upravi pa je cilj raziskave tudi prikazati način zaščitite podatkov navadnih uporabnikov v organizaciji oziroma preprečiti njihovo odtujitev z uvedbo nadzora tiskanja inšpekcijskih odločb z oznako 1 SIGENC-CA −Slovenian General Certification Authority. 2 SIGOV-CA – Slovenian Govermental Certification Authority. 3 HALCOM-CA −Izadajatelj digitalnih potrdil. 2 »Davčna tajnost« na mrežnih tiskalnikih ter možnost šifriranja celotnega trdega diska na prenosnih računalnikih, ki jih uporabljajo davčni inšpektorji na terenu v primeru kraje letega. 1.2 Aktivnosti in metodologija raziskovanja Magistrska naloga obravnava elektronsko poslovanje tako javne uprave na splošno kot elektronsko poslovanje DURS ter informacijsko varnost. Aktivnosti so razdeljene na področja: Varnost elektronskega podpisa pri elektronskem poslovanju (e-Davki) v poslovnih procesih z digitalnim potrdilo SIGOV-CA. Podatkovne baze (sistem e-DIS4)– njihovo varovanje in ranljivost ter zagotavljanje njihove integritete, celovitosti, nedotakljivosti itd. Upravljanje z incidenti – vzroki za nastanek, posledice za organizacijo, ranljivost IKT in načrt okrevanja po napadu. Varno tiskanje – s platforme, ki omogoča varno tiskanje, kopiranje in skeniranje zaupnih dokumentov. Šifriranje (kriptografija) kot način zaklepanja zaupnih podatkov, predstavitev tehnike in možnosti uporabe na prenosnih računalnikih. Metode dela, ki jih bom uporabil v teoretičnem in empiričnem delu, bodo temeljile na deskriptivnem postopku raziskovanja (postopek opisovanja dejstev, procesov in pojavov) sekundarnih virov, v okviru katerega bom uporabil metode in orodja, opisane v nadaljevanju: V teoretičnem delu bom uporabil metodo dekripcije v preučevanju vidika varnosti podatkov, e-davkov in e-poslovanja ter metodo kompilacije in analitični pristop v raziskovanju obvladovanja računalniških incidentov, procesov zaščite sistemov in podatkov. Z metodo sinteze bom nato strnil posamezne ugotovitve v teoretični okvir. 4 Sistem e-DIS – Novi program davčnega poslovanja. 3 V empiričnem delu bom prikazal, kako je bil teoretični del praktično zasnovan in implementiran v sistem varnega tiskanja in načina zaščite podatkov na trdih diskih prenosnikov. 1.3 Raziskovalna vprašanja Namen magistrske naloge je proučiti elektronsko poslovanje javne uprave, prikazati njegove prednosti ter varnostne pogoje za njegovo delovanje. Navedeno bo prikazano na primeru elektronskega poslovanja DURS. Proučil bom elektronske storitve ter njihovo varnostno politiko. Informacijska varnost je za organizacije izredno pomembna in v osnovi pomeni varovanje podatkov ter informacijskih sistemov pred neželenimi dostopi, uporabo in razkritjem. Tehnologija se neizmerno hitro razvija, predvsem v zadnjih desetletjih. To povzroča težave organizacijam pri posodobitvah programske opreme, prav tako pa tudi pri raziskavah, saj so lahko metode varovanja, ki smo jih v nalogi raziskali, že prihodnji teden zastarele. Ker živimo v svetu hitrih sprememb, kjer se vsakodnevno srečujemo z ogromnim številom novih informacij, je obvladovanje le-teh z različnimi orodji nujno. Eno od teh orodij predstavlja tudi elektronsko poslovanje (Rems Majerle 2005, str. 1). Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP, 2000) definira elektronsko poslovanje kot poslovanje v elektronski obliki na daljavo ter z uporabo informacijske in komunikacijske tehnologije. Elektronsko poslovanje predstavlja tudi izvajanje različnih poslovnih procesov, kot so: načrtovanje izdelka, prodaja, izpolnjevanje naročil, zagotavljanje storitev z uporabo računalnikov, komunikacijskih tehnologij in podatkov (Lešnik Štefotič 2008, str 10). Pomembnost varnosti IKT se je v zadnjih letih močno povečala. Nedotakljivost opreme in podatkov je danes življenjskega pomena za organizacijo, njen razvoj, konkurenčnost in obstoj. S pravo izbiro in načinom zaščite v celoti lahko zagotovimo nemoteno delovanje organizacije, ne glede na to, ali je to javni ali zasebni sektor. Dejstvo je, da popolne zaščite na področju IKT ne moremo doseči, lahko pa se zavarujemo z dodatnimi varnostnimi krepi za zaščito podatkov in dostopov do njih. 4 V nalogi bom skušal odgovoriti na naslednja raziskovalna vprašanja: 1. Elektronsko poslovanje pomembno vpliva na učinkovitost delovanja javne uprave. 2. Uporaba elektronskega poslovanja se bo v prihodnosti še povečala. 3. Pomembnost varovanja informacijsko komunikacijske tehnologije se bo še povečala. 4. Informacijsko varnost je mogoče povečati s pomočjo dodatnih varnostnih ukrepov. 1.5 Struktura naloge Predmet magistrske naloge je raziskava elektronskega poslovanja na DURS, poenotenje postopkov za zagotavljanje varnega elektronskega poslovanja ter zaščita podatkovnih informacij ter IKT sistemov v državni upravi. V nalogi se obravnavajo tako splošni kot specifični problemi e-uprave, podane so nekatere rešitve, ki se že uporabljajo v poslovanju, ter pogoji za varno e-poslovanje in možnosti, s katerimi lahko povečamo varnost IKT. Nalogo pričenjam z uvodnimi opredelitvami. V sklop tega sodijo opredelitev problema, cilji raziskave ter metode, ki sem jih pri raziskovanju uporabil. Teoretični del naloge zajema opredelitev omrežja državnih organov HKOM, elektronskega poslovanja državnih organov, predvsem elektronsko davčno poslovanje, opredelitev varnosti le-tega, prednosti ter slabosti. V okviru teoretičnega dela predstavljam elektronske storitve DURS z uporabo digitalnih potrdil ter varnostno politiko uporabe e-podpisa. Tretje poglavje zajema opredelitev informacijskega sistema DURS z vidika varnosti podatkov ter opredelitev faktorjev, ki vplivajo na varnostno stanje IKT. V četrtem poglavju bom z vidika varnosti proučil tudi računalniške incidente, upravljanje z incidenti ter procese zaščite sistema IKT. Empiričen del naloge zajema opredelitev zaščite podatkovnih informacij z vidika varnostnega tiskanja dokumentov ter zaščite podatkov na podatkovnih nosilcih. V okviru slednjega predstavljam način, vrste šifriranja ter druge načine zaščite tekstovnih dokumentov. 5 I TEORETIČNI DEL 2 ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV Elektronsko poslovanje državnih organov lahko ločimo na naslednje oblike (Ministrstvo za javno upravo, 23. junij 2014): G2G (ang. government to government) in/ali O2O (ang. office to office): gre za elektronsko poslovanje znotraj državne uprave; akterji, ki pri poslovanju sodelujejo, so enote v okviru državne uprave. G2C (ang. government to citizen): gre za poslovanje med državno upravo in državljani. G2B (ang. government to business): gre za obliko elektronskega poslovanja med državno upravo in poslovnimi sistemi. Vse navedene oblike prispevajo k večji učinkovitosti tako poslovanja med državnimi organi kot poslovanja med državnimi organi in poslovnimi sistemi; elektronsko poslovanje pa državljanom omogoča učinkovito urejanje zadev in enostavno sodelovanje v postopkih. 2.1 Omrežje državnih organov HKOM Prostrano omrežje državnih organov HKOM (hitro komunikacijsko omrežje) je privatno omrežje, ki je zasnovano za prenos podatkov med posameznimi zaključenimi celotami (CURS, DURS …) in med posameznimi končnimi uporabniki in centralnim sistemom aplikativnih in podatkovnih strežnikov in storitev (elektronska pošta, internet, klicni dostopi) (Ministrstvo za javno upravo, 2014). V začetku leta 1997 je bilo na omrežje HKOM priključenih 289 lokalnih računalniških omrežij preko 230 priključenih končnih vozlišč. V tem letu je bilo 132 lokalnih računalniških omrežij povezanih preko 106 novih priključenih končnih vozlišč. Vsaka nova priključitev zahteva ustrezno konfiguracijo vseh elementov, njihovo fizično namestitev, preizkus delovanja in definiranje ustreznih povezav. Omrežje HKOM se je v letu 1998 povečalo za novih 108 priključenih lokalnih računalniških omrežij, povezanih 6 preko 86 novih priključenih končnih vozlišč. V letu 1999 je bilo omrežje HKOM dograjeno s 168 priključitvami novih lokalnih računalniških omrežij preko več kot 135 novih priključenih končnih vozlišč. Omrežje je zaradi svoje vloge sestavljeno iz dveh med seboj povezanih prenosnih nivojev. To sta fizični prenosni nivo in logični prenosni nivo. Omrežje je povezano s svetovnima omrežjema Internet in X.25, zato mora biti in tudi je, profesionalno varovano in grajeno ter vzdrževano po natančno določenih standardih in pravilih (Bucik, 2014). 2.1.1 Fizični prenosni nivo Fizični prenosni nivo sestavljajo vozlišča in njihove medsebojne povezave ter povezave do končnih uporabnikov (lokalnih računalniških omrežij uporabnikov) do teh vozlišč. Vsako vozlišče je sestavljeno iz (Center Vlade RS za informatiko, 2014): sistema za medsebojno povezavo vozlišč, vmesnikov za povezavo do končnih lokacij, sistema za časovno združevanje podatkovnih tokov, sistema za statistično združevanje podatkovnih tokov, sistema za nadzor in upravljanje z vozliščem, sistema za zagotavljanje napajanja, sistema za povezavo do končnih lokacij (modemski okvirji, sistem za nadzor modemov in modemi na končnih lokacijah). Celotno vozlišče je zaključena enota, sestavljena iz zgoraj omenjenih sklopov, ki so medsebojno nerazdružljivo povezani in zahtevajo posebno previdnost pri vzdrževanju in odpravi napak. Posebej pomembno pri celotnem omrežju je: prenos podatkov po fizičnih vodih, saj so ti v lasti in vzdrževanju Telekoma; priključitev naprav za prenos podatkov po fizičnih vodih (modemi), ki so na eni strani priključeni na fizično vozlišče, na drugi strani pa na fizične vode; medsebojna sinhronizacija vozlišča in modema (enostavno prilagajanje prenosne hitrosti, možnost dinamičnega dodeljevanje pasovne širine v času različne obremenjenosti omrežja); medsebojna sinhronizacija modema na strani vozlišča in končnega uporabnika; nadzor nad delovanjem fizične povezave. 7 V celotnem omrežju HKOM je v tem času že preko 80 vozlišč, ki so medsebojno povezana na najbolj optimalen način, da je zagotovljena največja propustnost podatkovnih vodov in najbolj optimalna dolžina posameznih vodov, ki so v najemu. Na ta vozlišča je povezanih preko 700 končnih točk, kar pomeni 600 fizičnih povezav med vozlišči in končnimi uporabniki. Končnih uporabnikov, torej lokalnih računalniških omrežij, povezanih na omrežje HKOM, je preko 1000 (Center Vlade RS za informatiko, 2014). Vzdrževanje preko 1400 modemov je zahteven projekt. Če za primer vzamemo, da je vsak dan samo z 0,5% povezavami problem, bodisi iz takih ali drugačnih razlogov (izpad napajanja, prekinitev na fizičnih povezavah …), potem vsaj 3 končne lokacije in še več končnih uporabnikov ne morejo uporabljati medsebojnih povezav, servisov in aplikacij, ki so preko omrežja dosegljive. To so razlogi, ki so že v začetku izgradnje omrežja vodili k: strogi standardizaciji vseh gradnikov, ki to omrežje sestavljajo; zmanjšanju števila udeležencev pri gradnji, vzdrževanju in odpravi napak v delovanju celotnega sistema. Le na tak način lahko dosegamo tako delovanje omrežja, ki je v samem vrhu zanesljivosti tudi v primerjavi z največjimi svetovnimi omrežji (Ministrstvo za javno upravo, 2014). 2.1.2 Logični prenosni nivo Logični prenosni nivo sestavljajo usmerjevalniki. To so elementi, ki medsebojno usmerjajo promet med posameznimi končnimi uporabniki. Tudi ti delujejo po zelo strogih zahtevah, saj je potrebno zagotoviti kar največjo optimizacijo medsebojnih povezav. To je bila ena od ključnih zahtev, ki so si jo postavili že v začetku izgradnje omrežja HKOM. Različni proizvajalci omenjene opreme sicer spoštujejo standarde, ki veljajo na področju prenosa podatkov, v najpomembnejših podrobnostih pa se naprave vendarle medsebojno razlikujejo. Nekateri proizvajalci vgrajujejo določene posebne funkcije, ki na primer: omogočajo enostavno in pregledno diagnostiko prometa in shranjevanje vitalnih parametrov sistema; 8 omogočajo prihranek na medsebojnih povezavah z uporabo posebej prirejenih algoritmov za optimizacijo (prenašajo se samo spremembe...). Tudi na tem področju, torej logičnem prenosnem nivoju, se nam je standardizacija opreme še kako obrestovala, saj je omrežje HKOM na ta način enostavneje nadgrajevati, medsebojno povezovati in vzdrževati, predvsem pa odpravljati napake, saj so elementi med seboj kompatibilni. Tak način izgradnje celotnega omrežja, tako fizičnega kot logičnega prenosnega sistema, ima še eno bistveno prednost, in sicer to, da opremo, ki je za eno vozlišče ali končno lokacijo premalo zmogljiva, preselimo na manj zahtevna vozlišča oziroma končne lokacije in na ta način zagotovimo najdaljše mogoče obratovanje opreme in s tem prihranek do sedanjih investicij (vsa vozlišča tako fizična vozlišča, kot modemi in vse kar je bilo že opisano), ki so bila kupljena od začetka projekta HKOM, to je od konca leta 1993, in so še vedno v uporabi, enako pa velja tudi za vse usmerjevalnike (Ministrstvo za javno upravo, 2014). 2.2 E-davki in pomen varnosti e-storitev Uporaba e-davkov ima za davčne zavezance številne prednosti. Davčni zavezanec, ki v davčnem postopku nastopa kot fizična oseba, lahko uporablja storitev e-davki, medtem ko je za pravne osebe in samostojne podjetnike posameznike ter posameznike, ki samostojno opravljajo dejavnost, uporaba e-davkov v nekaterih primerih obvezna. Od 1. januarja 2009 morajo vsi zavezanci za davek (srednja in velika podjetja ter samostojni podjetniki posamezniki, male gospodarske družbe, mikro družbe in posamezniki, ki samostojno opravljajo dejavnost), vse vrste davčnih obračunov, ki so jih v skladu z veljavno zakonodajo dolžni predložiti davčni upravi, posredovati izključno v elektronski obliki prek sistema spletnih storitev eDavkov (Davčna uprava Republike Slovenije, 2014a). Razen obstoječih računovodskih evidenc in programov davčni zavezanci ne potrebujejo dodatne programske opreme. Poleg računalnika in dostopa do interneta potrebujejo le še kvalificirano digitalno potrdilo, ki so ga morali pred 1. januarjem 2009 pridobiti pri pooblaščenih overiteljih (AC NLB, Halcom-CA, Pošta-CA in Sigen-CA). 9 Davčni zavezanci lahko za elektronsko oddajo obračunov in ostalih napovedi pooblastijo tudi druge pravne ali fizične osebe, da v njihovem imenu pripravijo ali vložijo dokumente (Davčna uprava Republike Slovenije, 2014). Elektronsko poslovanje prinaša številne prednosti tudi za samo organizacijo. Če srednje veliko podjetje preide na elektronsko poslovanje, lahko v enem letu na račun hitrejših procesov privarčuje 127.000 evrov, stroški prehoda pa za tako veliko podjetje znašajo okrog 50.000 evrov. Izobraževanje zaposlenih za delo z novimi pripomočki prinaša dodatne stroške, prehod zahteva tudi preslikovanje dokumentov, kar v času enega leta pomeni 48.000 evrov dodatnih stroškov. Elektronsko poslovanje skrajša obdelavo računov, obračun davka na dodano vrednost, odpravi pisno in telefonsko posredovanje referentov pri operiranju z računi, skrajšuje pa tudi čas pregledovanja dokumentov itd. (Hafner, 2007). Spletne storitve sistema eDavki davčnim zavezancem ponujajo udobno, preprosto in varno poslovanje z DURS-om po elektronski poti. Uporabnik eDavkov lahko postane vsak davčni zavezanec. Za uporabo potrebuje računalnik s primerno opremo, dostop do interneta in veljavno kvalificirano digitalno potrdilo enega od podprtih ponudnikov. Portal eDavki so elektronsko vložišče za dokumente, ki jih davčni zavezanci ali njihovi zastopniki in pooblaščenci oddajajo na DURS. Tako pridejo informacije hitreje in brezplačno v davčni informacijski sistem. Elektronsko poslovanje prek eDavkov ne uvaja novih obveznosti davčnih zavezancev, temveč omogoča izpolnjevanje obstoječih davčnih obveznosti (predvsem oddajo dokumentov) na udobnejši način. Sistem eDavki je razdeljen na tri dele: Javni del:javni del portala je dostopen vsem tudi neregistriranim uporabnikom. Vsebuje splošne informacije ter predstavitev sistema eDavki, postopek elektronske prijave v sistem, vstop v zaprti osebni del portala, postopek pooblaščanja, posebno ureditev za tuje davčne zavezance, služi pa kot vstopna točka do zaščitenega dela sistema eDavki za davčne zavezance. Del za davčne zavezance:del za davčne zavezance je zaščiten in do njega lahko dostopajo samo registrirani uporabniki, ki se v sistem prijavijo z digitalnim potrdilom. Del za davčne zavezance je ločen za fizične osebe ter za samostojne podjetnike in pravne osebe. Uporabnikom so na voljo naslednje e-storitve: delo z davčnimi dokumenti, vpogled v lastne registracijske podatke in urejanje osebnega profila, samostojno urejanje pooblastil v 10 sistemu. Skrbniški del: Skrbniški del sistema eDavki je tako kot del za davčne zavezance zaščiten, do njega pa lahko dostopajo le registrirani uslužbenci DURS-a. Skrbniški del je namenjen nadzoru davčnega poslovanja davčnih zavezancev, nadzoru delovanja sistema eDavki ter upravljanju sistema eDavki (Davčna uprava Republike Slovenije, 2014a). 2.3 Prednosti e-davčnega poslovanja eDavki so varna in papirnemu poslovanju popolnoma enakovredna storitev v elektronskem mediju na spletu. Davčnim zavezancem nudijo nekaj pomembnih prednosti pred papirnim poslovanjem z davčnimi obrazci (Davčna uprava Republike Slovenije, 2014a): hitrejše in preprostejše izpolnjevanje davčnih obrazcev (z vgrajeno pomočjo in orodji za sprotno preverjanje), možnost vlaganja dokumentov 24 ur na dan, 7 dni v tednu, brez stroškov za poštnino in neodvisno od geografske lokacije, vpogled v davčno kartico, prenos podatkov neposredno iz računovodskega sistema v eDavke prek spletnih storitev, enostavno pooblaščanje med uporabniki in ostalimi davčnimi zavezanci, prenos obsega pravice na podlagi organizacije poslovanja v eDavke prek pooblaščanja, uporaba eDavkov je brezplačna. Seznam obrazcev je mogoče oddajati na eDavkih po 1. 1. 2009. Gre za »javne« obrazce, ki jih morajo oddajati vsi zavezanci, odvisno od davka, za katerega so zavezani. Možne težave e-poslovanja (Egan in Marther 2005): pomanjkanje varnosti in zasebnosti podatkov, pomanjkanje zaupanja, nerešene pravne omejitve, nezaupanje v brezpapirno e-poslovanje, 11 goljufije, prevare. 2.4 Varnostni pogoji e-davčnega poslovanja Pri elektronskem načinu opravljanja storitev je velik poudarek na zagotavljanju ustrezne varnosti pri dostopu do posameznih aplikacij oziroma uvedbi takšne infrastrukture, ki bo nudila zaupnost e-storitev in s tem varno elektronsko poslovanje (varni protokoli, varna infrastruktura, varnostna politika vseh vpletenih ...). Pomembno je, da storitve, ki se vršijo na elektronski način, zagotovijo enak ali celo višji nivo varnosti in zaupanja kot storitve, ki se opravljajo na klasičen način. Omogočiti je potrebno mehanizme za nedvoumno ugotavljanje identitete, zaupnost pri izmenjavi občutljivih podatkov, avtenticiran dostop do podatkovnih baz, obstajajo pa tudi številne aplikacije, ki so povezane z elektronskimi podpisi oziroma potrebujejo le-te za delovanje. Ponudnik aplikacije na elektronski način (transakcije, izpolnjevanje obrazcev...) mora natančno proučiti vidike tveganja in na podlagi tega določiti potrebne varnostne ukrepe (FMS, 2008). Najvišji nivo varnosti lahko zagotovimo z uporabo kvalificiranih digitalnih potrdil, ki omogočajo (Center Vlade RS za informatiko, 2003a): avtentikacijo: zagotoviti nedvoumno identifikacijo uporabnika kot tudi strežnika oz. aplikacije, do katere uporabnik dostopa, avtorizacijo oz. nadzor nad dostopom: zagotoviti uporabniku avtoriziran dostop do podatkov/storitev in pod kakšnimi pogoji, nezatajljivost: z digitalnim podpisom s podporo za nezatajljivost zagotoviti nezmožnost zanikanja izvora podatkov ter vključenost v opravljanje storitev, preprečiti možnost ponarejanja opravljenih storitev, celovitost podatkov: z digitalnim podpisom podatkov zagotoviti celovitost izmenjanih podatkov, kar pomeni, da podatki niso bili kakorkoli spremenjeni od svojega nastanka in da o tem ciljni uporabnik ne bi bil obveščen, zaupnost: z ustreznimi postopki šifriranja zagotoviti zaupnost povezave med uporabnikom in strežnikom, prav tako pa mora biti zagotovljena zaščita podatkov, ki se ob tem izmenjajo. 12 2.5 E-storitve z uporabo digitalnih potrdil S tehnologijo kvalificiranih digitalnih potrdil moramo zagotoviti osnovne vidike varnosti, ki se nanašajo na ugotavljanje istovetnosti pri nadzoru nad dostopom storitev, celovitost, zaupnost ter omogočiti podporo za nezatajljivost. Vse te varnostne funkcije so podane na infrastrukturo kvalificiranih digitalnih potrdil overitelja na Centru vlade za informatiko (CVI). Vrste digitalnih potrdil so podane s politikami delovanja overitelja, zbrane pa so v Priporočilih za aplikacije e-storitev z varnostnimi zahtevami z uporabo kvalificiranih digitalnih potrdil v dokumentu Profil kvalificiranih digitalnih potrdil in registra preklicanih potrdil izdajateljev SIGEN-CA in SIGOV-CA. Uporabniki digitalnih potrdil overitelja na CVI morajo upoštevati tehnična in ostala določila overitelja (Center Vlade RS za informatiko, 2014). Splošna priporočila oziroma zahteve, ki jih uvaja CVI za lastnike aplikacij, morajo med drugimi vgraditi tudi naslednje mehanizme: celovitost opravljanja storitve v celotnem življenjskem ciklu storitve oz. dokumentov, ki pri tem nastanejo, digitalni podpis, kjer je to potrebno, in tudi njegovo verodostojno verifikacijo, zaupnost oz. šifriranje občutljivih podatkov pri izmenjavi oz. hrambi, celovit in nezatajljiv postopek opravljanja avtentikacije, avtorizacije in ostalih akcij v zvezi s storitvijo, beleženje vseh dogodkov in varno hranjenje podatkov o tem, zagotovitev varnega arhiva v skladu s poslovnimi zahtevami. Kadarkoli aplikacija preverja digitalno potrdilo, najsi bo to SIGOV-CA ali SIGEN-CA, mora aplikacija preveriti: veljavnost digitalnega potrdila, veljavnost podpisnega zasebnega ključa ("PrivateKeyUsagePeriod"), ustrezen register preklicanih potrdil (certificate revocation list - CRL), izdajatelja (izdajateljevo potrdilo), uporabo potrdila, politiko overitelja, varnostno politiko e-podpisa. 13 Pri sami prijavi v E-davke pa mora aplikacija vsebovati tudi dodatne zaščitne lastnosti, ki pa niso neposredno povezane s samo varnostjo, ampak so kot neke vrste indikator našega poslovanja. Aplikacija mora zavrniti uporabnika z neustreznim digitalnim potrdilom (npr. potrdilo neustreznega izdajatelja). Sam program mora o uspešni prijavi obvestiti uporabnika in mu ponuditi možnost, da postopek zavrne. Prikazati mora vse ključne podatke o opravljeni avtentikaciji (izdajatelja, identiteto…), vpeljati je potrebno tudi logične kontrole identitete na podlagi avtentikacije, kontroliran dostop tako do strežnika kot do uporabniškega vmesnika (Center Vlade RS za informatiko, 2003). 2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa Medsebojna razmerja, odgovornosti, pravna razmerja in tehnične pogoje vseh vključenih v storitev (podpisnika − stranke, tretje osebe itd.) je potrebno določiti v varnostni politiki uporabe e-podpisa. Le-ta mora biti nedvoumna in dostopna vsem strankam, ki kreirajo epodpis in ga tudi overjajo. Politika e-podpisa je lahko vključena v podpisani dokument: implicitno, če je v podpisanem dokumentu navedeno, da drugi dokument kot npr. pravilnik, pogodba, navaja, da mora biti določena politika podpisa uporabljena za določen tip podatkov; eksplicitno, če je v podpisu navedena eksplicitna referenca na politiko podpisa. Oseba, ki overja podpis, mora pred overjanjem vedeti določila politike podpisa. Le-ta mora biti dostopna v tekstovni obliki ali predstavljena na način, ustrezen za avtomatsko procesiranje s strani sistema (Center Vlade RS za informatiko, 2003). Politika podpisa mora vključevati (Potočar, Razgoršek 2009, str. 80): enoumno identifikacijsko oznako politike podpisa, ime izdajatelja politike podpisa, datum izdaje politike podpisa, področje uporabe politike podpisa, 14 politiko za overjanje podpisa, ki vključuje pravila za določanje/overjanje overitvene poti, časovnih žigov in oznak, podatke za overjanje podpisa, ki jih priloži podpisnik, podatke za overjanje podpisa, ki jih zbere oseba/sistem, ki overja podpis. Iz politike podpisa mora biti popolnoma jasno, pod katerimi pogoji se sprejme podpis in pod katerimi se podpis kreira. 3 INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE DURS Ko govorimo o poslovnem informacijskem sistemu, ki se lahko ponudi kot pripomoček za delo, imamo v mislih programe, ki se uporabljajo v knjigovodstvu. Na trgu obstaja nešteto dobrih ali malo manj dobrih rešitev. Vsi ti programi delujejo predvsem v okviru operacijskega sistema Windows kot namizni ali sistem aplikacije odjemalec − strežnik. Eden od ciljev prenove je zagotovo boljši nadzor nad prostovoljnim in pravočasnim izpolnjevanjem davčnih obveznosti. Pričakujemo, da se bo z uvedbo novih poslovnih rešitev povečalo prostovoljno izpolnjevanje davčnih obveznosti. Ocenjeno je bilo, da se bodo javnofinančni prihodki po celoviti implementaciji novega informacijskega sistema povečali za približno 3 %. 3.1 Novi davčni informacijski sistem EDIS in pomen varnosti Mnogokrat so zelo zapleteni za nameščanje pri uporabniku in za delovanje navadno uporabljajo Microsoft.NET platformo. Za zagon aplikacije na strani odjemalca je potreben NET Framework, katerega Microsoft zelo pogosto posodablja. Slabost teh vrst aplikacij je, da jih je potrebno nenehno posodabljati z novimi verzijami ali popravki, kar lahko pomeni zastoje in druge težave. Kot rečeno, so to večinoma aplikacije odjemalec − strežnik, ki so dokaj počasne, zlasti ko gre za daljinski strežnik. Uporabniki dolgo čakajo na odzivnost sistema, kar zna včasih biti zelo neprijetno,zlasti pri poslovanju s strankami. eDIS je ime za projekt prenove davčnega informacijskega sistema, kjer gre za prehod v 15 sodoben in enovit informacijski sistem s celovito podporo davčnim procesom. Projekt se je začel izvajati 1. aprila 2010, dela bodo potekala v treh sklopih, predviden zaključek projekta pa je leta 2014. Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u Vir: DURS− Služba za IT (2010a) Uvedba novega informacijskega sistema bo olajšala delovne postopke in privedla k boljšim rezultatom dela, davčnim zavezancem in drugim zunanjim uporabnikom pa omogočila storitve višje kakovosti. Prednost nove rešitve je v tem, da je v vsakem trenutku zagotovljen celovit pregled nad vsemi podatki o davčnem zavezancu. Zagotovljena bo tudi večja informacijska podpora sodelovanju med davčnimi zavezanci in davčno upravo. Z namenom, da se poenotijo in v največji meri uvedejo standardni davčni procesi ter da se 16 optimalno izkoristijo možnosti SAP5 izdelka za postavitev sistema eDIS, so definirane splošne in skupne lastnosti končnega sistema eDIS. To pomeni, da so opredeljeni glavni davčni procesi, ki so tipični za vse davke, da so določena izhodišča in način delovanja delovnega okolja uporabnika, način delovanja končnega sistema eDIS ter da so opredeljena izhodišča in arhitektura končnega sistema eDIS. Zaposleni v DURS, ki izvajajo davčne naloge in bodo kot uporabniki udeleženi tudi v novem sistemu, bodo v standardni davčni proces vključeni na podlagi vnaprej definiranih vlog, vezanih na izvajanje davčnih nalog v okviru delovnega mesta. Procesi, ki se bodo v posameznih modulih v okviru projekta eDIS postavljali na podlagi generičnega modela, ki je prikazan na spodnji sliki, bodo povezani v enoten davčno informacijski sistem. 3.1.1 Integracija sistemov V novi sistem eDIS bo integrirana večina do sedaj neodvisnih aplikacij, ki so delovala ločeno vsaka za sebe in niso omogočala neke enotne baze podatkov, kar je imelo za posledico, da so lahko bili isti podatki v različnih aplikacijah različni. TRM – Upravljanje davčnih prihodkov (ang. Tax and Revenue Management) FSCM − Boniteta in riziki BRF − Sistem za upravljanje s poslovnimi pravili (ang. Business Rules Framework) BW −Podatkovno skladišče (ang. Business Warehouse ) FCC – Vpogled poslovnega partnerja in matičnih podatkov (ang. Financial Customer Care) RDZ − Register davčnih zavezancev DP − Stari (sedanji) davčni program CDK – Centralno davčno knjigovodstvo CASE – Primeri zadeve za pritožbo, izvršbo (ang. Case managment) 5 SAP – Družba SAP AG Nemčija, izdelovalec programska opreme. 17 Slika 3.2: Shema integracije obstoječih sistemov v eDIS Integracja Vmesnik Izvleček integracije Integracija Integracija Integracija Integracija Integracija Vmesnik Integracija Vir:DURS- Služba za IT (2010a) 3.1.2 Prenova davčnih procesov V davčni upravi izvajanje davčnih procesov še vedno temelji na več nepovezanih informacijskih sistemih, kar otežuje in upočasnjuje izvajanje davčnih nalog in nemalokrat od zaposlenih terja ogromne napore, da uspešno dokončajo svoje delovne obveznosti. Z uvedbo eDIS bo uveden celovit informacijski sistem za podporo izvajanja davčnih nalog. Celovit informacijski sistem v vsaki organizaciji predstavlja skupek poslovnih informacijskih rešitev (modulov), ki omogoča organizaciji učinkovito obvladovanje procesov in potrebnih virov za njihovo izvajanje. Prenova informacijskega sistema pa sama po sebi ne bo dala nikakršnih rezultatov, če ob tem ne bomo prenovili tudi poslovnih procesov, ki se izvajajo v davčni upravi. Če se je doslej DURS delovni proces prilagajal posameznemu informacijskemu sistemu, temu z uvedbo rešitve SAP/ERP ne bo več tako. Delovni procesi bodo temeljili na tipičnem davčnem ciklusu, ob uporabi 18 sistemsko vgrajenih poslovnih pravil, obravnavanju izjem, določanju kriterijev znotraj posameznega procesa in z upoštevanjem specifike pri procesiranju posameznih davkov ali izvajanju postopkov. Novosti in izboljšave v načinu dela (Davčna uprava Republike Slovenije, 2014): vsi davki in prispevki na enem mestu, pregled kartic zavezanca, dvofazni način ročnega knjiženja terjatev ter možnost izpisa temeljnice, masovno izvajanje vračil s predhodnim pobotom terjatev in obveznosti z avtomatskim izpisom obvestila o pobotu, enostavno knjiženje obrokov in odlogov na podlagi vloge ter izpis odločbe, izdaja potrdil o plačanih davkih, priprava seznamov izvršilnih naslovov, masovni odpisi dolgov, manjših od 80 €, zaradi zastaranja dolgov umrlih. 3.1.3 Sistem eDavki v sistemu eDIS Sistem eDavki je delno že integriran v obstoječ sistem (slika 3.3). Povezan je z bazo podatkov obstoječega davčnega programa (DP), ki se loči na fizične in pravne osebe, in programa IDIS za vlogo davkov po elektronski poti. Oba sistema pa se v nadaljevanju povezujeta v centralno davčno knjigovodstvo. Informacijski sistem, ki se vpeljuje na DURS-u, naj bi zajel vse dosedanje aplikacije v eno celoto in s tem olajšal delo tako uradnikom kot vzdrževalcem sistema informacijske tehnologije vendar pa se poveča ranljivost sistema. Do sedaj je bilo več manjših aplikacij, ki so delovale samostojno, neodvisno ena od druge, kar po eni strani otežuje delo tako delavcem na DURS-u kot administratorjem informacijske tehnologije, pa tudi možnim zlonamernim vsiljivcem, ker ob morebitnem vdoru ne pridejo do vseh podatkov, ampak le del njih. Z integracijo pa se možnost dostopov do podatkov precej poveča, zato je potrebno povečati informacijsko varnost in posodobiti načrt okrevanja ob morebitnih incidentih. 19 Slika 3.3: Obravnava davkov v eDIS Vir: DURS- Služba za IT (2010 2010a) 3.2 Varnost arnost elektronskega poslovanja DURS Informacijska varnost je enako pomembna pomembn tako za javne kot zasebne organizacije. Uporaba tehničnih rešitev ter ustrezna oprema zadostuje, da se zagotovi ustrezno varovanje in upravljanje informacijske varnosti. Varnost informacije ni izključno problem informacijske tehnologije (IT), temveč je sodoben sodoben poslovni problem. Z uporabo ustrezne tehnologije za reševanje je rešen le en del vprašanja informacijske varnosti. Danes se varnost informacij doseže z uporabo ustreznih kontrol, ki se nanašajo na varnostno politiko, poslovne procese, postopke, organizacijsko strukturo in funkcije strojne in programske opreme. Ta nadzor je treba načrtovati, izvajati, spremljati, pregledati in posodabljati, da bi se zagotovile zahteve varnosti poslovanja organizacije. 3.2.1 Uvajanje Standarda ISO/IEC 27000 Z uvajanjem njem serije mednarodnih standardov ISO/IEC 27000 se zagotavlja pomoč organizaciji nizaciji za razvoj aplikacij, za upravljanje sistema lastne varnosti in način varovanja lastnih podatkov. 20 Uporaba standardov je posebej izdelana za organizacije, ki pri svojem poslovanju uporabljajo notranji in/ali zunanji informacijski sistem, podatki, ki so zaupne narave, katerih delovanje poslovnih procesov, so odvisni od informacijskih sistemov in drugih organizacij. Velik del teh organizacij so: banke, IT podjetja, finančne in zavarovalniške družbe, bolnišnice, šole, univerze, klicni centri, davčni uradi itd. (FMS 2008, str. 4−5). Certifikat serije ISO/IEC 27000 daje navodila za usklajen pristop k upravljanju tveganja, katerim so izpostavljene informacije v organizaciji skozi postopke razvoja, izvajanja, sistema upravljanja in vzdrževanja informacijske varnosti. Standard ISO 27001 predstavlja sistem zaščite in varovanja informacij. Namen tega sistema je zagotoviti ves potrebni nadzor v zvezi s strogo zaupnim, verodostojnim in omejenim dostopom do informacij, v interesu zaščititi informacije in podatke "zainteresirane strani". Z uvedbo standarda ISO 27001 organizacija dokazuje odgovornost za varnost in varstvo podatkov. Ko govorimo o varovanju informacij, je mišljeno, da bi jih zaščitili vsi in na vseh ravneh poslovne organizacije (Roškarič 2010, str. 44−46). Posledice s slabim ravnanjem, kvarjenjem ali namernimi spremembami ali celo namerno okužbo z virusi v neustrezno zaščitenih informacijskih sistemih lahko privede do katastrofalnih posledic za organizacijo. Prednosti izvajanja standarda ISO 27001 se kažejo v : oblikovanju varnostnih pogojev in ciljev, minimiziranju notranjih in zunanjih tveganj neprekinjenega delovanja, dvigovanju ugleda organizacije, povečanju splošne učinkovitost in uspešnosti poslovanja organizacije, priznanju ISO 27001 certifikata na svetovni ravni, zmanjšanju tveganja pri odpravljanju groženj in ublažitvi incidentov, stalnem varstvu s prilagodljivo, učinkovito in zanesljivo varnostno politiko. Celoten standard temelji na enajstih varnostnih kategorijah, ki pokrivajo vse vidike informacijske varnosti. Te kategorije so (ISO 27001 Information Security, 2014): varnostna politika, 21 varnost informacijskih sistemov, upravljanje resursov, varnost in zanesljivost kadrov, fizična varnost, upravljanje komunikacij, nadzor pristopov, nakup, razvoj in vzdrževanje informacijskih sistemov, obvladovanje in upravljanje z incidenti, kontinuiteta upravljanja poslovnih procesov, uskladitev zakonov in drugih predpisov. 3.2.2 Informacijska varnost Informacijska varnost je ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije. Slika 3.4: Ukrepi zaščite informacijskih sistemov Zaščita podatkov Programski ukrepi Fizični in zaščite in zaščita tehnični ukrepi programov zaščite Organizacijski ukrepi zaščite Zakonska zaščita na nivoju države Vir: Štojs, lastni prikaz (2014) 22 Zaupnost informacij se šteje, da so informacije na voljo samo tistim, ki imajo dovoljenje za njihovo uporabo. Celovitost zagotavlja točnost in popolnost informacije in metode za njihovo obdelavo. Informacijsko varnost lahko opredelimo kot zaščito informacijskih sistemov pred nepooblaščenimi dostopi; gre za uvajanje konceptov, tehnik, tehničnih in administrativnih ukrepov, s katerimi želimo zaščititi informacije pred nepooblaščenimi pridobitvami in njihovim razkritjem (Prodanović, 2007). To je mogoče doseči z uporabo večjega števila tehničnih sredstev za zagotavljanje varnosti strojne, programske opreme ter komunikacijskega omrežja in drugih elementov informacijskih sistemov. Spremljanje informacijske varnosti je mogoče doseči predvsem s pomočjo ocene tveganja. Zato je potrebno najprej ugotoviti. kaj so grožnje, ki se lahko pojavijo ali nastanejo pri informacijskem sistemu organizacije (Ewell 2009, str. 21). Pri oceni tveganja se upoštevajo vsi informacijski viri, s katerimi razpolaga organizacija. Naslednji korak ocene tveganja je prepoznavanje in zaščitni ukrep za zmanjšanje stopnje tveganja. Nekaj osnovnih zaščitnih ukrepov, ki se lahko izvajajo, so: omejevanje dostopov, strog nadzor pretoka informacij jasno označena stopnja zaupnosti vseh informacij (npr. davčna tajnost) , določitev postopkov za način obdelave podatkov. Varnost informacije izraža zaupnost, celovitost in razpoložljivost (ang. confidentiality, integrity and availability) kot del njenih temeljnih načel. Informacijske sisteme lahko razčlenimo na tri glavne dele: strojno opremo, programsko opremo in komunikacijo z namenom opredeliti in izvajati standarde za informacijsko varnost kot mehanizme za zaščito in preventivo s treh plati, in sicer: fizično, osebno in organizacijsko plat (Laudon, 2006). 23 3.2.3 Definicija varnosti podatkov Varnost IKT je objektivna ocena stanja tveganja oziroma stanja varnosti, zanesljivosti in nemotenega delovanja sistema v odvisnosti od samega sebe in njegove okolice. Sistem se razume kot varen takrat, ko je zaščiten od vpliva zunanjih faktorjev tveganja. Varnost predstavlja subjektivno oceno zaupnosti, da je nek sistem varen. Oba izraza, varnost in zaupanje, temeljita na osnovi človekove ocene. Za IKT se razume, da je varna, če je varna do neke določene ocenjene stopnje varnosti. Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti B1 Nivo varnosti B2 B3 B5 B4 Varnostni elementi Vir: Grubor in Milosavljević (2010, str. 25) V realnem svetu je varnost IKT zapleten pojav s sociološko-tehnološkim in samim tehnološkim faktorjem. Za realno oceno nivoja varnosti IKT je potrebno vključiti vse te faktorje. Na splošno skupna varnost nekega sistema vsebuje vse elemente varnosti. Nasplošno lahko rečemo, da skupna varnost nekega sistema vsebuje skupino varnostnih elementov (B1, B2, B3…,Bn) (slika 3.5). Nivo skupne varnosti sistema Bu raste za naraščajočim nivojem varnosti njenih neodvisnih varnostnih elementov. V idealnem primeru je varnost deterministična veličina, in ta odvisnost bi bila linearna vrednost. Toda realna vrednost Bu je vedno nelinearna 24 funkcija elementov varnosti IKT sistema zaradi stohastične periode kombiniranih, dinamičnih groženj in nepredvidljivih ter neznanih oblik groženj, ki vplivajo na varnost. Lahko rečemo, da je skupna varnost IKT sistemov Bu, ki vsebuje vse elemente varnosti (B1, B2, B3 …, Bn), izražena z relacijo (Grubor in Milosavljević 2010, str.5): = ∙ kje je: j = 1,2,3 .., n − elementi varnosti k = 1,2,3…,n − faktor uteži posameznih elementov varnosti, ki različno vplivajo na Bu. Običajno se varnost računalniških sistemov in mreže ali IKT poistoveti z varnostjo informacij, kajti v sodobni informacijski družbi varnost predstavlja najvrednejšo lastnino organizacije. Osnovna razlika med varnostjo podatkov in varnostjo IKT je v pristopu in metodologiji zaščite. V objektno usmerjenem pristopu varnosti podatkov se varnost nanaša na zanesljivost, integriteto in razpoložljivost informacij (slika 3.6), ne glede na Slika 3.6: Komponente, ki zagotavljajo varnostne informacije Vir: Wikipedia, Information Security (2014) 25 obliko, v kateri se informacija nahaja, medtem ko se varnost IKT nanaša na zaščito podatkov, kjer jih hranijo, obdelujejo in prenašajo. Varnost podatkov omogoča napredek poslovanja, zmanjšuje morebitno škodo, omogoča povrnitev investicije in uspešnejše poslovanje organizacije. V praksi se to kaže v nemotenem delu tako na področju IKT kot nemotenem delovanju interneta in ostalih dejavnosti. Lahko bi rekli, da je varnost podatkov IKT ciklično ponovljiv proces stalnega vzdrževanja varovanja podatkov, ki ga je potrebno načrtovati, uvajati, izvajati, vzdrževati in nadgrajevati skozi celotni sistem za zaščito podatkov – ISMS (ang. Information Security Management System). 3.2.4 Funkcionalna odvisna varnost – grožnje Morebitni storilci potencialnih groženj so lahko izvršilci napada in vzrok za nastanek faktorja tveganosti. Tveganost je ocenjena vrednost vplivov groženj na informacijsko lastnino in osnovna kategorija analize varnosti IKT, lahko jo definiramo kot verjetnost, da bo storilec grožnjo izkoristil pri neki ranljivosti sistema in povzročil negativne posledice v sistemu in celotni organizaciji. Ker popolne varnosti ni, se varnost IKT najbolj ponazarja z upravljanjem groženj. Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj B1 Nivo varnosti B3 B4 B2 B6 B5 Vzroki tveganja (grožnje) Vir: Grubor in Milosavljević (2010, str. 27) 26 T (čas) V realnosti se z večanjem groženj povečuje tudi rizičnost, a nivo skupne varnosti IKT nelinearno pada zaradi stopnje nedoločenih vplivov faktorja tveganja. Če vzamemo da so B1, B2, B3…, Bj…, Bn varnostna stanja elementov varnosti IKT, ocenjena v odvisnosti od časa in okolice, funkcijo nelinearne odvisnosti elementov varnosti Bj lahko približno izračunamo (Grubor in Milosavljević 2010, str. 7): = ∙ 1 kjer so: j = 1,2,3 ...,n − elementi varnosti k = 1,2,3…,n − faktor uteži posameznih elementov varnosti Ri = ocenjeni faktor tveganja različnih komponent varnosti i = 1,2,3…,n Definiranje varnostnega stanja IKT na matematični osnovi ni enostavna naloga, ker zahteva formalni opis stanja IKT in zaščite, na kar vpliva veliko notranjih in zunanjih dejavnikov. 3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT Na varnost IKT sistemov vplivajo tudi številni manj vidni faktorji, od katerih so najpomembnejši: funkcionalne zahteve poslovnih sistemov (e-poslovanje, računalništvo v oblakih), organizacijska struktura (sprememba pravic dostopov), tehnološki razvoj (problem zaščite v računalništvu v oblakih), zavest uporabnikov o varnosti, kompleksnost IKT, ki otežuje doseganje celovitosti zaščite, zanesljivost in zasebnost ter druge. 27 Dejstvo je, da vrednost podatkov in informacij pomembno vpliva na način same zaščite. Tehnološki razvoj premika težišče z avtomatizacije poslovanja na integracijo sistemov in integrirano upravljanje kompleksnim vodenim in inženirskim procesom, kar otežuje administracijo zaščite IKT, katero je zelo težko ali skoraj nemogoče avtomatizirati. Zato ostaja intervencija človeka v sistem varnosti še vedno ključnega pomena, a s tem predstavlja tudi kritični faktor zaščite. V veliko primerih nastaja problem pri zavesti vodstva o oceni ogroženosti, ki pogosto nameščajo tehnologije zaščite brez ustreznih ocen tveganja, kot tudi končnih uporabnikov, ki se ne zavedajo potreb nadzora in posledice tveganj pri vsakodnevnem delu. Stopnjevanje primerne tehnične zaščite lahko vodi do navideznega mišljenja, da se grožnje uspešno nadzorujejo in da je varnost odvisna od uporabe vse najnovejših orodji. Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami) želi visoko vrednost Lastnik IKT želi minimizirati namesti za zmanjšanje Sistem zaščite lahko vsebuje lahko se obvladajo s Ranljivosti privede do se mora zavedati Faktor tveganja izkoriščajo Napadalci vpliva na povečujejo Grožnje želijo vdor in poškodbo Vir: Štojs, lastni prikaz (2014) 28 Elemente povečujejo IKT Četudi v zaščiti IKT sistemov prevladujejo tehnološka vprašanja, se je potrebno izogibati arhitekture sistemskih rešitev samo na bazi tehnologije in standardov. Praktično na zaščito IKT sistemov vplivajo celovitost, stabilnost, zaupnost in zasebnost. Celovitost zahteva poglobljeno poznavanje principa delovanja IKT sistemov, da bi se uvedel celoten in učinkovit sistem zaščite. Zahteve za nadgradljivost sistema raste sorazmerno z rastjo kompleksnosti in razširjenosti IKT sistema, kar avtomatsko pomeni analizo možnosti integracije (Stamp, 2006). Zaupnost in zasebnost sta dve ključni vprašanji, ki močno rasteta s porastom mrežnih programov in uporabe IKT. Modeli avtentikacije so postali tehnično najzahtevnejša panoga zaščite sodobnih IKT v internetnem omrežju, ker so edini mehanizmi, ki omogočajo istočasno zaupnost in zaščito uporabnika. Na splošno je varnost IKT v realnosti odvisna od štirih faktorjev, in sicer so to: − specifikacija/politika – kaj sistem sme delati, − implementacija/ mehanizmi zaščite – kako to dela, − točnost/garantirana varnost – ali to resnično deluje, − človeška narava – ali sistem lahko preživi napade. Za primer naj navedem, da se je konec leta 2010 dnevno na internetu pojavilo okoli 40.000 novih tipov groženj, od katerih jih je 40% spremenilo svojo identiteto že v prvih 24 urah (The help net security news, 2010). 4 RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA Definicija varnostnih računalniških incidentov (v nadaljevanju RI) je pogosto precej nedefiniran pojem in se lahko spreminja odvisno od organizacije in IKT okolja. Večina varnostnih RI ne vpliva na poslovanje organizacije, najpogosteje je učinek relativno majhen in traja razmeroma kratek čas. S povečanjem odvisnosti poslovanja z IKT RI vpliv raste in prilagajanje na različne motnje se manjša. Učinek ali posledice RI se lahko zmanjšajo na več načinov. 29 Upravljanje računalniških incidentov je tesno povezano z načrtovanjem izrednih dogodkov (v nadaljevanju ID), vendar mora biti ločeno načrtovan, da bi se zmanjšala zahtevnost upravljanja. Postopek upravljanje RI vključuje vzpostavitev zmogljivosti in upravljanje s posebnimi vrstami RI (Patrick, 2000). 4.1 Računalniški incidenti Računalniška incidenta, ki je nastala zaradi namerno zlonamerne programske dejavnosti tehničnih dejavnosti znotraj ali zunaj sistema, ima lahko nepredvidljive posledice za Slika 4.1: Tveganja in nevarnosti, katerim so izpostavljene organizacije Infrastruktura in Človeški dejavnik Zaposleni Zunanji dejavniki Vreme Katastrofe • Kraje in tatvine • Sabotaža •Neprevidnost • Človeške napake • Fluktuacija, Računalniški virusi, črvi, trojanski konji •Zlorabe, prevare in goljufije in človeški dejavnik • Računalniški virusi, črvi, trojanski konji • Vdori • Zlorabe in goljufije • Vlomi • Kraje in tatvine • Sabotaža • Vohunjenje • Vandalizem • Terorizem • Poplave • Požari • Jedrske nesreče • Potresi • Vulkanske aktivnosti • Cunami • Letalske nesreče • Eksplozije • Plazovi • Mraz in pozeba • Sneg • Vdori vode • Ekstremne vremenske razmere • Nevihte in neurja • Potres tehnologija • Motnje v delovanju strojne opreme • Tehnične napake in odpovedi • Težave z električno energijo in napajanjem • Težave s prezračevanje m in hlajenjem • Napake in težave na komunikacijskem omrežju Višja sila Notranji dejavniki Zunanji dejavniki Vir: Breundhoelder (2002, str.43) organizacijo in jih je treba nadzorovati. Ustanovljena je tudi komisija za upravljanje in beleženje incidentov. Ta pravilnik oziroma navodila sicer določajo postopke upravljanja 30 incidentov, vendar pa to za samo varnost ni dovolj. Načrt RI vključuje, kako neka organizacija načrtuje kritične funkcije IKT v stanju delovanja v izrednih razmerah samega poslovanja. V večini kritičnih situacij tipičnih poslovnih IKT je treba vzpostaviti verige upravljanja in zagotavljanje osveščenosti vodstva o potrebi po krepitvi zmogljivosti organizacije za učinkovit odziv na RI in ID. V kategoriji ID v IKT je mogoče razvrstiti vse naravne nesreče, izgubo električne energije, stavke in pomanjkanje zaposlenih za delo, okvare sistema za ogrevanje/hlajenje, splošno odpoved opreme itd. Ker so RI neizogibni in predstavljajo neznane grožnje, se zahteva strukturiran proces za nadzor in upravljanje. Vsi RI niso varnostno prepoznavni, zato je pomembno zanesljivo identificirati vir in samo naravo RI (CERT, 2014). Splošna razvrstitev incidenta je na tiste, ki ne predstavljajo bistvene nevarnosti, in tiste, ki lahko povzročijo zaustavitev delovanja organizacije. V procesu razvoja RI domnevamo, da je sistem zaščite nedelujoč, in potrebno je določiti nastalo škodo. V praksi se RI le redko pravočasno objavi, saj organizacije poskušajo to rešiti interno in skrito javnosti. 4.2 Strategija in postopki obvladovanja tveganj Tveganje je verjetnost nastanka negativnih posledic v poslovanju Davčne uprave Republike Slovenije zaradi morebitnih prihodnjih dogodkov. Tveganja, obravnavana v tej strategiji, so tveganja, ki so jim izpostavljeni procesi, projekti in sistemi v davčni upravi. Obvladovanje tveganj je pomembna prvina strateškega upravljanja davčne uprave. Obsega identifikacijo, analizo, oceno in obravnavo vseh tveganj, ki vplivajo na poslovanje davčne uprave. Namen obvladovanja tveganj je zaščita davčne uprave pred posledicami tveganja. Vključitev obvladovanja tveganj v sistem vodenja omogoča davčni upravi učinkovito obvladovanje nepredvidljivega poslovnega okolja. Z obvladovanjem tveganj si prizadevamo ublažiti morebitne izgube in zmanjšati stroške tveganja v davčni upravi. Izgube se navadno merijo v denarni enoti, pogosto pa imamo opraviti tudi z neopredmeteno škodo, ki se kaže v motnjah poslovanja, poslabšanju delovnega vzdušja, zmanjšanju ugleda in zaupanja ipd. 31 4.2.1 Upravljanje z incidenti Na splošno se lahko organizacija pripravi za upravljanje s katerim koli tipom RI, s posledično s poznanim tipom incidenta, ki je nekako značilen za panogo, s katero se organizacija ukvarja. V praksi pa ne obstaja neka specifična formula najboljše zaščite RI. Najpogostejša razdelitev ja na bazi primarnih kategorij napada, na posledice, možnosti servisiranja, napada zlonamernih programov, nepooblaščenih dostopov, nepravilne uporabe IKT in kombiniranih napadov. Nekateri RI se lahko razvrstijo tudi v več naštetih kategorij (Stoneburner, 2002). Glavni problem upravljanja RI je ocena odločitve, da se je incident zgodil, kakšnega tipa je in jakosti ter kakšna je škoda. Problem je tem večji, čim več kategorij obsega RI. Pri tem so potrebna posebna znanja in izkušnje za analizo znakov in kazalcev. Cilj upravljanja RI je omejiti možnosti vdora v sistem skozi preventivno zaščito, testiranje odpornosti sistema na vdor, pregledovanje ranljivosti sistema kot tudi, da se zagotovi lažji postopek iskanja, kdaj se je incident zgodil. Življenjski cikel upravljanja RI ima štiri faze: priprava, odkrivanje, prijava in analiza incidenta, odprava posledic in obnovitev sistema ter analiza z izkušnjami. V pripravljalni fazi vzpostavljeni sistem zaščite in intervencijska ekipa preventivno preprečujejo RI. Primarni cilji razvoja kapacitete za upravljanje so: odzivnost na RI, odprava škode in popravilo sistema. Vse te kapacitete za upravljanje RI morajo biti preventivno nameščene, da po potrebi omogočijo: hitro reakcijo, koordinacijo intervencijske ekipe, poročanje o RI, popravilo sistema in preprečevanje oziroma miniziranje morebitne škode (Grubor in Milosavljević 2010, str. 210). Pri strategiji planiranja izrednih dogodkov (ID) je potrebno preučiti, katere zaščitne kontrole so nameščene za preprečevanje in zmanjšanje ID v IKT. Ker nobena kontrola ne more učinkovito preprečiti vseh potencialnih ID, je potrebno v sistemu zaščite vpeljati preventivne mere za obnovitev sistema. Glavna strategija vsakega načrta za upravljanje ID v IKT mora vsebovati: Hitre intervencije – ukrepe za zaščito človeških življenj in zmanjšanje škode. Obnovitev sistema – ukrepi za zavarovanje obnove kritičnih funkcij. 32 Omogočanje poslovanja organizacije – vrnitev IKT sistemov v prvotni način. Pomemben je odnos med obnovitvijo sistema in omogočanje poslovanja organizacije oziroma vrnitev IKT v prvotno stanje. Dlje kot traja obnovitev sistema, dalj časa mora organizacija delati v fazi obnove sistema, zato mora biti faza vrnitve delovanja v prvotno stanje vključena v vsesplošni načrt ID. Obseg in meje uporabe kapacitet za upravljanje RI ne zajemajo vedno celotne organizacije ampak obsegajo tehnologijo, uporabnike IKT in vodstvo. Poučevanje uporabnikov vodi k temu, da se zmanjša zahtevnost, poveča uporabniška seznanjenost in zagotovi poročanje o prioritetah. Centralizirano upravljanje zagotavlja učinkovito upravljanje z RI, a uspeh je odvisen o hitrem in točnem poročanju (Nikačević, 2009). V fazi okrevanja je potrebno odstraniti še vse preostale komponente RI, ki so morda še ostale prisotne v sistemu in vključujejo obnovo podatkov z varnostnimi kopijami, menjavo okuženih datotek, namestitev popravkov sistema, menjavo gesel, preoblikovanje možnosti prijave v sistem in forenzično analizo podatkov za odkrivanje pravega vzroka RI. Revizija je lahko enostaven test za preverjanje točnosti dokumentacije načrta upravljanja RI, dostopnost podatkov z varnostnih kopij in poznavanje postopkov za ID. Analiza se lahko izvrši na celem ali delnem načrtu, kot so postopki za hitrost odziva tehnične podpore. Analitiki iščejo logične in procesne slabosti ter opravljajo razgovore z vodstvom in ostalimi uslužbenci, da bi popravili načrt upravljanja. Izvaja se simulacija krizne situacije kako se prenaša na nadomestno lokacijo, kaj varuje informacije o napakah v načrtu ID, kritične informacije za nadaljevanje poslovanja in že pripravljene procedure za možno krizno situacijo (Grubor in Milosavljević, 2010). Simulacija se lahko izvede na pomožnem IKT z opremo za obnovitev sistema (t.i. vroči test) ali na papirju (t.i. papirološki test) za kontrolo načrtov in ljudi. Proces obvladovanja tveganj (slika 4.2) je sistematična uporaba upravljavskih politik, postopkov in praks za vzpostavitev okolja za identifikacijo, analizo, ocenjevanje in obravnavanje tveganj, za nadziranje tveganj, za financiranje tveganj in za poročanje o tveganjih. 33 Slika 4.2: Proces upravljanja varnostnim RI Vzpostavitev okolja Upravljanje in spremljanje incidenta Identifikacija tveganja Zahteva za servis Nalog za servis Analiza tveganja Ocena tveganja Obravnava in zaključek tveganja Vir: Štojs, lastni prikaz (2014) Cilj vsake organizacije ali sistema po »katastrofi« je čim hitrejši ponovni zagon s čim manj škode oziroma posledic, ki jih je organizacija utrpela pri prenehanju delovanja. Zahteve dobimo iz analize vpliva na poslovanje, pri kateri se izpostavijo trije ključni elementi: obseg podatkov in aplikacij, ki ji potrebujemo za nadaljnje poslovanje, čas, v katerem organizacija še lahko deluje brez večje škode, število in količina podatkov, ki jih organizacija lahko utrpi, ne da bi to bistveno vplivalo na poslovanje. 34 Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti Kategorija Poslovni proces 1 Stranke, poslovni partnerji, kritični procesi Raven storitev (max. dovoljen izpad) delovanje 24/7 (izpad 45min/mesec) Čas vzpostavitve Ciljna točka < 2uri 0 5ur 1,5 ure 2 dni 6 ur 3 dni 1 dan delovanje 8/5 2 Manj kritični procesi 3 Pisarniško poslovanje 4 Oddelčni procesi (izpad 3,5 ur/mesec) delovanje 8/5 (izpad 5,5ur/mesec) delovanje 8/5 (izpad 13,5ur/mesec) Vir: Štojs, lastni prikaz (2014) Da bi zadovoljili kriterij obnove sistema 1. Kategorije, je potrebna podvojena konfiguraciji sistema, kar pomeni podvojeno zmogljivost obravnavanja podatkov, komunikacije, hranjenje podatkov in precej drago varianto, a zanesljivo delovanje. Za zadovoljitev kriterijev 2. kategorije je običajno dovolj kopiranje podatkov na rezervno lokacijo. Za 3. kategorijo so dovolj že standardne varnostne kopije. Za dosego 4. kategorije pa je dovolj ureditev hitre dobave opreme od pooblaščenih pogodbenih organizacij. Pri vzpostavitvi okolja se vzpostavita strateško in organizacijsko okolje in sistem obvladovanja tveganj, znotraj katerega potekajo procesi obvladovanja tveganj; vzpostavijo se kriteriji, na podlagi katerih se tveganje vrednoti; opredeli se struktura analize tveganja. Sistem obvladovanja tveganj temelji na procesnem pristopu. Tveganja se identificirajo, analizirajo, ocenjujejo in obravnavajo v povezavi z identificiranimi in dokumentiranimi procesi v davčni upravi. Postopki in metode, ki so opisani v nadaljevanju te strategije, se smiselno uporabljajo tudi pri projektnih in sistemskih tveganjih. Učinkovitost obvladovanja tveganj je zagotovljena z jasno določeno odgovornostjo (Smith, 2002). 35 4.2.2 Identifikacija tveganja Identificirajo se potencialna tveganja, ki so posledica strateških usmeritev ali načina izvajanja storitev. Tveganj ni mogoče obvladovati, če se pred tem ne ugotovi, katera in kakšna tveganja so to. Učinkoviti postopki za sprotno identifikacijo in opis tveganja so ključnega pomena za uspešen proces obvladovanja tveganj v davčni upravi. Proces identifikacije tveganj poteka preventivno in retroaktivno. Veliko se je mogoče naučiti iz preučevanja dogodkov oziroma razmer z negativnimi posledicami. Na tej podlagi se lahko nato sprejmejo ukrepi za preprečevanje ponavljanja takšnih dogodkov v prihodnosti (Bishop, 2003). Tveganja se lahko identificirajo prek: − vodenih delavnic za oceno tveganja, ki so jim izpostavljeni poslovni procesi, projekti in sistemi; skrbniki procesov, vodje projektov in vodje notranjih organizacijskih enot opredelijo izpostavljenost tveganjem in tako zagotovijo podlago za določitev ravni tveganja za celotno davčno upravo; − analize preteklih zavarovalniških zahtev, dnevnikov in poročil o neželenih dogodkih in napakah, pritožb in podatkov o stroških popravil in vzdrževanja; − poročil notranje revizije; − rednih meritev in spremljanja kakovosti in učinkovitosti, da bi identificirali slabosti; − formalnih izvedb ocene tveganja ob uporabi uveljavljenih metodologij in orodij, ki jih podpirajo; − povezav z drugimi organi javne uprave in centri za nadzor in obvladovanje tveganj. Tveganje je identificirano s poimenovanjem tveganega dogodka ali tveganih razmer. Tvegani dogodki oziroma tvegane razmere so identificirani pojavi oziroma stanja, ki zadevajo obravnavani proces, projekt ali sistem in lahko negativno vplivajo na izhode in rezultate tega procesa ali projekta oziroma na delovanje sistema. Za identifikacijo tveganj, ki so jim izpostavljeni poslovni procesi, so odgovorni skrbniki posameznih procesov. 36 Za identifikacijo tveganj, ki so jim izpostavljeni projekti, so odgovorni vodje posameznih projektov. Za identifikacijo tveganj, ki so jim izpostavljeni sistemi, so odgovorni lastniki posameznih sistemov. Od vseh uslužbencev se pričakuje sprotno poročanje o tveganjih, ki jih zaznajo v svojih delovnih okoljih. Za poročanje o tveganjih se uporablja Obrazec tveganj. Za evidentiranje oziroma dokumentiranje tveganj, ki zadevajo posamezni proces, projekt ali sistem, se uporablja obrazec Register tveganj (Davčna uprava Republike Slovenije, interni pravilnik, 2010). 4.2.3 Analiza in ocena tveganja Analiza in ocena tveganja ugotavlja verjetnost pojava tveganja, analizo medsebojne odvisnosti različnih dogodkov tveganja, kvantifikacijo učinkov posameznih dogodkov ali njihove kombinacije na sistem. To je postopek, ki se uporablja za oceno verjetnosti, groženj in možnosti izgube, ki izhaja iz občutljivosti sistema. Končni cilj analize tveganja je, da pomaga pri izbiri stroškovnega upravljanja zaščitnih ukrepov, ki zmanjšujejo tveganje na sprejemljivo raven. Za izvedbo analize tveganja so na voljo številne metode in tehnike, ki se med seboj razlikujejo po sami naravi, obširnosti in poglobljenosti pokritosti zaščite. O njihovi uporabi za ocenjevanje problema zaščite je treba presojati na podlagi njihove sposobnosti, da zagotovijo primerne in dokumentirane odgovore na osnovna vprašanja, povezana s projektiranjem in implementiranjem zaščite v IS (West in drugi, 2003). Velikost učinka prepoznavanja tveganj se lahko določi s pomočjo: Kvantitativne analize, kar pomeni analizo, v kateri je izražena ocena tveganja podana (izračunana) z numeričnimi parametri, kot tudi vpliv tveganja na cilje projekta in verjetnost, da se tveganje pojavi. Kvalitativna ocena je narejena na podlagi dejavnikov fleksibilnosti sistema in verjetnosti za spremembe v IS. Primer: nizka, srednja ali visoka stopnja tveganja. 37 Obvladovanje tveganja lahko opredelimo kot skupek metod in tehnik upravljanja, s katerimi se zmanjšajo izgube in predstavljajo razmerje sredstev, ki so bila namenjena za zmanjševanje tveganja z stroški, ki bi nastali z nastopom (Stoneburner, 2002). Ključni dejavniki tveganja so: Tvegan dogodek, pojav ali dejavnost, ki lahko povzroči škodo ali škodljive posledice za informacijski sistem. Verjetnost pojava rizičnih dogodkov. Velikost izgube, ki lahko nastanejo, če pride do dogodka tveganja. Za izračun ocene tveganj uporabimo enačbo (Milosavljević, Grubor, 2010 str. 216): r=f·g kjer je: r − tveganje, f − frekvenca (verjetnost) pojava groženj, g − enkratna izguba (velikost možne škode) . Za vsako ugotovljeno grožnjo v danem sistemu moramo ugotoviti verjetnost nastanka in velikost škode, ki jo grožnja lahko naredi ob upoštevanju, da se lahko neka grožnja zgodi, ne pa da se tudi bo zgodila. Stopnje verjetnosti, da se bo posamezni tvegani dogodek zgodil ali da bi tvegane razmere nastale, se določijo z uporabo spodnje tabele. 38 Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja Stopnja Oznaka 1 Zanemarljivo 2 Komaj verjetno 3 Malo verjetno 4 Možno 5 Verjetno Opis Verjetnost, da bi se tvegani dogodek zgodil, je zanemarljiva. Tvegani dogodek bi se lahko zgodil le v izjemnih okoliščinah. Verjetnost, da bi se tvegani dogodek zgodil, je majhna. Možno je, da se bo tvegani dogodek zgodil. Verjetno je, da se bo tvegani dogodek zgodil. Verjetnost 0,01% 0,05% 0,50% 5% 50% Pogostnost Se zgodi 1-krat na 20.000 primerov izvedbe procesa. Se zgodi 1-krat na 2.000 primerov izvedbe procesa. Se zgodi 1-krat na 200 primerov izvedbe procesa. Se zgodi 1-krat na 20 primerov izvedbe procesa. Se zgodi 1-krat na 2 primera izvedbe procesa Vir: DURS − Služba za IT (2010) Stopnje vpliva oziroma posledic tveganega dogodka oziroma razmer na celotno poslovanje davčne uprave, če bi se posamezno tveganje uresničilo ali če bi takšne razmere nastale, se določijo z uporabo tabele 4.3 . Če je vpliv zaznan na več področjih hkrati, se stopnja vpliva določi tako, da se upošteva največji zaznani vpliv. 39 Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje Opis po področjih Stopnja Izguba premoženja/ škoda Negativna podoba/ publiciteta Motnje v poslovanju in izvajanju storitev Manjša škoda/ izguba premoženja v višini 10.000 € Posamične omembe v nekaterih tiskanih medijih ZM Finančna izguba / škoda večja od 10.000 € manjša od 100.000 € . Posamične omembe tudi v elektronskih medijih M Srednji Resne posamične poškodbe, bolezni in/ali izguba časa Finančna izguba / škoda večja od 100.000 € manjša od 2.000.000 € Poročanje v medijih več dni zapored in/ali razprava v DZ S Velik Posamične smrtne žrtve, množične poškodbe Finančna izguba / škoda / uničenje večja od 2.000.000 € manjša od 20.000.000 € Večtedensko poročanje v medijih in/ali razprava o ukrepih v DZ V Zelo velik Posamične ali množične smrtne žrtve Finančna izguba / uničenje večje od 20.000.000 € _ _ Osebna VPLIV varnost Ni poškodb ali ni potrebna prva pomoč; manj kakor 2 uri izgubljenega časa 1 Zelo majhen 2 Potrebna je prva pomoč.; Majhen od 1 do 30 dni izgube časa zaradi poškodb 3 4 5 Vir: DURS − Služba za IT (2010) 40 Pri določitvi stopnje vpliva, ki se izraža v obliki motenj v poslovanju in izvajanju storitev zaradi rezultatov in izhodov posameznega procesa, se uporabi tabela 4.4 , na podlagi katere se najprej ocenijo učinki uresničenega tveganja na celovitost, skladnost, Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost in pravočasnost rezultatov in izhodov procesa Učinek Celovitost Skladnost Zanesljivost Pravočasnost 0 Izhodi in rezultati procesa zajemajo vse zahtevane prvine. Vsi izhodi in rezultati procesa so povsem v skladu s predpisi, standardi in navodili. Vsi izhodi in rezultati procesa so povsem zanesljivi. Vsi izhodi in rezultati procesa so dostavljeni pravočasno. 1 Izhodi in rezultati procesa so skoraj popolni; zajemajo večino zahtevanih prvin. Izhodi in rezultati procesa so večinoma v skladu s predpisi, standardi in navodili. Izhodi in rezultati procesa so večinoma zanesljivi. Izhodi in rezultati procesa so dostavljeni z manjšo zamudo. 2 Izhodi in rezultati procesa so nepopolni; ne zajemajo večine zahtevanih prvin. Izhodi in rezultati procesa so delno v skladu s predpisi, standardi in navodili. Izhodi in rezultati procesa so delno zanesljivi. Izhodi in rezultati procesa so dostavljeni z večjo zamudo. 3 Izhodi in rezultati Izhodi in rezultati procesa so procesa so izrazito večinoma ali nepopolni ali jih ni; povsem v zajemajo morda le neskladju s posamezne zahtevane predpisi, prvine ali nobenih. standardi in navodili. Izhodi in rezultati procesa so večinoma ali povsem nezanesljivi. Izhodi in rezultati procesa so dostavljeni z veliko zamudo ali sploh niso dostavljeni. DURS − Služba za IT (2010) 41 zanesljivost in pravočasnost rezultatov in izhodov procesa. Če so učinki zaznani z več vidikov hkrati, se učinek določi tako, da se upošteva največji zaznani učinek Vsem procesom mora biti poprej določena stopnja kritičnosti. Stopnja kritičnosti procesa določa stopnjo vpliva rezultatov in izhodov procesa na izvajanje drugih procesov in na celotno poslovanje davčne uprave. Stopnjo kritičnosti procesa se določi z uporabo tabele 4.5. Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS Stopnja Opis A Rezultati in izhodi procesa imajo zelo velik vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave. B Rezultati in izhodi procesa imajo velik vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave. C Rezultati in izhodi procesa imajo zmeren vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave. D Rezultati in izhodi procesa imajo manjši vpliv na izvajanje drugih procesov in na celotno poslovanje davčne uprave. Vir: DURS − Služba za IT (2010) Raven tveganja se določi za posamezno tveganje, ki zadeva posamezni proces, projekt ali sistem. Raven tveganja je odvisna od stopnje verjetnosti in stopnje vpliva, ki se določita v procesu analize tveganja. Raven tveganja je sorazmerna z oceno (stopnjo) verjetnosti, da se bo tveganje uresničilo, in z oceno (stopnjo) posledic oziroma vpliva, ki bi ga imelo, če bi se uresničilo. Raven tveganja se določi na podlagi matrike tveganja na sliki 4.6. 42 Slika 4.6: Matrika tveganj Vir: DURS − Služba za IT (2010) Za evidentiranje oziroma dokumentiranje ravni tveganj, ki zadevajo posamezni proces, projekt ali sistem, se uporablja obrazec Register tveganj. Rezultati postopka določitve ravni tveganj se uporabljajo za določitev oblik in prioritet obravnavanja tveganj. 4.2.4 Obravnava tveganj Obravnava tveganj je postopek izbire in uvedbe ukrepov za zmanjšanje verjetnost, da bi se neki dogodek zgodil (tveganje uresničilo), in/ali zmanjšanje njegovih posledic, če bi se dogodek zgodil (tveganje uresničilo). Največjo pozornost je treba posvetiti obravnavi tveganj, ki so v matriki tveganj v rdečem področju (raven: zelo visoka), in nato tveganjem, ki so v matriki tveganj v oranžnem področju (raven: visoka). Obravnava teh tveganj mora imeti najvišjo prioriteto. Tveganja, ki so v matriki tveganj v rumenem področju (raven: srednja), se obravnavajo z nižjo prioriteto. Tveganj, ki so v matriki tveganj v modrem in zelenem področju (raven: nizka in zelo nizka), praviloma ni treba obravnavati. 43 Slika 4.3: Ukrepi obvladovanja tveganja Opustijo se dejanja, ki povzročajo Izogibanje tveganju tveganja, uporabljajo se alternativni proizvodi oziroma postopki. Zagotovi se zaščitna oprema, izboljšajo se Zmanjšanje tveganja organizacija in procesi, izvaja se usposabljanje, uvede se sistem opozarjanja, izdelajo se načrti za sanacijo škode, ki bi nastala, če bi se grožnje uresničile. Sprejme se odločitev, da je tveganje Sprejetje tveganja sprejemljivo. Tveganje se prenese na drugo osebo: z Sprejme se odločitev, da je zavarovanjem ali pogodbo z drugo osebo. tveganje sprejemljivo Vir: Štojs, lastni prikaz (2014) Za določitev ravni sprejemljivega tveganja, torej tveganja, ki ga ni treba obravnavati, je odgovoren skrbnik procesa, vodja projekta oziroma lastnik sistema. Odločitev o opustitvi predlaganih nadzorstev oziroma protiukrepov sprejme skrbnik procesa, vodja projekta oziroma lastnik sistema. Stroške nadzorstev in stroške, ki bi nastali zaradi uresničitve tveganj, je treba uravnovesiti. Sistem za obvladovanje tveganj mora zagotavljati najmanj: učinkovito in uspešno izvajanje nalog davčne uprave, učinkovite notranje kontrole, skladnost z zakoni in drugimi predpisi. 44 Predlagana nadzorstva se ovrednotijo glede na potencialne ekonomske učinke (stroške), če se ne ukrepa in če so nadzorstva uvedena. Najprej se določijo stroški uvedbe nadzorstev. Ocenijo se tudi pričakovane izgube, če se nadzorstva ne uvedejo. Odločitev glede uvedbe ukrepov za nadzor tveganja se sprejmejo na podlagi primerjave obeh rezultatov. Za evidentiranje oziroma dokumentiranje obstoječe in predlagane obravnave tveganj oziroma preventivnih in popravljalnih ukrepov, ki zadevajo posamezni proces, projekt ali sistem, se uporablja obrazec Register tveganj. 4.2.5 Revizija sistema zaščite Interni nadzor in kontrola zaščite morata biti stalni aktivnosti, ki se izvajata po predpisanem postopku. Načini kontrole so zapisi relativno varnih dogodkov v varnostni datoteki, ki se koristijo za odkrivanje vdorov, nepooblaščenega koriščenja datotek in zlouporabe informacij in sistema. Funkcija revizije zaščite sistema varuje interno in neodvisno razvojno politiko, postopke, standarde, nadzor in prakso zaščite IKT od izgub informacij poškodb in sesutja sistema. Mehanizmi za revizijo zaščite sistema morajo vsebovati vse lastnosti, da zagotovijo revizijo vsakega pristopa k sistemu ali občutljivim informacijam. Entitente za nadzor, kontrolo in revizijo morajo razviti možnosti, ki so adekvatne velikosti, strukturi in potrebam organizacije. Vse te obveze za zaščito sistema pa morajo biti pod regulativo Zakona o varstvu osebnih podatkov (Ford, Baum, 2001). Glavni mehanizmi za nadzor, kontrolo in revizijo sistema zaščite IKT so (Ford, Baum, 2001): Identifikacija in preverjanje pristnosti (avtentifikacija), ki varujeta uporabnika pri pravilni prijavi v sistem in preverita njegovo uporabniško ime in geslo. Administracija, ki vključuje odgovorne osebe, ki operativno upravljajo s procedurami za nadzor, kontrolo in revizijo zaščite sistema. Projekt reševanja,kimora vsebovati funkcijo evidence in nadzora sledenja. Zaščita kontrolnih mehanizmov in občutljivih podatkov v datoteki za beleženje dostopov v sistem. Fizično je potrebno zaščititi vse medije, ki vsebujejo informacije o dostopih in 45 nadzoru sistema, po predpisani proceduri o fizičnem varovanju in shranjevanju elektronskih medijev. 4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite Načrt za poboljšanje procesa nadzora, kontrole in revizije sistema zaščite mora vsebovati: definiranje ciljev, obseg in mejo razvoja kapacitet za nadzor, oceno obstoječih zmogljivosti za nadzor kontrolo in revizijo sistema zaščite, načrtovanje procesa nadzora kontrole in revizije sistema zaščite, načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije. Za definiranje ciljev, obsega in meje razvoja kapacitet za nadzor je potrebno planirati najmanj tri leta z izrecno odgovornostjo vodstva, prepoznavanjem orodij, potrebnimi znanji, izkušnjami in šolanjem kontrolorjev in revizorjev. Najpomembnejši cilj so (ISACA, 2014): zagotoviti podporo za poboljšanje kontrole procesa, dopolniti proces z oceno učinkovitosti sistema zaščite, zagotoviti neodvisno zaščito revizije za oceno tveganja, podpora zahteve za forenzično preiskavo, zagotoviti podporo za analizo podatkov, zagotoviti mnenje revizorja o procesu razvoja sistema zaščite. Definiranje ciljev, obsega in mej razvoja kapacitet za nadzor, kontrolo in revizijo zaščite vključuje ustrezne interesne skupine za izvršitev naloge. Kontrolor in revizor zbirata podatke o infrastrukturi IKT na podlagi vprašalnika. Oceno obstoječih zmogljivosti za nadzor kontrole in revizije sistema zaščite kot prvi korak vključuje prepoznavanje IKT objektov in varnost procesa revizije. Težko je pričakovati, da bi imel en revizor vsa potrebna znanja in sposobnosti, zato se priporoča, da se ustanovi skupina revizorjev. Večina organizacij koristi usluge specializiranih revizorjev pri izbiri ustreznih avtomatskih orodji za revidiranje sistemov zaščite. Prednosti takšnih orodji so: izbrano 46 orodje je koristno za ekipo in proces revizije organizacije, ne izgublja se čas za nepreizkušena orodja, zmanjša se vpliv organizacije in stroški izobraževanja, zavarujejo se učinkovita priporočila revizorjev. Izbira orodja predstavlja kritičen razvoj zmogljivosti za revizijo sistema zaščite (Štaleker, 2007). Načrtovanje procesa nadzora kontrole in revizije sistema zaščite lahko vključuje lastne ali najemne zmogljivosti. Organizacija, ki ima razvite lastne zmogljivosti za revidiranje sistema zaščite, mora definirati kriterije za načrtovanje in izbor projekta za revizijo, ki lahko vsebujejo kritičnost in oceno tveganja sistema za revizijo ter nivo kompleksnosti sistema za revidiranje. Načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije je obvezno za revizijske organizacije zaradi ocene in izboljšanja lastnosti sistema za revizijo. Potrebno je jasno definirati namen in cilje revizije in postaviti delovni načrt, ki je lahko dolgoročen ali kratkoročen. Razvoj procesa revizije je potrebno izvajati periodično, da bi se lahko ocenil pravi razvoj v doseganju dolgoročnih ciljev. Na osnovi normativov in standardov je potrebno definirati lastne in najemne zmogljivosti za revizijo zaščite, načrtovati proces revizije in izdelati navodilo za nadzor, kontrolo in revizijo zaščite IKT, ki mora vsebovati procese načrtovanja, razvoja zmogljivosti, vključevanje mehanizmov za nadzor (Champlain, 2003). II EMPIRIČNI DEL 5 ZAŠČITA PODATKOVNIH INFORMACIJ Ko govorimo o zaščiti podatkovnih informacij, ne mislimo zgolj na tehnične možnosti varovanja, pač pa tudi na področje, ki zajema ljudi, procese, organizacijo in tehnologijo. Ta sistem je sestavljen iz uravnoteženih ukrepov varovanja, kot so: varnostno preverjanje osebja, fizična varnost, varstvo podatkov, varnost informacijskih sistemov in usklajeno uvajanje formalnih postopkov,kot so ocena tveganja, certificiranje osebja in opreme, kot 47 tudi akreditacija tehničnih sistemov za uporabo v določenem segmentu poslovanja procesov javne uprave. Ravno težje in koordinacijo ustreznih ukrepov in postopkov se doseže z organizacijo in upravljanjem celotne informacijske varnosti v organizaciji. 5.1 Varnostno tiskanje dokumentov Nadzor nad dostopom, uporabo in količinami tiskanja ali kopiranja je ena izmed vedno bolj pomembnih funkcij v podjetjih, saj nam to omogoča kontrolo nad stroški. Prav tako je potrebno zagotoviti varno tiskanje, kar je najbolje tako, da se določeni dokumenti natisnejo šele takrat, ko uporabnik pride do naprave, ki mu je najbližja. Na koncu je pomembno usmerjanje določenih tipov tiskalniških poslov na določene naprave, ki so najprimernejše, ker se tudi to zelo pozna pri stroških tiskanja. 5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja) Predvsem za podjetja, ki imajo večje število tiskalniških naprav, je zelo pomemben boljši pregled naprav, še bolj pa kontrola dostopa do naprav in količin izpisovanja. Za primer naj navedemo, da so v družbi Sava, d.d., že po šestih mesecih od implementacije sistema UniFlow sami ugotovili, da so prišli do 32% prihrankov pri stroških tiskanja. Izredno zmogljive rešitve SafeQ, SecureJet in Uniflow omogočajo natančno določitev pravil tiskanja, kar pomeni, da se da točno določiti, kateri tipi tiskovin se lahko natisnejo na določeni napravi (Bilban, 2014). To pomeni, da če v podjetju velja pravilo, da finančna služba tiska računovodske podatke ali izpisuje elektronska poštna sporočila samo v črno-beli tehniki, se s pomočjo nastavitve prej omenjene rešitve vsi tiskalniški posli, tudi če so poslani kot barvni dokumenti na barvno napravo, avtomatično natisnejo v črno-belem načinu. Možno je torej določiti prav vsa pravila in vrste tiskanja, bodisi za posamezne uporabnike ali za skupine uporabnikov, pri čemer se spoštuje politika podjetja in usmerjenost k nižjim stroškom. 48 5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika Ena izmed najbolj popularnih funkcionalnosti zadnjega časa v podjetjih, kjer imajo večje število naprav, je "Secure Pull Print". Ta izraz je precej težko smiselno prevesti v slovenščino, vendar imenujemo to funkcionalnost varno tiskanje s funkcijo prenosa podatkov iz strežnika. Sicer pa če razložim: najbolj običajno je, da se ta funkcionalnost uporablja v povezavi z univerzalnim gonilnikom, katerega se namesti na vse računalnike. Potem sploh ni več pomembno, kateri uporabnik tiska na katero napravo, saj se rešitev nastavi v povezavi z "Active Directory", torej s strežniškim upravljalcem pravic, kam naj pošilja določene tipe tiskalniških poslov za določene uporabnike. Tako je popolnoma vseeno, kam uporabnik tiska, dobi le obvestilo, kje se bodo njegovi dokumenti dejansko natisnili. 5.1.3 Kontrola dostopa in obračun stroškov Vse navedene rešitve omogočajo natančno kontrolo pristopa do naprav, kar je še posebej pomembno pri večnamenskih (fotokopirnih) napravah. Po eni strani lahko s tem preprečimo nepooblaščeno skeniranje in pošiljanje dokumentov na e-pošto, po drugi strani pa lahko z brezkontaktno kartico ali PIN kodo dovolimo uporabniku uporabo določenih funkcij naprave (naprava se "odklene"). S tem pa je povezano tudi natančno spremljanje izpisovanja tako po posameznih uporabnikih kot tudi po oddelkih. Na ta način se da zelo dobro določiti število upravičenih izpisov za posameznika ali oddelek (kvote), istočasno pa v vsakem trenutku ugotoviti. kakšne stroške so posamezniki oz. posamezni oddelki ustvarili. Nadzirajo se lahko vse funkcije tiskanja, kopiranja, skeniranja in celo uporabe faksa. 5.1.4 Davčna tajnost in varovanje podatkov Na DU Ljubljana je zaposlenih približno 50 davčnih inšpektorjev, ki izvajajo inšpiciranje davčnih zavezancev po celotni državi. Za vsak pregled je potrebno izdelati zapisnik ter odločbo o pregledu, ugotovitveno stanje, v kolikor so bile ugotovljene nepravilnosti pri poslovanju stranke, še odločbo o prekršku itd. Vsi ti zapisniki in odločbe imajo status »Davčna tajnost«. kar pomeni da jih lahko vidi le inšpektor, ki postopek vodi, in 49 zavezanec oziroma stranka, ki je v postopku. Zakon o davčnem postopku (ZDavP-2) določa, kaj je davčna tajnost in kako jo varujemo. Davčni organ mora kot zaupne varovati podatke, ki jih zavezanec za davek v davčnem postopku posreduje davčnemu organu, ter druge podatke v zvezi z davčno obveznostjo zavezancev za davek, s katerimi razpolaga davčni organ (ZDavP-2, 15.člen). ZDavP-2 v 16. členu določa, da morajo uradne in druge osebe davčnega organa, izvedenci, tolmači, zapisnikarji in druge osebe, ki sodelujejo ali so sodelovale pri pobiranju davkov, in vse druge osebe, ki so zaradi narave svojega dela prišle v stik s podatki, ki so davčna tajnost, teh podatkov ne smejo sporočiti tretjim osebam, razen v primerih, določenih z zakonom, niti jih ne smejo same uporabljati ali omogočiti, da bi jih uporabljale tretje osebe (ZDavP-2, 16.člen). Nadalje je v 17. členu določeno, da imajo dostop do podatkov, ki so davčna tajnost, vse zaposlene osebe davčnega organa, vendar le v obsegu, ki je potreben za opravljanje njihovih delovnih nalog. Dovoljenje za dostop pridobijo z začetkom delovnega razmerja in podpisom izjave, da so seznanjene s tem zakonom in da se zavezujejo s podatki, ki so davčna tajnost, ravnati v skladu s tem zakonom. Nihče ne sme dobiti podatka, ki je davčna tajnost, prej in v večjem obsegu, kot je to potrebno za opravljanje njegovih delovnih nalog. Davčni organ mora vzpostaviti sistem postopkov in ukrepov varovanja podatkov, ki so davčna tajnost, ki onemogoča razkritje podatkov nepooblaščenim osebam. Davčni organ mora vzpostaviti in voditi nadzor ter pregled nad razkritjem podatkov, ki so davčna tajnost, osebam zunaj davčnega organa. Iz pregleda mora biti razvidno, kdaj in komu zunaj davčnega organa so bili podatki, ki so davčna tajnost, razkriti (ZDavP-2, 17.člen). 5.1.5 Izbira vrste tiskalnikov Prvi problem, s katerim smo se srečali, je bil izbira načina tiskanja. V grobem lahko tiskanje razdelimo na tiskanje na lokalnih tiskalnikih in tiskanje na večjih centralnih mrežnih tiskalnikih. Pri tem pa je potrebno upoštevati več dejavnikov, kot so cena izpisa na stiskano stran, nabavna cena tiskalnika, stroški vzdrževanja in servisni interval, 50 kvaliteta papirja, ki se uporablja za določen tiskalnik, zmogljivost izpisanih strani na minuto, možnost dvostranskega tiskanja, trajanje razvijalne enote tiskalnika, možnost namestitve varnega tiskanja ter porabe notranjih resursov opreme, ki so na razpolago. Skratka, izogniti se treba nabavi novih tiskalnikov, za katere ni bil predviden strošek pri letnem proračunu. Pri vseh teh dejavnikih smo se osredotočili na tri skupine: Veliki laserski tiskalniki: Omogočiti morajo veliko število kopij na časovno enoto, nizko ceno na stiskano stran, uporabljajo lahko tudi papir slabše kakovosti, uporaba je enostavna, obstaja možnost namestitev varnostnih komponent. Namizni laserski tiskalniki: Prednost pred velikimi tiskalniki je ta, da so nameščeni lokalno pri uporabniku in ne zahtevajo dodatnega varovanja izpisanih dokumentov. Slaba stran pa je, da jih potrebujemo veliko (dve osebi na en tiskalnik), strošek izpisa je dokaj visok, poleg tega tudi samo vzdrževanje in servisiranje. Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska Mrežni tiskalnik Fotokopirni stroj Namizni tiskalnik Konica Minolta Izihub Lexmark t652dn 350 Lexmark e360 Monokromatski Monokromatski Monokromatski Št.kopij (A4)/min 48 35 38 Nabavna cena [€] 1.490 5.626 320 Cena tonerja [€] 298 Vračunano v nabavni ceni 153 25.000 / 9.000 Vrsta tiska Število kopij/toner 250 /120.000 Razvijalna enota [€] kopij Vračunano v nabavni ceni 50 / 30.000 kopij Cena na stran izpisa [€] 0,014 0,005 0,019 Vir: Štojs, lastna raziskava (2014) Fotokopirni stroji v funkciji tiskalnika: Novejši fotokopirni stroji, ki jih uporabljamo, imajo vgrajeno funkcijo, ki jim daje možnost tiskanja dokumentov, kot na navaden tiskalnik, ob možnosti, da je priklopljen na lokalno omrežje. Poleg tega jih je moč uporabiti kot skener in kot fotokopirni stroj. Slaba stran naprave je, da ko se izvaja 51 kopiranje, ni moč tiskati, ampak je treba počakati, da se ena funkcija konča, kar zna biti moteče pri večjem številu kopij. Faktor, ki smo jih upoštevali, so bili: vrsta tiska, število kopij na minuto, nabavna cena, cena črnila (tonerja), število kopij na toner in cena razvijalne enote tiskalnika. Dane lastnosti so opisane v spodnji tabeli. Pri vsem tem pa smo potrebovali tudi podatek, koliko strani je potrebno iztiskati v enem letu, da ne preobremenimo tiskalnika in s tem povečamo servisni interval, kar bi pomenilo dodatne stroške. Iz tiskalnikov, ki so bili do sedaj v uporabi, smo dobili podatke o količini izpisov, in sicer: Tabela 5.2: Pregled iztiskanih strani skupaj Število kopij Število strani % 39.381 1-2 77,77 6.587 3-4 13,01 3.308 5-10 6,53 745 11-20 1,47 251 21-30 0,49 201 31-50 0,40 95 51-74 0,19 34 75-100 0,07 39 101+ 0,08 50.638 100,00 Vir: Štojs, lastna raziskava (2014) 52 Slika 5.1: Grafični prikaz izpisa strani 11-2 33-4 55-10 11 11-20 21 21-30 31 31-50 51 51-74 75 75-100 101+ Vir: Štojs, lastna raziskava (2014) Pridobljeni podatki kažejo stanje izpisov, ki jih je 20 inšpektorjev naredilo v enem letu. Iz tabele je razvidno, da se največkrat tiskalo od 1 do 2 strani, in to kar v 77%. Iz tega stališča bi bilo najbolje uporabljati samo male namizne tiskalnike, vendar pa bi bilo to precej ej neekonomično, kajti inšpektorji pri svojem delu potrebujejo tudi fotokopirni stroj in tako bi cena izpisane strani precej narasla. Na podlagi ugotovljenih podatkov in izračunov smo prišli do ugotovitve, da je najcenejša možnost tiskanja s pomočjo večnamenskih strojev. Raziskali smo možnost priklopa kopirnega stroja na omrežje in s tem pridobili, kopiranje, tiskanje in skeniranje dokumentov na eni napravi. Nabavna cena fotokopi fotokopirnega stroja je sicer zelo visoka, kar 3,7--krat večja od mrežnega tiskalnika Lexmark exmark T652dn, ki ga tudi uporabljamo sedaj, vendar pa je cena tonerjev in rednega servisiranja že vključena v nabavni ceni fotokopirnega stroja. Tako smo prišli do cene 0,005€ 0,005 za izpisano stran. 53 5.1.6 Program varnega tiskanja »SafeQ« Na podlagi zbranih podatkov in zahtev smo se odločili za program »SafeQ6« podjetja »Y soft«, ki je predstavilo programsko rešitev, posebej namenjeno malim in srednje velikim podjetjem ter manjšim poslovnim oddelkom. Uporabnikom omogoča varno tiskanje in prevzemanje dokumentov na omrežnih napravah z nameščeno aplikacijo, ne glede na to, na katero napravo je bil nalog za izpis poslan. Podjetjem je tako na voljo stopnja prilagodljivosti z uporabo tiskalniškega strežnika. Na ta način Y soft zagotavlja varnost in učinkovitost tiskanja v manjših podjetjih, brez potrebe po naložbah v rešitve za upravljanje tiskanja, ki presegajo njihove potrebe in so zato tudi dražje. Manjše organizacije ali oddelki lahko z zmernimi stroški dosežejo raven obvladovanja dokumentov, ki je sicer običajna za velika podjetja. Z namestitvijo strojne opreme neposredno na tiskalnik in v tiskalniški strežnik, ki je lahko navaden aplikativni strežnik,podjetjem omogoča boljši nadzor nad stroški, saj daje administratorjem možnost vpogleda v to, kdo in kako uporablja tiskalnike. Spremljanje stroškov uporabe naprav je omogočeno prek spletnega brskalnika ali e-poštnih poročil. V trenutnih gospodarskih razmerah morajo organizacije nadzirati svoje stroške. Temeljna funkcionalnost programske rešitve SafeQ je pomoč pri zmanjševanju stroškov tiskanja v celotnem podjetju. Y Soft ponuja rešitev za upravljanje stroškov tiskanja, kopiranja in faksiranja, saj razkriva, kje le-ti nastajajo. Hkrati pa zahteva identifikacijo uporabnikov na napravah in s tem preprečuje nepotrebno tiskanje in pozabljene izpise. Programski paket prav tako omogoča učinkovito povečano varnost na področju izpisov. Orodje omogoča izpisovanje in prevzemanje dokumentov na katerikoli več funkcijski napravi v omrežju, ki ima nameščen programski paket. To osebju dopušča večjo svobodo pri izbiri naprave, poleg tega pa povečuje varnost dokumentov, saj se mora uporabnik na izbrani napravi najprej identificirati. To lahko stori s kodo PIN ali z registracijsko kartico. 7 SafeQ – Program za upravljanje varnostnega tiskanja 54 Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja Vir: Y Soft (2014) Oddelek inšpekcije ima 50 zaposlenih, ki so razporejeni v treh nadstropjih nadstropjih. V vsakem nadstropju se nahaja tudi večnamenska naprava, ki služi za tiskanje, kopiranje in skeniranje dokumentov. Pogoj je bil tudi, da lahko oseba, ki ima možnost varnega tiskanja, dostopa do katerekoli naprave in na njej tudi tiska dokumente, dokumente, kar nam SafeQ tudi omogoča. SafeQ je v prvi vrsti tiskalniški strežnik za tiskanje v ozadju, ki od uporabnikov prejema zahteve za tiskanje in jih pošilja tiskalnikom, faksom, skenerjem itd. preko celotnega lokalnega omrežja. Poleg svoje osnovne funkcije cije SafeQ ponuja številne druge funkcije (Ysoft, 2010): Nadzor dostopa: dostop do tiskalnikov, tiskalniških opravil, kopiranje, barvno tiskanje in druge funkcije lahko nadzorujemo z uporabo sistema dovoljenj. Preverjanje pristnosti: S SafeQ terminali lahko ko na omrežju tiskalnikov, kopirnih strojev in večnamenskih naprav omogočimo zagotavljanje preverjanja pristnosti z brezkontaktnimi karticami, kartic PIN kodami ali drugimi metodami. Interaktivnost: Uporabniki lahko izberejo svoje tiskalniške izdelke neposredno nna tiskalnik zuporabo uporabo SafeQ terminal. Funkcija »sledi me«: Uporabniki lahko prevzamejo svoje stiskane dokumente na katerem koli združljivem tiskalniku. 55 Zasebnost in varnost: Občutljivo varni dokumenti so natisnejo samo na zahtevo, kadar je njihov avtor fizično prisoten pri tiskalniku. Nadzor porabe: Sistem nadzira stroške, ki nastanejo pri kopiranju in tiskanju, in zagotavlja podrobna poročila vseh omrežnih naprav. Udobje: Priljubljeni izpisi, ponatisi zapisov, predogled opravljenih izpisov, funkcija »sledi me«, WWW vmesnik itd. Statistika: Program lahko nastavimo, da zbira statistične podatke o številu opravljenih izpisih naosrednji SafeQ strežnik (ali SafeQ cluster). SafeQ je program, ki deluje na operacijskem sistemu Windows ali Linux strežniku za Intel x86 združljivi arhitekturi, običajno skupaj s spremljevalni storitvijo yBox Framework, ki služi kot vmesnik za povezavo z WWW protokoli. Program potrebuje strežniške baze podatkov, podprte s podatkovnimi zbirkami MS SQL Server 2000/2005 in PostgreSQL 8.0.x. Uporabniki lahko uporabljajo obstoječe baze podatkov strežnika ali namenskega strežnika. Za svoje delovanje pa potrebuje tudi program Java, verzijo 1.5.0 , ki je tudi priložen v samem programskem paketu. Program SafeQ je sestavljen iz več komponent, ki nam omogoča lažje delo in upravljanje. Tu so navedeni nekateri najpomembnejši (Ysoft, 2010a): Sprejem tiskalniških opravil: zahtevek tiskanja se prenese na delovno postajo uporabnika. Pošiljanje zahteve tiskanja na "končno-točko": sestavni del, ki je odgovoren za zagotavljanje podatkov o tiskalniškem strežniku in s tem za dejansko tiskanje. Gonilniki tiskanja: čeprav jih imenujemo gonilniki, se ti ne smejo zamenjati s tiskalniškim gonilnikom, ki se uporabljajo v operacijskem sistemu Windows ali drugimi operacijskimi sistemi. Funkcija teh gonilnikov je določiti natančno vrsto, količino in število strani, ki so bile natisnjene ali fotokopirane na več funkcijskem stroju. Tiskanje v ozadju: hrani in obdeluje zahteve za tiskanje, izvaja upravljanje in shranjevanje sporočil za tiskanje, ureja čakalne vrste in preverja dovoljenja. 56 Statistični podsistem: ta komponenta združuje statistične podatke o obsegu tiskanja inkopiranja. Ta zagotavlja različna poročila v različnih oblikah in lahko samodejno ustvarjanja poročila in jih pošljite po elektronski pošti na določen naslov. Zaklepanje dostopov: prepreči, da bi dva uporabnika istočasno dostopala do iste naprave. Terminalski vmesnik: predstavlja komunikacijski kanal med SafeQ terminali in SafeQ strežnikom. Terminalski vmesnik uporablja TCP povezavo od terminalov do strežniških protokolov in zagotavlja preverjanje, avtentikacijo, avtorizacijo dostopa. Nadzor stroškov: možen je navidezen nadzor stroškov za vsakega posameznega uporabnika, možnost denarne kalkulacije stroškov uporabnikov za uporabo tiskalnike in kopirne stroje. Administratorsko upravljanje:program ima modul, ki administratorju sistema omogoča, da upravlja z uporabniki, oddelki, vlogami, dodelitvami pravic dostopa in uporabniškimi nastavitvami. Administracija kartic: namenjena je za administracijo pristopnih kartic, vnos dostopnih številk, zamenjava ali preklic kartic itd. WWW vmesnik: Imenuje se tudi "yBox Framework", to je glavni uporabniški vmesnik. Program SafeQ uporablja najbolj običajne WWW brskalnike (npr. MS Internet Explorer ali Firefox), z njimi lahko nastavite nastavitve tiskalnikov, čakalne vrste, uporabnike, pravice dostopa, upravljajo tiskalniška opravila itd. Lokalni nadzor: ta deluje na odjemalskih delovnih postajah, ki temeljijo na operacijskem sistemu Windows. Prav tako spremlja vse tiskalnike, priključene lokalno na računalniku, in pošlje računovodske podatke na SafeQ strežniku. SafeQ sistem deluje samo s TCP/IP7 protokoli. Če ne obstaja nobeno funkcionalno TCP/IP omrežje, delovanje strežnik ni mogoče. Poleg tega je zahtevana omrežna povezljivost vsaj 10Mbps, medtem ko je zelo priporočljiva 100Mbps ali celo 1Gbps. Zmogljivost omrežja bistveno vpliva na hitrost tiskanja. Program deluje tako v Linux kot Windows okolju, vendar pa je potrebno uporabiti: 7 TCP/IP: TCPje protokol za nadzor prenosa podatkov ter IP internetni protokol, preko katerega teče internet. 57 MS Windows 2000 ali višji operacijski sistem. Program SafeQ Professional Edition ali SafeQ Instant Edition, različico 3.1. Veljavno datoteko z licenco. SafeQ Professional terminal. 5.1.7 Upravljanje s programom »SafeQ« Ključni del programa je podsistem vodenja uporabnik – uporabniški upravitelj. Slika 5.3: Osnovna maska za administracijo Vir: Štojs, lastni prikaz (2014) Slika 5.3 nam prikazuje osnovno masko pri vstopu v program. Tu imamo možnost izbiranja po različnih menijih. Podaja nam možnost administriranja po izpisih, vsebuje statistična poročila, omogoča upravljanje z napravami, upravljanje s programom, administracijo uporabnikov in sistemske nastavitve. 5.1.7.1 Uporabniški račun Medtem ko so uporabniki razvrščeni v skupinah za nadzor dostopa, so združeni tudi v stroškovnih centrih za nadzor porabe. Medtem ko je število skupin za uporabnike 58 neomejeno, je vsak uporabnik član natanko enega stroškovnega mesta, ki ga običajno označuje računovodski center. Slika 5.4: Prikaz menija uporabnikov in njihovih pravic Vir: Štojs, lastni prikaz (2014) Slika 5.5: Prikaz menija za določanje prioritet uporabnika Vir: Štojs, lastni prikaz (2014) 59 Za zagotovitev prilagodljive rešitve dostopov SafeQ ponuja več plasti varnostnih privilegijev. Privilegiji se uporabljajo za zagotavljanje sredstev za nadzor dostopa za SafeQ spletnega vmesnika, modulov in naprav. Slika 5.6: Prikaz opravljenih in čakajočih storitev Vir: Štojs, lastni prikaz (2014) Sledenje tiskanja je omogočeno, kot ga vidimo na sliki 5.6 . Iz menija je razvidno, kdaj je bil dokument poslan na tiskalnik, razvidna je vrsta dokumenta, ali je dokument že stiskan in podobno. Zahtevani določeni privilegiji so dodeljeni točno določenemu uporabniku. Več kot je skupin za določene privilegije, lažja je administracija upravljanja. Določimo lahko tudi več plasti privilegijev. Tako je mogoče dodeliti določenega uporabnika na določeno vlogo. Tak uporabnik ima potem vse privilegije, povezane s to skupino. Prav tako je lahko en uporabnik član več skupin. Lahko nastavite, kateri posebni privilegiji bi pripadali vsaki vlogi, vendar pa iz praktičnih razlogov ni priporočljivo povezati preveč privilegijev neposredno na enega uporabnika. Obstaja pet ravni pravic dostopa: dostop, ki se določi individualno za uporabnika, 60 omejitve dostopa na vloge, ki jih ima uporabnik, dovoljenja za dostop do vlog, ki jih ima uporabnik, pravice, dodeljene za "vsi" , nobene pravice (dostop zavrnjen) privzeto. Z drugimi besedami, pravice, ki jih določimo za posameznega uporabnika, imajo prednost pred pravicami, določenimi za vsako skupino uporabnikov. Za dejavnosti, ki niso izrecno dovoljene ali zanikane za uporabnika, se pravica deduje po skupini uporabnikov. Če obstaja konflikt med pravicami različnih vlog uporabnika, potem imajo prednost individualne pravice. Nastavitve privilegijev za različne vloge uporabnikov ali stroškovnih nosilcev, ki uporabljajo SafeQ spletni vmesnik, lahko dodeljujemo v dveh korakih: dodelitev ali ukinitev pravice do dostopa do posameznih modulov, dodelitev ali ukinitev pravic dostopa znotraj določenega modula. 5.1.7.2 Upravljanje s programom Upravljanje s programom je dokaj enostavno, kajti naš namen je bil zgolj zagotavljanje varnega tiskanja in kopiranja, brez dodatnih kontrol tiskanja in pregledovanja, čeprav nam program omogoča veliko več. Že v samem začetku nas opozori na napake, ki so lahko prisotne ali se pojavijo pri tiskanju. Te napake so lahko strojne ali programske. Največ strojnih napak se pri nas pojavi v primeru, ko se list papirja zmečka ali pa ga stroj povleče postrani in se zatakne med valjčki. Druga vrsta napake, ki je dokaj redka, pa je motnja v omrežni povezavi. V tem primeru je potreben ponovni zagon fotokopirnega stroja in terminala. Manjše število napak pa je samo okvara stroja ali v primeru ko zmanjka prahu v kartuši. Programske napake pa so dokaj redke in se pojavijo predvsem takrat, kadar je ime dokumenta precej dolgo in v PDF formatu, a še to le občasno. Vsak fotokopirni aparat ima svojo oznako, in v našem primeru se vidi, da je prišlo do zastoja tiskanja na fotokopirnem stroju KON-G308. Podrobnejši prikaz nam da spodnja slika, ki prikazuje potek procesov in oznako tiskalnika, na katerem je napaka. 61 Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov Vir: Štojs, lastni prikaz (2014) Podobno sliko nam poda tudi osnovna slika pri administraciji programa SafeQ, kjer imamo tudi možnost hitrega pogleda, kdo je oseba, pri katerem se je incident zgodil. Ob kliku na desno ikono pri označenem tiskalniku se pokaže okence s podatki. Slika 5.8: Identifikacija uporabnika z napako Vir: Štojs, lastni prikaz (2014) 62 5.1.7.3 Poročanja SafeQ podpira številne rešitve, ki omogočajo poročanje o statističnih informacij, kot so: znesek tiskanja, kopiranje, faksiranje itd. Dostopnost do nekaterih informacij je omejena z okoljem tiskanja, na primer velikosti papirja, količino prahu v tonerju, uporabo dvostranskega tiskanja in podobnega ni mogoče razbrati v poročilu. Operativni podatki vključujejo sezname opravil, zgodovino zapisov, preglede in podroben opis posameznih delovnih mest. Podatki se hranijo na strežniku en mesec. Slika 5.9: Eden od načinov prikaza poročanja Vir: Štojs, lastni prikaz (2014) 5.1.8 Terminal za upravljanje Terminal predstavlja celovit, hiter in enostaven uporabniški vmesnik za izdajo dovoljenj za tiskalnik, kopirni stroj ali skener. Namen terminala je zagotovitev uporabniškega vmesnika v interakciji s tiskalnikom in kopirnim strojem. Ključna funkcija terminala je ravnanje z avtentikacijo uporabnikov in uporaba vmesnika za upravljanje čakalne vrste. 63 Slika 5.10: Prikaz avtentikacije preko terminala Vir: Y Soft (2014) Terminal, katerega smo izbrali v naši organizaciji, nima na voljo zaslona, zato je interakcija uporabnika omejena na LED prikazovalnik in tipkovnico. Avtentikacija je mogoča na dva načina, s pomočjo kartice ali PIN kodo (YSoft, 2010b). Terminal vsebuje upravljalski in priključni del. Upravljalski del je namenjen identifikaciji uporabnika in obveščanje o stanju izpisa. Vsebuje: tipkovnico, ki nam omogoča, da se lahko identificiramo in naredimo izpis svojih dokumentov brez PIN kartice; LED prikazovalnik, ki nam omogoča hiter in enostaven pogled v status terminala. Vsebuje 4 LED indikatorje, ki v odvisnosti od barve in položaja prikaže stanje terminala in tiskalnika. Tu vidimo, ali je naša koda sprejeta in ali se kopiranje izvaja oziroma ali se je pojavila napaka pri tiskanju; dva gumba za izbiro možnosti tiskanja ali skeniranja dokumentov. 64 Slika 5.11: Terminal s funkcijami Vir: Y Soft (2014) Priključni del terminala (slika 7.11) nam omogoča priklop povezav, in sicer: dva mrežna priključka, ki omogočata serijsko (zaporedno) priključitev komunikacijskega omrežja s terminalom in tiskalnikom, gumb za hitri izklop v slučaju okvare ali nepravilnega tiskanja, priključek za napajanje z električno energijo, MDF kontrolni priključek. Slika 5.12: Priključki terminala Vir: Y Soft (2014) Terminal in tiskalnik sta neposredno fizično povezana drug z drugim, kar omogoča enostavno delo in vpis PIN kod ter izbiro funkcije tiskanja ali kopiranja. 65 Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji Vir: Štojs, lastni prikaz (2014) 5.1.9 Ugotovitve V enem letu, odkar je bila na Davčnem uradu Ljubljana nameščena oprema za varno tiskanje, se je pokazalo, da je namestitev povsem upravičena. Vsak inšpektor je dobil svojo kartico, s katero se identificira na terminalu tiskalnika, poleg tega pa ima tudi PIN kodo, s katero se vpiše na terminal in se tako identificira za možnost tiskanja na kateri koli od treh lokacij, kjer so fotokopirni stroji z možnostjo varnega tiskanja postavljeni, ne glede na to, ali izbere identifikacijo s kartico ali vnese kodo. Na začetku je uvajanje v nov način tiskanja in kopiranja predstavljalo dosti nejevolje pri uporabnikih, ker naj bi jim to predstavljajo neko dodatno »breme«, vendar pa je bil sklep vodstva o varnem tiskanju povsem upravičen, kajti od takrat ne prihaja več do izgub dokumentov ali odtujitve le-teh. 66 Občasno prihaja tudi do problemov pri tiskanju, ki se kažejo kot zastoj tiskanja kakšnega dokumenta, ko tiskalnik iz neznanega razloga ne naredi izpisa ali se blokira terminal, tako da ga je potrebno ročno resetirati z varnostnim stikalom, vendar pa se te napake pojavijo precej redko. Glavni motiv vpeljave varnostnega tiskanja ni bil in tudi ni kontroliranje, kaj in koliko kdo tiska, ker te nastavitve niso nastavljene in jih ne uporabljamo. Uporaba je namenjena izključno varnemu tiskanju in kopiranju. 5.2 Zaščita podatkov na podatkovnih nosilcih Dokumenti so temeljni vir vsake poslovne organizacije, saj vsebujejo ključne informacije o organizaciji, kot so načrti, poročila, poslovni rezultati, risbe, izračuni, diagrami in podobno. Veliko število dokumentov predstavlja neke vrste intelektualno lastnino in poslovno skrivnost,kar zahteva najvišjo možno stopnjo nadzora in zaščite dostopa do dokumentov, kot tudi odtujevanje njihove vsebine. Zaščita dokumentov postane težko dosegljiva naloga s trendom zamenjave papirnih dokumentov v elektronsko obliko tako imenovanih digitalnih dokumentov. Pomembno je, da se zaščitijo pred nepooblaščenim kopiranjem in uporabo ter preprečijo uhajanje občutljivih podatkov. Izguba dokumentov zaradi nenamernega izbrisa, prepisa, okvare trdih diskov lahko stane podjetje veliko denarja in povzroči izgubo produktivnosti. V današnjem poslovnem okolju se pričakuje, da je možno zaščititi dokumente pred nepooblaščenim dostopom, pred izkoriščanjem ranljivosti orodij za branje dokumentov in neustrezno uporabo. Organizacije, ki imajo v lasti dokumente pomembnih in zaupnih vsebin, morajo posebno pozornost nameniti naslednjim vidikom varnosti: zaupnost – podatki v dokumentu, morajo biti dostopni samo pooblaščenim uporabnikom, avtentičnost – nedvoumna identifikacija pooblaščenih uporabnikov, odgovornost – nadzor dostopa in spremembe, integriteta –opozorilo da je bil dokument spremenjen, izvirnost – preverjanje izvornega dokumenta. 67 Vedno je bilo treba zaščititi občutljive podatke in dokumente, ki vsebujejo take informacije. Skozi zgodovino se je zvrstilo veliko metod, kjer so ljudje poskušali ohraniti zaupnost pomembnih podatkov. Mnoge metode so bile preproste in ne zagotavljajo zadostne zaščite. V takih primerih je zaupnost pogosto ogrožena. Z razvojem kriptografije in tehnologije so odkriti zelo dobri načini za šifriranje in varovanje dokumentov. Šifriranje je dober način, da se nepooblaščenim osebam onemogoči dostop do vsebine občutljivih podatkov. Omejevanje dostopa do dokumenta na posameznem nivoju je eden od pristopov za zaščito dokumentov, vendar vedno obstaja možnost, da obstaja oseba, ki bo lahko ta dokument odtujila. Rešitev, ki zagotavlja zaščito občutljivih podatkov, ne more biti odvisna samo od tehnologije. Številni varnostni mehanizmi, kot so protivirusni programi, varnost omrežja protokolov računalnika (IPSec), nadzor dostopa, šifriranje, vodni žig, se lahko uporabljajo za zaščito dokumentov (West, 2003). Na Davčnem uradu Ljubljana inšpekcijska služba pri svojem delu uporablja prenosnike, ki jih inšpektorji nosijo s seboj po terenu, kjer pišejo zapisnike o ugotovljenem stanju. Vsi ti zapisi imajo oznako »davčna tajnost« in jih pred razkritem zavezuje zakonodaja. Vendar pa se ob morebitni kraji prenosnikov zgodi, da pristanejo ti dokumenti v nepooblaščenih rokah in zaupni podatki na njih tudi v javnosti. Na nivoju celotnega Davčne uprave RS je bilo odločeno, da se izvede šifriranje celotnega trdega diska na prenosniku. 5.2.1 Šifriranje in vrste šifriranja (kriptiranje) Šifriranje podatkov se nanaša na omejevanje dostopa do gradiva na disku nezaželenih uporabnikov. Šifriranje (kriptiranje) je pretvarjanje izvirnega teksta (plaitext) v šifrirni tekst (šifropisom) z uporabo posebne šifre ali ključa (Algoritmi – AES, 3DES). Postopek se nanaša na spremembo dela besedila, na primer tako, da se vse črke abecede premaknejo tri mesta naprej (t.i.Cezarjeva šifra), tako da beseda INFORMACIJE postane LQIRUPDFLMD. Sodobne metode so seveda veliko bolj zapletene. Obraten proces – dešifriranje (dekripcija) – pomeni, da se olajša branje šifriranih podatkov za uporabnike, ki imajo v lasti ključ (Kukrika, 2002). 68 Pomemben del, ki ščiti dokumente shranjene na trdih diskih računalnikov, še posebej na prenosnih računalnikih, je vsekakor šifriranje. Moderna orodja za šifriranje diska delujejo v realnem času (ang. real-time encription). S tem relativno preprostim postopkom se je možno izogniti razkritju zaupnih informacije v primeru izgube prenosnika, kot tudi napadov zlonamernih uporabnikov, da bi pridobili fizični dostop do računalnika. Večina sodobnih operacijskih sistemov ima vgrajene mehanizme, ki omogočajo šifriranje shranjenih podatkov. Način šifriranja vključuje preoblikovanje odprtega ali jasnega besedila na nerazumljiv način osebam, ki jim ni namenjen. Osebe, ki jim je dokument namenjen, imajo poseben ključ za pretvorbo dokumentov v čisto besedilo ali dešifriranje (CARNet, 2005). Varnost šifriranih dokumentov je odvisna od algoritma, ki se uporablja za šifriranje ter od dolžine kriptografskih ključev. Kriptoanaliza je znanstvena disciplina, ki raziskuje postopke dešifriranja skritega besedila (tajnopisa) brez predhodnega poznavanja ključa. Predstavlja eno od temeljnih vej kriptologije. Njeno nasprotje je kriptografija. Običajno te metode temeljijo na poznavanju načina dela sistema ter iskanju skritega ključa (Wikipedija, 2014). Osnovni tipi kriptoanalize vključujejo (CARNet, 2009): Samo šifrirano besedilo; napadalec ima dostop le do skupine šifriran besedil. Znan vir besedila; napadalec ima skupino šifriranih besedil, ki pozna ustrezno šifrirano besedilo. Izbrano nešifrirano besedilo; napadalec lahko zazna nešifrirano besedilo, ki ustreza skupini nešifriranih besedil, po njegovi lastni izbiri. Prilagodljivo nešifrirano besedilo; tako kot prejšnji način, le da lahko napadalec izbere naslednjo nešifrirano besedilo na podlagi že zbranih informacij. Napad z ustreznim ključem; napadalec lahko prepozna besedilo, šifrirano z dvema različnima ključema, vendar mu ključa nista znana, znana pa mu je samo razlika med njima. Za doseganje najboljše možne stopnje varovanja morajo biti uporabniki previdni pri izbiri velikosti šifrirnega ključa. Sodobno metodo šifriranja delimo na način zapisa ključa, ki je lahko simetričen ali asimetričen (Schneier, 2000). 69 5.2.1.1 Simetričen način šifriranja Glavna značilnost simetričnega šifriranja je identičnost šifrirnih ključev, ki so uporabljajo za šifriranje in dešifriranje. Zgodovina simetrične kriptografije sega daleč v preteklost; ena bolj znanih simetričnih metod je tako imenovana »Cezarjeva metoda«, javnosti najbolj poznana naprava za šifriranje v novejši zgodovini, pa nemška Enigma med II. svetovno vojno. Pri tej metodi šifrirni ključ določajo trije obroči (kasneje so dodali še četrtega), ki so predstavljali šifrirni ključ. Če želimo uspešno dešifrirati sporočilo, morajo imeti obroči enako začetno pozicijo (Wikipedia, 2014). Današnji šifrirni algoritmi so zasnovani na informacijski tehnologiji in uporabljajo šifrirne ključe v digitalni obliki. Njihova velikost se giblje od 64bitov (npr. algoritem DES) pa do 256 (npr. algoritem AES). Slika 5.14: Primer simetričnega šifriranja Isti ključ Poslan po varni poti Ciljno sporočilo (enako izvornemu) Izvorno sporočilo Šifriranje Šifrirano sporočilo Dešifriranje Vir: Štojs, lastni prikaz (2014) Informacije o šifrirnem ključu je v tem primeru nujno držati v tajnosti, v krogu pošiljatelja in sprejemnika informacij. Komunikacijski kanal pri izmenjavi ključa mora biti močno varovan, da ne pride do vdora tretje strani in s tem kraje šifrirnega/dešifrirnega ključa. Simetrični način šifriranja omogoča raznolikost algoritemskih ključev in s tem veliko varnost značilna pa je tudi hitrost pri šifriranju/dešifriranju. Glavna pomanjkljivost pa je način, kako varno prenesti ključ, z ene strani na drugo. 70 5.2.1.2 Asimetrični način šifriranja Leta 1978 so Ronald L. Rivest, Alan Shamir in David Adleman uporabili prvi praktičen način asimetričnega šifriranja, imenovan RSA (po njihovih začetnicah). Od takrat je asimetrično šifriranje v stalnem porastu. Rečemo lahko, da so se s pojavom asimetričnega šifriranja široko odprla vrata uporabe digitalnega podpisa, ki uporablja asimetrični algoritem. Glavna razlika med simetričnim in asimetričnim kriptografskim sistemom je v zasnovi šifrirnega ključa. Medtem ko je potrebno v simetričnem šifriranju pri pošiljanju in prejemanju sporočil uporabiti zaščiten varovan šifrirni ključ, pri katerem oba uporabljata enak šifrirni ključ tako za šifriranje kot dešifriranje, pa v asimetrični šifrirnem sistemu ni tako (Gardiner, 2003). V tem načinu kreiramo dva ključa, in sicer javnega in zasebnega. Javni ključ lahko pošljemo na nezaščiten sistem do uporabnika, ki želi dešifrirati sporočilo. V praksi je zelo težko oziroma praktično nemogoče izračunati drugi ključ na podlagi poznavanja enega od njiju. Javni ključ se uporablja zgolj za šifriranje, zasebni ključ pa za dešifriranje. Slika 5.15: Primer asimetričnega šifriranja Prejemnikov javni ključ Prejemnikov osebni ključ Izvorno sporočilo Ciljno sporočilo (enako izvornemu) Šifriranje Šifrirano sporočilo Dešifriranje Vir: Štojs, lastni prikaz (2014) Sam postopek šifriranja je dokaj enostaven. Uporabnik pri sebi kreira par asimetričnih šifrirnih ključev: javni in zasebni ključ. Zasebni ključ zadrži pri sebi in s tem zagotovi, da nihče ne more dešifritati sporočil. Javni šifrirni ključ, ki je bil kreiran skupaj z zasebnim, 71 pa pošlje uporabnikom od katerih želi prejemati šifrirana sporočila. Ko oseba na drugi strani enkrat zakodira sporočilo z javnim ključem, nima več možnosti odkodiranja tega sporočila, ampak se lahko to stori le z zasebnim ključem, ki ga ima oseba, ki je ta ključ kreirala. Velikost oziroma dolžina šifrirnih ključev v asimetričnem kriptografskem sistemu se običajno giblje od 256 bitov, ki temeljijo na eliptičnih krivuljah, do 2048 bitov, ki temeljijo na RSA algoritmu (Schwartau, 2000). 5.2.2 Načini zaščite tekstovnih dokumentov Že od začetka raziskovanja smo se spraševali, kako in na kakšen način zaščititi podatke na prenosnih računalnikih. Naleteli smo na problem kvalitete in zahtevnosti zaščite podatkov. Načinov za enostavno zaščito podatkov je veliko tudi takšnih, ki jih že v sklopu programa za kreiranje teksta ponuja proizvajalec. Pri teh programih je največkrat v uporabi enostavno šifriranje podatkov in zaklepanje z geslom (CARNet, 2005). Problem, ki nastane,je, da na način zaščite ni dovolj zanesljiv,saj je znan, hekerji pa so v nenehnem iskanju načinov, da zaobidejo takšne varnostne sisteme. Na DURS-u smo iskali načine zaščite, ki bo enostavna za uporabnika in zanesljiva za vse vrste dokumentov. Raziskali smo spodaj opisane metode zaščit in ugotovili, da bi bilo potrebno za vsako vrsto dokumenta uporabiti drugačen način šifriranja, kar bi povzročilo precej zmede in nejevolje pri uporabnikih. 5.2.3.1 Zaščite MS Office-dokumentov Microsoft Office 2007 (MS Office) ponuja več načinov zaščite dokumentov, vključno s šifriranjem, nastavitvami varnostnih omejitev glede urejanja, oblikovanja in uporabe digitalnih podpisov. Zaščita dokumentov z geslom obstaja v sistemih MS Office že dolgo časa. Postopek šifriranja, ki se je uporabljal, ima isti inicializacijski vektor za vse variante istega dokumenta, kar pomeni, da se uporablja isti ključ za šifriranje. Tak način šifriranja predstavlja veliko ranljivost, saj lahko napadalci primerjajo šifrirane dokumente, da bi odkrili vsebino in razkrili zaupne podatke v dokumentih (Technet, 2008). 72 5.2.3.2 Open Office dokumenti Dokumente, ustvarjene z Open Office programskim paketom, so dejansko ZIP8 arhivske datoteke s končnicami .odt in .ods namesto .zip. ZIP arhiv dejansko vsebuje stisnjene podatke o dokumentu. Pri odpiranju Open Office datotek se pojavi nekaj xml datotek, od katerih je najpomembnejša content.xml. Ko je dokument zaščiten z geslom, imajo vse xml arhivske datoteke isto ime. Ker so šifrirane, na videz izgledajo, kot naključni niz znakov. Vsaka datoteka, ki je zaščitena s šifriranjem, se stisne pred izvedbo postopka šifriranja. To omogoča preverjanje vsebine dokumenta, ki se arhivira. Šifrirati je potrebno dokumente, označene z zastavico "shranjene". Velikost originalne datoteke se hrani v ločeni datoteki. Končni rezultat je ZIP arhiv s šifrirano datoteko dokumenta. 5.2.3.3 PDF dokumenti Osnovna zaščita PDF (eng. printable document format) dokumenta je onemogočanje tiskanja dokumenta, vendar z možnostjo pregledovanja le-tega na računalniku. Obstajajo tudi dodatne funkcije, ki preprečujejo kopiranje besedila in urejanje dokumentov. PDF dokument uporablja zaščito s skrivanjem podatkov in je sestavljen iz več objektov. Vsak objekt je označen z dvema številkama: s številko objekta in številko ustvarjanja. Obstaja referenčna tabela, ki vsebuje številko objekta v odvisnosti od položaja v dokumentu. Obstajata tudi dve vrsti gesel, to sta lastniško in uporabniško geslo. S tem geslom lastnik dokumenta določi, katere funkcije lahko uporablja uporabnik (PDF encryption, 2001). 5.2.3.4 Zaščita stisnjenih datotek Najpogostejši formati stisnjene datoteke sta ZIP in RAR9. Največja razlika pri šifriranju med njima je, da ZIP format uporablja šibkejši algoritem šifriranja (Wikipedia, 2014b), medtem ko RAR arhiv uporablja močan AES-128 standardu. Če omenjeno uporabljamo za šifriranje pomembnejših informacij, je bolje, da uporabite zapis RAR zapis (Wikipedia, 2014a). 8 ZIP je poleg RAR najbolj razširjen sistem za stiskanje datotek v osebnih računalnikih 9 RAR je poleg ZIP najbolj razširjena sistema za stiskanje datotek v osebnih računalnikih. 73 5.2.3 Zaščita podatkov na disku Na Davčnem uradu Ljubljana smo se odločili, da uporabimo način šifriranja celotnega diska ne glede na to, da obstajajo razne zaščite za posamezne dokumente. Odločili smo se za programski paket TrueCrypt, ki se uporablja za vzdrževanje in šifriranja pogonov med njegovo uporabo (on-the-fly). To pomeni, da se podatki samodejno šifrirajo ali dešifrirajo, preden se naložijo ali shranijo za prikaz brez posredovanja uporabnika. TrueCrypt je odprtokodni program za šifriranje podatkov na disku. Prva verzija tega orodja je bila izdelana leta 2004 in je od tedaj v neposrednem razvoju. Verzija, ki jo uporabljamo na Davčnem uradu Ljubljana, je 7.1a. Je brezplačna in se lahko uporablja na vseh sistemskih platformah, tako MS Windows, kot Mac in Linux. Podatkov, ki so shranjeni na trdem disku, ni mogoče prebrati brez ustreznega gesla ali dešifrirnega ključa. Celoten datotečni sistem je šifriran, vključno z imeni datotek, imenikov, vsebine vsake datoteke, prostora, meta podatki in še več. Datoteke se lahko kopira na disk na enka način, kot se kopira iz ne kriptiranega diska. Datoteke se samodejno dešifrirajo v pomnilniku (RAM – bralno-pisalnega pomnilnika) med branje ali kopiranje s šifriranih TrueCrypt pogonov. Podobno se tudi datoteke, ki so shranjene ali se kopirajo na disk, samodejno šifrirajo pred pisanjem na disk. Za primer vzamemo, da so video datoteke s končnico AVI shranjene na TrueCrypt disku. Ta datoteka je v celoti šifrirana. Uporabnik vnese geslo za odprtje TrueCrypt diska. Ko uporabnik klikne na ikono video datoteke, operacijski sistem zažene aplikacijo, povezano s pripono videa, kot VLC format. Program za gledanje video datotek naloži le del datoteke s šifriranega diska v RAM in jo samodejno dešifrira. Ko je ta del datoteke programsko obdelan, se zopet šifrira in naloži nov šifriran del video datoteke v RAM, in postopek se ponovi. Ta proces se imenuje onthe-fly šifriranje in deluje na enak način za vse vrste datoteke (TrueCrypt Users Guide, 2014). 5.2.4.1 Postopek šifriranja Ponujene so tri osnovne opcije pri izbiri ustvarjanja šifrirnega prostora: 74 Podatkovni prostor predstavlja najenostavnejši način šifriranja. Podatki so shranjeni v datoteki, ki predstavlja virtualni disk. Postopek oblikovanja šifrirnega prostora za shranjevanje podatkov je sestavljen od izbrane datoteke, ki bo predstavljala disk ter izbire velikosti pomnilnika. Nesistemska particija10; tudi tu program omogoča zmožnost za šifriranje celotne particije, ki ne vsebuje operacijskega sistema (particije, ki je ne poganja sistem), kjer je particija lahko zunanji disk, notranji disk ali na splošno nesistemska particija. Sistemska particija; zadnji način je šifriranje sistemskega dela diska (particija na katerem teče sistem). Uporablja se za preverjanje pristnosti, preden se operacijski sistem zažene, s čimer bi preprečili dostop do datotek operacijskega sistema. Dodatne funkcije, ki ga osnovno orodje ponuja so steganografske metode, ki so metode skrivanja podatkov. Ponujena možnost je, da sta celoten sistem ali nesistemska particija nevidna za uporabnika brez ključa. Z drugimi besedami, lahko skrijete celotno particijo, vključno z operacijskim sistemom. Na ta način se uporabniku ponudi možnost zanikanja obstoja podatkov (v primeru prisile). Program nikoli ne shrani nekodiranih podatkov na trdi disk, ampak jih le začasno skladišči v RAM pomnilnik. Tudi če se odpre podatek za pregled, so ti še vedno shranjeni na disku v šifrirani obliki. Ko se zažene operacijski sistem ali izklopi računalnik, se disk samodejno izključi in datoteka samodejno shrani, vse datoteke ostanejo na disku v šifrirani obliki. Tudi v primeru, ko iz neznanega razloga računalnik nenadoma ugasne, datoteke ostanejo varno shranjene na disku. Pri ponovnem dostopu do datotek moramo pri zagonu računalnika najprej vpisati zaščitno kodo za program TrueCrypt, šele nato se lahko prijavimo v obstoječi operacijski sistem (TrueCrypt Users Guide, 2014). Šifriranje celotnega diska predstavlja najvišjo stopnjo varnosti, ki jo je mogoče doseči za operacijski sistem, saj so šifrirane vse datoteke na računalniku. 10 Particija–particioniranje; razdelitev fizičnega nosilca podatkov (npr. trdega diska) v različne logične enote. 75 5.2.4 Ugotovitve Kraja računalnika ali naprave, v katero je moč shraniti podatke, ni zgolj materialno oškodovanje, temveč pomeni tudi veliko grožnjo zasebnosti oziroma takšnega ali drugačnega nadzora. Dejstvo je, da svoje zasebne ali poslovne podatke hranimo na vseh mogočih mestih, občasno tudi pozabimo, kje smo jih shranili. Pričakovati, da bo tat hotel zgolj preprodati ukradeno napravo in ne bo prebiral vaših podatkov, je bolj ali manj utopično. Zavedati se je treba, da obstaja možnost, da nam napravo ukradejo, in se pred tem ustrezno zaščititi. Računalnik lahko kupimo nov, ne moramo pa tako enostavno obnoviti podatkov, če ti niso prej shranjeni na varnem mestu v obliki arhiva. Pravilno in pravočasno arhiviranje podatkov ni le priporočeno, temveč tudi zapovedano. Če hranimo v računalniku ali sorodni napravi kritične podatke, je odgovornost in nujnost zaščite podatkov toliko večja (Ocvirk, 2006). Da bi se neljubemu in pogosto tudi zelo travmatičnemu dogodku kar se da na daleč izognili, moramo torej imeti vedno v mislih, da še tako kratek časovni okvir, v katerem bomo pustili notesnik brez nadzora, ne bo odvrnil morebitnega storilca od namere. Ker je prišlo v zadnjih dveh letih do relativno velikega števila kraj prenosnikov, smo se na davčnem uradu odločili za šifriranje prenosnikov, ki jih uporabljajo davčni inšpektorji na terenu. Pri sami izvedbi šifriranja prenosnikov smo uporabili program TrueCrypt, ki je brezplačen in se je pokazal kot zelo zanesljiva zaščita zaupnih podatkov, ki so shranjeni na prenosniku. Na začetku je bilo veliko nezadovoljstva s strani inšpektorjev, ali je to sploh potrebno in kakšne zahteve vse to potegne za seboj. Ko je bil postopek končan, je bilo vidno, da si morajo uporabniki zapomniti samo eno geslo več, in to pred samim vstopom v sistem, in vse ostale funkcije delujejo nemoteno. Samo šifriranje prenosnikov je vsekakor vredno truda pri ohranjanju nedotakljivosti podatkov. 76 6 ZAKLJUČEK Informacijska varnost je temeljna vrednota organizacije in bistveno prispeva k varnosti delovanja posameznega sistema samo, če je načrtovana in izvedena pravočasno ter kot temeljni del poslovne strategije organizacije. Informacijska varnost pomeni zaščito informacijskih sistemov pred neželenimi dostopi z uporabo konceptov, tehnik, s katerimi želimo nepooblaščene dostope preprečiti. Za definicijo informacijske varnosti v organizaciji, mora organizacija najprej definirati svoje poslovne cilje, opredeliti vse ključne akterje in vire ter povezovanje z modeli varovanja informacij. Namen naloge je bil proučiti elektronsko poslovanje ter elektronske storitve DURS, varnost elektronskega poslovanja ter informacijsko varnost na DURS-u s stališča zaščite podatkov. Učinkovito in varno elektronsko poslovanje ter informacijska varnost z vidika zaščite podatkov sta temelj za uspešno delovanje vsake organizacije, saj je razkritje določenih podatkov pogosto omejeno s pravnimi omejitvami in s pravicami do varovanja zasebnosti. DURS s svojimi zavezanci elektronsko posluje preko portala e-davki, ki predstavlja elektronsko vložišče za oddajo vseh dokumentov, ki jih davčni zavezanci morajo oddati na DURS. Gre za obliko elektronskega poslovanja, pri katerem stranke delujejo elektronsko namesto v neposrednem fizičnem stiku. Naloga je razdeljena na teoretični del, kjer so predstavljeni delovanje omrežja državnih organov, v katerem deluje tudi DURS, davčni informacijski sitem ter elektronsko poslovanje s pomočjo varnostnih certifikatov, ki so osnova za oddajo davčnih obrazcev pravnih oseb in posameznikov po elektronski poti. V sklopu teoretičnega dela sem proučil varnost elektronskega poslovanja ter področje računalniških incidentov, njihovo delovanje, upravljanje z incidenti in možnost preprečitve oziroma ublažitev posledic, ki jih le-ti prinašajo. V empiričnem delu predstavljam varno tiskanje dokumentov ter zaščito podatkov na podatkovnih nosilcih v prenosnikih. V magistrski nalogi sem si zastavil štiri raziskovalna vprašanja. Prvo raziskovanje vprašanje se nanaša na elektronsko poslovanje, in sicer naj bi le-to pomembno vplivalo na 77 učinkovitost delovanja javne uprave. E-poslovanje predstavlja vsako elektronsko izmenjavo posredovanih informacij tako znotraj organizacije kot tudi s partnerji oziroma strankami. Namen elektronskega poslovanja v javni upravi je javno upravo in njene storitve približati ljudem. Elektronsko poslovanje omogoča, da javna uprava nudi elektronske storitve, ki so na voljo 24 ur na dan, 7 dni v tedni in 365 dni v letu. V magistrski nalogi sem podrobneje predstavil elektronske storitve, ki jih uporabljajo pravne osebe, samostojni podjetniki posamezniki ter tudi fizične osebe. Pravne osebe in samostojni podjetniki posamezniki davčne obračune oddajajo preko sistema e-davki, ki predstavlja preprosto in varno poslovanje z DURS-om, saj uporabnik potrebuje le osnovno IKT tehnologijo in veljavno digitalno potrdilo. Informacije z uporabo e-poslovanja pridejo v sistem hitreje in brezplačno. Elektronsko poslovanje omogoča hitrejše procese, ki bistveno pripomorejo k zmanjševanju stroškov, kar potrjuje hipotezo, da elektronsko poslovanje pomembno vpliva na samo učinkovitost delovanja javne uprave. Pri elektronskem poslovanju javne uprave pa je pomembno tudi to, da javna uprava po dolgoletnem togem in birokratskem delovanju v svoje delovanje vnaša elemente e-poslovanja, kar poveča njeno učinkovitost. Drugo raziskovalno vprašanje se nanaša na uporabo elektronskega poslovanja, in sicer predpostavljam, da se bo uporaba elektronskega poslovanja v prihodnosti še povečala. Ker živimo v času, ki od nas zahteva hiter tempo življenja ter obvladovanje ogromnih količin informacij, lahko pričakujemo povečanje uporabe elektronskega poslovanja in elektronskih storitev. Elektronsko poslovanje ima številne prednosti, ki sem jih v sami nalogi že predstavil, te pa so predvsem hitro in brezplačno obdelovanje in posredovanje informacij, uporaba elektronskega poslovanja pa zaradi hitrejših procesov pripomore tudi k zmanjševanju stroškov. Pomembna je tudi zahteva, da morajo vsi davčni zavezanci, ki davčnemu organu oddajajo davčne obračune (to so predvsem pravne osebe in samostojni podjetniki posamezniki; davčni zavezanci kot fizične osebe oddajajo davčne napovedi), od 1. januarja 2009 le-te predložiti izključno v elektronski obliki preko portala e-davki. Zaradi intenzivnega razvoja IKT, ki smo mu v današnjem času priča, ter zaradi vsega navedenega lahko pričakujemo, da se bo uporaba elektronskega poslovanja v bodoče še povečala. To pomeni, da se je pritisk na IKT sisteme DURS-a enormno povečal, s tem pa tudi ranljivost sistema. 78 S povečanjem e-poslovanja pa se postavi vprašanje varnosti le-tega. Varnost e-poslovanja je pomembna zaradi zasebnosti in tajnosti podatkov, ki se obdelujejo. Posebno DURS obdeluje ogromno količino podatkov, ki veljajo za davčno tajnost in je njihovo razkritje mogoče le z ustrezno zakonsko podlago. Velik poudarek je torej potrebno nameniti uvedbi takšne infrastrukture, ki bo nudila visoko stopnjo zaupnosti in varovanja podatkov. Vse to pa lahko dosežemo z vpeljavo ustreznih varnostnih mehanizmov, ki so bili v nalogi prestavljeni. Na tretje raziskovalno vprašanje (Pomembnost varovanja opreme in podatkov se bo še povečala) odgovarjam z ugotovitvijo, da se s povečanim načinom e-poslovanja povečuje tudi možnost vdorov v sistem, pošiljanje nezaželene e-pošte (spami), možnost okužb z virusi, lažnimi spletnimi stranmi in podobno. DURS je organizacija, ki obdeluje ogromno količino osebnih podatkov davčnih zavezancev ter podatke o njihovem finančnem stanju, vsi ti podatki pa so opredeljeni kot davčna tajnost. Prav zato se bo pomembnost varovanja IKT opreme in podatkov še povečevala. V ta namen je DURS sprejel tudi načrt, kako ravnati v primeru računalniških incidentov ter na kakšen način obvladovati tveganja, ki jih ti prinašajo. Načrt vsebuje tudi možnosti za okrevanje sistema po morebitnih vdorih vanj. Pri četrtem raziskovalnem vprašanju (Povečanje informacijske varnosti s pomočjo dodatnih varnostnih ukrepov) podajam naslednje ugotovitve: pri izvedbi zaščite podatkov in podatkovnih nosilcev sta bila v organizaciji, v konkretnem primeru je to DURS, izvedena varno kopiranje s pomočjo identifikacijskih kartic in šifer ter zaščita podatkovnih nosilcev na prenosnikih s pomočjo šifriranja celotnega nosilca. Uvedeno je bilo sledenje tiskanja dokumentov inšpekcijskih odločb z oznako »davčna tajnost«. Od takrat se odločbe ne »izgubljajo« več. Rečemo lahko, da je bil sistem uspešno postavljen in sprejet s strani inšpekcije. Uspešno je bil izveden tudi sistem šifriranja podatkovnih nosilcev na prenosnikih. Dokumenti in podatki so na tak način ob morebitni odtujitvi lažje izsledljivi oziroma sam sistem onemogoča njihovo zlorabo. Na DURS-u je sprejeta politika obvladovanja tveganja, v katerem so sprejeta izhodišča, cilji, odgovornost in zavezanost vodstva v primer groženj, ki pretijo na organizacijo. V davčni upravi se zavedamo, da bodo nekatera tveganja vedno obstajala in jih ne bo mogoče nikoli odpraviti. Kljub temu pa so odgovorni za upravljanje tako strateških kakor 79 tudi izvedbenih tveganj, zato podpirajo sistematični pristop za njihovo obvladovanje, ki temelji na sprejeti strategiji obvladovanja tveganj. Cilji strategije obvladovanja tveganj v davčni upravi so v prvi vrsti zaščita njenih uslužbencev, preprečitev poškodb in izgub podatkov ter zaščita IKT sistemov, zmanjšanje stroškov tveganja ter motiviranje vodij in drugih uslužbencev za učinkovito obvladovanje tveganj v skladu z najboljšo obstoječo prakso. Veliko je bilo narejenega z uveljavitvijo varnega tiskanja in šifriranja zaupnih podatkov na prenosnikih z oznako »davčna tajnost«. Davčna uprava politiko obvladovanja tveganj v celoti podpira in se zavezuje, da bo ustvarila pogoje za njeno uvedbo. Od vseh uslužbencev se pričakuje visoka raven sodelovanja in osebna odgovornost, da bi zagotovili kar najbolj učinkovito rabo virov tudi s celovitim obvladovanjem tveganj. Kompleksni procesi, ki potekajo v okviru računalniških sistemov, se ne sme podceniti v nobenem trenutku in v nobeni točki, saj tveganja, ki se lahko pojavijo v najrazličnejših oblikah in času, ogrožajo sistem in njegovo zmogljivost. Grožnje so lahko številne in med seboj prepletene, tako da nad celotnim informacijskim sistemom predstavljajo kompleksno mrežo nevarnosti. V zvezi s tem je pomembno, da se najvišje vodstvo zaveda in razume, kakšne so lahko grožnje IKT sistemu, ter da upošteva vse možne negativne posledice, ki se lahko pojavijo. 80 7. LITERATURA IN VIRI 1. BILBAN. Dostopno prek: http://www.bilban.si/resitve/67-kontrola-dostopa -instroskov.html (8.2.2014). 2. BISHOP, MATT (2003) Computer Security, Art and Science. Boston: AddisonWesley. 3. BREUNHOELDER, GERT (2002) IT Business Continuity & Recovery Planning. Berlin: IBM Global services. 4. BUCIK, ALEKSANDER (1997) Predstavitev projekta – Hkom. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/Predstavitev_HKOM.htm. (20.3.2014). 5. CARNet (2005) TrueCrypt alat za kriptiranje Windows datotečnih sustava. Dostopno prek: http://www.cert.hr/ (20.3.2014). 6. CARNet (2009) Kriptoanaliza. Dostopno prek: http://www.cert.hr/ sites/default/ files/CCERT-PUBDOC-2009-08-275.pdf (27.2.2014). 7. CARNet (2010) Metode zaštite dokumenata. Hrvatska akademska i istraživačka mreža. Dostopno prek: http://www.cert.hr/ (20.3.2014). 8. CENTER VLADE RS ZA INFORMATIKO (2002) Priročnik za uporabo digitalnih potrdil. Gospodarska zbornica Slovenije. Ljubljana: e-slog. 9. CENTER VLADE RS ZA INFORMATIKO (2003) Varnostni vidiki aplikacij z uporabo digitalnih potrdil SIGOV-CA in SIGEN-CA. Dostopno prek: http://www.gov.si/cvi/ (9.3.2014). 10. CENTER VLADE RS ZA INFORMATIKO (2003a) Varnostni vidiki aplikacij z uporabo digitalnih potrdil sigen-ca in sigov-ca. Priročnik za aplikacije. Dostopno prek: http://www.si-ca.si/dokumenti/priporocila-PKI-aplikacije-v1.0.pdf. (1.4.2014) 11. CENTER VLADE RS ZA INFORMATIKO (2014) Priporočila za pripravo informacijske varnostne politike. Dostopno prek: http://www.gov.si/ cvi/slo/svz/publikacije/ PVZ_vec_o_tem.htm (9.3.2014). 12. CERT (2014) Varnostne grožnje. Dostopno prek: https://www.cert.si/si/varnostne -groznje/ (17.2.2014). 13. CHAMPLAIN, JACK J. (2003) Auditing Information Systems. New York: John Wiley & Sons. 81 82 14. CITY UNIVERSITY LONDON (2014) Management of Information Security and Risk. Dostopno prek: http://www.city.ac.uk/ courses/postgraduate/managementinformation-security-risk-msc (10.3.2014). 15. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010) Navodila za poročanje o incidentih in slabostih na področju informacijske varnosti, Služba za IT (interni pravilnik). 16. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010a) Uvajanje novega informacijskega sistema eDIS, Služba za IT (interno navodilo). 17. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014) Dostopno prek: http://durs.gov.si (1.2.2014). 18. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014a) Dostopno prek: http:// edavki.durs.si/ (1.2.2014). 19. EGAN, MARK in MARTHER, TIM (2005) Varnost informacij: grožnje, izzivi in rešitve; Vodnik za podjetja. Ljubljana: Založba Pasadena. 20. EWELL, CRIS V. (2009) A methodology to the madness. The information Security,Dostopno prek: http://cdn.ttgtmedia.com/searchSecurity/ downloads /0609_ISM.pdf, str. 21-31. 21. FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO (2014) Kriptografija in računalniška varnost. Dostopno prek: http://www.fri.unilj.si/si/izobrazevanje/ 1510/class.html (3.3.2014). 22. FAKULTETA ZA RAČAUNALNIŠTVO IN INFORMATIKO (2010) Zaščita in kriptiranje. Univerza v Ljubljani, IKS poglavje 16. Dostopno prek: http://mondediplomatique.si/test/sale/FAX/6_Zascita_in_kriptiranje2.pdf (12.3.2014) 23. FMS (2008) Zaštita informacijskih sistema, Politika i standardi bezbjednosti. Tivat: Fakultet za mediteranske poslovne studije Tivat. 24. FORD, WARWICK in BAUM, MICHAEL S. (2001) Secure Electronic Commerce. Boston: Prentice Hall PTR. 25. GARDINER, BRIAN (2003) E-Business Security in RAG Order. Dublin: School of Computing Dublin Institute of Technology. 26. GRUBOR, GOJKO in MILOSAVLJEVIČ, MILAN (2010) Osnove zaštite informacija, Univerzitet Singidunum. E-gradivo. Dostopno prek: http://www.singidunum.ac.rs/ (1.3.2014). 83 84 27. HAFNER, ANDRAŽ (2007) Z e-poslovanjem do 130 tisoč evrov prihrankov. Finance, 28.3.2007. Dostopno prek: http://www.finance.si/178333/Z-eposlovanjem-do-130-tiso%C4%8 D-evrov-prihrankov. (28.3.20014). 28. HOUSING (2014) Varnost informacijskih sistemov. Dostopno prek: http:// www.housing.si /sl/Varnost_info_sistemov/ (3.3.2014). 29. HOUSING (2014a) Ocena tveganj. Dostopno prek: http://www.housing.si/sl /Ocena_tveganj_varnost_IS/ (3.3.2014). 30. ISACA (2014) Revizija informacijskih sistemov – kaj in kako?, Dostopno prek: http://www. isaca.si/revizija_IS.php (8.3.2014). 31. KUKRIKA, MILAN (2002) Upravljanje sigurnošću informacija, Beograd: INFO home. 32. LAUDON, KENNETH C. in LAUDON, JANE P. (2006) Management Information Systems, managing the digital firm. Ninth edition. New Jersey: Prentice Hall. 33. LEŠNIK ŠTEFOTIČ, VESNA (2008) Zbirke podatkov I. Višješolski učbenik. Maribor: Doba Epis. 34. MACDANIEL, GEORGE (1994) IBM dictionary of computing. New York: McGraw-Hill. 35. MINISTRSTVO ZA JAVNO UPRAVO (2010) Prostrano omrežje državnih organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/ HKOM_opis.htm (20.3.1014). 36. MINISTRSTVO ZA JAVNO UPRAVO (2014) Enotna metodologija razvoja informacijskih sistemov. Dostopno prek: http://www2.gov.si/mju/emris.nsf (23.06.2014). 37. MINISTRSTVO ZA JAVNO UPRAVO (2014) Prostrano omrežje državnih organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/ HKOM_opis.htm (22. marec 2014). 38. MINISTRSTVO ZA NOTRANJE ZADEVE (2010) Komunikacijska infrastruktura. Dostopno prek: http://www.mnz.gov.si/si/o_ministrstvu/ informatika_ in_razvoj_e_ storitev/komunikacijska_infrastruktura/ (21.3.2014). 39. MONITORPRO (2014) Grožnje in priložnosti informacijske varnosti. Dostopno prek: http://www.monitorpro.si/41189/trendi/groznje-in-priloznosti-informacijskevarnosti/ (9.3.2014). 85 86 40. NIKAČEVIĆ, VLADAN (2009) Prikupljanje digitalnih dokaza na računarskim mrežama. Beograd: Univerzitet Singidunum. 41. OCVIRK, VASJA (2008) Kaj storiti, ko vam ukradejo računalnik? Moj mikro, 16. 7. 2008. Dostopno prek:http://www.mojmikro.si/preziveti/varnost/ kaj_storiti_ ko_vam_ ukradejo_racunalnik (2.2.2013). 42. PATRICK, JONES (2000) Organizational Information Security From Scratch – A Guarantee For Doing It Right. SANS Institute. Dostopno prek: http://www.sans.org, (9.3.2014). 43. PDF ENCRYPTION. Dostopno prek: http://www.cs.cmu.edu/~dst/ Adobe /Gallery/anon21jul01-pdf-encryption.txt, (13.3.2014). 44. PERKLIK (2014) Kako se spoprijeti z ISO 27001? Informacijska varnost. Dostopno prek: http://www.perklik.si/?q=node/37 (10.3.2014). 45. POTOČAR, ZDENKO in RAZGORŠEK, JANJA (2009) Elektronsko poslovanje. Ljubljana: Zavod IRC. 46. PRODANOVIĆ, RADOMIR (2007) Ugrožavanje bezbednosti elektronskog poslovanj. E-gradivo. Dostopno prek: http://www.e-drustvo.org/proceedings /YuInfo2007/html/pdf/090.pdf (25.2.1014). 47. REMS MAJERLE, SONJA (2005) Elektronsko poslovanje v malih podjetjih. Ljubljana: Ekonomska fakulteta. Dostopno prek: http://www.cek.ef.unilj.si/magister/rems2675.pdf (20.3.2014). 48. ROŠKARIC, MARINA (2010) Zaščita in varovanje podatkov v podjetjih. Diplomsko delo. Maribor: Ekonomsko-poslovna fakulteta. 49. SCHWARTAU, WINN (2000) Cybershock: surviving hackers, phreakers, identity thieves, internet terrorists and weapons of mass disruption. New York: Thunder's Mouth Press. 50. SCHNEIER, BRUCE (2000) Secrets and Lies: digital security in a networked world. New York: Wiley Computer Publishing. 51. SMITH, DAVID J. (2002) Business countnity management, Good practise Guidlanes. The business continuity institute. Dostopno prek: http://www.hackney gov.uk/Assets/Documents/bcm-bci-introduction-good-practice.pdf (8.3.2014) 52. STAMP, MARK (2006) Informa on Security- Principles and Pracceohn. New York: Wiley & Sons, Inc. 87 88 53. STONEBURNER, GARY (2002) Risk Management Guide for Informati on Technology Systems. Dostopno prek: http://csrc.nist.gov/ publications. 54. SWEWE (2014) Računalniška varnost. Dostopno prek: http://sl.swewe.com/ word_show.htm/?55137_1&Ra%C4%8Dunalni%C5%A1ka|varnost (3.3.2014). 55. ŠTALEKER, ANDREJ (2007) Posebnosti revidiranja varnosti informacijskih sistemov s praktičnim primerom revizije v podjetju "x". Diplomsko delo. Maribor: Univerza v Mariboru. Ekonomsko-poslovna fakulteta 56. TECHNET (2008) Document Encryption in Office 2007 with Open XML. Dostopno prek: http://blogs.technet.com/gray_knowlton/archive/2008/09/02/ document- encryption-in-office-2007-with-open-xml.aspx (27.2.2014). 57. TRUECRYPT (2014) Users Guide. Dostopno prek: http://www.truecrypt.org/ (4.3.2014). 58. WEST, MOIRA, BROWN, DON STIKVOORT, KLAUS-PETER, KOSSAKOWSKI, KILLCRECE, GEORGIA, RUEFLE, ROBIN in ZAJICEK, MARK (2003) Handbook for computer security incident response teams, egradivo. Dostopno prek: http://resources.sei.cmu.edu/ library/assetview.cfm?assetid=6305 (7.3.2014). 59. WIKIPEDIA (2005) ISO 27001 Information Security. Dostopno prek: http://en.wikipedia.org/wiki/ISO/IEC_27001:2005 (12.3.2014). 60. WIKIPEDIA (2013) Information security. Dostopno prek: http://en.wikipedia.org/ wiki/ information_security (2.3.2014). 61. WIKIPEDIA (2014) Enigma (naprava). Dostopno prek: http://sl.wikipedia.org/ wiki/Enigma_%28naprava%29 (20.3.2014). 62. WIKIPEDIA (2014a) RAR. Dostopno na: http://en.wikipedia.org/wiki/RAR (5.3.2014). 63. WIKIPEDIA (2014b) ZIP. Dostopno prek: http://en.wikipedia.org/wiki/ ZIP_%28file _format%29 (5.3.2014). 64. YSOFT (2010) SafeQ. Dostopno prek: http://www.ysoft.com. 65. YSOFT (2010a) SafeQ Administrations guide 3.1. Tehnično navodilo 66. YSOFT (2010b) SafeQ Terminal UltraLight Administrator’s Guide. Tehnično navodilo. 67. ZAKON O ELEKTRONSKEM POSLOVANJU IN ELEKTRONSKEM PODPISU (ZEPEP). Uradni list Republike Slovenije št. 98/2004. Dostopno prek: http://www.uradni-list.si/1/ objava.jsp?urlid=200498&stevilka=4284(2.3.2014). 89 PRILOGA Postopek šifriranja trdih diskov na prenosnih računalnikih Priloga: Postopek šifriranja trdih diskov na prenosnih računalnikih Na prenosnik iz lokacije namestimo dva programa: − True Crypt in − Virtual Clone Drive. Na notesniku preverimo tip obeh particij. Obe particiji morata biti osnovni. V primeru, da je D-disk narejen na razširjeni particiji, moramo to particijo pretvoriti v osnovno. To lahko naredimo z orodjem Partition Wizard Home Edition. Na notesniku zaženemo program TrueCrypt in sledimo spodaj opisanim korakom: V meniju System izberemo Encrypt system partition/ Drive. Izberemo Normal, potrdimo z Next. Izberemo Encrypt the whole drive, potrdimo z Next. Pokaže se Warning, potrdimo z OKPri Encryption Host Protected Area izberemo NO. Pri Number of Operating System izberemo Single boot. Pri Encrypt options pustimo prednastavljen izbor. V oknoPassword vnesemo geslo. To bo administratorsko geslo za dostop do programa TruCrypt v primeru, če uporabnik svoje geslo pozabi. Geslo si zapišemo. TrueCrypt WARNING zaradi kratkosti gesla – potrdimo. Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem zagotovimo čim bolj naključen varnostni ključ. Potrdimo z Next. V oknu Rescue Disk shranimo sliko CD-ja za reševanje (ISO datoteka). Prednastavljena lokacija za shranjevanje je Moji dokumenti. Potrdimo z Next. Datoteka se imenuje TrueCrypt Rescue Disk.iso. Sliko TrueCrypt Rescue Disk.iso zapečemo na CD in ga vstavimo v CD pogon notesnika ali sliko TrueCrypt Rescue Disk.iso preimenujemo tako, da bomo vedeli, kateremu notesniku pripada. Skopiramo jo na drugo lokacijo (omrežje, USB ključek) in jo odpremo z navideznim pogonom Virtual Clone Drive. ISO datoteko kasneje zapečemo na CD. TrueCrypt preveri vsebino CD-ja ali njegovega klona. V oknu Wipe mode pustimo prednastavljeni izbor None (fastes). V oknu System Encryption Pretest izberemo Test. Potrdimo okno za ponovni zagon notesnika. Ob zagonu notesnika je potrebno vnesti geslo za TrueCrypt in nato še geslo za prijavo v sistem. Po prijavi v domeno v oknu Pretest Completed izberemo v Encrypt. Program začne kriptirati disk. Kriptiranje celega diska traja nekaj ur: Nec Versa M360 (120 GB) – 2:40 –4 ure HP ProBook 6550b (250 GB) – 3–5 ur Čas kriptiranja je odvisen od napolnjenosti diska s podatki. Ko program konča s kriptiranjem diska, izberemo Finish, s čimer dejansko zaključimo kriptiranjediska. Shranimo zapečen TrueCrypt Rescue Disk, vključno z geslom za dostop na varno lokacijo (blagajna za shranjevanje arhivskih trakov). Za uporabnika določimo novo geslo: V oknu TrueCrypt izberemo Select Device. Izberemo Harddisk 0: Iz menija System izberemo Change password… Vpišemo staro geslo (administratorsko) in nato dvakrat novo (uporabniško): Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem zagotovimo čim bolj naključen varnostni ključ. TrueCrypt WARNING zaradi kratkosti gesla – potrdimo. TrueCrypt vpraša, če želimo narediti nov Rescue Disk. Odgovorimo z NE. Zapremo program TrueCrypt. POSTOPEK ZAMENJAVE GESLA – UPORABIMO TrueCrypt Rescue Disk V CD pogon notesnika vstavimo CD, na katerem je zapečena slika datoteke TrueCrypt Rescue Disk. Notesnik zaženemo iz vstavljenega CD-ja. Pritisnemo tipko F8. Odtipkamo številko 3 in vpišemo administratorsko geslo, ki smo ga nastavili pri kriptiranju diska. Na vprašanje Modify Drive 0? odgovorimo z Y. TrueCrypt odgovori Header restored. S tipko ESC se vrnemo v prejšnji izbor. Odstranimo CD in ugasnemo računalnik. Računalnik zaženemo in vnesemo administratorsko TrueCrypt geslo, ki smo ga nastavili pri kriptiranju diska.
© Copyright 2024