Dokument

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
MAGISTRSKA NALOGA
ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE
MARTIN ŠTOJS
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
MAGISTRSKA NALOGA
VARNOST E-POSLOVANJA, ZAŠČITA
PODATKOVNIH INFORMACIJ TER IKT
SISTEMOV V DRŽAVNI UPRAVI
Mentorica: izr. prof. dr. Nadja Damij
Novo mesto, julij 2014
Martin Štojs
IZJAVA O AVTORSTVU
Podpisani Martin Štojs, študent FIŠ Novo mesto, izjavljam:




da sem magistrsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni
v magistrski nalogi,
da dovoljujem objavo magistrske naloge v polnem tekstu, v prostem dostopu, na
spletni strani FIŠ oz. v digitalni knjižnici,
da je magistrska naloga, ki sem jo oddal v elektronski obliki identična tiskani
verziji,
da je magistrska naloga lektorirana.
V Novem mestu, dne _________________
Podpis avtorja ______________________
POVZETEK
Zaščita informacijskih sistemov vključuje sprejemanje ustreznih ukrepov in aktivnosti,
kako zaščititi svoje podatke in dokumente, s katerimi razpolaga, od nepredvidenih
dogodkov z nezaželenimi posledicami. Kompleksni procesi, ki potekajo v okviru
računalniškega sistema, se niti v enem trenutku ne smejo podcenjevati, kajti nevarnosti
lahko ogrožajo procese in v manjši ali večji meri predstavljajo grožnjo sistemu
informacijske komunikacijske tehnologije (IKT) in njegovi zmogljivosti. Grožnje so tako
številne, med seboj povezane in prepletene, da lahko v celotnem informacijskem sistemu
tvorijo kompleksno mrežo nevarnosti. Zato je vse večja potreba, da se prepreči vsako
naključno rušenje, onemogočanje ali omejevanje sistema. Prav tako je bistvenega
pomena informacijska varnost organizacije, ki predstavlja ohranjanje zaupnosti,
celovitosti in razpoložljivosti informacije in sistema IKT.
Če želimo doseči celovito zaščito podatkov, si moramo pomagati s šifriranjem le-teh. Ti
postopki omogočajo zaščito informacij pred morebitno izgubo ali krajo. Poseben pomen
ima šifriranje podatkov, ko se informacije prenašajo preko nezavarovanih informacijskih
kanalov.
KLJUČNE BESEDE: informacijska varnost, računalniški incident, upravljanje z
incidenti, tveganja.
SUMMARY
Protection of information systems include the adoption of appropriate measures and
activities, how to protect their information and documents in its possession of incidents
with unwanted consequences. Complex processes that take place within a computer
system is not one moment should not be underestimated because the danger can threaten
processes and , to a lesser or greater extent pose a threat to the ICT system and its
capabilities. Threats are so numerous , interconnected and intertwined that the entire
information system form a complex network threats. It is therefore a growing need to
prevent any accidental demolition, disable or limit system. It is also essential to
information security organization representing the preservation of confidentiality, Integrity and availability of information and ICT systems.
If we are to achieve a comprehensive data protection we need help with coding them. Of
particular importance is data encryption when information is transmitted over unsecured
channels of information.
KEY WORDS: Information Security, computer incident, IT incident management of
incidents and risks ,encryption.
KAZALO
1
UVOD .................................................................................................................................1
1.1 Opredelitev problema.........................................................................................................1
1.2 Cilji raziskave ....................................................................................................................2
1.3 Aktivnosti in metodologija raziskovanja ...........................................................................3
1.4 Raziskovalna vprašanja......................................................................................................4
1.5 Struktura naloge .................................................................................................................5
I TEORETIČNI DEL.................................................................................................................6
2
ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV ..........................................6
2.1 Omrežje državnih organov HKOM....................................................................................6
2.1.1 Fizični prenosni nivo..................................................................................................7
2.1.2 Logični prenosni nivo ................................................................................................8
2.2 E-davki in pomen varnosti e-storitev .................................................................................9
2.3 Prednosti e-davčnega poslovanja .....................................................................................11
2.4 Varnostni pogoji e-davčnega poslovanja ........................................................................12
2.5 E-storitve z uporabo digitalnih potrdil ............................................................................13
2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa ............................................14
3
INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE DURS ..................15
3.1 Novi davčni informacijski sistem EDIS in pomen varnosti.............................................15
3.1.1 Integracija sistemov .................................................................................................17
3.1.2 Prenova davčnih procesov.......................................................................................18
3.1.3 Sistem eDavki v sistemu eDIS ..................................................................................19
3.2 Varnost elektronskega poslovanja DURS........................................................................20
3.2.1 Uvajanje Standarda ISO/IEC 27000 .......................................................................20
3.2.2 Informacijska varnost .............................................................................................22
3.2.3 Definicija varnosti podatkov....................................................................................24
3.2.4 Funkcionalna odvisna varnost – grožnje.................................................................26
3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT..........................................................27
4
RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA ...............................29
4.1 Računalniški incidenti......................................................................................................30
4.2 Strategija in postopki obvladovanja tveganj ....................................................................31
4.2.1 Upravljanje z incidenti.............................................................................................32
4.2.2 Identifikacija tveganja .............................................................................................36
4.2.3 Analiza in ocena tveganja........................................................................................37
4.2.4 Obravnava tveganj...................................................................................................43
4.2.5 Revizija sistema zaščite............................................................................................45
4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite.......................................46
II. EMPIRIČNI DEL.................................................................................................................47
5
ZAŠČITA PODATKOVNIH INFORMACIJ ...................................................................47
5.1 Varnostno tiskanje dokumentov.......................................................................................48
5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja) ...................................................48
5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika .........................................49
5.1.3 Kontrola dostopa in obračun stroškov.....................................................................49
5.1.4 Davčna tajnost in varovanje podatkov ....................................................................49
5.1.5 Izbira vrste tiskalnikov.............................................................................................50
5.1.6 Program varnega tiskanja »SafeQ«.........................................................................54
5.1.7 Upravljanje s programom »SafeQ« .........................................................................58
5.1.8 Terminal za upravljanje...........................................................................................63
5.1.9 Ugotovitve ................................................................................................................66
5.2 Zaščita podatkov na podatkovnih nosilcih.......................................................................67
5.2.1 Šifriranje in vrste šifriranja (kriptiranje) ................................................................68
5.2.2 Načini zaščite tekstovnih dokumentov .....................................................................72
5.2.3 Zaščita podatkov na disku........................................................................................74
5.2.4 Ugotovitve ................................................................................................................76
6
ZAKLJUČEK ....................................................................................................................77
7
LITERATURA IN VIRI ....................................................................................................81
PRILOGE
KAZALO SLIK
Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u...............................................................16
Slika 3.2: Shema integracije obstoječih sistemov v eDIS.........................................................17
Slika 3.3: Obravnava davkov v eDIS........................................................................................20
Slika 3.4: Ukrepi zaščite informacijskih sistemov....................................................................22
Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti ............................................24
Slika 3.6: Komponente, ki zagotavljajo varnostne informacije................................................25
Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj...........................................................26
Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami) ..............................28
Slika 4.1: Tveganja in nevarnosti katerim so izpostavljene organizaciji..................................30
Slika 4.2: Proces upravljanja varnostnim RI.............................................................................34
Slika 4.3: Matrika tveganj.........................................................................................................43
Slika 4.4: Ukrepi obvladovanja tveganja ..................................................................................44
Slika 5.1: Grafični prikaz izpisa strani......................................................................................53
Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja....................................................55
Slika 5.3: Osnovna maska za administracijo ............................................................................58
Slika 5.4: Prikaz menija uporabnikov in njihovih pravic .........................................................59
Slika 5.5: Prikaz menija za določanje prioritet uporabnika ......................................................59
Slika 5.6: Prikaz opravljenih in čakajočih storitev ...................................................................60
Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov ........................................................62
Slika 5.8: Identifikacija uporabnika z napako...........................................................................62
Slika 5.9: Eden od načinov prikaza poročanja..........................................................................63
Slika 5.10: Prikaz autentikacije preko terminala ......................................................................64
Slika 5.11: Terminal s funkcijami.............................................................................................65
Slika 5.12: Priključki terminala ...............................................................................................65
Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji..................66
Slika 5.14: Primer simetričnega šifriranja ................................................................................70
Slika 5.15: Primer asimetričnega šifriranja...............................................................................71
KAZALO TABEL
Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti.......................................................35
Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja ................................................39
Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje........................40
Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost
in pravočasnost rezultatov in izhodov procesa ......................................................41
Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS............42
Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska............................................................51
Tabela 5.2: Pregled iztiskanih strani.........................................................................................52
1 UVOD
Ko govorimo o zaščiti informacijskih sistemov, se to v prvi vrsti nanaša na strojno
opremo ali programske rešitve, ki se uporabljajo za zaščito. Prav tako je vse več storitev,
ki ponujajo usluge preverjanja ranljivosti spletnih strani, spletnih aplikacij in celo
lokalnih omrežij. Varnost informacijskih sistemov pa predstavlja nekaj več kot zgolj
komercializacijo, ko so pod vprašajem strojne in programske rešitve.
Zaščita informacijskih sistemov (v nadaljevanju IS) vključuje sprejemanje ustreznih
ukrepov ter ukrepanje za zaščito podatkov in IS, s katerimi razpolaga organizacija od
nepredvidenih dogodkih z neželenimi posledicami. Zato je vse večja potreba, da se
prepreči slučajne ali namerne motnje, ki zmanjšujejo ali preprečujejo zmanjšanje ali
preprečevanje delovanja računalniških sistemov in odtujenost, uničenje, sprememba ali
nepooblaščena uporaba informacijskih virov (strojna oprema, programska oprema,
programi, podatki itd). Ustvariti je treba vse pogoje, ki so nujni, da bi se podatki,
informacije in celovitost sistema uporabili v skladu z že v naprej določenimi pogoji
uporabe in delovanja.
Kot izhodišče za iskanje zadovoljivega celovitega odziva na to vprašanje je pomembna
razvrstitev groženj, ki lahko ogrozijo informacijski sistem. To so: nesreče, napake in
zločini.
Spremljanje informacijske varnosti je mogoče doseči predvsem s pomočjo ocene
tveganja. Zato je treba najprej ugotoviti, kaj so grožnje, ki se lahko pojavijo, in ali
nastanejo pri informacijskem sistemu organizacije. Ko se opravi ocena celotnega
tveganja, kjer se upoštevajo vsa dejstva in resursi informacijskih virov, s katerimi
razpolaga poslovna organizacija, je naslednji korak identifikacija in uvajanje meril
zaščitnih ukrepov za zmanjšanje stopnje tveganja.
1.1 Opredelitev problema
Predmet magistrske naloge je področje elektronskega poslovanja Davčne uprave
Republike Slovenije (v nadaljevanju DURS), sistema varovanja podatkov, varnega
1
dostopa do podatkov prek spleta (digitalna potrdila: SIGEN-CA1, SIGOV-CA2,
HALCOM-CA3) in njihovo hranjenje.
Bistvenega pomena za nemoteno delovanje organizacije je, kot že omenjeno, tudi
obvladovanje incidentov, priprave na njih in načrt za čim hitrejšega okrevanje.
Podrobneje pa bom raziskal problematiko, ki se v organizaciji pojavlja, in sicer zaščito eposlovanja na ravni lokalnih sistemov, kot so shranjevanje zaupnih dokumentov,
izmenjava podatkov ter tiskanja zaupnih dokumentov in zaščita podatkov na trdem disku
v primeru fizične kraje prenosnika. Opredelil bom zakonska določila ter kakšni so možni
ukrepi obrambe pred napadi.
V tovrstnem okolju se je razvila ideja e-uprave, ki je pomenila predvsem informatizacijo
upravnih procesov ter olajšanje delovanja javnih uslužbencev zaradi večjega in hitrejšega
pretoka informacij, ki ga je omogočalo oblikovanje internih omrežij (intranet) ter
povezovanje različnih baz podatkov.
1.2 Cilji raziskave
Na področju uvajanja, uporabnosti in merjenja razvitosti E-uprave je bila narejena že cela
vrsta analiz in raziskav. Od različnih organizacij so bile dane tudi določene smernice
razvoja ter zaščite e-poslovanja. Cilj naloge je raziskati in predstaviti varovanje podatkov,
raziskati elektronsko poslovanje v državni upravi, konkretno na primeru DURS kot javnofinančne organizacije. Opredelil bom prednosti in slabosti elektronskega poslovanja
znotraj le-te.
V nalogi predstavljam grožnje in nevarnosti, ki so na žalost postale stalnica elektronskega
poslovanja tako pri nas kot v svetu. Seveda pa obstaja tudi politika varnosti in zaščite za
preprečevanje zlonamernih posegov v sistem elektronskega poslovanja, ki bodo opisane v
tej nalogi.
Poleg varnega in uspešnega elektronskega poslovanja v javni upravi pa je cilj raziskave
tudi prikazati način zaščitite podatkov navadnih uporabnikov v organizaciji oziroma
preprečiti njihovo odtujitev z uvedbo nadzora tiskanja inšpekcijskih odločb z oznako
1
SIGENC-CA −Slovenian General Certification Authority.
2
SIGOV-CA – Slovenian Govermental Certification Authority.
3
HALCOM-CA −Izadajatelj digitalnih potrdil.
2
»Davčna tajnost« na mrežnih tiskalnikih ter možnost šifriranja celotnega trdega diska na
prenosnih računalnikih, ki jih uporabljajo davčni inšpektorji na terenu v primeru kraje letega.
1.2 Aktivnosti in metodologija raziskovanja
Magistrska naloga obravnava elektronsko poslovanje tako javne uprave na splošno kot
elektronsko poslovanje DURS ter informacijsko varnost.
Aktivnosti so razdeljene na področja:
Varnost elektronskega podpisa pri elektronskem poslovanju (e-Davki) v poslovnih
procesih z digitalnim potrdilo SIGOV-CA.
Podatkovne baze (sistem e-DIS4)– njihovo varovanje in ranljivost ter zagotavljanje
njihove integritete, celovitosti, nedotakljivosti itd.
Upravljanje z incidenti – vzroki za nastanek, posledice za organizacijo, ranljivost IKT in
načrt okrevanja po napadu.
Varno tiskanje – s platforme, ki omogoča varno tiskanje, kopiranje in skeniranje zaupnih
dokumentov.
Šifriranje (kriptografija) kot način zaklepanja zaupnih podatkov, predstavitev tehnike in
možnosti uporabe na prenosnih računalnikih.
Metode dela, ki jih bom uporabil v teoretičnem in empiričnem delu, bodo temeljile na
deskriptivnem postopku raziskovanja (postopek opisovanja dejstev, procesov in pojavov)
sekundarnih virov, v okviru katerega bom uporabil metode in orodja, opisane v
nadaljevanju:
V teoretičnem delu bom uporabil metodo dekripcije v preučevanju vidika varnosti
podatkov, e-davkov in e-poslovanja ter metodo kompilacije in analitični pristop v
raziskovanju obvladovanja računalniških incidentov, procesov zaščite sistemov in
podatkov. Z metodo sinteze bom nato strnil posamezne ugotovitve v teoretični okvir.
4
Sistem e-DIS – Novi program davčnega poslovanja.
3
V empiričnem delu bom prikazal, kako je bil teoretični del praktično zasnovan in
implementiran v sistem varnega tiskanja in načina zaščite podatkov na trdih diskih
prenosnikov.
1.3 Raziskovalna vprašanja
Namen magistrske naloge je proučiti elektronsko poslovanje javne uprave, prikazati
njegove prednosti ter varnostne pogoje za njegovo delovanje. Navedeno bo prikazano na
primeru elektronskega poslovanja DURS. Proučil bom elektronske storitve ter njihovo
varnostno politiko. Informacijska varnost je za organizacije izredno pomembna in v
osnovi pomeni varovanje podatkov ter informacijskih sistemov pred neželenimi dostopi,
uporabo in razkritjem.
Tehnologija se neizmerno hitro razvija, predvsem v zadnjih desetletjih. To povzroča
težave organizacijam pri posodobitvah programske opreme, prav tako pa tudi pri
raziskavah, saj so lahko metode varovanja, ki smo jih v nalogi raziskali, že prihodnji
teden zastarele.
Ker živimo v svetu hitrih sprememb, kjer se vsakodnevno srečujemo z ogromnim
številom novih informacij, je obvladovanje le-teh z različnimi orodji nujno. Eno od teh
orodij predstavlja tudi elektronsko poslovanje (Rems Majerle 2005, str. 1).
Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP, 2000) definira
elektronsko poslovanje kot poslovanje v elektronski obliki na daljavo ter z uporabo
informacijske in komunikacijske tehnologije.
Elektronsko poslovanje predstavlja tudi izvajanje različnih poslovnih procesov, kot so:
načrtovanje izdelka, prodaja, izpolnjevanje naročil, zagotavljanje storitev z uporabo
računalnikov, komunikacijskih tehnologij in podatkov (Lešnik Štefotič 2008, str 10).
Pomembnost varnosti IKT se je v zadnjih letih močno povečala. Nedotakljivost opreme in
podatkov je danes življenjskega pomena za organizacijo, njen razvoj, konkurenčnost in
obstoj. S pravo izbiro in načinom zaščite v celoti lahko zagotovimo nemoteno delovanje
organizacije, ne glede na to, ali je to javni ali zasebni sektor.
Dejstvo je, da popolne zaščite na področju IKT ne moremo doseči, lahko pa se
zavarujemo z dodatnimi varnostnimi krepi za zaščito podatkov in dostopov do njih.
4
V nalogi bom skušal odgovoriti na naslednja raziskovalna vprašanja:
1. Elektronsko poslovanje pomembno vpliva na učinkovitost delovanja javne uprave.
2. Uporaba elektronskega poslovanja se bo v prihodnosti še povečala.
3. Pomembnost varovanja informacijsko komunikacijske tehnologije se bo še povečala.
4. Informacijsko varnost je mogoče povečati s pomočjo dodatnih varnostnih ukrepov.
1.5 Struktura naloge
Predmet magistrske naloge je raziskava elektronskega poslovanja na DURS, poenotenje
postopkov za zagotavljanje varnega elektronskega poslovanja ter zaščita podatkovnih
informacij ter IKT sistemov v državni upravi.
V nalogi se obravnavajo tako splošni kot specifični problemi e-uprave, podane so
nekatere rešitve, ki se že uporabljajo v poslovanju, ter pogoji za varno e-poslovanje in
možnosti, s katerimi lahko povečamo varnost IKT.
Nalogo pričenjam z uvodnimi opredelitvami. V sklop tega sodijo opredelitev problema,
cilji raziskave ter metode, ki sem jih pri raziskovanju uporabil.
Teoretični del naloge zajema opredelitev omrežja državnih organov HKOM,
elektronskega poslovanja državnih organov, predvsem elektronsko davčno poslovanje,
opredelitev varnosti le-tega, prednosti ter slabosti. V okviru teoretičnega dela
predstavljam elektronske storitve DURS z uporabo digitalnih potrdil ter varnostno
politiko uporabe e-podpisa. Tretje poglavje zajema opredelitev informacijskega sistema
DURS z vidika varnosti podatkov ter opredelitev faktorjev, ki vplivajo na varnostno
stanje IKT. V četrtem poglavju bom z vidika varnosti proučil tudi računalniške incidente,
upravljanje z incidenti ter procese zaščite sistema IKT.
Empiričen del naloge zajema opredelitev zaščite podatkovnih informacij z vidika
varnostnega tiskanja dokumentov ter zaščite podatkov na podatkovnih nosilcih. V okviru
slednjega predstavljam način, vrste šifriranja ter druge načine zaščite tekstovnih
dokumentov.
5
I TEORETIČNI DEL
2 ELEKTRONSKO POSLOVANJE DRŽAVNIH ORGANOV
Elektronsko poslovanje državnih organov lahko ločimo na naslednje oblike (Ministrstvo
za javno upravo, 23. junij 2014):

G2G (ang. government to government) in/ali O2O (ang. office to office): gre za
elektronsko poslovanje znotraj državne uprave; akterji, ki pri poslovanju
sodelujejo, so enote v okviru državne uprave.

G2C (ang. government to citizen): gre za poslovanje med državno upravo in
državljani.

G2B (ang. government to business): gre za obliko elektronskega poslovanja med
državno upravo in poslovnimi sistemi.
Vse navedene oblike prispevajo k večji učinkovitosti tako poslovanja med državnimi
organi kot poslovanja med državnimi organi in poslovnimi sistemi; elektronsko
poslovanje pa državljanom omogoča učinkovito urejanje zadev in enostavno sodelovanje
v postopkih.
2.1 Omrežje državnih organov HKOM
Prostrano omrežje državnih organov HKOM (hitro komunikacijsko omrežje) je privatno
omrežje, ki je zasnovano za prenos podatkov med posameznimi zaključenimi celotami
(CURS, DURS …) in med posameznimi končnimi uporabniki in centralnim sistemom
aplikativnih in podatkovnih strežnikov in storitev (elektronska pošta, internet, klicni
dostopi) (Ministrstvo za javno upravo, 2014).
V začetku leta 1997 je bilo na omrežje HKOM priključenih 289 lokalnih računalniških
omrežij preko 230 priključenih končnih vozlišč. V tem letu je bilo 132 lokalnih
računalniških omrežij povezanih preko 106 novih priključenih končnih vozlišč. Vsaka
nova priključitev zahteva ustrezno konfiguracijo vseh elementov, njihovo fizično
namestitev, preizkus delovanja in definiranje ustreznih povezav. Omrežje HKOM se je v
letu 1998 povečalo za novih 108 priključenih lokalnih računalniških omrežij, povezanih
6
preko 86 novih priključenih končnih vozlišč. V letu 1999 je bilo omrežje HKOM
dograjeno s 168 priključitvami novih lokalnih računalniških omrežij preko več kot 135
novih priključenih končnih vozlišč. Omrežje je zaradi svoje vloge sestavljeno iz dveh
med seboj povezanih prenosnih nivojev. To sta fizični prenosni nivo in logični prenosni
nivo. Omrežje je povezano s svetovnima omrežjema Internet in X.25, zato mora biti in
tudi je, profesionalno varovano in grajeno ter vzdrževano po natančno določenih
standardih in pravilih (Bucik, 2014).
2.1.1 Fizični prenosni nivo
Fizični prenosni nivo sestavljajo vozlišča in njihove medsebojne povezave ter povezave
do končnih uporabnikov (lokalnih računalniških omrežij uporabnikov) do teh vozlišč.
Vsako vozlišče je sestavljeno iz (Center Vlade RS za informatiko, 2014):

sistema za medsebojno povezavo vozlišč,

vmesnikov za povezavo do končnih lokacij,

sistema za časovno združevanje podatkovnih tokov,

sistema za statistično združevanje podatkovnih tokov,

sistema za nadzor in upravljanje z vozliščem,

sistema za zagotavljanje napajanja,

sistema za povezavo do končnih lokacij (modemski okvirji, sistem za nadzor
modemov in modemi na končnih lokacijah).
Celotno vozlišče je zaključena enota, sestavljena iz zgoraj omenjenih sklopov, ki so
medsebojno nerazdružljivo povezani in zahtevajo posebno previdnost pri vzdrževanju in
odpravi napak. Posebej pomembno pri celotnem omrežju je:

prenos podatkov po fizičnih vodih, saj so ti v lasti in vzdrževanju Telekoma;

priključitev naprav za prenos podatkov po fizičnih vodih (modemi), ki so na eni
strani priključeni na fizično vozlišče, na drugi strani pa na fizične vode;

medsebojna sinhronizacija vozlišča in modema (enostavno prilagajanje prenosne
hitrosti, možnost dinamičnega dodeljevanje pasovne širine v času različne
obremenjenosti omrežja);

medsebojna sinhronizacija modema na strani vozlišča in končnega uporabnika;

nadzor nad delovanjem fizične povezave.
7
V celotnem omrežju HKOM je v tem času že preko 80 vozlišč, ki so medsebojno
povezana na najbolj optimalen način, da je zagotovljena največja propustnost
podatkovnih vodov in najbolj optimalna dolžina posameznih vodov, ki so v najemu. Na ta
vozlišča je povezanih preko 700 končnih točk, kar pomeni 600 fizičnih povezav med
vozlišči in končnimi uporabniki. Končnih uporabnikov, torej lokalnih računalniških
omrežij, povezanih na omrežje HKOM, je preko 1000 (Center Vlade RS za informatiko,
2014).
Vzdrževanje preko 1400 modemov je zahteven projekt. Če za primer vzamemo, da je
vsak dan samo z 0,5% povezavami problem, bodisi iz takih ali drugačnih razlogov (izpad
napajanja, prekinitev na fizičnih povezavah …), potem vsaj 3 končne lokacije in še več
končnih uporabnikov ne morejo uporabljati medsebojnih povezav, servisov in aplikacij,
ki so preko omrežja dosegljive.
To so razlogi, ki so že v začetku izgradnje omrežja vodili k:

strogi standardizaciji vseh gradnikov, ki to omrežje sestavljajo;

zmanjšanju števila udeležencev pri gradnji, vzdrževanju in odpravi napak v
delovanju celotnega sistema.
Le na tak način lahko dosegamo tako delovanje omrežja, ki je v samem vrhu zanesljivosti
tudi v primerjavi z največjimi svetovnimi omrežji (Ministrstvo za javno upravo, 2014).
2.1.2 Logični prenosni nivo
Logični prenosni nivo sestavljajo usmerjevalniki. To so elementi, ki medsebojno
usmerjajo promet med posameznimi končnimi uporabniki. Tudi ti delujejo po zelo strogih
zahtevah, saj je potrebno zagotoviti kar največjo optimizacijo medsebojnih povezav. To
je bila ena od ključnih zahtev, ki so si jo postavili že v začetku izgradnje omrežja HKOM.
Različni proizvajalci omenjene opreme sicer spoštujejo standarde, ki veljajo na področju
prenosa podatkov, v najpomembnejših podrobnostih pa se naprave vendarle medsebojno
razlikujejo. Nekateri proizvajalci vgrajujejo določene posebne funkcije, ki na primer:

omogočajo enostavno in pregledno diagnostiko prometa in shranjevanje vitalnih
parametrov sistema;
8

omogočajo prihranek na medsebojnih povezavah z uporabo posebej prirejenih
algoritmov za optimizacijo (prenašajo se samo spremembe...).
Tudi na tem področju, torej logičnem prenosnem nivoju, se nam je standardizacija
opreme še kako obrestovala, saj je omrežje HKOM na ta način enostavneje nadgrajevati,
medsebojno povezovati in vzdrževati, predvsem pa odpravljati napake, saj so elementi
med seboj kompatibilni.
Tak način izgradnje celotnega omrežja, tako fizičnega kot logičnega prenosnega sistema,
ima še eno bistveno prednost, in sicer to, da opremo, ki je za eno vozlišče ali končno
lokacijo premalo zmogljiva, preselimo na manj zahtevna vozlišča oziroma končne
lokacije in na ta način zagotovimo najdaljše mogoče obratovanje opreme in s tem
prihranek do sedanjih investicij (vsa vozlišča tako fizična vozlišča, kot modemi in vse kar
je bilo že opisano), ki so bila kupljena od začetka projekta HKOM, to je od konca leta
1993, in so še vedno v uporabi, enako pa velja tudi za vse usmerjevalnike (Ministrstvo za
javno upravo, 2014).
2.2 E-davki in pomen varnosti e-storitev
Uporaba e-davkov ima za davčne zavezance številne prednosti. Davčni zavezanec, ki v
davčnem postopku nastopa kot fizična oseba, lahko uporablja storitev e-davki, medtem ko
je za pravne osebe in samostojne podjetnike posameznike ter posameznike, ki samostojno
opravljajo dejavnost, uporaba e-davkov v nekaterih primerih obvezna.
Od 1. januarja 2009 morajo vsi zavezanci za davek (srednja
in velika podjetja ter
samostojni podjetniki posamezniki, male gospodarske družbe, mikro družbe in
posamezniki, ki samostojno opravljajo dejavnost), vse vrste davčnih obračunov, ki so jih v
skladu z veljavno zakonodajo dolžni predložiti davčni upravi, posredovati izključno v
elektronski obliki prek sistema spletnih storitev eDavkov (Davčna uprava Republike
Slovenije, 2014a).
Razen obstoječih računovodskih evidenc in programov davčni zavezanci ne potrebujejo
dodatne programske opreme. Poleg računalnika in dostopa do interneta potrebujejo le še
kvalificirano digitalno potrdilo, ki so ga morali pred 1. januarjem 2009 pridobiti pri
pooblaščenih overiteljih (AC NLB, Halcom-CA, Pošta-CA in Sigen-CA).
9
Davčni zavezanci lahko za elektronsko oddajo obračunov in ostalih napovedi pooblastijo
tudi druge pravne ali fizične osebe, da v njihovem imenu pripravijo ali vložijo dokumente
(Davčna uprava Republike Slovenije, 2014).
Elektronsko poslovanje prinaša številne prednosti tudi za samo organizacijo. Če srednje
veliko podjetje preide na elektronsko poslovanje, lahko v enem letu na račun hitrejših
procesov privarčuje 127.000 evrov, stroški prehoda pa za tako veliko podjetje znašajo
okrog 50.000 evrov. Izobraževanje zaposlenih za delo z novimi pripomočki prinaša
dodatne stroške, prehod zahteva tudi preslikovanje dokumentov, kar v času enega leta
pomeni 48.000 evrov dodatnih stroškov. Elektronsko poslovanje skrajša obdelavo računov,
obračun davka na dodano vrednost, odpravi pisno in telefonsko posredovanje referentov
pri operiranju z računi, skrajšuje pa tudi čas pregledovanja dokumentov itd. (Hafner,
2007).
Spletne storitve sistema eDavki davčnim zavezancem ponujajo udobno, preprosto in varno
poslovanje z DURS-om po elektronski poti. Uporabnik eDavkov lahko postane vsak davčni
zavezanec. Za uporabo potrebuje računalnik s primerno opremo, dostop do interneta in
veljavno kvalificirano digitalno potrdilo enega od podprtih ponudnikov. Portal eDavki so
elektronsko vložišče za dokumente, ki jih davčni zavezanci ali njihovi zastopniki in
pooblaščenci oddajajo na DURS. Tako pridejo informacije hitreje in brezplačno v davčni
informacijski sistem. Elektronsko poslovanje prek eDavkov ne uvaja novih obveznosti
davčnih zavezancev, temveč omogoča izpolnjevanje obstoječih davčnih obveznosti
(predvsem oddajo dokumentov) na udobnejši način. Sistem eDavki je razdeljen na tri dele:
Javni del:javni del portala je dostopen vsem tudi neregistriranim uporabnikom. Vsebuje
splošne informacije ter predstavitev sistema eDavki, postopek elektronske prijave v sistem,
vstop v zaprti osebni del portala, postopek pooblaščanja, posebno ureditev za tuje davčne
zavezance, služi pa kot vstopna točka do zaščitenega dela sistema eDavki za davčne
zavezance.
Del za davčne zavezance:del za davčne zavezance je zaščiten in do njega lahko dostopajo
samo registrirani uporabniki, ki se v sistem prijavijo z digitalnim potrdilom. Del za davčne
zavezance je ločen za fizične osebe ter za samostojne podjetnike in pravne osebe.
Uporabnikom so na voljo naslednje e-storitve: delo z davčnimi dokumenti, vpogled v lastne
registracijske podatke in urejanje osebnega profila, samostojno urejanje pooblastil v
10
sistemu.
Skrbniški del: Skrbniški del sistema eDavki je tako kot del za davčne zavezance zaščiten,
do njega pa lahko dostopajo le registrirani uslužbenci DURS-a. Skrbniški del je namenjen
nadzoru davčnega poslovanja davčnih zavezancev, nadzoru delovanja sistema eDavki ter
upravljanju sistema eDavki (Davčna uprava Republike Slovenije, 2014a).
2.3 Prednosti e-davčnega poslovanja
eDavki so varna in papirnemu poslovanju popolnoma enakovredna storitev v
elektronskem mediju na spletu. Davčnim zavezancem nudijo nekaj pomembnih prednosti
pred papirnim poslovanjem z davčnimi obrazci (Davčna uprava Republike Slovenije,
2014a):
 hitrejše in preprostejše izpolnjevanje davčnih obrazcev (z vgrajeno pomočjo in
orodji za sprotno preverjanje),
 možnost vlaganja dokumentov 24 ur na dan, 7 dni v tednu, brez stroškov za
poštnino in neodvisno od geografske lokacije,
 vpogled v davčno kartico,
 prenos podatkov neposredno iz računovodskega sistema v eDavke prek spletnih
storitev,
 enostavno pooblaščanje med uporabniki in ostalimi davčnimi zavezanci,
 prenos obsega pravice na podlagi organizacije poslovanja v eDavke prek
pooblaščanja,
 uporaba eDavkov je brezplačna.
Seznam obrazcev je mogoče oddajati na eDavkih po 1. 1. 2009. Gre za »javne« obrazce,
ki jih morajo oddajati vsi zavezanci, odvisno od davka, za katerega so zavezani.
Možne težave e-poslovanja (Egan in Marther 2005):
 pomanjkanje varnosti in zasebnosti podatkov,
 pomanjkanje zaupanja,
 nerešene pravne omejitve,
 nezaupanje v brezpapirno e-poslovanje,
11
 goljufije, prevare.
2.4 Varnostni pogoji e-davčnega poslovanja
Pri elektronskem načinu opravljanja storitev je velik poudarek na zagotavljanju ustrezne
varnosti pri dostopu do posameznih aplikacij oziroma uvedbi takšne infrastrukture, ki bo
nudila zaupnost e-storitev in s tem varno elektronsko poslovanje (varni protokoli, varna
infrastruktura, varnostna politika vseh vpletenih ...). Pomembno je, da storitve, ki se
vršijo na elektronski način, zagotovijo enak ali celo višji nivo varnosti in zaupanja kot
storitve, ki se opravljajo na klasičen način. Omogočiti je potrebno mehanizme za
nedvoumno ugotavljanje identitete, zaupnost pri izmenjavi občutljivih podatkov,
avtenticiran dostop do podatkovnih baz, obstajajo pa tudi številne aplikacije, ki so
povezane z elektronskimi podpisi oziroma potrebujejo le-te za delovanje. Ponudnik
aplikacije na elektronski način (transakcije, izpolnjevanje obrazcev...) mora natančno
proučiti vidike tveganja in na podlagi tega določiti potrebne varnostne ukrepe (FMS,
2008).
Najvišji nivo varnosti lahko zagotovimo z uporabo kvalificiranih digitalnih potrdil, ki
omogočajo (Center Vlade RS za informatiko, 2003a):
 avtentikacijo: zagotoviti nedvoumno identifikacijo uporabnika kot tudi strežnika
oz. aplikacije, do katere uporabnik dostopa,
 avtorizacijo oz. nadzor nad dostopom: zagotoviti uporabniku avtoriziran dostop do
podatkov/storitev in pod kakšnimi pogoji,
 nezatajljivost: z digitalnim podpisom s podporo za nezatajljivost zagotoviti
nezmožnost zanikanja izvora podatkov ter vključenost v opravljanje storitev,
preprečiti možnost ponarejanja opravljenih storitev,
 celovitost podatkov: z digitalnim podpisom podatkov zagotoviti celovitost
izmenjanih podatkov, kar pomeni, da podatki niso bili kakorkoli spremenjeni od
svojega nastanka in da o tem ciljni uporabnik ne bi bil obveščen,
 zaupnost: z ustreznimi postopki šifriranja zagotoviti zaupnost povezave med
uporabnikom in strežnikom, prav tako pa mora biti zagotovljena zaščita podatkov,
ki se ob tem izmenjajo.
12
2.5 E-storitve z uporabo digitalnih potrdil
S tehnologijo kvalificiranih digitalnih potrdil moramo zagotoviti osnovne vidike varnosti,
ki se nanašajo na ugotavljanje istovetnosti pri nadzoru nad dostopom storitev, celovitost,
zaupnost ter omogočiti podporo za nezatajljivost. Vse te varnostne funkcije so podane na
infrastrukturo kvalificiranih digitalnih potrdil overitelja na Centru vlade za informatiko
(CVI). Vrste digitalnih potrdil so podane s politikami delovanja overitelja, zbrane pa so v
Priporočilih za aplikacije e-storitev z varnostnimi zahtevami z uporabo kvalificiranih
digitalnih potrdil v dokumentu Profil kvalificiranih digitalnih potrdil in registra
preklicanih potrdil izdajateljev SIGEN-CA in SIGOV-CA.
Uporabniki digitalnih potrdil overitelja na CVI morajo upoštevati tehnična in ostala
določila overitelja (Center Vlade RS za informatiko, 2014).
Splošna priporočila oziroma zahteve, ki jih uvaja CVI za lastnike aplikacij, morajo med
drugimi vgraditi tudi naslednje mehanizme:
 celovitost opravljanja storitve v celotnem življenjskem ciklu storitve oz.
dokumentov, ki pri tem nastanejo,
 digitalni podpis, kjer je to potrebno, in tudi njegovo verodostojno verifikacijo,
 zaupnost oz. šifriranje občutljivih podatkov pri izmenjavi oz. hrambi,
 celovit in nezatajljiv postopek opravljanja avtentikacije, avtorizacije in ostalih akcij
v zvezi s storitvijo,
 beleženje vseh dogodkov in varno hranjenje podatkov o tem,
 zagotovitev varnega arhiva v skladu s poslovnimi zahtevami.
Kadarkoli aplikacija preverja digitalno potrdilo, najsi bo to SIGOV-CA ali SIGEN-CA,
mora aplikacija preveriti:
 veljavnost digitalnega potrdila,
 veljavnost podpisnega zasebnega ključa ("PrivateKeyUsagePeriod"),
 ustrezen register preklicanih potrdil (certificate revocation list - CRL),
 izdajatelja (izdajateljevo potrdilo),
 uporabo potrdila, politiko overitelja, varnostno politiko e-podpisa.
13
Pri sami prijavi v E-davke pa mora aplikacija vsebovati tudi dodatne zaščitne lastnosti, ki
pa niso neposredno povezane s samo varnostjo, ampak so kot neke vrste indikator našega
poslovanja.
Aplikacija mora zavrniti uporabnika z neustreznim digitalnim potrdilom (npr. potrdilo
neustreznega izdajatelja). Sam program mora o uspešni prijavi obvestiti uporabnika in mu
ponuditi možnost, da postopek zavrne. Prikazati mora vse ključne podatke o opravljeni
avtentikaciji (izdajatelja, identiteto…), vpeljati je potrebno tudi logične kontrole identitete
na podlagi avtentikacije, kontroliran dostop tako do strežnika kot do uporabniškega
vmesnika (Center Vlade RS za informatiko, 2003).
2.6 Varnostna politika uporabe e-podpisa in overjanja podpisa
Medsebojna razmerja, odgovornosti, pravna razmerja in tehnične pogoje vseh vključenih
v storitev (podpisnika − stranke, tretje osebe itd.) je potrebno določiti v varnostni politiki
uporabe e-podpisa. Le-ta mora biti nedvoumna in dostopna vsem strankam, ki kreirajo epodpis in ga tudi overjajo.
Politika e-podpisa je lahko vključena v podpisani dokument:
 implicitno, če je v podpisanem dokumentu navedeno, da drugi dokument kot npr.
pravilnik, pogodba, navaja, da mora biti določena politika podpisa uporabljena za
določen tip podatkov;
 eksplicitno, če je v podpisu navedena eksplicitna referenca na politiko podpisa.
Oseba, ki overja podpis, mora pred overjanjem vedeti določila politike podpisa. Le-ta
mora biti dostopna v tekstovni obliki ali predstavljena na način, ustrezen za avtomatsko
procesiranje s strani sistema (Center Vlade RS za informatiko, 2003).
Politika podpisa mora vključevati (Potočar, Razgoršek 2009, str. 80):
 enoumno identifikacijsko oznako politike podpisa, ime izdajatelja politike podpisa,
 datum izdaje politike podpisa,
 področje uporabe politike podpisa,
14
 politiko za overjanje podpisa, ki vključuje pravila za določanje/overjanje overitvene
poti, časovnih žigov in oznak,
 podatke za overjanje podpisa, ki jih priloži podpisnik, podatke za overjanje podpisa,
ki jih zbere oseba/sistem, ki overja podpis.
Iz politike podpisa mora biti popolnoma jasno, pod katerimi pogoji se sprejme podpis in
pod katerimi se podpis kreira.
3 INFORMACIJSKI SISTEM IN ELEKTRONSKO POSLOVANJE
DURS
Ko govorimo o poslovnem informacijskem sistemu, ki se lahko ponudi kot pripomoček
za delo, imamo v mislih programe, ki se uporabljajo v knjigovodstvu. Na trgu obstaja
nešteto dobrih ali malo manj dobrih rešitev. Vsi ti programi delujejo predvsem v okviru
operacijskega sistema Windows kot namizni ali sistem aplikacije odjemalec − strežnik.
Eden od ciljev prenove je zagotovo boljši nadzor nad prostovoljnim in pravočasnim
izpolnjevanjem davčnih obveznosti. Pričakujemo, da se bo z uvedbo novih poslovnih
rešitev povečalo prostovoljno izpolnjevanje davčnih obveznosti. Ocenjeno je bilo, da se
bodo javnofinančni prihodki po celoviti implementaciji novega informacijskega sistema
povečali za približno 3 %.
3.1 Novi davčni informacijski sistem EDIS in pomen varnosti
Mnogokrat so zelo zapleteni za nameščanje pri uporabniku in za delovanje
navadno
uporabljajo Microsoft.NET platformo. Za zagon aplikacije na strani odjemalca je potreben
NET Framework, katerega Microsoft zelo pogosto posodablja. Slabost teh vrst aplikacij je,
da jih je potrebno nenehno posodabljati z novimi verzijami ali popravki, kar lahko pomeni
zastoje in druge težave. Kot rečeno, so to večinoma aplikacije odjemalec − strežnik, ki so
dokaj počasne, zlasti ko gre za daljinski strežnik. Uporabniki dolgo čakajo na odzivnost
sistema, kar zna včasih biti zelo neprijetno,zlasti pri poslovanju s strankami.
eDIS je ime za projekt prenove davčnega informacijskega sistema, kjer gre za prehod v
15
sodoben in enovit informacijski sistem s celovito podporo davčnim procesom. Projekt se je
začel izvajati 1. aprila 2010, dela bodo potekala v treh sklopih, predviden zaključek projekta
pa je leta 2014.
Slika 3.1: Prikaz uvoza podatkov (davkov) v eDIS-u
Vir: DURS− Služba za IT (2010a)
Uvedba novega informacijskega sistema bo olajšala delovne postopke in privedla k
boljšim rezultatom dela, davčnim zavezancem in drugim zunanjim uporabnikom pa
omogočila storitve višje kakovosti. Prednost nove rešitve je v tem, da je v vsakem
trenutku zagotovljen celovit pregled nad vsemi podatki o davčnem zavezancu.
Zagotovljena bo tudi večja informacijska podpora sodelovanju med davčnimi zavezanci
in davčno upravo.
Z namenom, da se poenotijo in v največji meri uvedejo standardni davčni procesi ter da se
16
optimalno izkoristijo možnosti SAP5 izdelka za postavitev sistema eDIS, so definirane
splošne in skupne lastnosti končnega sistema eDIS. To pomeni, da so opredeljeni glavni
davčni procesi, ki so tipični za vse davke, da so določena izhodišča in način delovanja
delovnega okolja uporabnika, način delovanja končnega sistema eDIS ter da so opredeljena
izhodišča in arhitektura končnega sistema eDIS.
Zaposleni v DURS, ki izvajajo davčne naloge in bodo kot uporabniki udeleženi tudi v
novem sistemu, bodo v standardni davčni proces vključeni na podlagi vnaprej definiranih
vlog, vezanih na izvajanje davčnih nalog v okviru delovnega mesta. Procesi, ki se bodo v
posameznih modulih v okviru projekta eDIS postavljali na podlagi generičnega modela, ki
je prikazan na spodnji sliki, bodo povezani v enoten davčno informacijski sistem.
3.1.1 Integracija sistemov
V novi sistem eDIS bo integrirana večina do sedaj neodvisnih aplikacij, ki so delovala
ločeno vsaka za sebe in niso omogočala neke enotne baze podatkov, kar je imelo za
posledico, da so lahko bili isti podatki v različnih aplikacijah različni.
TRM – Upravljanje davčnih prihodkov (ang. Tax and Revenue Management)
FSCM − Boniteta in riziki
BRF − Sistem za upravljanje s poslovnimi pravili (ang. Business Rules Framework)
BW −Podatkovno skladišče (ang. Business Warehouse )
FCC – Vpogled poslovnega partnerja in matičnih podatkov (ang. Financial Customer
Care)
RDZ − Register davčnih zavezancev
DP − Stari (sedanji) davčni program
CDK – Centralno davčno knjigovodstvo
CASE – Primeri zadeve za pritožbo, izvršbo (ang. Case managment)
5
SAP – Družba SAP AG Nemčija, izdelovalec programska opreme.
17
Slika 3.2: Shema integracije obstoječih sistemov v eDIS
Integracja
Vmesnik
Izvleček
integracije
Integracija
Integracija
Integracija
Integracija
Integracija
Vmesnik
Integracija
Vir:DURS- Služba za IT (2010a)
3.1.2 Prenova davčnih procesov
V davčni upravi izvajanje davčnih procesov še vedno temelji na več nepovezanih
informacijskih sistemih, kar otežuje in upočasnjuje izvajanje davčnih nalog in nemalokrat
od zaposlenih terja ogromne napore, da uspešno dokončajo svoje delovne obveznosti. Z
uvedbo eDIS bo uveden celovit informacijski sistem za podporo izvajanja davčnih nalog.
Celovit informacijski sistem v vsaki organizaciji predstavlja skupek poslovnih
informacijskih rešitev (modulov), ki omogoča organizaciji učinkovito obvladovanje
procesov in potrebnih virov za njihovo izvajanje. Prenova informacijskega sistema pa
sama po sebi ne bo dala nikakršnih rezultatov, če ob tem ne bomo prenovili tudi
poslovnih procesov, ki se izvajajo v davčni upravi. Če se je doslej DURS delovni proces
prilagajal posameznemu informacijskemu sistemu, temu z uvedbo rešitve SAP/ERP ne bo
več tako. Delovni procesi bodo temeljili na tipičnem davčnem ciklusu, ob uporabi
18
sistemsko vgrajenih poslovnih pravil, obravnavanju izjem, določanju kriterijev znotraj
posameznega procesa in z upoštevanjem specifike pri procesiranju posameznih davkov ali
izvajanju postopkov.
Novosti in izboljšave v načinu dela (Davčna uprava Republike Slovenije, 2014):
 vsi davki in prispevki na enem mestu,
 pregled kartic zavezanca,
 dvofazni način ročnega knjiženja terjatev ter možnost izpisa temeljnice,
 masovno izvajanje vračil s predhodnim pobotom terjatev in obveznosti z
avtomatskim izpisom obvestila o pobotu,
 enostavno knjiženje obrokov in odlogov na podlagi vloge ter izpis odločbe,
 izdaja potrdil o plačanih davkih,
 priprava seznamov izvršilnih naslovov,
 masovni odpisi dolgov, manjših od 80 €, zaradi zastaranja dolgov umrlih.
3.1.3 Sistem eDavki v sistemu eDIS
Sistem eDavki je delno že integriran v obstoječ sistem (slika 3.3). Povezan je z bazo
podatkov obstoječega davčnega programa (DP), ki se loči na fizične in pravne osebe, in
programa IDIS za vlogo davkov po elektronski poti. Oba sistema pa se v nadaljevanju
povezujeta v centralno davčno knjigovodstvo.
Informacijski sistem, ki se vpeljuje na DURS-u, naj bi zajel vse dosedanje aplikacije v
eno celoto in s tem olajšal delo tako uradnikom kot vzdrževalcem sistema informacijske
tehnologije vendar pa se poveča ranljivost sistema.
Do sedaj je bilo več manjših
aplikacij, ki so delovale samostojno, neodvisno ena od druge, kar po eni strani otežuje
delo tako delavcem na DURS-u kot administratorjem informacijske tehnologije, pa tudi
možnim zlonamernim vsiljivcem, ker ob morebitnem vdoru ne pridejo do vseh podatkov,
ampak le del njih. Z integracijo pa se možnost dostopov do podatkov precej poveča, zato
je potrebno povečati informacijsko varnost in posodobiti načrt okrevanja ob morebitnih
incidentih.
19
Slika 3.3: Obravnava davkov v eDIS
Vir: DURS- Služba za IT (2010
2010a)
3.2 Varnost
arnost elektronskega poslovanja DURS
Informacijska varnost je enako pomembna
pomembn tako za javne kot
zasebne organizacije.
Uporaba tehničnih rešitev ter ustrezna oprema zadostuje, da se zagotovi ustrezno
varovanje in upravljanje informacijske varnosti. Varnost informacije ni izključno problem
informacijske tehnologije (IT), temveč je sodoben
sodoben poslovni problem. Z uporabo ustrezne
tehnologije za reševanje je rešen le en del vprašanja informacijske varnosti.
Danes se varnost informacij doseže z uporabo ustreznih kontrol, ki se nanašajo na
varnostno politiko, poslovne procese, postopke, organizacijsko strukturo in funkcije
strojne in programske opreme. Ta nadzor je treba načrtovati, izvajati, spremljati,
pregledati in posodabljati, da bi se zagotovile zahteve varnosti poslovanja organizacije.
3.2.1 Uvajanje Standarda ISO/IEC 27000
Z uvajanjem
njem serije mednarodnih standardov ISO/IEC 27000 se zagotavlja pomoč
organizaciji
nizaciji za razvoj aplikacij, za upravljanje sistema lastne varnosti in način varovanja
lastnih podatkov.
20
Uporaba standardov je posebej izdelana za organizacije, ki pri svojem poslovanju
uporabljajo notranji in/ali zunanji informacijski sistem, podatki, ki so zaupne narave,
katerih delovanje poslovnih procesov, so odvisni od informacijskih sistemov in drugih
organizacij. Velik del teh organizacij so: banke, IT podjetja, finančne in zavarovalniške
družbe, bolnišnice, šole, univerze, klicni centri, davčni uradi itd. (FMS 2008, str. 4−5).
Certifikat serije ISO/IEC 27000 daje navodila za usklajen pristop k upravljanju tveganja,
katerim so izpostavljene informacije v organizaciji skozi postopke razvoja, izvajanja,
sistema upravljanja in vzdrževanja informacijske varnosti.
Standard ISO 27001 predstavlja sistem zaščite in varovanja informacij. Namen tega
sistema je zagotoviti ves potrebni nadzor v zvezi s strogo zaupnim, verodostojnim in
omejenim dostopom do informacij, v interesu zaščititi informacije in podatke
"zainteresirane strani".
Z uvedbo standarda ISO 27001 organizacija dokazuje odgovornost za varnost in varstvo
podatkov. Ko govorimo o varovanju informacij, je mišljeno, da bi jih zaščitili vsi in na
vseh ravneh poslovne organizacije (Roškarič 2010, str. 44−46).
Posledice s slabim ravnanjem, kvarjenjem ali namernimi spremembami ali celo namerno
okužbo z virusi v neustrezno zaščitenih informacijskih sistemih lahko privede do
katastrofalnih posledic za organizacijo.
Prednosti izvajanja standarda ISO 27001 se kažejo v :
 oblikovanju varnostnih pogojev in ciljev,
 minimiziranju notranjih in zunanjih tveganj neprekinjenega delovanja,
 dvigovanju ugleda organizacije,
 povečanju splošne učinkovitost in uspešnosti poslovanja organizacije,
 priznanju ISO 27001 certifikata na svetovni ravni,
 zmanjšanju tveganja pri odpravljanju groženj in ublažitvi incidentov,
 stalnem varstvu s prilagodljivo, učinkovito in zanesljivo varnostno politiko.
Celoten standard temelji na enajstih varnostnih kategorijah, ki pokrivajo vse vidike
informacijske varnosti. Te kategorije so (ISO 27001 Information Security, 2014):
 varnostna politika,
21
 varnost informacijskih sistemov,
 upravljanje resursov,
 varnost in zanesljivost kadrov,
 fizična varnost,
 upravljanje komunikacij,
 nadzor pristopov,
 nakup, razvoj in vzdrževanje informacijskih sistemov,
 obvladovanje in upravljanje z incidenti,
 kontinuiteta upravljanja poslovnih procesov,
 uskladitev zakonov in drugih predpisov.
3.2.2 Informacijska varnost
Informacijska varnost je ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije.
Slika 3.4: Ukrepi zaščite informacijskih sistemov
Zaščita
podatkov
Programski ukrepi
Fizični in
zaščite in zaščita
tehnični ukrepi
programov
zaščite
Organizacijski
ukrepi zaščite
Zakonska zaščita na
nivoju države
Vir: Štojs, lastni prikaz (2014)
22
Zaupnost informacij se šteje, da so informacije na voljo samo tistim, ki imajo dovoljenje
za njihovo uporabo. Celovitost zagotavlja točnost in popolnost informacije in metode za
njihovo obdelavo. Informacijsko varnost lahko opredelimo kot zaščito informacijskih
sistemov pred nepooblaščenimi dostopi; gre za uvajanje konceptov, tehnik, tehničnih in
administrativnih ukrepov, s katerimi želimo zaščititi informacije pred nepooblaščenimi
pridobitvami in njihovim razkritjem (Prodanović, 2007).
To je mogoče doseči z uporabo večjega števila tehničnih sredstev za zagotavljanje
varnosti strojne, programske opreme ter komunikacijskega omrežja in drugih elementov
informacijskih sistemov. Spremljanje informacijske varnosti je mogoče doseči predvsem
s pomočjo ocene tveganja. Zato je potrebno najprej ugotoviti. kaj so grožnje, ki se lahko
pojavijo ali nastanejo pri informacijskem sistemu organizacije (Ewell 2009, str. 21).
Pri oceni tveganja se upoštevajo vsi informacijski viri, s katerimi razpolaga organizacija.
Naslednji korak ocene tveganja je prepoznavanje in zaščitni ukrep za zmanjšanje stopnje
tveganja.
Nekaj osnovnih zaščitnih ukrepov, ki se lahko izvajajo, so:
 omejevanje dostopov,
 strog nadzor pretoka informacij
 jasno označena stopnja zaupnosti vseh informacij (npr. davčna tajnost) ,
 določitev postopkov za način obdelave podatkov.
Varnost informacije izraža zaupnost, celovitost in razpoložljivost (ang. confidentiality,
integrity and availability) kot del njenih temeljnih načel. Informacijske sisteme lahko
razčlenimo na tri glavne dele: strojno opremo, programsko opremo in komunikacijo z
namenom opredeliti in izvajati standarde za informacijsko varnost kot mehanizme za
zaščito in preventivo s treh plati, in sicer: fizično, osebno in organizacijsko plat (Laudon,
2006).
23
3.2.3 Definicija varnosti podatkov
Varnost IKT je objektivna ocena stanja tveganja oziroma stanja varnosti, zanesljivosti in
nemotenega delovanja sistema v odvisnosti od samega sebe in njegove okolice. Sistem se
razume kot varen takrat, ko je zaščiten od vpliva zunanjih faktorjev tveganja.
Varnost predstavlja subjektivno oceno zaupnosti, da je nek sistem varen. Oba izraza,
varnost in zaupanje, temeljita na osnovi človekove ocene. Za IKT se razume, da je varna,
če je varna do neke določene ocenjene stopnje varnosti.
Slika 3.5: Nivo skupne varnosti v odvisnosti elementov varnosti
B1
Nivo
varnosti
B2
B3
B5
B4
Varnostni elementi
Vir: Grubor in Milosavljević (2010, str. 25)
V realnem svetu je varnost IKT zapleten pojav s sociološko-tehnološkim in samim
tehnološkim faktorjem. Za realno oceno nivoja varnosti IKT je potrebno vključiti vse te
faktorje. Na splošno skupna varnost nekega sistema vsebuje vse elemente varnosti.
Nasplošno lahko rečemo, da skupna varnost nekega sistema vsebuje skupino varnostnih
elementov (B1, B2, B3…,Bn) (slika 3.5).
Nivo skupne varnosti sistema Bu raste za naraščajočim nivojem varnosti njenih
neodvisnih varnostnih elementov. V idealnem primeru je varnost deterministična veličina,
in ta odvisnost bi bila linearna vrednost. Toda realna vrednost Bu je vedno nelinearna
24
funkcija elementov varnosti IKT sistema zaradi stohastične periode kombiniranih,
dinamičnih groženj in nepredvidljivih ter neznanih oblik groženj, ki vplivajo na varnost.
Lahko rečemo, da je skupna varnost IKT sistemov Bu, ki vsebuje vse elemente varnosti
(B1, B2, B3 …, Bn), izražena z relacijo (Grubor in Milosavljević 2010, str.5):
=
∙
kje je:
j = 1,2,3 .., n − elementi varnosti
k = 1,2,3…,n − faktor uteži posameznih elementov varnosti, ki različno vplivajo na Bu.
Običajno se varnost računalniških sistemov in mreže ali IKT poistoveti z varnostjo
informacij, kajti v sodobni informacijski družbi varnost predstavlja najvrednejšo lastnino
organizacije. Osnovna razlika med varnostjo podatkov in varnostjo IKT je v pristopu in
metodologiji zaščite. V objektno usmerjenem pristopu varnosti podatkov se varnost
nanaša na zanesljivost, integriteto in razpoložljivost informacij (slika 3.6), ne glede na
Slika 3.6: Komponente, ki zagotavljajo varnostne informacije
Vir: Wikipedia, Information Security (2014)
25
obliko, v kateri se informacija nahaja, medtem ko se varnost IKT nanaša na zaščito
podatkov, kjer jih hranijo, obdelujejo in prenašajo. Varnost podatkov omogoča napredek
poslovanja, zmanjšuje morebitno škodo, omogoča povrnitev investicije in uspešnejše
poslovanje organizacije. V praksi se to kaže v nemotenem delu tako na področju IKT kot
nemotenem delovanju interneta in ostalih dejavnosti. Lahko bi rekli, da je varnost
podatkov IKT ciklično ponovljiv proces stalnega vzdrževanja varovanja podatkov, ki ga
je potrebno načrtovati, uvajati, izvajati, vzdrževati in nadgrajevati skozi celotni sistem za
zaščito podatkov – ISMS (ang. Information Security Management System).
3.2.4 Funkcionalna odvisna varnost – grožnje
Morebitni storilci potencialnih groženj so lahko izvršilci napada in vzrok za nastanek
faktorja tveganosti. Tveganost je ocenjena vrednost vplivov groženj na informacijsko
lastnino in osnovna kategorija analize varnosti IKT, lahko jo definiramo kot verjetnost, da
bo storilec grožnjo izkoristil pri neki ranljivosti sistema in povzročil negativne posledice
v sistemu in celotni organizaciji. Ker popolne varnosti ni, se varnost IKT najbolj
ponazarja z upravljanjem groženj.
Slika 3.7: Nivo skupne varnosti IKT v funkciji groženj
B1
Nivo varnosti
B3
B4
B2
B6
B5
Vzroki tveganja
(grožnje)
Vir: Grubor in Milosavljević (2010, str. 27)
26
T (čas)
V realnosti se z večanjem groženj povečuje tudi rizičnost, a nivo skupne varnosti IKT
nelinearno pada zaradi stopnje nedoločenih vplivov faktorja tveganja.
Če vzamemo da so B1, B2, B3…, Bj…, Bn varnostna stanja elementov varnosti IKT,
ocenjena v odvisnosti od časa in okolice, funkcijo nelinearne odvisnosti elementov
varnosti Bj lahko približno izračunamo (Grubor in Milosavljević 2010, str. 7):
=
∙
1
kjer so:
j = 1,2,3 ...,n − elementi varnosti
k = 1,2,3…,n − faktor uteži posameznih elementov varnosti
Ri = ocenjeni faktor tveganja različnih komponent varnosti
i = 1,2,3…,n
Definiranje varnostnega stanja IKT na matematični osnovi ni enostavna naloga, ker
zahteva formalni opis stanja IKT in zaščite, na kar vpliva veliko notranjih in zunanjih
dejavnikov.
3.2.5 Faktorji, ki vplivajo na varnostno stanje IKT
Na varnost IKT sistemov vplivajo tudi številni manj vidni faktorji, od katerih so
najpomembnejši:

funkcionalne zahteve poslovnih sistemov (e-poslovanje, računalništvo v oblakih),

organizacijska struktura (sprememba pravic dostopov),

tehnološki razvoj (problem zaščite v računalništvu v oblakih),

zavest uporabnikov o varnosti,

kompleksnost IKT, ki otežuje doseganje celovitosti zaščite,

zanesljivost in zasebnost ter druge.
27
Dejstvo je, da vrednost podatkov in informacij pomembno vpliva na način same zaščite.
Tehnološki razvoj premika težišče z avtomatizacije poslovanja na integracijo sistemov in
integrirano upravljanje kompleksnim vodenim in inženirskim procesom, kar otežuje
administracijo zaščite IKT, katero je zelo težko ali skoraj nemogoče avtomatizirati. Zato
ostaja intervencija človeka v sistem varnosti še vedno ključnega pomena, a s tem
predstavlja tudi kritični faktor zaščite.
V veliko primerih nastaja problem pri zavesti vodstva o oceni ogroženosti, ki pogosto
nameščajo tehnologije zaščite brez ustreznih ocen tveganja, kot tudi končnih
uporabnikov, ki se ne zavedajo potreb nadzora in posledice tveganj pri vsakodnevnem
delu.
Stopnjevanje primerne tehnične zaščite lahko vodi do navideznega mišljenja, da se
grožnje uspešno nadzorujejo in da je varnost odvisna od uporabe vse najnovejših orodji.
Slika 3.8: Grafični model sistemske zaščite (odnosi med komponentami)
želi visoko vrednost
Lastnik IKT
želi minimizirati
namesti
za zmanjšanje
Sistem zaščite
lahko vsebuje
lahko se
obvladajo s
Ranljivosti
privede do
se mora zavedati
Faktor tveganja
izkoriščajo
Napadalci
vpliva na
povečujejo
Grožnje
želijo vdor in poškodbo
Vir: Štojs, lastni prikaz (2014)
28
Elemente
povečujejo
IKT
Četudi v zaščiti IKT sistemov prevladujejo tehnološka vprašanja, se je potrebno izogibati
arhitekture sistemskih rešitev samo na bazi tehnologije in standardov. Praktično na
zaščito IKT sistemov vplivajo celovitost, stabilnost, zaupnost in zasebnost.
Celovitost zahteva poglobljeno poznavanje principa delovanja IKT sistemov, da bi se
uvedel celoten in učinkovit sistem zaščite.
Zahteve za nadgradljivost sistema raste sorazmerno z rastjo kompleksnosti in razširjenosti
IKT sistema, kar avtomatsko pomeni analizo možnosti integracije (Stamp, 2006).
Zaupnost in zasebnost sta dve ključni vprašanji, ki močno rasteta s porastom mrežnih
programov in uporabe IKT. Modeli avtentikacije so postali tehnično najzahtevnejša
panoga zaščite sodobnih IKT v internetnem omrežju, ker so edini mehanizmi, ki
omogočajo istočasno zaupnost in zaščito uporabnika.
Na splošno je varnost IKT v realnosti odvisna od štirih faktorjev, in sicer so to:
− specifikacija/politika – kaj sistem sme delati,
− implementacija/ mehanizmi zaščite – kako to dela,
− točnost/garantirana varnost – ali to resnično deluje,
− človeška narava – ali sistem lahko preživi napade.
Za primer naj navedem, da se je konec leta 2010 dnevno na internetu pojavilo okoli
40.000 novih tipov groženj, od katerih jih je 40% spremenilo svojo identiteto že v prvih
24 urah (The help net security news, 2010).
4 RAČUNALNIŠKI INCIDENTI IN PROCESI ZAČITE SISTEMA
Definicija varnostnih računalniških incidentov (v nadaljevanju RI) je pogosto precej
nedefiniran pojem in se lahko spreminja odvisno od organizacije in IKT okolja. Večina
varnostnih RI ne vpliva na poslovanje organizacije, najpogosteje je učinek relativno
majhen in traja razmeroma kratek čas.
S povečanjem odvisnosti poslovanja z IKT RI vpliv raste in prilagajanje na različne
motnje se manjša. Učinek ali posledice RI se lahko zmanjšajo na več načinov.
29
Upravljanje računalniških incidentov je tesno povezano z načrtovanjem izrednih
dogodkov (v nadaljevanju ID), vendar mora biti ločeno načrtovan, da bi se zmanjšala
zahtevnost upravljanja. Postopek upravljanje RI vključuje vzpostavitev zmogljivosti in
upravljanje s posebnimi vrstami RI (Patrick, 2000).
4.1 Računalniški incidenti
Računalniška incidenta, ki je nastala zaradi namerno zlonamerne programske dejavnosti
tehničnih dejavnosti znotraj ali zunaj sistema, ima lahko nepredvidljive posledice za
Slika 4.1: Tveganja in nevarnosti, katerim so izpostavljene organizacije
Infrastruktura
in
Človeški dejavnik
Zaposleni
Zunanji
dejavniki
Vreme
Katastrofe
• Kraje in
tatvine
• Sabotaža
•Neprevidnost
• Človeške
napake
• Fluktuacija,
Računalniški
virusi, črvi,
trojanski
konji
•Zlorabe,
prevare in
goljufije in
človeški
dejavnik
• Računalniški virusi,
črvi,
trojanski
konji
• Vdori
• Zlorabe
in goljufije
• Vlomi
• Kraje in
tatvine
• Sabotaža
• Vohunjenje
• Vandalizem
• Terorizem
• Poplave
• Požari
• Jedrske
nesreče
• Potresi
• Vulkanske aktivnosti
• Cunami
• Letalske
nesreče
• Eksplozije
• Plazovi
• Mraz in
pozeba
• Sneg
• Vdori
vode
• Ekstremne
vremenske
razmere
• Nevihte in
neurja
• Potres
tehnologija
• Motnje v
delovanju
strojne opreme
• Tehnične
napake in
odpovedi
• Težave z
električno
energijo in
napajanjem
• Težave s
prezračevanje
m in hlajenjem
• Napake in
težave na
komunikacijskem omrežju
Višja sila
Notranji dejavniki
Zunanji dejavniki
Vir: Breundhoelder (2002, str.43)
organizacijo in jih je treba nadzorovati. Ustanovljena je tudi komisija za upravljanje in
beleženje incidentov. Ta pravilnik oziroma navodila sicer določajo postopke upravljanja
30
incidentov, vendar pa to za samo varnost ni dovolj. Načrt RI vključuje, kako neka
organizacija načrtuje kritične funkcije IKT v stanju delovanja v izrednih razmerah
samega poslovanja. V večini kritičnih situacij tipičnih poslovnih IKT je treba vzpostaviti
verige upravljanja in zagotavljanje osveščenosti vodstva o potrebi po krepitvi
zmogljivosti organizacije za učinkovit odziv na RI in ID.
V kategoriji ID v IKT je mogoče razvrstiti vse naravne nesreče, izgubo električne
energije, stavke in pomanjkanje zaposlenih za delo, okvare sistema za ogrevanje/hlajenje,
splošno odpoved opreme itd.
Ker so RI neizogibni in predstavljajo neznane grožnje, se zahteva strukturiran proces za
nadzor in upravljanje. Vsi RI niso varnostno prepoznavni, zato je pomembno zanesljivo
identificirati vir in samo naravo RI (CERT, 2014).
Splošna razvrstitev incidenta je na tiste, ki ne predstavljajo bistvene nevarnosti, in tiste, ki
lahko povzročijo zaustavitev delovanja organizacije. V procesu razvoja RI domnevamo,
da je sistem zaščite nedelujoč, in potrebno je določiti nastalo škodo.
V praksi se RI le redko pravočasno objavi, saj organizacije poskušajo to rešiti interno in
skrito javnosti.
4.2 Strategija in postopki obvladovanja tveganj
Tveganje je verjetnost nastanka negativnih posledic v poslovanju Davčne uprave
Republike Slovenije zaradi morebitnih prihodnjih dogodkov. Tveganja, obravnavana v tej
strategiji, so tveganja, ki so jim izpostavljeni procesi, projekti in sistemi v davčni upravi.
Obvladovanje tveganj je pomembna prvina strateškega upravljanja davčne uprave.
Obsega identifikacijo, analizo, oceno in obravnavo vseh tveganj, ki vplivajo na
poslovanje davčne uprave. Namen obvladovanja tveganj je zaščita davčne uprave pred
posledicami tveganja. Vključitev obvladovanja tveganj v sistem vodenja omogoča davčni
upravi učinkovito obvladovanje nepredvidljivega poslovnega okolja. Z obvladovanjem
tveganj si prizadevamo ublažiti morebitne izgube in zmanjšati stroške tveganja v davčni
upravi. Izgube se navadno merijo v denarni enoti, pogosto pa imamo opraviti tudi z
neopredmeteno škodo, ki se kaže v motnjah poslovanja, poslabšanju delovnega vzdušja,
zmanjšanju ugleda in zaupanja ipd.
31
4.2.1 Upravljanje z incidenti
Na splošno se lahko organizacija pripravi za upravljanje s katerim koli tipom RI, s
posledično s poznanim tipom incidenta, ki je nekako značilen za panogo, s katero se
organizacija ukvarja. V praksi pa ne obstaja neka specifična formula najboljše zaščite RI.
Najpogostejša razdelitev ja na bazi primarnih kategorij napada, na posledice, možnosti
servisiranja, napada zlonamernih programov, nepooblaščenih dostopov, nepravilne
uporabe IKT in kombiniranih napadov. Nekateri RI se lahko razvrstijo tudi v več naštetih
kategorij (Stoneburner, 2002).
Glavni problem upravljanja RI je ocena odločitve, da se je incident zgodil, kakšnega tipa
je in jakosti ter kakšna je škoda. Problem je tem večji, čim več kategorij obsega RI. Pri
tem so potrebna posebna znanja in izkušnje za analizo znakov in kazalcev.
Cilj upravljanja RI je omejiti možnosti vdora v sistem skozi preventivno zaščito,
testiranje odpornosti sistema na vdor, pregledovanje ranljivosti sistema kot tudi, da se
zagotovi lažji postopek iskanja, kdaj se je incident zgodil. Življenjski cikel upravljanja
RI ima štiri faze: priprava, odkrivanje, prijava in analiza incidenta, odprava posledic in
obnovitev sistema ter analiza z izkušnjami.
V pripravljalni fazi vzpostavljeni sistem zaščite in intervencijska ekipa preventivno
preprečujejo RI. Primarni cilji razvoja kapacitete za upravljanje so: odzivnost na RI,
odprava škode in popravilo sistema. Vse te kapacitete za upravljanje RI morajo biti
preventivno nameščene, da po potrebi omogočijo: hitro reakcijo, koordinacijo
intervencijske ekipe, poročanje o RI, popravilo sistema in preprečevanje oziroma
miniziranje morebitne škode (Grubor in Milosavljević 2010, str. 210).
Pri strategiji planiranja izrednih dogodkov (ID) je potrebno preučiti, katere zaščitne
kontrole so nameščene za preprečevanje in zmanjšanje ID v IKT. Ker nobena kontrola ne
more učinkovito preprečiti vseh potencialnih ID, je potrebno v sistemu zaščite vpeljati
preventivne mere za obnovitev sistema. Glavna strategija vsakega načrta za upravljanje
ID v IKT mora vsebovati:
 Hitre intervencije – ukrepe za zaščito človeških življenj in zmanjšanje škode.
 Obnovitev sistema – ukrepi za zavarovanje obnove kritičnih funkcij.
32
 Omogočanje poslovanja organizacije – vrnitev IKT sistemov v prvotni način.
Pomemben je odnos med obnovitvijo sistema in omogočanje poslovanja organizacije
oziroma vrnitev IKT v prvotno stanje. Dlje kot traja obnovitev sistema, dalj časa mora
organizacija delati v fazi obnove sistema, zato mora biti faza vrnitve delovanja v prvotno
stanje vključena v vsesplošni načrt ID.
Obseg in meje uporabe kapacitet za upravljanje RI ne zajemajo vedno celotne
organizacije ampak obsegajo tehnologijo, uporabnike IKT in vodstvo. Poučevanje
uporabnikov vodi k temu, da se zmanjša zahtevnost, poveča uporabniška seznanjenost in
zagotovi poročanje o prioritetah. Centralizirano upravljanje zagotavlja učinkovito
upravljanje z RI, a uspeh je odvisen o hitrem in točnem poročanju (Nikačević, 2009).
V fazi okrevanja je potrebno odstraniti še vse preostale komponente RI, ki so morda še
ostale prisotne v sistemu in vključujejo obnovo podatkov z varnostnimi kopijami,
menjavo okuženih datotek, namestitev popravkov sistema, menjavo gesel, preoblikovanje
možnosti prijave v sistem in forenzično analizo podatkov za odkrivanje pravega vzroka
RI.
Revizija je lahko enostaven test za preverjanje točnosti dokumentacije načrta upravljanja
RI, dostopnost podatkov z varnostnih kopij in poznavanje postopkov za ID. Analiza se
lahko izvrši na celem ali delnem načrtu, kot so postopki za hitrost odziva tehnične
podpore. Analitiki iščejo logične in procesne slabosti ter opravljajo razgovore z vodstvom
in ostalimi uslužbenci, da bi popravili načrt upravljanja. Izvaja se simulacija krizne
situacije kako se prenaša na nadomestno lokacijo, kaj varuje informacije o napakah v
načrtu ID, kritične informacije za nadaljevanje poslovanja in že pripravljene procedure za
možno krizno situacijo (Grubor in Milosavljević, 2010).
Simulacija se lahko izvede na pomožnem IKT z opremo za obnovitev sistema (t.i. vroči
test) ali na papirju (t.i. papirološki test) za kontrolo načrtov in ljudi.
Proces obvladovanja tveganj (slika 4.2) je sistematična uporaba upravljavskih politik,
postopkov in praks za vzpostavitev okolja za identifikacijo, analizo, ocenjevanje in
obravnavanje tveganj, za nadziranje tveganj, za financiranje tveganj in za poročanje o
tveganjih.
33
Slika 4.2: Proces upravljanja varnostnim RI
Vzpostavitev okolja
Upravljanje in spremljanje incidenta
Identifikacija tveganja
Zahteva
za servis
Nalog za servis
Analiza tveganja
Ocena tveganja
Obravnava in zaključek tveganja
Vir: Štojs, lastni prikaz (2014)
Cilj vsake organizacije ali sistema po »katastrofi« je čim hitrejši ponovni zagon s čim
manj škode oziroma posledic, ki jih je organizacija utrpela pri prenehanju delovanja.
Zahteve dobimo iz analize vpliva na poslovanje, pri kateri se izpostavijo trije ključni
elementi:
 obseg podatkov in aplikacij, ki ji potrebujemo za nadaljnje poslovanje,
 čas, v katerem organizacija še lahko deluje brez večje škode,
 število in količina podatkov, ki jih organizacija lahko utrpi, ne da bi to bistveno
vplivalo na poslovanje.
34
Tabela 4.1: Razvrstitev poslovnih procesov po kritičnosti
Kategorija
Poslovni proces
1
Stranke, poslovni
partnerji, kritični
procesi
Raven storitev
(max. dovoljen
izpad)
delovanje 24/7
(izpad
45min/mesec)
Čas
vzpostavitve
Ciljna točka
< 2uri
0
5ur
1,5 ure
2 dni
6 ur
3 dni
1 dan
delovanje 8/5
2
Manj kritični procesi
3
Pisarniško poslovanje
4
Oddelčni procesi
(izpad 3,5
ur/mesec)
delovanje 8/5
(izpad
5,5ur/mesec)
delovanje 8/5
(izpad
13,5ur/mesec)
Vir: Štojs, lastni prikaz (2014)
Da bi zadovoljili kriterij obnove sistema 1. Kategorije, je potrebna podvojena
konfiguraciji sistema, kar pomeni podvojeno zmogljivost obravnavanja podatkov,
komunikacije, hranjenje podatkov in precej drago varianto, a zanesljivo delovanje.
Za zadovoljitev kriterijev 2. kategorije je običajno dovolj kopiranje podatkov na rezervno
lokacijo.
Za 3. kategorijo so dovolj že standardne varnostne kopije.
Za dosego 4. kategorije pa je dovolj ureditev hitre dobave opreme od pooblaščenih
pogodbenih organizacij.
Pri vzpostavitvi okolja se vzpostavita strateško in organizacijsko okolje in sistem
obvladovanja tveganj, znotraj katerega potekajo procesi obvladovanja tveganj;
vzpostavijo se kriteriji, na podlagi katerih se tveganje vrednoti; opredeli se struktura
analize tveganja.
Sistem obvladovanja tveganj temelji na procesnem pristopu. Tveganja se identificirajo,
analizirajo, ocenjujejo in obravnavajo v povezavi z identificiranimi in dokumentiranimi
procesi v davčni upravi. Postopki in metode, ki so opisani v nadaljevanju te strategije, se
smiselno uporabljajo tudi pri projektnih in sistemskih tveganjih. Učinkovitost
obvladovanja tveganj je zagotovljena z jasno določeno odgovornostjo (Smith, 2002).
35
4.2.2 Identifikacija tveganja
Identificirajo se potencialna tveganja, ki so posledica strateških usmeritev ali načina
izvajanja storitev. Tveganj ni mogoče obvladovati, če se pred tem ne ugotovi, katera in
kakšna tveganja so to. Učinkoviti postopki za sprotno identifikacijo in opis tveganja so
ključnega pomena za uspešen proces obvladovanja tveganj v davčni upravi.
Proces identifikacije tveganj poteka preventivno in retroaktivno. Veliko se je mogoče
naučiti iz preučevanja dogodkov oziroma razmer z negativnimi posledicami. Na tej
podlagi se lahko nato sprejmejo ukrepi za preprečevanje ponavljanja takšnih dogodkov v
prihodnosti (Bishop, 2003).
Tveganja se lahko identificirajo prek:
− vodenih delavnic za oceno tveganja, ki so jim izpostavljeni poslovni procesi,
projekti in sistemi; skrbniki procesov, vodje projektov in vodje notranjih
organizacijskih enot opredelijo izpostavljenost tveganjem in tako zagotovijo
podlago za določitev ravni tveganja za celotno davčno upravo;
− analize preteklih zavarovalniških zahtev, dnevnikov in poročil o neželenih
dogodkih in napakah, pritožb in podatkov o stroških popravil in vzdrževanja;
− poročil notranje revizije;
− rednih meritev in spremljanja kakovosti in učinkovitosti, da bi identificirali
slabosti;
− formalnih izvedb ocene tveganja ob uporabi uveljavljenih metodologij in orodij,
ki jih podpirajo;
− povezav z drugimi organi javne uprave in centri za nadzor in obvladovanje
tveganj.
Tveganje je identificirano s poimenovanjem tveganega dogodka ali tveganih razmer.
Tvegani dogodki oziroma tvegane razmere so identificirani pojavi oziroma stanja, ki
zadevajo obravnavani proces, projekt ali sistem in lahko negativno vplivajo na izhode in
rezultate tega procesa ali projekta oziroma na delovanje sistema.
Za identifikacijo tveganj, ki so jim izpostavljeni poslovni procesi, so odgovorni skrbniki
posameznih procesov.
36
Za identifikacijo tveganj, ki so jim izpostavljeni projekti, so odgovorni vodje posameznih
projektov.
Za identifikacijo tveganj, ki so jim izpostavljeni sistemi, so odgovorni lastniki
posameznih sistemov.
Od vseh uslužbencev se pričakuje sprotno poročanje o tveganjih, ki jih zaznajo v svojih
delovnih okoljih. Za poročanje o tveganjih se uporablja Obrazec tveganj. Za evidentiranje
oziroma dokumentiranje tveganj, ki zadevajo posamezni proces, projekt ali sistem, se
uporablja obrazec Register tveganj (Davčna uprava Republike Slovenije, interni
pravilnik, 2010).
4.2.3 Analiza in ocena tveganja
Analiza in ocena tveganja ugotavlja verjetnost pojava tveganja, analizo medsebojne
odvisnosti različnih dogodkov tveganja, kvantifikacijo učinkov posameznih dogodkov ali
njihove kombinacije na sistem. To je postopek, ki se uporablja za oceno verjetnosti,
groženj in možnosti izgube, ki izhaja iz občutljivosti sistema. Končni cilj analize tveganja
je, da pomaga pri izbiri stroškovnega upravljanja zaščitnih ukrepov, ki zmanjšujejo
tveganje na sprejemljivo raven.
Za izvedbo analize tveganja so na voljo številne metode in tehnike, ki se med seboj
razlikujejo po sami naravi, obširnosti in poglobljenosti pokritosti zaščite. O njihovi
uporabi za ocenjevanje problema zaščite je treba presojati na podlagi njihove sposobnosti,
da zagotovijo primerne in dokumentirane odgovore na osnovna vprašanja, povezana s
projektiranjem in implementiranjem zaščite v IS (West in drugi, 2003).
Velikost učinka prepoznavanja tveganj se lahko določi s pomočjo:
 Kvantitativne analize, kar pomeni analizo, v kateri je izražena ocena tveganja
podana (izračunana) z numeričnimi parametri, kot tudi vpliv tveganja na cilje
projekta in verjetnost, da se tveganje pojavi.
 Kvalitativna ocena je narejena na podlagi dejavnikov fleksibilnosti sistema in
verjetnosti za spremembe v IS. Primer: nizka, srednja ali visoka stopnja tveganja.
37
Obvladovanje tveganja lahko opredelimo kot skupek metod in tehnik upravljanja, s
katerimi se zmanjšajo izgube in predstavljajo razmerje sredstev, ki so bila namenjena za
zmanjševanje tveganja z stroški, ki bi nastali z nastopom (Stoneburner, 2002).
Ključni dejavniki tveganja so:
 Tvegan dogodek, pojav ali dejavnost, ki lahko povzroči škodo ali škodljive
posledice za informacijski sistem.
 Verjetnost pojava rizičnih dogodkov.
 Velikost izgube, ki lahko nastanejo, če pride do dogodka tveganja.
Za izračun ocene tveganj uporabimo enačbo (Milosavljević, Grubor, 2010 str. 216):
r=f·g
kjer je:
r − tveganje,
f − frekvenca (verjetnost) pojava groženj,
g − enkratna izguba (velikost možne škode) .
Za vsako ugotovljeno grožnjo v danem sistemu moramo ugotoviti verjetnost nastanka in
velikost škode, ki jo grožnja lahko naredi ob upoštevanju, da se lahko neka grožnja zgodi,
ne pa da se tudi bo zgodila.
Stopnje verjetnosti, da se bo posamezni tvegani dogodek zgodil ali da bi tvegane razmere
nastale, se določijo z uporabo spodnje tabele.
38
Tabela 4.2: Določitev stopnje verjetnosti uresničitve tveganja
Stopnja
Oznaka
1
Zanemarljivo
2
Komaj verjetno
3
Malo verjetno
4
Možno
5
Verjetno
Opis
Verjetnost, da bi se
tvegani dogodek
zgodil, je
zanemarljiva.
Tvegani dogodek bi
se lahko zgodil le v
izjemnih
okoliščinah.
Verjetnost, da bi se
tvegani dogodek
zgodil, je majhna.
Možno je, da se bo
tvegani dogodek
zgodil.
Verjetno je, da se bo
tvegani dogodek
zgodil.
Verjetnost
0,01%
0,05%
0,50%
5%
50%
Pogostnost
Se zgodi 1-krat
na 20.000
primerov
izvedbe procesa.
Se zgodi 1-krat
na 2.000
primerov
izvedbe procesa.
Se zgodi 1-krat
na 200 primerov
izvedbe procesa.
Se zgodi 1-krat
na 20 primerov
izvedbe procesa.
Se zgodi 1-krat
na 2 primera
izvedbe procesa
Vir: DURS − Služba za IT (2010)
Stopnje vpliva oziroma posledic tveganega dogodka oziroma razmer na celotno
poslovanje davčne uprave, če bi se posamezno tveganje uresničilo ali če bi takšne
razmere nastale, se določijo z uporabo tabele 4.3 . Če je vpliv zaznan na več področjih
hkrati, se stopnja vpliva določi tako, da se upošteva največji zaznani vpliv.
39
Tabela 4.3: Določitev stopnje vpliva oziroma posledic na celotno poslovanje
Opis po področjih
Stopnja
Izguba
premoženja/
škoda
Negativna
podoba/
publiciteta
Motnje v
poslovanju
in izvajanju
storitev
Manjša škoda/
izguba
premoženja v
višini 10.000 €
Posamične
omembe v
nekaterih
tiskanih medijih
ZM
Finančna
izguba / škoda
večja od 10.000
€ manjša od
100.000 € .
Posamične
omembe tudi v
elektronskih
medijih
M
Srednji
Resne
posamične
poškodbe,
bolezni in/ali
izguba časa
Finančna
izguba / škoda
večja od
100.000 €
manjša od
2.000.000 €
Poročanje v
medijih več dni
zapored in/ali
razprava v DZ
S
Velik
Posamične
smrtne žrtve,
množične
poškodbe
Finančna
izguba / škoda /
uničenje večja
od 2.000.000 €
manjša od
20.000.000 €
Večtedensko
poročanje v
medijih in/ali
razprava o
ukrepih v DZ
V
Zelo
velik
Posamične ali
množične
smrtne žrtve
Finančna
izguba /
uničenje večje
od 20.000.000
€
_
_
Osebna
VPLIV
varnost
Ni poškodb ali
ni potrebna
prva pomoč;
manj kakor 2
uri
izgubljenega
časa
1
Zelo
majhen
2
Potrebna je
prva pomoč.;
Majhen od 1 do 30 dni
izgube časa
zaradi poškodb
3
4
5
Vir: DURS − Služba za IT (2010)
40
Pri določitvi stopnje vpliva, ki se izraža v obliki motenj v poslovanju in izvajanju storitev
zaradi rezultatov in izhodov posameznega procesa, se uporabi tabela 4.4 , na podlagi
katere se najprej ocenijo učinki uresničenega tveganja na celovitost, skladnost,
Tabela 4.4: Določitev učinka uresničenega tveganja na celovitost, skladnost, zanesljivost
in pravočasnost rezultatov in izhodov procesa
Učinek
Celovitost
Skladnost
Zanesljivost Pravočasnost
0
Izhodi in rezultati
procesa zajemajo vse
zahtevane prvine.
Vsi izhodi in
rezultati procesa
so povsem v
skladu s predpisi,
standardi in
navodili.
Vsi izhodi in
rezultati
procesa so
povsem
zanesljivi.
Vsi izhodi in
rezultati procesa
so dostavljeni
pravočasno.
1
Izhodi in rezultati
procesa so skoraj
popolni; zajemajo
večino zahtevanih
prvin.
Izhodi in rezultati
procesa so
večinoma v
skladu s predpisi,
standardi in
navodili.
Izhodi in
rezultati
procesa so
večinoma
zanesljivi.
Izhodi in
rezultati procesa
so dostavljeni z
manjšo zamudo.
2
Izhodi in rezultati
procesa so nepopolni;
ne zajemajo večine
zahtevanih prvin.
Izhodi in rezultati
procesa so delno
v skladu s
predpisi,
standardi in
navodili.
Izhodi in
rezultati
procesa so
delno
zanesljivi.
Izhodi in
rezultati procesa
so dostavljeni z
večjo zamudo.
3
Izhodi in rezultati
Izhodi in rezultati
procesa so
procesa so izrazito
večinoma ali
nepopolni ali jih ni;
povsem v
zajemajo morda le
neskladju s
posamezne zahtevane predpisi,
prvine ali nobenih.
standardi in
navodili.
Izhodi in
rezultati
procesa so
večinoma ali
povsem
nezanesljivi.
Izhodi in
rezultati procesa
so dostavljeni z
veliko zamudo
ali sploh niso
dostavljeni.
DURS − Služba za IT (2010)
41
zanesljivost in pravočasnost rezultatov in izhodov procesa. Če so učinki zaznani z več
vidikov hkrati, se učinek določi tako, da se upošteva največji zaznani učinek
Vsem procesom mora biti poprej določena stopnja kritičnosti. Stopnja kritičnosti procesa
določa stopnjo vpliva rezultatov in izhodov procesa na izvajanje drugih procesov in na
celotno poslovanje davčne uprave. Stopnjo kritičnosti procesa se določi z uporabo tabele
4.5.
Tabela 4.5: Določitev stopnje kritičnosti posameznega procesa za poslovanje DURS
Stopnja
Opis
A
Rezultati in izhodi procesa imajo zelo velik vpliv na izvajanje drugih
procesov in na celotno poslovanje davčne uprave.
B
Rezultati in izhodi procesa imajo velik vpliv na izvajanje drugih
procesov in na celotno poslovanje davčne uprave.
C
Rezultati in izhodi procesa imajo zmeren vpliv na izvajanje drugih
procesov in na celotno poslovanje davčne uprave.
D
Rezultati in izhodi procesa imajo manjši vpliv na izvajanje drugih
procesov in na celotno poslovanje davčne uprave.
Vir: DURS − Služba za IT (2010)
Raven tveganja se določi za posamezno tveganje, ki zadeva posamezni proces, projekt ali
sistem. Raven tveganja je odvisna od stopnje verjetnosti in stopnje vpliva, ki se določita v
procesu analize tveganja. Raven tveganja je sorazmerna z oceno (stopnjo) verjetnosti, da
se bo tveganje uresničilo, in z oceno (stopnjo) posledic oziroma vpliva, ki bi ga imelo, če
bi se uresničilo. Raven tveganja se določi na podlagi matrike tveganja na sliki 4.6.
42
Slika 4.6: Matrika tveganj
Vir: DURS − Služba za IT (2010)
Za evidentiranje oziroma dokumentiranje ravni tveganj, ki zadevajo posamezni proces,
projekt ali sistem, se uporablja obrazec Register tveganj.
Rezultati postopka določitve ravni tveganj se uporabljajo za določitev oblik in prioritet
obravnavanja tveganj.
4.2.4 Obravnava tveganj
Obravnava tveganj je postopek izbire in uvedbe ukrepov za zmanjšanje verjetnost, da bi
se neki dogodek zgodil (tveganje uresničilo), in/ali zmanjšanje njegovih posledic, če bi se
dogodek zgodil (tveganje uresničilo).
Največjo pozornost je treba posvetiti obravnavi tveganj, ki so v matriki tveganj v rdečem
področju (raven: zelo visoka), in nato tveganjem, ki so v matriki tveganj v oranžnem
področju (raven: visoka). Obravnava teh tveganj mora imeti najvišjo prioriteto. Tveganja,
ki so v matriki tveganj v rumenem področju (raven: srednja), se obravnavajo z nižjo
prioriteto. Tveganj, ki so v matriki tveganj v modrem in zelenem področju (raven: nizka
in zelo nizka), praviloma ni treba obravnavati.
43
Slika 4.3: Ukrepi obvladovanja tveganja
Opustijo se dejanja, ki povzročajo
Izogibanje tveganju
tveganja, uporabljajo se alternativni
proizvodi oziroma postopki.
Zagotovi se zaščitna oprema, izboljšajo se
Zmanjšanje tveganja
organizacija in procesi, izvaja se
usposabljanje, uvede se sistem opozarjanja,
izdelajo se načrti za sanacijo škode, ki bi
nastala, če bi se grožnje uresničile.
Sprejme se odločitev, da je tveganje
Sprejetje tveganja
sprejemljivo.
Tveganje se prenese na drugo osebo: z
Sprejme se odločitev, da je
zavarovanjem ali pogodbo z drugo osebo.
tveganje sprejemljivo
Vir: Štojs, lastni prikaz (2014)
Za določitev ravni sprejemljivega tveganja, torej tveganja, ki ga ni treba obravnavati, je
odgovoren skrbnik procesa, vodja projekta oziroma lastnik sistema. Odločitev o opustitvi
predlaganih nadzorstev oziroma protiukrepov sprejme skrbnik procesa, vodja projekta
oziroma lastnik sistema.
Stroške nadzorstev in stroške, ki bi nastali zaradi uresničitve tveganj, je treba
uravnovesiti. Sistem za obvladovanje tveganj mora zagotavljati najmanj:

učinkovito in uspešno izvajanje nalog davčne uprave,

učinkovite notranje kontrole,

skladnost z zakoni in drugimi predpisi.
44
Predlagana nadzorstva se ovrednotijo glede na potencialne ekonomske učinke (stroške),
če se ne ukrepa in če so nadzorstva uvedena. Najprej se določijo stroški uvedbe
nadzorstev. Ocenijo se tudi pričakovane izgube, če se nadzorstva ne uvedejo. Odločitev
glede uvedbe ukrepov za nadzor tveganja se sprejmejo na podlagi primerjave obeh
rezultatov.
Za evidentiranje oziroma dokumentiranje obstoječe in predlagane obravnave tveganj
oziroma preventivnih in popravljalnih ukrepov, ki zadevajo posamezni proces, projekt ali
sistem, se uporablja obrazec Register tveganj.
4.2.5 Revizija sistema zaščite
Interni nadzor in kontrola zaščite morata biti stalni aktivnosti, ki se izvajata po
predpisanem postopku. Načini kontrole so zapisi relativno varnih dogodkov v varnostni
datoteki, ki se koristijo za odkrivanje vdorov, nepooblaščenega koriščenja datotek in
zlouporabe informacij in sistema. Funkcija revizije zaščite sistema varuje interno in
neodvisno razvojno politiko, postopke, standarde, nadzor in prakso zaščite IKT od izgub
informacij poškodb in sesutja sistema. Mehanizmi za revizijo zaščite sistema morajo
vsebovati vse lastnosti, da zagotovijo revizijo vsakega pristopa k sistemu ali občutljivim
informacijam.
Entitente za nadzor, kontrolo in revizijo morajo razviti možnosti, ki so adekvatne
velikosti, strukturi in potrebam organizacije. Vse te obveze za zaščito sistema pa morajo
biti pod regulativo Zakona o varstvu osebnih podatkov (Ford, Baum, 2001).
Glavni mehanizmi za nadzor, kontrolo in revizijo sistema zaščite IKT so (Ford, Baum,
2001):
 Identifikacija in preverjanje pristnosti (avtentifikacija), ki varujeta uporabnika pri
pravilni prijavi v sistem in preverita njegovo uporabniško ime in geslo.
 Administracija, ki vključuje odgovorne osebe, ki operativno upravljajo s
procedurami za nadzor, kontrolo in revizijo zaščite sistema.
 Projekt reševanja,kimora vsebovati funkcijo evidence in nadzora sledenja.
 Zaščita kontrolnih mehanizmov in občutljivih podatkov v datoteki za beleženje dostopov
v sistem. Fizično je potrebno zaščititi vse medije, ki vsebujejo informacije o dostopih in
45
nadzoru sistema, po predpisani proceduri o fizičnem varovanju in shranjevanju
elektronskih medijev.
4.2.6 Načrtovanje nadzora, kontrole in revizije sistema zaščite
Načrt za poboljšanje procesa nadzora, kontrole in revizije sistema zaščite mora vsebovati:

definiranje ciljev, obseg in mejo razvoja kapacitet za nadzor,

oceno obstoječih zmogljivosti za nadzor kontrolo in revizijo sistema zaščite,

načrtovanje procesa nadzora kontrole in revizije sistema zaščite,

načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije.
Za definiranje ciljev, obsega in meje razvoja kapacitet za nadzor je potrebno planirati
najmanj tri leta z izrecno odgovornostjo vodstva, prepoznavanjem orodij, potrebnimi
znanji, izkušnjami in šolanjem kontrolorjev in revizorjev. Najpomembnejši cilj so
(ISACA, 2014):
 zagotoviti podporo za poboljšanje kontrole procesa,
 dopolniti proces z oceno učinkovitosti sistema zaščite,
 zagotoviti neodvisno zaščito revizije za oceno tveganja,
 podpora zahteve za forenzično preiskavo,
 zagotoviti podporo za analizo podatkov,
 zagotoviti mnenje revizorja o procesu razvoja sistema zaščite.
Definiranje ciljev, obsega in mej razvoja kapacitet za nadzor, kontrolo in revizijo zaščite
vključuje ustrezne interesne skupine za izvršitev naloge. Kontrolor in revizor zbirata
podatke o infrastrukturi IKT na podlagi vprašalnika.
Oceno obstoječih zmogljivosti za nadzor kontrole in revizije sistema zaščite kot prvi
korak vključuje prepoznavanje IKT objektov in varnost procesa revizije. Težko je
pričakovati, da bi imel en revizor vsa potrebna znanja in sposobnosti, zato se priporoča,
da se ustanovi skupina revizorjev.
Večina organizacij koristi usluge specializiranih revizorjev pri izbiri ustreznih
avtomatskih orodji za revidiranje sistemov zaščite. Prednosti takšnih orodji so: izbrano
46
orodje je koristno za ekipo in proces revizije organizacije, ne izgublja se čas za
nepreizkušena orodja, zmanjša se vpliv organizacije in stroški izobraževanja, zavarujejo
se učinkovita priporočila revizorjev. Izbira orodja predstavlja kritičen razvoj zmogljivosti
za revizijo sistema zaščite (Štaleker, 2007).
Načrtovanje procesa nadzora kontrole in revizije sistema zaščite lahko vključuje lastne ali
najemne zmogljivosti. Organizacija, ki ima razvite lastne zmogljivosti za revidiranje
sistema zaščite, mora definirati kriterije za načrtovanje in izbor projekta za revizijo, ki
lahko vsebujejo kritičnost in oceno tveganja sistema za revizijo ter nivo kompleksnosti
sistema za revidiranje.
Načrtovanje sistema za merjenje in spremljanje rezultatov kontrole in revizije je obvezno
za revizijske organizacije zaradi ocene in izboljšanja lastnosti sistema za revizijo.
Potrebno je jasno definirati namen in cilje revizije in postaviti delovni načrt, ki je lahko
dolgoročen ali kratkoročen.
Razvoj procesa revizije je potrebno izvajati periodično, da bi se lahko ocenil pravi razvoj
v doseganju dolgoročnih ciljev. Na osnovi normativov in standardov je potrebno
definirati lastne in najemne zmogljivosti za revizijo zaščite, načrtovati proces revizije in
izdelati navodilo za nadzor, kontrolo in revizijo zaščite IKT, ki mora vsebovati procese
načrtovanja, razvoja zmogljivosti, vključevanje mehanizmov za nadzor (Champlain,
2003).
II EMPIRIČNI DEL
5
ZAŠČITA PODATKOVNIH INFORMACIJ
Ko govorimo o zaščiti podatkovnih informacij, ne mislimo zgolj na tehnične možnosti
varovanja, pač pa tudi na področje, ki zajema ljudi, procese, organizacijo in tehnologijo.
Ta sistem je sestavljen iz uravnoteženih ukrepov varovanja, kot so: varnostno preverjanje
osebja, fizična varnost, varstvo podatkov, varnost informacijskih sistemov in usklajeno
uvajanje formalnih postopkov,kot so ocena tveganja, certificiranje osebja in opreme, kot
47
tudi akreditacija tehničnih sistemov za uporabo v določenem
segmentu poslovanja
procesov javne uprave. Ravno težje in koordinacijo ustreznih ukrepov in postopkov se
doseže z organizacijo in upravljanjem celotne informacijske varnosti v organizaciji.
5.1 Varnostno tiskanje dokumentov
Nadzor nad dostopom, uporabo in količinami tiskanja ali kopiranja je ena izmed vedno
bolj pomembnih funkcij v podjetjih, saj nam to omogoča kontrolo nad stroški. Prav tako
je potrebno zagotoviti varno tiskanje, kar je najbolje tako, da se določeni dokumenti
natisnejo šele takrat, ko uporabnik pride do naprave, ki mu je najbližja.
Na koncu je pomembno usmerjanje določenih tipov tiskalniških poslov na določene
naprave, ki so najprimernejše, ker se tudi to zelo pozna pri stroških tiskanja.
5.1.1 Usmerjanje tiskalniških poslov (pravila tiskanja)
Predvsem za podjetja, ki imajo večje število tiskalniških naprav, je zelo pomemben boljši
pregled naprav, še bolj pa kontrola dostopa do naprav in količin izpisovanja. Za primer
naj navedemo, da so v družbi Sava, d.d., že po šestih mesecih od implementacije sistema
UniFlow sami ugotovili, da so prišli do 32% prihrankov pri stroških tiskanja. Izredno
zmogljive rešitve SafeQ, SecureJet in Uniflow omogočajo natančno določitev pravil
tiskanja, kar pomeni, da se da točno določiti, kateri tipi tiskovin se lahko natisnejo na
določeni napravi (Bilban, 2014).
To pomeni, da če v podjetju velja pravilo, da finančna služba tiska računovodske podatke
ali izpisuje elektronska poštna sporočila samo v črno-beli tehniki, se s pomočjo nastavitve
prej omenjene rešitve vsi tiskalniški posli, tudi če so poslani kot barvni dokumenti na
barvno napravo, avtomatično natisnejo v črno-belem načinu.
Možno je torej določiti prav vsa pravila in vrste tiskanja, bodisi za posamezne uporabnike
ali za skupine uporabnikov, pri čemer se spoštuje politika podjetja in usmerjenost k
nižjim stroškom.
48
5.1.2 Varno tiskanje s funkcijo prenosa podatkov iz strežnika
Ena izmed najbolj popularnih funkcionalnosti zadnjega časa v podjetjih, kjer imajo večje
število naprav, je "Secure Pull Print". Ta izraz je precej težko smiselno prevesti v
slovenščino, vendar imenujemo to funkcionalnost varno tiskanje s funkcijo prenosa
podatkov iz strežnika.
Sicer pa če razložim: najbolj običajno je, da se ta funkcionalnost uporablja v povezavi z
univerzalnim gonilnikom, katerega se namesti na vse računalnike. Potem sploh ni več
pomembno, kateri uporabnik tiska na katero napravo, saj se rešitev nastavi v povezavi z
"Active Directory", torej s strežniškim upravljalcem pravic, kam naj pošilja določene tipe
tiskalniških poslov za določene uporabnike. Tako je popolnoma vseeno, kam uporabnik
tiska, dobi le obvestilo, kje se bodo njegovi dokumenti dejansko natisnili.
5.1.3 Kontrola dostopa in obračun stroškov
Vse navedene rešitve omogočajo natančno kontrolo pristopa do naprav, kar je še posebej
pomembno pri večnamenskih (fotokopirnih) napravah. Po eni strani lahko s tem
preprečimo nepooblaščeno skeniranje in pošiljanje dokumentov na e-pošto, po drugi
strani pa lahko z brezkontaktno kartico ali PIN kodo dovolimo uporabniku uporabo
določenih funkcij naprave (naprava se "odklene"). S tem pa je povezano tudi natančno
spremljanje izpisovanja tako po posameznih uporabnikih kot tudi po oddelkih. Na ta
način se da zelo dobro določiti število upravičenih izpisov za posameznika ali oddelek
(kvote), istočasno pa v vsakem trenutku ugotoviti. kakšne stroške so posamezniki oz.
posamezni oddelki ustvarili. Nadzirajo se lahko vse funkcije tiskanja, kopiranja,
skeniranja in celo uporabe faksa.
5.1.4 Davčna tajnost in varovanje podatkov
Na DU Ljubljana je zaposlenih približno 50 davčnih inšpektorjev, ki izvajajo inšpiciranje
davčnih zavezancev po celotni državi. Za vsak pregled je potrebno izdelati zapisnik ter
odločbo o pregledu, ugotovitveno stanje, v kolikor so bile ugotovljene nepravilnosti pri
poslovanju stranke, še odločbo o prekršku itd. Vsi ti zapisniki in odločbe imajo status
»Davčna tajnost«. kar pomeni da jih lahko vidi le inšpektor, ki postopek vodi, in
49
zavezanec oziroma stranka, ki je v postopku. Zakon o davčnem postopku (ZDavP-2)
določa, kaj je davčna tajnost in kako jo varujemo.
Davčni organ mora kot zaupne varovati podatke, ki jih zavezanec za davek v davčnem
postopku posreduje davčnemu organu, ter druge podatke v zvezi z davčno obveznostjo
zavezancev za davek, s katerimi razpolaga davčni organ (ZDavP-2, 15.člen).
ZDavP-2 v 16. členu določa, da morajo uradne in druge osebe davčnega organa,
izvedenci, tolmači, zapisnikarji in druge osebe, ki sodelujejo ali so sodelovale pri
pobiranju davkov, in vse druge osebe, ki so zaradi narave svojega dela prišle v stik s
podatki, ki so davčna tajnost, teh podatkov ne smejo sporočiti tretjim osebam, razen v
primerih, določenih z zakonom, niti jih ne smejo same uporabljati ali omogočiti, da bi jih
uporabljale tretje osebe (ZDavP-2, 16.člen).
Nadalje je v 17. členu določeno, da imajo dostop do podatkov, ki so davčna tajnost, vse
zaposlene osebe davčnega organa, vendar le v obsegu, ki je potreben za opravljanje
njihovih delovnih nalog. Dovoljenje za dostop pridobijo z začetkom delovnega razmerja
in podpisom izjave, da so seznanjene s tem zakonom in da se zavezujejo s podatki, ki so
davčna tajnost, ravnati v skladu s tem zakonom. Nihče ne sme dobiti podatka, ki je
davčna tajnost, prej in v večjem obsegu, kot je to potrebno za opravljanje njegovih
delovnih nalog.
Davčni organ mora vzpostaviti sistem postopkov in ukrepov varovanja podatkov, ki so
davčna tajnost, ki onemogoča razkritje podatkov nepooblaščenim osebam.
Davčni organ mora vzpostaviti in voditi nadzor ter pregled nad razkritjem podatkov, ki so
davčna tajnost, osebam zunaj davčnega organa. Iz pregleda mora biti razvidno, kdaj in
komu zunaj davčnega organa so bili podatki, ki so davčna tajnost, razkriti (ZDavP-2,
17.člen).
5.1.5 Izbira vrste tiskalnikov
Prvi problem, s katerim smo se srečali, je bil izbira načina tiskanja. V grobem lahko
tiskanje razdelimo na tiskanje na lokalnih tiskalnikih in tiskanje na večjih centralnih
mrežnih tiskalnikih. Pri tem pa je potrebno upoštevati več dejavnikov, kot so cena izpisa
na
stiskano stran, nabavna cena tiskalnika, stroški vzdrževanja in servisni interval,
50
kvaliteta papirja, ki se uporablja za določen tiskalnik, zmogljivost izpisanih strani na
minuto, možnost dvostranskega tiskanja, trajanje razvijalne enote tiskalnika, možnost
namestitve varnega tiskanja ter porabe notranjih resursov opreme, ki so na razpolago.
Skratka, izogniti se treba nabavi novih tiskalnikov, za katere ni bil predviden strošek pri
letnem proračunu.
Pri vseh teh dejavnikih smo se osredotočili na tri skupine:
Veliki laserski tiskalniki: Omogočiti morajo veliko število kopij na časovno enoto, nizko
ceno na stiskano stran, uporabljajo lahko tudi papir slabše kakovosti, uporaba je
enostavna, obstaja možnost namestitev varnostnih komponent.
Namizni laserski tiskalniki: Prednost pred velikimi tiskalniki je ta, da so nameščeni
lokalno pri uporabniku in ne zahtevajo dodatnega varovanja izpisanih dokumentov. Slaba
stran pa je, da jih potrebujemo veliko (dve osebi na en tiskalnik), strošek izpisa je dokaj
visok, poleg tega tudi samo vzdrževanje in servisiranje.
Tabela 5.1: Prikaz lastnosti tiskalnikov in stroški tiska
Mrežni tiskalnik
Fotokopirni stroj
Namizni tiskalnik
Konica Minolta Izihub
Lexmark t652dn
350
Lexmark e360
Monokromatski
Monokromatski
Monokromatski
Št.kopij (A4)/min
48
35
38
Nabavna cena [€]
1.490
5.626
320
Cena tonerja [€]
298
Vračunano v nabavni ceni
153
25.000
/
9.000
Vrsta tiska
Število kopij/toner
250 /120.000
Razvijalna enota [€]
kopij
Vračunano v nabavni ceni
50 / 30.000 kopij
Cena na stran izpisa [€]
0,014
0,005
0,019
Vir: Štojs, lastna raziskava (2014)
Fotokopirni stroji v funkciji tiskalnika: Novejši fotokopirni stroji, ki jih uporabljamo,
imajo vgrajeno funkcijo, ki jim daje možnost tiskanja dokumentov, kot na navaden
tiskalnik, ob možnosti, da je priklopljen na lokalno omrežje. Poleg tega jih je moč
uporabiti kot skener in kot fotokopirni stroj. Slaba stran naprave je, da ko se izvaja
51
kopiranje, ni moč tiskati, ampak je treba počakati, da se ena funkcija konča, kar zna biti
moteče pri večjem številu kopij.
Faktor, ki smo jih upoštevali, so bili: vrsta tiska, število kopij na minuto, nabavna cena,
cena črnila (tonerja), število kopij na toner in cena razvijalne enote tiskalnika. Dane
lastnosti so opisane v spodnji tabeli.
Pri vsem tem pa smo potrebovali tudi podatek, koliko strani je potrebno iztiskati v enem
letu, da ne preobremenimo tiskalnika in s tem povečamo servisni interval, kar bi
pomenilo dodatne stroške.
Iz tiskalnikov, ki so bili do sedaj v uporabi, smo dobili podatke o količini izpisov, in
sicer:
Tabela 5.2: Pregled iztiskanih strani
skupaj
Število kopij
Število strani
%
39.381
1-2
77,77
6.587
3-4
13,01
3.308
5-10
6,53
745
11-20
1,47
251
21-30
0,49
201
31-50
0,40
95
51-74
0,19
34
75-100
0,07
39
101+
0,08
50.638
100,00
Vir: Štojs, lastna raziskava (2014)
52
Slika 5.1: Grafični prikaz izpisa strani
11-2
33-4
55-10
11
11-20
21
21-30
31
31-50
51
51-74
75
75-100
101+
Vir: Štojs, lastna raziskava (2014)
Pridobljeni podatki kažejo stanje izpisov, ki jih je 20 inšpektorjev naredilo v enem letu. Iz
tabele je razvidno, da se največkrat tiskalo od 1 do 2 strani, in to kar v 77%. Iz tega
stališča bi bilo najbolje uporabljati samo male namizne tiskalnike, vendar pa bi bilo to
precej
ej neekonomično, kajti inšpektorji pri svojem delu potrebujejo tudi fotokopirni stroj
in tako bi cena izpisane strani precej narasla. Na podlagi ugotovljenih podatkov in
izračunov smo prišli do ugotovitve, da je najcenejša možnost tiskanja s pomočjo
večnamenskih strojev.
Raziskali smo možnost priklopa kopirnega stroja na omrežje in s tem pridobili, kopiranje,
tiskanje in skeniranje dokumentov na eni napravi. Nabavna cena fotokopi
fotokopirnega stroja je
sicer zelo visoka, kar 3,7--krat večja od mrežnega tiskalnika Lexmark
exmark T652dn, ki ga tudi
uporabljamo sedaj, vendar pa je cena tonerjev in rednega servisiranja že vključena v
nabavni ceni fotokopirnega stroja.
Tako smo prišli do cene 0,005€
0,005 za izpisano stran.
53
5.1.6 Program varnega tiskanja »SafeQ«
Na podlagi zbranih podatkov in zahtev smo se odločili za program »SafeQ6« podjetja »Y
soft«, ki je predstavilo programsko rešitev, posebej namenjeno malim in srednje velikim
podjetjem ter manjšim poslovnim oddelkom. Uporabnikom omogoča varno tiskanje in
prevzemanje dokumentov na omrežnih napravah z nameščeno aplikacijo, ne glede na to,
na katero napravo je bil nalog za izpis poslan. Podjetjem je tako na voljo stopnja
prilagodljivosti z uporabo tiskalniškega strežnika. Na ta način Y soft zagotavlja varnost in
učinkovitost tiskanja v manjših podjetjih, brez potrebe po naložbah v rešitve za
upravljanje tiskanja, ki presegajo njihove potrebe in so zato tudi dražje.
Manjše organizacije ali oddelki lahko z zmernimi stroški dosežejo raven obvladovanja
dokumentov, ki je sicer običajna za velika podjetja. Z namestitvijo strojne opreme
neposredno na tiskalnik in v tiskalniški strežnik, ki je lahko navaden aplikativni
strežnik,podjetjem omogoča boljši nadzor nad stroški, saj daje administratorjem možnost
vpogleda v to, kdo in kako uporablja tiskalnike. Spremljanje stroškov uporabe naprav je
omogočeno prek spletnega brskalnika ali e-poštnih poročil.
V trenutnih gospodarskih razmerah morajo organizacije nadzirati svoje stroške. Temeljna
funkcionalnost programske rešitve SafeQ je pomoč pri zmanjševanju stroškov tiskanja v
celotnem podjetju. Y Soft ponuja rešitev za upravljanje stroškov tiskanja, kopiranja in
faksiranja, saj razkriva, kje le-ti nastajajo. Hkrati pa zahteva identifikacijo uporabnikov na
napravah in s tem preprečuje nepotrebno tiskanje in pozabljene izpise.
Programski paket prav tako omogoča učinkovito povečano varnost na področju izpisov.
Orodje omogoča izpisovanje in prevzemanje dokumentov na katerikoli več funkcijski
napravi v omrežju, ki ima nameščen programski paket. To osebju dopušča večjo svobodo
pri izbiri naprave, poleg tega pa povečuje varnost dokumentov, saj se mora uporabnik na
izbrani napravi najprej identificirati. To lahko stori s kodo PIN ali z registracijsko kartico.
7
SafeQ – Program za upravljanje varnostnega tiskanja
54
Slika 5.2: Shematski prikaz delovanja strežniškega tiskanja
Vir: Y Soft (2014)
Oddelek inšpekcije ima 50 zaposlenih, ki so razporejeni v treh nadstropjih
nadstropjih. V vsakem
nadstropju se nahaja tudi večnamenska naprava, ki služi za tiskanje, kopiranje in
skeniranje dokumentov. Pogoj je bil tudi, da lahko oseba, ki ima možnost varnega
tiskanja, dostopa do katerekoli naprave in na njej tudi tiska dokumente,
dokumente, kar nam SafeQ
tudi omogoča.
SafeQ je v prvi vrsti tiskalniški strežnik za tiskanje v ozadju, ki od uporabnikov prejema
zahteve za tiskanje in jih pošilja tiskalnikom, faksom, skenerjem itd. preko celotnega
lokalnega omrežja.
Poleg svoje osnovne funkcije
cije SafeQ ponuja številne druge funkcije (Ysoft, 2010):
 Nadzor dostopa: dostop do tiskalnikov, tiskalniških opravil, kopiranje, barvno
tiskanje in druge funkcije lahko nadzorujemo z uporabo sistema dovoljenj.
 Preverjanje pristnosti: S SafeQ terminali lahko
ko na omrežju tiskalnikov, kopirnih
strojev in večnamenskih naprav omogočimo zagotavljanje preverjanja pristnosti z
brezkontaktnimi karticami,
kartic
PIN kodami ali drugimi metodami.
 Interaktivnost: Uporabniki lahko izberejo svoje tiskalniške izdelke neposredno nna
tiskalnik zuporabo
uporabo SafeQ terminal.
 Funkcija »sledi me«: Uporabniki lahko prevzamejo svoje stiskane dokumente na
katerem koli združljivem tiskalniku.
55
 Zasebnost in varnost: Občutljivo varni dokumenti so natisnejo samo na zahtevo,
kadar je njihov avtor fizično prisoten pri tiskalniku.
 Nadzor porabe: Sistem nadzira stroške, ki nastanejo pri kopiranju in tiskanju, in
zagotavlja podrobna poročila vseh omrežnih naprav.
 Udobje: Priljubljeni izpisi, ponatisi zapisov, predogled opravljenih izpisov, funkcija
»sledi me«, WWW vmesnik itd.
 Statistika: Program lahko nastavimo, da zbira statistične podatke o številu
opravljenih izpisih naosrednji SafeQ strežnik (ali SafeQ cluster).
SafeQ je program, ki deluje na operacijskem sistemu Windows ali Linux strežniku za
Intel x86 združljivi arhitekturi, običajno skupaj s spremljevalni storitvijo yBox
Framework, ki služi kot vmesnik za povezavo z WWW protokoli.
Program potrebuje strežniške baze podatkov, podprte s podatkovnimi zbirkami MS SQL
Server 2000/2005 in PostgreSQL 8.0.x. Uporabniki lahko uporabljajo obstoječe baze
podatkov strežnika ali namenskega strežnika.
Za svoje delovanje pa potrebuje tudi
program Java, verzijo 1.5.0 , ki je tudi priložen v samem programskem paketu.
Program SafeQ je sestavljen iz več komponent, ki nam omogoča lažje delo in upravljanje.
Tu so navedeni nekateri najpomembnejši (Ysoft, 2010a):
 Sprejem tiskalniških opravil: zahtevek tiskanja se prenese na delovno postajo
uporabnika.
 Pošiljanje zahteve tiskanja na "končno-točko": sestavni del, ki je odgovoren za
zagotavljanje podatkov o tiskalniškem strežniku in s tem za dejansko tiskanje.
 Gonilniki tiskanja: čeprav jih imenujemo gonilniki, se ti ne smejo zamenjati s
tiskalniškim gonilnikom, ki se uporabljajo v operacijskem sistemu Windows ali
drugimi operacijskimi sistemi. Funkcija teh gonilnikov je določiti natančno vrsto,
količino in število strani, ki so bile natisnjene ali fotokopirane na več funkcijskem
stroju.
 Tiskanje v ozadju: hrani in obdeluje zahteve za tiskanje, izvaja upravljanje in
shranjevanje sporočil za tiskanje, ureja čakalne vrste in preverja dovoljenja.
56
 Statistični podsistem: ta komponenta združuje statistične podatke o obsegu tiskanja
inkopiranja. Ta zagotavlja različna poročila v različnih oblikah in lahko samodejno
ustvarjanja poročila in jih pošljite po elektronski pošti na določen naslov.
 Zaklepanje dostopov: prepreči, da bi dva uporabnika istočasno dostopala do iste
naprave.
 Terminalski vmesnik: predstavlja komunikacijski kanal med SafeQ terminali in
SafeQ strežnikom. Terminalski vmesnik uporablja TCP povezavo od terminalov do
strežniških protokolov in zagotavlja preverjanje, avtentikacijo, avtorizacijo dostopa.
 Nadzor stroškov: možen je navidezen nadzor stroškov za vsakega posameznega
uporabnika, možnost denarne kalkulacije stroškov uporabnikov za uporabo
tiskalnike in kopirne stroje.
 Administratorsko upravljanje:program ima modul, ki administratorju sistema
omogoča, da upravlja z uporabniki, oddelki, vlogami, dodelitvami pravic dostopa in
uporabniškimi nastavitvami.
 Administracija
kartic: namenjena je za administracijo pristopnih kartic, vnos
dostopnih številk, zamenjava ali preklic kartic itd.
 WWW vmesnik: Imenuje se tudi "yBox Framework", to je glavni uporabniški
vmesnik. Program SafeQ uporablja najbolj običajne WWW brskalnike (npr. MS
Internet Explorer ali Firefox), z njimi lahko nastavite nastavitve tiskalnikov,
čakalne vrste, uporabnike, pravice dostopa, upravljajo tiskalniška opravila itd.
 Lokalni nadzor: ta deluje na odjemalskih delovnih postajah, ki temeljijo na
operacijskem sistemu Windows. Prav tako spremlja vse tiskalnike, priključene
lokalno na računalniku, in pošlje računovodske podatke na SafeQ strežniku.
SafeQ sistem deluje samo s TCP/IP7 protokoli. Če ne obstaja nobeno funkcionalno
TCP/IP omrežje, delovanje strežnik ni mogoče.
Poleg tega je zahtevana omrežna
povezljivost vsaj 10Mbps, medtem ko je zelo priporočljiva 100Mbps ali celo 1Gbps.
Zmogljivost omrežja bistveno vpliva na hitrost tiskanja.
Program deluje tako v Linux kot Windows okolju, vendar pa je potrebno uporabiti:
7
TCP/IP: TCPje protokol za nadzor prenosa podatkov ter IP internetni protokol, preko katerega
teče internet.
57
 MS Windows 2000 ali višji operacijski sistem.
 Program SafeQ Professional Edition ali SafeQ Instant Edition, različico 3.1.
 Veljavno datoteko z licenco.
 SafeQ Professional terminal.
5.1.7 Upravljanje s programom »SafeQ«
Ključni del programa je podsistem vodenja uporabnik – uporabniški upravitelj.
Slika 5.3: Osnovna maska za administracijo
Vir: Štojs, lastni prikaz (2014)
Slika 5.3 nam prikazuje osnovno masko pri vstopu v program. Tu imamo možnost
izbiranja po različnih menijih. Podaja nam možnost administriranja po izpisih, vsebuje
statistična poročila, omogoča upravljanje z napravami, upravljanje s programom,
administracijo uporabnikov in sistemske nastavitve.
5.1.7.1 Uporabniški račun
Medtem ko so uporabniki razvrščeni v skupinah za nadzor dostopa, so združeni tudi v
stroškovnih centrih za nadzor porabe. Medtem ko je število skupin za uporabnike
58
neomejeno, je vsak uporabnik član natanko enega stroškovnega mesta, ki ga običajno
označuje računovodski center.
Slika 5.4: Prikaz menija uporabnikov in njihovih pravic
Vir: Štojs, lastni prikaz (2014)
Slika 5.5: Prikaz menija za določanje prioritet uporabnika
Vir: Štojs, lastni prikaz (2014)
59
Za zagotovitev prilagodljive rešitve dostopov SafeQ ponuja več plasti varnostnih
privilegijev. Privilegiji se uporabljajo za zagotavljanje sredstev za nadzor dostopa za
SafeQ spletnega vmesnika, modulov in naprav.
Slika 5.6: Prikaz opravljenih in čakajočih storitev
Vir: Štojs, lastni prikaz (2014)
Sledenje tiskanja je omogočeno, kot ga vidimo na sliki 5.6 . Iz menija je razvidno, kdaj je
bil dokument poslan na tiskalnik, razvidna je vrsta dokumenta, ali je dokument že stiskan
in podobno.
Zahtevani določeni privilegiji so dodeljeni točno določenemu uporabniku. Več kot je
skupin za določene privilegije, lažja je administracija upravljanja. Določimo lahko tudi
več plasti privilegijev. Tako je mogoče dodeliti določenega uporabnika na določeno
vlogo. Tak uporabnik ima potem vse privilegije, povezane s to skupino. Prav tako je
lahko en uporabnik član več skupin. Lahko nastavite, kateri posebni privilegiji bi
pripadali vsaki vlogi, vendar pa iz praktičnih razlogov ni priporočljivo povezati preveč
privilegijev neposredno na enega uporabnika.
Obstaja pet ravni pravic dostopa:
 dostop, ki se določi individualno za uporabnika,
60
 omejitve dostopa na vloge, ki jih ima uporabnik,
 dovoljenja za dostop do vlog, ki jih ima uporabnik,
 pravice, dodeljene za "vsi" ,
 nobene pravice (dostop zavrnjen) privzeto.
Z drugimi besedami, pravice, ki jih določimo za posameznega uporabnika, imajo prednost
pred pravicami, določenimi za vsako skupino uporabnikov. Za dejavnosti, ki niso izrecno
dovoljene ali zanikane za uporabnika, se pravica deduje po skupini uporabnikov. Če
obstaja konflikt med pravicami različnih vlog uporabnika, potem imajo prednost
individualne pravice.
Nastavitve privilegijev za različne vloge uporabnikov ali stroškovnih nosilcev, ki
uporabljajo SafeQ spletni vmesnik, lahko dodeljujemo v dveh korakih:
 dodelitev ali ukinitev pravice do dostopa do posameznih modulov,
 dodelitev ali ukinitev pravic dostopa znotraj določenega modula.
5.1.7.2 Upravljanje s programom
Upravljanje s programom je dokaj enostavno, kajti naš namen je bil zgolj zagotavljanje
varnega tiskanja in kopiranja, brez dodatnih kontrol tiskanja in pregledovanja, čeprav
nam program omogoča veliko več. Že v samem začetku nas opozori na napake, ki so
lahko prisotne ali se pojavijo pri tiskanju. Te napake so lahko strojne ali programske.
Največ strojnih napak se pri nas pojavi v primeru, ko se list papirja zmečka ali pa ga stroj
povleče postrani in se zatakne med valjčki. Druga vrsta napake, ki je dokaj redka, pa je
motnja v omrežni povezavi. V tem primeru je potreben ponovni zagon fotokopirnega
stroja in terminala. Manjše število napak pa je samo okvara stroja ali v primeru ko
zmanjka prahu v kartuši. Programske napake pa so dokaj redke in se pojavijo predvsem
takrat, kadar je ime dokumenta precej dolgo in v PDF formatu, a še to le občasno. Vsak
fotokopirni aparat ima svojo oznako, in v našem primeru se vidi, da je prišlo do zastoja
tiskanja na fotokopirnem stroju KON-G308.
Podrobnejši prikaz nam da spodnja slika, ki prikazuje potek procesov in oznako
tiskalnika, na katerem je napaka.
61
Slika 5.7: Prikaz napake tiskanja na enem od tiskalnikov
Vir: Štojs, lastni prikaz (2014)
Podobno sliko nam poda tudi osnovna slika pri administraciji programa SafeQ, kjer
imamo tudi možnost hitrega pogleda, kdo je oseba, pri katerem se je incident zgodil. Ob
kliku na desno ikono pri označenem tiskalniku se pokaže okence s podatki.
Slika 5.8: Identifikacija uporabnika z napako
Vir: Štojs, lastni prikaz (2014)
62
5.1.7.3 Poročanja
SafeQ podpira številne rešitve, ki omogočajo poročanje o statističnih informacij, kot so:
znesek tiskanja, kopiranje, faksiranje itd. Dostopnost do nekaterih informacij je omejena z
okoljem tiskanja, na primer velikosti papirja, količino prahu v tonerju, uporabo
dvostranskega tiskanja in podobnega ni mogoče razbrati v poročilu.
Operativni podatki vključujejo sezname opravil, zgodovino zapisov, preglede in podroben
opis posameznih delovnih mest. Podatki se hranijo na strežniku en mesec.
Slika 5.9: Eden od načinov prikaza poročanja
Vir: Štojs, lastni prikaz (2014)
5.1.8 Terminal za upravljanje
Terminal predstavlja celovit, hiter in enostaven uporabniški vmesnik za izdajo dovoljenj
za tiskalnik, kopirni stroj ali skener. Namen terminala je zagotovitev uporabniškega
vmesnika v interakciji s tiskalnikom in kopirnim strojem. Ključna funkcija terminala je
ravnanje z avtentikacijo uporabnikov in uporaba vmesnika za upravljanje čakalne vrste.
63
Slika 5.10: Prikaz avtentikacije preko terminala
Vir: Y Soft (2014)
Terminal, katerega smo izbrali v naši organizaciji, nima na voljo zaslona, zato je
interakcija uporabnika omejena na LED prikazovalnik in tipkovnico. Avtentikacija je
mogoča na dva načina, s pomočjo kartice ali PIN kodo (YSoft, 2010b).
Terminal vsebuje upravljalski in priključni del.
Upravljalski del je namenjen identifikaciji uporabnika in obveščanje o stanju izpisa.
Vsebuje:
 tipkovnico, ki nam omogoča, da se lahko identificiramo in naredimo izpis svojih
dokumentov brez PIN kartice;
 LED prikazovalnik, ki nam omogoča hiter in enostaven pogled v status terminala.
Vsebuje 4 LED indikatorje, ki v odvisnosti od barve in položaja prikaže stanje
terminala in tiskalnika. Tu vidimo, ali je naša koda sprejeta in ali se kopiranje izvaja
oziroma ali se je pojavila napaka pri tiskanju;
 dva gumba za izbiro možnosti tiskanja ali skeniranja dokumentov.
64
Slika 5.11: Terminal s funkcijami
Vir: Y Soft (2014)
Priključni del terminala (slika 7.11) nam omogoča priklop povezav, in sicer:
 dva
mrežna
priključka,
ki
omogočata
serijsko
(zaporedno)
priključitev
komunikacijskega omrežja s terminalom in tiskalnikom,
 gumb za hitri izklop v slučaju okvare ali nepravilnega tiskanja,
 priključek za napajanje z električno energijo,
 MDF kontrolni priključek.
Slika 5.12: Priključki terminala
Vir: Y Soft (2014)
Terminal in tiskalnik sta neposredno fizično povezana drug z drugim, kar omogoča
enostavno delo in vpis PIN kod ter izbiro funkcije tiskanja ali kopiranja.
65
Slika 5.13: Prikaz fizične namestitve terminala na kopirnem stroju v organizaciji
Vir: Štojs, lastni prikaz (2014)
5.1.9 Ugotovitve
V enem letu, odkar je bila na Davčnem uradu Ljubljana nameščena oprema za varno
tiskanje, se je pokazalo, da je namestitev povsem upravičena.
Vsak inšpektor je dobil svojo kartico, s katero se identificira na terminalu tiskalnika,
poleg tega pa ima tudi PIN kodo, s katero se vpiše na terminal in se tako identificira za
možnost tiskanja na kateri koli od treh lokacij, kjer so fotokopirni stroji z možnostjo
varnega tiskanja postavljeni, ne glede na to, ali izbere identifikacijo s kartico ali vnese
kodo.
Na začetku je uvajanje v nov način tiskanja in kopiranja predstavljalo dosti nejevolje pri
uporabnikih, ker naj bi jim to predstavljajo neko dodatno »breme«, vendar pa je bil sklep
vodstva o varnem tiskanju povsem upravičen, kajti od takrat ne prihaja več do izgub
dokumentov ali odtujitve le-teh.
66
Občasno prihaja tudi do problemov pri tiskanju, ki se kažejo kot zastoj tiskanja kakšnega
dokumenta, ko tiskalnik iz neznanega razloga ne naredi izpisa ali se blokira terminal, tako
da ga je potrebno ročno resetirati z varnostnim stikalom, vendar pa se te napake pojavijo
precej redko.
Glavni motiv vpeljave varnostnega tiskanja ni bil in tudi ni kontroliranje, kaj in koliko
kdo tiska, ker te nastavitve niso nastavljene in jih ne uporabljamo. Uporaba je namenjena
izključno varnemu tiskanju in kopiranju.
5.2 Zaščita podatkov na podatkovnih nosilcih
Dokumenti so temeljni vir vsake poslovne organizacije, saj vsebujejo ključne informacije
o organizaciji, kot so načrti, poročila, poslovni rezultati, risbe, izračuni, diagrami in
podobno. Veliko število dokumentov predstavlja neke vrste intelektualno lastnino in
poslovno skrivnost,kar zahteva najvišjo možno stopnjo nadzora in zaščite dostopa do
dokumentov, kot tudi odtujevanje njihove vsebine. Zaščita dokumentov postane težko
dosegljiva naloga s trendom zamenjave papirnih dokumentov v elektronsko obliko tako
imenovanih digitalnih dokumentov. Pomembno je, da se zaščitijo pred nepooblaščenim
kopiranjem in uporabo ter preprečijo uhajanje občutljivih podatkov. Izguba dokumentov
zaradi nenamernega izbrisa, prepisa, okvare trdih diskov lahko stane podjetje veliko
denarja in povzroči izgubo produktivnosti. V današnjem poslovnem okolju se pričakuje,
da je možno zaščititi dokumente pred nepooblaščenim dostopom, pred izkoriščanjem
ranljivosti orodij za branje dokumentov in neustrezno uporabo.
Organizacije, ki imajo v lasti dokumente pomembnih in zaupnih vsebin, morajo posebno
pozornost nameniti naslednjim vidikom varnosti:
 zaupnost – podatki v dokumentu, morajo biti dostopni samo pooblaščenim
uporabnikom,
 avtentičnost – nedvoumna identifikacija pooblaščenih uporabnikov,
 odgovornost – nadzor dostopa in spremembe,
 integriteta –opozorilo da je bil dokument spremenjen,
 izvirnost – preverjanje izvornega dokumenta.
67
Vedno je bilo treba zaščititi občutljive podatke in dokumente, ki vsebujejo take
informacije. Skozi zgodovino se je zvrstilo veliko metod, kjer so ljudje poskušali ohraniti
zaupnost pomembnih podatkov. Mnoge metode so bile preproste in ne zagotavljajo
zadostne zaščite. V takih primerih je zaupnost pogosto ogrožena. Z razvojem kriptografije
in tehnologije so odkriti zelo dobri načini za šifriranje in varovanje dokumentov.
Šifriranje je dober način, da se nepooblaščenim osebam onemogoči dostop do vsebine
občutljivih podatkov.
Omejevanje dostopa do dokumenta na posameznem nivoju je eden od pristopov za
zaščito dokumentov, vendar vedno obstaja možnost, da obstaja oseba, ki bo lahko ta
dokument odtujila. Rešitev, ki zagotavlja zaščito občutljivih podatkov, ne more biti
odvisna samo od tehnologije. Številni varnostni mehanizmi, kot so protivirusni programi,
varnost omrežja protokolov računalnika (IPSec), nadzor dostopa, šifriranje, vodni žig, se
lahko uporabljajo za zaščito dokumentov (West, 2003).
Na Davčnem uradu Ljubljana inšpekcijska služba pri svojem delu uporablja prenosnike,
ki jih inšpektorji nosijo s seboj po terenu, kjer pišejo zapisnike o ugotovljenem stanju. Vsi
ti zapisi imajo oznako »davčna tajnost« in jih pred razkritem zavezuje zakonodaja.
Vendar pa se ob morebitni kraji prenosnikov zgodi, da pristanejo ti dokumenti v
nepooblaščenih rokah in zaupni podatki na njih tudi v javnosti.
Na nivoju celotnega Davčne uprave RS je bilo odločeno, da se izvede šifriranje celotnega
trdega diska na prenosniku.
5.2.1 Šifriranje in vrste šifriranja (kriptiranje)
Šifriranje podatkov se nanaša na omejevanje dostopa do gradiva na disku nezaželenih
uporabnikov. Šifriranje (kriptiranje) je pretvarjanje izvirnega teksta (plaitext) v šifrirni
tekst (šifropisom) z uporabo posebne šifre ali ključa (Algoritmi – AES, 3DES). Postopek
se nanaša na spremembo dela besedila, na primer tako, da se vse črke abecede
premaknejo tri mesta naprej (t.i.Cezarjeva šifra), tako da beseda INFORMACIJE postane
LQIRUPDFLMD. Sodobne metode so seveda veliko bolj zapletene. Obraten proces –
dešifriranje (dekripcija) – pomeni, da se olajša branje šifriranih podatkov za uporabnike,
ki imajo v lasti ključ (Kukrika, 2002).
68
Pomemben del, ki ščiti dokumente shranjene na trdih diskih računalnikov, še posebej na
prenosnih računalnikih, je vsekakor šifriranje. Moderna orodja za šifriranje diska delujejo
v realnem času (ang. real-time encription). S tem relativno preprostim postopkom se je
možno izogniti razkritju zaupnih informacije v primeru izgube prenosnika, kot tudi
napadov zlonamernih uporabnikov, da bi pridobili fizični dostop do računalnika. Večina
sodobnih operacijskih sistemov ima vgrajene mehanizme, ki omogočajo šifriranje
shranjenih podatkov.
Način šifriranja vključuje preoblikovanje odprtega ali jasnega besedila na nerazumljiv
način osebam, ki jim ni namenjen. Osebe, ki jim je dokument namenjen, imajo poseben
ključ za pretvorbo dokumentov v čisto besedilo ali dešifriranje (CARNet, 2005).
Varnost šifriranih dokumentov je odvisna od algoritma, ki se uporablja za šifriranje ter od
dolžine kriptografskih ključev.
Kriptoanaliza je znanstvena disciplina, ki raziskuje postopke dešifriranja skritega
besedila (tajnopisa) brez predhodnega poznavanja ključa. Predstavlja eno od temeljnih vej
kriptologije. Njeno nasprotje je kriptografija. Običajno te metode temeljijo na poznavanju
načina dela sistema ter iskanju skritega ključa (Wikipedija, 2014).
Osnovni tipi kriptoanalize vključujejo (CARNet, 2009):
 Samo šifrirano besedilo; napadalec ima dostop le do skupine šifriran besedil.
 Znan vir besedila; napadalec ima skupino šifriranih besedil, ki pozna ustrezno
šifrirano besedilo.
 Izbrano nešifrirano besedilo; napadalec lahko zazna nešifrirano besedilo, ki ustreza
skupini nešifriranih besedil, po njegovi lastni izbiri.
 Prilagodljivo nešifrirano besedilo; tako kot prejšnji način, le da lahko napadalec
izbere naslednjo nešifrirano besedilo na podlagi že zbranih informacij.
 Napad z ustreznim ključem; napadalec lahko prepozna besedilo, šifrirano z dvema
različnima ključema, vendar mu ključa nista znana, znana pa mu je samo razlika
med njima.
Za doseganje najboljše možne stopnje varovanja morajo biti uporabniki previdni pri
izbiri velikosti šifrirnega ključa. Sodobno metodo šifriranja delimo na način zapisa ključa,
ki je lahko simetričen ali asimetričen (Schneier, 2000).
69
5.2.1.1 Simetričen način šifriranja
Glavna značilnost simetričnega šifriranja je identičnost
šifrirnih ključev, ki so
uporabljajo za šifriranje in dešifriranje. Zgodovina simetrične kriptografije sega daleč v
preteklost; ena bolj znanih simetričnih metod je tako imenovana »Cezarjeva metoda«,
javnosti najbolj poznana naprava za šifriranje v novejši zgodovini, pa nemška Enigma
med II. svetovno vojno. Pri tej metodi šifrirni ključ določajo trije obroči (kasneje so
dodali še četrtega), ki so predstavljali šifrirni ključ. Če želimo uspešno dešifrirati
sporočilo, morajo imeti obroči enako začetno pozicijo (Wikipedia, 2014).
Današnji šifrirni algoritmi so zasnovani na informacijski tehnologiji in uporabljajo
šifrirne ključe v digitalni obliki. Njihova velikost se giblje od 64bitov (npr. algoritem
DES) pa do 256 (npr. algoritem AES).
Slika 5.14: Primer simetričnega šifriranja
Isti ključ
Poslan po varni poti
Ciljno sporočilo
(enako izvornemu)
Izvorno
sporočilo
Šifriranje
Šifrirano
sporočilo
Dešifriranje
Vir: Štojs, lastni prikaz (2014)
Informacije o šifrirnem ključu je v tem primeru nujno držati v tajnosti,
v krogu
pošiljatelja in sprejemnika informacij. Komunikacijski kanal pri izmenjavi ključa mora
biti močno varovan, da ne pride do vdora tretje strani in s tem kraje šifrirnega/dešifrirnega
ključa.
Simetrični način šifriranja omogoča raznolikost algoritemskih ključev in s tem veliko
varnost značilna pa je tudi hitrost pri šifriranju/dešifriranju. Glavna pomanjkljivost pa je
način, kako varno prenesti ključ, z ene strani na drugo.
70
5.2.1.2 Asimetrični način šifriranja
Leta 1978 so Ronald L. Rivest, Alan Shamir in David Adleman uporabili prvi praktičen
način asimetričnega šifriranja, imenovan RSA (po njihovih začetnicah). Od takrat je
asimetrično šifriranje v stalnem porastu. Rečemo lahko, da so se s pojavom asimetričnega
šifriranja široko odprla vrata uporabe digitalnega podpisa, ki uporablja asimetrični
algoritem.
Glavna razlika med simetričnim in asimetričnim kriptografskim sistemom je v zasnovi
šifrirnega ključa. Medtem ko je potrebno v simetričnem šifriranju pri pošiljanju in
prejemanju sporočil uporabiti zaščiten varovan šifrirni ključ, pri katerem oba uporabljata
enak šifrirni ključ tako za šifriranje kot dešifriranje, pa v asimetrični šifrirnem sistemu ni
tako (Gardiner, 2003).
V tem načinu kreiramo dva ključa, in sicer javnega in zasebnega. Javni ključ lahko
pošljemo na nezaščiten sistem do uporabnika, ki želi dešifrirati sporočilo. V praksi je zelo
težko oziroma praktično nemogoče izračunati drugi ključ na podlagi poznavanja enega od
njiju. Javni ključ se uporablja zgolj za šifriranje, zasebni ključ pa za dešifriranje.
Slika 5.15: Primer asimetričnega šifriranja
Prejemnikov
javni ključ
Prejemnikov
osebni ključ
Izvorno
sporočilo
Ciljno sporočilo
(enako izvornemu)
Šifriranje
Šifrirano
sporočilo
Dešifriranje
Vir: Štojs, lastni prikaz (2014)
Sam postopek šifriranja je dokaj enostaven. Uporabnik pri sebi kreira par asimetričnih
šifrirnih ključev: javni in zasebni ključ. Zasebni ključ zadrži pri sebi in s tem zagotovi, da
nihče ne more dešifritati sporočil. Javni šifrirni ključ, ki je bil kreiran skupaj z zasebnim,
71
pa pošlje uporabnikom od katerih želi prejemati šifrirana sporočila. Ko oseba na drugi
strani enkrat zakodira sporočilo z javnim ključem, nima več možnosti odkodiranja tega
sporočila, ampak se lahko to stori le z zasebnim ključem, ki ga ima oseba, ki je ta ključ
kreirala.
Velikost oziroma dolžina šifrirnih ključev v asimetričnem kriptografskem sistemu se
običajno giblje od 256 bitov, ki temeljijo na eliptičnih krivuljah, do 2048 bitov, ki
temeljijo na RSA algoritmu (Schwartau, 2000).
5.2.2 Načini zaščite tekstovnih dokumentov
Že od začetka raziskovanja smo se spraševali, kako in na kakšen način zaščititi podatke
na prenosnih računalnikih. Naleteli smo na problem kvalitete in zahtevnosti zaščite
podatkov. Načinov za enostavno zaščito podatkov je veliko tudi takšnih, ki jih že v sklopu
programa za kreiranje teksta ponuja proizvajalec. Pri teh programih je največkrat v
uporabi enostavno šifriranje podatkov in zaklepanje z geslom (CARNet, 2005).
Problem, ki nastane,je, da na način zaščite ni dovolj zanesljiv,saj je znan, hekerji pa so v
nenehnem iskanju načinov, da zaobidejo takšne varnostne sisteme. Na DURS-u smo
iskali načine zaščite, ki bo enostavna za uporabnika in zanesljiva za vse vrste
dokumentov. Raziskali
smo spodaj opisane metode zaščit in ugotovili, da bi bilo
potrebno za vsako vrsto dokumenta uporabiti drugačen način šifriranja, kar bi povzročilo
precej zmede in nejevolje pri uporabnikih.
5.2.3.1 Zaščite MS Office-dokumentov
Microsoft Office 2007 (MS Office) ponuja več načinov zaščite dokumentov, vključno s
šifriranjem, nastavitvami varnostnih omejitev glede urejanja, oblikovanja in uporabe
digitalnih podpisov. Zaščita dokumentov z geslom obstaja v sistemih MS Office že dolgo
časa. Postopek šifriranja, ki se je uporabljal, ima isti inicializacijski vektor za vse variante
istega dokumenta, kar pomeni, da se uporablja isti ključ za šifriranje. Tak način šifriranja
predstavlja veliko ranljivost, saj lahko napadalci primerjajo šifrirane dokumente, da bi
odkrili vsebino in razkrili zaupne podatke v dokumentih (Technet, 2008).
72
5.2.3.2 Open Office dokumenti
Dokumente, ustvarjene z Open Office programskim paketom, so dejansko ZIP8 arhivske
datoteke s končnicami .odt in .ods namesto .zip. ZIP arhiv dejansko vsebuje stisnjene
podatke o dokumentu. Pri odpiranju Open Office datotek se pojavi nekaj xml datotek, od
katerih je najpomembnejša content.xml. Ko je dokument zaščiten z geslom, imajo vse
xml arhivske datoteke isto ime. Ker so šifrirane, na videz izgledajo, kot naključni niz
znakov.
Vsaka datoteka, ki je zaščitena s šifriranjem, se stisne pred izvedbo postopka šifriranja.
To omogoča preverjanje vsebine dokumenta, ki se arhivira. Šifrirati je potrebno
dokumente, označene z zastavico "shranjene". Velikost originalne datoteke se hrani v
ločeni datoteki. Končni rezultat je ZIP arhiv s šifrirano datoteko dokumenta.
5.2.3.3 PDF dokumenti
Osnovna zaščita PDF (eng. printable document format) dokumenta je onemogočanje
tiskanja dokumenta, vendar z možnostjo pregledovanja le-tega na računalniku. Obstajajo
tudi dodatne funkcije, ki preprečujejo kopiranje besedila in urejanje dokumentov. PDF
dokument uporablja zaščito s skrivanjem podatkov in je sestavljen iz več objektov. Vsak
objekt je označen z dvema številkama: s številko objekta in številko ustvarjanja. Obstaja
referenčna tabela, ki vsebuje številko objekta v odvisnosti od položaja v dokumentu.
Obstajata tudi dve vrsti gesel, to sta lastniško in uporabniško geslo. S tem geslom lastnik
dokumenta določi, katere funkcije lahko uporablja uporabnik (PDF encryption, 2001).
5.2.3.4 Zaščita stisnjenih datotek
Najpogostejši formati stisnjene datoteke sta ZIP in RAR9. Največja razlika pri šifriranju
med njima je, da ZIP format uporablja šibkejši algoritem šifriranja (Wikipedia, 2014b),
medtem ko RAR arhiv uporablja močan AES-128 standardu. Če omenjeno uporabljamo
za šifriranje pomembnejših informacij, je bolje, da uporabite zapis RAR zapis
(Wikipedia, 2014a).
8
ZIP je poleg RAR najbolj razširjen sistem za stiskanje datotek v osebnih računalnikih
9
RAR je poleg ZIP najbolj razširjena sistema za stiskanje datotek v osebnih računalnikih.
73
5.2.3 Zaščita podatkov na disku
Na Davčnem uradu Ljubljana smo se odločili, da uporabimo način šifriranja celotnega
diska ne glede na to, da obstajajo razne zaščite za posamezne dokumente. Odločili smo se
za programski paket TrueCrypt, ki se uporablja za vzdrževanje in šifriranja pogonov med
njegovo uporabo (on-the-fly). To pomeni, da se podatki samodejno šifrirajo ali
dešifrirajo, preden se naložijo ali shranijo za prikaz brez posredovanja uporabnika.
TrueCrypt je odprtokodni program za šifriranje podatkov na disku.
Prva verzija tega orodja je bila izdelana leta 2004 in je od tedaj v neposrednem razvoju.
Verzija, ki jo uporabljamo na Davčnem uradu Ljubljana, je 7.1a. Je brezplačna in se lahko
uporablja na vseh sistemskih platformah, tako MS Windows, kot Mac in Linux.
Podatkov, ki so shranjeni na trdem disku, ni mogoče prebrati brez ustreznega gesla ali
dešifrirnega ključa. Celoten datotečni sistem je šifriran, vključno z imeni datotek,
imenikov, vsebine vsake datoteke, prostora, meta podatki in še več. Datoteke se lahko
kopira na disk na enka način, kot se kopira iz ne kriptiranega diska. Datoteke se
samodejno dešifrirajo v pomnilniku (RAM – bralno-pisalnega pomnilnika) med branje ali
kopiranje s šifriranih TrueCrypt pogonov. Podobno se tudi datoteke, ki so shranjene ali se
kopirajo na disk, samodejno šifrirajo pred pisanjem na disk.
Za primer vzamemo, da so video datoteke s končnico AVI shranjene na TrueCrypt disku.
Ta datoteka je v celoti šifrirana. Uporabnik vnese geslo za odprtje TrueCrypt diska. Ko
uporabnik klikne na ikono video datoteke, operacijski sistem zažene aplikacijo, povezano
s pripono videa, kot VLC format.
Program za gledanje video datotek naloži le del datoteke s šifriranega diska v RAM in jo
samodejno dešifrira. Ko je ta del datoteke programsko obdelan, se zopet šifrira in naloži
nov šifriran del video datoteke v RAM, in postopek se ponovi. Ta proces se imenuje onthe-fly šifriranje in deluje na enak način za vse vrste datoteke (TrueCrypt Users Guide,
2014).
5.2.4.1 Postopek šifriranja
Ponujene so tri osnovne opcije pri izbiri ustvarjanja šifrirnega prostora:
74
 Podatkovni prostor predstavlja najenostavnejši način šifriranja. Podatki so shranjeni
v datoteki, ki predstavlja virtualni disk. Postopek oblikovanja šifrirnega prostora za
shranjevanje podatkov je sestavljen od izbrane datoteke, ki bo predstavljala disk ter
izbire velikosti pomnilnika.
 Nesistemska particija10; tudi tu program omogoča zmožnost za šifriranje celotne
particije, ki ne vsebuje operacijskega sistema (particije, ki je ne poganja sistem),
kjer je particija lahko zunanji disk, notranji disk ali na splošno nesistemska
particija.
 Sistemska particija; zadnji način je šifriranje sistemskega dela diska (particija na
katerem teče sistem). Uporablja se za preverjanje pristnosti, preden se operacijski
sistem zažene, s čimer bi preprečili dostop do datotek operacijskega sistema.
Dodatne funkcije, ki ga osnovno orodje ponuja so steganografske metode, ki so metode
skrivanja podatkov. Ponujena možnost je, da sta celoten sistem ali nesistemska particija
nevidna za uporabnika brez ključa. Z drugimi besedami, lahko skrijete celotno particijo,
vključno z operacijskim sistemom. Na ta način se uporabniku ponudi možnost zanikanja
obstoja podatkov (v primeru prisile).
Program nikoli ne shrani nekodiranih podatkov na trdi disk, ampak jih le začasno
skladišči v RAM pomnilnik. Tudi če se odpre podatek za pregled, so ti še vedno shranjeni
na disku v šifrirani obliki. Ko se zažene operacijski sistem ali izklopi računalnik, se disk
samodejno izključi in datoteka samodejno shrani, vse datoteke ostanejo na disku v
šifrirani obliki. Tudi v primeru, ko iz neznanega razloga računalnik nenadoma ugasne,
datoteke ostanejo varno shranjene na disku.
Pri ponovnem dostopu do datotek moramo pri zagonu računalnika najprej vpisati zaščitno
kodo za program TrueCrypt, šele nato se lahko prijavimo v obstoječi operacijski sistem
(TrueCrypt Users Guide, 2014).
Šifriranje celotnega diska predstavlja najvišjo stopnjo varnosti, ki jo je mogoče doseči za
operacijski sistem, saj so šifrirane vse datoteke na računalniku.
10
Particija–particioniranje; razdelitev fizičnega nosilca podatkov (npr. trdega diska) v različne
logične enote.
75
5.2.4 Ugotovitve
Kraja računalnika ali naprave, v katero je moč shraniti podatke, ni zgolj materialno
oškodovanje, temveč pomeni tudi veliko grožnjo zasebnosti oziroma takšnega ali
drugačnega nadzora. Dejstvo je, da svoje zasebne ali poslovne podatke hranimo na vseh
mogočih mestih, občasno tudi pozabimo, kje smo jih shranili. Pričakovati, da bo tat hotel
zgolj preprodati ukradeno napravo in ne bo prebiral vaših podatkov, je bolj ali manj
utopično.
Zavedati se je treba, da obstaja možnost, da nam napravo ukradejo, in se pred tem
ustrezno zaščititi. Računalnik lahko kupimo nov, ne moramo pa tako enostavno obnoviti
podatkov, če ti niso prej shranjeni na varnem mestu v obliki arhiva. Pravilno in
pravočasno arhiviranje podatkov ni le priporočeno, temveč tudi zapovedano. Če hranimo
v računalniku ali sorodni napravi kritične podatke, je odgovornost in nujnost zaščite
podatkov toliko večja (Ocvirk, 2006).
Da bi se neljubemu in pogosto tudi zelo travmatičnemu dogodku kar se da na daleč
izognili, moramo torej imeti vedno v mislih, da še tako kratek časovni okvir, v katerem
bomo pustili notesnik brez nadzora, ne bo odvrnil morebitnega storilca od namere.
Ker je prišlo v zadnjih dveh letih do relativno velikega števila kraj prenosnikov, smo se
na davčnem uradu odločili za šifriranje prenosnikov, ki jih uporabljajo davčni inšpektorji
na terenu.
Pri sami izvedbi šifriranja prenosnikov smo uporabili program TrueCrypt, ki je
brezplačen in se je pokazal kot zelo zanesljiva zaščita zaupnih podatkov, ki so shranjeni
na prenosniku.
Na začetku je bilo veliko nezadovoljstva s strani inšpektorjev, ali je to sploh potrebno in
kakšne zahteve vse to potegne za seboj. Ko je bil postopek končan, je bilo vidno, da si
morajo uporabniki zapomniti samo eno geslo več, in to pred samim vstopom v sistem, in
vse ostale funkcije delujejo nemoteno.
Samo šifriranje prenosnikov je vsekakor vredno truda pri ohranjanju nedotakljivosti
podatkov.
76
6 ZAKLJUČEK
Informacijska varnost je temeljna vrednota organizacije in bistveno prispeva k varnosti
delovanja posameznega sistema samo, če je načrtovana in izvedena pravočasno ter kot
temeljni del poslovne strategije organizacije. Informacijska varnost pomeni zaščito
informacijskih sistemov pred neželenimi dostopi z uporabo konceptov, tehnik, s katerimi
želimo nepooblaščene dostope preprečiti. Za definicijo informacijske varnosti v
organizaciji, mora organizacija najprej definirati svoje poslovne cilje, opredeliti vse
ključne akterje in vire ter povezovanje z modeli varovanja informacij.
Namen naloge je bil proučiti elektronsko poslovanje ter elektronske storitve DURS,
varnost elektronskega poslovanja ter informacijsko varnost na DURS-u s stališča zaščite
podatkov.
Učinkovito in varno elektronsko poslovanje ter informacijska varnost z vidika zaščite
podatkov sta temelj za uspešno delovanje vsake organizacije, saj je razkritje določenih
podatkov pogosto omejeno s pravnimi omejitvami in s pravicami do varovanja
zasebnosti. DURS s svojimi zavezanci elektronsko posluje preko portala e-davki, ki
predstavlja elektronsko vložišče za oddajo vseh dokumentov, ki jih davčni zavezanci
morajo oddati na DURS. Gre za obliko elektronskega poslovanja, pri katerem stranke
delujejo elektronsko namesto v neposrednem fizičnem stiku.
Naloga je razdeljena na teoretični del, kjer so predstavljeni delovanje omrežja državnih
organov, v katerem deluje tudi DURS, davčni informacijski sitem ter elektronsko
poslovanje s pomočjo varnostnih certifikatov, ki so osnova za oddajo davčnih obrazcev
pravnih oseb in posameznikov po elektronski poti.
V sklopu teoretičnega dela sem proučil varnost elektronskega poslovanja ter področje
računalniških incidentov, njihovo delovanje, upravljanje z incidenti in možnost
preprečitve oziroma ublažitev posledic, ki jih le-ti prinašajo.
V empiričnem delu predstavljam varno tiskanje dokumentov ter zaščito podatkov na
podatkovnih nosilcih v prenosnikih.
V magistrski nalogi sem si zastavil štiri raziskovalna vprašanja. Prvo raziskovanje
vprašanje se nanaša na elektronsko poslovanje, in sicer naj bi le-to pomembno vplivalo na
77
učinkovitost delovanja javne uprave. E-poslovanje predstavlja vsako elektronsko
izmenjavo posredovanih informacij tako znotraj organizacije kot tudi s partnerji oziroma
strankami.
Namen elektronskega poslovanja v javni upravi je javno upravo in njene storitve približati
ljudem. Elektronsko poslovanje omogoča, da javna uprava nudi elektronske storitve, ki so
na voljo 24 ur na dan, 7 dni v tedni in 365 dni v letu. V magistrski nalogi sem podrobneje
predstavil elektronske storitve, ki jih uporabljajo pravne osebe, samostojni podjetniki
posamezniki ter tudi fizične osebe. Pravne osebe in samostojni podjetniki posamezniki
davčne obračune oddajajo preko sistema e-davki, ki predstavlja preprosto in varno
poslovanje z DURS-om, saj uporabnik potrebuje le osnovno IKT tehnologijo in veljavno
digitalno potrdilo. Informacije z uporabo e-poslovanja pridejo v sistem hitreje in
brezplačno. Elektronsko poslovanje omogoča hitrejše procese, ki bistveno pripomorejo k
zmanjševanju stroškov, kar potrjuje hipotezo, da elektronsko poslovanje pomembno
vpliva na samo učinkovitost delovanja javne uprave. Pri elektronskem poslovanju javne
uprave pa je pomembno tudi to, da javna uprava po dolgoletnem togem in birokratskem
delovanju v svoje delovanje vnaša elemente e-poslovanja, kar poveča njeno učinkovitost.
Drugo raziskovalno vprašanje se nanaša na uporabo elektronskega poslovanja, in sicer
predpostavljam, da se bo uporaba elektronskega poslovanja v prihodnosti še povečala.
Ker živimo v času, ki od nas zahteva hiter tempo življenja ter obvladovanje ogromnih
količin informacij, lahko pričakujemo povečanje uporabe elektronskega poslovanja in
elektronskih storitev. Elektronsko poslovanje ima številne prednosti, ki sem jih v sami
nalogi že predstavil, te pa so predvsem hitro in brezplačno obdelovanje in posredovanje
informacij, uporaba elektronskega poslovanja pa zaradi hitrejših procesov pripomore tudi
k zmanjševanju stroškov. Pomembna je tudi zahteva, da morajo vsi davčni zavezanci, ki
davčnemu organu oddajajo davčne obračune (to so predvsem pravne osebe in samostojni
podjetniki posamezniki; davčni zavezanci kot fizične osebe oddajajo davčne napovedi),
od 1. januarja 2009 le-te predložiti izključno v elektronski obliki preko portala e-davki.
Zaradi intenzivnega razvoja IKT, ki smo mu v današnjem času priča, ter zaradi vsega
navedenega lahko pričakujemo, da se bo uporaba elektronskega poslovanja v bodoče še
povečala. To pomeni, da se je pritisk na IKT sisteme DURS-a enormno povečal, s tem pa
tudi ranljivost sistema.
78
S povečanjem e-poslovanja pa se postavi vprašanje varnosti le-tega. Varnost e-poslovanja
je pomembna zaradi zasebnosti in tajnosti podatkov, ki se obdelujejo. Posebno DURS
obdeluje ogromno količino podatkov, ki veljajo za davčno tajnost in je njihovo razkritje
mogoče le z ustrezno zakonsko podlago.
Velik poudarek je torej potrebno nameniti uvedbi takšne infrastrukture, ki bo nudila
visoko stopnjo zaupnosti in varovanja podatkov. Vse to pa lahko dosežemo z vpeljavo
ustreznih varnostnih mehanizmov, ki so bili v nalogi prestavljeni.
Na tretje raziskovalno vprašanje (Pomembnost varovanja opreme in podatkov se bo še
povečala) odgovarjam z ugotovitvijo, da se s povečanim načinom e-poslovanja povečuje
tudi možnost vdorov v sistem, pošiljanje nezaželene e-pošte (spami), možnost okužb z
virusi, lažnimi spletnimi stranmi in podobno. DURS je organizacija, ki obdeluje ogromno
količino osebnih podatkov davčnih zavezancev ter podatke o njihovem finančnem stanju,
vsi ti podatki pa so opredeljeni kot davčna tajnost. Prav zato se bo pomembnost varovanja
IKT opreme in podatkov še povečevala. V ta namen je DURS sprejel tudi načrt, kako
ravnati v primeru računalniških incidentov ter na kakšen način obvladovati tveganja, ki
jih ti prinašajo. Načrt vsebuje tudi možnosti za okrevanje sistema po morebitnih vdorih
vanj.
Pri četrtem raziskovalnem vprašanju (Povečanje informacijske varnosti s pomočjo
dodatnih varnostnih ukrepov) podajam naslednje ugotovitve: pri izvedbi zaščite podatkov
in podatkovnih nosilcev sta bila v organizaciji, v konkretnem primeru je to DURS,
izvedena varno kopiranje s pomočjo identifikacijskih kartic in šifer ter zaščita
podatkovnih nosilcev na prenosnikih s pomočjo šifriranja celotnega nosilca. Uvedeno je
bilo sledenje tiskanja dokumentov inšpekcijskih odločb z oznako »davčna tajnost«. Od
takrat se odločbe ne »izgubljajo« več. Rečemo lahko, da je bil sistem uspešno postavljen
in sprejet s strani inšpekcije. Uspešno je bil izveden tudi sistem šifriranja podatkovnih
nosilcev na prenosnikih. Dokumenti in podatki so na tak način ob morebitni odtujitvi
lažje izsledljivi oziroma sam sistem onemogoča njihovo zlorabo.
Na DURS-u je sprejeta politika obvladovanja tveganja, v katerem so sprejeta izhodišča,
cilji, odgovornost in zavezanost vodstva v primer groženj, ki pretijo na organizacijo. V
davčni upravi se zavedamo, da bodo nekatera tveganja vedno obstajala in jih ne bo
mogoče nikoli odpraviti. Kljub temu pa so odgovorni za upravljanje tako strateških kakor
79
tudi izvedbenih tveganj, zato podpirajo sistematični pristop za njihovo obvladovanje, ki
temelji na sprejeti strategiji obvladovanja tveganj. Cilji strategije obvladovanja tveganj v
davčni upravi so v prvi vrsti zaščita njenih uslužbencev, preprečitev poškodb in izgub
podatkov ter zaščita IKT sistemov, zmanjšanje stroškov tveganja ter motiviranje vodij in
drugih uslužbencev za učinkovito obvladovanje tveganj v skladu z najboljšo obstoječo
prakso.
Veliko je bilo narejenega z uveljavitvijo varnega tiskanja in šifriranja zaupnih podatkov
na prenosnikih z oznako »davčna tajnost«. Davčna uprava politiko obvladovanja tveganj
v celoti podpira in se zavezuje, da bo ustvarila pogoje za njeno uvedbo. Od vseh
uslužbencev se pričakuje visoka raven sodelovanja in osebna odgovornost, da bi
zagotovili kar najbolj učinkovito rabo virov tudi s celovitim obvladovanjem tveganj.
Kompleksni procesi, ki potekajo v okviru računalniških sistemov, se ne sme podceniti v
nobenem trenutku in v nobeni točki, saj tveganja, ki se lahko pojavijo v najrazličnejših
oblikah in času, ogrožajo sistem in njegovo zmogljivost. Grožnje so lahko številne in med
seboj prepletene, tako da nad celotnim informacijskim sistemom predstavljajo
kompleksno mrežo nevarnosti. V zvezi s tem je pomembno, da se najvišje vodstvo zaveda
in razume, kakšne so lahko grožnje IKT sistemu, ter da upošteva vse možne negativne
posledice, ki se lahko pojavijo.
80
7. LITERATURA IN VIRI
1. BILBAN. Dostopno prek: http://www.bilban.si/resitve/67-kontrola-dostopa -instroskov.html (8.2.2014).
2. BISHOP, MATT (2003) Computer Security, Art and Science. Boston: AddisonWesley.
3. BREUNHOELDER, GERT (2002) IT Business Continuity & Recovery Planning.
Berlin: IBM Global services.
4. BUCIK, ALEKSANDER (1997) Predstavitev projekta – Hkom. Dostopno prek:
http://www.gov.si/cvi/slo/stk/projekti/Predstavitev_HKOM.htm. (20.3.2014).
5. CARNet (2005) TrueCrypt alat za kriptiranje Windows datotečnih sustava.
Dostopno prek: http://www.cert.hr/ (20.3.2014).
6. CARNet (2009) Kriptoanaliza. Dostopno prek: http://www.cert.hr/ sites/default/
files/CCERT-PUBDOC-2009-08-275.pdf (27.2.2014).
7. CARNet (2010) Metode zaštite dokumenata. Hrvatska akademska i istraživačka
mreža. Dostopno prek: http://www.cert.hr/ (20.3.2014).
8. CENTER VLADE RS ZA INFORMATIKO (2002) Priročnik za uporabo
digitalnih potrdil. Gospodarska zbornica Slovenije. Ljubljana: e-slog.
9. CENTER VLADE RS ZA INFORMATIKO (2003) Varnostni vidiki aplikacij z
uporabo digitalnih potrdil SIGOV-CA in SIGEN-CA. Dostopno prek:
http://www.gov.si/cvi/ (9.3.2014).
10. CENTER VLADE RS ZA INFORMATIKO (2003a) Varnostni vidiki aplikacij z
uporabo digitalnih potrdil sigen-ca in sigov-ca. Priročnik za aplikacije. Dostopno
prek: http://www.si-ca.si/dokumenti/priporocila-PKI-aplikacije-v1.0.pdf.
(1.4.2014)
11. CENTER VLADE RS ZA INFORMATIKO (2014) Priporočila za pripravo
informacijske varnostne politike. Dostopno prek: http://www.gov.si/
cvi/slo/svz/publikacije/ PVZ_vec_o_tem.htm (9.3.2014).
12. CERT (2014) Varnostne grožnje. Dostopno prek: https://www.cert.si/si/varnostne
-groznje/ (17.2.2014).
13. CHAMPLAIN, JACK J. (2003) Auditing Information Systems. New York: John
Wiley & Sons.
81
82
14. CITY UNIVERSITY LONDON (2014) Management of Information Security and
Risk. Dostopno prek: http://www.city.ac.uk/ courses/postgraduate/managementinformation-security-risk-msc (10.3.2014).
15. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010) Navodila za poročanje
o incidentih in slabostih na področju informacijske varnosti, Služba za IT (interni
pravilnik).
16. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2010a) Uvajanje novega
informacijskega sistema eDIS, Služba za IT (interno navodilo).
17. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014) Dostopno prek:
http://durs.gov.si (1.2.2014).
18. DAVČNA UPRAVA REPUBLIKE SLOVENIJE (2014a) Dostopno prek: http://
edavki.durs.si/ (1.2.2014).
19. EGAN, MARK in MARTHER, TIM (2005) Varnost informacij: grožnje, izzivi in
rešitve; Vodnik za podjetja. Ljubljana: Založba Pasadena.
20. EWELL, CRIS V. (2009) A methodology to the madness. The information
Security,Dostopno prek: http://cdn.ttgtmedia.com/searchSecurity/ downloads
/0609_ISM.pdf, str. 21-31.
21. FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO (2014)
Kriptografija in računalniška varnost. Dostopno prek: http://www.fri.unilj.si/si/izobrazevanje/ 1510/class.html (3.3.2014).
22. FAKULTETA ZA RAČAUNALNIŠTVO IN INFORMATIKO (2010) Zaščita in
kriptiranje. Univerza v Ljubljani, IKS poglavje 16. Dostopno prek: http://mondediplomatique.si/test/sale/FAX/6_Zascita_in_kriptiranje2.pdf (12.3.2014)
23. FMS (2008) Zaštita informacijskih sistema, Politika i standardi bezbjednosti.
Tivat: Fakultet za mediteranske poslovne studije Tivat.
24. FORD, WARWICK in BAUM, MICHAEL S. (2001) Secure Electronic
Commerce. Boston: Prentice Hall PTR.
25. GARDINER, BRIAN (2003) E-Business Security in RAG Order. Dublin: School
of Computing Dublin Institute of Technology.
26. GRUBOR, GOJKO in MILOSAVLJEVIČ, MILAN (2010) Osnove zaštite
informacija, Univerzitet Singidunum. E-gradivo. Dostopno prek:
http://www.singidunum.ac.rs/ (1.3.2014).
83
84
27. HAFNER, ANDRAŽ (2007) Z e-poslovanjem do 130 tisoč evrov prihrankov.
Finance, 28.3.2007. Dostopno prek: http://www.finance.si/178333/Z-eposlovanjem-do-130-tiso%C4%8 D-evrov-prihrankov. (28.3.20014).
28. HOUSING (2014) Varnost informacijskih sistemov. Dostopno prek: http://
www.housing.si /sl/Varnost_info_sistemov/ (3.3.2014).
29. HOUSING (2014a) Ocena tveganj. Dostopno prek: http://www.housing.si/sl
/Ocena_tveganj_varnost_IS/ (3.3.2014).
30. ISACA (2014) Revizija informacijskih sistemov – kaj in kako?, Dostopno prek:
http://www. isaca.si/revizija_IS.php (8.3.2014).
31. KUKRIKA, MILAN (2002) Upravljanje sigurnošću informacija, Beograd: INFO
home.
32. LAUDON, KENNETH C. in LAUDON, JANE P. (2006) Management
Information Systems, managing the digital firm. Ninth edition. New Jersey:
Prentice Hall.
33. LEŠNIK ŠTEFOTIČ, VESNA (2008) Zbirke podatkov I. Višješolski učbenik.
Maribor: Doba Epis.
34. MACDANIEL, GEORGE (1994) IBM dictionary of computing. New York:
McGraw-Hill.
35. MINISTRSTVO ZA JAVNO UPRAVO (2010) Prostrano omrežje državnih
organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/
HKOM_opis.htm (20.3.1014).
36. MINISTRSTVO ZA JAVNO UPRAVO (2014) Enotna metodologija razvoja
informacijskih sistemov. Dostopno prek: http://www2.gov.si/mju/emris.nsf
(23.06.2014).
37. MINISTRSTVO ZA JAVNO UPRAVO (2014) Prostrano omrežje državnih
organov – HCOM. Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/
HKOM_opis.htm (22. marec 2014).
38. MINISTRSTVO ZA NOTRANJE ZADEVE (2010) Komunikacijska
infrastruktura. Dostopno prek: http://www.mnz.gov.si/si/o_ministrstvu/
informatika_ in_razvoj_e_ storitev/komunikacijska_infrastruktura/ (21.3.2014).
39. MONITORPRO (2014) Grožnje in priložnosti informacijske varnosti. Dostopno
prek: http://www.monitorpro.si/41189/trendi/groznje-in-priloznosti-informacijskevarnosti/ (9.3.2014).
85
86
40. NIKAČEVIĆ, VLADAN (2009) Prikupljanje digitalnih dokaza na računarskim
mrežama. Beograd: Univerzitet Singidunum.
41. OCVIRK, VASJA (2008) Kaj storiti, ko vam ukradejo računalnik? Moj mikro, 16.
7. 2008. Dostopno prek:http://www.mojmikro.si/preziveti/varnost/ kaj_storiti_
ko_vam_ ukradejo_racunalnik (2.2.2013).
42. PATRICK, JONES (2000) Organizational Information Security From Scratch – A
Guarantee For Doing It Right. SANS Institute. Dostopno prek:
http://www.sans.org, (9.3.2014).
43. PDF ENCRYPTION. Dostopno prek: http://www.cs.cmu.edu/~dst/ Adobe
/Gallery/anon21jul01-pdf-encryption.txt, (13.3.2014).
44. PERKLIK (2014) Kako se spoprijeti z ISO 27001? Informacijska varnost.
Dostopno prek: http://www.perklik.si/?q=node/37 (10.3.2014).
45. POTOČAR, ZDENKO in RAZGORŠEK, JANJA (2009) Elektronsko poslovanje.
Ljubljana: Zavod IRC.
46. PRODANOVIĆ, RADOMIR (2007) Ugrožavanje bezbednosti elektronskog
poslovanj. E-gradivo. Dostopno prek: http://www.e-drustvo.org/proceedings
/YuInfo2007/html/pdf/090.pdf (25.2.1014).
47. REMS MAJERLE, SONJA (2005) Elektronsko poslovanje v malih podjetjih.
Ljubljana: Ekonomska fakulteta. Dostopno prek: http://www.cek.ef.unilj.si/magister/rems2675.pdf (20.3.2014).
48. ROŠKARIC, MARINA (2010) Zaščita in varovanje podatkov v podjetjih.
Diplomsko delo. Maribor: Ekonomsko-poslovna fakulteta.
49. SCHWARTAU, WINN (2000) Cybershock: surviving hackers, phreakers, identity
thieves, internet terrorists and weapons of mass disruption. New York: Thunder's
Mouth Press.
50. SCHNEIER, BRUCE (2000) Secrets and Lies: digital security in a networked
world. New York: Wiley Computer Publishing.
51. SMITH, DAVID J. (2002) Business countnity management, Good practise
Guidlanes. The business continuity institute. Dostopno prek: http://www.hackney
gov.uk/Assets/Documents/bcm-bci-introduction-good-practice.pdf (8.3.2014)
52. STAMP, MARK (2006) Informa on Security- Principles and Pracceohn. New
York: Wiley & Sons, Inc.
87
88
53. STONEBURNER, GARY (2002) Risk Management Guide for Informati on
Technology Systems. Dostopno prek: http://csrc.nist.gov/ publications.
54. SWEWE (2014) Računalniška varnost. Dostopno prek: http://sl.swewe.com/
word_show.htm/?55137_1&Ra%C4%8Dunalni%C5%A1ka|varnost (3.3.2014).
55. ŠTALEKER, ANDREJ (2007) Posebnosti revidiranja varnosti informacijskih
sistemov s praktičnim primerom revizije v podjetju "x". Diplomsko delo. Maribor:
Univerza v Mariboru. Ekonomsko-poslovna fakulteta
56. TECHNET (2008) Document Encryption in Office 2007 with Open XML.
Dostopno prek: http://blogs.technet.com/gray_knowlton/archive/2008/09/02/
document- encryption-in-office-2007-with-open-xml.aspx (27.2.2014).
57. TRUECRYPT (2014) Users Guide. Dostopno prek: http://www.truecrypt.org/
(4.3.2014).
58. WEST, MOIRA, BROWN, DON STIKVOORT, KLAUS-PETER,
KOSSAKOWSKI, KILLCRECE, GEORGIA, RUEFLE, ROBIN in ZAJICEK,
MARK (2003) Handbook for computer security incident response teams, egradivo. Dostopno prek: http://resources.sei.cmu.edu/ library/assetview.cfm?assetid=6305 (7.3.2014).
59. WIKIPEDIA (2005) ISO 27001 Information Security. Dostopno prek:
http://en.wikipedia.org/wiki/ISO/IEC_27001:2005 (12.3.2014).
60. WIKIPEDIA (2013) Information security. Dostopno prek:
http://en.wikipedia.org/ wiki/ information_security (2.3.2014).
61. WIKIPEDIA (2014) Enigma (naprava). Dostopno prek: http://sl.wikipedia.org/
wiki/Enigma_%28naprava%29 (20.3.2014).
62. WIKIPEDIA (2014a) RAR. Dostopno na: http://en.wikipedia.org/wiki/RAR
(5.3.2014).
63. WIKIPEDIA (2014b) ZIP. Dostopno prek: http://en.wikipedia.org/wiki/
ZIP_%28file _format%29 (5.3.2014).
64. YSOFT (2010) SafeQ. Dostopno prek: http://www.ysoft.com.
65. YSOFT (2010a) SafeQ Administrations guide 3.1. Tehnično navodilo
66. YSOFT (2010b) SafeQ Terminal UltraLight Administrator’s Guide. Tehnično
navodilo.
67. ZAKON O ELEKTRONSKEM POSLOVANJU IN ELEKTRONSKEM
PODPISU (ZEPEP). Uradni list Republike Slovenije št. 98/2004. Dostopno prek:
http://www.uradni-list.si/1/ objava.jsp?urlid=200498&stevilka=4284(2.3.2014).
89
PRILOGA
Postopek šifriranja trdih diskov na prenosnih računalnikih
Priloga: Postopek šifriranja trdih diskov na prenosnih računalnikih
Na prenosnik iz lokacije namestimo dva programa:
− True Crypt in
− Virtual Clone Drive.
Na notesniku preverimo tip obeh particij. Obe particiji morata biti osnovni. V primeru, da
je D-disk narejen na razširjeni particiji, moramo to particijo pretvoriti v osnovno. To
lahko naredimo z orodjem Partition Wizard Home Edition.
Na notesniku zaženemo program TrueCrypt in sledimo spodaj opisanim korakom:
V meniju System izberemo Encrypt system partition/ Drive.
Izberemo Normal, potrdimo z Next.
Izberemo Encrypt the whole drive, potrdimo z Next.
Pokaže se Warning, potrdimo z OKPri Encryption Host Protected Area izberemo NO.
Pri Number of Operating System izberemo Single boot.
Pri Encrypt options pustimo prednastavljen izbor.
V oknoPassword vnesemo geslo. To bo administratorsko geslo za dostop do programa
TruCrypt v primeru, če uporabnik svoje geslo pozabi. Geslo si zapišemo.
TrueCrypt WARNING zaradi kratkosti gesla – potrdimo.
Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem
zagotovimo čim bolj naključen varnostni ključ.
Potrdimo z Next.
V oknu Rescue Disk shranimo sliko CD-ja za reševanje (ISO datoteka). Prednastavljena
lokacija za shranjevanje je Moji dokumenti.
Potrdimo z Next.
Datoteka se imenuje TrueCrypt Rescue Disk.iso.
Sliko TrueCrypt Rescue Disk.iso zapečemo na CD in ga vstavimo v CD pogon notesnika
ali sliko TrueCrypt Rescue Disk.iso preimenujemo tako, da bomo vedeli, kateremu
notesniku pripada. Skopiramo jo na drugo lokacijo (omrežje, USB ključek) in jo odpremo
z navideznim pogonom Virtual Clone Drive. ISO datoteko kasneje zapečemo na CD.
TrueCrypt preveri vsebino CD-ja ali njegovega klona.
V oknu Wipe mode pustimo prednastavljeni izbor None (fastes).
V oknu System Encryption Pretest izberemo Test.
Potrdimo okno za ponovni zagon notesnika.
Ob zagonu notesnika je potrebno vnesti geslo za TrueCrypt in nato še geslo za prijavo v
sistem.
Po prijavi v domeno v oknu Pretest Completed izberemo v Encrypt.
Program začne kriptirati disk.
Kriptiranje celega diska traja nekaj ur:
Nec Versa M360 (120 GB) – 2:40 –4 ure
HP ProBook 6550b (250 GB) – 3–5 ur
Čas kriptiranja je odvisen od napolnjenosti diska s podatki.
Ko program konča s kriptiranjem diska, izberemo Finish, s čimer dejansko zaključimo
kriptiranjediska.
Shranimo zapečen TrueCrypt Rescue Disk, vključno z geslom za dostop na varno
lokacijo (blagajna za shranjevanje arhivskih trakov).
Za uporabnika določimo novo geslo:
V oknu TrueCrypt izberemo Select Device.
Izberemo Harddisk 0:
Iz menija System izberemo Change password…
Vpišemo staro geslo (administratorsko) in nato dvakrat novo (uporabniško):
Približno 30 sekund premikamo miško čim bolj naključno po kvadratku – s tem
zagotovimo čim bolj naključen varnostni ključ.
TrueCrypt WARNING zaradi kratkosti gesla – potrdimo.
TrueCrypt vpraša, če želimo narediti nov Rescue Disk. Odgovorimo z NE.
Zapremo program TrueCrypt.
POSTOPEK ZAMENJAVE GESLA – UPORABIMO TrueCrypt Rescue Disk
V CD pogon notesnika vstavimo CD, na katerem je zapečena slika datoteke TrueCrypt
Rescue Disk. Notesnik zaženemo iz vstavljenega CD-ja.
Pritisnemo tipko F8.
Odtipkamo številko 3 in vpišemo administratorsko geslo, ki smo ga nastavili pri
kriptiranju diska.
Na vprašanje Modify Drive 0? odgovorimo z Y.
TrueCrypt odgovori Header restored.
S tipko ESC se vrnemo v prejšnji izbor. Odstranimo CD in ugasnemo računalnik.
Računalnik zaženemo in vnesemo administratorsko TrueCrypt geslo, ki smo ga nastavili
pri kriptiranju diska.