{"id":1017,"date":"2017-09-22T11:29:25","date_gmt":"2017-09-22T09:29:25","guid":{"rendered":"https:\/\/adm-adria.nevtron.si\/prod-18\/?p=1017"},"modified":"2018-08-08T14:15:01","modified_gmt":"2018-08-08T12:15:01","slug":"dobre-prakse-za-varnost-informacijskih-sistemov","status":"publish","type":"post","link":"https:\/\/adm-adria.si\/en\/2017\/09\/dobre-prakse-za-varnost-informacijskih-sistemov\/","title":{"rendered":"Dobre prakse za varnost informacijskih sistemov"},"content":{"rendered":"<p class=\"fs16 fwb mb10\">Svetovni splet je neskon\u010den vir informacij, zato si danes brez njega ne znamo ve\u010d predstavljati na\u0161ega vsakdana. Uporabljamo ga tako za pridobivanje novih znanj ter komunikacijo v zasebni in poslovni sferi, kot raziskovalno orodje in ne nazadnje za ogled ve\u010dpredstavnostnih vsebin. Zaradi njegove vseprisotnosti pa je tudi zato\u010di\u0161\u010de \u0161tevilnih nepridipravov, ki tam i\u0161\u010dejo na\u010dine, kako se okoristiti na ra\u010dun drugih uporabnikov.<\/p>\n<p>Da ne bi postali \u017ertev spletnih nepridipravov, so pri podjetju ADM Adria, ki je specializiran in certificiran implementator varnostnih re\u0161itev, pripravili nasvete, kako se za\u0161\u010dititi pred tovrstnimi napadi. Tu je velik poudarek predvsem na zdravstvene organizacije, saj so te zaradi ob\u010dutljivih osebnih podatkov posameznikov vse bolj poljubljena tar\u010da organiziranega spletnega kriminala. V nadaljevanju si poglejmo nekaj dobrih praks, ki nam bodo v pomo\u010d pri za\u0161\u010diti na\u0161ih informacijskih sistemov.<\/p>\n<p><strong>Varnostna tveganja jemljite resno<\/strong><\/p>\n<p>Za zdravstvene organizacije trenutno zdale\u010d najve\u010dje tveganje predstavljajo izsiljevalske kode, v prihodnje pa bo kve\u010djemu le \u0161e slab\u0161e. Zaradi tega je klju\u010dnega pomena, da se management zaveda pomena vzpostavitve primernega nivoja varnosti, za kar so seveda potrebna tako sredstva kot ljudje. Zaradi tega je klju\u010dnega pomena, da je vodstvo seznanjeno z varnostnimi tveganji in da je vklju\u010deno v proces varovanja informacij, saj to ne sme in ne more biti v izklju\u010dni domeni oddelka za informacijsko tehnologijo (IT).<\/p>\n<p><strong>Poskrbite za izobra\u017eevanje uporabnikovim<\/strong><\/p>\n<p>Pri varovanju informacij so uporabniki pogosto tisti, ki so najbolj na udaru s strani spletnih kriminalcev, \u0161e posebej ko gre za izsiljevalske kode, \u0161kodljive programske kode in spletne udore. To \u0161e posebno dr\u017ei na podro\u010dju zdravstvenih vsebin, zato je izobra\u017eevanje uporabnikov s tega podro\u010dja klju\u010dnega pomena.<\/p>\n<p><strong>Izdelajte strategijo varovanja informacij za va\u0161o organizacijo<\/strong><\/p>\n<p>Dobra strategija varovanja informacij je klju\u010dnega pomena za zagotovitev varnostni va\u0161ega informacijskega sistema, saj v nasprotnem primeru bodo tveganja \u0161e vedno prisotna in to kljub temu, da bomo v varovanje informacij vlo\u017eili veliko sredstev. Tu se moramo osredoto\u010dati predvsem na prepoznavo tveganj, vklju\u010dno s tem, koliko ra\u010dunalnikov \u0161e vedno poganja zastareli sistem Windows XP, koliko naprav nima name\u0161\u010denih varnostnih popravkov, koliko ljudi ima dostop do informacij, ki jih ne potrebuje za njihovo delo in \u0161e mnogo ve\u010d. \u0160ele ko bomo prepoznali tveganja, katerim smo izpostavljeni, bomo lahko postavili u\u010dinkovito strategijo varovanja informacij.<\/p>\n<p><strong>Postavite jasne in podrobne varnostne politike<\/strong><\/p>\n<p>Va\u0161o strategijo varovanja informacij prelikajte tudi v primerno \u0161tevilo jasnih in podrobnih varnostnih politik. Te morajo biti jasno posredovane vsem zaposlenim in poslovnim partnerjem, pri \u010demer morajo te vklju\u010devati seznam varnostnih orodij za za\u0161\u010dito informacijskega sistema, seznam dobrih varnostnih praks, primerno in neprimerno uporabo informacijskih virov in \u0161e mnogo ve\u010d. \u010ce pa zdravstveno osebje uporablja zasebne ra\u010dunalnike in drugo informacijsko tehnologijo, moramo poskrbeti za to, da bodo pacientovi ob\u010dutljivi osebni podatki ustrezno zavarovani.<\/p>\n<p><strong>Uporabite \u0161ifriranje na vseh to\u010dkah<\/strong><\/p>\n<p>\u0160ifriranje podatkov bi moralo biti uporabljeno povsod tam, kjer imamo opravka z ob\u010dutljivimi ali zaupnimi podatki, in sicer pri njihovem prenosu, obdelavi in shranjevanju. Poleg tega bi moral vsak nakup programske in strojne opreme vklju\u010devati tudi zahtevo za mo\u010dno varnostno \u0161ifriranje. \u010ce pa uporabljamo \u00bbzastarelo\u00ab programsko in strojno premo, ki je vsaj v doglednem \u010dasu ne bomo zamenjali, se moramo pozanimati za \u0161ifrirne re\u0161itve, ki jih ponujajo razli\u010dna varnostna podjetja.<\/p>\n<p><strong>Za varnost uporabljajte aktiven seznam tveganj<\/strong><\/p>\n<p>Ker se tveganja na podro\u010dju varovanja informacij neprestano spreminjajo je klju\u010dnega pomena, da poskrbimo za sistem, ki nas bo sproti obve\u0161\u010dal o tem. S tem pristopom bomo lahko namre\u010d precej la\u017eje odkrili ne\u017eelene aplikacije in neobi\u010dajno obna\u0161anje uporabnikov, kar nam bo v pomo\u010d pri zaustavitvi odtekanja zaupnih informacij. Ti sistemi morajo biti seveda avtomatizirani, kar pomeni, da v primeru napada bomo o tem obve\u0161\u010deni v realnem \u010dasu in na primeren na\u010din.<\/p>\n<p><strong>Preverite va\u0161o pripravljenost v primeru uspe\u0161nega napada<\/strong><\/p>\n<p>Ker spletnih napadov ni mogo\u010de povsem prepre\u010diti je zelo pomembno, da smo pripravljeni tudi na to, da bomo v prihodnje imeli opravka z varnostnim incidentom. Zaradi tega je klju\u010dnega pomena, da preverimo na\u0161o pripravljenost v primeru uspe\u0161nega napada, predvsem pa v smislu obnove podatkov v primeru uspe\u0161nega napada z izsiljevalsko programsko kodo. Poleg tega moramo preizkusiti \u0161e na\u0161e plane za neprekinjeno poslovanje in na\u0161 varnostni program.<\/p>\n<p><strong>Vlagajte sredstva v izobra\u017eevanje upornikov<\/strong><\/p>\n<p>Varnostne politike so klju\u010dnega pomena za prepre\u010devanje varnostnih vdorov, pri tem pa moramo poskrbeti za to, da postanejo del vsakdana in to predvsem v zdravstvenih organizacijah. Pri tem seveda igra klju\u010dno vlogo izobra\u017eevanje uporabnikov, ki mora biti ciljno in izvedeno v dolo\u010denih \u010dasovnih intervalih. Zaposleni morajo biti seznanjeni s tem, kak\u0161ne nevarnosti jim pretijo, kako prepoznati la\u017eno elektronsko po\u0161to, la\u017ene spletne strani in podobno. Pri tem poskrbimo \u0161e za to, da izobra\u017eevanje ne poteka le enkrat letno, kar je sicer praksa v kar 44 odstotkih organizacij.<\/p>\n<p><strong>Uporabljajte centralizirana orodja za varovanje informacij<\/strong><\/p>\n<p>Centralo vodena varnostna orodja so klju\u010dnega pomena za varovanje informacij, saj zagotavljajo homogeno dobro prakso varovanja informacij skozi celotno organizacijo. Ta namre\u010d poskrbijo za to, da je naprava varna \u0161e preden uporabnik pridobi dostop do podatkov, da ima podjetje mo\u017enost oddaljenega izbrisa podatkov v primeru kraje mobilne naprave in podobno. Varnostna orodja pa so \u0161e posebno pomembna v primerih, ko se uporabnik priklju\u010di na javna omre\u017eja Wi-Fi.<\/p>\n<p><strong>Poskrbite za ustrezno politiko gesel in dostopa<\/strong><\/p>\n<p>Ker so uporabniki pogosto naj\u0161ibkej\u0161i \u010dlen varovanja informacij, moramo poskrbeti za to, da ti uporabljajo varna dostopna gesla in da imajo dostop le do tistih podatkov, ki jih nujno potrebujejo za opravljanje njihovega dela. Poleg tega moramo poskrbeti \u0161e za aktivno nadzorovanje dostopov do podatkov ob\u010dutljive narave in za hitro ukrepanje v primeru kr\u0161itev. Tu gre predvsem za ukrep odvzema dostopnih pravic zdravstvenemu osebju v primeru neupravi\u010denega dostopa.<\/p>\n<p><strong>Priskrbite si prava varnostna orodja<\/strong><\/p>\n<p>Varnostna strategija, politike, varnostna izobra\u017eevanja in pripravljenost so klju\u010dni elementi zagotavljanja informacijske varnosti, vendar pri tem potrebujemo \u0161e ustrezna varnostna orodja, saj v nasprotnem primeru ne bomo dosegli \u017eelenega cilja. Predvsem zdravstvene organizacije potrebujejo napredna varnostna orodja za prepre\u010ditev poskusov ribarjenja, napadov s \u0161kodljivimi kodami, oku\u017ebo z izsiljevalskimi zlonamernimi programi in podobno. Med dobrimi praksami na tem podro\u010dju najdemo redno izdelovanje varnostnih kopij, priprava seznama dovoljenih aplikacij, uporaba naprednih po\u017earnih zidov, namestitev programov za varovanje kon\u010dnih uporabnikov in \u0161e mnogo ve\u010d. Tu je dejansko klju\u010dnega pomena predvsem to, da zagotovimo varovanje informacij \u00bbv globino\u00ab, kar pomeni, da poskrbimo za ustrezno varnost na vseh nivojih informacijskega sistema.<\/p>\n<p><strong>\u017delite izvedeti ve\u010d?<\/strong><\/p>\n<p>Za ve\u010d informacij o vsestransko uporabnem orodju Toad Edge podjetja Quest se obrnite na info@adm-adria.eu ali telefon 059 251 955.<\/p>","protected":false},"excerpt":{"rendered":"<p>Svetovni splet je neskon\u010den vir informacij, zato si danes brez njega ne znamo ve\u010d predstavljati na\u0161ega vsakdana. Uporabljamo ga tako za pridobivanje novih znanj ter komunikacijo v zasebni in poslovni sferi, kot raziskovalno orodje in ne nazadnje za ogled ve\u010dpredstavnostnih vsebin. Zaradi njegove vseprisotnosti pa je tudi zato\u010di\u0161\u010de \u0161tevilnih nepridipravov, ki tam i\u0161\u010dejo na\u010dine, kako [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1018,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novice"],"_links":{"self":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/1017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/comments?post=1017"}],"version-history":[{"count":2,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/1017\/revisions"}],"predecessor-version":[{"id":1564,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/posts\/1017\/revisions\/1564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/media\/1018"}],"wp:attachment":[{"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/media?parent=1017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/categories?post=1017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adm-adria.si\/en\/wp-json\/wp\/v2\/tags?post=1017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}