Kako zaštititi važne podatke, informacije i spoznaje

Kako zaštititi važne podatke, informacije i spoznaje
356
2
0

 Podatak je svaka poruka koja se može iskoristiti. Svojstva svih objekata i njihovih međusobnih odnosa u prostoru i vremenu izražavamo podacima. Podatci su činjenice predočene u obliku riječi, slika, zvukova, brojeva. Podatak predstavlja prikaz činjenica, pojmova i instrukcija koji se može koristiti za razmjenu, interpretaciju i obradu uz pomoć ljudi ili strojeva. Ako je poruka sastavljena od niza podataka jednoznačna i točna ona je neosporiva činjenica i tada predstavlja informaciju. Niz informacija koje korisniku daju neka nova znanja mogli bi se nazvati i spoznaje.

Svaki podatak ima značenju kojim opisujemo svojstva podatka. Značenje može biti slikovno, zvučno, osjetilno, emocionalno ili apstraktno, a isti podatak može istovremeno imati različita značenja koja se mogu razlikovati po intenzitetu i prioritetu, ovisno o vremenu i kontekstu.

Isti podatak u jednom kontekstu ili vremenu može imati jedno značenje, a udrugom drugo. Za razumijevanje značenja podatka potrebno je poznavati veze između različitih značenja, te odnose o kojima ovisi intenzitet i prioritet pojedinih značenja. Ljudima je to vrlo jednostavno razumjeti dok kod umjetne inteligencije razumijevanje značenja podataka je najčešće jednoznačno. Umjetna inteligencija nepogrešivo povezuje podatke iz različitih baza podataka, ali ne razumije njihovo značenje u nekom dugom kontekstu ili vremenu.

Podatci kao informatičko sredstvo i resurs moraju se prilagoditi načinu prijenosa i unosu u baze podataka. Za to je potrebno dizajnirati baze podataka u koje se smještaju podaci gdje ih je potrebno zaštititi, te osigurati obnovu u slučaju kvara ili gubitka. Zbog toga uvije moraju postojati sustavi za oporavak podataka i sigurnosne kopije koje su rezerva većeg dijela podataka. U slučaju gubitaka podataka potrebno je otkriti greške zbog kojih su se podatci izgubili. Ako dođe do gubitka podataka informatička forenzika istražuje zašto je došlo do gubitka podataka, a arheologija podataka pronalazi način na koje su nastali kriptirani podaci kako bi ih se moglo obnoviti sa medija koji se više ne koriste.

Prijenos podataka

Podatci su se već od prvog čovjeka slali zvučnim, optičkim ili mehaničkim načinima.

Podatci se danas mogu prenositi na više načina. Komunikacijski mediji preko kojih se mogu prenositi informatički podatci su bakrene žice, optička vlakna, bežični komunikacijski mediji ili medijima za pohranjivanje podataka kao CD – Rom, stick. Mogu se prenositi i u obliku elektro-magnetskog signala kao što su radijski, mikrovalni, ili infracrveni signal, a mogu i visokofrekventnim zvukom.

Prijenos podataka može biti analogni ili digitalni. Analogni signal prvi put je poslan pojavom telefona, a podrazumijeva niz međusobno različitih signala, dok se kod digitalnog prijenosa radi o nizu međusobno različitih poruka. Digitalni prijenos se više koristi kod prijenosa sa izvora podataka kao što je miš ili tipkovnica, dok se analogni signal više koristi kod telefonskih razgovora, ili video poziva. Zbog ekonomičnosti digitalni prijenos se sve više koristi i kod prijenosa razgovora i video sadržaja, pošto se istom linijom može istovremeno prenositi više sadržaja.

Fizički prenešeni signal može biti prenešen preko osnovnog pojasa (baseband) ili propusno pojasnog pojasa (passband). Osnovni pojas je niz električnih ili svjetlosnih impulsa koji su proizvedeni i linijski kodirani, i koji prenose podatke preko osnovnog pojasa serijskim slijedom. Propusni pojas koji se prenosi digitalnim signalom preko analognog je modulirani sinusni val koji prenosi digitalni tok bitova, a signal se stvara modulacijom i demodulacijom koju obavlja modemska oprema. Tehnologija koja prenosi podatke preko propusnog pojasa je kabelska televizija, telefonska mreža i bežična komunikacijska oprema.

Danas se prijenos podataka najviše koristi kod računala, računalnih mreža, telefona i mobitela.

Prijenos podataka računalima najvećim dijelom se odvija preko računalnih sabirnica i najčešće služi za komunikaciju računala sa perifernim uređajima putem paralelnih i serijskih priključaka preko Firewirw, USB-a ili Bluetutha. Podatci se mogu prenositi i preko medija za pohranjivanje podatka kako bi se odmah uočile i ispravile greške.

Prijenos podataka računalnim mrežama preko uređaja kao što su modemi, lokalnih adapteri, repetitori, razdjelnici, mikrovalne veze, bežične pristupne točke, itd., koji služe za komunikaciju između dva ili više računala, te između računala sa printerima, skenerima, tipkovnicama, miševima ili mobitelima.

Kod prijenosa podataka preko telefonske mreže može se istovremeno vršiti velik broja telefonskih poziva preko iste bakrene ili optičke žice. Prijenos podataka se odvija pomoću PCM-a (pulse code modulation) u kombinaciji s TDM-om (time division multiplexing). To je tehnologija koja signale u obliku kratkih paketa šalje na različite lokacije tako da svi paketi dolaze do svog odredišta gdje se spajaju u poruku. Osim telefonskog kabla podaci se prijenose i posebnim kablovima poput ADSL kabelski modemi, FTTB, FTTH koji su rašireni u malim uredima i domova, te sve više preko najbržih optičkih kabela.

Prijenos podataka digitalnom telekomunikacijom omogućio je pojavu aplikacija kod kojih se primjenjuje princip prijenosa podataka za potrebe telefonskih razgovora, video konferencija, digitalne radio i televizije, telemetrije, SMS poruka, Skajpa, Vibera i sličnih aplikacija za komuniciranje mobitelima.

Podatci se mogu prenositi serijski i paralelno

Serijski prijenos podataka je sekvencijski prijenos sastavnih dijelova signala neke grupe koja predstavlja neku jedinicu nekog podatka.

Paralelni prijenos podataka je istovremeni prijenos sastavnih dijelova signala neke grupe koja predstavlja neku jedinicu nekog podatka. Paralelni način je brži od serijskog, ali se koristi na male udaljenosti, jer na veće udaljenosti dolazi do kvarenja poruke.

Postoji više tipova komunikacijskih kanala kao što su simplex, duplex, od točke do točke, linijske mreže, prstenaste mreže, zvjezdaste mreže, mješovite mreže, bežične mreže.

Prijenos podataka također može biti raznovremeni i istovremeni prijenos. Raznovremeni (asikroni) prijenos podataka koristi početni (start) i završni (stop) bit kako bi označio da neki znak stiže. Istovremeni (sinkroni) prijenos podataka se ne koristi početnim i završnim bitovima, već sinkronizira brzinu prijenosa na početku i kraju prijenosa putem satnih signala koji su ugrađeni u svaku kompenentu. Istovremeni prijenos je brži, ali može doći do gubitka bitova ukoliko satovi nisu dobro sinkronizirani.

Kako se podaci mogu neovlašteno presresti?

 

Elektronički podaci koji se prenose putem radio valova najlakše je presresti i dekodirati. Oni koji se prenose internet vezama mogu se presresti na kompjutoru koji šalje podatke, na bakrenim kablovima, na čvorištima, na serverima, ili na prijemnom kompjutoru.

Čak i opremu koja nije fizički spojena na internet, ili na druga računala moguće je prisluškivati. Sva elektronička oprema pri svome radu generira i neželjeno elektromagnetsko zračenje koje može otkrivati informacije o procesuiranim podacima. To je zračenje nazvano Tempest (Oluja) prema kodnom imenu tajnog američkog istraživačkog programa (Transient Electro-Magnetic Pulse Emanation STandard) u kojem su se proučavali učinci elektromagnetskog odašiljanja podataka.

Tempest standard se u USA odnosi na količinu elektromagnetskog zračenja koju naprava može emitirati, a da ne ugrozi sigurnost procesiranih informacija. Tempest je defenzivni standard, a njemu sukladni uređaji su oni koji zadovoljavaju njime zadane uvjete naziva se Tempest potvrđena (certificirana). Kako USA taji podatke o napravama koje se rabe za presretanje elektromagnetskih informacija iz Tempest necertificiranih naprava, tehnologija koja se za to rabi naziva se također Tempest, ali ovoga puta radi se o akronimu izraza Transient Electro-Magnetic Pulse SurveillanceTechnology.

Američka vlada cenzurira informacije o Tempest-u. Čak su i USA standardi NACSIM 5100A (National Communications Security Information Memorandum) za izradbu i provedbu testova za provjeravanje opreme zaštićene od Tempest zračenja i njihovi NATO ekvivalenti AMSG 720B povjerljivi dokumenti. Tako je National Security Agency (NSA) uspjela spriječiti kompaniju Wang Laboratories u prezentaciji Tempest certificirane opreme sudskom prijetnjom zbog izdavanje tajnih podataka. Slična je politika i u drugim državama, primjerice u Njemačkoj se taje i sama imena vladinih standarda za Tempest zračenje. Iz opisa nekih publiciranih patenata može se samo nagađati da je oprema za ispitivanje Tempest zračenja za red veličine osjetljivija od opreme kojom se ispituje elektromagnetska sukladnost propisana normama EU. Elektromagnetska sukladnost već se niz godina rutinski ispituje za kućanske aparate i elektroniku, kako ne bi došlo do smetnji kada su istovremeno uključena dva aparata, npr. sušilo za kosu i TV prijemnik. Nakon ispitivanja maleni CE znak garantira određenu kakvoću tj. da ispitani aparat neće interferirati s nekim drugim strojem.

Tempest sustav je naziv koji se odnosi na metode proučavanja i analize nenamjernih zračenja. Svi uređaji koje koristimo zrače elektromagnetsku energiju a da mi toga nismo ni svjesni. On predstavlja i skup sigurnosnih mjera koji povezuje instaliranu opremu, prostor u kojem se nalazi oprema i instalacijske zahtjeve. Tempest oprema je jako raznovrsna i u praksi se koristi za rekonstruiranje korištenja stolnih računala, prijenosnih računala te mobilnih telefona.

Kada se presretne određeno elektromagnetsko zračenje potrebno ga je rekonstruirati u originalne podatke. Rekonstrukcija podataka korištenjem elektromagnetskog zračenja vrlo je učinkovita kod digitalne opreme. Digitalni sustav je vezan uz razvoj računarske tehnologije, a računala zbog prirode elektroničkih komponenti rade samo s dva broja ("1" - kada teče struja i "0"- kada struja ne teče). Stoga digitalna oprema odašilje pulseve elektromagnetskog zračenja koji se mnogo lakše mogu rekonstruirati na većim udaljenostima nego li elektromagnetsko zračenje analognih naprava. Još je lakše rekonstruirati podatke s video terminala (video display unit – VDU) zbog velikog intenziteta elektromagnetskog zračenja kojeg oni proizvode. Slika na zaslonu ekrana se sastoji od elemenata (pikseli) linijski poredanih uzduž ekrana. Pikseli su načinjeni od materijala koji emitira svjetlost kada mu se dovodi energija. Tu energiju pikselima predaje elektronski sklop koji periodički prolazi ekranom. Ekran emitira elektromagnetsko zračenje koje se može koristiti za rekonstrukciju sadržaja ekrana. To zračenje koriste Tempest naprave na osnovu kojeg se podaci rekonstruiraju. Nakon uspostavljene sinkronizacije, svaki put kada se na ekranu ekran kompjutora, ili mobitela pojavi neka slika ona se pojavi i na ekranu Tempest naprave.

Proizvođači često korištenog softvera ponekad imaju podprograme koji naređuje osobnim računalima da šalju podatke internetom, ili da zračenjem emitiraju šifre svih programa koji se na kompjutoru izvršavaju. To se snima na specijalno opremljenih kombija parkiranih u blizini kako bi se otkrilo da li dotična kompanija ima odgovarajući broj kupljenih licenci. Pošto sve ovo mogu raditi i hakeri obavještajne službe na isti način osim važnih pojedinaca i kompanija nadziru i hakere.

Velike društvene mreže skupljaju o svojim korisnicima podatke koje oni daju prilikom registracije, ali i podatke o tome što korisnici rade na društvenim mrežama i koje stranice posjećuju. Na osnovu tih podataka posebni algoritmi izrađuju profil korisnika te te podatke prodaju drugim najčešće reklamnim agencijama. Kako bi se spriječila zloupotreba ovako prikupljenih osobnih podataka EU je donijela Opću uredba o zaštiti podataka (GDPR) kojom se regulira zaštita podataka i privatnost osoba unutar Europske unije, a donosi i propise vezane za iznošenje podataka u treće zemlje. Glavni su ciljevi GDPR-a vratiti građanima nadzor nad njihovim osobnim podacima i pojednostaviti regulatorno okruženje za mađunarodne korporacije ujednačavanjem propisa u cijeloj Uniji. Osnovni razlog za donošenje ovih propisa su prakse velikih društvenih mreža koje prikupljaju podatke o svojim korisnicima i njihovim navikama pretraživanja i djelovanja na mrežama, te te podatke prodaju velikim reklamnim agencijama.

 

Podjela elektromagnetskog zračenja:

 

  1. Gama zračenje - nalazi se na vrhu spektra kojeg čovjek može reproducirati.

  2. Rendgensko zračenje- dijeli se na tvrdo i meko rendgensko zračenje. Zbog svoje male valne duljine prodire u sve pa se koristi u medicini.

  3. Ultraljubičasto zračenje- dijeli se na blisko, vakuumsko i ekstremno. Imaju veliku energiju i sposobni su razbiti kemijske veze i time uzrokovati promjenu ponašanja molekula.

  4. Vidljivi ili optički spektar - zračenje vidljivo ljudskom oku, zauzima vrlo mali dio spektra. Najznačajnija funkcija je ljudski vid, a osim toga se koristi kao RGB (crveno,zeleno, plavo) kod televizijskih ekrana ili monitora.

  5. Infracrveno zračenje - valovi se nalaze ispod vidljivog spektra. Dijeli se na daleko, srednje i blisko. Koristi se za pasivni nadzor prostora, otkrivanje požara i u medicini.

  6. Tera hertz zračenje se koristi za prijenos podataka do 10 m dvadeset puta većim brzinama od Wi-Fi standarda, za snimanje kroz nevodljive materijale do dubine od više milimetara, za sigurnosne provjere prtljage i ljudi bez opasnosti za zdravlje, pregled zapakirane robe. Nalazi se između infracrvenog zračenja i mikrovalova, a počinje se primjenjivati i u komunikacijama. T-zraci, i THz, pokrivaju spektralno područje između 300 gigaherca (3x1011 Hz) do 3 teraherca (3x1012 Hz), što odgovara valnim dužinama od submilimetarskih (<1 milimetar) do 100 mikronskih (kraj dalekog infracrvenog opsega). Kao i mikrovalnom zračenju, teraherc zračenje može prodrijeti kroz razne nevodljive materijale. Teraherc zračenje može proći kroz odjeću, papir, karton, drvo, zidove, plastike i keramike, te se može koristiti u nadzoru, kao što su sigurnosne provjere, ili otkriti skriveno oružje na osobama, na daljinu.Za razliku od X-zraka, teraherc zračenje nije ionizirajućeg zračenja i njegova niska fotonska energija ne oštećuju tkiva i DNK. Neke frekvencije teraherc zračenje mogu prodrijeti više milimetara u tkiva s niskim sadržajem vode kao što je masno tkivo i reflektiraju se natrag. Dubina prodiranja je obično manja od mikrovalnog zračenja. Teraherc zračenje ima ograničen prodor kroz maglu i oblake i ne mogu prodrijeti kroz tekuću vodu ili metal.

    Zemljina atmosfera jako upija teraherc zračenja, što ovisi o sadržaju vlage u zraku, pa je raspon teraherc zračenja ograničen kod upotrebe u komunikaciji na većim udaljenostima. Međutim, na udaljenosti do 10 metara može imati mnoge korisne primjene u snimanju i izgradnji visoke propusnost bežičnih mrežnih sustava, posebno zatvorenih sustava.

    Postoje i fotoaparati za snimanje teraherc slika, a koristi se za otkrivanje oružja i eksploziva skrivenog ispod odjeće. Pošto prodire kroz odjeću mnogi traže zabranu ovakvog snimanja zbog zaštite privatnosti.

    Osim nabrojanog postoje i solid-state izvori milimetarskih i submillimeter valova od 8 GHz do 1000 GHz koji se dobiju preko ultrabrzog lasera.

     

  7. Mikrovalno zračenje ima raspon zračenja iznad 300 MHz, ali danas se gornja granica uzima od 1 GHz do 300 GHz. Koristi se na radarima, mikrovalnim pećnicama i bežičnim komunikacijama.

 

Zaštita podataka

 

Zaštita može biti zaštita od kvarenja, ili zaštita od neželjenog pogleda i krađe podataka.

Enkripcija podatka je tehnologija za zaštitu podataka koja šifrira podatke na tvrdom disku. Enkripcija diska se može vršiti softverski ili hardverski.

Sigurnosne kopije (backup) se rade kako bi se korisnici osigurali od gubitka podataka, koje kasnije ne bi mogli vratiti.

Maskiranje strukturiranih podataka je proces prikrivanja (maskiranja) određenih podataka u tablici baze podataka kako bi podatci bili osigurani i korisnikove informacije osjetljivog sadržaja ne bi mogle «procuriti» iz autorizirane okoline.

Brisanje podataka je metoda kojom se u potpunosti uništavaju svi elektronski podatci na disku ili nekom drugom digitalnom mediju kako bi se osigurali da podatci ili informacije ne procure nakon što se uređaj prestane koristiti.

Kako bi se podaci zaštitili od krađe koriste se posebni uređaji ili programi za kriptiranje. U obavještajnom radu stroge mjere predostrožnosti su dio rutine pošto se "prisluškivanjem" monitora, disk-jedinica, i kablova mogu rekonstruirati podaci na računalu. Za neovlašteno snimanje podataka mogu se koristiti i jednostavni kratkovalni radio aparat s dipolnom antenom, neki snimač i jednostavni softver.

Podatke se može neprimjetno prenositi i zvučnim valovima visoke frekvencije koje čovjek ne čuje. Za to je potrebno u napadnuti kompjuter ubaciti virus disketom, stikom, E-meilom, ili posjetom neke internet stranice, nakon čega ubačeni virus podatke šalje na određenu adresu. Virus koji je ubačen u kompjuter koji nakako nije spojen sa drugim kompjutorima može podatke pretvarati u visokofrekventni zvuk, a taj zvuk se može snimiti na nekoliko desetaka metara. Virus može biti i unaprijed skriven u računalu, te se aktivira nakon određenog vremena ili nakon određenog signala. Otkriveno je i kako se podaci mogu dohvatiti s računala koja nisu povezana putem zvučnika čak i kada prijemni kompjuter nema mikrofona. Ova vrsta napada, nazvana MOSQUITO, moguća je zbog činjenice kako i zvučnici mogu primati zvuk ako ih se na ispravan način podesi. Korištenjem tehnike nazvane “jack retasking” moguća je promjena audio izlaza u audio ulaz što omogućava prijenos podataka zvukom čak i u slučajevima kada računala nemaju mogućnost primanja zvuka. To se radi tako da se zvučnici okrenu jedan prema drugom, a prijemni zvučnik može raditi kao mikrofon. Pri tome se mogu ostvariti brzine prijenosa između 1200 bits/s i 1800 bits/s između zvučnika.

 

Potencijalni ciljevi krađe podataka

 

Najvjerojatniji ciljevi napada Tempset prisluškivača su, uz obavještajne podatke, dokumenti koji sadržavaju lozinke (npr. u bankovnim računalima), te drugi ključni materijali. Zanimljivi su podaci mogu izabrati pretražujući zapise na tvrdom disku napadnutog računala uz pomoć prethodno ubačenog softvera. Osim bankara i obavještajaca najzanimljiviji su industrijski i financijski obavještajci, aktivisti, disidenti, poslodavci i drugi. Sve više se kradu i podaci sa mobitela što se može raditi na više načina. "Kloniranjem" broja mobitela moguće je prisluškivati sve što stiže ili odlazi sa mobitela. Sve podatke je moguće skinuti sa nezaštićenih mobitela uređajima koji se mogu priključiti na mobitel preko WiFi-ja, blututha, ili elektrozračenja na kojima radi mobitel, Mobitele je moguće prisluškivati i preko mreže koju mobitel koristi za svoj rad, pri čemu se mobitel može pretvoriti u prislušni uređaj koji šalje sve zvukove do 15 metara udaljenosti. Pri tome je nevažno jeli mobitel uključen, a jedini način sigurnog isključenja je vađenje baterije, ili stavljanje u čvrstu uzemljenu metalnu kutiju. 

Hrvatska policija može od telefonskih kompanija u Hrvatskoj i bez sudskog naloga doznati s kojim brojem telefona ili mobitela je netko komunicirao u zadnjih godinu dana kao i brojeve mobitela koji su u određenom trenutku bili na nekoj lokaciji, a sa sudskim nalogom mogu dobiti i sadržaj poruka, ili razgovora. Američka NSA sve to može skinuti bez znanja naših obavještajnih službi, te sve razgovore i poruke pretraživati po ključnim riječima ili po boji glasa.

 

Autentičnost i integritet podataka

 

Digitalni potpis

Pojedini asimetrični kriptosistemi mogu se upotrijebiti za generiranje digitalnog potpisa koji ima svrhu potvrditi autentičnost sadržaja poruke (dokaz da poruka nije promijenjena na putu od pošiljatelja do primatelja), kao i da osigura garantiranje identiteta pošiljatelja poruke. Osnovu digitalnog potpisa čini sadržaj same poruke. Pošiljatelj primjenom određenih kriptografskih algoritama od svoje poruke proizvoljne dužine stvara zapis fiksne dužine koji u potpunosti oslikava sadržaj poruke. Ovako dobiven zapis se dalje šifrira svojim tajnim ključem i tako se formira digitalni potpis koji se šalje zajedno sa porukom. Kada primatelj dobije poruku s digitalnim potpisom, pomoću javnog ključa pošiljatelja dešifrira potpis u skraćeni zapis poruke. Taj zapis upoređuje sa zapisom koji osobno izračuna na osnovu dobivene poruke, a time utvrđuje autentičnost poruke. S obzirom na to da se za šifriranje komprimiranog (skraćenog) zapisa poruke koristi tajni ključ, nitko drugi ne može generirati digitalni potpis osim osobe koja šalje poruku. Na taj način, primatelj, znajući javni ključ pošiljatelja, zna da je upravo od njega dobio poruku, jer će se skraćeni zapisi poklapati jedino ako javni ključ pošiljatelja odgovara njegovom tajnom ključu. Godine 1991. usvojen je i prvi standard digitalnog potpisa i bazirao se na RSA asimetričnom algoritmu. Kasnije su stvoreni drugi standardi poput ElGamal-ov kriptosistem, DSA (Digital Signature Algorithm), ECDSA (Elliptic Curve Digital Signature Algorithm) i drugi, sve napredniji i sigurniji sa sve dužim ključevima.

Digitalni certifikat

Kod korištenja šifriranja javnim ključem korisnik mora dobiti javni ključ od onog kome želi poslati poruku. Kako bi bio siguran da je to zaista njegov ključ mora dobiti digitalni certifikata. To je neka vrste digitalne osobne iskaznice koje predstavljaju sredstvo kojim se dokazuje identitet na Internetu. Tu osobnu iskaznicu izdaju certifikacijska tijela (CA – Cerificate Authority) čija je uloga da provjere i utvrde nečiji identitet i nakon toga mu izdaju digitalni certifikat. Digitalni certifikat sadrži određene podatke o njegovom vlasniku kao što su: ime vlasnika certifikata, vlasnikov javni ključ, datum do kada važi javni ključ, ime CA koji je izdao certifikat, jedinstveni serijski broj i dodatne podatke za identifikaciju.

Kada se formira neki digitalni certifikat, CA ga na kraju digitalno potpiše svojim tajnim ključem, tako da se njegov sadržaj može pročitati korištenjem CA javnog ključa, ali se ne može neovlašteno mijenjati.

 

Sigurne sobe

 

Za zaštitu povjerljivih sustava koristi se sofisticirana i skupa metalna zaštita koja funkcionira kao faradeyev kavez i koja može biti izgrađena kao naprava, soba ili čitava zgrada. U SAD-u je zabranjeno graditi ovakve kaveze pošto u USA nije nezakonito prisluškivati Tempest tehnologijom, ali je nezakonito poduzimati mjere obrane protiv eventualnog Tempest prisluškivanja. Ovakve sobe u SAD-u smiju graditi samo vojne i obavještajne organizacije, te privatna poduzeća koja rade kao dobavljači za vojsku i obavještajne službe po posebnom odobrenju. Ovakve sobe mogu graditi samo poduzeća sa posebnim certifikatom, a koja poduzeća imaju certifikat je tajni podatak.

Istraživanja Tempesta u USA je otežana, a anti-Tempest zaštita je i zakonom zabranjena. Zbog toga pojedine američke multinacionalne kompanije svoje servere često drže izvan SAD-a pod opravdanja štednje energije.

U Hrvatskoj poduzeća koja rade povjerljive poslove za vojsku ili obavještajne službe moraju prema NATO standardima imati poseban certifikat koji potvrđuje kako imaju kvalitetnu zaštitu podataka. Taj certifikat izdaje obavještajna služba i postoje nekoliko stupnjeva zaštite. Najviši stupanj zaštite uključuje postojanje sigurne sobe u kojoj se nalaze kompjutori na kojima se nalaze najosjetljiviji podaci. Kompjutori u sigurnoj sobi ne smiju biti povezani sa drugim kompjutorima, a sigurna soba mora imati i zvučnu zaštitu kako se signali ne bi mogli slati ni visokofrekventnim zvukom. Otvori za energiju, vodu, zrak i odvod također moraju biti zaštićeni od prolaska svih elektromagnetskih zračenja što se postiže ugradnjom višestrukih metalnih cijevnih koljena.

 

Serverske sobe

 

To su prostorije u kojima se smještaju serveri, a svrha im je osigurati siguran i konstantan rad servera.

Ovisno o ahitekturi izvedbe, serverske sobe dijele se u 4 skupine

Nivo 1 je najjednostavnije, lako ih je dizajnirati, jeftine su, a za izgradnju je potrebno oko 3 mjeseca. To je najjednostavniji podatkovni centar. Osigurava dostupnost u 99,6% vremena, ali nema redundantnih komponenti, nema dodatni generator te je zbog toga nepouzdan.

Nivo 2 je malo složeniji i manje je podložan prekidima. Sadrži redundantne komponente i dodatni generator pa je zbog toga i pouzdaniji.

Nivo 3 je podatkovni centar koji ispunjava sve zahtjeve, ali uvodi i dodatne mehanizme koje ga čine pouzdanim u 99,9% vremena. Ima dvostruko napajanje i neprekidno hlađenje. Za izgradnju ovakvog centra potrebno je 15-20 mjeseci.

Nivo 4 je najkompleksnija struktura od svih centara. Sve komponente i hlađenje imaju višestruke izvore napajanja i podliježe vrlo strogim zahtjevima za sigurnost. Sustav je moguće nadograđivati. Zbog višestrukih izvora napajanja, otporniji je na prekide uzrokovane prirodnim nepogodama, pa i potresima.

 

Zaštita serverskih soba

U zaštiti računala ili serverskih soba postoje dva sustava. Prvi je sustav za detekciju neovlaštenog pristupa (IDS), a drugi je sustav za sprečavanje neovlaštenih aktivnosti (IPS).

IDS sustav za detekciju neovlaštenih aktivnosti sadrži uređaje koji se koriste za detekciju pokušaja napada na sustav. IDS sustav također ima svojih mana, pa se tako mogu izdvojiti dvije greške. Prva situacija je u kojoj sustav IDS nepotrebno mrežni promet prijavljuje kao napad na sustav, a druga greška je obrnuta od prve, gdje sustav zapravo ne detektira neovlaštenu aktivnost i tako sustav dovodi u opasnost. IDS sustavi se mogu razlikovati i prema načinu rada.

IPS Sustavi za sprečavanje neovlaštenih aktivnosti – IPS (Intrusion Prevention Systems) sposobni su prepoznati poznate, ali i određene nepoznate napade te onemogućiti iste prije nego dođu do računala prema kojima su bili usmjereni.

 

Standardi u serverskoj sobi

Kod razvoja serverskih soba utvrđeni su standardi kojih se treba pridržavati. Standarde donosi TIA (eng. Telecommunications Industry Association) koja je specificirala zahtjeve u dizajnu.

Nekompatibilnosti. TIA-942 je američki nacionalni standard koji određuje minimalne zahtjeve u infrastrukturi serverskih soba. TIA-942 definira važne elemente za svaki podatkovni centar kao što su; dimenzije i raspored računala, organizacija kablova, klasifikacija, utjecaj okoliša.

 

Sigurnosni standardi informatičkih sustava

 

U Hrvatskoj obavještajna služba izdaje certifikat nacionalne sigurnosti. Na javne natječaje za isporuku roba i usluga osjetljivog karaktera za vojsku, obavještajne službe i NATO natječaje mogu se javiti samo poduzeća koja imaju ovaj certifikat.

Internacionalni zakoni i standardi

Data Protection Act U velikoj Britaniji, zakon Data protection Act služi kako bi se osiguralo da su osobni podatci dostupni onima kojih se tiču. Po tom zakonu samo pojedinci i tvrtke sa zakonitim razlozima mogu obrađivati osobne informacije.

Međunarodni standard ISO/IEC 17799

Osnovno načelo ovog standarda je da svi podatci koji su spremljeni ili se šalju moraju imati vlasnika, tako da bi bilo jasno čija je odgovornost zaštita pristupa tim podacima.

Informacija je imovina i potrebno ju je zaštititi. Taj zahtjev je sve važniji jer zbog prevelikog broja informacija dolazi i do većeg broja prijetnji. ISO 17799 je standard koji sadrži strukturirani set smjernica za pomoć organizacijama. Njegova implementacija osigurava zaštitu informacija uz pomoć kontrola koje su prihvaćene u najvećim organizacijama.

Norma ISO 17799 opisuje na koji način je organizirana informacijsku sigurnost bez obzira na vrstu organizacije. Najvažnija stvar koju označava je da organizacija koja ju posjeduje ima provedenu sigurnost na najbolji način. Mnoge bitne organizacije prigrlile su normu kao temelj sigurnosti iz područja osobnih podataka, zaštite tajnosti te zaštite informacijskih sustava. ISO17799, je detaljni sigurnosni standard organizirana u deset glavnih dijela, od kojih svaki pokriva različite teme ili područja: Kontinuitet poslovnog planiranja, Sustav kontrole pristupa, Razvoj, Sustav i održavanje, Tjelesna i sigurnost okoliša, Usklađenost, Osoblje sigurnosti, Sigurnost Organizacija, računala i upravljanje mrežom, imovinom klasifikacija i kontrola, sigurnosna politika.

 

Ostale moje tehničke analize i inovaciju mogu se naći ovoj knjizi.