STRATEGIE ZABEZPIECZEŃ W ZINTEGROWANYCH SYSTEMACH INFORMATYCZNYCH ZARZĄDZANIA
1. Systemy informatyczne i zagrożenia
Zabezpieczenie zintegrowanych systemów informatycznych zarządzania jest częścią składową zarządzania systemami i obejmuje ochronę zarówno samej infrastruktury, jak i informacji przed celowymi lub przypadkowymi zniszczeniami.
Zabezpieczenie systemów informatycznych wymaga analizy trzech ogólnych pojęć: zasobów, zagrożeń i sposobów ochrony.
W systemach informatycznych wyróżnia się cztery podstawowa kategorie zasobów:
zasoby fizyczne (komputery i nośniki pamięci, urządzenia wprowadzania
i wyprowadzania informacji).
zasoby intelektualne (oprogramowanie),
zasoby kadrowe (użytkownicy, projektanci, programiści, administratorzy).
usługi i transakcje dokonywane przy użyciu oprogramowania aplikacyjnego. usługi operatorskie, administracji i rewizji systemów informatycznych.
Klasyfikacja zagrożeń:
kradzież zasobów, w tym także kopiowanie zawartości informacyjnej nośników,
niewłaściwe wykorzystanie zasobów - np. symulacja zachowań pełnoprawnego użytkownika, przekazywanie informacji utajnionymi kanałami,
użycie zasobów informatycznych w innych celach niż zadeklarowano w kontrakcie (wykorzystanie systemów komputerowych dla prywatnych korzyści materialnych),
bezprawne ujawnianie informacji osobom nieupoważnionym,
podsłuchiwanie rozmów, rejestrowanie przekazywanych komunikatów, nieumyślne zniszczenie zasobów, wprowadzanie bezprawnych komunikatów do ruchu sieciowego, zniekształcenie informacji sprawdzonej zanim zostanie użyta, odczytywanie informacji pozostawionej wskutek niedbalstwa wcześniejszych pracowników, błędy w oprogramowaniu aplikacji,
projektowanie wadliwej infrastruktury informacji: przeładowana pamięć i przeciążone linie dostępu, utrata komunikatów w sieci, załamanie się usług w okresach szczytu, nieumyślne zaprzeczenie lub opóźnienie usługi, naruszenie ciągłości usługi.
Sposoby zabezpieczeń powinny uwzględniać dwa komplementarne punkty widzenia: jak wyeliminować lub przynajmniej zredukować prawdopodobieństwo szczególnych zagrożeń zasobów (orientacja na zagrożenia) bądź co należy uczynić, by uchronić zasoby przed zagrożeniami (orientacja na zasoby). Immanentną cechę każdego z wymienionych wyżej zasobów stanowi jego podatność na uszkodzenia (vulnerability), która powoduje, że zasób traci wartość wskutek oddziaływania różnych zagrożeń.
Koncepcja podatności systemu (vulnerability) jawi się jako najbardziej istotna dla pytania o wymagany, konieczny poziom zabezpieczeń. Jeśli system nie jest podatny, nie wymaga zabezpieczeń. Podatność stanowi punkt widzenia systemu, jego otwarcie na atak.
Jeśli atakując nie może znaleźć słabego punktu w systemie zabezpieczeń, to system informatyczny nie jest podatny, lecz pozostaje odporny. Bardziej wyrafinowany napastnik może wykryć słabość w systemie i wykorzystać dla własnych korzyści, a wtedy system staje się wrażliwy. Niejednokrotnie wrażliwość systemu komputerowego ujawnia się przypadkowo - ktoś nieumyślnie wykona złą procedurę lub naciśnie niewłaściwy przycisk,
przypadkowo trafi na lukę w systemie zabezpieczeń kontroli i pojawia się sposobność kompromitacji systemu. Gdy podatność, słabość systemu zostaje rozpoznana, powinna zostać wyeliminowana przez stosowne zabezpieczenie. Ryzyko pojawia się, ponieważ atakujący może wykorzystać słabość systemu. Zaimplementowane zabezpieczenia redukują ryzyko i zwiększają odporność zasobów, ale nie można wykluczyć występowania nowych zagrożeń.
Wyróżnione obszary funkcjonalne zabezpieczeń w zintegrowanych systemach informatycznych zarządzania
Zaimplementowane w zintegrowanych systemach informatycznych rozwiązania zabezpieczenia informacji służą takim celom jak:
identyfikacja użytkowników (Kim jesteś?),
autentykacja, uwierzytelnienie użytkowników (Udowodnij, że jesteś tym, za
kogo się podajesz!);
autoryzacja (Co wolno ci robić?). Po udzieleniu odpowiedzi na dwa pierwsze pytania można się zastanawiać, co wolno danej osobie, jednostce robić, oglądać, używać i gdzie może to czynić. Autoryzacja gwarantuje prawa do zasobów informacyjnych, programów, realizacji procesów działań. Prawa te przydzielane są selektywnie, zależnie od szczebla organizacji. Autoryzacja może prawa jawnie zapewniać lub jawnie odmawiać (informacja utajniona jest niedostępna). Polityka powinna także określać, kto ustala kryteria autoryzacji, kto zapewnia prawo dostępu do zasobu i kto zarządza procesami autoryzacji;
poufność (Czy możesz zachować tajemnicę?). Poufność, zawierzenie, czyli ochrona informacji przed niepowołanym dostępem, są realizowane zarówno przez ograniczenie liczby osób, jednostek organizacyjnych, jakby oddzielenie ich administracyjni e, prawnie od pozostałych, jak też przez zakodowanie informacji;
integralność (Czy otrzymałeś przesłaną wiadomość?). Integralność danych. komunikatu oznacza, że przesłana informacja nie została zmieniona. Sposobem jej zapewnienia jest dołączenie specjalnego identyfikatora lub cyfry kontrolnej na końcu komunikatu bądź fragmentu danych, zanim zostaną przesłane lub zapamiętane;
niezaprzeczalność komunikatu (Na pewno otrzymałeś mój komunikat!). Oznacza prewencję zaprzeczenia, że komunikat został wysłany, przyjęty, tym samym sprowadza się do udowodnienia, że właśnie tak było, że osoby zostały włączone w działanie. Nadawca nie może zaprzeczyć, że informację wysłał, a odbiorca, że ją otrzymał. Wykluczenie zaprzeczenia opiera się na unikalnym podpisie lub identyfikacji zachowań. Realizacja tej usługi polega na wysłaniu przez odbiorcę potwierdzenia odebranego komunikatu z podpisem elektronicznym odbiorcy, będącym funkcją oryginalnego komunikatu.
Zabezpieczenie informacji w dużym stopniu polega na zaufaniu, ponieważ środki techniczne nie mogą powstrzymać jednostek od pogwałcenia zaufania. Środki te mogą powstrzymać ludzi przed nieupoważnionym działaniem, ale nie mogą zapobiec działaniom tych, którzy są uprawnieni. Kontrola zarządzania, zaprojektowana dla zapobiegania włamaniom do systemu, jest oparta na trzech dobrze ustalonych zasadach biznesu:
- indywidualnych rozliczeniach (individual accountability),
- rozdzielenie obowiązków (separation of duties),
- auditing [Andrukiewicz. 1999].
2. Zabezpieczenie sieci
Sieć godna zaufania lub bezpieczna to taka sieć, w której wystarczające systemy kontroli zabezpieczeń uniemożliwiają zniekształcenie operacji przesyłania informacji. Mechanizmy kontroli zapewniają ochronę - zarówno przed dostępem nieupoważnionych do sieci, jak i przed niedozwolonym monitorowaniem ruchu.
Sieciowy system operacyjny (np. Novell's Netware czy Banyan's Vines) realizuje funkcje bezpieczeństwa: uwierzytelnienia, autoryzacji i audytu.
Użytkownicy logują się w sieci LAN przez uruchomienie programu, który pozwoli na wprowadzenie nazwy użytkownika i hasła weryfikowanego przez serwer. Większość implementacji sieciowych systemów operacyjnych przechowuje hasła użytkownika w postaci zakodowanej na serwerze.
Sieciowe systemy operacyjne zapewniają kontrolę autoryzacji przez zastosowanie przywilejów i kontrolę zdarzeń. Kontrole użytkowania systemu obejmują:
- kontrolę wykluczenia dostępu użytkownika do systemu poza godzinami pracy,
- automatyczne usuwanie użytkownika z systemu poza godzinami pracy,
- umożliwienie użytkownikowi np. trzech nieudanych prób wejścia do systemu,
- ograniczanie sesji równoległych zwykle do jednej.
W środowisku sieciowym w celach kontrolnych analizowany jest ślad rewizyjny, który ma następujące cele:
- zapisywanie działań użytkownika (wejścia i wyjścia z systemu),
- rejestracja zmiany przyzwoleń na korzystanie z zasobów,
- rejestracja zmian przywilejów użytkownika i jego statusu,
- rejestracja zakończonych niepowodzeniem prób wejścia do systemu.
W ramach ogólnej polityki zabezpieczenia powinny być przyjęte zasady komunikowania się systemu informacyjnego za pośrednictwem sieci rozległej (ze światem zewnętrznym) lub lokalnej w ramach jednej instytucji. Wśród mechanizmów zabezpieczenia komunikacji wymienia się zaporę ogniową (firewall) oraz wirtualne sieci prywatne. Polityka bezpieczeństwa zapory ogniowej obejmuje dwa zagadnienia:
politykę dostępu do usług sieciowych - konstruowaną na wysokim poziomie, która określa, jakie usługi świadczy sieć wewnętrzna organizacji; Polityka dostępu do usług sieciowych powinna być projektowana przez cały pion organizacyjny firmy. Należy w niej zdefiniować, jakie usługi sieciowe zostały przydzielone organizacji i które z nich nie powinny być w ogóle udostępniane. Powinno się w niej także określić wszystkie połączenia sieciowe (sieci wewnętrznej z zewnętrzną, czyli routery, modemy i inne).
politykę projektowania zapory sieciowej - zlokalizowaną na niższym poziomie, uwzględniającą problemy związane ze sprzętem i jego konfiguracją tak, aby spełniały one wymogi polityki dostępu do usług sieciowych.
Polityka projektowania zapory sieciowej definiuje reguły implementowania dostępu do usług do sieci wewnętrznej z zewnątrz, które zostały określone przez odpowiednią politykę bezpieczeństwa. Przy tworzeniu tej polityki stosuje się dwie zasady: to, co nie zabronione, jest dozwolone, czyli zabronione jest tylko to, co zostało jasno określone; wszystko inne jest dozwolone, albo to, co nie dozwolone, jest zabronione, czyli na początku wszystkiego zabraniamy, a dopiero potem zezwalamy tylko na poszczególne działania. Istotne jest w tym przypadku udzielenie odpowiedzi na pytania: jakie usługi internetowe planujemy udostępnić (np. www, ftp, telnet), gdzie będą one używane (lokalnie, w Internecie, przez połączenia modemowe), jaki jest ich koszt, czy takie zabezpieczenia nie obniżą sprawności połączeń sieciowych.
Zaporę ogniową można zrealizować kilkoma sposobami, np.:
za pomocą routera ekranizującego, czyli urządzenia filtrującego napływające do sieci pakiety informacji,
za pomocą wydzielonego komputera ze specjalnym oprogramowaniem. Można żądać ograniczenia przepływu informacji do wybranych adresów. Można śledzić próby logowania się do systemu, identyfikować użytkowników, obserwować dostęp do obiektów sieci.
Zapora powinna móc rejestrować próby nieautoryzowanego dostępu i uniemożliwiać wybrane kategorie ingerencji w system. Poza tym możliwe jest izolowanie różnych kanałów komunikacyjnych, a także zasobów systemu. Zapora ogniowa to zabezpieczenie sieci przed ingerencją z zewnątrz. Ograniczenia dostępu do zasobów wewnątrz systemu uzyskuje się dzięki systemowi haseł, który pozwala podzielić system informacyjny organizacji na kilka poziomów i zapewnić wybranym kategoriom użytkowników dostęp do odpowiednich poziomów.
3. Zabezpieczenia w środowisku klient-serwer
Typowa sieć klient-serwer może obejmować: użytkowników końcowych posiadających stacje robocze zdefiniowane jako klienckie, serwer plików, serwer bazy danych, serwer usług katalogowych, serwer usług bezpieczeństwa i serwer komunikacyjny, który pełni funkcję bramy do Internetu lub do innych sieci. Procedura konstruowania zabezpieczeń dla typowej sieci klient-serwer składa się z wielu etapów. Obejmuje uwierzytelnianie użytkowników, zabezpieczenie stacji roboczej, definiowanie i wdrażanie kontroli dostępu, implementację rozproszonych usług zabezpieczających, ochronę sieci prywatnej przed nieautoryzowanymi użytkownikami Internetu oraz zarządzanie danymi związanymi z bezpieczeństwem
[Ahuja, 1997].
W sieci typu klient-serwer może istnieć wiele rozproszonych aplikacji. Rozproszona aplikacja może składać się z dwóch lub więcej składników rezydujących w kilku systemach. Aby te aplikacje mogły bezpiecznie komunikować się ze sobą, sieć musi zapewnić usługi poufności i integralności danych oraz bezpieczne ich przesyłanie. W sieci typu klient-serwer przesyłane przez klienta dane co pewien czas zawierają informacje o zwiększonych wymogach bezpieczeństwa, a serwer z kolei wymaga uwierzytelnienia klienta przed udostępnieniem mu usługi. Do realizacji tych zadań w rozproszonej aplikacji wykorzystywany jest interfejs usług bezpieczeństwa [Ahuja, 1997]. który powinien być:
niezależny od mechanizmu zabezpieczającego: interfejs API (Application Programming Interface) powinien zapewniać dostęp aplikacji do różnego typu systemów zabezpieczających (np. systemu Kerberos lub uwierzytelnienia metodą klucza publicznego) i nie powinien narzucać korzystania z określonego systemu;
powinien zapewniać poufność za pomocą jednej lub kilku metod szyfrowania;
powinien zapewniać integralność danych za pomocą jednego lub kilku algorytmów kontroli integralności;
niezależny od przyjętego protokołu komunikacyjnego [Ahuja, 1997].
Jednym z najważniejszych elementów relacji klient-serwer jest wzajemne uwierzytelnienie klienta serwerowi i odwrotnie. Klient musi zapewnić dowód tożsamości serwerowi, jak też serwer udowadnia, że jest odpowiedni dla danego klienta.
Oprogramowanie typu middleware jest kolekcją usług oprogramowania. które zapewniają łatwiejszy sposób wdrażania aplikacji klient-serwer. Odpowiednie oprogramowanie typu middlleware pomaga zarządzać w sytuacji awarii części systemu, bez dodatkowego obciążania aplikacji. Istnieje wiele usług, które oprogramowanie middleware zapewnia dla pomyślnego podziału przetwarzania w środowisku rozproszonym (w niektórych przypadkach listy usług są bardziej obszerne):
katalog - zapamiętywanie lokalizacji i charakterystyk zasobów sieciowych takich, jak zbiory, serwery i aplikacje. Katalog opiera się na nazwach niezależnych od fizycznej lokalizacji;
zabezpieczenie - zapewnia autoryzację, uwierzytelnienie i audyt usług dla systemu i użytkowników, jak również dla ochrony zasobów sieciowych przed nieuprawnionym użyciem;
zarządzanie - obejmuje takie usługi jak: zarządzanie operacjami, konfiguracją, zmianą i wykonaniem zadań w środowisku rozproszonym;
programowany interfejs aplikacji - API (Application Programming Interface) - obejmuje zgodny interfejs, który aplikacje mogą użyć dla uruchomienia usług oprogramowania middłeware;
koordynacja wykorzystania zasobów sieciowych w czasie [Bruce, Dempsey,
1997].
Sieci typu klient-serwer umożliwiają pracę na mieszanych platformach sprzętowych i korzystanie z różnorodnych aplikacji. Pozwalają użytkownikom na niespotykanie szeroki dostęp do informacji, ale stwarzają też nowe problemy związane z wydajnością pracy i bezpieczeństwem. W praktyce typowy użytkownik rejestruje się w czterech do sześciu systemach dziennie. Jednokrotna rejestracja oznacza, że użytkownik wprowadza identyfikator ID i hasło tylko raz.
Metoda wymaga rozwiązania wielu problemów:
koordynacji i pielęgnacji identyfikatorów oraz haseł użytkowników w każdym serwerze dostępnym użytkownikowi,
bezpiecznego przechowywania identyfikatorów oraz haseł użytkownika,
bezpiecznego przesyłania identyfikatorów i haseł podczas rejestracji w wybranym systemie.
4. Zabezpieczenie baz danych
W celu zabezpieczenia baz danych opracowywane są profile użytkowników, które pozwalają administratorowi bazy danych zdefiniować charakterystyki sesji użytkowników. Poza ograniczaniem użytkownikom dostępu do wybranych zasobów bazodanowych profile mogą być stosowane do automatycznego rozłączania użytkownika po jakimś czasie braku aktywności.
Systemy Zarządzania Bazami Danych dokonują autoryzacji, stosując koncepcję przywilejów. Przywilej jest prawem wykonania pewnych działań. Użytkownicy są upoważnieni do wykonania pewnych działań na bazie danych przy założeniu, że mają odpowiednie przywileje. Użytkownik, który wstępnie tworzy bazę danych, jest określany jako właściciel tej bazy i ma do niej pełne prawa i przywileje. Właściciel bazy danych przekazuje przywileje (tzn. prawa wykonania wybranych działań na bazie danych) innym użytkownikom. Prawa takie mogą obejmować możliwość nadania przez danego użytkownika praw innym użytkownikom. Jedynie użytkownik, który nadał dany przywilej, może go usunąć. W środowisku relacyjnych baz danych właściciel bazy danych zwany jest jej administratorem i ma zapewniony kompletny zbiór przywilejów. Przywileje, które mogą zostać nadane, grupowane są według dwóch głównych typów:
przywileje systemowe, zapewniające uprawnienia dla całej bazy danych,
przywileje dostępu do tabel, używane tylko w przypadku wybranych tabel i widoków.
Typowe przywileje systemowe
Nazwa uprawnienia
|
Opis
|
CONNECT
|
Możliwość dostępu do bazy danych; polecenia manipulowania danymi (z uwzględnieniem eksportu i importu danych); tworzenie widoków.
|
RESOURCE
|
Możliwość zmiany struktury bazy danych, tworzenia tabel i indeksów; tworzenie użytkowników, przypisywanie ich do grup i ról.
|
DBA
|
Pełny dostęp do każdej z tabel i do wszystkich danych, możliwość nadawania i usuwania praw, tworzenie i administrowanie kontami użytkowników, kontrola funkcji audytu.
|
Źródto: [Bruce, Dempftey. 1997].
Funkcje tworzenia zapasowych kopii wymagają zgody administratora bazy danych. Wielu producentów systemów zarządzania bazami danych zdefiniowało nowy zbiór przywilejów systemowych. W rezultacie wyodrębniono operatora i pracownika odpowiedzialnego za zabezpieczenia systemowe. Uprawnienia osoby odpowiedzialnej za zabezpieczenie systemu obejmują posiadanie identyfikatora ID, hasła, informacji kontrolowanej i przywilejów administrowania. Uprawnienia operatora natomiast obejmują tworzenie kopii oraz przywracanie systemu do działania po awarii.
Wiele systemów zarządzania bazami danych pozwala na:
nadanie prawa dostępu grupie a nie poszczególnym uzytkownikom. Grupy te są najczęściej oparte na strukturze organizacyjnej lub funkcjach roboczych. Użycie grupy nie jest odpowiednie, gdy użytkownikom są zapewniane różne przywileje.
przywileje oparte na rolach. Role pozwalają na nadanie przywileju zależnie od funkcji roboczej. Różnią się one od grup tym, że odwzorowują aktualne obowiązki robocze, a nie strukturę wydziałową czy organizacyjną. Role są mniej sztywne niż struktury grupowe i mogą być łączone z innymi rolami w celu wykonania bardziej złożonej funkcji.
inne rozwiązanie zabezpieczające bazy danych stanowią zbiory wcześniej
zdefiniowanych poleceń SQL, które są wstępnie przetworzone, skompilowane, zoptymalizowane i zapamiętane jako ustalone programy (stored procedures) [Bruce. Dempsey, 1997]. Są one szczególnie atrakcyjne w architekturze klient--serwer. Zapamiętane procedury mogą być wykorzystane przez wiele programów, co pozwala na większą wydajność programowania. Najczęściej spotykane zastosowanie takiej praktyki ma pozwolić na segregację obowiązków, przyzwalając użytkownikom na ograniczony dostęp do przywilejów administratora dla wybranych funkcji.
W systemach zarządzania bazami danych wyróżnia się dwa typy mechanizmów audytu:
rejestracja transakcji (transactions logging)
ślad rewizyjny (audit trails).
Rejestrację transakcji stosuje się jako metodę odzysku bazy danych po awarii systemu. Rejestracja zachowuje wszelkie zmiany w bazie danych i pozwala, by baza ta została powtórnie utworzona, jeśli wystąpią problemy. Rejestracja może obejmować zapis wszelkiej działalności, pozwalając na odzysk bazy danych niezależnie od tego, czy indywidualna transakcja została zainicjowana wyrażeniem BEGIN WORK. Rejestrowanie transakcji jest prowadzone zewnętrznie wobec bazy danych. Centralną funkcją rejestrowania transakcji jest zapewnienie możliwości odwrócenia (rollback) niekompletnej transakcji w przypadku awarii bazy danych lub błędu transakcji.
Ślad rewizyjny w systemie zarządzania relacyjną bazą danych zapewnia rejestr zmian w bazie danych. Różni się to od rejestrów transakcji co do celu i struktury. Rejestry transakcji są używane dla przywrócenia do funkcjonowania w przypadku defektu w bazie danych, podczas gdy ślad rewizyjny zwykle oznacza śledzenie zdarzeń. Ślad rewizyjny powinien być także stosowany, by uruchomić sygnały ostrzegawcze i alarmowe, jeśli zostało wykryte naruszenie zabezpieczeń. Mogą to być sygnały o niepowodzeniach uzyskania przez użytkownika dostępu do wybranej tabeli lub widoku, co mogłoby sugerować, że użytkownik pragnie zniszczyć normalne zabezpieczenia.
5. Zabezpieczenie przetwarzania transakcji on-line
Transakcja może być określona jako związek między użytkownikiem i aplikacją bądź między dwiema lub większą liczbą aplikacji, które wymagają wykonania w czasie rzeczywistym programu opartego na dostarczonych danych i prezentacji wyników przetwarzania. Transakcja ma zdefiniowany początek i koniec, a także określone przetwarzanie w postaci wykonania programu. Jednostka pracy w czasie rzeczywistym jest uznana za transakcję, jeśli ma tzw. własności ACID. Własności te są następujące:
kompletność (Atomicity) - transakcja nie może być częściowo wykonana
i pozostawiona w stanie nieokreślonym;
logiczność (Consistency) - aktualizacja danych zachowuje konsekwentnie integralność danych przez konsekwentne odwzorowanie jednego stanu w inny;
wyodrębnienie (Isolation) - efekt transakcji działającej na wspólnych danych jest widoczny dla innych transakcji jedynie po zakończeniu transakcji. Dowolna informacja wymagana przez jakąś transakcję jest blokowana, by zapobiec temu, że inne transakcje ją zmienią;
trwałość (Durability) - rezultaty transakcji są trwałą i krytyczną modyfikacją danych i nie zostaną zniszczone przez późniejsze błędy systemu [Bruce, Dempsey, 1997].
Ze względów bezpieczeństwa konieczny jest mechanizm służący do zapewnienia centralnego zarządzania wykonaniem transakcji oraz zarządzania dostępem do różnych baz danych. System przetwarzania transakcji wykorzystuje główny program zwany monitorem do zarządzania wykonaniem transakcji. Monitor zarządza także własnościami ACID i oferuje usługi, które są konieczne dla zapewnienia, że własności te zostały zachowane.
Transakcje są z natury nieprognozowalne odnośnie do źródła i liczby operacji wymagających przetworzenia w danym czasie. Można zgadywać, ile osób zechce pobrać pieniądze z banku, korzystając z pomocy kasjera lub bankomatu, ale nie można być tego pewnym. Potrzebny jest pewien sposób zarządzania przetwarzaniem tych transakcji w celu ulokowania koniecznych zasobów w sposób, który zapewni, że informacje będą odpowiednio przetworzone i tak szybko, jak to możliwe. Najłatwiejszy sposób uporania się z ową predykcją polega na tym, by założyć, że wszystkie bankomaty i terminale kasjerów są równo obciążone. Nie jest to jednak zbyt realistyczne, gdyż nie wszyscy kasjerzy i nie wszystkie bankomaty będą w pełni wykorzystane przez cały czas. Potrzebny jest zatem mechanizm dla wspomagania zarządzania okresami szczytu i braku obciążenia przetwarzaniem. Mechanizm zarządzania transakcjami jest ogólnie określany jako monitor przetwarzania transakcji. Głównym celem monitora przetwarzania transakcji w czasie rzeczywistym ma być porządkowanie transakcji oraz udostępnianie zasobów (pamięci, procesora, zbiorów danych). Monitor transakcji musi zarządzać transakcjami w miarę, jak się pojawiają, zwracając uwagę na dostępność zasobów w celu zapewnienia, że transakcje zostaną zakończone w jak najkrótszym czasie. Prawie wszystkie monitory przetwarzania transakcji zawierają mechanizmy zabezpieczeń, które zarządzają dostępem do aplikacji. Monitory przetwarzania transakcji w czasie rzeczywistym są często używane do realizacji transakcji rozproszonych w obrębie korporacji i między korporacjami.
Monitor przetwarzania transakcji śledzi transakcje w obrębie pojedynczego serwera. W środowisku rozproszonym istnieje konieczność obserwowania transakcji nie tylko jednego serwera. Dlatego konieczne są dodatkowe mechanizmy, dostępne w monitorze przetwarzania transakcji w celu zarządzania wykonaniem logicznej jednostki pracy na wielu serwerach.
6. Strategie zabezpieczeń
Strategia zabezpieczeń jest serią działań, które instytucja powinna podjąć, by bardziej chronić swoje zasoby. Dla większości organizacji przyczyną problemów zabezpieczenia przetwarzania nie jest brak technologii zabezpieczeń.
Proces zarządzania strategią zabezpieczeń składa się ze:
strategicznej analizy sytuacji,
formułowania,
realizacji
controllingu strategii.
Faza strategicznej analizy sytuacji dostarcza jakościowych i ilościowych podstaw do sytuacyjnej oceny przedsiębiorstwa. W ramach tej fazy można wyodrębnić etapy: etap pozycjonowania celu i modelowania sytuacji strategicznych oraz etap analizy i diagnozy sytuacji strategicznych. Pozycjonowanie celu jest pierwszym etapem fazy strategicznej analizy sytuacji. Oznacza to definiowanie oraz nadanie odpowiedniej rangi przez przedsiębiorstwo pożądanym celom strategicznym, zwłaszcza w odniesieniu do informacji, oprogramowania i użytkowników. Stanowi to istotną pomoc orientacyjną dla procesu strategicznego, w którego ramach wymienione cele są poddawane konkretyzacji i uszczegółowieniu przez odpowiednie wielkości. Następnie sytuacje strategiczne (oparte na pozycjonowaniu celu), w których znajduje się i funkcjonuje przedsiębiorstwo, podlegają odpowiedniemu modelowaniu.
Ostatni etap strategicznej analizy sytuacji to analiza i diagnoza mocnych i słabych stron zarówno przedsiębiorstwa, jak i jego konkurentów z zamiarem określenia szans i ryzyka jego działalności. Na podstawie strategicznej analizy sytuacji decyduje się w przedsiębiorstwie w fazie formułowania strategii o celach i rozwoju alternatywnych strategii zabezpieczeń. Rezultatami tej fazy są ocena i wybór najlepszego wariantu strategii. Opierając się na zidentyfikowanych i sformułowanych możliwościach oraz zdolnościach, można dokonać specyfikacji struktury celów (zadań) przedsiębiorstwa, tj. zdefiniować osiągalne, ilościowo określone cele (zadania) zabezpieczeń w skali przedsiębiorstwa i systemu informacyjnego.
Na kolejnym etapie fazy formułowania strategii następują identyfikacja i określenie zakresu swobody strategicznych decyzji odpowiednio do wspomnianych możliwości i zdolności oraz warunków realizacji struktury celów. Fazę formułowania strategii zamyka etap oceny strategicznych opcji. Przedmiot konfrontacji i oceny stanowią cele, kryteria efektów i zakresy swobody strategicznych decyzji, a rezultatami tej oceny są strategiczne rozstrzygnięcia i określenie strategii przedsiębiorstwa zorientowanej na zabezpieczenia.
1