191
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKA NALOGA ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE ČRT AMBROŽIČ

MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

MAGISTRSKA NALOGA

ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE

ČRT AMBROŽIČ

Page 2: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 3: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

MAGISTRSKA NALOGA

KNJIŽNICE IN ZAGOTAVLJANJE

INFORMACIJSKE VARNOSTI V ELEKTRONSKEM

OKOLJU

Mentor: izr. prof. dr. Blaž Rodič

Novo mesto, junij 2017 Črt Ambrožič

Page 4: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

IZJAVA O AVTORSTVU

Podpisani Črt Ambrožič, študent Fakultete za informacijske študije v Novem mestu,

izjavljam:

□ da sem magistrsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni

v magistrski nalogi,

□ da dovoljujem objavo magistrske naloge v celotnem besedilu, v prostem dostopu,

na spletni strani FIŠ oziroma v elektronski knjižnici FIŠ,

□ da je magistrska naloga, ki sem jo oddal v elektronski obliki, identična tiskani

različici,

□ da je magistrska naloga lektorirana.

V Novem mestu, dne 30. 6. 2017 Podpis avtorja ____________________

Page 5: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

ZAHVALA

Za pomoč in nasvete pri pripravi magistrske naloge se zahvaljujem mentorju izr. prof. dr. Blažu

Rodiču.

Hvala tudi sodelavcem v Narodni univerzitetni knjižnici, ki so sodelovali pri pripravi in

testiranju anketnih vprašalnikov, Matjažu Kraglju in Janezu Grozniku pa za podatke o

informacijskem sistemu knjižnice in upravljanju informacijske varnosti.

K izvedbi anketiranja sta s svojimi predlogi pomembno prispevali Irena Sirk iz Mariborske

knjižnice in Vesna Horžen iz Združenja splošnih knjižnic, podatke o zagotavljanju varnosti

nacionalnega knjižničnega informacijskega sistema je posredoval Davor Šoštarič iz Instituta

informacijskih znanosti Maribor. Hvala tudi njim.

Page 6: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 7: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

POVZETEK

V magistrski nalogi obravnavamo tehnične in organizacijske vidike zagotavljanja informacijske

varnosti v slovenskih javnih knjižnicah. Te uporabljajo različne informacijske sisteme, od

knjižničnih informacijskih sistemov za podporo opravljanju knjižničnih storitev do poslovno-

informacijskih sistemov za podporo vodenju in upravljanju poslovanja ter dokumentnih

sistemov, ki podpirajo administrativne funkcije in arhiviranje poslovne dokumentacije, zato je

upravljanje informacijske varnosti za njih ključnega pomena. Z raziskavo smo ugotavljali,

kakšna je seznanjenost knjižnic s posameznimi vidiki informacijske varnosti ter na kakšen način

jo upravljajo. Raziskovalne podatke smo pridobili s študijo primera ter z anketno metodo, v

okviru katere smo pripravili dva ločena anketna vprašalnika. Prvi je bil namenjen osebam,

odgovornim za informacijsko varnost knjižnice, drugi pa zaposlenim v knjižnicah. V okviru

študije primera smo izvedli analizo dokumentov in postopkov za zagotavljanje informacijske

varnosti na primeru ene knjižnice. Rezultati raziskave so opozorili tako na primere dobrih praks

kot tudi na nekatera varnostna tveganja v ravnanjih zaposlenih. Slaba odzivnost anketirancev

omejuje veljavnost rezultatov. Ugotovitve raziskave zato predstavljajo le izhodišče za širšo

razpravo o zagotavljanju informacijske varnosti v slovenskih knjižnicah.

KLJUČNE BESEDE: informacijska tehnologija, informacijski sistem, informacijska varnost,

upravljanje informacijske varnosti, knjižnice, Slovenija

ABSTRACT

The master's thesis discusses technical and organizational aspects of the information security

in the Slovenian publicly financed libraries. They apply different information systems – from

library information systems to support performance of library services, to business information

systems to support organisation and managing businesses, as well as document systems. As

they support administrative functions and preservation of business documents, the information

security management plays the crucial role. The goal of the survey was to determine the

libraries’ awareness of certain aspects of the information security, and the technique of its

application. Research data were obtained from a case study and a survey consisting of two

survey questionnaires: the first was targeted at the people responsible for information security

of a library, while the second opinion poll addressed the libraries’ employees. As part of the

case study, documents and procedures referring to information security in a single library were

analysed. The results pointed out to examples of good practice, and some of the security risks

in the conduct of the employees. A low response rate restricts the validity of the results.

Research findings may serve only as a starting point of a broader debate about the provision of

information security in the Slovenian libraries.

KEY WORDS: information technology, information system, information security,

information security management, libraries, Slovenia

Page 8: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 9: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

KAZALO

1. UVOD ..................................................................................................................................... 1

1.1 Opredelitev problema in teme .......................................................................................... 1

1.2 Namen in cilji raziskave .................................................................................................. 4

1.3 Metodologija in metode ................................................................................................... 4

1.4 Raziskovalna vprašanja in znanstvene predpostavke ...................................................... 6

1.5 Znanstvena relevantnost raziskave in njen znanstveni prispevek .................................... 7

1.6 Etični premislek in omejitve raziskave ............................................................................ 7

2. INFORMACIJSKA VARNOST ............................................................................................ 8

2.1 Podatek, informacija in informacijski sistem .................................................................. 8

2.2 Varovanje podatkov in informacij ................................................................................. 10

2.3 Informacijska varnost .................................................................................................... 12

2.4 Politika informacijske varnosti ...................................................................................... 14

2.5 Standardi informacijske varnosti ................................................................................... 15

2.6 Upravljanje informacijske varnosti ................................................................................ 18

2.7 Človeški dejavnik pri zagotavljanju informacijske varnosti .......................................... 20

2.8 Orodja za zagotavljanje varnosti informacijskega sistema ............................................ 21

2.8.1 Požarne pregrade in preprečevanje vdorov v omrežje .......................................... 22

2.8.2 Protivirusna zaščita na delovnih postajah in strežnikih ........................................ 22

2.8.3 Sistemi za upravljanje identitete uporabnikov ....................................................... 24

2.8.4 Varnost na ravni posameznih strežnikov ............................................................... 25

2.8.5 Nadzor prometa v omrežju in preprečevanje izgube podatkov .............................. 25

2.8.6 Šifriranje ................................................................................................................ 26

2.8.7 Varnostne kopije .................................................................................................... 26

2.8.8 Administratorske pravice ....................................................................................... 27

2.8.9 Uporabniška gesla ................................................................................................. 28

2.8.10 Seznam varnih aplikacij ....................................................................................... 29

2.8.11 Standardizirana namestitvena slika operacijskega sistema ................................ 30

2.8.12 Varnostna zaščita pred uhajanjem informacij ..................................................... 30

2.8.13 Politike za dostop in uporabo podatkov .............................................................. 32

2.8.14 Izobraževanje zaposlenih o informacijski varnosti .............................................. 32

Page 10: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 11: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

3. INFORMACIJSKA VARNOST IN KNJIŽNICE ................................................................ 33

3.1 Od tradicionalne do digitalne knjižnice in nova varnostna tveganja ............................. 33

3.2 Tveganja in zagotavljanje informacijske varnosti knjižnic ........................................... 36

3.2.1 Knjižnični prostori in gradivo................................................................................ 36

3.2.2 Knjižnični katalogi in drugi elektronski informacijski viri .................................... 37

3.2.3 Podatki o uporabnikih knjižnic in o njihovih dejavnostih ..................................... 38

3.2.4 Javno dostopne računalniške delovne postaje knjižnice ........................................ 40

3.2.5 Internet ................................................................................................................... 41

3.2.6 Mobilne naprave in lokalna brezžična omrežja ..................................................... 42

3.2.7 Uporaba storitev računalništva v oblaku .............................................................. 44

3.2.8 Socialni inženiring ................................................................................................. 47

4. INFORMACIJSKA VARNOST V SLOVENSKIH KNJIŽNICAH.................................... 48

4.1 Literatura o vprašanjih informacijske varnosti knjižnic ................................................ 48

4.2 Zakonodaja na področju varovanja informacij .............................................................. 50

4.3 Knjižnice in knjižnični sistem Slovenije ....................................................................... 54

4.4 Nacionalni knjižnični informacijski sistem ................................................................... 55

4.5 Informacijska varnost nacionalnega knjižničnega informacijskega sistema ................. 56

4.6 Raziskava o informacijski varnosti slovenskih knjižnic ................................................ 59

4.6.1 Metodologija in raziskovalna metoda.................................................................... 59

4.6.2 Udeleženci raziskave .............................................................................................. 60

4.7 Rezultati ankete za osebe, pristojne za informacijsko varnost knjižnic ........................ 61

4.8 Rezultati ankete za zaposlene v knjižnicah .................................................................... 63

4.8.1 Varnost službenih računalniških gesel .................................................................. 63

4.8.2 Varnost službenih računalniških delovnih postaj .................................................. 64

4.8.3 Elektronska pošta in socialni inženiring kot potencialni grožnji informacijski

varnosti .................................................................................................................. 64

4.8.4 Delo na domu in dostop na daljavo do službenega računalnika ........................... 65

4.8.5 Varnostne politike in izobraževanje o informacijski varnosti ............................... 65

4.9 Razprava ........................................................................................................................ 66

5. INFORMACIJSKA VARNOST V NARODNI IN UNIVERZITETNI KNJIŽNICI .......... 74

5.1 Metodologija in raziskovalna metoda ............................................................................ 74

5.2 Predstavitev knjižnice in njenega informacijskega sistema ........................................... 74

5.2.1 Funkcije in naloge knjižnice .................................................................................. 74

5.2.2 Presoja informacijskega sistema knjižnice in izvedba predlaganih ukrepov ........ 76

Page 12: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 13: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

5.3 Upravljanje informacijske varnosti ................................................................................ 79

5.4 Varovanje knjižnične zgradbe, prostorov in opreme ..................................................... 81

5.4.1 Kontrola pristopa s pomočjo avtentikacije RFID .................................................. 81

5.4.2 Elektronski sistem najema garderobnih omaric .................................................... 82

5.4.3 Informacijsko podprt tiskalniški sistem ................................................................. 83

5.5 Varovanje elektronskih informacijskih virov ................................................................ 84

5.6 Varovanje računalniškega sistema, omrežja in programske opreme ............................. 86

5.6.1 Centralno upravljanje posodobitev operacijskih sistemov delovnih postaj in

strežnikov ................................................................................................................ 86

5.6.2 Centralno upravljanje posodobitev programske opreme na delovnih postajah .... 87

5.6.3 Centralizirana protivirusna zaščita delovnih postaj in strežnikov ........................ 88

5.6.4 Varnostna zaščita elektronske pošte ...................................................................... 89

5.6.5 Varnostna zaščita računalniške učilnice ............................................................... 89

5.6.6 Varnostna zaščita javno dostopnih delovnih postaj .............................................. 90

5.6.7 Oddaljen dostop do službenih delovnih postaj z dvostopenjsko avtentikacijo ...... 91

5.6.8 Brezžični omrežji Eduroam in Libroam ................................................................. 93

5.6.9 Nadzor nad poslovnim okoljem .............................................................................. 94

5.7 Varovanje poslovnih aplikacij ....................................................................................... 95

5.7.1 Poslovno-informacijski sistem ............................................................................... 95

5.7.2 Elektronski dokumentni sistem ............................................................................... 96

5.7.3 Druge poslovne aplikacije ..................................................................................... 96

6. ZAKLJUČEK ....................................................................................................................... 97

7. LITERATURA IN VIRI ..................................................................................................... 103

PRILOGE

Page 14: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 15: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

KAZALO SLIK

Slika 2.1: Osnovni principi informacijske varnosti – model CIA ............................................ 13

Slika 2.2: Zlonamerni vdori v protivirusno zaščito organizacije ............................................. 24

Slika 2.3: Življenjski krog upravljanja informacijskih pravic .................................................. 31

Slika 4.1: Struktura anketirancev glede na vrsto knjižnice (anketa za zaposlene) (n = 153) ... 61

Slika 4.2: Obstoj dokumenta o politiki informacijske varnosti (n = 29) .................................. 62

Slika 4.3: Sprejeta politika informacijske varnosti (n = 142) ................................................... 66

Slika 5.1: Organizacijska struktura Narodne in univerzitetne knjižnice .................................. 75

Slika 5.2: Avtentikacija uporabnikov elektronskih virov prek posredniškega strežnika

EZproxy .................................................................................................................... 85

Slika 5.3: Delovanje strežniškega orodja WSUS ..................................................................... 87

Slika 5.4: Glavna nadzorna plošča programa Nagios ............................................................... 95

KAZALO TABEL

Tabela 4.1: Slovenske knjižnice na dan 31. 12. 2015............................................................... 55

Tabela 4.2: Odziv na anketo za osebje, pristojno za informacijsko varnost ............................ 60

Page 16: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 17: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

1

1 UVOD

1.1 Opredelitev problema in teme

Knjižnice, ki opravljajo storitve kot javno službo, morajo biti prebivalstvu čim bolj dostopne,

ob tem pa za uporabnike, zaposlene in knjižnično gradivo tudi varne. Poleg zagotavljanja

fizične varnosti zgradbe, prostorov in opreme ter v zgradbi prisotnih oseb se zaradi široke

uporabe sodobne informacijske in komunikacijske opreme praktično pri izvajanju vseh

delovnih procesov, vključenosti v internet, izzivov računalništva v oblaku ter ponudbe

elektronskih informacijskih virov in storitev (dostopnih tudi prek oddaljenega dostopa in na

mobilnih napravah) soočajo z vprašanji varnosti, ki so zanje nova in za njihovo reševanje

zaposleni sami večinoma nimajo dovolj ustreznih znanj in usposobljenosti.

Podobno kot druge organizacije so tudi knjižnice odvisne od informacijske in komunikacijske

tehnologije, ki podpira procese ustvarjanja, obdelovanja, shranjevanja, posredovanja, zaščite in

uničevanja informacij. Zaradi širjenja medsebojno povezanega globalnega poslovanja »se širijo

tudi zahteve po zaščiti informacij, saj so informacije sedaj izpostavljene širši paleti groženj in

ranljivosti.« (SIST ISO/IEC 27000 2011, str. 13) Primc (2012, str. 9) izpostavlja, da se z

razmahom in prodorom informacijske tehnologije v različne dejavnosti pojavljajo številna

varnostna vprašanja. Informacije, zapisane v elektronski obliki brez ustrezne zaščite omogočajo

nove oblike zlorab. Lynett (2015) potrebo po skrbi za varovanje informacij v elektronskem

okolju podkrepi s slikovito mislijo, da v današnjem času informacije plavajo skozi številne

računalniške sisteme, podobno kot ribe v morju, kar ponuja obilje priložnosti za njihov ulov ter

krajo.

Podobno kot knjižnice po svetu se tudi slovenske srečujejo z vprašanji zagotavljanja

informacijske varnosti na področjih, kot so:

− varnost knjižnične zgradbe, prostorov in opreme pred naravnimi ali namerno

povzročenimi nesrečami oziroma zlorabami;

− varnost knjižničnega gradiva v klasični in elektronski obliki pred propadanjem,

odtujitvijo ali uničenjem;

Page 18: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

2

− varnost računalniške strojne opreme, operacijskega sistema in druge programske

opreme ter računalniškega omrežja pred nepooblaščeno uporabo;

− varnost podatkov, podatkovnih zbirk in računalniških katalogov pred nepooblaščeno

uporabo oziroma njihova zaščita pred uhajanjem informacij;

− varnost osebnih podatkov in podatkov o dejavnostih uporabnikov ter varovanje njihove

zasebnosti;

− varnost informacijskih sistemov za podporo upravljanju knjižnic;

− varnost uporabe brezžičnih omrežij.

V primeru informacijske varnosti v elektronskem okolju ne gre zgolj za računalniško varnost

in varovanje računalniških sistemov, čeprav je res, kot navaja Primc (2012, str. 10), da danes

večina informacij nastaja, se obdeluje in hrani v elektronski obliki. Medtem ko se računalniška

varnost nanaša na zaščito računalniških sistemov in opreme pred nepooblaščenim dostopom in

uporabo, vključuje informacijska varnost tudi področja, kot so upravljanje informacij,

informacijska zasebnost in integriteta podatkov. Učinkovita informacijska varnost mora zaradi

tega vključevati vsaj:

− oblikovane politike za področje informacijske zasebnosti, fizične varnosti opreme ter

postopkov za zagotavljanje varnosti računalniškega sistema,

− načrte za fizično varovanje informacijske tehnologije,

− postopke za varovanje in zaščito podatkov,

− opredeljene možnosti dostopa do podatkov in opreme ter spremljanje načinov dostopa

do njih,

− usposobljeno osebje za izvajanje nalog informacijske varnosti,

− določene odgovornosti posameznih oseb za varno upravljanje informacij in

informacijskih sistemov,

− ustrezno stopnjo varnostne ozaveščenosti zaposlenih,

− izobraževanje zaposlenih o vprašanjih informacijske varnosti in postopkih za njeno

zagotavljanje.

Selan in Bernik (2011) opozarjata, da bi morala vsaka organizacija varnost informacijskih

tehnologij in rabe informacij umestiti v svoj strateški načrt, pripraviti program informacijske

varnosti in skladno s predvideno organizacijsko strukturo upravljanja informacijske varnosti

opredeliti delovna mesta, ki so neposredno ali posredno odgovorna za zagotavljanje

Page 19: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

3

informacijske varnosti. Tako bi z dejavnostmi na strateški in operativni ravni poskrbela za

zaupnost, celovitost in razpoložljivost informacij.

Vsaka organizacija bi morala imeti jasne smernice oziroma politike, ki narekujejo dopustno

uporabo in hranjenje informacij, ter o njih redno seznanjati svoje zaposlene. Tarzey in

Østergaard (2014) opozarjata na raziskave, ki so pokazale, da ima samo slaba polovica

organizacij implementirane interne varnostne politike. Že ta podatek je zaskrbljujoč, a imeti

implementirano politiko je samo polovica naloge. Potrebne so tudi kontrole za nadzor

potencialnih zlorab informacij in nič manj pomembno, ozaveščenost zaposlenih o vprašanjih

informacijske varnosti. Izobraževanje zaposlenih na področju informacijske varnosti mora biti

zato proces, ki se neprekinjeno izvaja skozi celotno obdobje vsakega zaposlenega. Avtorja

predstavljata tudi statistike, ki kažejo, da manj kot polovica organizacij izvaja izobraževanja

zaposlenih o varni uporabi informacijskih tehnologij.

Ne smemo pozabiti še na proces obvladovanja tveganj, ki pomeni prepoznavanje ranljivosti in

groženj za informacijsko varnost (ocenitev tveganj) ter odločanje o ukrepih za zmanjševanje

tveganj na najnižjo možno raven. Upravljanje tveganj je eden od postopkov upravljanja

informacijske varnosti. Med grožnjami informacijske varnosti, ki lahko povzročijo varnostne

incidente1, so na primer možni poskusi nepooblaščenega dostopa oziroma vdora v informacijski

sistem, nepooblaščenega razkritja osebnih in zaupnih podatkov, neupravičenega vnašanja

podatkov v informacijski sistem, onemogočanja določenih storitev, zlorabe domenskih

uporabniških imen in gesel, okužbe računalniških delovnih postaj z zlonamernimi

programskimi kodami ipd.

Knjižnice v zadnjih dveh desetletjih vlagajo v računalniško podprte storitve, elektronske

informacijske vire in storitve ter izobraževanje za njihovo uporabo, obsežna sredstva. Tovrstna

vlaganja morajo biti zato zaščitena pred zlorabo, in sicer z aktivnim zagotavljanjem oziroma

upravljanjem informacijske varnosti. Tako kot druge organizacije morajo imeti tudi knjižnice

izdelane ocene tveganj in varnostne politike, načrtovati varnostne ukrepe in o pomenu

informacijske varnosti ozaveščati ter usposabljati svoje osebje in končne uporabnike.

1 Informacijski varnostni incident je eden ali več neželenih ali nepričakovanih informacijskih varnostnih

dogodkov, ki predstavljajo veliko verjetnost ogrožanja poslovnih dejavnosti in informacijske varnosti

(SIST ISO/IEC 27000 2011, str. 9).

Page 20: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

4

Zagotavljanje informacijske varnosti je nujno v vseh vrstah knjižnic, ne glede na to, kako visoka

so vlaganja v informacijske storitve, računalniško opremo in zaposlene.

1.2 Namen in cilji raziskave

Knjižnice, še zlasti večje, so organizacije, ki zbirajo, hranijo, obdelujejo in posredujejo

ogromne količine raznovrstnih informacij, ter uporabljajo različne informacijske sisteme, od

knjižničnih informacijskih sistemov za podporo opravljanju knjižničnih storitev, do poslovno-

informacijskih sistemov za podporo vodenju in upravljanju poslovanja ter dokumentnih

sistemov, ki podpirajo administrativne funkcije in arhiviranje poslovne dokumentacije.

Osnovni namen raziskave je predstaviti tehnične in organizacijske vidike zagotavljanja

informacijske varnosti v primeru organizacij, katerih temeljno poslanstvo je uporabnikom

zagotavljati čim večjo dostopnost prostorov, opreme, informacijskih virov in storitev, tj. javnih

knjižnic. Informacijska varnost je sistem zagotavljanja varnosti vseh informacij ne glede na

njihovo obliko, tj. ne glede na to, ali so zapisane na klasičnih nosilcih zapisa, v elektronski

obliki ali kako drugače. V magistrski nalogi se bomo omejili na vprašanja informacijske

varnosti knjižnic v elektronskem okolju. Informacijsko varnost bomo razumeli kot proces, ki

se izvaja zaradi varstva informacij in informacijskih sistemov pred neodobrenimi vdori,

uporabo, razkritjem, razdorom, modifikacijo ali distribucijo.

Cilj naše raziskave je ugotoviti obstoječe stanje na področju zagotavljanja informacijske

varnosti v slovenskih knjižnicah, pri čemer nas bo zlasti zanimalo, kakšna je njihova

seznanjenost s posameznimi vidiki informacijske varnosti ter na kakšen način upravljajo

informacijsko varnost.

1.3 Metodologija in metode

Za pripravo teoretičnega dela raziskave smo uporabili deskriptivno metodo. Raziskovalne

podatke smo pridobili na osnovi študija izbrane literature in virov (predpisov, standardov in

smernic), njihove analize ter predstavitve sinteze ugotovitev in spoznanj. Empirični del temelji

na raziskovalnih podatkih, pridobljenih z metodo študije primera in z anketno metodo.

Page 21: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

5

Študija primera je vrsta kvalitativnih raziskav in predstavlja način poglobljenega oziroma

celovitega raziskovanja pojavov, procesov in postopkov s pomočjo preučevanja posameznih

primerov (posameznikov, skupin, institucij ali pojavov). Predstavlja celovit opis posameznega

primera in njegovo analizo. Predmet preučevanja je Narodna in univerzitetna knjižnica v

Ljubljani (dalje NUK), ki opravlja funkcije nacionalne knjižnice, univerzitetne knjižnice ter

osrednje slovenske znanstvene knjižnice. Podatke smo pridobili z analizo dokumentov

organizacije in postopkov za zagotavljanje informacijske varnosti, vidik upravljanja

informacijske varnosti pa preučili tudi s pomočjo referenčnih ciljev kontrol in kontrol, ki jih

vključuje Dodatek A Standarda SIST ISO/IEC 27001 (2013).

Pri preučevanju raziskovalnega problema smo uporabili tudi kvantitativen pristop in kot metodo

zbiranja podatkov anketo. Prvi anketni vprašalnik je bil namenjen osebam, pristojnim za

informacijsko varnost knjižnic. Vključeval je vprašanja o zagotavljanju informacijske varnosti

na tehnični in organizacijski ravni. Drugi anketni vprašalnik so izpolnjevali zaposleni v

knjižnicah. Njegov namen je bil pridobiti podatke o njihovi seznanjenosti z informacijsko-

varnostnimi vprašanji ter o ravnanjih v primerih, ki bi lahko ogrozili informacijsko varnost.

Ciljna populacija raziskave so bile slovenske javne knjižnice (splošne, visokošolske in

specialne). Anketni vzorec smo pripravili s tehniko namenskega vzorčenja, pri katerem

izberemo udeležence na osnovi določene lastnosti. Izdelava anketnega vprašalnika, izvedba

anketiranja in statistična obdelava podatkov je bila opravljena s pomočjo programske opreme

za spletno anketiranje 1KA, ki jo zagotavlja Center za družboslovno informatiko pri Fakulteti

za družbene vede Univerze v Ljubljani.

Pri opredelitvi in razumevanju ključnih terminov s področja informacijske varnosti smo si

pomagali z izbranimi priročniki in geslovniki, slovensko terminologijo smo večinoma povzeli

iz literature in standardov SIST ISO/IEC 27000 (2011) in SIST ISO/IEC 27001 (2013). Bogat

nabor pojmov s področja informacijske varnosti vključujeta tudi ameriški geslovnik ključnih

pojmov (Kissel, 2013) in obsežen priročnik o informacijski varnosti (Rhodes-Ousley, 2013).

Page 22: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

6

1.4 Raziskovalna vprašanja in znanstvene predpostavke

Za potrebe raziskave smo oblikovali raziskovalna vprašanja, na osnovi katerih smo pripravili

anketna vprašanja in načrt izvedbe študije primera. Odgovoriti smo poskušali na naslednja

vprašanja:

− kakšna je seznanjenost slovenskih knjižnic s problematiko informacijske varnosti;

− ali imajo knjižnice sprejete politike informacijske varnosti in na razpolago osebje,

odgovorno za informacijsko varnost;

− na kakšen način izvajajo varovanje podatkov oziroma informacij in informacijskih

sistemov;

− ali pri zagotavljanju informacijske varnosti sledijo standardom oziroma smernicam

informacijske varnosti;

− kako so zaposleni v knjižnicah informacijsko varnostno informirani in ali prepoznavajo

dejavnike, ki vplivajo na informacijsko varnost;

− ali se zaposleni udeležujejo izobraževanj s področja informacijske varnosti;

− v kolikšni meri se knjižnice soočajo z varnostnimi grožnjami in njihovimi morebitnimi

manifestacijami v obliki varnostnih incidentov.

Zastavili smo si naslednje znanstvene predpostavke (hipoteze):

− Hipoteza 1: Knjižnice se zavedajo pomena zagotavljanja informacijske varnosti, zato se

bodo na povabilo k sodelovanju v raziskavi odzvale večinsko, tj. vsaj 75-odstotno.

− Hipoteza 2: Knjižnice imajo na razpolago osebje in tehnologijo za varovanje informacij

in informacijskih sistemov.

− Hipoteza 3: Večina knjižnic še nima uvedenega sistema upravljanja informacijske

varnosti, vendar izvajajo ustrezne ukrepe za zavarovanje informacij.

− Hipoteza 4: Zaposleni v knjižnicah izkazujejo zadovoljivo stopnjo informacijske

varnostne ozaveščenosti, ki se izkazuje v njihovem poznavanju in varni rabi

informacijskih tehnologij.

− Hipoteza 5: Izobraževanje zaposlenih o informacijski varnosti se v knjižnicah še ne

izvaja redno in sistematično.

− Hipoteza 6: Knjižnični informacijski sistem (COBISS.SI), ki ga uporabljajo slovenske

knjižnice za izdelavo katalogov in kot orodje za zagotavljanje avtomatiziranih

knjižničnih storitev, zagotavlja visoko stopnjo informacijske varnosti.

Page 23: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

7

− Hipoteza 7: NUK zagotavlja visoko stopnjo informacijske varnosti informacij in

informacijskih sistemov.

1.5 Znanstvena relevantnost raziskave in njen znanstveni prispevek

O vprašanjih informacijske varnosti obstaja veliko literature, vendar se jo na okolje knjižnic

nanaša manjši delež. V prvi vrsti je usmerjena na vprašanja varovanja in zaščite informacij,

zapisanih na klasičnih nosilcih zapisov, ter fizične varnosti zgradb, prostorov, opreme, gradiva,

obiskovalcev in zaposlenih. V zadnjem desetletju se vse več pozornost namenja tudi

vprašanjem informacijske varnosti knjižnic v elektronskem okolju, vendar v slovenskem

prostoru o tematiki zasledimo le nekaj prispevkov, ki pa večinoma vprašanj informacijske

varnosti ne obravnavajo celovito. V primeru naše raziskave gre zato za izvirno delo, ki bo lahko

prispevalo k ozaveščenosti knjižničnega osebja o pomenu informacijske varnosti, s

predstavitvijo posameznih vidikov informacijske varnosti pa tudi k njenemu boljšemu

poznavanju ter kot spodbuda za uvajanje ukrepov za celovito zavarovanje podatkov in

informacij.

1.6 Etični premislek in omejitve raziskave

Pri izvedbi raziskave smo spoštovali osnovna etična načela in principe kvantitativnega in

kvalitativnega raziskovanja ter udeležencem raziskave zagotovili anonimnost in zasebnost.

Pred začetkom študije primera oziroma ankete smo udeležence raziskave informirali o namenu

in ciljih raziskave ter o poročanju o rezultatih. Spoštovali smo posameznikovo svobodo pri

odločanju za sodelovanje.

Empirično zbrani podatki bodo v pričujočem delu predstavljeni na način, da v nobenem primeru

ne bo mogoča identifikacija sodelujočih knjižnic ter njihovih zaposlenih, tudi če bo to v škodo

celovitosti in popolnosti rezultatov raziskave. Ravno tako ne bodo odkriti podatki, ki bi ogrozili

varovanje poslovnih skrivnosti ali razkrili postopke, zaradi katerih bi bila možna zloraba

oziroma grožnja informacijski varnosti v raziskavi sodelujočih knjižnic.

Page 24: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

8

2 INFORMACIJSKA VARNOST

2.1 Podatek, informacija in informacijski sistem

Koncept »informacije« je osrednjega pomena za področje informacijskih znanosti. Termin so

skozi zgodovino in v okviru različnih ved (npr. filozofije, kognitivnih ved, informatike,

sistemske teorije, kibernetike itd.) avtorji opredeljeval na različne načine. Največ pozornosti so

mu namenjali v obdobju petdesetih in šestdesetih let prejšnjega stoletja, ko je razvoj novih

informacijskih tehnologij spodbudil tudi razmišljanja o informacijah, informacijski dobi,

informacijski eksploziji in informacijski družbi. Mohorič (1999) navaja, da se izraza podatek

in informacija v vsakdanjem življenju pogosto uporabljata kot sinonima, čeprav to ne drži.

Povzema avtorje, ki opozarjajo, da podatek ni informacija, ampak predstavitev informacije na

formaliziran način, ki je primeren za komunikacijo, interpretacijo in obdelavo s strani človeka

ali stroja, v primeru informacije pa gre za ovrednoteni podatek v specifični situaciji. Avtor

poudari, da se lahko v primeru, ko je količina podatkov prevelika, zgodi, da s podatki ni

posredovana nobena informacija.

Standard SIST ISO/IEC 27000 (2011) opredeljuje informacijo kot znanje ali podatek, ki ima

vrednost za organizacijo in torej sodi med njene dobrine2. Košćak (2011, str. 3) navaja, da so

informacije rezultat procesiranja, upravljanja in organiziranja podatkov na način, ki prejemniku

informacij omogoča boljše razumevanje in poznavanje določene tematike. Damij (2004, str.

16) opredeli informacijo kot podatek, ki je predstavljen v določeni obliki in ima določen pomen

za uporabnika, ima zanj realno vrednost, saj mu pove nekaj, kar mu prej še ni bilo znanega, »…

informacija prišteje nekaj novega k uporabnikovemu obstoječemu znanju, primerno situaciji, v

kateri se nahaja.« Za razliko od informacij so podatki gola dejstva, ki za uporabnika dobijo

določeno vrednost šele, ko jih postavimo v uporabno obliko. Informacije postanejo takrat, ko

jih preoblikujemo v komunikacijski pomen, znanje, ideje oziroma določene zaključke,

informacija »je potemtakem znanje, bazirano na podatkih, ki so skozi obdelavo pridobili

pomen, namen in uporabnost.« (Damij 2004, str. 19) Informacije so lahko shranjene v različnih

2 Kot dobrine standard primeroma navaja še programsko opremo, fizična sredstva, kot so računalniki,

storitve, osebje in njegove kvalifikacije, veščine in izkušnje ter neopredmetene dobrine, kot sta ugled in

javna podoba.

Page 25: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

9

oblikah, tj. na različnih nosilcih zapisa (npr. glinene tablice, papirus, pergament, papir in

elektronski nosilci zapisa), ali pa obstajajo v nepredstavljivi obliki kot znanja zaposlenih.

Prenašajo se lahko prek različnih komunikacijskih kanalov v pisni, vizualni, govorni ali kakšni

drugi obliki komunikacije.

Damij (2004, str. 13–14) navaja, da lahko vsako organizacijo obravnavamo kot sistem,

sestavljen iz treh podsistemov, in sicer upravljalnega, operativnega in informacijskega. Namen

informacijskega sistema je zadovoljitev informacijskih zahtev, potrebnih za načrtovanje,

nadzor in odločanje na vseh ravneh upravljanja organizacije. Ker so informacije osnova vseh

dejavnosti, morajo organizacije razviti sistem, ki omogoča njihovo pridobivanje in uporabo v

ustrezni obliki in v času, ko jih potrebujejo. Informacijski sistem avtor opredeli »kot množico

ljudi, strojev, idej, aktivnosti, podatkov in postopkov, ki skupaj omogočajo pridobivanje

koristnih informacij.« (Damij 2004, str. 30) Informacijski sistem izvaja tri vrste dejavnosti, in

sicer sprejemanje in hranjenje podatkov, obdelavo podatkov in generiranje informacij ter

izpisovanje informacij v primerni obliki. Podporni procesi lahko sicer potekajo brez

računalniške podpore, vendar pa bi danes zaradi njihove kompleksnosti in zahtevnosti brez

podpore sodobne informacijsko-komunikacijske tehnologije težko zagotavljali njihovo

učinkovitost. Swanson (2010, str. 2635) omenja, da so se moderni informacijski sistemi pojavili

s pojavom digitalnega računalništva v petdesetih letih prejšnjega stoletja, takrat se začne tudi

hiter razvoj poslovnih aplikacij in tehnologij za gradnjo baz podatkov.

Informacijski sistem ni zgolj računalniška strojna oprema, ampak skupek programske in strojne

opreme, podatkov, osebja, predpisanih postopkov in omrežij, ki v organizaciji omogočajo

uporabo informacijskih dobrin. Kojc (2010) kot glavne dele informacijskega sistema navaja

strojno in programsko opremo ter standarde informacijsko varnostne industrije, ki se

uporabljajo kot mehanizem zaščite in preprečitve na treh ravneh: na fizičnem, osebnostnem in

organizacijskem. Avtorica Varga Vodička (2015, str. 12) kot elemente informacijskega sistema

predstavi naslednje:

strojna oprema (ang. hardware) oziroma fizični del sistema, namenjen v prvi vrsti

obdelavi podatkov/informacij;

programska oprema (ang. software) oziroma nematerialni del sistema, ki omogoča

uporabo strojne opreme;

informacijsko osebje (ang. lifeware), ki uporablja informacijsko tehnologijo in v kateri

koli funkciji sodeluje v delu sistema ter uporablja rezultate obdelave podatkov;

Page 26: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

10

podatkovni viri (ang. dataware) ter načini in metode njihovega organiziranja in

hranjenja;

različna komunikacijska sredstva (ang. netware) za prenos podatkov/informacij;

vsi ukrepi, metode, predpisi in organizacijski postopki (ang. orgware) za povezovanje

prej omenjenih elementov informacijskega sistema v enovito funkcionalno celoto.

Informacijski sistemi in njihovi sestavni deli so izpostavljeni različnim varnostnim grožnjam,

ki se s hitrim razvojem informacijske in komunikacijske opreme množijo.

2.2 Varovanje podatkov in informacij

Klenovšek (2012, str. 11) izpostavlja, da so se vprašanja zagotavljanja varnosti informacij

pojavila že v času pred našim štetjem, razmahnila pa z uvajanjem računalniške tehnologije v

šestdesetih letih prejšnjega stoletja, ko so organizacije morale uvajati ukrepe za zaščito

posameznih računalniških postaj, in zlasti s kasnejšim povezovanjem računalnikov v omrežja.

Rhodes-Ousley (2013) navaja, da je šlo najprej le za povezovanje posameznih računalnikov

organizacij znotraj akademskega in vladnega okolja, dostop do računalnikov od zunaj je bil

preprečen, znotraj omrežij pa so veljale stroge zaščite dostopa do podatkov. Povezave

računalnikov v mreže so bile možne prek telefonskih linij, ki so postale tarče napadov

nepooblaščenih oseb. Lynett (2015) jih imenuje kar prve skupine »hekerjev«. S pojavom

interneta (medmrežja oziroma omrežja omrežij)3 informacij ni bilo več mogoče hraniti v

»zaklenjeni škatli«, za njihovo varovanje so se začela namenjati visoka finančna sredstva.

Organizacije vseh vrst in velikosti, kot navaja standard SIST ISO/IEC 27000 (2011, str. 12),

danes:

zbirajo, obdelujejo, shranjujejo in prenašajo velike količine informacij,

informacije ter z njimi povezane procese, sisteme, omrežja in osebje štejejo za dobrine,

pomembne za doseganje ciljev organizacije,

se soočajo z vrstami tveganj, ki lahko vplivajo na delovanje dobrin in

zmanjšujejo tveganja z izvajanjem informacijskih varnostnih kontrol.

3 Omrežje ARPANET (Advance Research Projects Agency NETwork) je bilo za potrebe izmenjave

informacij na področju raziskovalne dejavnosti v ZDA vzpostavljeno leta 1969. Internet, kot ga

poznamo danes, pa je začel delovati leta 1983, ko je ARPANET kot omrežne protokole začel uporabljati

TCP/IP.

Page 27: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

11

Vse informacije, ki jih organizacije hranijo in obdelujejo, so predmet groženj napada, napake

ali naravnih pojavov in s tem izpostavljene ranljivosti, ki izhaja iz njihove uporabe. Ne glede

na obliko shranjevanja ali načina posredovanja informacije vedno potrebujejo ustrezno zaščito.

Ker so informacije kot ena od pomembnih poslovnih dobrin bistvenega pomena za poslovanje

organizacije, je treba skrbeti za njihovo zaščito. Standard SIST ISO/IEC 27000 (2011, str. 12)

zato poudarja, da je ščitenje informacij ključnega pomena, da organizacija z določanjem,

doseganjem, vzdrževanjem in izboljševanjem informacijske varnosti uspešno dosega svoje cilje

ter vzdržuje in krepi skladnost poslovanja s predpisi in javno podobo.

Bistveni element, ki organizacijam pomaga pri ustvarjanju, obdelovanju, shranjevanju,

posredovanju, zaščiti ter uničevanju informacij, je njihova informacijska in komunikacijska

tehnologija. Ker postaja poslovanje organizacij vedno bolj globalno, so informacije in z njimi

povezani procesi, sistemi in omrežja izpostavljeni vedno novim oblikam groženj in ranljivosti

in se s tem širijo tudi zahteve po njihovi zaščiti. Košćak (2011, str. 6) navaja, da varnost

informacij dosežemo z vpeljavo ustreznih kontrol, vključno s politikami, procesi, postopki,

organizacijskimi strukturami ter funkcijami programske in strojne opreme.

Sodobna tehnologija omogoča tudi enostaven način zbiranja, hranjenja, obdelave in izmenjave

velikih količin osebnih podatkov ter njihovo povezovanje. Vključenost posameznikov in

organizacij v internet pa pomeni stalno grožnjo, saj so kraje zaupnih (tajnih) in občutljivih

osebnih podatkov prisotne vsakodnevno. Pravica do zasebnosti je ena od temeljnih človekovih

pravic. Področje varstva informacijske zasebnosti kot ene od sestavin zasebnosti posameznika,

je zato določeno z varstvom osebnih podatkov, katerega cilj je preprečevanje nezakonitih in

neupravičenih posegov v informacijsko zasebnost posameznika4. Vsaka oseba ima pravico do

nadzora podatkov in informacij o sebi ter pravico do sodnega varstva ob njihovi zlorabi, zato

morajo organizacije, ki zbirajo, obdelujejo in prenašajo osebne podatke, skrbeti za njihovo

varovanje ter preprečevati nezakonite in neupravičene posege vanje, njihovo spreminjanje,

razkritje ali uničenje.

4 Nadzor nad varstvom osebnih podatkov je v Sloveniji zakonsko poverjen institutu informacijskega

pooblaščenca.

Page 28: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

12

2.3 Informacijska varnost

Informacijska varnost pomeni varstvo informacij in informacijskih sistemov pred izgubo in

nezakonitim dostopom, uporabo, razkritjem, ločitvijo, spremembo ali uničenjem. Informacijska

varnost je sistem zagotavljanja varnosti oziroma varovanje vseh informacij ne glede na njihovo

obliko, tj. ne glede na to, ali so zapisane na klasičnih nosilcih zapisa, v elektronski obliki ali

kako drugače. Varnost informacijskega sistema lahko ogrožajo izredni dogodki (npr. požar,

poplava, potres, izpad električne energije), naključni dogodki (odpoved strojne ali programske

opreme, človeška napaka) ali zlonamerno ravnanje zaposlenih ali zunanjih izvajalcev (kraja,

uničevanje, vdori v računalniški sistem, zlonamerne kode, programski vohuni in socialni

inženiring).

Celovit pregled področja in sestavin informacijske varnosti prinašata monografija avtorjev

Peltier in drugi (2004) ter obsežen priročnik avtorja Rhodes-Ousley (2013), ki nas seznanja s

koncepti, politikami informacijske varnosti in tudi z metodami ter orodji za njeno zagotavljanje.

Varnost moramo po mnenju avtorja razumeti kot paradigmo, filozofijo in način razmišljanja.

Navaja, da se informacijska varnost nanaša na varovanje informacij v vseh oblikah, tako pisnih,

ustnih, elektronskih, slikovnih ali nastalih pri drugih oblikah komuniciranja. Koncepte

informacijske varnosti v svoji knjigi podrobneje predstavlja Parker (2016).

Informacijska varnost obsega celovit nabor ukrepov ter njihovo skladnost z mednarodnimi

standardi in različnimi predpisi. V slovenskem prostoru se pri vzpostavljanju in vodenju

sistemov informacijske varnosti najpogosteje uporabljajo standardi Mednarodne organizacije

za standardizacijo (ISO), ki se nanašajo na področje informacijske tehnologije, tj. skupina

standardov za upravljanje informacijske varnosti ISO/IEC 27000. Pri presojanju informacijskih

sistemov se pogosto uporablja tudi metodologija COBIT za revizijo informacijske tehnologije.

Standard SIST ISO/IEC 27000 (2011, str. 9) opredeli informacijsko varnost kot ohranjanje

zaupnosti, celovitosti in razpoložljivosti informacije, lahko pa so vključene tudi druge lastnosti,

kot so verodostojnost, odgovornost, nezanikanje in zanesljivost. Glavni elementi informacijske

varnosti, poznani kot model CIA, so torej zaupnost (ang. confidentiality),

celovitost/neokrnjenost (ang. integrity) in razpoložljivost (ang. availability) informacij (Slika

2.1).

Page 29: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

13

Slika 2.1: Osnovni principi informacijske varnosti – model CIA

Vir: Ambrožič, lastna raziskava (2017)

Zaupnost informacij je nabor pravil, ki omejujejo dostopnost informacij in preprečujejo dostop

do njih ali njihovo prestrezanje s strani nepooblaščenih oseb. Pomeni torej zaščito informacij

pred nepooblaščenim dostopom ali protipravnim prestrezanjem in zagotavlja, da imajo dostop

do informacij samo pooblaščene osebe (Rihter 2015, str. 7). Za določene vrste informacij je

atribut zaupnosti še posebej pomemben, npr. za izvirne podatke raziskav, medicinske in

zavarovalniške podatke, finančne podatke organizacij, podatke o strateških investicijah,

podatke s področja nacionalne varnosti, občutljive osebne podatke ipd. Za zagotavljanje

zaupnosti informacij sta pomembna tudi informiranost ter odgovornost zaposlenih in drugih

oseb, ki imajo dostop do njih. Vsaka organizacija mora zato v svojih aktih določiti, kdo in

kakšne pravice dostopa do informacij ima ter kakšna je njegova odgovornost za zaščito

zaupnosti informacij, z organizacijskimi in tehničnimi ukrepi pa preprečevati morebitno

zlorabo.

Celovitost informacij pomeni, da so zagotovljene popolne in točne informacije, torej varovanje

njihove pravilnosti, zanesljivosti, točnosti in postopkov procesiranja skozi celoten življenjski

cikel, v katerem so lahko ogrožene zaradi človeških napak, zlonamernih uporabnikov, virusnih

okužb ali okvar strojne opreme, programskih napak, napak pri dostopu ali pri prenosu itd. Za

zmanjšanje tovrstnih tveganj se največkrat uporablja sistem zagotavljanja varnostnih kopij, ki

se izdelujejo periodično in se hranijo na različnih mestih, z različno varovanimi dostopi,

zavarovane pa so s šifriranjem (kriptiranjem). V primeru varnostnih incidentov (izguba ali

poškodovanje podatkov) je možna hitra ponovna vzpostavitev informacijskega sistema.

Razpoložljivost pomeni varovanje informacij in servisov pred prekinitvami v delovanju ter

zagotavljanje informacij pooblaščenim uporabnikom v pravi obliki in na pravi način vedno, ko

Page 30: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

14

jih potrebujejo. Cilj zagotavljanja razpoložljivosti je omogočiti kar se da neprekinjeno

delovanje informacijskega sistema in v primeru varnostnih incidentov njegovo čim hitrejšo

povrnitev v prvotno stanje. V načrtu ponovne vzpostavitve sistema so opisana tveganja, ocena

in pogostost tveganj ter načrt za njihovo zmanjšanje. Določena so potrebna ravnanja pred, med

in po zaključku varnostnega incidenta ter odgovorne osebe (Rihter 2015, str. 8). Razpoložljivost

informacij je pomemben atribut še zlasti v primeru uporabniško usmerjenih organizacij, ki

morajo storitve zagotavljati neprekinjeno.

2.4 Politika informacijske varnosti

Varnostno politiko Rhodes-Ousley (2013, str. 108) opredeli kot dokument, ki določa varnostne

zahteve organizacije, določa, kaj naj bo narejeno, ne pa, kako in na kakšen način. Varnostna

politika, kot navaja Kralj (2013), predstavlja ključni branik varovanja informacij v organizaciji

pred različnimi zunanjimi in notranjimi vplivi, ki bi lahko posegli v celovitost njenega

informacijskega sistema ter njegovo varno in zanesljivo delovanje. Vključevati mora naslednje

vidike informacijske varnosti: upravljanje varnosti, računalniško strojno in programsko

opremo, računalniška omrežja, razvoj programske opreme ter okolje končnega uporabnika.

Klenovšek (2012, str. 28) kot področja varnostne politike navaja fizično zaščito, računalnike,

gesla, viruse in škodljive programe, internet, elektronsko pošto in prenos podatkov. Rhodes-

Ousley (2013) posebej opozarja še na pomen opredelitve tveganj, tudi tistih, ki so prisotna

znotraj organizacij.

Božić (2016, str. 16) poudarja, da so varnostne politike temeljni dokument, s katerim

organizacija določen ukrep vpelje v svoje poslovno okolje. Zaposleni v njej najdejo podlago za

odločitve in ravnanje. Politika informacijske varnosti je del varnostne politike organizacije.

Slednjo predstavlja skupek pravil, napotkov in postopkov, ki opredeljujejo, kako v organizaciji

upravljati, ščititi in ravnati z določenimi resursi z namenom doseganja konkretno zastavljenih

varnostnih ciljev (Belič in Lesjak v Bernik in Zver, 2012). Politika informacijske varnosti mora

zagotavljati smernice za varnost informacijskega sistema organizacije ter vključevati področja,

kot so: uporaba interneta in notranja uporaba omrežja, zasebnost podatkov, odzivanje na

varnostne incidente, varnost dokumentov, vprašanja človeških virov in drugo. Kralj (2013, str.

12–13) navaja, da je informacijska varnostna politika »celovit načrt varovanja informacij in

delovnih procesov v organizaciji, ki je kot tak zavezujoč za vse zaposlene, pred različnimi

(neželenimi) zunanjimi in notranjimi vplivi, ki ogrožajo informacijsko varnost neke

Page 31: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

15

organizacije in varnost organizacije kot celote.« Avtor poudarja, da informacijska varnostna

politika ščiti informacijski sistem, informacije, informacijska sredstva in informacijske vire

pred grožnjami, ki bi lahko posegle v njihovo celovitost, zaupnost in razpoložljivost. Varnostna

politika je smiselna le, če je po sprejemu uresničena tudi v praksi in se njena določila upoštevajo

dosledno ter so tudi pravilno razumljena: »Ko sprejmemo informacijsko varnostno politiko,

zavarujemo kritično informacijsko infrastrukturo organizacije, istočasno pa določimo tudi

pravila vedenja in sankcije v primeru kršitev, ki naj bi veljale za vse, tako za zaposlene kot

vodstvo.« (Kralj 2013, str. 15)

Bernik in Zver (2012) poudarjata tudi, da je varnostna politika »oblika pisnega sporazuma o

pogojih in pravilih varnega dela, ki mora biti prebran in podpisan s strani zaposlenih«, uporaba

politike pa pomaga izobraževati zaposlene o vrstah orodij, ki jih bodo uporabljali za ščitenje

informacijskega sistema, in kaj lahko od teh orodij pričakujejo. Opredeljevati mora tudi meje

obnašanja oziroma vedenja pri delu z informacijskim sistemom organizacije in določati

posledice kršitev.

2.5 Standardi informacijske varnosti

Zgodovino standardov s področja informacijske varnosti ter posamezne mednarodne standarde

predstavlja Klenovšek (2012, str. 11). Razvoju standardov informacijske varnosti lahko sledimo

po letu 1926, ko je bila ustanovljena mednarodna organizacija za standardizacijo, predhodnica

današnje ISO. Danes najbolj uporabljane standarde (COBIT, ISO in NIST) predstavlja Rhodes-

Ousley (2013), podrobnejši prikaz standardov družine ISO/IEC 27000 najdemo tudi v številnih

drugih prispevkih (npr. Košćak, 2011; Bernik in Zver, 2012; Rihter, 2015).

Za področje informacijske varnosti obstaja več standardov, dobrih praks, postopkov, politik in

metodologij. Bernik in Zver (2012) navajata, da obstajajo splošni kodeksi najboljših praks in

priporočil za zagotavljanje informacijske varnosti, med katerimi je najbolj znana in široko

sprejeta skupina mednarodnih standardov ISO/IEC 27000 s skupnim naslovom Informacijska

tehnologija – Varnostne tehnike, ki opredeljujejo večino proceduralnih, organizacijskih,

fizičnih in drugih težav, povezanih z zagotavljanjem informacijske varnosti. Razvija in izdaja

jih Mednarodna organizacija za standardizacijo (ISO, International Organization for

Standardization) v sodelovanju z Mednarodno elektrotehniško komisijo (IEC, International

Page 32: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

16

Electrotechnical Comission)5. Gre za družino standardov za sisteme upravljanja informacijske

varnosti (SUIV), katerih namen je pomagati organizacijam vseh vrst in velikosti (npr.

gospodarske družbe, državni organi in nepridobitne organizacije) pri izvedbi in delovanju

sistemov upravljanja informacijske varnosti. Standardi, kot poudarjata Bernik in Zver (2012),

spodbujajo skupno razumevanje varnostnih zahtev in zagotavljajo, da so implementirani

mehanizmi v skladu z globalno sprejetimi pravili in prakso.

V nadaljevanju navajamo splošne standarde ISO6, namenjene organizacijam ne glede na

področje njihovega delovanja:

Standard ISO/IEC 27000:2016, Sistemi upravljanja informacijske varnosti – Pregled in

izrazje vključuje splošen pregled sistemov upravljanja informacijske varnosti, ki so predmet

skupine standardov SUIV, kratek opis procesa načrtuj – izvedi – preveri - ukrepaj (PDCA),

ter izraze in definicije, pogosto uporabljene v omenjeni skupini standardov.

Standard ISO/IEC 27001:2013, Sistemi upravljanja informacijske varnosti – Zahteve

predpisuje zahteve za vpeljavo celovitega sistema upravljanja varovanja informacij (SUVI)

v organizacijo. Predstavlja model za vzpostavitev, izvajanje, upravljanje, spremljanje,

pregledovanje, vzdrževanje, vrednotenje in izboljševanje sistema varovanja informacij

(Kralj 2013, str. 18). Vključuje tudi zahteve za ocenjevanje in obravnavanje tveganj

informacijske varnosti, prilagojene različnim vrstam organizacij. V Dodatku A so navedeni

referenčni cilji kontrol in kontrole, s pomočjo katerih preverjamo informacijsko varnost

organizacije.

Standard ISO/IEC 27002:2013, Pravila obnašanja pri kontrolah informacijske varnosti je

zbirka pravil in metod za nadzor uresničevanja informacijske varnosti. Predstavlja model

za učinkovit sistem upravljanja varovanja informacij in ga lahko uporabljajo organizacije,

ki želijo znotraj procesa izvajanja sistemov upravljanja informacijske varnosti uporabljati

5 Slovenski nacionalni organ, član tako organizacij ISO kot IEC, ki skrbi za pripravo in sprejemanje

standardizacijskih dokumentov, je Slovenski inštitut za standardizacijo (SIST). Glej: http://www.sist.si/ 6 Omenjena družina standardov sicer vključuje tudi specializirane standarde, npr. za področje

inteligentnih transportnih sistemov, telekomunikacijskih organizacij, zdravstva, finančnih storitev,

storitev oblaka, energetike, ter standarde za organe, ki izvajajo presoje in certificiranje sistemov

upravljanja informacijske varnosti.

Page 33: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

17

kontrole na osnovi standarda ISO/IEC 27001 ali pa druge splošno sprejete kontrole

informacijske varnosti oziroma oblikovati svoje smernice za upravljanje informacijske

varnosti. V primerjavi s standardom ISO/IEC 27001, ki posamezne kontrole opredeljuje na

kratko, jih standard ISO/IEC 27002 opredeljuje podrobno.

Standard ISO/IEC 27003:2010, Smernice za izvedbo sistema upravljanja informacijske

varnosti se nanaša na prvo fazo vpeljave sistema upravljanja varovanja informacij (SUVI)

v skladu s standardom ISO/IEC 27001, tj. na fazo načrtovanja sistema, in definira vse

aktivnosti, ki jih mora v tej fazi opraviti organizacija.

Standard ISO/IEC 27004:2016, Upravljanje informacijske varnosti – Spremljanje,

merjenje, analiziranje in ocenjevanje je pripomoček za preverjanje in poročanje o

uspešnosti sistema upravljanja informacijske varnosti. Nadomestil je izdajo standarda iz

leta 2009, ki je bil posodobljen in razširjen ter usklajen z novo različico standarda ISO/IEC

27001 iz leta 2013. Določa način izdelave programa za merjenje informacijske varnosti,

izbor predmeta merjenja in upravljanje potrebnih procesov merjenja.

Standard ISO/IEC 27005:2011, Obvladovanje informacijskih varnostnih tveganj opisuje

proces upravljanja tveganj in priporočena opravila za obvladovanje informacijskih tveganj,

s katerimi zagotavljamo informacijsko varnost v okviru splošnih konceptov, ki jih navaja

standard ISO/IEC 27001:2013.

Standard ISO/IEC 27007:2011, Smernice za presojanje sistemov upravljanja informacijske

varnosti vključuje smernice za upravljanje programa za notranje ali zunanje presojanje

sistemov upravljanja informacijske varnosti, izvajanje presoj in določanje pristojnosti

presojevalcev.

Informacijski sistem organizacije je izpostavljen različnim tveganjem. Eden od načinov za

njihovo obvladovanje je upravljanje informacijske tehnologije, ki vključuje tudi vzpostavitev

in vzdrževanje sistema kontrol ter oceno ustreznosti tega sistema. Presoja informacijskih

sistemov (ang. information system audit) je proces zbiranja in vrednotenja dokazil, s pomočjo

katerih je mogoče oceniti uspešnost informacijskega sistema v smislu varovanja in ohranjanja

celovitosti informacij ter uresničevanja poslovnih ciljev organizacije. Delak in Bajec (2010)

navajata, da obstaja na področju t. i. skrbnih pregledov informacijskih sistemov več različnih

Page 34: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

18

standardov, metodologij in dobrih praks. Med smernicami za izvajanje presoje informacijskega

sistema se pogosto uporablja metodologija COBIT (Control OBjectives for Information and

related Technology) za revizijo informacijske tehnologije. COBIT je vodilni poslovni model

(okvir za kontrolo) za boljše izvajanje upravljanja in vodenja informacijske tehnologije, ki ga

priporoča mednarodno neprofitno in neodvisno združenje s področja informacijske tehnologije

ISACA7. Trenutna različica COBIT 5.1 vključuje, kot navaja Varga Vodička (2015, str. 34),

tudi druge znane delovne okvire, standarde in vire, kot so Val IT, Risk IT, ITIL, TOGAF,

CMMI, Prince2 in povezane standarde ISO/IEC, tudi skupino ISO/IEC 27000. COBIT pristopa

k informacijskemu sistemu organizacije na ravni procesov. Vključuje kontrolne cilje (ključne

informacijske procese) in načine merjenja stopnje njihovega uresničevanja.

2.6 Upravljanje informacijske varnosti

Upravljanje informacijske varnosti je bistvena sestavina celotne dejavnosti vsake organizacije.

Vključuje dejavnosti, ki se nanašajo na varovanje informacij in sredstev informacijske

infrastrukture pred tveganji izgube, zlorabe, razkritja in poškodbe, ter nadzor, ki ga mora

opravljati organizacija, da zagotovi obvladovanje morebitnih tveganj. V programu upravljanja

informacijske varnosti organizacija predvidi skrb za vpeljavo, vzdrževanje in nenehno

izboljševanje področja upravljanja informacijske varnosti. Bistvena sestavina upravljanja

informacijske varnosti je tudi informacijska varnostna politika, ki vključuje pravila in potrebna

ravnanja organizacije na področju varovanja, dostopa, obdelave, shranjevanja, prenosa in

uničenja informacij (Selan in Bernik, 2011). Avtorja poudarjata, da informacijska varnost ni le

tehnični izziv, ampak tudi izziv celotne organizacije in vodenja le-te, ki zajema upravljanje

tveganj, poročanje in odgovornosti.

Vehar in drugi (2013, str. 28–29) opozarjajo, da je informacijska podpora poslovnim procesom

organizacij postala ključnega pomena za učinkovitost procesov. Pri tem pa mora biti

zagotovljena najvišja stopnja varnosti in zanesljivosti informacijskih sistemov ter onemogočeni

7 Združenje ISACA je bilo ustanovljeno leta 1969. Danes vključuje 140.000 strokovnjakov iz 187 držav,

s področja upravljanja nadzora, revizije in varnosti informacijskih sistemov. Glej več:

http://www.isaca.org/about-isaca/Pages/default.aspx. Slovenski odsek ISACA je bil ustanovljen leta

1995 pri Slovenskem inštitutu za revizijo (SIR) in skrbi za razvoj področij revizije informacijskih

sistemov, upravljanja informacijske tehnologije, nadzora in dajanja zagotovil ter kibernetske varnosti.

Glej več: http://www.isaca.si/.

Page 35: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

19

neavtorizirani fizični in logični poskusi vdorov ali odtujitve informacij. A dogaja se, da

organizacije posvečajo premalo pozornosti pomenu dobre informacijske varnostne politike in

ustrezni izobraženosti uporabnikov informacijske tehnologije, kar spoznajo šele ob pojavu

groženj varnosti ali varnostnih incidentov. Zagotavljanje informacijske varnosti zahteva

sistematičen pristop, ki je mogoč le ob vpeljavi sistema upravljanja varovanja informacij. Pri

tem so organizacijam v pomoč mednarodni standardi, v prvi vrsti družina standardov ISO/IEC

27000.

Slovenski standard SIST ISO/IEC 27000 (2011, str. 13–14) opredeljuje sistem upravljanja

informacijske varnosti (SUIV) kot del celotnega sistema upravljanja, ki temelji na pristopu

poslovnega tveganja in je namenjen vzpostavitvi, izvedbi, delovanju, spremljanju,

pregledovanju, vzdrževanju in izboljševanju informacijske varnosti. V zvezi s SUIV

upravljanje vključuje nadzor in sprejemanje odločitev, potrebnih za doseganje poslovnih ciljev

z zaščito informacij organizacije. Upravljanje informacijske varnosti se izkazuje v oblikovanju

in uporabi informacijskih varnostnih politik, standardov, postopkov in smernic, ki jih nato v

celotni organizaciji uporabljajo vsi posamezniki oziroma deležniki, povezani z organizacijo.

Specifikacije za sistem upravljanja informacijske varnosti vključuje standard ISO/IEC 27001.

Določa zahteve za vzpostavitev, izvajanje, vzdrževanje in nenehno izboljševanje sistema

informacijske varnosti v okviru organizacije, vključuje pa tudi zahteve za ocenjevanje in

obravnavanje tveganj informacijske varnosti, prilagojene potrebam organizacije (SIST

ISO/IEC 27001 2013, str. 6).

Standard ISO/IEC 27001 v upravljanje informacijske varnosti uvaja procesni pristop, znan kot

proces PDCA (načrtuj-izvedi-preveri-ukrepaj). Izvaja se v štirih fazah (Brezavšček in Moškon,

2010), in sicer:

1. načrtuj – izdelava načrta vzpostavitve SUIV (analiza stanja v organizaciji in ocene

tveganj, določitev okvira SUIV, določitev ciljev in oblikovanje načrta njihove

uresničitve, odločitev vodstva organizacije za pristop k projektu SUIV);

2. izvedi – uvedba načrta SUIV (izdelava in sprejem politike varovanja podatkov in

informacij ter izvedbenih dokumentov, izvajanje politike in izvedbenih dokumentov,

seznanjanje in izobraževanje zaposlenih, zunanjih sodelavcev in pogodbenih izvajalcev,

ki so kakor koli povezani z informacijskim sistemom organizacije);

Page 36: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

20

3. preveri – vzpostavitev sistema kontrol in nadzorstev nad delovanjem SUIV

(vzpostavitev kontrol in kontrolnega okolja, izvajanje kontrol in nadzorstev, nadzor nad

delovanjem kontrol, ukrepi ob nespoštovanju zahtev);

4. ukrepaj – analiza odstopanj od načrtovanega in izvajanje korektivnih ukrepov

(ugotavljanje učinkovitosti SUIV, po potrebi popravljanje in izboljševanje dejavnosti

za doseganje boljših rezultatov).

Dodatek A standardu navaja referenčne cilje kontrol in kontrole, razporejene v 14 področij: 1)

Informacijske varnostne politike; 2) Organiziranje informacijske varnosti; 3) Varnost človeških

virov; 4) Upravljanje dobrin; 5) Nadzor dostopa; 6) Kriptografija; 7) Fizična in okoljska

varnost; 8) Varnost operacij; 9) Varnost komunikacije; 10) Pridobivanje, razvoj in vzdrževanje

sistemov; 11) Odnosi z dobavitelji; 12) Upravljanje informacijskih varnostnih incidentov; 13)

Vidiki informacijske varnosti pri upravljanju neprekinjenega poslovanja; 14) Skladnost (SIST

ISO/IEC 27001 2013, str. 15–26) .

2.7 Človeški dejavnik pri zagotavljanju informacijske varnosti

Pojem varnostne kulture in informacijske varnostne kulture ter njena načela, ki usmerjajo

vedenje in mišljenje ljudi, sestavne dele in stopnje podrobneje opredeljuje avtorica Rančigaj

(2010), ki opozarja tudi na to, da obstaja povezanost med organizacijsko in varnostno kulturo.

Informacijske varnosti ni mogoče zagotavljati le z uporabo tehničnih sredstev, ampak je treba

pozornost nameniti tudi človeškemu dejavniku: »Ob številnih ukrepih in trudu organizacij so

zaposleni še vedno tisti, ki zaradi svoje nepazljivosti, prenizke ozaveščenosti in znanja,

povzročajo največ varnostnih incidentov in posledično velike finančne izgube podjetjem.«

(Rančigaj 2010, str. 59)

O vedenjskih vidikih informacijske varnosti pišeta Rančigaj in Lobnikar (2012), ki kot enega

ključnih dejavnikov upravljanja informacijske varnosti izpostavljata posameznikovo vedenje in

informacijsko varnostno kulturo organizacije. Po njunem mnenju vloga človeškega dejavnika

pri zagotavljanju varnosti postaja vse bolj prepoznavna in je vsaj tako pomembna, kot je

pomemben sam tehnološki dejavnik. Rhodes-Ousley (2013, str. 114) opozarja, da je človeški

element najmanj predvidljiv in najšibkejši člen varnostne verige vsake organizacije. Warkentin

in drugi (2016, str. 25) pa navajajo rezultate raziskave, ki kažejo, da skoraj polovica varnostnih

incidentov izhaja iz notranjega okolja organizacij in da le-ti povzročijo veliko večjo škodo, kot

Page 37: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

21

pa incidenti, povzročeni od zunaj. Ivanc (2013) zato izpostavlja potrebo po kompetentnih

človeških virih, ki so ključni element pri varovanju podatkov.

Božić (2016, str. 23) navaja, da dejanja zaposlenih ne narekujejo le njihova motivacija za delo,

osebni vzgibi in želje ter njihovo znanje in izkušnje, ampak tudi pravila in politike organizacije

ter zakonski in drugi predpisi, ki morajo biti razumljivi in zaposlenim posredovani na pravilen

način, zavedati pa se morajo tudi posledic njihovega neupoštevanja. Avtor opozarja:

»Ozaveščenost uporabnika predstavlja pomembno merilo za učinkovitost varovanja informacij

v organizaciji. Ozaveščenost lahko opredelimo kot splošno znanje o varovanju informacij in

poznavanje določil in dejanske prakse organizacije.« (Božić 2016, str. 24) Zato je pomemben

učinkovit program ozaveščanja zaposlenih o vprašanjih varovanja informacij.

Lobnikar in drugi (2012, str. 352) opozarjajo, da so celoviti programi informacijskovarnostnega

ozaveščanja, ki bi upoštevali vse vidike vedenja ljudi, v slovenskem organizacijskem okolju še

vedno redkost. Veliko organizacij sicer posveča pozornost izobraževanju zaposlenih, a

večinoma le tistih, ki upravljajo informacijske sisteme. Avtorji so z anketo, v kateri so

sodelovali zaposleni v javnem in zasebnem sektorju, ugotavljali njihovo znanje o

informacijskovarnostnem vedenju in vedenje samo ter odnos do informacijskovarnostnih

ukrepov v organizaciji. Rezultati raziskave so pokazali, da največjo pomanjkljivost v stanju

informacijskovarnostne ozaveščenosti zaposlenih predstavlja znanje o varni uporabi

tehnologije. Zato morajo imeti organizacije jasne in vsem zaposlenim razumljive

informacijskovarnostne politike ter celovite programe varnostnega ozaveščanja, zavedati se

morajo tudi, »da je varnostna kultura, katere del je tudi varnostna ozaveščenost, dodana

vrednost organizacije, od katere je odvisno, ali bodo postavljene varnostne zahteve, pravila in

tehnični postopki zaživeli in prispevali k razvoju organizacije, ali pa bodo predstavljali največjo

oviro pri doseganju zastavljene vizije.« (Lobnikar in drugi 2012, str. 361)

2.8 Orodja za zagotavljanje varnosti informacijskega sistema

Varnost informacijskega sistema zagotavljamo z ustrezno varnostno tehnologijo za zaščitenje

dostopa do podatkov in informacij ter njihove uporabe, ki je zoper grožnje varnosti uspešna le,

če ima organizacija tudi ustrezno informacijsko varnostno politiko in če so zaposleni

usposobljeni ter poučeni o varovanju podatkov in informacij ter sodi varnostna kultura med

temeljne vrednote organizacije.

Page 38: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

22

2.8.1 Požarne pregrade in preprečevanje vdorov v omrežje

Požarni zidovi (ang. firewall) in sistemi za zaznavanje ter preprečevanje vdorov (ang. IDS/IPS

– Intrusion Detection/Prevention Systems) so orodja za razmejitev med zunanjim in notranjim

računalniškim omrežjem. Namenjeni so zaščiti notranje omrežne infrastrukture organizacije

pred zunanjimi vdori oziroma neavtoriziranimi dostopi.

Najpogosteje uporabljano varnostno orodje s področja strojne omrežne varnosti so požarni

zidovi. To so strojna ali programska oprema, ki vstop v omrežje organizacije dovoli le

določenim vrstam omrežnega prometa. Glede na pravila, ki jih določi upravljavec notranjega

omrežja, dovolijo ali zavrnejo tok podatkov v omrežje. Za analiziranje omrežnega prometa in

njegovo sprejemanje lahko uporabljajo različne metode in kriterije, npr. paketno filtriranje. Kot

taki pa požarni zidovi ne zmanjšujejo problema varnostnih tveganj, ki nastajajo v notranjem

okolju organizacij. Končna točka povezave v internet namreč ni le požarni zid, ampak tudi

posamezni računalniki, ki so v varovanem delu omrežja za njim. Ker se poslovni procesi ne

odvijajo več le znotraj organizacij, ampak so uporabniki navajeni tudi mobilnega dostopa prek

brezžičnih povezav in organizacije v vse večjem številu uporabljajo tudi oblačne storitve, kjer

se nadzor nad lokacijo shranjenih podatkov izgubi, požarni zidovi ne predstavljajo več zadostne

zaščite.

Funkcija sistemov za zaznavanje vdorov pa je nadzor prometa in dogodkov v omrežju in v

odjemalcih, zaznavanje vdorov (z odkrivanjem znanih in neznanih napadov ter lastno

opredelitvijo možnih napadov) in njihovo preprečevanje.

2.8.2 Protivirusna zaščita na delovnih postajah in strežnikih

V dobi modernega računalništva je protivirusna zaščita postala obvezen del poslovnih okolij.

Zaradi potencialnih okužb iz različnih virov, kot so zlonamerne spletne strani, okužene

priponke v elektronski pošti in tudi uporabniški ključki USB, je treba dodatno zaščititi delovne

postaje zaposlenih in morebitne javno dostopne delovne postaje organizacije. Prav tako je nujno

zaščititi vse strežnike, ki so potencialno dostopni zaposlenim neposredno oziroma posredno

zaradi avtomatiziranih procesov, ki uporabniške datoteke prenašajo na diskovna polja zaradi

zagotavljanja nemotenega delovnega procesa. Seveda pa protivirusni programi zagotavljajo

Page 39: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

23

obrambo samo pred okužbami, ki so že opisane v bazi definicij, torej pred okužbami, ki so že

splošno znane. Pred še neznanimi (ang. zero day) okužbami pa nas te rešitve ne zaščitijo.

Na trgu je na voljo veliko protivirusnih zaščit različnih proizvajalcev, ki se med seboj glede na

zanesljivost odkrivanja okužb zelo razlikujejo. Poznamo brezplačne in plačljive rešitve. V

poslovnih okoljih se najpogosteje odločajo za plačljive rešitve, pri katerih ima organizacija s

ponudnikom storitve sklenjeno tudi pogodbo za svetovanje v primeru zapletov. Pomembno je

tudi, da protivirusna rešitev omogoča centraliziran nadzor in poročanje o stanju delovnih postaj

na eno nadzorno mesto, kjer lahko sistemski administrator preveri, če je v poslovnem okolju

prišlo do morebitnih neželenih okužb.

Zadnja leta se v računalniških krogih pomembnost oziroma vrednost protivirusnih zaščit

zmanjšuje, kajti potencialni zlonamerni uporabnik lahko na t. i. temni strani interneta (ang. dark

web) naroči specialno okužbo, ki je izdelana prav zanj in je ne odkrije nobena protivirusna

rešitev8. Zaradi tovrstnih storitev lahko v notranja okolja organizacij vdrejo celo posamezniki,

ki za to nimajo potrebnih znanj, imajo pa dovolj denarja in željo oziroma motiv za poskus vdora

v ciljno organizacijo. Slika 2.2 prikazuje potek od odkritja potencialne varnostne

luknje/razpoke do njene prepoznave v protivirusnih rešitvah, rdeča barva na časovnici pa

predstavlja časovno obdobje, v katerem protivirusne rešitve ne ponujajo zaščite pred okužbo.

8 Na medmrežju lahko npr. odkrijemo ponudbe, ki za mesečno naročnino 200 ameriških dolarjev

ponujajo storitve izdelave škodljive programske opreme (ang. malware on demand) ali izsiljevalskih

virusov (ang. ransomware on demand), torej specifično ciljanih okužb oziroma podpore za okužbe točno

določenih poslovnih okolij.

Page 40: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

24

Slika 2.2: Zlonamerni vdori v protivirusno zaščito organizacije

Vir: Volovich (2016)

2.8.3 Sistemi za upravljanje identitete uporabnikov

Polh (2014) poudarja, da so pri zagotavljanju varnosti in preprečevanju z njo povezanih tveganj

ključni sistemi za upravljanje identitete. Z uvedbo takega sistema organizacija »ne pridobi le

pregleda nad dostopom uporabnikov, temveč predvsem napredne možnosti izvajanja varnostne

politike in njenega nadgrajevanja ter izvajanje in nadzor procesov za zagotavljanje ustreznega

nivoja varnosti. Sistemi za upravljanje identitet omogočajo tudi sledljivost zahtev uporabnikov

in odobritev.«

Sistem za upravljanje identitet in dostopa (ang. IAM – Identity and Access Management)

omogoča nadzor uporabnikov, in sicer kdo lahko dostopa do informacijskih sredstev

(overitev/avtentikacija), katere informacije lahko uporablja ter na kakšen način (avtorizacija).

Sistem IAM ne stori ničesar za samo zaščito podatkov pred neposredno zlorabo, vendar pa ima

ključno vlogo v primeru, ko gre za razlikovanje med resničnimi osebami, zaposlenimi znotraj

organizacije oziroma zunanjimi sodelavci ter zunanjimi vsiljivci, in zagotavlja, da so

uporabniki res tisto, kar trdijo, da so. Preden se lahko poda ocena delovanja uporabnika, je treba

nedvoumno vedeti, kakšne pravice dostopa in privilegije znotraj sistem ima. Statistike kažejo,

da se 88 odstotkov notranjih incidentov zgodi zaradi previsoko dodeljenih privilegijev (Tarzey

Page 41: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

25

in Østergaard, 2014). Sistem IAM organizaciji omogoča ukrepanje ob spreminjanju statusov

uporabnikov in odvzemu njihovih pravic. Pogost način zunanjih vsiljivcev za zagotovitev

dostopa do internih sistemov organizacije je kraja poverilnic. Ta se lahko v veliki meri omeji z

uporabo več stopenjske avtentikacije in z vklopom beleženja dogodkov v dnevniške datoteke.

2.8.4 Varnost na ravni posameznih strežnikov

Zaščita na ravni gostiteljev (ang. host-based security) se uporablja za strežnike in uporabniške

naprave ter nadzira aktivnosti na določeni virtualni ali fizični napravi. Ne glede na to, ali je

nadzor namenjen kontroli dostopanja do datotek, odkrivanju zlonamerne programske opreme

ali pa preprečuje zaganjanje določene aplikacije, so strežniki in uporabniške naprave varnejše,

če imajo implementirano zaščito na ravni gostitelja, kot pa če so brez nje. V primeru odtujitve

informacij s same naprave oziroma strežnika, pa omenjena zaščita ne zagotavlja nikakršne

zaščite pred uhajanjem podatkov. Zaščita na ravni gostiteljev ne more učinkovito zaščititi

organizacije pred grožnjami znotraj nje, ker je sama narava problema v pretoku podatkov med

napravami, ki se lahko v določenem trenutku nahajajo znotraj, že drugi trenutek pa zunaj

organizacije, kjer ni varnostnih zaščit, sicer implementiranih znotraj omrežja organizacije. Zato

je potrebna implementacija zaščit, ki naslavljajo zavarovanje podatkov, ne pa samih sistemov.

2.8.5 Nadzor prometa v omrežju in preprečevanje izgube podatkov

Nadzor prometa v omrežju pregleduje podatke, ki potujejo po mreži znotraj organizacije, in

odkriva nezaželeno programsko kodo (ang. malware) ter nenadna povečanja v količini

mrežnega prometa. Kot v besedilu že omenjene varnostne zaščite (požarni zid, protivirusna

zaščita ipd.), je tudi ta namenjena predvsem obrambi pred zunanjimi vsiljivci. Prav tako

nadzoruje informacije samo takrat, ko se pretakajo preko omrežja, ne nadzoruje pa tistih, ki se

nahajajo skrite na napravah ali na mrežnih diskovnih poljih.

Nadgradnja nadzora prometa v omrežju je dodatna vrhnja plast, ki poveže omrežni promet z

uporabniškimi računi, za kar skrbi sistem za preprečevanje izgube podatkov (DLP – Data Loss

Prevention). Nadgradnja nadzora s sistemom DLP omogoča opazovanje in zaznavanje

zlonamernega vedenja zaposlenih znotraj mrežnega prometa. Ta zaščita seveda omogoča

nadzor samo znotraj omrežja organizacije. Ko promet zapusti notranje omrežje, DLP izgubi

svojo vlogo in nadzor nad njim ni več mogoč. Zaposleni lahko tako brez ovir delijo in razširjajo

Page 42: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

26

občutljive informacije nepooblaščenim osebam zunaj organizacije. Prav tako sistemi DLP ne

omogočajo beleženja oziroma ohranitve neprekinjene revizijske sledi za posamezne datoteke.

2.8.6 Šifriranje

Šifriranje je dober postopek za zaščito podatkov, shranjenih na disku in v pretoku preko

omrežja. Gre za postopek pretvorbe podatkov s pomočjo kriptografskega algoritma v obliko, ki

je nepooblaščene osebe ne morejo prebrati. Vendar podatki za organizacijo ne predstavljajo

nobene dodane vrednosti, če jih ni mogoče prebrati oziroma uporabljati. Zato morajo biti

podatki v določenem trenutku na voljo v celoti ali vsaj delno dešifrirani in zaposlenim dostopni

s pomočjo dešifrirnih ključev. Poznamo več oblik šifriranja, v uporabi so predvsem simetrično

oziroma asimetrično šifriranje ter računanje zgoščene vrednosti datotek (ang. hash). Simetrično

(konvencionalno) šifriranje uporablja enak ključ za šifriranje in dešifriranje podatkov, kar

predstavlja težavo pri izmenjavi šifrirnih ključev med prejemnikom in pošiljateljem. Ta

problem rešuje asimetrično šifriranje, ki uporablja sistem javnih in zasebnih ključev, pri katerih

lahko javni ključ uporabimo le za šifriranje podatkov, za njihovo dešifriranje pa je potreben

zasebni ključ, ki je tajen. Zasebni ključ ima samo prejemnik podatkov. Na asimetrični metodi

šifriranja temelji tudi varen elektronski podpis, overjen s kvalificiranim potrdilom. Računanje

zgoščene vrednosti datoteke pa omogoča preverjanje avtentičnosti podatkov, ob

nepooblaščenih posegih v podatke se namreč zgoščena vrednost datoteke spremeni. Po

dešifriranju podatkov jih lahko uporabnik na enostaven način skopira ali deli z drugimi brez

posebnih ovir.

2.8.7 Varnostne kopije

Izvajanje postopkov varnostnega kopiranja podatkov je v poslovnih okoljih ena od nujnih nalog

sistemskih administratorjev. Varnostna kopija (ang. backup) ključnih podatkov, pomembnih za

obstoj organizacije, in tudi ostalih pomembnih uporabniških ter sistemskih datotek, omogoča

povrnitev predhodnega stanja ob morebitni odpovedi strojne opreme ali okužbami ter vdori v

poslovno okolje. Brez varnostnih kopij bi bilo operativno delovanje organizacije ogroženo, v

določenih primerih bi lahko organizacijam grozil celo propad. Že v fazi načrtovanja je treba

predvideti scenarije za ponovno vzpostavitev poslovnega okolja v primeru naravnih nesreč,

odpovedi strojne opreme ali v primeru programskih napak, kar pa je brez varnostnih kopij

podatkov nemogoče.

Page 43: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

27

Možnosti za shranjevanje varnostnih kopij podatkov so različne. Najpogosteje se uporablja

kombinacija trdih diskov in tračnih enot, kjer predstavljajo podatki, zapisani na trdem disku,

mrežno dosegljive varnostne kopije (online kopije), zapisani na tračnih enotah, shranjenih v

varnostnih požarnih omarah, pa lokalno dosegljive varnostne kopije (offline kopije) podatkov.

Tračne enote so lokacijsko popolnoma ločene od poslovnega okolja, kar preprečuje morebitne

vdore in okužbe oziroma izgubo podatkov v primeru naravnih nesreč ali kriminalnih dejanj. V

zadnjih letih se povečuje shranjevanje varnostnih kopij na oddaljene lokacije, lahko v zasebni

ali javni oblak, torej na rezervno lokacijo, ki se geografsko nahaja kjerkoli na Zemlji. V primeru

uporabe oddaljenih lokacij, tj. zasebnega ali javnega oblaka, je ključno, da so varnostne kopije

šifrirane, ker s tem organizacija onemogoči prestrezanje podatkov s strani nepooblaščenih oseb.

V letu 2015 in 2016 se je varnostno kopiranje podatkov pokazalo kot ključna naloga sistemskih

administratorjev, zlasti zaradi vse večjega števila okužb z izsiljevalskimi programi (ang.

ransomware), ki zašifrirajo vse ključne tipe datotek (npr. datoteke office in datoteke pdf) znotraj

poslovnega okolja in za njihovo povrnitev zahtevajo plačilo odkupnine. Nekatere okužbe

preiščejo celotno interno omrežje organizacije in zašifrirajo tudi mrežno dostopne varnostne

kopije podatkov, zato je pomembno imeti tudi offline arhivske kopije podatkov.

2.8.8 Administratorske pravice

Zelo pomemben mehanizem za preprečevanje vdorov je tudi omejevanje števila zaposlenih, ki

imajo administratorske privilegije na svojih delovnih postajah. V idealnih razmerah bi imeli

takšno raven pravic samo sistemski administratorji, vendar se veliko krat zahteva dodelitev

takšnih pravic tudi osebam na vodstvenih položajih. Običajno gre samo za prestiž in se vodstvo

ob tem ne zaveda, kako veliko potencialno varnostno luknjo s tem povzroči poslovnemu okolju

organizacije. Vdori v sisteme se namreč najpogosteje izvedejo ravno prek delovnih postaj

neveščih uporabnikov, ki na različne načine okužijo svoje službene računalnike. V trenutku

okužbe računalnika, v katerega je zaposleni prijavljen kot lokalni administrator, je napadalcu

omogočen dostop do vseh delov operacijskega sistema. Naslednji korak je, da vsiljivec pridobi

še podatke o domenskih računih in domenskih strežnikih ter se začne seliti po ostalih

potencialno zanimivih delovnih postajah in strežnikih na lokalni mreži organizacije.

Nad dejavnostjo uporabnikov, ki imajo administratorske pravice na svojih delovnih postajah,

je zato potreben poostren nadzor, zahtevajo se daljša uporabniška gesla in njihova pogostejša

Page 44: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

28

menjava. V primeru kakršnega koli poskusa zlorabe ali vdora je treba zaposlenemu takoj

odvzeti dodatne pravice, ga o tem obvestiti ter mu predstaviti nadaljnje ukrepe in po potrebi

zagotoviti dodatna izobraževanja na področju računalniške varnosti.

2.8.9 Uporabniška gesla

V operacijskih sistemih je najpogostejša vrsta avtentikacije uporabnika vpis osebnega gesla.

Varna poslovna okolja zahtevajo od zaposlenih uporabo varnih in dovolj dolgih gesel, ki jih je

treba tudi redno menjavati in s tem še zmanjšati verjetnost vdora prek prijave neavtoriziranega

uporabnika. Gesla naj ne bi zapisovali na papir, če pa brez tega ne moremo, zapisi ne smejo biti

dostopni v bližini delovnih postaj. V zvezi z gesli moramo upoštevati nekaj osnovnih priporočil,

ki se nanašajo na zgodovino gesel, njihovo periodično menjavo ter starost in dolžino:

Politika zgodovine gesel določa, kako pogosto lahko uporabnik ponovno uporabi stara (že

uporabljena) gesla. Smisel politike je, da zaposleni ne uporabljajo na primer samo dveh

različnih gesel, ki jih med seboj le izmenjujejo. Za pravilno uresničevanje politike je treba

nastaviti tudi minimalno starost gesel (npr. gesla ni mogoče spremeniti prej kot v treh dneh),

sicer bi lahko zaposleni v zelo kratkem obdobju večkrat zamenjali geslo in s tem zaobšli

politiko zgodovine gesel9.

Periodična menjava gesel od zaposlenega zahteva menjavo gesel na določeno obdobje.

Smisel te politike je, da zaposleni ne uporabljajo leta in leta enaka gesla, kar predstavlja

zelo veliko varnostno tveganje. Kjer je varnost poslovnega okolja prioriteta, se uporablja

načelo 30/60/90 dni za obvezno menjavo gesla, uporaba stalnih gesel pa se odsvetuje.

Potreben je tudi razmislek, ali od zaposlenih zahtevati daljša in bolj kompleksna gesla ali

pa njihovo pogostejšo menjavo10.

Politika minimalne starosti gesel določa, kako pogosto lahko uporabnik zamenja geslo. Ta

politika deluje v povezavi z zgodovino gesel in onemogoča uporabnikom, da bi ponovno

uporabili stara gesla na prej opisani način. Priporočena nastavitev starosti gesla je sedem

9 V okolju Windows lahko npr. nastavimo, da strežnik preverja zadnjih 24 vpisanih gesel za vsakega

zaposlenega posebej in prepreči ponovno uporabo enakih gesel. 10 V okolju Windows so uporabniki ob prijavi v računalnik opozorjeni, da bo geslo poteklo in koliko dni

še imajo na voljo za zamenjavo gesla.

Page 45: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

29

dni, vendar se lahko ta interval skrajša tudi na en dan, ker bi verjetno le malo število

uporabnikov 24 dni zapored menjavalo geslo, da bi spet lahko imelo starega. Zavedati se je

treba tudi, da ima lahko uporabnik v celoti legitimno željo po menjavi gesla, če je slučajno

prišlo do primera, ko bi lahko postalo staro geslo kompromitirano oziroma ogroženo.

Politika minimalne dolžine gesel določa najkrajšo možno dolžino gesla (npr. vsaj 8 znakov).

Poleg dolžine je treba določiti tudi zahtevnost gesel, kar pomeni določanje obvezne uporabe

številk, velikih in malih črk ter posebnih znakov. Zaporednih črk ali številk ni priporočljivo

uporabljati, ravno tako ne besed, ki jih je lahko uganiti. Zahteve pri administratorskih

računih je nujno nastaviti še strožje kot pri računih običajnih uporabnikov, v okolju

Windows je tako priporočena dolžina gesla vsaj 16 znakov, priporočena je tudi uporaba

preprostih stavkov, ki olajšajo pomnjenje gesla11.

2.8.10 Seznam varnih aplikacij

Splošen koncept uporabe seznama dovoljenih/varnih aplikacij (ang. application whitelist) je

dokaj preprost. Namesto da v poslovnem okolju poskušamo blokirati zlonamerne datoteke in

dejavnosti, raje definiramo seznam aplikacij, ki so dovoljene, poslužimo se torej obratne

paradigme, tj. kar ni eksplicitno dovoljeno, je prepovedano. Delovanje koncepta seznama

varnih aplikacij je mogoče doseči s preverjanjem ustreznosti zgoščenih vrednosti izvršnih

datotek, vsaka izvršljiva datoteka ima namreč svojo zgoščeno vrednost, ki omogoča preverjanje

pristnosti aplikacije, oziroma preverjanje morebitnih sprememb njene kode. V primeru, ko

zgoščena vrednost aplikacije ni ustrezna, se zagon aplikacije blokira in s tem onemogoči njeno

izvajanje.

Osnovni koncept delovanja je tehnološko enostaven za implementacijo, težave se lahko

pojavijo pri sprejetju seznama dovoljenih aplikacij s strani vodstva in zaposlenih, ki imajo

drugačno logiko razmišljanja kot upravljavci poslovnih okolij. Administratorji se trudijo število

dovoljenih aplikacij skrčiti na najnižjo raven, ki še omogoča uspešno poslovanje organizacije,

11 Na takšen način sestavljena gesla preprečujejo vdore s pomočjo ugibanja ali uporabe avtomatiziranih

programskih orodij, ki poizkušajo opraviti prijavo v sistem s pomočjo naključnega generiranja gesel ali

s pomočjo vnaprej sestavljenega slovarja besed/gesel. Tako npr. kot pomoč za vdore v okolja Windows

obstajajo kar pred-generirane tabele vseh kombinacij znakov za gesla krajša od 16 znakov (ang. rainbow

tables), ki omogočajo enostaven način ugibanja gesel za prijavo v sistem.

Page 46: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

30

vodstvo in zaposleni pa želijo imeti na razpolago čim širši nabor aplikacij, za katere bi sicer

večinoma težko rekli, da imajo uporabno vrednost v poslovnem okolju. Žal vodstva organizacij

in zaposleni ne glede na vsa opozorila pogosto vidijo poslovna okolja kot podaljšek svojega

domačega okolja, kjer je varnost na drugem mestu, prioriteta pa je dostopnost raznovrstnih

orodij za »delo«.

2.8.11 Standardizirana namestitvena slika operacijskega sistema

Eden od predpogojev za uspešno implementacijo seznama varnih aplikacij je izdelava začetne

standardizirane namestitvene slike (ang. deploy image) operacijskega sistema, namenjenega

delovnim postajam. Za to je potreben konsenz o naboru potrebnih aplikacij za standardno

delovno mesto v organizaciji. Na seznam se običajno vključijo dodatni spletni brskalniki,

prikazovalniki datotek PDF, urejevalniki slik in pisarniški paket Microsoft Office. Potrebna je

tudi pred-konfiguracija nastavitev operacijskega sistema, kot so vklop oddaljenega dostopa

(ang. remote desktop) za potrebe upravljanja delovne postaje, nastavitev funkcij varčevanja z

elektriko in vpis ključa KMS za domensko aktivacijo operacijskega sistema Windows.

Pri izdelavi začetne namestitvene slike se je treba odločiti, ali bo namestitev majhna (ang. thin

image) ali pa bomo že v začetni postavitvi vključili vse potrebne dodatne programe. Glavni

pomisleki se nanašajo na število delovnih postaj in fizičnih lokacij. Če ima organizacija več

dislociranih enot in so le-te med seboj povezane prek spleta, se lahko med nameščanjem večjega

števila operacijskih sistemov na delovne postaje hitro pojavijo težave s pasovno širino.

Začetna namestitvena slika preprečuje, da bi prihajalo do različnih konfiguracij operacijskih

sistemov. Do razlik v konfiguracijah lahko sicer prihaja zaradi človeške napake. Vedno namreč

obstaja bojazen, da bi sistemski administrator izpustil kakšen pomemben korak med in po

namestitvi, kar pa se ne more zgoditi pri nameščanju iz standardizirane začetne slike, kjer so

vse konfiguracije in dodatni programi že vključeni.

2.8.12 Varnostna zaščita pred uhajanjem informacij

Vse varnostne zaščite, opisane v prejšnjih razdelkih, je treba nadgraditi še z zaščito podatkov

oziroma dokumentov samih. Omogoča jo uvedba sistema za upravljanja pravic dostopa do

podatkov (IRM – Information Right Management). Tehnologijo sestavljajo osrednji strežnik,

Page 47: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

31

ki mora biti dostopen tudi z mest zunaj organizacije, ter odjemalci, ki se namestijo na

uporabniške naprave in omogočajo povezovanje na osrednji strežnik. Seveda pa mora imeti

organizacija sprejete varnostne politike, s katerimi opredeli vrste službenih dokumentov glede

na njihovo dostopnost (npr. interno, zaupno, strogo zaupno ipd.). Naslednji korak je določitev,

kateri oddelki oziroma skupine zaposlenih imajo dostop do določene vrste dokumentov. Na

najnižji ravni lahko organizacija določi pravice za vsakega posameznega zaposlenega, in sicer

ali lahko dokument bere, ureja, natisne oziroma izbriše (Slika 2.3).

Slika 2.3: Življenjski krog upravljanja informacijskih pravic

Vir: Huff in MacMillan (2009)

Ko ima organizacija natančno določene vse politike in pravice dostopa, se jih na same

dokumente implementira s pomočjo tehnologije upravljanja digitalnih pravic (DRM). To je

nekakšen vrhnji sloj, ki se ob poskusu odprtja/zagona datoteke poveže z osrednjim strežnikom

organizacije in preveri, ali ima uporabnik, ki je prijavljen v računalnik in na katerem poskuša

odpreti dokument, dejansko to pravico. Glede na povratne informacije lahko program

onemogoči dostop do določenih funkcionalnosti, npr. tiskanja ali pisanja oziroma spreminjanja

Page 48: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

32

dokumenta, ali pa v primeru preklica uporabniškega računa celotno datoteko izbriše s

pomnilniškega medija. S tem ima organizacija popoln nadzor nad prehajanjem službenih

dokumentov izven notranjega omrežja v mobilne naprave in oblačne storitve. V trenutku, ko se

zazna zloraba ali pokaže sum, da določen zaposleni krši interno politiko uhajanja informacij,

se mu lahko odvzamejo pravice za dostop do dokumentov. Žal statistike kažejo, da ima samo

okoli 40 odstotkov organizacij implementirano tehnologijo za upravljanja digitalnih pravic

(Tarzey in Østergaard, 2014). Razlog je po mnenju avtorja v tem, da se je velik del organizacij

v prvi vrsti usmeril na preprečevanje zunanjih vdorov, niso pa računale na možnost zlorabe

znotraj same organizacije.

2.8.13 Politike za dostop in uporabo podatkov

Vsaka organizacija bi morala imeti jasne smernice oziroma politike, ki narekujejo dopustno

uporabo in hranjenje službenih dokumentov, ter o tem redno seznanjati svoje zaposlene. Seveda

pa je nemogoče pričakovati, da bi si celoten kolektiv zapomnil vse podrobnosti teh politik, zato

je treba implementirati tudi tehnologije, ki preprečujejo nedopustno rabo službenih dokumentov

oziroma informacij. Raziskave kažejo, da ima samo slaba polovica organizacij implementirane

interne varnostne politike. Že ta podatek je skrb vzbujajoč, ampak imeti implementirano

politiko je samo polovica naloge, potrebne so tudi kontrole, ki nadzorujejo potencialne zlorabe

podatkov zaposlenih pri delu z dokumenti.

2.8.14 Izobraževanje zaposlenih o informacijski varnosti

Raziskava, ki jo je v letu 2015 podjetje S & T Slovenija opravilo med udeleženci strokovnega

srečanja o informacijski varnosti, je pokazala, da sicer podjetja informacijsko varnost uvrščajo

med svoje strateške cilje in se zavedajo pomena vlaganj v napredne tehnologije za zaščito

podatkov in informacijskih sistemov, določena imajo tudi osnovna varnostna pravila, vendar

pa jih le redke med njimi tudi dejansko uresničujejo (Uprave in vodstva, odobrite proračun za

IT-varnost in zavarujte poslovanje, 2015). Kot najšibkejši člen informacijske varnosti so

udeleženci raziskave izpostavili zaposlene, ki zaradi nezadostnega izobraževanja niso dovolj

seznanjeni z zahtevami in pravili informacijske varnosti ter ne poznajo načinov prepoznavanja

varnostnih groženj in zaščite pred njimi.

Page 49: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

33

Izobraževanje zaposlenih na področju informacijske varnosti mora biti proces, ki se

neprekinjeno izvaja skozi celotno delovno obdobje vsakega zaposlenega in predstavlja nujen

del poslovne kulture. Seveda izobraževanje ne bo preprečilo vseh možnih napadov oziroma

vdorov, bo pa zmanjšalo število najbolj očitnih in pogostih. Nekateri zaposleni z zli nameni pa

bodo izobraževanja lahko celo izkoristili za zaobitje varnostnih kontrol, ki naj bi preprečevale

odtekanje informacij izven organizacije. Statistike kažejo, da manj kot polovica organizacij

izvaja izobraževanja o varni uporabi informacijskih tehnologij znotraj organizacije (Tarzey in

Østergaard, 2014). Seveda pa tudi dvig ravni izobraževanja ne odpravi potrebe po uporabi

tehnologij za zaščito informacijskih sistemov.

3 INFORMACIJSKA VARNOST IN KNJIŽNICE

3.1 Od tradicionalne do digitalne knjižnice in nova varnostna tveganja

Newby (2002) je še pred petnajstimi leti ugotavljal, da je literature o vprašanjih informacijske

varnosti v knjižnicah zelo malo in bi zato lahko sklepali, da knjižnični sektor upravljanju

informacijske varnosti ne posveča dovolj pozornosti. Ugotovitev se mu je zdela presenetljiva,

kajti informacije so središče dejavnosti knjižnic. V zadnjem desetletju je število prispevkov

naraslo in tudi v poslovanju knjižnic zasledimo vedno večji poudarek tehničnim in

organizacijskim vidikom zagotavljanja informacijske varnosti. Najdemo lahko tudi več

priročnikov z navodili za vzpostavitev sistema celovitega upravljanja varnosti v knjižnicah

(npr. Library Security Guidelines Document, 2010; Graham, 2012; OCLC, 2015b).

Da smo v elektronskem okolju vsi, tudi knjižnice, lahka tarča tistih, ki si želijo na nedovoljen

način prisvojiti informacije, opozarja Carver (2014). Vedeti moramo, da o stoodstotni varnosti

ali zaščiti računalniške tehnologije ne moremo govoriti, s pravimi ukrepi le zmanjšujemo

tveganja. Knjižnice so postale tarče zaradi informacij, ki se nahajajo znotraj njihovih

informacijskih sistemov, javno dostopnih računalniških postaj, elektronskih katalogov, baz

podatkov itd.. Najšibkejši člen informacijske verige so ljudje, zaradi neznanja, nepoučenosti,

nepazljivosti, pomanjkanja motivacije ali zgolj zaradi lenobnosti. Zato je pomembno, da se

celotno knjižnično osebje pri svojem vsakdanjem delu zaveda pomena varnosti. Ni dovolj le

Page 50: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

34

udeležba na izobraževanjih, vsak se mora tudi zavedati posledic varnostno neodgovornega

ravnanja.

O različnih vidikih varnosti v knjižničnem okolju razmišlja Cruz (2013). Opozarja, da nista

pomembni le varnost knjižničnega gradiva in uporabe interneta, ampak tudi uporabnikov in

zaposlenih. Knjižnice morajo imeti ustrezne dokumente z opredeljenimi postopki ravnanja za

primere varnostnih incidentov in nanje pripravljene zaposlene. O nevarnostih, ki so jim

izpostavljene informacije v elektronski obliki, in ukrepih za njihovo varovanje, pišeta Trapskin

(2008) in Hadow (2009), Yi (2011) pa opozarja, da raziskave o varnosti kažejo, da se večina

knjižnic osredotoča na vprašanja fizične varnosti, tehnološkemu in organizacijskemu vidiku pa

ne posveča zadostne pozornosti.

Pojav digitalnih tehnologij je omogočil izgradnjo digitalnih knjižnic, ki so uporabnikom

olajšale dostop do informacijskih virov in njihovo uporabo. Digitalne knjižnice se v poslanstvu

in funkcijah ne razlikujejo od t. i. tradicionalnih knjižnic, razlikujejo pa se v obliki in načinu

hranjenja informacij (digitalni zapisi hranjeni na računalniških napravah) ter zagotavljanju

njihove dostopnosti (računalniški sistemi in omrežja). Digitalna gradiva za hranjenje in uporabo

ne zahtevajo obsežnih fizičnih prostorov, dostopna so lahko v katerem koli času in od koder

koli, do njih lahko hkrati dostopa veliko število uporabnikov, zagotavljajo prijazne uporabniške

vmesnike in orodja za odkrivanje informacij. Informacijski viri in informacije so z digitalnimi

knjižnicami postali dostopni na preprost in hiter način prek interneta, ob njihovem hranjenju ter

zagotavljanju dostopa pa se knjižnice srečujejo z varnostnimi tveganji, ki v primeru ponudbe

klasičnega knjižničnega gradiva in storitev niso prisotna.

Zhengbiao in drugi (2016) ugotavljajo, da so bile tradicionalne raziskave o informacijski

varnosti knjižnic zasnovane na preučevanju varnosti informacij, zapisanih na papirju, in na

preučevanju tehničnih vidikov varnosti informacijskih sistemov. Danes pozornost ni namenjena

le tehnologiji, ampak v enaki meri upravljavskemu vidiku zagotavljanja informacijske varnosti.

V primerjavi s tradicionalnimi so namreč digitalne knjižnice izpostavljene veliko večjim

varnostnim tveganjem, saj njihovo delovanje temelji na računalniški, omrežni, komunikacijski

in drugih vrstah visoko razvitih tehnologij. Tudi v primeru preučevanja informacijske varnosti

digitalnih knjižnic je bil sprva poudarek na tehničnem vidiku. V model, ki so ga navedeni avtorji

razvili za ocenjevanje informacijske varnosti digitalnih knjižnic, so vključili nabor potencialnih

groženj ter ranljivosti, ki se nanašajo tako na tehnični kot upravljavski vidik digitalnih knjižnic.

Page 51: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

35

Študija primera izbrane digitalne knjižnice ene od najboljših kitajskih splošnih knjižnic je

pokazala, da načrt upravljanja informacijske varnosti ni bil sprejet, sistematičen nadzor

informacijskega sistema, programske opreme, omrežja, baz podatkov in drugih pomembnih

informacijskih dobrin je nezadovoljiv ali ne obstaja, pravice dostopa in uporabe podatkov so

slabo opredeljene, varnostne kopije niso pravilno hranjene, tako strežniki kot druga

računalniška tehnologija so zaradi nepravočasnih posodabljanj varnostno ranljivi, zelo

pomanjkljivo je tudi upravljanje gesel in osebne avtentikacije.

Do podobnih zaključkov prihaja tudi Hao (2015) v primeru kitajskih univerzitetnih knjižnic. Po

mnenju avtorja varnosti svojih digitalnih knjižnic ne posvečajo ustrezne pozornosti. V

informacijsko varnostno tehnologijo ne vlagajo dovolj sredstev (uporabljajo le protivirusno

zaščito za zaščito informacijskega sistema), informacijska ozaveščenost je nizka, na

informacijske grožnje digitalnega okolja niso pripravljene v zadostni meri. Avtor v prispevku

zato posebej izpostavi temeljne dejavnike, ki vplivajo na stopnjo informacijske varnosti

knjižnic v elektronskem okolju:

Računalniška strojna in programska oprema: zagotovljeni morajo biti varnost prostorov,

kjer je nameščena oprema, in sicer pred grožnjami kot so: ogenj, voda, prah, kraja, uničenje,

napajanje, temperatura, vlaga, osvetlitev, čiščenje itd., ter njeno redno vzdrževanje,

nadgrajevanje in obnavljanje. Potrebna je tudi ustrezna varnostna zaščita programske

opreme.

Računalniško omrežje: z razvojem računalniških omrežij so tudi knjižnice varnostno

ogrožene zaradi virusov, hekerskih vdorov, vdorov v sisteme gesel, kraj osebnih podatkov

in informacij iz baz podatkov ter napadov na celotne računalniške sisteme. Zaradi

zagotavljanja javnega dostopa do omrežij ter strojne in programske opreme so knjižnice

lahka tarča hekerjev. Zato mora biti zagotovljena ustrezna varnostna zaščita omrežij.

Upravljavski vidik informacijske varnosti: poleg sprejetih varnostnih politik mora biti

zagotovljeno ustrezno usposobljeno osebje, ki skrbi za informacijski sistem in

informacijsko varnost, ter prisotna sistematična skrb za izobraževanje zaposlenih na

področju informacijske varnosti.

Page 52: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

36

3.2 Tveganja in zagotavljanje informacijske varnosti knjižnic

3.2.1 Knjižnični prostori in gradivo

Javne knjižnice so organizacije, ki naj bi bile uporabnikom fizično dostopne s čim manj

omejitvami, in dnevno beležijo tudi nekaj sto ali celo prek tisoč obiskovalcev. Ob izpolnjevanju

svojega poslanstva kot ene od najbolj demokratičnih mest za neoviran dostop prebivalstva do

informacij, morajo obiskovalcem zagotavljati najprej varnost v okolici zgradbe in vhoda v

zgradbo (osvetljenost, varne dostopne površine) in varnost prostorov ter opreme v knjižnici

sami (varna tla, stopnice, dvigala, osvetlitev, pohištvo itd.). Pomembni so tudi varni izhodi v

primeru nesreč, Omosekejimi Ademola in drugi (2015) omenjajo še jasne usmerjevalne in

druge oznake, ki pa obiskovalca naj ne usmerjajo k varnostno občutljivim prostorom.

Zagotavljati morajo tudi osebno varnost obiskovalcev in zaposlenih, torej ustrezen nadzor nad

osebami, ki vstopajo v zgradbo ali so prisotne v prostorih ter uporabljajo čitalniška mesta,

naprave, knjižnično gradivo in storitve zaposlenih. Poleg varnostne službe pri tem knjižnice

uporabljajo tudi različne elektronske naprave za kontrolo dostopa v zgradbo in v posamezne

prostore, tehnologijo za zaščito gradiva pred krajo, videonadzor, elektronske varnostne sisteme,

senzorske sisteme za beleženje okoljskih pogojev ipd.

Knjižnično gradivo obsega zapise informacij na klasičnih nosilcih zapisa (npr. pergamentu,

papirju, mikrofilmu) in elektronskih nosilcih (avdio in video kasete, CD-ji, DVD-ji ipd.).

Klasično gradivo hranijo v skladiščnih prostorih, elektronsko pa v računalniških (digitalnih)

skladiščih podatkov. Kahn (2008) opozarja, da predstavljajo nakup in skladiščenje ter fizično

varovanje in zagotavljanje pogojev za ohranjanje knjižničnega gradiva ne glede na njegovo

obliko, velik strošek. Opredelitev tveganj in zagotavljanje informacijske varnosti gradiva sta

zato eni od najpomembnejših nalog in izzivov za knjižnice, še posebej tiste, ki opravljajo tudi

arhivsko vlogo oziroma hranijo nacionalne zbirke ter redko in dragoceno gradivo. Varnost

gradiva se ne zagotavlja le z zagotavljanjem pogojev za njegovo varno fizično hranjenje, ampak

tudi za varno uporabo, tj. z registracijo uporabnikov, nadzorom uporabe ter varovanjem pred

morebitno izgubo (odtujitvijo) gradiva.

Za kontrolo dostopa, zaščito gradiva pred krajo, opravljanje inventurnih pregledov knjižnične

zbirke in izposojo ter vračanje gradiva knjižnice najpogosteje uporabljajo tehnologijo

Page 53: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

37

radiofrekvenčne identifikacije – RFID12, ki temelji na uporabi majhnih, običajno očesu

nevidnih čipov, ki služijo hrambi podatkov, omogočajo identifikacijo objektov in jih je mogoče

»brati« z razdalje. Poleg prednosti ima tovrstna tehnologija tudi slabosti, saj obstaja možnost

nepooblaščenega dostopa do osebnih podatkov, pa tudi sledenju dejavnostim posameznikov ter

ustvarjanje »profila« posameznika. Zagovorniki tehnologije sicer poudarjajo njeno tehnično

zanesljivost in varnost, kljub temu naj bi se knjižnice zavedale varnostno-informacijskih

tveganj in možnih groženj varovanju zasebnosti uporabnikov. Čip RFID, vključen v nalepko

ali kako drugače prisoten na gradivu oziroma vključen v knjižnično elektronsko kartico, kot

oddajnik signala namreč naj ne bi zagotavljal šifriranja podatkov, še zlasti v primeru uporabe

cenejše tehnologije. Poleg možnosti fizičnega uničenja čipa RFID in nepooblaščenega

prestrezanja signala obstaja nevarnost izgube ali odtujitve elektronske izkaznice. V primeru

knjižnic je z vidika varovanja zasebnosti uporabnikov še posebej pomembno, da uporaba

tehnologije RFID ne omogoča povezovanja med njihovimi osebnimi podatki in podatki o

uporabljenem gradivu ter spremljanja njihovega gibanja v knjižničnih prostorih, za uporabo

elektronskih informacijskih virov in storitev pa morajo imeti tudi druge načine identifikacije in

avtorizacije.

3.2.2 Knjižnični katalogi in drugi elektronski informacijski viri

Knjižnice za dostop do podatkov o informacijskih virih že dolgo ne uporabljajo več klasičnih

kartičnih katalogov, ampak elektronske. Če so bili vanje vključeni bibliografski podatki o

gradivu sprva dostopni le prek terminalov v prostorih knjižnic, so danes dostopni prek spleta.

Spletni javno dostopni katalogi (OPAC) so centralizirani sistemi, ki vključujejo podatke o

gradivu in njegovi izposoji ter uporabi drugih storitev avtomatiziranega knjižničnega sistema,

v sistem pa je običajno prek interneta vključenih veliko število knjižnic ter njihovih

uporabnikov. Med najbolj občutljivimi podatki, ki jih zbirajo knjižnice, so ravno podatki o

izposoji gradiva, saj so povezani s podatki za identifikacijo posameznika, ki si želi gradivo

izposoditi. Zato mora biti zagotovljeno online preverjanje identitete (avtentikacija)

uporabnikov, npr. z uporabo gesel ter njihovim centraliziranim upravljanjem prek protokola

LDAP. Preiskovanje zapisov o gradivu, rezervacije in njegova izposoja potekajo prek spletnih

12 Za izposojo in vračanje gradiva ter revizijo knjižničnih zbirk je v uporabi tudi elektromagnetna

tehnologija, ki objekte identificira prek oznak s paličnimi kodami.

Page 54: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

38

vmesnikov, prek interneta pa so možni poskusi vdora v sistem, zloraba podatkov ali njihovo

uničenje.

Knjižnice poleg katalogov s podatki o knjižničnem gradivu uporabnikom zagotavljajo tudi

številne druge informacijske vire, npr. drage licenčno zaščitene baze podatkov ter servise z

elektronskimi članki in knjigami v celotnem besedilu. Pri dostopanju do njih in pri njihovem

preiskovanju uporabniki niso več odvisni od usposobljenega knjižničnega osebja, ki je nekoč

zanje opravljalo informacijske poizvedbe. Hitro razvijajoča se in vedno bolj napredna iskalna

orodja jim omogočajo samostojno in enostavno iskanje ter uporabo virov. Ob tem morajo

knjižnice zagotavljati pooblaščeno uporabo posameznih informacijskih virov, skladno z

licenčnimi pogodbami z njihovimi ponudniki in avtorsko pravno zakonodajo države. Batič in

Šoštarič (2013) izpostavljata, da gre pri varnosti za dve ravni, tj. za uporabnikovo in za

upravljavčevo. Uporabnik mora dobiti zagotovilo, da njegov pretok podatkov ne bo prestrežen

oziroma se mu ne prisluškuje (kriptografska zaščita prometa), hkrati se mu ne sme onemogočati

uporaba dodatnih varnostnih mehanizmov (npr. IPSec, VPN …). Upravljavcu omrežja pa

morajo biti na voljo mehanizmi za preprečevanje neavtorizirane uporabe ne glede na stopnjo

fizičnega varovanja. Zagotovljeno mora biti beleženje dogodkov in s tem omogočeno sledenje

morebitnim zlorabam.

In če so, kot navaja Kraft (2007, str. 10), v zgodnjih devetdesetih letih prejšnjega stoletja

knjižnice še morale dodeljevati uporabniška imena in gesla za iskanje po vsaki posamezni bazi

podatkov ter skrbeti za njihova stalna posodabljanja, dostop do virov pa z mest izven knjižnice

ni bil mogoč, so s pojavom posredniških (ang. proxy) strežnikov lahko na enostavnejši način

rešila vprašanje avtorizacije in avtentikacije ter zagotovila dostop do informacijskih virov prek

oddaljenega dostopa. Danes vse več ponudnikov informacijskih virov omogoča avtentikacijo

in avtorizacijo prek infrastrukture AAI, kar omogoča poenostavljen način upravljanja

oddaljenega dostopa in večjo varnost informacijskih virov.

3.2.3 Podatki o uporabnikih knjižnic in o njihovih dejavnostih

Knjižnice morajo zagotavljati varnost osebnih podatkov o uporabnikih in podatkov o njihovih

dejavnostih v knjižnici. Poleg osebnih podatkov o uporabnikih, ki se včlanijo, posedujejo tudi

podatke o njihovi uporabi knjižničnih storitev in informacijskih virov (npr. podatki o izposoji

knjižničnega gradiva, rezervacijah in podaljševanju izposoje, uporabi elektronskih virov,

Page 55: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

39

morebitnih neporavnanih obveznostih do knjižnice ipd.). Zagotavljati morajo varnost

omenjenih podatkov ter njihovo zaščito pred uničenjem ali nepooblaščeno uporabo.

Klinefelter (2007) ter Nichols Hess in drugi (2015) izpostavljajo pravne in etične dileme

varovanja zasebnosti in zaupnosti podatkov o uporabnikih, ki se ob široki uporabi sodobne

informacijske tehnologije in interneta množijo. Da ima lahko uporaba sodobne tehnologije

negativen vpliv na raven varovanja zasebnosti uporabnikov knjižnic, opozarjata tudi Carter

(2002) in Gressel (2014). Spletni iskalniki ohranjajo podatke o zgodovini dejavnosti

uporabnikov na obiskanih spletnih straneh. Knjižnice so pri tem v dilemi, ali podatke ohranjati

zaradi morebitnih raziskovalnih analiz, s katerimi bodo pridobile podatke o iskalni izkušnji

uporabnikov, koristne za nadaljnji razvoj storitev, ali pa bodo sistematično ozaveščale

uporabnike, da jih izbrišejo, ko prenehajo uporabljati sistem, še zlasti, če se morajo za njihovo

uporabo na kakršen koli način identificirati (Newby, 2002).

Dixon (2008) opozarja, da se knjižnice premalo zavedajo dejstva, da je lahko tudi sistem

preverjanja identitete (avtentikacija) in upravljanja dostopa do omrežja (avtorizacija), ki se

uporablja za dostop do večine elektronskih knjižničnih storitev, predmet zlorab. V obeh

primerih gre za obdelavo podatkov, ki omogočajo ugotovitev identitete uporabnika in njegovih

dejavnosti. Uporabnik knjižnice se mora za dostop do različnih storitev, baz podatkov in

omrežij identificirati celo na različne načine, tj. z uporabo uporabniškega imena in gesla,

digitalno identiteto, identifikacijsko številko, piškotki, naslov IP ipd., v nekaterih državah je

dovoljena tudi biometrija. V primeru plačljivih baz podatkov in servisov njihovi ponudniki

zahtevajo zbiranje podatkov o uporabniških dejavnostih, ki naj bi bili nujni zaradi razvoja t. i.

individualnemu uporabniku prilagojenih storitev. Uporaba različnih orodij za analizo uporabe

spletnih strani in zbiranje statistik lahko ob neprimerni uporabi ogrozi varnost podatkov o

uporabnikih. Avtor zato poudari pomen spoštovanja zakonskih predpisov s področja varovanja

osebnih podatkov, knjižnice morajo imeti tudi politike varovanja zaupnosti podatkov o uporabi

knjižničnih storitev, npr. o izposoji gradiva in iskanih informacijah. Njihova etična dolžnost je,

da so uporabniki seznanjeni z uporabo in hranjenjem osebnih podatkov in podatkov o uporabi

knjižnice, in da pri načrtovanju sistemov avtentikacije skrbno preučijo ne le informacijsko

varnostne vidike, ampak tudi njihove etične vidike.

Page 56: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

40

Ena od metod za prepoznavo posameznika je biometrija13. V svetu najdemo primere, ko jo

uporabljajo tudi knjižnice. Biometrične sisteme je možno uporabiti pri kontroli vstopa v

knjižnične prostore, izposoji gradiva, beleženju uporabe posameznih servisov in avtentikaciji

dostopa do elektronskih informacijskih virov, v primeru zaposlenih pa za njihovo

prepoznavanje ob vstopu v prostore in beleženje njihove delovne prisotnosti. Razmišljanja o

možnostih uvedbe biometrične tehnologije so zato prisotna tudi v knjižničnem sektorju. Po tem,

ko je ameriška Splošna knjižnica Naperville v Illinois-u leta 2005 po številnih razpravah uvedla

biometrično metodo preverjanja prstnih odtisov za potrditev identitete članov knjižnice

(ugotavljali so namreč, da je zlorab knjižnične kartice in gesel vedno več), so se v strokovni

javnosti pojavila mnoga nasprotujoča si mnenja o tem. Med vnetimi zagovorniki uvajanja

biometrije v knjižnice so indijski avtorji. Tako Ramesh (2012) izpostavlja prednosti tovrstne

prepoznave posameznika, ki lahko pri uporabi za avtentikacijo zagotovi visoko stopnjo varnosti

knjižnic in njihovih informacijskih sistemov. Tudi Rathinasabapath in drugi (2008) menijo, da

je dolžnost knjižnic, da zagotovijo varnost tako v fizičnem (kontrola dostopa v prostore) kot

elektronskem okolju (kontrola dostopa do računalniške opreme in omrežja), pri čemer lahko

izrabijo prednosti biometrije. Izpostavljajo pa tudi slabosti biometrije z vidika varnosti

informacij in možnih zlorab osebnih podatkov. V slovenskem prostoru knjižnice biometričnih

metod ne uporabljajo.

3.2.4 Javno dostopne računalniške delovne postaje knjižnice

Knjižnice morajo zagotavljati tudi varnost javno dostopnih računalniških postaj. Slednje

večinoma niso namenjene le za dostopanje do spletnih knjižničnih katalogov, omogočajo tudi

uporabo interneta, spletnih iskalnikov in različne programske opreme. Tveganja obstajajo na

več področjih in terjajo ustrezne politike ravnanja, ki morajo določiti, v kakšne namene se lahko

uporabljajo javno dostopne računalniške postaje, katerim področjem uporabe dati prednost

oziroma za katere namene dovoliti uporabo, katere podatke o uporabnikih računalnikov zbirati

ipd. Tveganja se nanašajo na nepooblaščeno uporabo računalnikov znotraj knjižnice, fizična

13 Biometrija je eden od načinov prepoznavanja oziroma preverjanja identitete. Ostali načini so znani že

daljši čas, temeljijo na »tistem, kar oseba ima« (npr. magnetna kartica), ali na »tistem, kar oseba ve«

(npr. osebno geslo ali koda PIN), biometrija pa sodi v tretjo skupino, ki temelji na »tistem, kar oseba

je«, torej samo na njej lastni telesni oziroma vedenjski značilnosti. Takšen način preverjanja ima

prednost pred klasičnimi načini, pri katerih se lahko npr. magnetne kartice izgubijo, jih kdo ukrade,

posodi drugemu, osebna gesla se pozabijo ali razkrijejo, biometrične značilnosti pa ostanejo praviloma

trajne, zelo majhna je možnost njihove izgube, težko jih je reproducirati ali prenesti na drugo osebo.

Page 57: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

41

tveganja (kraja ali poškodovanje opreme) in tveganja pred nepooblaščenimi vstopi v

računalniško omrežje knjižnice prek interneta. Politike se nanašajo tudi na zagotavljanje enakih

možnosti dostopa do informacij – katere storitve in oprema bodo na voljo posameznim

skupinam uporabnikom in v katerih primerih uvajati omejitve. Poleg tega morajo knjižnice

preprečevati uporabo računalniških postaj za nedovoljena ravnanja, da npr. ne bo javno na voljo

programska oprema, ki to omogoča, onemogočiti morajo spreminjanje nastavitev, zagotavljati

posodabljanje programske opreme ipd.

Ellern in drugi (2015) se sprašujejo o nujnosti avtentikacije uporabnikov javnih računalnikov v

knjižnicah, ki na eni strani pomeni oviro prostemu dostopu do informacij, na drugi strani pa

omogoča višjo stopnjo informacijske varnosti. Po ameriški tragediji 9/11 je zlasti ameriška

zakonodaja povečala pritisk na knjižnice, ki so prej omogočale prosto uporabo javnosti

namenjenih računalniških postaj, ravno tako so prosto uporabo vedno bolj omejevale

restriktivne licenčne pogodbe z dobavitelji informacijskih virov ter programske opreme.

Zahteva, da se uporabnik prijavi na delovni postaji, je povezana s tveganjem, da bo nekdo zunaj

nadzora knjižnice lahko dostopal do podatkov o informacijah, ki jih je iskal, in o njegovem

informacijskem vedenju, poleg tega pomeni oviro prostemu in neoviranemu dostopu do

informacij. Raziskava, ki so jo avtorji opravili med visokošolskimi knjižnicami v Severni

Karolini (ZDA), je pokazala, da je na javnih računalnikih v 66 odstotkih knjižnic potrebna

avtentikacija, a le v četrtini primerov so se knjižnice zanjo odločile same. Več kot polovica

knjižnic ni dobro vedela, kateri podatki se pri tem zbirajo in kako dolgo se hranijo. Avtorji

raziskave menijo, da se mnoge knjižnice ne zavedajo potencialnih varnostnih groženj, ki jih

lahko ob pomanjkljivi varnostni politiki predstavljajo sistemi avtentikacije.

3.2.5 Internet

Po podatkih organizacije Internet Systems Consortium je bilo v internet januarja 2016

vključenih 1.048.788.623 mrežno dostopnih naprav z naslovi IP14. Ker gre za omrežje omrežij,

v katerega na različne načine dostopajo vsi posamezni vključeni računalniki, lahko organizacije

in posamezniki dostopajo kadar koli do katere koli točke interneta ne glede na državne ali

geografske meje. Hkrati z enostavnostjo dostopa do informacij, ki jo omogoča internet, se

pojavljajo tudi številna tveganja, da bodo dragocene informacije izgubljene, ukradene,

14 Glej več: http://ftp.isc.org/www/survey/reports/current/

Page 58: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

42

spremenjene ali zlorabljene. Elektronsko zapisane informacije, dostopne prek računalnikov v

omrežju, so zato bolj ranljive kot zapisane na klasičnih nosilcih zapisa in varno fizično

shranjene na določeni lokaciji. V neustrezno zavarovanem omrežju lahko zlonamerne osebe

dobijo dostop do informacij na dokaj preprost način. Nihče, ki je vključen v internet, zato ni

varen pred možnostjo nepooblaščenega dostopa do informacij na njegovi računalniški postaji

ali v omrežju organizacije.

Povezava knjižnice v internet pomeni tudi, da je internet povezan s knjižnico. Orodja, ki

zmanjšujejo tveganja, da bi potencialni vsiljivci lahko kradli, spreminjali ali brisali informacije,

so požarni zidovi. Na prvi stopnji varujejo sistem pred nepooblaščeno uporabo, na drugi stopnji

pa ločene konfiguracije lahko ščitijo posamezne občutljive sisteme znotraj knjižnice. V

dnevniških datotekah protokola (ang. log file) je treba zbirati podatke s požarnega zidu in

usmerjevalnikov (ang. routers) ter jih nenehno preverjati, konfigurirati avtomatska sporočila o

poskusih vdorov, fizično ali logično ločiti naprave, ki so dostopne prek interneta od ostalih, ter

uporabljati šifriranje (enkripcijo) pri prijavah ali elektronski pošti. Newby (2002) opozarja, da

so knjižnice priključene na internet, vendar pa nimajo vse osebja, usposobljenega za

zagotavljanje varnosti računalniškega omrežja pred nepooblaščenimi vdori ali napadi oziroma

za izvajanje ustreznih ukrepov, če do tega pride. Čeprav je na voljo vedno več orodij za zaščito

in odkrivanje tovrstnih poskusov, pa še tako napreden avtomatizirani sistem potrebuje tudi

osebje, ki zna prepoznati nedovoljena ravnanja in primerno ukrepati, če do njih pride.

3.2.6 Mobilne naprave in lokalna brezžična omrežja

Zahteva uporabnikov po dostopnosti informacijskih virov in storitev knjižnic prek mobilnih

(prenosnih) naprav, in sicer tako v knjižničnih prostorih kot na daljavo, od koder koli in ob

katerem koli času, je v družbi mobilnosti postala samoumevna. Ravno tako potrebe delovnih

procesov, v katerih se delovne naloge opravljajo tudi prek mobilnih naprav in zunaj delovnega

časa ter prostorov knjižnic. Bernik in Prislan (2012) opozarjata, da je uporaba mobilnih

brezžičnih komunikacijskih naprav porušila mejo med komunikacijo v informacijskem sistemu

organizacije in zunanjim svetom, tj. med notranjim informacijskim sistemom in zunanjim

svetom. Dostop do pomembnih podatkov je postal preprost, z vidika informacijske varnosti pa

premalo zavarovan in odpira mnoga varnostna vprašanja, povezana z dostopom do

informacijskega sistema. Markelj (2014, str. 19) navaja, da je mobilna naprava nenehno

izpostavljena različnim grožnjam, najbolj takrat, ko vzpostavi povezavo z javnim omrežjem in

Page 59: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

43

lahko nekdo prestreže podatke ali se prek javno dostopne točke poveže z mobilno napravo in

ima prek nje neoviran dostop do informacijskega sistema organizacije. Informacijska varnost

organizacij je lahko ogrožena zaradi groženj, kot so vdori v informacijski sistem, prestrezanje

podatkov, uporaba škodljivih programskih kod ali programov za vohunjenje in nadzor, socialni

inženiring ipd. Organizacije morajo zato imeti dobro varnostno politiko, vključno s

standardiziranimi navodili za varno uporabo mobilnih naprav ter izobraževanjem in

ozaveščanjem njihovih uporabnikov. Skrbeti morajo za mrežni nadzor prometa, varne

protokole za prenos podatkov, požarne zidove, šifriranje podatkov, varen sistem gesel ter

avtentikacije in avtorizacije, nadzor nad mobilnim dostopom do informacijskega sistema itd.

Pozornost je treba nameniti tudi uporabi prenosnih pomnilniških naprav, npr. ključkov USB,

prek katerih se lahko s pomočjo škodljive kode okužijo lokalne računalniške delovne postaje

ali opravijo ciljani napadi ter kraje podatkov. Da se organizacije premalo zavedajo varnostne

grožnje, ki jo predstavljajo ključki USB, priča preizkus, ki so ga opravili v podjetju Safe Mode

v sodelovanju s Fakulteto za varnostne vede Univerze v Mariboru (Primc, 2015). 25 podjetjem

so poslali dopis s priloženim ključkom USB, ki naj bi ga najditelj našel pred vhodom v

organizacijo in ga pošilja zato, ker meni, da so na ključku morebiti pomembni podatki za

organizacijo. Kar 92 odstotkov prejemnikov je poslani ključek uporabilo, ne da bi pomislili na

morebitno varnostno tveganje.

Tehnologija lokalnih brezžičnih omrežij (WLAN) omogoča na osnovi radijskih valov

povezovanje računalnikov in drugih naprav z vmesnikom WLAN (npr. dlančnikov, mobilnih

telefonov, tiskalnikov, projektorjev) v lokalno omrežje organizacije brez uporabe ožičenja, s

čimer je omogočena njihova mobilnost. Varnost oziroma ranljivost komunikacije znotraj

omrežja je odvisna od konfiguracije naprav za brezžični pristop. Varnostno grožnjo predstavlja

možnost prestrezanja, saj je nosilec/medij komunikacije zrak, in je kljub šifriranju prometa

možno njegovo spremljanje (Socialni inženiring in kako se pred njim ubraniti? 2009, str. 11).

Knez (2009, str. 37) opozarja, da v primerjavi s statičnimi omrežnimi priključki večjo grožnjo

za varnost omrežja predstavljajo brezžične dostopne točke, v primeru katerih je način prenosa

podatkov brezžičen in lahko uporabnik mobilne naprave »prisluškuje« pogovoru med

posameznimi brezžičnimi napravami.

O ukrepih, ki jih morajo izvajati knjižnice za varno uporabo brezžičnih omrežij tako s strani

zaposlenih kot uporabnikov, piše Breeding (2005). Opozarja, da mora biti dostop do javnega

Page 60: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

44

brezžičnega omrežja razmejen od dostopa do poslovnega omrežja knjižnice, ki vključuje

različne občutljive podatke, kot so finančni in kadrovski, pa tudi podatki o članih in njihovi

uporabi knjižničnih storitev, in da morajo knjižnice imeti tako za zaposlene kot uporabnike

navodila o varni uporabi brezžičnih omrežij.

3.2.7 Uporaba storitev računalništva v oblaku

V zadnjih letih so nove tehnologije začele izpodrivati klasično arhitekturo strežnika in

odjemalca. Zaradi vse hitrejših spletnih povezav ter cenovne dostopnosti porazdeljenih

računalniških sistemov so ponudniki informacijskih storitev dobili dostop do praktično

neomejene računske moči, ki jo lahko v obliki različnih oblačnih storitev ponudijo potencialnim

kupcem. V preteklosti je bil potreben nakup drage računalniške opreme in zagotavljanje

njenega vzdrževanja, danes pa je mogoče zakupiti potrebno računsko moč le za določeno

operacijo ali za določeno obdobje, ter jo plačati samo glede na trenutne potrebe. Računalništvo

v oblaku odpravlja potrebo po vnaprejšnjem načrtovanju nakupov strojne opreme, ki je v

preteklosti za organizacije predstavljalo velikanski izziv, vedno je bilo namreč treba tehtati med

zmogljivostjo tehnologije ter njeno ceno, poleg tega pa tudi predvideti potrebe v prihodnjih

letih.

Storitev računalništva v oblaku, ki predstavlja novo možnost shranjevanja in obdelave

podatkov, je postala še zlasti aktualna v zadnjih letih, ko so zaradi ekonomske krize organizacije

prisiljene zmanjševati sredstva za nakup ter vzdrževanje informacijskih sistemov in opreme.

Markelj in Zgaga (2013, str. 96) navajata, da postaja računalništvo v oblaku, še zlasti javni

oblak, vedno bolj pomemben »prostor«, kamor uporabniki odlagajo svoje podatke oziroma ga

uporabljajo za elektronsko pošto in kot sredstvo za neprestan dostop do podatkov z uporabo

svoje mobilne naprave in interneta. Zaradi zahtev po varnosti podatkov so se pojavili tudi

zasebni oblaki, kjer je za varnost načeloma poskrbljeno na višji ravni, kot v javnih oblakih.

Zasebne oblake ponujajo vsi večji ponudniki informacijskih storitev (npr. Microsoft Azure,

Amazon AWS itd.), nudijo pa vse od najema spletnega prostora oziroma posameznih storitev

(npr. e-pošte), do klasičnega najema strežnikov. Organizacije, pri katerih bi lahko vdor in kraja

dokumentov predstavljala večje tveganje za njihov obstoj, pa postavljajo kar svoje zasebne

oblake, kar jim omogoči popolno kontrolo nad delovanjem sistemov.

Page 61: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

45

Zaradi dinamičnega načina dela, ki ga omogoča računalništvo v oblaku, se pojavljajo številna

nova vprašanja, povezana z zagotavljanjem informacijske varnosti. Čeprav je storitev bila

poznana že prej, se je ravno zaradi možnosti mobilnega dostopanja do podatkov in aplikacij

znotraj oblaka, še posebej javnega, obseg informacijskih tveganj oziroma groženj povečal,

opozarjata Markelj in Bernik (2012). Vse bolj aktualno vprašanje varnosti in tveganj

računalništva v oblaku izpostavlja tudi Zver (2011), ter predstavlja različne načine varovanja

podatkov, kot so uporaba gesel, šifriranje podatkov ter uporaba elektronskih podpisov, s

pomočjo katerih preprečujemo nepooblaščen dostop do njih.

V primeru računalništva v oblaku gre za distribuiran informacijski sistem, za katerega je

značilna razpršenost podatkov, izvajalcev in nadzornikov delovanja sistemov in obdelave

podatkov. Tveganja so povezana s prenosom podatkov med informacijskim sistemom

organizacije, uporabnikom in računalniškim oblakom, saj gre pri tem za uporabo različnih

internetnih ponudnikov. Brez šifriranja podatkov in kontrole dostopa do njihove uporabe je

njihova varnost ogrožena. Varnostne dileme se nanašajo tudi na samo hranjenje podatkov. Ob

prenosu informacij v računalniški oblak se morajo zato organizacije zavedati tudi določenih

tveganj, kajti informacije in upravljanje z njimi prenesemo na ponudnika oblaka15.

Z razvojem ponudbe računalništva v oblaku je objavljenih tudi več prispevkov, smernic in

navodil o varni uporabi tega servisa v knjižnicah. Tako Breeding (2011), eden od najbolj znanih

avtorjev s področja uporabe sodobnih tehnologij v knjižnicah, navaja, da je v zadnjih letih ravno

računalništvo v oblaku prineslo najbolj radikalne spremembe v procese avtomatizacije knjižnic.

Tehnologija računalništva v oblaku omogoča knjižnicam pri gradnji in ponudbi storitev

digitalne knjižnice nove možnosti, hkrati pa tudi informacijsko-varnostno grožnjo, tako z vidika

možne izgube podatkov kot tudi njihove nepooblaščene uporabe ali uničenja. A kot poudarja

Rhodes-Ousley (2013, str. 579–580), lahko pomeni izbira zaupanja vrednega ponudnika

računalništva v oblaku tudi nižje stroške in večjo kakovost informacijske varnosti. Kot

najprimernejši način gostovanja se v strokovnih člankih omenja gostovanje programske opreme

(SAS – software as a service), kar pomeni, da knjižnica dobi dostop do želene programske

15 Računalništvo v oblaku prinaša tudi varnostna tveganja na področju zavarovanja osebnih podatkov.

Smernice za upravljavce zbirk osebnih podatkov najdemo v dokumentu Informacijskega pooblaščenca

RS Varstvo osebnih podatkov & računalništvo v oblaku, dostopnem prek: https://www.ip-

rs.si/fileadmin/user_upload/Pdf/smernice/Smernice_rac_v_oblaku.pdf.

Page 62: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

46

opreme (npr. EZ Proxy, elektronska pošta), ne ukvarja pa se s samim vzdrževanjem teh storitev,

plačuje le mesečno oziroma letno naročnino.

V slovenskih knjižnicah se na področju oblačnega računalništva stvari premikajo nekoliko

počasneje kot v ostalem razvitem svetu16. Predvidevamo, da se bo večja selitev v oblačne

storitve začela, ko bo trenutna strežniška in programska opreme zastarela do ravni, ko je ne bo

več mogoče vzdrževati ter zagotavljati njenega zanesljivega delovanja, naložbe v novo pa

knjižnice zaradi pomanjkanja investicijskih sredstev ne bodo sposobne financirati. Rešitev bo

v najemu oblačnih storitev, pri katerih se strošek obratovanja razdeli na mesečne obroke in ne

terja večje začetne investicije. Koliko in za katere namene bodo knjižnice (lahko) uporabljale

Državni računalniški oblak (DRO)17, v tem trenutku še ni znano.

Tudi sistem COBISS, ki ga uporabljajo slovenske knjižnice, predstavlja neke vrste gostovanja

v računalniškem oblaku, vendar pa dostop do storitev sistema za zaposlene v knjižnicah ni

mogoč znotraj brskalnikov, ampak je potrebna namestitev lahkega odjemalca, razvitega v

programskem okolju Java. To predstavlja precejšen izziv sistemskim administratorjem, ki

morajo skrbeti za posodobitve programske podpore Java na službenih delovnih postajah

zaposlenih. Nekatere knjižnice uporabljajo različne oblačne storitve, ki jih ponuja Arnes, kot

so na primer gostovanje elektronske pošte, gostovanje spletnih strani in gostovanje spletnih

učilnic (Moodle). Podjetje OCLC pa ponuja storitev gostovanja programske opreme EZ Proxy,

kar pomeni, da celotno strežniško infrastrukturo in programsko opremo vzdržuje OCLC,

knjižnica pa v zameno plačuje mesečno najemnino ter skrbi za posodabljanje baze

upravičencev, ki lahko dostopajo do posamezne storitve.

16 Knjižnice po svetu uporabljajo različne storitve računalništva v oblaku, npr. programska orodja OCLC

QuestionPoint za online referenčno delo, WorldCat in FirstSearch za gradnjo in uporabo knjižničnega

kataloga, za katalogizacijo se uporablja npr. sistem biblios.net. Knjižničarji uporabljajo tudi različne

aplikacije Googla, Microsoft Sharepoint, Libguides, LibraryThing, storitve obveščanja SMS, družbena

omrežja itd. 17 Državni računalniški oblak (DRO) je računalniška infrastruktura v lasti in upravljanju države,

namenjena storitvam, ki uporabljajo podatke in informacije, ki jih država ne želi shranjevati izven

svojega okolja.

Page 63: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

47

3.2.8 Socialni inženiring

Informacijski pooblaščenec RS navaja, da po svoji naravi pomeni socialni inženiring predvsem

pridobivanje nekih koristi z zlorabo zaupanja posameznika oziroma z manipulacijo. Socialni

inženir z zlorabo zaupanja, z uporabo socialnih veščin oziroma psiholoških tehnik pridobi od

žrtve osebne podatke in jih uporabi za pridobivanje večinoma premoženjskih koristi, lahko pa

jih pridobi tudi za namene izsiljevanja, groženj, šikaniranja ipd. V sodobni informacijski družbi

je izmenjava informacij zelo dinamična in zaznamuje tudi način življenja ter delovanja

posameznika. Naravno nagnjenje človeka k zaupanju ter na drugi strani želja po hitrem zaslužku

ali drugih koristih, vodijo do raznolikih primerov socialnega inženiringa, ki s pomočjo sodobne

tehnologije postaja resna grožnja informacijski varnosti (Socialni inženiring in kako se pred

njim ubraniti?, 2009).

Tehnike socialnega inženiringa so različne. Socialni inženir lahko informacije pridobiva s

pomočjo interneta (z uporabo spletnih iskalnikov, družbenih omrežij, ribarjenja, zvabljanja,

slepljenja ali z uporabe zlonamernih kod), prek telefona, z neposrednim pristopom ali anketo,

tehniko gledanja čez ramo ali brskanjem po smeteh, z namestitvijo zlonamerne kode na nosilce

podatkov (npr. na ključke USB), pa tudi s prestrezanjem prometa v brezžičnem omrežju.

Da bi morale biti knjižnice ozaveščene tudi o informacijski grožnji, ki jo predstavlja socialni

inženiring, opozarja avtorica Thompson (2006). Ker v primeru socialnega inženiringa ne gre le

za vprašanje tehnične zaščite pred poskusi nepooblaščenih vdorov v informacijski sistem,

ampak tudi za zaščito pred zlorabo zaupanja zaposlenih, so knjižnice še posebej ranljive.

Socialni inženiring je lahko glede na uporabljeno metodo ne-tehnični, pri katerem gre za osebni

pristop, ali tehnični, ki je povezan v prvi vrsti z računalniško tehnologijo in internetom.

Avtorica navaja, da prevaranti niti ne potrebujejo posebnih tehničnih znanj, saj lahko na osnovi

zlorabe zaupanja zaposlenih v knjižnici in manipuliranja z njihovimi čustvi, pridobijo katere

koli želene informacije, tako osebne podatke kot podatke za dostop do računalniškega sistema.

Knjižnice so tarča socialnega inženiringa zlasti na mestih, kjer posredujejo informacije in

pomoč uporabnikom. Prevaranti predhodno dobro preučijo javno dostopne podatke o knjižnici

in pri stiku s knjižničnim osebjem na lahek način pridobijo ustrezno zaupanje. Najbolj privlačne

tarče socialnega inženiringa so osebni podatki o članih knjižnice, dragi, licenčno zaščiteni

elektronski informacijski viri, internetne povezave in javno dostopne računalniške delovne

postaje.

Page 64: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

48

Knjižnice so po mnenju avtorice Thompson (2006) za socialni inženiring ranljive zaradi dveh

temeljnih razlogov, tj. zaradi neozaveščenosti oziroma nepoučenosti zaposlenih ter t. i.

psihologije organizacije, ki knjižničarjem narekuje izpolnjevanje informacijskih zahtev

uporabnikov brez dvoma o njihovi morebitni zlonamernosti. Pred socialnim inženiringom se

lahko zaščitijo z ozaveščenostjo o tovrstni možnosti napadov, oblikovanjem politike njihovega

preprečevanja in izobraževanjem zaposlenih za njihovo uresničevanje.

4 INFORMACIJSKA VARNOST V SLOVENSKIH KNJIŽNICAH

4.1 Literatura o vprašanjih informacijske varnosti knjižnic

Objavljenih strokovnih prispevkov o vprašanjih informacijske varnosti v slovenskih knjižnicah

zasledimo le nekaj. Večina se jih nanaša na splošne knjižnice, ki so samostojne pravne osebe

in kot takšne same odgovorne za zagotavljanje informacijske varnosti v organizaciji18.

Ob pregledu in analizi stanja informacijske infrastrukture Knjižnice Ivana Tavčarja Škofja Loka

Markelj (2009) v diplomski nalogi ugotavlja, da imajo enote knjižnice vsaka svoj lasten

informacijski sistem brez centralnega nadzora in upravljanja, kar med drugim pomeni tudi

grožnjo varnosti celotnega sistema. Avtor zato predstavi model centralnega upravljanja

informacijskega sistema ter pogoje za vzpostavitev varnega komunikacijskega kanala med

centralo in posameznimi oddaljenimi lokacijami ter obratno (omrežje VPN). S pomočjo

protokola VPN bi tako več oddaljenih samostojno delujočih omrežij povezali v enoten sistem,

»v katerem bi komunikacija potekala na ravni 'enega varnega omrežja'.« (Markelj 2009, str. 9)

Avtor predlaga tudi namestitev ustrezne strežniške strojne in programske opreme, ki bi

omogočila zaščito pred vdori ter celovito varovanje informacij.

18 Ostale javne knjižnice, z izjemo NUK in Centralne tehniške knjižnice Univerze v Ljubljani, opravljajo

knjižnično dejavnost kot organizacijske enote ali kot podporne službe izvajanju dejavnosti matičnih

organizacij v visokem šolstvu, šolstvu, kulturi, znanosti itd..

Page 65: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

49

Gerdin (2009) v magistrski nalogi predstavlja možnosti uporabe tehnologije za radiofrekvenčno

identifikacijo (RFID) v slovenskih splošnih in visokošolskih knjižnicah. Pri tem opozarja tudi

na vprašanje varnosti in ranljivosti sistemov RFID ter posledic nepooblaščenih vstopov

(vdorov) vanje. Slednji predstavljajo nevarnost za krajo ali ponarejanje identitete, kopiranje,

spreminjanje ali uničenje podatkov, zlorabo osebnih podatkov ipd. Tehnologija RFID se v

knjižnicah po svetu uporablja že skoraj dve desetletji, in sicer za identifikacijo knjižničnih

gradiv, njihovo samopostrežno izposojo in vračanje ter razvrščanje, pa tudi za nadzor pristopa

v knjižnične prostore, nadzor oziroma varovanje gradiva pred krajami ter identifikacijo

uporabnikov (članske izkaznice). Tehnologija zagotavlja sledljivost gradiva hkrati pa lahko

predstavlja grožnjo za zasebnost obiskovalcev knjižnic. S pomočjo ankete med vodji slovenskih

knjižnic je avtor pridobil podatke o poznavanju tehnologije RFID ter njenih prednosti in

slabosti, zanimalo ga je tudi mnenje o nevarnosti njene uporabe v knjižnicah (možnost vdora v

zasebnost obiskovalcev in zaposlenih).

V priročniku Informacijsko-komunikacijska tehnologija v splošnih knjižnicah (Karun in drugi,

2010), namenjenemu knjižnicam kot pripomoček pri načrtovanju in upravljanju informacijskih

sistemov, avtorji izpostavljajo tudi varnostne vidike. Tako avtorica Sirk (2010, str. 7–9)

opozarja na pomen ustreznega dokumentiranja stanja in sprememb informacijsko-

komunikacijske opreme, ter pravil za zaposlene o dostopu, uporabi, zavarovanju, spreminjanju

in posredovanju podatkov. Za uporabnike knjižnice pa je treba določiti pravila na

administrativni ravni informacijskega sistema. Informacijski varnosti je namenjeno posebno

poglavje (Sirk in Kuhar, 2010), v katerem avtorja predstavita oblike in načine varovanja

informacij pred varnostnimi grožnjami v splošnih knjižnicah, in sicer zaščito s programsko

opremo, varnostnimi kopijami, strojnimi požarnimi zidovi ter organizacijo informacijskega

sistema knjižnice. Poudarjata tudi, da je pomemben vidik zaščite informacijskega sistema tudi

osebna odgovornost sistemskih administratorjev, informatikov in zaposlenih v knjižnici, redne

kontrole sistema v skladu s standardi ter sprejeta varnostna politika.

Vprašanja informacijske varnosti izbrane splošne knjižnice so bila predmet diplomske naloge

avtorice Sirk (2013). V nalogi obravnava uvajanje sistema za upravljanje varovanja informacij

na osnovi standarda ISO/IEC 27001:2005 v Mariborsko knjižnico. Avtorica ugotavlja, da

knjižnica dokumenta, ki bi varnostno politiko obravnaval na ravni celotne organizacije, še nima,

obstaja pa več dokumentov, ki se nanašajo na posamezna področja varovanja podatkov, v prvi

vrsti na področje varovanja osebnih podatkov. Dokumente bi bilo treba prenoviti, vzpostaviti

Page 66: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

50

procese za njihovo posodabljanje ter razširiti njihovo uporabnost na varovanje informacij in

informacijskih sredstev. Identificira tudi dokumente, ki jih predpisuje omenjeni standard, pa jih

knjižnica še nima, in postopke ter ukrepe, ki jih bo treba uvesti19. Ker ima knjižnica že

vzpostavljen in delujoč sistem vodenja kakovosti po standardu ISO 9001, avtorica predstavi

tudi model možne integracije sistema upravljanja varovanja informacij v že obstoječi sistem

vodenja kakovosti v knjižnici.

V prispevku o informacijsko-komunikacijski opremi v slovenskih splošnih knjižnicah avtorica

Bon (2013) predstavlja stanje informacijsko-komunikacijske tehnologije v letu 2010 in

rezultate primerja z nekaterimi domačimi in tujimi strokovnimi priporočili ter razvojnimi

dokumenti. Čeprav je vprašalnik vključeval tudi vprašanja s področja zagotavljanja

informacijske varnosti, avtorica pojasnjuje, da: »Analiza podatkov o komunikacijskih

povezavah na internet ter o strežnikih in varnosti informacijskih sistemov ni bila pripravljena,

ker o tem ni bilo zbranih dovolj med seboj primerljivih podatkov.« (Bon 2013, str. 70) V

analiziranem letu so knjižnice skupaj imele 1266 računalniških delovnih postaj za zaposlene in

1346 za uporabnike, med njimi kar 43 odstotkov starih pet ali več let, z nameščeno programsko

podporo, ki bi brez ustrezne posodobitve lahko predstavljala varnostno tveganje za osebne in

poslovne podatke. Manj kot polovica knjižnic je zaposlovala lastno strokovno osebje,

usposobljeno za vzdrževanje informacijske tehnologije, ostale so za njeno upravljanje, tudi za

skrb za varnost in hranjenje podatkov, morale najemati zunanje izvajalce.

4.2 Zakonodaja na področju varovanja informacij

Specialni zakon za področje delovanja slovenskih javnih knjižnic, tj. Zakon o knjižničarstvu

(ZKnj-1), določb, ki bi se nanašale na informacijsko varnost, ne vključuje, izjema so določbe v

15. členu zakona, ki se nanašajo na varovanje osebnih podatkov o članih knjižnic. Omenjene

podatke knjižnice zbirajo zaradi zagotavljanja sledljivosti izposojenega knjižničnega gradiva,

obnavljanja poškodovanega knjižničnega gradiva, izpolnjevanja pogodbenih obveznosti,

vezanih na uporabo določenih vrst knjižničnega gradiva, izpolnjevanja obveznosti, vezanih na

avtorske in sorodne pravice in podobno. Zakon opredeljuje namen zbiranja osebnih podatkov

19 Knjižnica je kot enega od strateških ciljev za obdobje 2014–2020 izpostavila organizacijo

informacijskega sistema ter ciljno načrtovanje in umeščanje informacijsko-komunikacijske tehnologije

v poslovanje knjižnice, med načrtovane ukrepe pa tudi ukrepe za zagotovitev optimalne varnosti

informacijskega sistema (Strateški načrt Mariborske knjižnice 2014–2020, 2014).

Page 67: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

51

in našteje, katere smejo knjižnice zbirati in obdelovati v skladu s predpisi o varstvu osebnih

podatkov. Osebni podatki o članih se v zbirki osebnih podatkov lahko vodijo še največ eno leto

od poteka članstva v knjižnici, nato se morajo izbrisati oziroma anonimizirati. Če ima član v

tem času še neporavnane obveznosti do knjižnice, se njegovi osebni podatki izbrišejo oziroma

anonimizirajo, ko so obveznosti poravnane.

Na različne vidike varovanja informacij se v Sloveniji sicer nanaša več zakonskih predpisov, ki

so relevantni tudi za poslovanje knjižnic:

Zakon o elektronskih komunikacijah (ZEKom-1): v poglavju o varnosti omrežij in storitev

ter delovanju v izjemnih stanjih, določa dolžnosti operaterjev, ki so odgovorni za delovanje

komunikacijskih omrežij. Le-ti morajo sprejeti ustrezne tehnične in organizacijske ukrepe

za obvladovanje tveganja za varnost omrežij in storitev, med ukrepe sodi tudi sprejem in

izvajanje ustreznega varnostnega načrta, zagotovitev celovitosti omrežij in neprekinjeno

izvajanje storitev prek omrežij. Pristojno agencijo so dolžni obveščati o zaznanih kršitvah

varnosti omrežij in storitev. Zakon vključuje tudi določbe o obdelavi osebnih podatkov in

varstvu zasebnosti elektronskih komunikacij.

Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP): ureja poslovanje v

elektronski obliki z uporabo informacijske in komunikacijske tehnologije in uporabo

elektronskega podpisa v pravnem prometu. Določa, da je varen elektronski podpis tisti, ki

je overjen s kvalificiranim potrdilom, overitelji, ki opravljajo storitve varnega elektronskega

podpisovanja, pa morajo v svojih notranjih pravilih upoštevati zakonsko predpisane

varnostne zahtevke. Kvalificirano potrdilo mora overitelj nemudoma preklicati, če bi bil

njegov informacijski sistem ali informacijski sistem imetnika potrdila ogrožen. Preprečevati

mora nepooblaščen dostop do podatkov za elektronsko podpisovanje ter voditi

dokumentacijo o varnostnih ukrepih. Zaposlovati mora strokovno usposobljeno osebje tudi

z znanji s področja varnostnih postopkov ter uporabljati zanesljive sisteme in opremo, ki so

zaščiteni pred spreminjanjem, zagotavljajo tehnično in kriptografsko varnost poslovanja ter

omogočajo odkrivanje sprememb na preprost način.

Zakon o elektronskem poslovanju na trgu (ZEPT): obsega določbe o načinu in obsegu

elektronskega poslovanja na trgu, na področje informacijske varnosti pa se nanašajo

Page 68: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

52

določbe o odgovornosti ponudnikov posredovalnih storitev in ponudnikov shranjevanja

podatkov.

Kazenski zakonik (KZ-1): opredeljuje ravnanja, ki se posredno ali neposredno nanašajo na

vdore v računalniški sistem ali na nepooblaščeno spreminjanje podatkov, ter določa kazni

za takšno ravnanje. Posamezni členi se nanašajo na zlorabo osebnih podatkov, napad na

informacijski sistem in vdor v poslovni informacijski sistem.

Zakon o varstvu osebnih podatkov (ZVOP-1): ena od ustavnih pravic državljanov Slovenije

je pravica do zasebnosti, zato se morajo osebni podatki obdelovati zakonito in pošteno, pri

čemer mora biti zagotovljena tudi njihova sorazmernost – obdelujejo se lahko le osebni

podatki, ki so ustrezni in po obsegu primerni glede na namene, za katere se zbirajo in

obdelujejo. Zagotovljena mora biti tudi sledljivost njihovega posredovanja.

Zakon o Informacijskem pooblaščencu (ZInfP): s sprejetjem zakona novembra 2005 je bil

decembra istega leta ustanovljen samostojen in neodvisen državni organ, ki pokriva

področje varstva osebnih podatkov in področje dostopa do informacij javnega značaja. V

primeru prvega je Informacijski pooblaščenec RS nadzorni organ, v primeru drugega pa

prekrškovni organ. Z vstopom Slovenije v schengensko območje leta 2007 je postal tudi

neodvisen nadzorni organ, pristojen za nadzor in uporabo podatkov v schengenskem

informacijskem sistemu. S sprejetjem zakona je bila v pravni red Republike Slovenije

prenesena Direktiva 95/45/ES Evropskega parlamenta in Sveta o varstvu posameznikov pri

obdelavi osebnih podatkov in o prostem pretoku takih podatkov.

Zakon o dostopu do informacij javnega značaja (ZDIJZ): ureja postopek, ki vsakomur

omogoča prost dostop in ponovno uporabo informacij javnega značaja, opredelitev

tovrstnih informacij ter register zavezancev za njihovo posredovanje. Zakon vključuje tudi

določila o ponovni uporabi informacij javnega značaja, ki jih posedujejo knjižnice.

Zakon o varstvu dokumentarnega in arhivskega gradiva ter arhivih (ZVDAGA): ureja način,

organizacijo, infrastrukturo in izvedbo zajema ter hrambe dokumentarnega gradiva v fizični

in elektronski obliki ter veljavnost, varstvo javnega in zasebnega arhivskega gradiva, pogoje

za njegovo uporabo in nadzor nad izvajanjem zakonskih predpisov. V primeru ohranjanja

dokumentarnega gradiva oziroma uporabnosti njegove vsebine sledi konceptualnemu

Page 69: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

53

modelu CIA – hramba omenjenega gradiva mora zagotavljati njegovo trajnost, celovitost in

dostopnost. Tudi v primeru arhivskega gradiva mora biti, ne glede na njegovo obliko ali

nosilec zapisa, zagotovljeno njegovo trajno in strokovno neoporečno hranjenje, ki

zagotavlja ohranitev zapisanih informacij. V posebnem poglavju določa pogoje hrambe

gradiva v digitalni obliki z vidika strojne in programske opreme ter s tem povezanih storitev,

predpisuje tudi, da pogoje in notranja pravila podrobneje predpiše vlada Republike

Slovenije. V skladu z zakonsko določbo je bila leta 2006 sprejeta Uredba o varstvu

dokumentarnega in arhivskega gradiva (UVDAG), Arhiv Republike Slovenije pa je leta

2013 sprejel dokument Enotne tehnološke zahteve (ETZ), ki podrobneje opredeljuje

poslovne, organizacijske in tehnološke pogoje za izpolnjevanje določb zakona in

podzakonskih predpisov.

Zakonsko pa še ni urejeno področje kibernetske varnosti. Vlada RS je februarja 2016 sprejela

dokument Strategija kibernetske varnosti (2016), ki predstavlja podlago za sistemsko ureditev

tega področja varnosti in vzpostavitev sistema zagotavljanja visoke ravni kibernetske varnosti

do leta 2020. Dokument poudarja, da je okrepitev celotnega sistema nujna zaradi vedno večjega

pomena kibernetske varnosti za nemoteno delovanje sistemov, od katerih je odvisno delovanje

celotne družbe. S hitrim razvojem informacijsko-komunikacijskih tehnologij se pojavljajo tudi

vedno nove in tehnološko vse bolj dodelane kibernetske grožnje. Dokument opredeljuje

kibernetsko varnost kot skupek aktivnosti in drugih (tehničnih in ne-tehničnih) ukrepov, katerih

namen je zaščititi računalnike, računalniška omrežja, strojno in programsko opremo ter

informacije, ki jih le-ta vsebuje in obravnava, kar vključuje programsko opremo in podatke kot

tudi druge elemente kibernetskega prostora, pred vsemi grožnjami, vključno z grožnjami

nacionalni varnosti (Strategija kibernetske varnosti 2016, str. 4).

V javnem sektorju je za področje informacijske varnosti pristojen Direktorat za informatiko pri

Ministrstvu za javno upravo. Direktorat izvaja osrednje naloge na normativnem in operativnem

področju informacijske in kibernetske varnosti. Pomembna je tudi njegova dejavnost na

področju spremljanja in analize varnostnih incidentov v informacijskih sistemih državne

uprave. Z vprašanji informacijske varnosti se ukvarja tudi Direktorat za informacijsko družbo,

ki podpira različne projekte, npr. portala Safe.si in Varni na internetu ter prijavno točko Spletno

oko.

Page 70: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

54

4.3 Knjižnice in knjižnični sistem Slovenije

Knjižnična dejavnost se v Sloveniji izvaja kot knjižnična javna služba ali kot dejavnost,

potrebna za izvajanje javne službe na področju vzgoje in izobraževanja. Izvajajo jo splošne,

šolske, visokošolske, specialne in nacionalna knjižnica, ter knjižnični informacijski servis, ki

skrbi za delovanje in razvoj knjižničnega informacijskega sistema.

Temeljni predpis, ki ureja knjižnično dejavnost, je Zakon o knjižničarstvu (ZKnj-1). Zakon o

obveznem izvodu publikacij (ZOIPub) določa namen in predmet obveznega izvoda, zavezance

za obvezni izvod ter naloge depozitarnih organizacij, ki obvezni izvod sprejemajo, hranijo,

obdelujejo in zagotavljajo njegovo dostopnost. Predmet obveznega izvoda so tako tiskane kot

elektronske publikacije. Funkcijo nacionalne depozitarne organizacije, odgovorne za trajno

ohranjanje narodove pisne kulturne dediščine, izvaja NUK.

Podrobneje dejavnost knjižnic določajo podzakonski predpisi (Pravilnik o pogojih za izvajanje

knjižnične dejavnosti kot javne službe, Uredba o osnovnih storitvah knjižnic, Pravilnik o

osrednjih območnih knjižnicah, Pravilnik o razvidu knjižnic) in drugi dokumenti, kot so

različna navodila, standardi in strokovna priporočila, ki zagotavljajo poenoteno oziroma

usklajeno delovanje knjižnic ter ponudbo njihovih storitev.

Vse vrste knjižnic je v enoten knjižnični sistem povezal leta 1982 sprejeti Zakon o

knjižničarstvu. Knjižnični sistem je utemeljil z organizacijo in delovanjem knjižnic na enotnih

strokovnih standardih, pravilih in priporočilih za izvajanje delovnih procesov in storitev ter na

koordiniranem razvoju mreže knjižnic. Temeljni cilj delovanja knjižnic v okviru enotnega

knjižničnega sistema je zagotavljanje dostopnosti osnovnih knjižničnih storitev pod enakimi

pogoji vsem prebivalcem Slovenije. Ob koncu leta 201520 je v knjižničnem sistemu delovalo

826 knjižnic s 1399 enotami, zabeležile so skoraj 17 milijonov obiskovalcev in več kot 32

milijonov izposoj knjižničnega gradiva (Tabela 4.1).

20 V času priprave magistrske naloge podatki o dejavnosti knjižnic v letu 2016 še niso bili na razpolago.

Page 71: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

55

Tabela 4.1: Slovenske knjižnice na dan 31. 12. 201521

nacionalna

knjižnica

visokošolske

knjižnice

splošne

knjižnice

specialne

knjižnice

šolske

knjižnice

SKUPAJ

upravne enote 1 81 58 109 577 826

izposojevališča 1 117 270 141 870 1.399

knjižnična

zbirka (enot) 2.779.990 5.212.458 11.710.890 2.919.273 8.627.238 31.249.849

člani 8.588 108.231 479.452 46.448 272.655 915.373

obisk 281.514 2.017.922 10.251.317 145.063 3.947.371 16.643.187

izposoja (enot) 114.585 1.802.957 25.796.762 303.930 4.164.793 32.183.027

čitalniški sedeži 326 4.197 7.039 898 14.504 26.964

neto površina

knjižnice (m2) 14. 359 37.383 111.605 15.658

64.950

66.835 243.955

računalniške

postaje (os. rač.) 222 1.254 2.910 310 1.941 6.637

strokovni

delavci (EPZ) 104 293 940 136 455 1.928

nakup gradiva

(EUR) 656.430 6.272.202 6.764.600 2.881.870 2.854.341 19.429.443

Vir: BibSiSt Online (25. marec 2017); Ambrožič, lastna raziskava (2017)

4.4 Nacionalni knjižnični informacijski sistem

Velik del dejavnosti slovenskih knjižnic poteka v okviru sistema COBISS (Kooperativni online

bibliografski sistem in servisi), ki predstavlja organizacijski model povezovanja vseh vrst

knjižnic v enoten knjižnični informacijski sistem Slovenije na osnovi standardizirane in

vzajemne bibliografske obdelave knjižničnega gradiva ter enotnega vodenja katalogov in

bibliografij. Sistem COBISS se je začel uporabljati leta 1987 kot skupna osnova knjižničnega

informacijskega sistema in sistema znanstvenih in tehnoloških informacij Jugoslavije, vse od

takrat za njegovo delovanje in razvoj skrbi Institut informacijskih znanosti Maribor (dalje

IZUM). Ob razpadu Jugoslavije leta 1991 je v sistemu sodelovalo 55 knjižnic iz nekdanjih

republik takratne skupne države. Danes knjižnice zunaj Slovenije v svojih državah na platformi

COBISS gradijo avtonomne nacionalne knjižnične informacijske sisteme, povezane v omrežje

COBISS.Net.

Sistem COBISS zagotavlja knjižnicam uporabo številnih servisov, ki podpirajo njihovo

dejavnost, uporabnikom pa hiter in enostaven online dostop do različnih informacijskih virov

in storitev. Programska podpora omogoča kooperativno bibliografsko obdelavo knjižničnega

21 Meritve šolskih knjižnic (knjižnice v osnovnih in srednjih šolah, višjih strokovnih šolah in zavodih za

izobraževanje otrok in mladostnikov s posebnimi potrebami) za šolsko leto 2015/16 so bile opravljene

v decembru 2016. Od 612 šol jih je podatke posredovalo 577 (Lesjak in Bahor, 2017).

Page 72: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

56

gradiva (bibliografski zapisi se lahko prevzemajo tudi iz kataloga ameriške Kongresne

knjižnice in drugih tujih baz podatkov), nabavo in izposojo gradiva, vodenje podatkov o zalogi

in inventuro knjižnične zbirke, normativno kontrolo osebnih in korporativnih imen,

medknjižnično izposojo ter posredovanje dokumentov v elektronski obliki, izposojo

elektronskih knjig prek portalov za izposojo e-knjig, obveščanje uporabnikov po e-pošti in

SMS, izvajanje referenčnega servisa Vprašaj knjižničarja itd. Uporabniki lahko prek aplikacije

COBISS+ in njegove mobilnim napravam prilagojene različice mCOBISS dostopajo do

knjižničnih katalogov ter domačih in tujih baz podatkov in servisov. Storitev Moja knjižnica

jim omogoča rezervacijo gradiva in njegovo izposojo ter podaljševanje roka izposoje,

informacijske vire lahko uporabljajo prek oddaljenega dostopa z avtentikacijo Shibboleth prek

Federacije Arnes AAI ali federacije COBISS AAI, na voljo jim je Metaiskalnik za hkratno

iskanje po več elektronskih informacijskih virih ter povezovalnik OpenURL, uporabljajo lahko

brezžično omrežje Libroam in vzporedno tudi Eduroam prek centralne avtorizacije v IZUM.

Z nacionalnim knjižničnim informacijskim sistemom COBISS.SI je neposredno povezan

nacionalni informacijski sistem o raziskovalni dejavnosti (SICRIS), kar omogoča enoten in

racionalen sistem vodenja bibliografij raziskovalcev ter informacijsko podlago za vrednotenje

uspešnosti slovenskih raziskovalcev in za habilitacijske postopke v visokem šolstvu. Sistem

COBISS je tudi informacijska podlaga za izplačevanje knjižničnega nadomestila avtorjem

objavljenih del.

Ob koncu leta 2016 je v sistemu COBISS.SI sodelovalo 490 slovenskih knjižnic polnopravnih

članic in 177 knjižnic pridruženih članic, vzajemna bibliografsko-kataložna baza podatkov

COBIB.SI je vključevala 4.909.449 bibliografskih zapisov o gradivu knjižnic, lokalne baze

knjižnic pa skupaj 13.789.332 zapisov. V okviru regionalne mreže je v sistem COBISS.Net bilo

vključenih tudi 345 knjižnic držav Jugovzhodne Evrope, in sicer Srbije, Republike Srbske,

Albanije, Makedonije, Bosne in Hercegovine, Črne gore in Bolgarije (Letno poročilo o delu

IZUM za leto 2016, 2017).

4.5 Informacijska varnost nacionalnega knjižničnega informacijskega sistema

V skladu s svojo varnostno politiko zagotavlja IZUM informacijsko varnost knjižničnega

informacijskega sistema na več ravneh, in sicer:

nemoteno delovanje strojne, programske in komunikacijske opreme;

Page 73: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

57

nadzor informacijske strukture;

omejitev fizičnega dostopa do podatkovnega centra;

zaščita integritete podatkov;

tehnično varovanje prostorov in opreme;

varnostno kopiranje podatkov;

varovanje osebnih podatkov.

Idealna bi bila podvojitev vseh računalniških strojnih komponent22, tako da bi ob morebitnih

okvarah rezervne komponente lahko takoj prevzele delo. To v celoti sicer ni izpolnjeno, je pa

v vsakem trenutku dovolj prostih kapacitet strojne opreme, da lahko IZUM po potrebi ustrezno

reagira. Z vzdrževalci najbolj kritične opreme ima IZUM sklenjene vzdrževalne pogodbe, ki

zagotavljajo ustrezne odzivne čase in ukrepanje. Podobno velja za komunikacijsko

infrastrukturo in sistemsko programsko opremo (ki je seveda vsa, bodisi regularno licenčno

nabavljena, bodisi je odprtokodna). Programska oprema, ki jo je razvil IZUM, je pred

produkcijo temeljito preverjana po pravilih stroke. Napačno delovanje je praktično izključeno,

za morebitne izpade ali nepredvidene okoliščine pa veljajo natančno predpisani protokoli.

IZUM ima lasten računski oziroma podatkovni center, zgrajen leta 2015 po najsodobnejših

standardih. Podzemni prostori so na potresno zelo varni geografski lokaciji, kjer je tudi

poplavna ogroženost med najnižjimi v državi. Center ima podvojeno energetsko napajanje (dve

fizično ločeni veji, trojni sistem za brezprekinitveno napajanje – 24-urna avtonomija) in

podvojeno infrastrukturo za nemoteno tehnično hlajenje z avtonomijo hladne vode. Pred

nevarnostjo požara ščiti dvojni sistem zaznavanja požara (aspiracijski in klasični) ter popoln

protipožarni in gasilni sistem (plin NOVEC 1230). Za vstop v prostor je potrebna imenska

kartica z geslom ter najava pri varnostniku oziroma receptorju, dohodni hodnik in vstopna vrata

pa so tudi pod videonadzorom. Zagotovljeno je fizično varovanje 24/7, za katerega je pristojna

specializirana varnostna služba, ki prek nadzornega centra nadzoruje vsa varnostna območja,

izvaja pa tudi redne varnostne obhode.

22 IZUM je v letu 2016 upravljal in vzdrževal 66 samostojnih fizičnih strežnikov, 18 fizičnih strežnikov

kot gostiteljev virtualnih strežnikov, 180 virtualnih strežnikov na gostiteljih, 26 enot opreme za lokalno

omrežje, 7 diskovnih polj, 16 stikal za omrežje SAN, 3 robotske knjižnice za varnostno kopiranje

podatkov in arhiviranje in za cca. 250 delovnih postaj, lahkih odjemalcev, tiskalnikov ipd. (Letno

poročilo o delu IZUM za leto 2016 2017, str. 40).

Page 74: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

58

Vsi podatki nacionalnega knjižničnega informacijskega sistema so pred nepooblaščenim

spreminjanjem, brisanjem ali kakšno drugo zlorabo zaščiteni z natančno politiko dostopa.

Podatki niso samostojno oziroma neposredno dosegljivi. Edina pot za urejanje teh podatkov so

standardne namenske aplikacije, kjer se praviloma vsi posegi beležijo in arhivirajo. To velja

tudi za morebitne posege mimo namenskih aplikacij s strani zaposlenih v IZUM (pri razvoju,

odpravi napak, reševanju problemov ipd.). Dodatno je pri vseh operacijah, izvedenih na osebnih

podatkih, zagotovljena sledljivost vseh posegov.

Varnostna kopiranja podatkov se redno izvajajo po predpisanih protokolih. IZUM ima na treh

lokacijah lastne diskovne sisteme kot nosilce podatkov, in sicer v lastnih prostorih in v dveh

najetih podatkovnih centrih (Pošta v Mariboru, oddaljenost cca 10 km na drugi tektonski plošči;

Arnes Ljubljana, oddaljenost cca 110 km). V podatkovnem centru IZUM se vsi podatki sprotno

kopirajo na namenske diskovne kapacitete, hkrati pa so sinhrono replicirani na sekundarno

lokacijo (Pošta Maribor). Ena kopija se vsako noč shranjuje tudi na trakove, ki se hranijo v

ločenem prostoru na IZUM, vsak teden pa tudi v bančnem sefu (kriptirano in namenjeno za

obnovo podatkov v skladu z načrtom okrevanja po katastrofi). Dodatno je ena kopija podatkov

shranjena v prostorih Arnesa v Ljubljani.

Varovanje osebnih podatkov se izvaja skladno z določili Zakona o varovanju osebnih podatkov

(ZVOP). Kadar IZUM nastopa kot pogodbeni obdelovalec osebnih podatkov partnerskih

knjižnic, so postopki v zvezi z varovanjem osebnih podatkov zapisani bodisi v standardni

pogodbi o polnopravnem članstvu knjižnice v sistemu COBISS.SI bodisi v posebni ločeni

pogodbi.

Topologija notranjega omrežja IZUM je načrtovana tako, da so posamezne omrežne zone

ločene in po potrebi zaprte. Sistem požarnih zidov preprečuje dostope od zunaj oziroma iz

neavtoriziranih virov. Izjema so le spletne storitve, ki so na voljo anonimni javnosti (npr.

COBISS+). Prosto dostopnega brezžičnega omrežja v poslovni stavbi IZUM ni; za zaposlene

in obiskovalce je na voljo, bodisi varno omrežje Eduroam (za tiste, ki so upravičeni do uporabe

tega omrežja) bodisi posebno (s spreminjajočim se geslom zaščiteno) interno omrežje za

identificirane goste.

IZUM vzdržuje zelo kompleksen sistem nadzora delovanja celotnega (strojna, programska in

komunikacijska oprema) okolja – Nagios. Z njim s kombinacijo vnaprej predpisanih aktivnih

Page 75: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

59

in pasivnih testov avtomatično komunicirajo vse naprave, aplikacije in servisi, pooblaščenim

osebam pa je na voljo kopica pogledov, iz katerih je v realnem času v vsakem trenutku razvidno

stanje tako celote kot posameznih segmentov. Vzpostavljen je samodejni sistem za obveščanje

dežurnih oziroma odgovornih oseb (SMS, e-pošta itd.), tako da je odzivni čas zmanjšan na

najnižjo možno mero.

4.6 Raziskava o informacijski varnosti slovenskih knjižnic

4.6.1 Metodologija in raziskovalna metoda

Za pridobitev raziskovalnih podatkov smo uporabili anketno metodo in kot orodje za njihovo

zbiranje dva strukturirana anketna vprašalnika. Vprašalnik za osebe, pristojne za informacijsko

varnost je skupaj vključeval 33 vprašanj zaprtega tipa (Priloga 1), vprašalnik za zaposlene v

knjižnicah pa 44 vprašanj (Priloga 2). Anketiranci so pri vprašanjih lahko izbrali eno ali več

ponujenih odgovornih kategorij, pri nekaterih vprašanjih so lahko dodali svoj odgovor, na

nekatera pa odgovarjali le v primeru, ko je bil izpolnjen določen pogoj. Z anketiranjem oseb,

pristojnih za informacijsko varnost, smo želeli pridobiti podatke o tehničnih in organizacijskih

vidikih informacijske varnosti, v primeru ankete za zaposlene v knjižnicah pa podatke o

ravnanjih, ki vplivajo na stopnjo informacijske varnosti. Pred izdelavo končnih oblik

vprašalnikov je obe testni različici testiralo 31 oseb ter podalo svoje pripombe in predloge.

Ker gre v primeru informacijske varnosti za tematiko, ki v okviru slovenskih knjižnic še ni bila

predmet celovitega preučevanja, smo se odločili, da za pomoč pri izvedbi ankete zaprosimo

odgovorne osebe knjižnice, tj. direktorje upravno samostojnih knjižnic oziroma vodje

nesamostojnih knjižnic. Prek elektronske pošte smo jim obvestili o namenu in ciljih raziskave,

ter jih prosili, da spletna naslova obeh anket posredujejo osebi, odgovorni za informacijsko

varnost knjižnice, oziroma zaposlenim v knjižnici. V priponki smo jim v informacijo dodali

oba anketna vprašalnika, s čimer smo se želeli izogniti morebitnim dvomom v dobronamernost

raziskave. Anketiranje je potekalo v spletnem okolju 1ka v času od 3. do 17. aprila 2017.

Pri oblikovanju anketnih vzorcev smo uporabili metodo namenskega vzorčenja. Izbor enot smo

opravili v marcu 2017 s pomočjo pregleda seznamov knjižnic za leto 2015, ki jih objavlja

Center za razvoj knjižnic pri NUK. Prvi kriterij za vključitev knjižnice v vzorec je bil izvajanje

javne službe na področju knjižničarstva, kar pomeni, da šolskih knjižnic, ki svojo dejavnost

Page 76: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

60

izvajajo kot podporno dejavnost izvajanju javne službe na področju šolstva, v izbor nismo

vključili. V primeru visokošolskih knjižnic smo v vzorec uvrstili tiste, ki delujejo v okviru

javnih visokošolskih zavodov, v primeru specialnih knjižnic pa tiste, ki delujejo v okviru javnih

zavodov. V primeru obeh vrst knjižnic smo kot kriterij za izbor upoštevali tudi podatek o

zaposlenih, in sicer da so knjižnice zaposlovale kadre s strokovno knjižničarsko izobrazbo.

Prošnjo za sodelovanje v anketi smo tako posredovali skupaj 152 odgovornim osebam knjižnic

(58 splošnih, 47 visokošolskih in 47 specialnih knjižnic). Ker je bil NUK predmet posebne

analize, smo na osnovi soglasja ravnateljice redno zaposlene, ki so bili prisotni na delovnih

mestih v obdobju anketiranja, povabili k izpolnjevanju anketnega vprašalnika neposredno.

4.6.2 Udeleženci raziskave

Anketo za osebje, pristojno za informacijsko varnost oziroma upravljanje informacijsko-

komunikacijske opreme (dalje opreme IKT), je skupaj v celoti ali delno izpolnilo 31

anketirancev (28 jih je anketo zapustilo po ogledu nagovora ali po njeni prvi strani), kar pomeni

le 20-odstotni odziv knjižnic, ki smo jih povabili k sodelovanju. Med njimi je bilo 18 splošnih

knjižnic, 11 visokošolskih in samo 2 specialni knjižnici (Tabela 4.2). Majhno število

izpolnjenih anket in struktura anketirancev nam nista omogočila izdelave zahtevnejših

statističnih analiz, ugotovitev tudi ne moremo posploševati na vse slovenske knjižnice. Zbirne

podatke predstavljamo v Prilogi 3.

Tabela 4.2: Odziv na anketo za osebje, pristojno za informacijsko varnost

vrsta knjižnice št. obveščenih št. sodelujočih odziv

splošna 58 18 31 %

visokošolska 47 11 23 %

specialna 47 2 4 %

skupaj 152 31 20 %

Vir: Ambrožič, lastna raziskava (2017)

Anketo za zaposlene v knjižnicah je v celoti ali delno izpolnilo 155 oseb (36 jih je anketo

zapustilo po ogledu nagovora ali po njeni prvi strani), med njimi največji delež (39 odstotkov)

iz knjižnic z več kot 50 zaposlenimi, sledi delež (24 odstotkov) anketirancev iz knjižnic z manj

kot pet zaposlenih. Glede na vrsto knjižnic so se na anketo v največjem številu (59) odzvali

zaposleni v nacionalni knjižnici, iz splošnih knjižnic je sodelovalo 45 zaposlenih, iz

Page 77: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

61

visokošolskih 25, iz specialnih knjižnic pa 24 (Slika 4.1). Ugotovitev tudi v tem primeru ne

moremo posploševati, zbirni podatki so predstavljeni v Prilogi 4.

Slika 4.1: Struktura anketirancev glede na vrsto knjižnice (anketa za zaposlene) (n = 153)

Vir: Ambrožič, lastna raziskava (2017)

Pri statistični analizi odgovorov zaposlenih smo opravili tudi filtriranje podatkov glede na vrsto

knjižnice (zanimalo nas je, v katerih primerih se rezultati zaposlenih v NUK razlikujejo od

rezultatov zaposlenih v drugih knjižnicah), njen status ter število zaposlenih. Morebiten vpliv

neodvisnih spremenljivk na odvisne smo preverili z metodo rezidualov. Statistično pomembnih

razlik ali povezav v večini primerov nismo ugotovili oziroma je bil vzorec merjencev tako

majhen, da izračuni niso bili mogoči.

4.7 Rezultati ankete za osebe, pristojne za informacijsko varnost knjižnic

Najprej nas je zanimalo, kakšno računalniško tehnologijo uporabljajo v knjižnicah. Glede na

število računalniških delovnih postaj, namenjenih zaposlenim in uporabnikom knjižnic, je v

anketi sodelovalo največ takšnih, ki imajo do 50 delovnih postaj in kot operacijski sistem

uporabljajo Windows 10 ali Windows 7. Osebo, ki je sama ali s podporo zunanjega izvajalca

pri zahtevnejših opravilih odgovorna za delovanje in vzdrževanje opreme IKT, ima zaposlenih

polovica knjižnic, ki so odgovorile na vprašanje. Pri ostalih za upravljanje opreme IKT skrbijo

informatiki matične organizacije (npr. visokošolskega zavoda) ali pogodbeni izvajalci. Večina

knjižnic sicer ima na razpolago osebo, ki opravlja naloge sistemskega/varnostnega

administratorja, a obstaja tudi desetina takšnih, kjer za varnost informacijskega sistema ni

poskrbljeno. Razen ene, v anketi sodelujoče knjižnice še nimajo sprejete politike informacijske

varnosti, so pa štiri navedle, da je dokument v pripravi (Slika 4.2). Tretjina (9) jih navaja, da

Page 78: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

62

sledijo domačim ali mednarodnim smernicam informacijske varnosti. Redno se izobraževanj iz

informacijske varnosti udeležujejo le zaposleni iz dveh knjižnic, ki sta odgovarjali na vprašanje.

Slika 4.2: Obstoj dokumenta o politiki informacijske varnosti (n = 29)

Vir: Ambrožič, lastna raziskava (2017)

Varnostne kopije ključnih podatkov največ knjižnic izdeluje dnevno, in sicer na strežniški

prostor ali zunanji trdi disk, načrt ponovne vzpostavitve poslovanja v primeru katastrofe ima

petina knjižnic oziroma njihovih matičnih organizacij. Pri posredovanju občutljivih osebnih ali

poslovnih informacij naslovnikom zunaj knjižnice uporablja šifriranje petina anketiranih

knjižnic, z izjemo ene pa na računalniških delovnih postajah uporabljajo različne vrste zaščit

proti zlonamerni kodi. Nekaj več kot tretjina knjižnic se je že srečala s primerom okužbe

računalniškega sistema z izsiljevalskimi virusi, do izgube podatkov je prišlo le v primeru ene.

Vse knjižnice skrbijo za posodabljanje programske opreme na računalniških delovnih postajah,

tretjina med njimi opravlja postopke avtomatsko z enega mesta, ostale ročno, po posameznih

postajah.

Na dveh tretjinah računalniških postaj se v primeru lokalnih administratorskih računov

uporabljajo različna gesla, ob koncu delovnega dneva pa jih v večini knjižnic zaposleni

izklopijo. Sprejet dokument o varnostni politiki uporabniških gesel že ima petina knjižnic, v

petini jih takšen dokument pripravljajo. Sistem sam (domensko okolje) zahteva redno menjavo

gesel v 38 odstotkih anketiranih knjižnic, v drugih je menjava gesel prepuščena zaposlenim.

Zaposleni, ki imajo možnost dela na daljavo, za dostop do službenega računalnika v največjem

deležu uporabljajo protokol VPN oziroma RDP, ki zagotavljata šifrirano in s tem varno

povezovanje, pri dostopanju do službene elektronske pošte na daljavo pa jih skoraj polovica

uporablja programsko podporo Outlook/Exchange. Lastno brezžično omrežje imajo knjižnice

v največjem številu zaščiteno z varnostno tehnologijo WPA2, ki temelji na najnovejših metodah

Page 79: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

63

šifriranja. V večini knjižnic prek brezžičnega omrežja dostop do poslovnega okolja knjižnice

ni možen.

4.8 Rezultati ankete za zaposlene v knjižnicah

4.8.1 Varnost službenih računalniških gesel

V prvem vsebinskem sklopu vprašalnika so nas zanimala ravnanja zaposlenih, ki vplivajo na

varnost službenih računalniških gesel. Zaposleni v povprečju uporabljajo 5,6 različnih gesel,

večina (72 odstotkov) jih uporablja od enega do pet gesel, samo eno geslo uporablja devet (6

odstotkov) anketirancev, kar 30 različnih pa trije (2 odstotka). Med tistimi, ki uporabljajo več

gesel, jih večina (58 odstotkov) zaradi varnosti uporablja različno zahtevna gesla, ostali pri

oblikovanju gesel na varnostni vidik niso pozorni. Gesla v največjem deležu (80 odstotkov)

spreminjajo zaradi zahtev varnostne politike organizacije oziroma računalniškega sistema,

manj kot petina anketirancev navaja, da gesla spreminjajo zaradi lastne pobude. Skoraj polovica

(48 odstotkov) anketirancev gesel ne spreminja, če to od njih ne zahteva računalniški sistem.

Varnostna priporočila za oblikovanje gesel upošteva 79 odstotkov anketirancev, med njimi jih

največ pazi na to, da uporabijo kombinacijo malih in velikih črk ter številk, vendar pa več kot

polovica (56 odstotkov) anketirancev pri oblikovanju novega gesla kot osnovo uporabi staro

geslo. Vsa gesla si zapiše na papir le 13 odstotkov anketiranih, še manj (3 odstotke) jih tistih,

ki gesla shranijo v elektronsko datoteko (pri tem jih večina datoteke posebej ne zaščiti). Med

anketiranci jih dve tretjini (64 odstotkov) še ni seznanjenih z možnostjo uporabe programske

opreme za shranjevanje gesel.

Med primeri gesel, ki smo jih navedli, je največji delež anketirancev (88 odstotkov) kot dovolj

varno izbral geslo s 16 znaki, oblikovano s kombinacijo velikih in malih črk ter posebnih

znakov, najmanj varno, tj. administrator, le 1 odstotek. Ravno tako so v največjem deležu (94

odstotkov) kot varen način sestavljanja gesel izbrali kombinacijo velikih in malih črk,

pomešanih s posebnimi znaki. Le majhen delež jih je izbral možnost oblikovanja gesel z

uporabo imen otrok ali hišnih ljubljencev oziroma pogosto uporabljanih besed. V primeru suma

o zlorabi gesla, bi anketiranci ravnali odgovorno, tj. takoj spremenili geslo (76 odstotkov),

obvestili odgovorno osebo (66 odstotkov) ter zamenjali tudi ostala gesla (61 odstotkov). Na

informacijsko varnost pa so udeleženci ankete manj pozorni v primeru posredovanja gesla drugi

Page 80: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

64

osebi, kajti skoraj petina (18 odstotkov) jih je že kdaj svoje geslo »posodila« kateremu od

sodelavcev.

4.8.2 Varnost službenih računalniških delovnih postaj

Ker je za informacijsko varnost pomembno preprečevati nepooblaščen dostop do informacij

prek računalniške opreme, ki jo uporabljajo zaposleni, smo anketirancem zastavili nekaj

vprašanj o varovanju njihovih računalniških delovnih postaj. V primeru, ko za določen čas

zapustijo delovno mesto, svoje delovne postaje 41 odstotkov anketirancev ne »zaklene« (ne

uporabi npr. funkcije Lock), bolj pozorni pa so ob odhodu iz službe, saj se jih kar tri četrtine z

delovne postaje odjavi (uporabi funkcijo Log Off/Sign Out). In kaj anketiranci najpogosteje

storijo z delovno postajo, ko zapustijo delovno mesto? 28 odstotkov jih ne naredi ničesar, se jih

pa več kot polovica odjavi z delovne postaje, zaklene računalniški zaslon, ali ima z geslom

zaščiten ohranjevalnik zaslona. Sodelavcu je že kdaj dovolilo, da se na delovno postajo prijavi

z njihovim geslom, 29 odstotkov anketirancev.

V primeru težav s službeno računalniško opremo, ki jo uporabljajo zaposleni, je pomembno, da

napake ne odpravljajo nepooblaščene osebe. Anketiranci izkazujejo visoko stopnjo varnostnega

ravnanja, kajti 89 odstotkov bi se jih za pomoč obrnilo na sistemskega administratorja oziroma

osebo, odgovorno za opremo IKT. Pri tem bi bili previdni tudi pri posredovanju svojega gesla

za prijavo na računalniško delovno postajo, 48 odstotkov anketirancev gesla pooblaščeni osebi

za IKT ne bi posredovali.

4.8.3 Elektronska pošta in socialni inženiring kot potencialni grožnji informacijski varnosti

Kot najpogostejši način širjenja računalniških virusov anketiranci prepoznavajo elektronsko

pošto (51 odstotkov) ter njihov prenos s spleta (32 odstotkov). V visokih deležih anketiranci

prepoznavajo potrebne ukrepe za preprečevanje zlonamernega pridobivanja

podatkov/informacij z metodami socialnega inženiringa, največ (87 odstotkov) jih je izbralo

odgovor, da nepooblaščenim osebam ne smemo razkrivati informacij o svojem računalniku in

računalniškem omrežju. Samo dva anketiranca navajata, da odpirata tudi elektronska sporočila

pošiljateljev z neobičajnimi poštnimi naslovi. V primeru, ko sporočilo vključuje tudi priponko,

slednjo 70 odstotkov anketiranih odpre le, če pozna pošiljatelja, vendar ne brezpogojno, namreč

v primeru, da je sporočilo neobičajno, polovica (51 odstotkov) anketiranih priponke ne bi

Page 81: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

65

odprlo. Le 3 odstotke pa je tistih, ki pri službenih sporočilih odpirajo tudi priponke, saj zaupajo

protivirusnim programom. Pri pošiljanju službene elektronske pošte uporablja programsko

podporo za šifriranje sporočil 6 odstotkov anketiranih. Na službeni računalniški postaji jih velik

delež (84 odstotkov) uporablja tudi spletne ponudnike elektronske pošte.

V primeru prejetja sporočila od neznanega oziroma sumljivega pošiljatelja, bi večina

anketiranih (83 odstotkov) ravnala varnostno pravilno – sporočila ne bi prepošiljali drugim,

ampak bi ga takoj izbrisali ali o tem obvestili pooblaščeno osebo. Brisanje sporočil sumljivih

pošiljateljev se zdi kot najbolj zanesljiv način za preprečevanje okužb z računalniškimi virusi,

ki se širijo prek elektronske pošte, trem četrtinam anketiranih. Kot sprejemljivo rabo službenega

elektronskega poštnega predala največ anketirancev (89 odstotkov) šteje obveščanje znancev o

zanimivih dogodkih s področja kulture oziroma knjižničarstva, a po petino tudi pošiljanje

osebnih oziroma zabavnih sporočil svojim sodelavcem. Petina (21 odstotkov) je tudi takšnih,

ki bi občutljive osebne podatke poslali kot običajno elektronsko sporočilo.

4.8.4 Delo na domu in dostop na daljavo do službenega računalnika

Več kot polovica (54 odstotkov) anketiranih za službo kdaj dela tudi na domu. Pri tem jih le 16

odstotkov uporablja izključno službeni računalnik, kar 78 odstotkov pa lastnega. Datoteke,

narejene na lastnem računalniku, na računalniško delovno postajo v službi najpogosteje

prenesejo prek službene elektronske pošte (65 odstotkov anketiranih) ali z uporabo zunanje

pomnilniške naprave (43 odstotkov).

Pri delu na domu se prek dostopa na daljavo povezuje z računalniško delovno postajo v službi

43 odstotkov anketirancev. Pri tem jih tretjina (33 odstotkov) uporablja računalnik, namenjen

tudi drugim osebam, npr. družinskim članom ali znancem. Za povezovanje v internet jih pri tem

večina uporablja brezžično omrežje. Slednje je v primeru 70 odstotkov anketirancev, ki tovrstno

povezovanje uporabljajo, ustrezno varnostno zaščiteno.

4.8.5 Varnostne politike in izobraževanje o informacijski varnosti

Izdelane in sprejete varnostne politike za zaščito računalniške opreme in podatkov/informacij

naj bi, glede na odgovore v anketi sodelujočih (Slika 4.3), imelo skoraj polovica njihovih

Page 82: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

66

knjižnic oziroma matičnih delovnih organizacij. Vendar pa je med anketiranci, ki so na

vprašanje odgovorili pritrdilno, kar 61 odstotkov tistih, ki vsebine varnostnih politik ne poznajo.

Slika 4.3: Sprejeta politika informacijske varnosti (n = 142)

Vir: Ambrožič, lastna raziskava (2017)

Izobraževanj s področja računalniške oziroma informacijske varnosti se je že kdaj udeležila

četrtina anketirancev, med ostalimi bi si jih tovrstnega izobraževanja želelo udeležiti 63

odstotkov, 13 odstotkov pa jih meni, da izobraževanj ne potrebuje.

4.9 Razprava

Iz odgovorov oseb, ki so v knjižnicah odgovorne za informacijsko varnost oziroma upravljanje

opreme IKT, razberemo, da v skoraj tretjini (28 odstotkov) knjižnic na njihovih računalniških

delovnih postajah še vedno teče zastarel operacijski sistem Windows XP. Glede na to, da zanj

že skoraj dve leti ni več novih varnostnih popravkov, je tako stanje z varnostnega vidika

nesprejemljivo. V večini knjižnic je za upravljanje opreme IKT zadolžena oseba zaposlena v

knjižnici, ki ima za zahtevnejša opravila na voljo zunanjega izvajalca, oziroma podporo

zagotavljajo informatiki organizacije, v okviru katere deluje knjižnica. Dobra petina knjižnic

za delovanje in vzdrževanje opreme IKT najema le zunanje izvajalce, manj kot petina pa jih

ima zaposleno osebo, ki je sama usposobljena za omenjena opravila. Ocenimo lahko, da je za

delovanje informacijske opreme v anketi sodelujočih knjižnic sicer primerno poskrbljeno,

ravno tako za varnost samega sistema, z varnostnega vidika pa je zaskrbljujoč podatek, da

obstajajo tudi knjižnice, ki skrbnika za sistemsko varnost nimajo na razpolago. Razen ene, v

anketi sodelujoče knjižnice nimajo izdelanih in sprejetih politik informacijske varnosti, večina

jih tudi ne sledi smernicam oziroma standardom informacijske varnosti, kar predstavlja

precejšnje varnostno tveganje.

Page 83: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

67

Večina knjižnic izdeluje varnostne kopije ključnih podatkov, slaba polovica dnevno, ostale

tedensko ali mesečno. Zaskrbljujoče je, da obstajajo tudi knjižnice, ki varnostnih kopij ne

izdelujejo. V primeru okužbe z izsiljevalskim virusom bi v takšni knjižnici ostali brez vseh

podatkov, prav tako bi se čas ponovne vzpostavitve sistemov ekstremno podaljšal. Ena

knjižnica je odgovorila, da varnostne kopije izdeluje letno, kar ravno tako pomeni, da za varnost

ključnih podatkov ni poskrbljeno. Najbolj zastopana medija za hranjenje varnostnih kopij

podatkov sta strežnik oziroma zunanji trdi disk. Na mestu bi bila pomislek o dostopnosti

strežnika ter vprašanje stalne vključenosti zunanjega diska v sistem, kajti v primeru vdora

izsiljevalski virus zašifrira tudi varnostne kopije. Več kot polovica v anketi sodelujočih knjižnic

navaja, da same oziroma njihove matične organizacije nimajo načrta za ponovno vzpostavitev

informacijskega sistema in strojne opreme, oziroma da zanj ne vedo, kar bi v primeru

»katastrofe« občutno podaljšalo čas ponovne vzpostavitve njihovega poslovnega sistema. Le

dobra petina jih navaja, da imajo sprejet omenjeni načrt. Z varnostnega vidika je tudi

nesprejemljiva praksa knjižnic, ki navajajo, da pri elektronskem posredovanju občutljivih

osebnih ali poslovnih podatkov ne uporabljajo šifriranja.

Na nekatere primere dobrih varnostnih praks knjižnic kažejo odgovori na anketna vprašanja v

sklopu ukrepov za zaščito računalniške opreme. Večina knjižnic uporablja zaščito proti

zlonamerni kodi, kar je dobra praksa, ravno tako jih večina uporablja protivirusno zaščito in

imajo vklopljene požarne zidove na delovnih postajah zaposlenih, uporabljajo tudi požarne

zidove na prehodu iz interneta v interno omrežje knjižnic, zaposlenim pa ne dodeljujejo

administratorskih pravic. Ostale preventivne varnostne ukrepe uporablja manj kot polovica

knjižnic. Nekaj manj kot dve tretjini v anketi sodelujočih knjižnic se še ni srečalo s primerom

okužbe z izsiljevalskim virusom, ostale so okužbo ustavile pred izgubo podatkov ali so podatke

povrnile iz varnostnih kopij. Nobeni ni bilo treba prositi za pomoč ustrezne državne službe (SI-

CERT) ali plačati odškodnine za povrnitev datotek. Za posodabljanje programske opreme v

večini knjižnic (81 odstotkov) skrbi oseba usposobljena za ravnanje z opremo IKT, varnostno

tveganje predstavljajo knjižnice, kjer za posodabljanje skrbijo zaposleni sami. Večina knjižnic

je odgovorila, da za posodabljanje skrbijo ročno na vsaki delovni postaji posebej, kar je časovno

zamudno in ne zagotavlja ustrezne varnosti delovnih postaj. Dobra tretjina jih posodablja

programsko opremo avtomatizirano, kar je primer dobre prakse. Slednjo predstavlja tudi

ravnanje v primeru uporabe gesel, kajti dve tretjini knjižnic navajata, da lokalni administratorski

računi nimajo enakih gesel, v primeru okužb se le-te ne morajo seliti po lokalnem omrežju, saj

Page 84: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

68

za to nimajo zadostnih privilegijev. Ob zaključku delovnega dne, z izjemo manjšega deleža

knjižnic, zaposleni svoje računalniške delovne postaje fizično izklopijo, kar po eni strani sicer

zagotavlja večjo varnost računalniškega sistema, a na drugi strani onemogoča avtomatično

posodabljanje operacijskih sistemov delovnih postaj zunaj delovnega časa.

V primeru politike uporabniških gesel lahko zasledimo v nekaterih ravnanjih knjižnic

pomembna varnostna tveganja. Več kot polovica jih nima sprejetega dokumenta o varnostni

politiki uporabniških gesel, menjava gesel pa je prepuščena pobudi zaposlenih, kar pomeni, da

zaposleni ne menjavajo gesel, če jih v menjavo ne prisili operacijski sistem. Večina knjižnic je

odgovorila, da sistem preverja kompleksnost in dolžino gesel, problematičnih pa je 42

odstotkov knjižnic, kjer je to prepuščeno zaposlenim.

Večina v anketi sodelujočih knjižnic zaposlenim ne omogoča dostopa do službenih

računalnikov in elektronske pošte na daljavo, kar varnostna tveganja zmanjšuje. V primeru

oddaljenega povezovanja pa zaposleni uporabljajo varne tehnologije. Ravno tako uporabljajo

primerne programske podpore za dostop do službene elektronske pošte, le v enem primeru se

uporablja Gmail, kar predstavlja potencialno varnostno tveganje – za službeno komunikacijo

se namreč uporaba omenjene storitve odsvetuje, kajti pošta potuje tudi zunaj okvirov

organizacije.

Kar 68 odstotkov knjižnic navaja, da imajo postavljena lastna brezžična omrežja, kar lahko

predstavlja varnostno tveganje, če omrežja niso ustrezno zaščitena in segmentirana (brezžično

omrežje more biti ločeno od poslovne interne mreže). Večina knjižnic ima vzpostavljeni tudi

omrežji Eduroam in Librom, ki pa sta ustrezno varovani. Lastna brezžična omrežja v največjem

deležu ščitijo z varnostnim mehanizmom WPA2, ki predstavlja minimum za varno omrežje,

priporočljivo je imeti tudi avtentikacijo RADIUS, kar ima četrtina knjižnic. Ostali uporabljani

varnostni mehanizmi, kot so omejevanje naslovov MAC, WEP in WPA, pa varnostno niso

zadovoljivi. Večina knjižnic ima brezžična omrežja ločena od interne poslovne mreže, kar je

primer dobre prakse.

Večina knjižnic navaja, da se na področju informacijske varnosti zaposleni izobražujejo le

občasno ali da se tovrstnih izobraževanj ne udeležujejo, kar je z varnostnega vidika

zaskrbljujoče, največje varnostno tveganje za računalniško varnost organizacije so ravno

neinformirani in varnostno neozaveščeni zaposleni. Potencialno varnostno tveganje nakazuje

Page 85: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

69

tudi podatek, da se izobraževanj s področja informacijske varnosti večinoma udeležujejo le

zaposleni, ki so zadolženi za opremo IKT.

Rezultati ankete za zaposlene v knjižnicah kažejo, da večina anketirancev uporablja med dve

in pet različnih gesel, kar je v obdobju spletnih storitev občutno premalo. Težave se pojavijo v

primeru vdora v eno od spletnih storitev, kjer je uporabnik registriran. V tem primeru zaidejo

vsa uporabniška gesla na spletni storitvi na sezname gesel, dostopnih zlonamernim

uporabnikom na temnih delih svetovnega spleta. Zlonamerni posamezniki nato tako zbrana

gesla preizkušajo za morebitno prijavo na druge spletne storitve, v prvi vrsti tiste, ki omogočajo

večje zlorabe, kot so npr. spletna pošta ali družbene skupnosti (Gmail, Facebook ipd.). Dobra

praksa bi bila uporaba različnih gesel za vsako spletno storitev posebej ob hkratni uporabi

programov za upravljanje gesel, ki skrbijo tudi za njihovo varno shranjevanje.

Spodbuden je rezultat, da 60 odstotkov anketirancev za več različnih prijav na računalniške

delovne postaje oziroma za dostop do aplikacij ter spletnih strani/storitev ne uporablja enakih

gesel, pri oblikovanju različnih gesel pa jih glede zahtevnosti gesel 58 odstotkov upošteva

varnostna priporočila. Z varnostnega vidika je neugoden podatek, da 80 odstotkov anketiranih

določeno geslo najpogosteje spremeni takrat, ko jih na to opozori računalniški sistem. Ker

večina spletnih storitev ne zahteva menjave gesel (rezen ob vdorih), to pomeni, da velik delež

zaposlenih uporablja enaka gesla daljša časovna obdobja. Kot kažejo rezultati ankete, je le

majhen delež tistih, ki na lastno pobudo geslo spremenijo vsaj enkrat na tri mesece.

Da pri oblikovanju gesel upoštevajo varnostna priporočila, navaja večina anketirancev, in sicer

zaposleni v NUK v večjem deležu kot ostali. Žal pa sodelujoči v raziskavi vseh priporočil ne

upoštevajo. Najpogosteje uporabljajo kombinacijo malih in velikih črk, samo tretjina jih

upošteva potrebno dolžino gesel, le petina jih uporablja posebne znake. Za sestavo varnega

gesla pa je nujno upoštevati vsa tri priporočila. Dobra polovica anketirancev pri menjavi gesla

uporablja staro osnovo, kar pomeni, da gesla v bistvu sploh niso spremenili. Takšen način

sestavljanja gesel je z varnostnega vidika odsvetovan. Tretjina jih navaja, da si zapišejo

nekatera gesla, dobra desetina, da si zapišejo vsa gesla. Z varnostnega vidika je zapisovanje

gesel na papir veliko varnostno tveganje. Večina anketirancev navaja, da gesel ne shranjujejo

v elektronski obliki, kar je z vidika varnosti dobro. Vendar pa večina tistih, ki gesla shranjujejo

v elektronske datoteke, le-teh ne ščitijo s šifriranjem, kar predstavlja varnostno tveganje.

Page 86: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

70

Programsko opremo za shranjevanje gesel pozna le peščica anketirancev (6 odstotkov), manj

kot tretjina jih je zanjo že slišala, večina pa je ne pozna.

Večina anketirancev je glede na varnostna priporočila pravilno določila varna gesla. Dobra

tretjina jih je označila tudi dvoje gesel, ki zaradi prekratke dolžine varnostno ne ustrezata.

Zanimivo je, da se anketirancem zdi mešano zaporedje črk, besed in znakov bolj varno, kot

uporaba daljšega stavka. Izjema so anketiranci, zaposleni v NUK, ki so v primerjavi z drugimi,

v opazno večjem deležu kot varno geslo oziroma tudi kot način oblikovanja varnih gesel, izbrali

uporabo naključnega stavka. Z varnostnega vidika sta sicer oba načina oblikovanja gesel

ustrezna, vendar si je stavek laže zapomniti in ga ni treba zapisovati, kar pomeni, da predstavlja

boljšo izbiro za varno geslo. Podobno kot v primeru izbire varnih gesel so anketiranci tudi pri

naštetih načinih sestavljanja gesel večinoma izbrali pravilna odgovora, jih je pa tretjina kot

varen način izbrala tudi uporabo daljše številke, kar pa ne ustreza definiciji varnega gesla (razen

v primeru, da bi res izbrali zelo dolgo številko, ki pa onemogoča pomnjenje gesla).

Z varnostnega vidika ugotavljamo ustrezno ravnanje tudi v primeru uporabe gesel, kajti večina

anketirancev navaja, da jih sodelavci še niso prosili za geslo, če pa se je to zgodilo, jim gesla

niso zaupali. Anketiranci, zaposleni v NUK, so v bistveno nižjem deležu (18 odstotkov) od

povprečja (29 odstotkov) že kdaj dovolili sodelavcu, da se na svojo računalniško postajo prijavi

z njihovim uporabniškim imenom in geslom. V primeru suma, da si je nekdo prisvojil njihovo

geslo, večina sodelujočih v anketi odgovarja, da bi takoj zamenjali geslo, obvestili osebo

zadolženo za opremo IKT in zamenjali tudi druga gesla, povezana z odtujenim, kar je ustrezen

odziv na dogodek. Žal bi jih samo 7 odstotkov o primeru obvestilo tudi pristojni organ za

obravnavo incidentov s področja varnosti elektronskih omrežij in informacij (SI-Cert).

Za varnost službenih računalniških delovnih postaj je pomembno, da zaposleni preprečujejo

njihovo nepooblaščeno uporabo. Večina (61 odstotkov) anketirancev ob zapustitvi zaklene

svojo delovno postajo, kar je varnostno ustrezno, ni pa nezanemarljiv delež tistih, ki tega ne

storijo. Nezaklenjena postaja omogoča nepooblaščenim uporabnikom dostop do nje in možnost

zlorabe (npr. pošiljanje elektronske pošte v imenu zaposlenega ali brisanje dokumentov). Z

izjemo manjšega števila anketirancev jih večina ob odhodu iz službe opravi odjavo iz sistema,

kar je primer dobre prakse (pred odjavo je treba zapreti dokumente, kar pomeni, da so tudi

shranjeni in ob nalaganju sistemskih posodobitev ne pride do izgube podatkov). Varnostno

manj primerno pa anketiranci ravnajo ob krajši zapustitvi delovne postaje med službenim

Page 87: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

71

časom, kajti več kot tretjina jih ob odhodu ne poskrbi za njeno zavarovanje in s tem potencialno

omogočajo nepooblaščen dostop do njihovih podatkov in dokumentov. Izjema so delovne

postaje, na katerih si več uporabnikov deli uporabniška imena (npr. delovne postaje na izposoji).

Večina zaposlenih ne dovoli sodelavcem, da bi pri prijavi na svojo delovno postajo uporabili

njihovo uporabniško ime, kar je varnostno pravilno.

Ugotavljamo, da anketiranci v zadovoljivi meri prepoznavajo grožnje informacijski varnosti, ki

so jim izpostavljeni pri delu v elektronskem okolju. Večina jih je namreč pravilno izbrala

elektronsko pošto, kot najpogostejši način širjenja virusov. Sledijo njihov prenos s spleta, ki je

mogoč v primeru slabo varovanih omrežij (brez ali s slabim požarnim zidom) ter uporaba

prenosnih naprav in programov za instant sporočanje, ki skrbnikom opreme IKT povzročajo

veliko skrbi pri zagotavljanju varnosti omrežij. Med naštetimi ukrepi, ki preprečujejo

zlonamerno pridobivanje podatkov/informacij z metodami socialnega inženiringa, je večina

anketirancev izbrala vse ponujene odgovore, kar pomeni z vidika varnostne ozaveščenosti

pozitiven rezultat. Vsi navedeni ukrepi so namreč ustrezni in je treba upoštevati prav vse. Skoraj

vsi anketiranci so navedli tudi, da službene pošte, prejete z neobičajnih naslovov, ne odpirajo,

kar je pravilen odziv. V primeru odpiranja elektronske pošte, ki vključuje priponko, pa so manj

previdni, velik delež (70 odstotkov) jih namreč navaja, da priponko odprejo, če poznajo

pošiljatelja. Pri odpiranju priponk moramo slediti varnostni politiki in pravilu »ne odpiraj, če

nisi prepričan o vsebini«. Poznavanje pošiljatelja ni zadosten pogoj za odprtje priponke. Pred

njenim odprtjem je treba elektronsko sporočilo ovrednotiti in oceniti, kakšen pomen ima za nas

osebno, se torej vprašati, zakaj bi jaz osebno dobil to sporočilo, je to smiselno?

Le zelo majhen delež anketirancev pri pošiljanju elektronske pošte uporablja programe za

šifriranje sporočil. Takšen rezultat sam po sebi ni slab, če seveda ne pomeni, da se na tak način

posredujejo tudi občutljivi poslovni ali osebni podatki. V povezavi z vprašanjem o načinih

posredovanja občutljivih osebnih podatkov, sicer ugotavljamo, da bi največ anketirancev

izbralo varni obliki dostave podatkov, kjer prestrezanje sporočil ni enostavno, tj. telefonsko

oziroma kot priporočeno poštno pošiljko. Opozoriti pa velja, da bi jih petina občutljive osebne

podatke poslala prek običajne elektronske pošte, kar varnostno ni ustrezno. Med tistimi, ki so

zbrali kot medij za posredovanje osebnih podatkov elektronsko pošto, zaposleni v NUK

izkazujejo višjo stopnjo varnostne ozaveščenosti od ostalih anketirancev, saj dajejo prednost

šifriranemu pošiljanju sporočil.

Page 88: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

72

Varnostno tveganje lahko predstavlja tudi ravnanje zaposlenih v primeru uporabe storitev

spletnih ponudnikov, kot so Gmail, Hotmail, Yahoo ipd. Večina udeležencev ankete namreč

navaja, da v službenem okolju uporabljajo spletne ponudnike elektronske pošte, kar je lahko

potencialna varnostna grožnja, kajti vsa komunikacija med delovno postajo zaposlenega in

strežnikom ponudnika je šifrirana in zaposleni tako zaobide zaščite na požarnem zidu knjižnice.

V celoti pravilno ravnanje pa večina anketirancev izkazuje v primeru prejetja elektronske pošte

od neznanega oziroma sumljivega pošiljatelja, kajti prejeto sporočilo bi takoj izbrisali. Ravno

tako pravilno ugotavljajo, da je najboljši način preprečevanja okužbe z računalniškimi virusi

prek elektronske pošte sumljivih pošiljateljev brisanje sporočil brez odpiranja priponk, in

pravilno razumejo, kaj sodi pod sprejemljivo rabo službenega elektronskega poštnega predala.

V primeru težav s službeno računalniško opremo nihče od anketirancev ne bi ravnal varnostno

tvegano, skoraj vsi bi namreč za pomoč najprej zaprosili sistemskega administratorja oziroma

osebo, odgovorno za opremo IKT. V primeru anketirancev iz NUK bi se, z izjemo ene osebe,

vsi takoj obrnili na ustrezno pooblaščeno osebo. Kar polovica (52 odstotkov) anketirancev bi

sistemskemu administratorju zaupala svoje geslo za prijavo na službeno računalniško delovno

postajo. Zaposleni v NUK bi bili nekoliko previdnejši, geslo bi jih administratorju zaupalo 40

odstotkov. Pravilno obnašanje v primeru težav z računalniško opremo je zamenjava

uporabniškega gesla z začasnim geslom s strani sistemskega administratorja in po odpravljeni

težavi nastavitev novega gesla s strani uporabnika. S tem, da zaposleni gesla ne zaupa

sistemskemu administratorju, zaščiti sebe in sistemskega administratorja pred potencialnimi

nesporazumi oziroma možnimi zlorabami.

Več kot polovica zaposlenih, sodelujočih v anketi, opravlja službena dela tudi izven prostorov

delovne organizacije in jih pri tem večina uporablja lastno računalniško opremo, kar predstavlja

potencialno varnostno tveganje – lastne delovne postaje namreč načeloma niso dovolj

varnostno zaščitene (vklopljen požarni zid, posodobljen protivirusni program ipd.).

Doma narejene datoteke si precejšen delež anketirancev (43 odstotkov; zaposleni v NUK: 36

odstotkov) z lastnega računalnika na računalniško delovno postajo v službi prenaša tudi s

pomočjo zunanjih pomnilniških naprav (ključki USB in zunanji diski), kar predstavlja

varnostno tveganje. Pri ostalih primerih prenosa podatkov (elektronska pošta, prenos prek

dostopa na daljavo, oblak) je posredovana datoteka varnostno večkrat pregledana, v primeru

zunanjih pomnilniških naprav pa se lahko uporabi le protivirusna zaščita na službeni delovni

Page 89: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

73

postaji. Anketiranci iz NUK v večjem deležu kot ostali anketiranci uporabljajo za delo na domu

oddaljen dostop in v večjem deležu z domačih računalniških postaj tudi prenašajo podatke na

računalnike v službi prek oddaljenega dostopa.

Dostop na daljavo do računalniške delovne postaje v službi sicer uporablja manj kot polovica

v anketi sodelujočih zaposlenih, lahko pa tak način povezovanja pomeni varnostno grožnjo, če

zaposleni na lastni računalniški opremi ne zagotavljajo ustrezne ravni zaščite. Pri delu na domu

se v primeru oddaljenega povezovanja na službeno računalniško postajo večina anketirancev

do službenih delovnih postaj povezuje prek varnostno zaščitenih brezžičnih omrežij, kar je z

varnostnega vidika pravilno ravnanje. Kljub temu moramo opozoriti, da se petina zaposlenih z

vprašanjem varnostne zaščite uporabljanega brezžičnega omrežja ne »obremenjuje«, kar

predstavlja varnostno tveganje. Uporaba nešifriranih povezav namreč omogoča odtujitev

uporabniških gesel ali prestrezanje mrežnega prometa. Z vidika dobre varnostne prakse pa je

spodbuden rezultat, da večina (67 odstotkov) anketirancev, ki uporabljajo oddaljen dostop,

tretjim osebam ne dovoli uporabe računalnika, s katerega oddaljeno dostopajo do službenih

delovnih postaj.

Na področju upravljanja informacijske varnosti smo v anketi spraševali le o obstoju varnostnih

politik, ki sicer predstavljajo izhodišče vsakega sistema varnosti. Slaba polovica anketirancev

odgovarja, da imajo v organizaciji izdelano in sprejeto varnostno politiko. Ne moremo pa z

gotovostjo trditi, da več kot polovica delovnih organizacij, v katerih so anketirani zaposleni,

nima izdelane in sprejete varnostne politike. Precejšen delež (38 odstotkov) anketirancev

namreč sploh ne ve, če takšen dokument obstaja ali ne, z varnostnega vidika je takšen podatek

zaskrbljujoč. Večina anketirancev (61 odstotkov; anketiranci iz NUK: 72 odstotkov), ki je

navedla, da njihova organizacija ima dokumente o varnostni politiki, navaja, da ne pozna

njihove vsebine, kar predstavlja veliko varnostno tveganje za posamezno organizacijo.

Potrebna bi bila večja angažiranost vodstev knjižnic in zaposlenih samih za seznanjanje s

sprejeto varnostno politiko, ki ni samo formalen dokument, ampak predstavlja dobre prakse in

pravila za uporabo opreme IKT. Ukrepi bi bili potrebni tudi na področju sistematične skrbi za

izobraževanje zaposlenih s področja računalniške oziroma informacijske varnosti, le četrtina v

anketi sodelujočih je namreč navedla, da se je že kdaj udeležila tovrstnih izobraževanj, bi si jih

pa velik delež tega želel.

Page 90: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

74

5 INFORMACIJSKA VARNOST V NARODNI IN UNIVERZITETNI

KNJIŽNICI

5.1 Metodologija in raziskovalna metoda

Raziskovalne podatke smo pridobili z metodo študije primera, v okviru katere smo opravili

analizo dokumentov preučevane organizacije in postopkov za zagotavljanje informacijske

varnosti njenega informacijskega sistema, vidik upravljanja informacijske varnosti pa preučili

tudi s pomočjo preverjanja uresničevanja referenčnih ciljev kontrol in kontrol SUIV, ki jih

vključuje Dodatek A Standarda SIST ISO/IEC 27001 (2013). Pri preverjanju stanja po

posameznih kontrolah so sodelovali zaposleni v službah za knjižnično informatiko in za

informacijsko-komunikacijsko podporo.

5.2 Predstavitev knjižnice in njenega informacijskega sistema

5.2.1 Funkcije in naloge knjižnice

NUK je največja slovenska znanstvena knjižnica, njena predhodnica, Licejska knjižnica, je bila

ustanovljena že leta 1774. Knjižnica danes opravlja naloge nacionalne knjižnice, univerzitetne

knjižnice Univerze v Ljubljani ter osrednje slovenske znanstvene in državne knjižnice.

Odgovorna je za zbiranje in trajno ohranjanje narodove pisne kulturne in znanstvene dediščine

v klasični in elektronski obliki, ter za njeno dostopnost sedanjim in prihodnjim generacijam.

Odgovorna je tudi za gradnjo in razvoj Digitalne knjižnice Slovenije ter aktivno sodeluje pri

razvoju Europeane, od leta 2009 tudi kot nacionalni agregator e-vsebin s področja kulture.

Izvaja bibliografsko kontrolo nad publikacijami, ki imajo značaj slovenike, in je prek centrov

za ISBN, ISMN in ISSN vključena v sistem mednarodne bibliografske kontrole. Kot osrednja

državna knjižnica opravlja naloge centra za razvoj knjižnic, izvaja permanentno izobraževanje,

strokovno izpopolnjevanja knjižničarjev in bibliotekarske izpite, pripravlja strokovne podlage

za splošne predpise in strokovna priporočila s področja knjižničarstva in zagotavlja strokovno

podporo razvoju nacionalnega bibliografskega sistema. Knjižnica zagotavlja avtomatizirani

sistem BibSiSt za zbiranje, obdelavo ter predstavljanje nacionalne statistike o dejavnosti

knjižnic, sistem omogoča tudi izračune kazalcev uspešnosti njihovega delovanja.

Page 91: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

75

Ob koncu leta 2016 je knjižnična zbirka NUK obsegala več kot 2,8 milijona enot gradiva.

Knjižnica je zagotavljala dostop do 44 mednarodnih podatkovnih zbirk znanstvene literature,

146.247 naslovov tujih elektronskih knjig ter prek portala Digitalne knjižnice Slovenije

(dLib.si) do 749.642 digitalnih virov (knjige, periodika, rokopisi, slike, glasba, zemljevidi),

nastalih izvirno v digitalni obliki ali z digitalizacijo izvirnikov na klasičnih nosilcih zapisa.

Zaposlovala je skupaj 129 EPZ strokovnjakov s področja knjižničarstva, računalništva in

informatike, konzervatorstva/restavratorstva ter različno podporno osebje (Letno poročilo

2016, 2017). Skrb za upravljanje in razvoj informacijskega sistema knjižnice je poverjena

zaposlenim v Enoti za informacijsko tehnologijo in digitalno knjižnico (Slika 5.1).

Slika 5.1: Organizacijska struktura Narodne in univerzitetne knjižnice

Vir: Narodna in univerzitetna knjižnica (13. marec 2017)

Zaradi slabih prostorskih pogojev se knjižnica v prvi vrsti usmerja na čim bolj kakovostno

ponudbo elektronskih virov in storitev, poleg tega narašča obseg digitalnega gradiva, ki ga mora

kot nacionalna depozitarna organizacija trajno hraniti in zagotavljati pogoje za njegovo

dostopnost tudi v prihodnosti. Vse to močno vpliva na kompleksnost njenega informacijskega

Page 92: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

76

sistema ter na potrebne vire za njegovo delovanje in razvoj (kadri, informacijska infrastruktura,

programska oprema, delovni procesi itd.). Informacijski sistem podpira tudi poslovne procese

knjižnice (računovodstvo, finance, kadrovska evidenca, sistem javnih naročil, dokumentni

sistem, kontrola dostopa itd.), kar še povečuje njegovo raznolikost. NUK je v letu 2016

upravljal in vzdrževal 8 samostojnih fizičnih strežnikov, 8 fizičnih strežnikov kot gostiteljev

virtualnih strežnikov, 63 virtualnih strežnikov na gostiteljih, 42 enot opreme za lokalno

omrežje, 5 diskovnih polj, 4 stikala za omrežje SAN, 3 robotske knjižnice za varnostno

kopiranje podatkov in arhiviranje, 205 računalniških delovnih postaj, 20 lahkih odjemalcev in

36 tiskalniških delovnih postaj.

Izziv upravljanju informacijskega sistema predstavlja tudi poslovanje knjižnice na dveh, več

kot 10 km medsebojno oddaljenih lokacijah, in sicer v centru mesta (Turjaška ulica) ter na

njegovem obrobju v poslovni coni BTC (Leskoškova cesta). Računalniški center je umeščen v

prostore na Leskoškovi, v zgradbi na Turjaški je le lokalno komunikacijsko vozlišče. Med

lokacijama sta vzpostavljeni 2 redundantni optični povezavi, ki zagotavljata neprekinjeno

povezanost med lokacijama. Podatkovni center (CINUK) na Leskoškovi je bil dograjen v

začetku leta 2010, v uporabi pa je od septembra istega leta. Skozi celotno življenjsko obdobje

podatkovnega centra je zaradi zagotavljanja neprekinjenega delovanja potrebno sprotno

vzdrževanje podpornih sistemov, ki oskrbujejo podatkovni center. Za vsako skupino naprav je

treba zagotoviti četrtletne servisne preglede, s sprotnim spremljanjem in odpravljanjem

anomalij v delovanju. Redno je treba izvajati meritve akumulatorjev, preverjati je treba tudi

sistem gašenja s plinom, ki v primeru požara samodejno ugasne ogenj. Hladilni sistem je zaradi

kopice ventilatorjev, črpalk in senzorjev podvržen obrabi, zato je nujno njegovo sprotno

vzdrževanje, saj le tako lahko zagotovimo dobro delovanje naprav tudi v najhujši vročini.

Agregat se mora skupaj z bremenom preizkušati vsakih 14 dni, da lahko z gotovostjo zaupamo

brezhibnosti celotnega postopka ob izpadih oziroma anomalijah v napajanju. Za neprekinjeno

delovanje podatkovnega centra je organizirana tudi službo tehničnega skrbništva centra, z

odzivnim časom pol ure. Omenjeni ukrepi zagotavljajo visoko stopnjo informacijske varnosti

informacijskega sistema knjižnice.

5.2.2 Presoja informacijskega sistema knjižnice in izvedba predlaganih ukrepov

Celovita presoja (revizija) informacijskega sistema je bila opravljena v fazi priprave novega

strateškega načrta knjižnice v letu 2012, in sicer na osnovi metodologije COBIT. V točkah, ki

Page 93: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

77

se nanašajo na varnost informacijskega sistema, je bila dopolnjena s priporočili in zahtevami

družine standardov ISO 27000, v točkah, ki se nanašajo na upravljanje informacijskega sistema

pa s priporočili ISACA, standardom ISO 20000 oziroma z zbirko dobrih praks ITIL. Revizija

je vključevala pregled upravljanja informacijskega sistema ter oceno zmogljivosti,

obremenjenosti in izkoriščenosti informacijske infrastrukture (Potočnik, 2012). Ugotovitve

presoje so bile naslednje:

Upravljanje informacijskega sistema: ugotovljeno je bilo, da knjižnica še nima dokumenta

z opredeljeno strategijo informatike, uveljavljene metodologije ocenjevanja in upravljanja

informacijskih tveganj ter celovite metodologije upravljanja z informacijskimi

viri/dobrinami (računalniška oprema, storitve, podatki, kadri). Presojevalec je zato

predlagal izdelavo informacijske varnostne politike, ki bo opredelila metodologijo

upravljanja in ocenjevanja tveganj, ter izdelavo kataloga informacijskih tveganj. Knjižnica

naj bi uvedla tudi celovito metodologijo upravljanja z informacijskimi viri, izdelala seznam

informacijskih virov in katalog storitev ter opredelila postopke upravljanja sprememb na

področju razvoja programske podpore in informacijskih storitev. Ker je v času presoje bila

informacijska podpora poslovnim procesom umeščena v dve organizacijski enoti, naloge,

pristojnosti in odgovornosti zaposlenih pa niso bile jasno opredeljene, je bila priporočena

vzpostavitev enovite organizacijske enote za informacijsko podporo celotni knjižnici.

Sistemiziralo naj bi se tudi delovno mesto ožjega člana vodstva knjižnice, zadolženega za

strateško načrtovanje informatike in informacijske varnosti ter za upravljanje

informacijskega sistema in upravljanje sprememb. Treba bi bilo tudi kadrovsko okrepiti

sektor, odgovoren za informatiko in informacijsko tehnologijo, ter uvesti načrtno

izobraževanje zaposlenih za njeno varno uporabo.

Zmogljivost, obremenjenost in izkoriščenost informacijske infrastrukture: v okviru presoje

informacijskega sistema je bilo ugotovljeno, da je računalniški center (prostor in njegova

infrastruktura) na zelo visokem tehnološkem in varnostnem nivoju, kar je tudi sicer nujen

predpogoj, kajti knjižnica hrani digitalne podatke neprecenljive kulturne in znanstvene

vrednosti. Velik del uporabniške računalniške opreme je bil pripoznan kot prestar (približno

60 odstotkov opreme starejše od pet let) in je kot takšen zahteval preveč intervencij in

vzdrževanja, diskovna polja pa zelo zasedena, kar naj bi predstavljalo tveganje slabe

odzivnosti ter možnost izpadov delovanja. Po mnenju presojevalca bi knjižnica morala

imeti redna investicijska sredstva za letno zamenjavo 20 do 25 odstotkov obstoječe

Page 94: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

78

računalniške opreme, za nakup novih diskovnih kapacitet, posodabljanje diskovnih polj za

zaščito podatkov ter za redno obnavljanje, dograjevanje ali nabavo komunikacijske opreme.

Kot alarmantno je izpostavil dejstvo, da je bil načrt investicij v informacijsko tehnologijo v

letu 2010 uresničen le v obsegu 30 odstotkov, v letu 2011 pa le še 6-tih odstotkov.

Ukrepe za odpravljanje ugotovljenih slabosti je knjižnica upoštevala pri pripravi novega

strateškega načrta, ki kot strateški cilj vključuje tudi izdelavo celovitega strateškega načrta

razvoja informatike do konca leta 2017 ter zagotavljanje ustrezne opreme IKT in kadrov za

podporo njenim uporabniškim in poslovnim procesom (Strateški načrt NUK za obdobje 2015–

2019, 2014). Vzpostavila je tudi enovito organizacijsko enoto za informacijsko podporo

dejavnostim knjižnice, z opredeljenimi pristojnostmi in odgovornostmi zaposlenih (Enota za

informacijsko tehnologijo in digitalno knjižnico). Kljub radikalnemu vsakoletnemu

zmanjševanju sredstev za opremo IKT v primerjavi z vlaganji za njen razvoj do leta 2009, je

bilo ves čas zagotovljeno neprekinjeno delovanje računalniške infrastrukture, potrebne za

delovanje vseh servisov, ki jih za nemoteno delo potrebujejo zaposleni v NUK in ki jih NUK

nudi uporabnikom. Še posebna skrb je bila namenjena razvoju in vzdrževanju omrežja, servisov

in strežnikov, tudi za podporo poslovno-informacijskemu sistemu in Digitalni knjižnici

Slovenije.

Po letu 2012 je knjižnici kljub temu, da za investicije ni več prejemala proračunskih sredstev

oziroma so bila slednja minimalna, uspelo z lastnimi sredstvi povečati diskovne kapacitete v

centru informatike CINUK, za center na Turjaški so bila nabavljena diskovna polja za zrcaljenje

najpomembnejših podatkov s primarnega centra na Leskoškovi, zamenjani so bili zastarela

knjižnica za varnostne kopije podatkov in zastareli strežniki, letno so se posodabljale

računalniške delovne postaje, s čimer se je njihova povprečna starost zmanjšala na štiri leta.

Zamenjana sta bila sistem za kontrolo pristopa in rezervacijo čitalniških sedežev ter tiskalniški

sistem. Za zanesljivo delovanje računalniškega centra je bilo pomembno tudi vzdrževanje

sistemske programske opreme, to je vzdrževanje za okolje Windows in Office, zaščita omrežja

pred napadi z interneta in virusi, ter nakup okolja VMWARE (virtualizacija delovnih namizij).

Kompleksno omrežje je zahtevalo tudi sodelovanje zunanjih izvajalcev, saj je knjižnica le z

njihovo pomočjo lahko zagotavljala stalno razpoložljivost servisov uporabnikom.

Zaradi številnih varčevalnih ukrepov v javnem sektorju, in v letu 2012 sprejetega Zakona o

uravnoteženju javnih financ (ZUJF), je morala knjižnica kot posredni proračunski uporabnik

Page 95: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

79

zmanjševati število zaposlenih, za vzdrževanje in razvoj informacijskega sistema pa

investicijska sredstva zagotavljati pretežno ali v celoti iz lastnih prihodkov. V zadnjih letih so

bile investicije na področju informatike minimalne, saj potrebnih proračunskih sredstev

knjižnica v ta namen ni prejemala. Načrt nujnih investicij na področju informatike je bil tako v

letu 2016 uresničen le v obsegu 13 odstotkov, kar pomeni, da npr. niso bili uresničeni

zamenjava požarnega zidu in zastarelih strežnikov, dodatne kapacitete na diskovnem polju in

replikacija ključnih strežnikov niso bile zagotovljene, pogoji za arhiviranje in varnostno

kopiranje podatkov niso bili nadgrajeni v skladu s potrebami itd. (Letno poročilo 2016, 2017).

Posledice omenjenih varčevalnih ukrepov države pomenijo na področju zagotavljanja pogojev

za informacijsko varnost za javne zavode velika potencialna tveganja, ki se bodo v prihodnjih

letih zaradi zastarevanja opreme IKT ter nezadostnih sredstev za njeno vzdrževanje in nakup

nove predvidoma še stopnjevala.

5.3 Upravljanje informacijske varnosti

Knjižnica še nima vzpostavljenega celovitega sistema upravljanja informacijske varnosti in

sprejete krovne politike informacijske varnosti (dokument je v izdelavi), izvaja pa različne

tehnične in organizacijske postopke ter ukrepe, ki se nanašajo na varovanje informacij in

sredstev informacijske infrastrukture pred tveganji izgube, zlorabe, razkritja in poškodbe, ter

nadzor, ki ga mora opravljati organizacija, da zagotovi obvladovanje morebitnih tveganj. Oceno

obstoječega stanja in predlog nadaljnjih ukrepov smo pripravili na osnovi pregleda

uresničevanja referenčnih ciljev kontrol, ki jih vključuje Dodatek A Standarda SIST ISO 27001

(2013) (Priloga 5). Gradivo bo uporabljeno pri pripravi strateškega dokumenta knjižnice o

razvoju informatike.

Poleg upoštevanja zakonodaje in drugih dokumentov, ki se nanašajo na področje zavarovanja

podatkov in informacij v klasični oziroma digitalni obliki23, ima knjižnica sprejete tudi lastne

dokumente (pravilniki ter sklepi in navodila ravnatelja), ki vključujejo pravila oziroma določajo

potrebna ravnanja zaposlenih in pogodbenih partnerjev na področju varovanja, dostopa,

obdelave, shranjevanja, prenosa in uničenja podatkov in informacij. Omenili bomo le nekatere.

23 Npr. Smernice za zajem, dolgotrajno ohranjanje in dostop do kulturne dediščine v digitalni obliki

(2013).

Page 96: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

80

Pravila ravnanja delavcev v delovnem razmerju v Narodni in univerzitetni knjižnici (2005)

predpisujejo priporočeno in želeno obnašanje in ravnanje zaposlenih ter ravnanja ali opustitve

ravnanj, ki pomenijo kršitve obveznosti delavcev. Med ravnanji, ki predstavljajo kršitev, so

navedena tudi tista, ki se neposredno ali posredno nanašajo na varovanje podatkov in

informacij.

Pravilnik o postopkih za zavarovanje osebnih podatkov v Narodni in univerzitetni knjižnici

(2007) določa pravne, organizacijske in ustrezne tehnične postopke in ukrepe za zavarovanje

osebnih podatkov uporabnikov in zaposlenih ter drugih osebnih podatkov, ki jih knjižnica zbira,

obdeluje, posreduje ali uporablja. Določa tudi prostore in delovna mesta ter odgovornosti na

njih zaposlenih delavcev, pooblaščenih za zbiranje in obdelavo osebnih podatkov. Podrobno so

opredeljeni ukrepi za zavarovanje sistemske in aplikativne programske opreme, s katero se

osebni podatki obdelujejo, ter ukrepi za zagotovitev varnosti posredovanja in prenosa osebnih

podatkov. S predpisanimi postopki in ukrepi se: preprečuje nepooblaščen ali neregistriran

dostop do prostorov ter strojne in programske opreme, slučajno ali namerno nepooblaščeno

uničenje podatkov, njihova sprememba ali izguba ter nepooblaščen dostop, obdelava,

posredovanje in uporaba osebnih podatkov.

Na področju trajnega ohranjanja pisne kulturne dediščine v klasični in digitalni obliki ima

knjižnica izdelan tako strateški dokument kot izvedbene dokumente za uresničitev ciljev.

Strateški cilji se nanašajo tudi na zagotavljanje celovitosti, razpoložljivosti in zaupnosti

informacij (Strategija trajnega ohranjanja digitalnih virov v Narodni in univerzitetni knjižnici

2012–2020, 2012).

Pravila, ki jih morajo upoštevati uporabniki knjižnice pri uporabi njenih prostorov,

informacijskih virov in tehnologije (omrežja, naprav in programske opreme), ter pravice in

dolžnosti knjižnice do uporabnikov, določa Pravilnik o splošnih pogojih poslovanja Narodne

in univerzitetne knjižnice (2015). Dokument vključuje določbe za zavarovanje različnih vrst

podatkov in informacij, tako z organizacijskega in tehničnega kot tudi pravnega vidika.

Page 97: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

81

5.4 Varovanje knjižnične zgradbe, prostorov in opreme

5.4.1 Kontrola pristopa s pomočjo avtentikacije RFID

Preden sploh lahko začnemo razmišljati o zagotavljanju elektronske varnosti, je treba zagotoviti

fizično varnost opreme, ki zagotavlja elektronske storitve. Poleg varnostnih služb in video

nadzora potrebujemo tudi sistem, ki nepooblaščenim osebam preprečuje fizični vstop v

infrastrukturno pomembne dele zgradbe. Uvede se lahko sistem osebnih avtentikacijskih kartic,

ki omogočajo nadzor ob vstopu v prostore z omejenim gibanjem, še večjo zaščito pa omogočajo

biometrične kontrole pristopa. Ker je uporaba biometrije v Sloveniji zakonsko zelo omejena, se

večina organizacij odloča za sistem RFID, tj. sistem radio frekvenčne identifikacije, ki omogoča

prenos podatkov med čitalcem in elektronsko kartico. Najpogosteje se uporablja pasivna

tehnologija kartic, kar pomeni, da čitalec oddaja magnetno polje, ki napaja tudi elektronske

kartice in slednje ne potrebujejo dodatnega napajanja. Seveda pa elektronske kartice same po

sebi ne zagotavljajo, da je oseba, ki kartico uporablja, dejansko tudi oseba, ki ji je bila kartica

dodeljena. Za zagotavljanje višjih stopenj varnosti je treba uporabiti dodatne mehanizme

preverjanja, kot so kode PIN ali gesla, še bolj zanesljiv varnostni mehanizem pa je sočasna

uporaba biometričnih tehnologij.

V NUK je bila v letu 2015 izvedena zamenjava celotnega sistema elektronske kontrole pristopa.

Star sistem je bil v uporabi 15 let in njegovo nadgrajevanje ni bilo več finančno vzdržno.

Temeljil je na Westinghousovi tehnologiji kartic, ki niso bile kompatibilne s tehnologijo RFID.

Zaradi zastarelosti sistema je prihajalo do prekinitev njegovega delovanja, stroški nakupa

elektronskih kartic so presegali desetkratnik cene modernejših kartic RFID, poleg tega je sistem

zahteval ogromno vzdrževalnih posegov zunanjih izvajalcev, kar je pomenilo visoke

obratovalne stroške.

Pri načrtovanju novega sistema kontrole se je knjižnica odločila za tehnologijo elektronskih

kartic RFID, ki je cenovno dostopna, njena implementacija relativno enostavna, stroški za

nakup dodatnih kartic pa nizki. Podjetje, izbrano za implementacijo sistema, je hkrati z

zamenjavo sistema nadgradilo obstoječe čitalce na vratih in opravilo zamenjavo elektronske

ure za vodenje evidence prihodov in odhodov zaposlenih. Programska oprema omogoča nadzor

nad celotnim sistemom kontrole pristopa, dodeljevanje pravic dostopa zaposlenim in

uporabnikom knjižnice, beleženje prehodov v prostore z omejenim gibanjem in beleženje ur

Page 98: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

82

prisotnosti zaposlenih. Za potrebe knjižnice je bil razvit tudi programski dodatek/modul, ki

omogoča komunikacijo s knjižničnim informacijskim sistemom COBISS ter preverjanje statusa

študentov, kar knjižnica potrebuje pri dodelitvi in uporabi članskih izkaznic.

Ob zamenjavi sistema kontrole pristopa je bila opravljena zamenjava elektronskih kartic

zaposlenih in uporabnikov knjižnice. Izdajanje novih kartic je poenostavljeno in ne zahteva

intervencij s strani administratorjev, kot je bilo potrebno pri starem sistemu kontrole pristopa.

Odprtost novega sistema pa omogoča tudi nadaljnje nadgradnje in širitve funkcionalnosti24.

Nov sistem je z varnostnega vidika dobro zavarovan, vsa komunikacija med strežniki poteka

šifrirano, tako znotraj zgradbe knjižnice, kot tudi povezava z IZUM, ki hrani bazo podatkov o

članih knjižnic. Med čitalci in ostalo opremo se pošiljajo le številke kartic, kar omogoča zaščito

osebnih podatkov. Potencialno varnostno tveganje predstavljajo naprave, ki omogočajo

kopiranje kartic RFID, vendar mora zlonamerni uporabnik najprej pridobiti originalno kartico

ali iz nje prebrati številko ID25.

5.4.2 Elektronski sistem najema garderobnih omaric

Kontrola pristopa bo v naslednjem projektu nadgrajena še z elektronskim sistemom najema

knjižničnih garderobnih omaric. Trenutno stanje je analogno, torej deluje na principu običajnih

ključev. Postopek izposoje ključa je zamuden, prav tako vodenje evidence izposojenih ključev

in pobiranja zamudnin za nepravočasno vrnjene ključe.

Nov sistem bo omogočal avtomatizirano dodelitev garderobnih omaric članom knjižnice. Član

bo izbral omarico in jo aktiviral s pomočjo članske kartice, v zaledju pa bo tekel elektronski

servis, ki bo preverjal veljavnost izkaznic in trenutno stanje rezerviranih garderobnih omaric.

Če bo član uspešno prestal zahtevane pogoje za izposojo, se mu bo dodelila garderobna

omarica, ki jo bo lahko odpiral s pomočjo članske izkaznice. Stroški najema omarice se bodo

24 Tako je že bil vzpostavljen nov sistem rezervacije sedežev v Veliki čitalnici, ki članom omogoča

spletni pregled zasedenosti čitalnice in rezervacijo sedeža s člansko izkaznico. Sledila bo popolna

avtomatizacija rezervacijo sedežev, ki bo mogoča na samopostrežnem terminalu, ter če se bo pojavila

potreba, tudi prek spletne rezervacije ali aplikacije za mobilne telefone. 25 Za preprečitev tovrstnih zlorab se lahko uporabi naprednejše kartice RFID, ki omogočajo dodatna

šifriranja na sami kartici, seveda pa to pomeni višjo ceno kartic in dražje čitalce (npr. kartica Urbana

uporablja napredne mehanizme zaščite pred kopiranjem).

Page 99: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

83

pripisali članskemu računu v sistemu COBISS in jih bo lahko član poravnal na plačilnem

okencu na oddelku izposoje, kjer potekata tudi izposoja in vračila knjižničnega gradiva.

Uporabnikom bo zagotovljena tudi večja zasebnost, saj zaposleni ne bodo več imeli vpogleda

(razen v primeru upravičenih razlogov) v podatke o najemnikih omaric. Omarica bo oddana

številki ID uporabnikove kartice, kar omogoča večjo zasebnost in varovanje osebnih podatkov.

Sam postopek najema bo tudi popolnoma avtomatiziran in ne bo potreboval intervencij s strani

zaposlenih.

5.4.3 Informacijsko podprt tiskalniški sistem

Do uvedbe obstoječega tiskalniškega sistema (leta 2014) knjižnica ni imela centraliziranega

upravljanja tiskalniških storitev. V uporabi je bilo veliko število tiskalniških naprav različnih

proizvajalcev, kar je pomenilo zapleten in drag sistem njihovega nadzora in vzdrževanja ter

posledično tudi visoke stroške tiskanja. Knjižnica se je zato odločila za posodobitev

tiskalniškega sistema, preračun stroškov je pokazal, da je bolj kot kupovanje lastnih tiskalniških

naprav stroškovno racionalen njihov najem. Po uvedbi novega sistema so osebni tiskalniki

ostali samo še pri zaposlenih, ki ravnajo s ključnimi osebnimi podatki, drugi imajo po hodnikih

nameščene večopravilne tiskalniške naprave, ki omogočajo tiskanje, skeniranje in pošiljanja

skeniranih dokumentov prek e-pošte. V knjižnici deluje tudi Repro center z napravami za

tiskanje obsežnejših gradiv. Zaposleni posredujejo svoje dokumente v tisk prek računalniške

mreže, s samo tiskalniško napravo pa lahko upravljajo le uslužbenci centra.

Nov tiskalniški sistem je informacijsko podprt, namenska aplikacija omogoča centraliziran

nadzor nad delovanjem in stanjem naprav prek strežnika. Znotraj aplikacije so prek

upravljavskega portala »vidne« vse tiskalniške naprave, iz opisa lahko razberemo katera

naprava trenutno ni aktivna in preverimo v kakšnem stanju je ter potrebne intervencije že

vnaprej predvidimo. Vsa komunikacija s partnerskim podjetjem poteka avtomatizirano, prav

tako naročanje servisov tiskalniških naprav in potrebnega materiala. Vodstvu sistem zagotavlja

natančne podatke za upravljanje stroškov in porabe virov.

Uvedba novega sistema je bila povezana tudi z zavedanjem o nujnosti zagotavljanja pravice

njegovih uporabnikov do zasebnosti ter varovanja v tiskalniški sistem posredovanih in

natisnjenih informacij pred nepooblaščenimi dostopi. Zaradi tega je bil potreben ustrezen

sistem preverjanja istovetnosti (avtentikacija), ki zagotavlja, da izpise dejansko dobi oseba, ki

Page 100: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

84

jih je poslala v tiskanje. Ko zaposleni pošlje dokument v tiskalniški sistem, se le-ta pojavi

znotraj njegovega profila, vendar se ne natisne, dokler ne obišče tiskalnika in se identificira s

službeno magnetno kartico ali vpiše svoje uporabniško ime, ki ga sicer uporablja pri delu na

osebnem računalniku. Če zaposleni v treh dneh ne »prevzame« dokumenta, le-ta izgine iz

njegovega profila.

Z varnostnega vidika je nov tiskalniški sistem mnogo bolj varen in upošteva pravice

uporabnikov do zasebnosti. Vsa komunikacija od računalnika zaposlenega do tiskalniškega

strežnika je šifrirana, vpogled v dokumente, ki so oddani v tiskanje, pa je omogočen samo

določenemu administratorskemu računu, katerega uporaba se beleži v dnevniške zapise

tiskalniškega sistema. Zaradi še večje varnosti so ključna delovna mesta, ki imajo največ

opravka z osebnimi podatki, ohranila lokalne tiskalnike znotraj pisarn (npr. računovodstvo).

5.5 Varovanje elektronskih informacijskih virov

NUK svojim uporabnikom nudi poleg klasičnih informacijskih virov tudi dostop do številnih

elektronskih informacijskih virov. Slednji vključujejo prosto dostopne in plačljive vire, ki so

glede na licenčne pogodbe z njihovimi dobavitelji, dostopni le določenim uporabnikom

(članom) in pod določenimi pogoji. Pri iskanju ter uporabi licenčnih virov znotraj knjižnice ni

omejitev, večji izziv za knjižnico pa je zagotavljanje dostopa do njih z mest izven notranjega

omrežja knjižnice. Knjižnica plačuje letna nadomestila ponudnikom elektronskih virov,

pogodbeno pa je določeno, kdo in od kod lahko do teh virov dostopa prek sistema oddaljenega

dostopa. Kot primerno rešitev za oddaljeni dostop je knjižnica izbrala programsko podporo

EZproxy ameriškega ponudnika OCLC.

EZproxy je spletni posredniški strežnik, ki omogoča oddaljen dostop do elektronskih virov t. i.

upravičenim uporabnikom. Uporabnik se mora najprej prijaviti v spletnem portalu EZproxy, po

uspešni prijavi pa lahko preiskuje in prenaša elektronske vire na svojo računalniško delovno

postajo. EZproxy opravlja delo posrednika med uporabnikom in ponudnikom elektronskega

vira, in sicer tako, da namesto uporabnikovega naslova IP ponudniku vira kaže svoj naslov IP,

ki pa mora biti pri ponudniku vira na seznamu naslovov, ki imajo dovoljenje za dostop do

določenega elektronskega vira. Slika 5.2 prikazuje potek prijave in delovanja strežnika

EZproxy v primeru, ko knjižnica najame EZproxy kot storitev pri ponudniku OCLC, možna pa

je tudi lastna postavitev posredniškega strežnika in njegovo vzdrževanje. V tem primeru mora

Page 101: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

85

knjižnica sama vzdrževati bazo uporabniških imen in gesel upravičenih uporabnikov ter

zagotoviti pregledovanje dnevniških zapisov o dostopih do strežnika, v primeru poizkusa zlorab

pa le-te onemogočati.

Slika 5.2: Avtentikacija uporabnikov elektronskih virov prek posredniškega strežnika EZproxy

Vir: OCLC (2015a)

Alternativa lokalnim posredniškim strežnikom, kjer morajo organizacije same vzdrževati bazo

upravičenih uporabnikov, je uporaba infrastrukture za avtentikacijo in avtorizacijo (AAI), ki

omogoča enotno prijavo (ang. SSO – Single Sign On) v spletne aplikacije in servise, s tem pa

enostavnejše dostopanje do različnih informacijskih virov in storitev, tj. z enim samim korakom

pri prijavi (na primer z uporabniškim imenom in geslom), ki je za uporabnika enoten in

neodvisen od prijavnega sistema ponudnika storitve ali aplikacije. Nabor podatkov, ki jih

aplikacija sme vedeti o uporabniku, je omejen in pred vsakim vstopom v aplikacijo uporabniku

znan. Sama prijava v posamezno spletno aplikacijo ali storitev sestoji iz dveh delov, tj.

avtentikacije in avtorizacije. Za avtentikacijo uporabnika je zadolžen prijavni sistem za

avtentikacijo, ki je praviloma urejen v organizaciji (ang. IdP – identity provider), kjer je

uporabnik zaposlen ali se izobražuje oziroma je v kakršnem koli drugem odnosu z njo.

Preverjanje avtorizacijskih podatkov pa opravlja dodatna neodvisna komponenta spletnega

strežnika na strani ponudnika aplikacije (ang. SP – service provider). Kombinacije IdP-jev in

SP-jev so lahko samostojne znotraj posameznih organizacij ali pa se povežejo v večja med seboj

priznavajoča se okolja, tj. v federacije AAI.

Bistvo infrastrukture AAI je, da matične organizacije svojim članom same dodeljujejo pravice

dostopa do posameznih informacijskih virov v skladu s svojimi pravili oziroma sklenjenimi

pogodbami s ponudniki spletnih servisov, zato se le-tem ni treba ukvarjati z dodeljevanjem

uporabniških imen, zbiranjem podatkov in preverjanjem statusov o uporabnikih in o njihovi

Page 102: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

86

upravičenosti do ponujene storitve26. Rezultat uporabe koncepta infrastrukture AAI je takó

olajšano upravljanje z uporabniškimi identitetami (Batič in Šoštarič, 2013).

5.6 Varovanje računalniškega sistema, omrežja in programske opreme

5.6.1 Centralno upravljanje posodobitev operacijskih sistemov delovnih postaj in strežnikov

V poslovnih okoljih se že od samega začetka pojavlja izziv oziroma zahteva po zagotavljanju

varnosti na ravni operacijskih sistemov, kar terja sprotno nameščanje programskih

posodobitev27. Popravki so namenjeni krpanju odkritih varnostnih lukenj, ki v najslabšem

primeru omogočajo vdore v sistem, v lažji obliki pa predstavljajo tveganje za zanesljivost

delovanja operacijskega sistema. Namenjeni so strežniškim operacijskim sistemom oziroma

delovnim postajam, obstajajo pa tudi popravki za pisarniške pakete in ostale ključne

komponente, integrirane v operacijskih sistemih (npr. protivirusna zaščita).

Zaradi večjega nadzora nad nameščanjem popravkov na strežnike in delovne postaje se v NUK

uporablja strežniško orodje WSUS, ki omogoča natančno upravljanje, nameščanje in

pregledovanje nameščenih popravkov znotraj Microsoftovih operacijskih sistemov.

Upravljavska nadzorna plošča omogoča prenos popravkov na lokalni disk strežnika, za vsak

varnostni popravek pa se lahko določi, na katere postaje naj se namesti, kar omogoča testiranje

popravkov pred namestitvijo v produkcijsko okolje. Testiranje je nujno potrebno, ker se

občasno zgodi, da proizvajalec izda popravke, ki onemogočijo normalno delo z operacijskim

sistemom in jih po poročanju strank nato umakne iz repozitorija popravkov. Delovanje

strežniškega orodja WSUS prikazuje Slika 5.3. Administrator najprej določi, katere kategorije

popravkov želi organizacija prejemati (glede na zahteve okolja), v naslednjem koraku se

popravki prenesejo s spleta na lokalni strežnik, sledi nameščanje popravkov glede na vnaprej

določene skupine naprav (v NUK obstajata ločeni skupini, tj. skupina za strežnike in skupina

za delovne postaje).

26 Ponudnik spletnega servisa dodeli pravico do uporabe njegove storitve članom določene organizacije

(vsem ali določenemu krogu, npr. študentom, zaposlenim, raziskovalcem …) in se pri tem ne ukvarja z

vprašanjem, katera konkretna oseba ima to pravico. 27 Ponudniki jih običajno izdajajo mesečno, Microsoft pa na primer zadnjih deset let popravke

pošilja/izdaja na tako imenovani »patch tuesday«, torej vsak drugi torek v mesecu.

Page 103: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

87

Slika 5.3: Delovanje strežniškega orodja WSUS

Vir: iTech (14. april 2017)

5.6.2 Centralno upravljanje posodobitev programske opreme na delovnih postajah

Poleg posodabljanja operacijskega sistema je treba posodabljati tudi ostalo programsko

opremo, ki je nameščena v sistemu. Ker se v zadnjih letih največ vdorov v računalniške sisteme

zgodi ravno prek dodatno nameščenih programov, zlasti prek programja Adobe Flash, Acrobat

in Java, je treba v poslovnih okoljih zagotoviti sprotno posodabljanje vse nameščene

programske opreme, ne samo operacijskega sistema. Težave se pojavijo, ko se želimo tega lotiti

centralizirano in sistematično – skoraj vsako posamezno programsko opremo namreč razvija

drug proizvajalec, ki na različne načine skrbi za njeno posodabljanje28. Pri tem nam zelo

pomaga t. i. beli seznam (ang. whitelist) aplikacij, ki vključuje tiste, ki so lahko nameščene na

računalniških sistemih znotraj organizacije, in omogoča centralizirano posodabljanje

programske opreme na daljavo.

V NUK je v preteklosti posodabljanje programske opreme večinoma potekalo ročno – ob

posegu na posamezni delovni postaji so se preverile tudi različice nameščenih dodatnih

programov in se po potrebi posodabljale. Tak način dela je bil zamuden tako za sistemske

administratorje kot za uporabnike delovnih postaj, zato je knjižnica iskala drugačne možnosti

posodabljanja opreme. Na osnovi testiranja se je odločila za nabavo programskega paketa

28 Nekateri ponudniki (npr. Adobe in Oracle) uporabnike obveščajo o nujnosti posodobitve določene

programske opreme na zaslonih njihovih računalnikov, drugi pa se z obveščanjem o novejših različicah

sploh ne ukvarjajo.

Page 104: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

88

Ninite Pro, ki ponuja pregleden in za uporabo enostaven uporabniški vmesnik29 ter omogoča

centraliziran nadzor nad vsemi nameščenimi programi in preverjanje njihovih posodobitev. Za

zagotavljanje varnosti poslovnega okolja je v določenih primerih potrebna hitra intervencija s

strani sistemskih administratorjev oziroma posodobitev programske opreme, za katero je bila

odkrita (objavljena) kritična pomanjkljivost. Pravočasno ukrepanje je mogoče le z uporabo

avtomatiziranih in centraliziranih programskih rešitev za posodabljanje programske opreme na

daljavo.

5.6.3 Centralizirana protivirusna zaščita delovnih postaj in strežnikov

V poslovnih okoljih je eden od prvih branikov pred okužbami in vdori protivirusna zaščita

delovnih postaj in strežnikov. Ker je ponudnikov tovrstne programske opreme veliko, se pri

njenem izboru vsaka organizacija sreča z vprašanjem, katero izbrati. Eden od kriterijev izbora

je možnost centraliziranega upravljanja programske opreme, pomembni pa so tudi zanesljivost

rešitve (število pravilno odkritih virusov, ter število odkritih okužb, ki to niso), sistemske

zahteve za delovanje, cena ter sistemska podpora proizvajalca. Ob tem pa se moramo zavedati,

da ne glede na izbrano protivirusno rešitev, le-ta predstavlja le majhen del v naboru potrebnih

ukrepov za zaščito delovnih postaj in strežnikov, saj jih ščiti samo pred splošno znanimi

okužbami in že odkritimi ranljivostmi operacijskih sistemov.

V NUK se uporablja protivirusna zaščita proizvajalca Microsoft, ki omogoča centraliziran

nadzor nad delovnimi postajami in strežniki (preverjanje stanja poslovnega okolja

organizacije), samodejno nameščanje novih definicij, določanje politik samodejnega ukrepanja

ob varnostnih incidentih (odkritih virusih), obveščanje pooblaščenih oseb in izvajanje potrebnih

ukrepov pri odpravljanju okužbe. Na upravljavski nadzorni plošči administrator vidi trenutno

stanje okužb delovnih postaj in strežnikov ter ostale ključne informacije, pomembne za

administracijo sistema. Z vidika informacijske varnosti centraliziran sistem protivirusne zaščite

omogoča takojšnjo zaznavo in ukrepanje v primeru zaznave potencialnih okužb poslovnega

okolja. Osebe, odgovorne za informacijsko varnost, so o vseh incidentih takoj obveščene prek

elektronske pošte.

29 Na levi strani zaslonske slike prikazuje vse računalnike in strežnike v poslovnem okolju, na desni

strani lahko izbiramo programsko opremo, ki jo lahko z njim nadzorujemo in posodabljamo, spodaj pa

izberemo ali želimo preveriti/namestiti/posodobiti prej izbrano programsko opremo na prej izbranih

računalniških postajah.

Page 105: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

89

5.6.4 Varnostna zaščita elektronske pošte

Prek elektronske pošte poteka komunikacija znotraj organizacije in z osebami zunaj nje. V

NUK se za upravljanje elektronske pošte uporablja program Exchange Server in kot odjemalec

Outlook. Dostop do pošte je zaposlenim omogočen tudi prek spletnega dostopa Outlook Web

Access. Za zaznavanje in preprečevanje neželene (ang. spam) in škodljive (ang. malware) pošte

knjižnica uporablja več varnostnih tehnik, v letu 2016 je začela uporabljati tudi oblačne storitve

Microsoft Azure, v katerih ima shranjeno kopijo aktivnega imenika (AD), primarno pa se oblak

uporablja za dvostopenjsko avtentikacijo in filtriranje neželene pošte, zaposlenim pa omogoča

tudi dostop do storitve Office 365.

Pošta je pred dotokom v poslovno okolje knjižnice pregledana s pomočjo varnostnih

mehanizmov, ki jih omogoča oblačna storitev Azure, po vstopu v poslovno okolje pa je dodatno

pregledana s pomočjo večjega števila protivirusnih programskih rešitev, za katere se definicije

stalno posodabljajo. Zadnjo linijo obrambe zagotavljajo protivirusne programske rešitve na

delovnih postajah, izobraževanje zaposlenih na področju varne uporabe elektronske pošte ter

njihovo pravočasno obveščanje o morebitnih nevarnostih. V zadnjih dveh letih so poslovnim

okoljem največje težave povzročali izsiljevalski virusi, ki zašifrirajo vse virusu dostopne

(uporabniške) datoteke in zahtevajo celo plačilo v zameno za njihovo povrnitev. Knjižnica je

do zdaj imela dva tovrstna napada z izsiljevalskimi virusi, ki pa sta bila zaznana pravočasno in

uspešno odpravljena.

5.6.5 Varnostna zaščita računalniške učilnice

V poslovnih okoljih je poleg skrbi za varno notranje omrežje, namenjeno zaposlenim, pogosto

treba skrbeti tudi za varnost posameznih delov omrežja, ki so dostopni zaupanja manj vrednim

uporabnikom. Primer takega okolja je računalniška učilnica NUK z 19 računalniškimi

delovnimi postajami. Učilnica je namenjena zaposlenim za interna izobraževanja in tečajem, ki

jih knjižnica opravlja za svoje uporabnike, učilniške kapacitete pa oddaja tudi zunanjim

najemnikom za njihova izobraževanja. Zaradi zunanjih uporabnikov prostora in računalniške

opreme se informacijska varnostna tveganja za poslovno okolje še povečajo, zato so potrebni

strožji varnostni ukrepi kot v primeru delovnih postaj zaposlenih.

Page 106: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

90

Sistemski administratorji povečano varnostno tveganje v računalniških učilnicah rešujejo s

kombinacijo ukrepov, ki zlonamernemu uporabniku onemogočijo neavtorizirano poseganje v

samo poslovno okolje. Ukrepi segajo vse od segmentacije, tj. ločitve omrežja učilnice od

ostalega notranjega omrežja, do omejevanja dostopa do pomembnih funkcij operacijskega

sistema s skupinskimi varnostnimi politikami in z uporabo dodatne programske opreme.

V NUK se za zaščito računalniške učilnice uporablja tako ukrep omrežne segmentacije kot tudi

skupinskih varnostnih politik, ki vsem računalnikom v učilnici omejujejo dostop do potencialno

škodljivih funkcionalnosti v operacijskem sistemu. Na vseh postajah, razen na predavateljskem

računalniku so vhodi za zunanje pomnilniške enote izklopljeni. Uporabniki tako ne morejo

namerno ali nenamerno okužiti računalnikov z virusi in ostalo škodljivo programsko opremo.

S skupinskimi politikami so onemogočeni tudi dostopi do funkcij nadzorne plošče in do ukazne

vrstice. Za dodatno zaščito je na delovnih postajah nameščena programska oprema Deep

Freeze, ki omogoča, da se računalnike v učilnici »zamrzne«, kar pomeni, da se po vsakem

ponovnem zagonu operacijskega sistema povrnejo v stanje ob zamrznitvi. Ob ponovnem

zagonu sistema se tako vse spremembe, ki bi jih potencialno škodljivi uporabnik morebiti

naredil, izničijo. Deep Freeze omogoča tudi določitev urnika, med katerim se vse postaje

odklenejo ter omogočijo samodejno namestitev posodobitev operacijskega sistema in

protivirusnih definicij, kar omogoča vzpostavitev informacijsko varnega in delujočega okolja

za izobraževanja.

5.6.6 Varnostna zaščita javno dostopnih delovnih postaj

V skladu z zakonodajo mora NUK v okviru izvajanja javne službe v svojih prostorih

uporabnikom omogočiti dostop do informacij tudi prek spleta, kar predstavlja še večja

varnostna tveganja kot v prejšnjem razdelku opisan primer računalniške učilnice. V primeru

učilnice ima knjižnica evidenco o tem, kdo uporablja delovne postaje in kaj se na njih dogaja,

česar pa v primeru javno dostopnih delovnih postaj praviloma nima. Zaradi tega je potrebna še

višja raven varovanja kot v primeru računalniške učilnice. Pri zagotavljanju varnosti javno

dostopnih postaj se organizacije običajno poslužujejo logike minimalnih pravic uporabnikov,

kar pomeni, da jim omogočajo opravljati osnovne operacije, kot so spletno brskanje, urejanje

dokumentov in tiskanje, vse ostale pa onemogočijo.

Page 107: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

91

V NUK je javno dostopen prostor Informacijsko središče, kjer je nameščenih dvajset

terminalskih delovnih postaj, povezanih s centralnim strežnikom. Takšna postavitev omogoča,

da se vse pravice uporabnikom določajo prek omenjenega strežnika, delovne postaje pa so samo

neke vrste prikazovalniki slike. Uporabnikom je omogočeno brskanje po spletu, vendar se s

pomočjo požarnega zidu filtrirajo sporne spletne vsebine, ki niso primerne za obiskovanje na

javnih mestih. Prav tako je onemogočena uporaba vseh zunanjih medijev, kot so ključki USB

in zunanji diski. Datoteke si lahko uporabniki shranijo na zunanje medije na oddelku za

izposojo knjižničnega gradiva, kjer jim osebje knjižnice naredi kopijo na njihovo pomnilniško

napravo oziroma želene vsebine tudi natisne na papir.

V prihodnosti se načrtujejo organizacijska in funkcionalna prenova Informacijskega središča

ter dodatni ukrepi za povečanje informacijske varnosti. Dostop do prostora in s tem delovnih

postaj se bo predvidoma omejil na člane knjižnice. Namestitev programske opreme MyPc30, ki

omogoča centraliziran nadzor javno dostopnih delovnih postaj, ter uporaba avtentikacije s

članskimi izkaznicami, pa bi omogočila večji nadzor nad uporabniki delovnih postaj ter

omejevanje časa njihove uporabe.

5.6.7 Oddaljen dostop do službenih delovnih postaj z dvostopenjsko avtentikacijo

Časi, ko je bil dostop do notranjega omrežja organizacij mogoč le znotraj njihovih fizičnih

prostorov, so že del zgodovine. Svojim zaposlenim danes omogočajo dostop do internih

informacijskih storitev od koder koli, seveda pa je predpogoj mrežna povezljivost oziroma

dostop do spleta. Nekatere organizacije celo ne poznajo več fizičnih delovnih mest znotraj

svojih prostorov, ampak zaposlujejo osebe, živeče v različnih časovnih območjih, ki delajo od

doma oziroma je njihova fizična lokacija prepuščena njihovemu izboru. Ob širitvi dostopa do

informacijskih storitev organizacije z mest izven njihovih prostorov se pojavijo tudi dodatni

izzivi varovanja poslovne infrastrukture. Poskrbeti je treba za varnost pri povezovanju v

notranje omrežje, preprečiti neavtorizirane vstope in tudi preverjati stanje naprav, ki se v

omrežje povezujejo od zunaj. Večina organizacij zaposlenim priskrbi službene prenosne

računalnike, na katerih imajo večji nadzor in lahko oddaljeno skrbijo za njihovo vzdrževanje

ter varnostno zaščito. Težave se pojavijo v primeru trenutno moderne paradigme »BYOD«

30 Glej več: http://www.pcbooking.com.au/Maps.png. Programsko opremo MyPc že uporablja Mestna

knjižnica Ljubljana.

Page 108: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

92

(prinesi svojo napravo), ko zaposleni uporabljajo lastno računalniško opremo, ki pa v večini

primerov ne omogoča oddaljenega vzdrževanja in je namenjena domači, ne pa poslovni

uporabi. Težnja organizacij k zmanjševanju stroškov poslovanja tako vodi v zmanjševanje

varnosti njihovih informacijskih okolij.

V NUK je zaposlenim povezovanje na službene delovne postaje omogočeno prek protokola

RDP (Remote Desktop Protocol), torej se lahko od doma povežejo na svoje službeno namizje.

Dobra lastnost omenjenega protokola je, da je programska oprema za povezovanje že del

vsakega operacijskega sistema Windows in jo poznajo tudi ostali operacijski sistemi.

Povezovanje je, ob predhodni namestitvi odjemalca za RDP, možno tudi prek tablic in mobilnih

telefonov. Za varnost je poskrbljeno s sistemom dvostopenjske avtentikacije, kar v praksi

pomeni, da mora zaposleni poznati geslo za prijavo, po uspešni prijavi pa dobi prek SMS

sporočila še enkratno kodo, ki jo vpiše med nadaljnjimi koraki prijave na svoje službeno

namizje. Pri pametnih mobilnih telefonih in novejših tablicah je možna tudi namestitev

aplikacije, ki med prijavo vpraša za potrditev uporabnika. Še večjo varnost pri oddaljeni prijavi

v poslovni sistem bi omogočala uporaba biometrije, ki pa je v Sloveniji zakonsko zelo omejena

in v primeru knjižnic implementacija takšnega sistema ni mogoča.

V primeru dileme med zagotavljanjem varnosti poslovnega okolja oziroma omogočanjem

dostopa na daljavo do računalniških delovnih postaj v službi se vedno na eni strani presoja

potencialna varnostna tveganja in na drugi strani željo po delu zaposlenih zunaj službenih

prostorov oziroma omrežja. Sistemski administrator mora namreč hkrati omogočati zaščito

poslovnega okolja in odpreti omrežje za zunanji dostop. V NUK je bila sprejeta odločitev o

omejenem načinu dostopa do poslovnega omrežja, in sicer z uporabo rešitve t. i. oddaljenega

namizja, onemogočene pa so ostale storitve povezovanja ter prenosa datotek, kot sta Dropbox

in povezave VPN. Vsak zaposleni, ki ima privilegij uporabe dostopa na daljavo, je seznanjen z

osnovami dobre prakse vzdrževanja računalniških naprav (protivirusna zaščita, posodobitve

operacijskega sistema, preprečevanje uporabe s strani drugih oseb ipd.), kajti večina jih za

oddaljeno dostopanje uporablja lastne računalnike, kar predstavlja potencialno varnostno

tveganje.

Page 109: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

93

5.6.8 Brezžični omrežji Eduroam in Libroam

Pobuda Eduroam (ang. education roaming) je nastala leta 2003 v okviru delovne skupine TF-

Mobility, ki je predstavila možnost združevanja infrastrukture, temelječe na avtentikaciji

RADIUS v povezavi s tehnologijo IEEE 802.1X za zagotavljanje gostovanja v brezžičnih

omrežjih sorodnih raziskovalnih in izobraževalnih ustanov. Infrastrukturi Eduroam so se v

začetni fazi priključile evropske raziskovalne in izobraževalne organizacije, dokaj hitro so jim

sledile tudi tiste zunaj Evrope.

Ker je Eduroam namenjen relativno zaprti ciljni uporabniški skupini, in so pravila, ki določajo

pravico vstopa v sistem, določena z mednarodnimi dogovori organizacij, sodelujočih v zvezi

TERENA, knjižnice svojih članov ne morejo vpisati v Eduroamove sheme in le-ti v primeru,

da v svoji matični organizaciji ne morejo ali niso pridobili uporabniškega imena in gesla, nimajo

možnosti brezžične povezave v internet niti v primeru, ko je v knjižnici omrežje Eduroam sicer

dostopno (npr. v prostorih visokošolskih knjižnic). Zato se je v okviru Direktorata za

informacijsko družbo pri nekdanjem Ministrstvu za visoko šolstvo znanost in tehnologijo

porodila ideja o vzpostavitvi sorodnega sistema, ki bi povezoval slovenske knjižnice in v

katerem bi imeli njihovi člani podobne možnosti gostovanja, kot to velja za uporabnike omrežja

Eduroam. Po analogiji na Eduroam so sistem poimenovali Libroam. Ker bi knjižnice težko

same vzdrževale podatkovne baze o svojih uporabnikih omrežja, je bila vloga »osrednjega«

strežnika RADIUS za knjižnice poverjena skrbniku knjižničnega sistema COBISS, tj. IZUM,

NUK ob pomoči zunanjega izvajalca upravlja strežnik sam, za Univerzitetno knjižnico Maribor

pa Univerza v Mariboru.

Ker NUK šteje knjižnični uporabniški prostor kot neodtujljiv sestavni del celotnega

izobraževalnega in raziskovalnega okolja, ter je tudi sam kot univerzitetna in znanstvena

knjižnica neposredno vpet v visokošolsko in raziskovalno okolje, se je leta 2009 odločil za

sodelovanje v projektu vključitve v sistem Eduroam ter vzpostavitve omrežja Libroam. S tem

je uporabnikom omogočil mobilnost pri dostopanju do interneta ter varnost povezovanja, hkrati

pa zagotovil dostopnost omrežja le upravičenim uporabnikom. V letu 2016 je bila opravljena

nadgradnja/zamenjava brezžičnega sistema Eduroam in Libroam. Zaradi napredka pri razvoju

Page 110: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

94

tehnologij brezžičnih omrežij in zastarelosti sistema se je knjižnica odločila za celotno

zamenjavo strojne opreme in tudi za nadgradnjo programske opreme31.

Z varnostnega vidika je nov sistem varnejši, kajti nove brezžične mrežne točke podpirajo

najnovejše standarde na področju šifriranja in varovanja celovitosti brezžičnega omrežja.

Dodatno raven varnosti pa omogoča že sam sistem Eduroam/Libroam, ki za delovanje uporablja

certifikate in druge napredne varnostne mehanizme. Za uporabnike, ki nimajo pravice uporabe

Eduroam/Libroam, NUK zagotavlja še dodatno brezžično (WIFI) omrežje, ki je zaščiteno z

uporabo šifriranja WPA2/AES oziroma avtentikacije.

5.6.9 Nadzor nad poslovnim okoljem

Vsako poslovno okolje potrebuje tudi nadzorni sistem, torej programsko opremo, ki omogoča

centraliziran pregled nad stanjem njegove informacijske infrastrukture in nadzor nad strežniki,

mrežno opremo ter okoljskimi senzorji v organizaciji. Za vsako infrastrukturno ali drugače

pomembno napravo oziroma njeno storitev se določi test (preverjanje), ki opazuje spremembe

pri njenem delovanju. Preverjamo lahko samo stanje naprave (je delujoča ali ne), ali pa se

odločimo za naprednejše teste, ki preverjajo delovanje določenih procesov, zasedenost diskov

ali obremenjenost procesorja v strežniku. Na okoljskih senzorjih32 pa lahko preverjamo

temperaturo in vlago v prostorih ter v primeru odstopanj sprožimo alarm.

V NUK se za nadzor nad poslovnim okoljem uporablja programski paket Nagios. Slika 5.4

prikazuje glavno nadzorno ploščo programa Nagios, na kateri je vidno stanje vseh preverjanj v

poslovnem okolju knjižnice. V trenutni konfiguraciji se opravlja okoli 5000 različnih testov na

strežnikih, mrežni opremi, senzorjih in tiskalnikih. Testi na strežnikih preverjajo zasedenost

diskov, obremenjenost procesorjev ter zasedenost navideznega polnilnika, in opozarjajo na

potencialne težave s servisi, ki tečejo znotraj operacijskih sistemov, kar omogoča pravočasno

ukrepanje. Nadzorujejo tudi stanje tiskalniškega sistema in posameznih mrežnih naprav ter

31 Namesto pokritosti s samo 15 brezžičnimi dostopnimi točkami, je bilo na osnovi meritev signala

postavljenih 38 novih brezžičnih točk. Novost so tudi kontrolerji (WLC), ki upravljajo razdelitev

odjemalcev med točkami. Če se na posamezno točko priklopi preveč naprav, jih kontrolerji za

uporabnike neopazno prestavijo na manj obremenjene brezžične točke v njihovi bližini. 32 V NUK so nameščeni v glavnem skladišču knjižničnega gradiva in prostorih s centralno

informacijsko-komunikacijsko opremo.

Page 111: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

95

nanje priključene opreme in opozarjajo na morebitne napake pri njihovem povezovanju. Za

ključne infrastrukturne naprave in servise program Nagios pooblaščene osebe o težavah

obvešča tudi prek elektronske pošte in sporočil SMS, kar omogoča hitro ukrepanje in

preprečevanje izpadov v delovanju poslovnega okolja.

Slika 5.4: Glavna nadzorna plošča programa Nagios

Vir: Ambrožič, lastna raziskava (2017)

5.7 Varovanje poslovnih aplikacij

5.7.1 Poslovno-informacijski sistem

Za podporo poslovnim procesom knjižnice (npr. finančno poslovanje, kadrovske evidence) se

v NUK uporablja programska oprema Microsoft Navision, ki omogoča zelo podrobno

dodeljevanje pravic zaposlenim, ki so odgovorni za posamezne poslovne funkcije. Določenemu

zaposlenemu je omogočen dostop samo do tistih modulov poslovnega okolja, ki jih v skladu s

pristojnostmi potrebuje za delo na svojem delovnem mestu. Za zagotavljanje dostopa do

programske opreme Navision se uporablja sistem enotne prijave (ang. single sign-on), zaposleni

torej ne potrebuje dodatnih uporabniških imen in gesel, avtentikacija v sistem se opravi ob

prijavi v domensko okolje (uporabnik mora biti samo prijavljen v svojo delovno postajo).

Page 112: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

96

5.7.2 Elektronski dokumentni sistem

Za potrebe brezpapirnega poslovanja in lažjega vodenja administracije je knjižnica v letu 2015

implementirala elektronski dokumentni sistem. Sistem omogoča digitalizacijo vhodne pošte s

pomočjo namenskega skenerja, pošta nato pot nadaljuje v digitalni obliki, izvirnik dokumenta,

zapisanega na papirju, pa se shrani v arhiv. Dokumentni sistem podpira tudi delo z računi, tudi

s tistimi, ki zahtevajo večstopenjsko potrjevanje. Sistem sam sledi verigi potrjevanja in prek

elektronske pošte opozarja zaposlene na potrebne akcije oziroma potrditve. V prihodnosti je

načrtovan še nakup modula za vodenje evidence in obračunov službenih poti zaposlenih. Za

varnost aplikacije je poskrbljeno na enak način kot pri poslovno-informacijskem sistemu

Navision, torej z dodeljevanjem pravic in določanjem ključnih odgovornih oseb, prijava v

dokumentni sistem pa prav tako poteka samodejno s pomočjo sistema enotne prijave.

5.7.3 Druge poslovne aplikacije

V NUK se za podporo izvajanju javnih naročil uporablja trenutno že precej zastarelo

programsko opremo slovenskega ponudnika, razvito pred več kot desetletjem. Sistem omogoča

večstopenjsko potrjevanje s strani pooblaščenih zaposlenih, ključnih oseb pri izvedbi javnih

razpisov. S pomočjo elektronske pošte jih opozarja o potrebnih interakcijah in omogoča

potrditev ali zavrnitev določenega koraka izvedbe javnega razpisa, zaposleni lahko tudi doda

svoje komentarje, ki jih potem vidijo ostali udeleženi pri izvedbi javnega razpisa. Kljub

zastarelosti sistem omogoča enostavno ter pregledno vodenje postopkov izvedbe javnih

razpisov. V letu 2017 je knjižnica začela s preverjanji novejših alternativ programske podpore

ter z dogovori z njihovimi ponudniki. Ker pred več kot desetletjem, ko je bila razvita trenutno

uporabljana programska podpora za javna naročila, varnostna tveganja, kot obstajajo danes, še

niso bila prisotna, je implementacija sodobnejše različice nujna tudi zaradi sodobnih

informacijsko-varnostnih paradigem.

Page 113: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

97

6 ZAKLJUČEK

Javne knjižnice so organizacije, ki morajo prebivalstvu svoje storitve zagotavljati s čim manj

omejitvami oziroma ovirami pri dostopanju do informacij, hkrati pa zagotavljati varnost ne le

prostorov in opreme, ki jo uporabljajo obiskovalci in zaposleni, ampak tudi informacijskih

virov in sistemov za hranjenje ter obdelavo informacij. Informacijska varnost je sistem

zagotavljanja varnosti vseh vrst informacij ne glede na njihovo obliko, tj. ne glede na to ali so

zapisane na klasičnih nosilcih zapisa, v elektronski obliki ali se prenašajo in hranijo kako

drugače. V magistrski nalogi smo se omejili na vprašanja informacijske varnosti knjižnic v

elektronskem okolju.

Zaradi uporabe sodobne informacijske in komunikacijske opreme pri opravljanju praktično

vseh delovnih procesov, vključenosti v internet, izzivov računalništva v oblaku ter ponudbe

elektronskih informacijskih virov in storitev (dostopnih tudi prek oddaljenega dostopa in na

mobilnih napravah), se knjižnice danes soočajo z vprašanji varnosti, ki so zanje nova in za

njihovo reševanje zaposleni sami večinoma nimajo dovolj ustreznih znanj in usposobljenosti.

Informacije, zapisane v elektronski obliki, so namreč izpostavljene široki paleti groženj in

ranljivosti in brez ustrezne zaščite omogočajo nove oblike zlorab.

V primeru informacijske varnosti v elektronskem okolju pa ne gre zgolj za računalniško varnost

in varovanje računalniških sistemov, torej za zaščito računalniških sistemov in opreme pred

nepooblaščenim dostopom in uporabo, ampak je ravno tako pomemben upravljavski vidik

informacijske varnosti. Za učinkovito informacijsko varnost morajo imeti organizacije, tudi

knjižnice, vzpostavljene sisteme upravljanja informacijske varnosti, sprejete varnostne politike,

zagotovljeno ustrezno usposobljeno osebje za izvajanje nalog informacijske varnosti ter

ustrezno stopnjo varnostne ozaveščenosti in informiranosti zaposlenih. Upravljanje

informacijske varnosti mora vključevati dejavnosti za zagotovitev zaupnosti, celovitosti in

razpoložljivosti informacij tako na strateški kot operativni ravni. Vsaka organizacija bi morala

imeti jasne smernice oziroma politike, ki narekujejo dopustno uporabo in hranjenje informacij,

ter o njih redno seznanjati svoje zaposlene, v procesu upravljanja informacijske varnosti pa

imeti vzpostavljen tudi sistem upravljanja informacijsko-varnostnih tveganj.

Page 114: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

98

Pri načrtovanju in izvedbi raziskave so nas vodila na začetku oblikovana raziskovalna

vprašanja, z analizo zbranih raziskovalnih podatkov pa smo pridobili argumente za potrditev

oziroma zavrnitev vnaprej zastavljenih znanstvenih predpostavk (hipotez). V magistrski nalogi

smo najprej problematiko informacijske varnosti nasploh in posebej v elektronskem okolju

predstavili s teoretičnega vidika, da bi nato v drugem delu naloge na osnovi empiričnih

podatkov, zbranih z anketno študijo in študijo primera, ugotavljali obstoječe stanje v slovenskih

javnih knjižnicah. Pri tem nas je zlasti zanimalo, kakšna je njihova seznanjenost s posameznimi

vidiki informacijske varnosti ter na kakšen način upravljajo informacijsko varnost.

Kljub številnim pogovorom in dogovorom o izvedbi anketne študije in korektnem načinu

obveščanja odgovornih oseb v anketni vzorec vključenih knjižnic, sta anketna vprašalnika

naletela na zelo skromen odziv, s strani dveh odgovornih oseb pa je bila izražena celo

zaskrbljenost, da bodo rezultati anket morebiti predstavljeni na neprimeren, za knjižnice

škodljiv način. O razlogih za takšna razmišljanja se nismo posebej spraševali, predvidevali smo,

da gre za nezadovoljivo raven poznavanja pomena informacijske varnosti oziroma za morebitno

nezadostno obveščenost o grožnjah informacijski varnosti, ki so jim izpostavljene tudi

knjižnice. Namena in zastavljenih ciljev raziskave zato nismo uspeli uresničiti v želenem

obsegu, izpostavili pa smo nekatere ugotovitve, ki lahko predstavljajo izhodišča za širšo

razpravo o vprašanjih informacijske varnosti slovenskih knjižnic, ter preizkusili postavljene

hipoteze.

S Hipotezo 1 smo predpostavili, da se knjižnice zavedajo pomena zagotavljanja informacijske

varnosti nasploh in še posebej v elektronskem okolju, in jih zato problematika zanima v tej

meri, da se bodo na povabilo k sodelovanju v raziskavi odzvale večinsko. Povabilo smo

posredovali 152 vodjem oziroma odgovornim osebam knjižnic, prejeli pa le 31 (20 odstotkov)

izpolnjenih anket za osebje, v knjižnicah pristojno za vprašanja informacijske varnosti. Slab je

bil tudi odziv na anketo za zaposlene v knjižnicah, saj se je odzvalo le 153 oseb, med njimi 59

iz nacionalne knjižnice. Vzrok za nizek odziv je lahko v ravnanju odgovornih oseb knjižnic, ki

morebiti vprašalnikov niso posredovale potencialnim anketirancem, ali pa v nezainteresiranosti

slednjih za obravnavano tematiko oziroma v njenem nepoznavanju. Hipoteze 1 glede na manjši

odziv knjižnic od predvidenega ne moremo potrditi.

Ker dejansko vsa dejavnost knjižnic temelji na informacijah, smo s Hipotezo 2 predpostavili,

da imajo na razpolago potrebno osebje in tehnologijo za varovanje informacij in informacijskih

Page 115: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

99

sistemov. Anketa med osebjem, ki upravlja opremo IKT, je sicer pokazala, da naj bi večina

knjižnic razpolagala s kadri, ki imajo potrebna znanja o varovanju informacij in informacijskih

sistemov, a zaradi slabega odziva na anketo Hipoteze 2 ne moremo niti potrditi niti zavrniti.

Na ustrezna vprašanja je odgovorilo le 29 knjižnic, med njimi jih je desetina navedla, da nima

na razpolago osebe, ki bi za knjižnico opravljala naloge sistemskega administratorja.

Rezultati ankete med zaposlenimi v knjižnicah in deloma ankete med osebjem IKT so potrdili

predvidevanje, da večina knjižnic še nima uvedenega sistema upravljanja informacijske

varnosti, kar nam omogoča potrditev Hipoteze 3. Zanimivo je, da je precejšen delež (več kot

polovica) anketirancev, zaposlenih v knjižnicah, sicer potrdil obstoj varnostnih politik, vendar

pa z njihovo vsebino niso seznanjeni. V anketi med osebjem IKT pa le ena knjižnica navaja, da

ima izdelano in potrjeno politiko informacijske varnosti. Na osnovi anketnih odgovorov bi tudi

težko sklepali, da knjižnice že izvajajo ustrezne ukrepe za zavarovanje informacij sistematično,

kajti osebe, zadolžene za IKT, večinsko odgovarjajo, da knjižnice ne sledijo domačim oziroma

mednarodnim smernicam/standardom informacijske varnosti.

Predpostavka iz Hipoteze 4, da je stopnja informacijske varnostne obveščenosti in

ozaveščenosti zaposlenih v knjižnicah, ki se izkazuje v njihovem poznavanju ter varni rabi

informacijskih tehnologij, zadovoljiva, se je izkazala kot pretežno pravilna. Večina zaposlenih

se namreč zaveda problematike dolžine in kompleksnosti osebnih gesel, svojih uporabniških

imen oziroma gesel ne delijo z ostalimi sodelavci, ne ravnajo pa dovolj skrbno pri njihovi

menjavi. O zaščitnih ukrepih pred okužbami so dobro podučeni in ne odpirajo sumljivih priponk

v elektronski pošti, prav tako se zavedajo, kaj sodi v sprejemljivo rabo službenega poštnega

naslova. Za pomoč se jih večina obrne na osebje zadolženo za IKT. Dobra polovica zaposlenih

dela tudi od doma in za dostop uporabljajo lastne računalnike, vendar računalnikov ne dajejo v

uporabo tretjim osebam. Na osnovi omenjenih ugotovitev lahko Hipotezo 4 potrdimo.

V Hipotezi 5 smo postavili trditev, da se izobraževanje zaposlenih o informacijski varnosti v

slovenskih javnih knjižnicah še ne izvaja redno in sistematično. Predpostavko potrjujejo tako

rezultati ankete za osebe, odgovorne za področje informacijske varnosti kot tudi ankete za

zaposlene v knjižnicah, ki so pokazali, da se na področju informacijske varnosti zaposleni (z

izjemo osebja, ki upravlja opremo IKT) izobražujejo le občasno ali da se tovrstnih izobraževanj

sploh ne udeležujejo. Tudi v ponudbi neformalnih izobraževanj za knjižničarje izobraževalnih

Page 116: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

100

oblik s področja informacijske varnosti, ki bi se izvajale redno, ne zasledimo. Postavljeno

Hipotezo 5 zato lahko potrdimo.

Predpostavka, da nacionalni knjižnični informacijski sistem (COBISS.SI), ki ga uporabljajo

slovenske knjižnice za izdelavo katalogov in kot orodje za zagotavljanje avtomatiziranih

knjižničnih storitev, zagotavlja visoko stopnjo informacijske varnosti, se je v celoti potrdila.

Nosilec sistema, tj. IZUM, zagotavlja celovite ukrepe za nemoteno delovanje opreme IKT,

nadzor informacijske strukture, omejitev fizičnega dostopa do ključnih informacijskih dobrin

za hranjenje in obdelavo podatkov, tehnično varovanje prostorov in opreme, zaščito integritete

podatkov, varnostno kopiranje podatkov in za varovanje osebnih podatkov. Postavljeno

Hipotezo 6 zato lahko potrdimo.

Predpostavko, da NUK zagotavlja visoko stopnjo informacijske varnosti informacij in

informacijskih sistemov smo preverjali tako na osnovi analize obstoječih dokumentov in

procesov kot tudi analize uresničevanja ciljev in kontrol v skladu z relevantnim standardom

ISO za področje upravljanja informacijske varnosti. Postavljeno Hipotezo 7 lahko na osnovi

rezultatov raziskave potrdimo delno, kajti ugotovljene so bile tudi nekatere slabosti, ki lahko

predstavljajo tveganja za informacijsko varnost.

Opravljena analiza informacijskega sistema knjižnice po standardu ISO 27001 je dala podobne

izsledke kot zunanja presoja/revizija informacijskega sistema, opravljena v letu 2012.

Knjižnični informacijski sistem je glede na dane razmere tehnično zelo dobro opremljen in

vzdrževan, strežniška oprema je glede na omejeno financiranje zadostno dimenzionirana za

trenutne potrebe knjižnice, za fizično varovanje strežniške sobe in ostale opreme IKT je

ustrezno poskrbljeno. Večje težave pa se kažejo pri nadgrajevanju računalniških delovnih postaj

zaposlenih, saj je povprečna starost delovne postaje trenutno že prek sedem let. Zaradi

omejenega proračunskega financiranja zadnje dve leti knjižnica ni kupila nobene delovne

postaje, glede na njihovo amortizacijsko dobo (5 let) pa bi bilo treba letno kupiti vsaj 20

odstotkov novih računalnikov, tj. vsaj 40 delovnih postaj.

Potencialno varnostno tveganje predstavlja tudi dejstvo, da knjižnica še nima izdelanega

krovnega dokumenta z opredeljeno strategijo razvoja informatike, ki naj bi vključeval tudi

krovno politiko informacijske varnosti. Že presojevalec je v okviru revizije informacijskega

sistema predlagal izdelavo informacijske varnostne politike, za upravljanje knjižničnega

Page 117: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

101

informacijskega sistema pa bi po njegovi presoji knjižnica potrebovala sistemizirano in

zasedeno delovno mesto osebe za strateško načrtovanje informatike in informacijske varnosti

oziroma glavnega upravljavca informacijskega sistema (CIO – Chief Information Officer), ki

bi skrbel za izdelavo, izvajanje in prilagajanje varnostnih politik. Varčevalni ukrepi, s katerimi

se NUK sooča zadnja leta, ne vplivajo le na postopno staranje opreme IKT ter s tem na njeno

večjo izpostavljenost varnostnim tveganjem, ampak preprečujejo tudi hitrejšo izgradnjo

celovitega sistema upravljanja informacijske varnosti (SUIV) v skladu s standardi in

priporočili. Onemogočili so tudi ustrezno kadrovsko dopolnitev enote, odgovorne za

upravljanje in razvoj informacijskega sistema knjižnice, ter zaposlitev ključne osebe za

področje upravljanja informacijske varnosti.

Rezultati ankete za zaposlene v knjižnicah so v primeru NUK pokazali, da se njegovi zaposleni

večinsko zavedajo pomembnosti varnih gesel, so pazljivi pri odpiranju priponk znotraj

elektronske pošte in ne delijo svojih uporabniških imen/gesel z ostalimi zaposlenimi. Anketa je

potrdila predhodna predvidevanja, da zaposleni (z izjemo osebja v službi za storitve IKT) še

niso sistematično vključeni v izobraževanja s področja informacijske varnosti, kar pa ni težava

le v primeru NUK, ampak celotnega knjižničarskega sektorja in verjetno tudi večine drugih

sektorjev v državi. Raven znanj in obveščenosti zaposlenih na področju informacijske varnosti

bi bilo zato treba dvigniti. S tem bi zmanjšali tudi verjetnost potencialnih vdorov v informacijski

sistem, ki za izhodiščno točko vdora uporabljajo socialni inženiring.

Kljub omejeni veljavnosti in uporabnosti rezultatov raziskave menimo, da bo lahko prispevala

k večji ozaveščenosti slovenskih knjižnic oziroma knjižničarjev o pomenu informacijske

varnosti ter k vključevanju potrebnih ukrepov za njeno zagotavljanje tako v strateške in druge

dokumente knjižnic kot tudi v njihove vsakodnevne dejavnosti. Upamo tudi, da bo spodbudila

nadaljnje znanstveno preučevanje tematike ter izdelavo načrta sistematičnega izobraževanja

zaposlenih v knjižnicah o ukrepih in ravnanjih za zagotovitev informacijske varnosti.

Seveda pa za zagotavljanje informacijske varnosti ne bodo dovolj le ukrepi na ravni knjižnic.

Njihova dejavnost je namreč vse bolj odvisna od sodobnih tehnologij, ki zahtevajo ustrezne

finančne in kadrovske vložke za njihovo upravljanje ter razvoj. Varčevalni ukrepi v javnem

sektorju, ki so v zadnjih petih letih opazno poslabšali pogoje delovanja knjižnic v elektronskem

okolju, posredno vplivajo tudi na njihovo zmožnost zagotavljanja zadovoljive ravni

informacijske varnosti.

Page 118: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

102

Page 119: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

103

7 LITERATURA IN VIRI

1. BATIČ, BOŠTJAN in ŠOŠTARIČ, DAVOR (2013) Koncept avtentikacijske in

avtorizacijske infrastrukture v sistemu COBISS. Organizacija znanja, 18 (1–4). Dostopno

prek: http://home.izum.si/cobiss/oz/2013_1-4/html/clanek_00.html (5. 10. 2016).

2. BERNIK, IGOR in PRISLAN, KAJA (2012) Upravljanje varnostnih tveganj pri rabi

mobilnih naprav. V: BERNIK, IGOR in MEŠKO, BORUT (ur.). Konferenca

Informacijska varnost: odgovori na sodobne izzive, Ljubljana, 20. jan. 2012. Ljubljana:

Fakulteta za varnostne vede. Dostopno prek: https://www.fvv.um.si/KonferencaIV/

zbornik/Bernik_Prislan.pdf (13. 4. 2017).

3. BERNIK, IGOR in ZVER, DENIS (2012) Uporaba ISO-standardov skozi informacijsko

varnostne politike nadzora dostopa do informacijskega sistema. Dostopno prek:

https://dk.um.si/Dokument.php?id=74542&lang=slv (12. 10. 2016).

4. BIBSIST ONLINE. Statistični podatki o knjižnicah. Dostopno prek: https://bibsist.

nuk.uni-lj.si/statistika/index.php (25. 3. 2017).

5. BON, MILENA (2013) Informacijsko-komunikacijska (IKT) oprema v splošnih

knjižnicah: popis za leto 2010 in analiza stanja po območjih glede na veljavna domača in

tuja priporočila. Knjižnica, 57 (2-3), str. 70–94.

6. BOŽIĆ, FILIP (2016) Človeški dejavnik pri zagotavljanju informacijske varnosti.

Magistrsko delo. Ljubljana: Univerza v Ljubljani, Fakulteta za računalništvo in

informatiko. Dostopno prek: http://eprints.fri.uni-lj.si/3538/1/63970021-

FILIP_BO%C5%BDI%C4%86-%C4%8Clove%C5%A1ki_dejavnik_pri_zagotavljanju_

informacijske_varnosti.pdf (30. 11. 2016).

7. BREEDING, MARSHALL (2011) A Cloudy Forecast for Libraries. Computers in

Libraries, 31 (7), str. 32-35. Dostopno prek: https://librarytechnology.org/repository/

item.pl?id=16151 (19. 2. 2017).

8. BREEDING, MARSHALL (2005) The Library Wireless Hotspot. Library Technology

Reports, 41 (5), str. 31–36. Dostopno prek: https://journals.ala.org/index.php/ltr/

article/download/4638/5487 (15. 1. 2017).

9. BREZAVŠČEK, ALENKA in MOŠKON, STANE (2010) Vzpostavitev sistema za

upravljanje informacijske varnosti v organizaciji. Uporabna informatika, 18 (2), str. 101–

108. Dostopno prek: http://www.dlib.si/?URN=URN:NBN:SI:DOC-HMQQRLCH

(7. 1. 2017).

Page 120: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

104

Page 121: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

105

10. CARTER, HOWARD (2002) Misuse of Library Public Access Computers: Balancing

Privacy, Accountability, and Security. Journal of Library Administration, 36 (4),

str. 29–48.

11. CARVER, BLAKE (2014) IT Security for You and Your Library. Computers in

Libraries, 34 (1), str. 13–16. Dostopno prek: http://www.infotoday.com/cilmag/jan14/

Carver--IT-Security-for-You-and-Your-Library.shtml (8. 1. 2017).

12. CRUZ, REBECA (2013) Security in the Library. Public Libraries Online, 24. 9. 2013.

Dostopno prek: http://publiclibrariesonline.org/2013/09/security-in-the-library/

(28. 11. 2016).

13. DAMIJ, TALIB (2004) Poslovna informatika. Ljubljana: Ekonomska fakulteta.

14. DELAK, BOŠTJAN in BAJEC, MARKO (2010) Celovit pristop izvedbe skrbnega

pregleda informacijskega sistema. Uporabna informatika, 18 (4), str. 193–204. Dostopno

prek: http://www.dlib.si/stream/URN:NBN:SI:doc-CF7SCN9O/daca967b-d019-4cdd-

a4aa-43fdbe31c42d/PDF (12. 12. 2016).

15. DIXON, PAM (2008) Ethical Issues Implicit in Library Authentication and Access

Management: Ris and Best Practices. Journal of Library Administration, 47 (3-4),

str. 141–162.

16. ELLERN, GILLIAN D., HITCH, ROBIN in STOFFAN, MARK A. (2015) User

Authentication in the Public Area of Academic Libraries in North Carolina. Information

Technology and Libraries, 34 (2), str. 103–132. Dostopno prek:

http://ejournals.bc.edu/ojs/index.php/ital/article/view/5770 (5. 11. 2016).

17. Enotne tehnološke zahteve 2.1 – I. del. (ETZ). Ministrstvo za kulturo, Arhiv Republike

Slovenije. Dostopno prek: http://www.arhiv.gov.si/fileadmin/arhiv.gov.si/

pageuploads/E-ARHIVI/ETZ_2_1/ETZ_-_1_del_razlicica_2.1_-_koncna.pdf

(12. 3. 2017).

18. Enotne tehnološke zahteve 2.1 – II. del. (ETZ). Ministrstvo za kulturo, Arhiv Republike

Slovenije. Dostopno prek: http://www.arhiv.gov.si/fileadmin/arhiv.gov.si/

pageuploads/E-ARHIVI/ETZ_2_1/ETZ_-_II._del_razlicica_2.1_-_koncna.doc.pdf (12. 3.

2017).

19. Enotne tehnološke zahteve 2.1 – III. del. (ETZ). Ministrstvo za kulturo, Arhiv Republike

Slovenije. Dostopno prek: http://www.arhiv.gov.si/fileadmin/arhiv.gov.si/

pageuploads/E-ARHIVI/ETZ_2_1/ETZ_2.1_III.del_-_koncna.pdf (12. 3. 2017).

Page 122: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

106

Page 123: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

107

20. GERDIN, DUŠAN (2009) Radiofrekvenčna identifikacija – poslovna priložnost

slovenskih splošnih in univerzitetnih knjižnic. Magistrsko delo. Koper: Univerza na

Primorskem, Fakulteta za management. Dostopno prek: https://repozitorij.upr.si/

Dokument.php?id=3881&lang=slv (13. 12. 2016).

21. GRAHAM, WARREN DAVIS (2012) The Black Belt Librarian : Real-world Safety &

Security. Chicago: ALA Editions.

22. GRESSEL, MICHAEL (2014). Are Libraries Doing Enough to Safeguard Their Patrons'

Digital Privacy? Serials Librarian, 67 (2), str. 137–142.

23. HADOW, KATHARINE (2009) Data Security for Libraries: Prevent Problems, Don't

Detect Them. Feliciter, 55 (2), str. 50–52. Dostopno prek: http://www.cla.ca/

AM/Template.cfm?Section=Vol_55_No_2&Template=/CM/HTMLDisplay.cfm&Content

ID=8277 (17. 11. 2016).

24. HAO, TINGTING (2015) The Information Security Analysis of Digital Library. V: 2015

8th International Conference on Intelligent Computation Technology and Automation

(ICICTA), 14-15 June 2015. New York: IEEE, str. 983–984.

25. HUFF, BRIAN in MACMILLAN, ANDY (2009) A Pragmatic Strategy for Oracle

Enterprise Content Management. Dostopno prek: https://www.slideshare.net/bexmex/

a-pragmatic-strategy-for-oracle-enterprise-content-management-presentation-902196 (14.

1. 2017).

26. ITECH. WSUS Overview. Dostopno prek: https://i-technet.sec.s-msft.com/dynimg/

IC16980.gif (14. 4. 2017).

27. IVANC, BLAŽ (2013) Varovanje občutljivih podatkov v informacijskih sistemih. V:

BERNIK, IGOR in MARKELJ, BLAŽ (ur.) Sodobni aspekti informacijske varnosti.

Ljubljana: Fakulteta za varnostne vede, str. 5–13. Dostopno prek: http://www.fvv.uni-

mb.si/knjigarna/eknjige/pdf/Sodobni_aspekti_informacijske_varnosti.pdf (27. 2. 2017).

28. KAHN, MIRIAM B. (2008) The Library Security and Safety Guide to Prevention,

Planning, and Response. Chicago: ALA Editions.

29. KARUN, BREDA, KONČAN, MATEJ, KUHAR, UROŠ, PEPELKO ALAN, ROZMAN

SALOBIR, MARTINA, SIRK, IRENA, ŠALAMON, DANIEL, ZEME, MATEJ in

ŽITKO, MIHA (2010) Informacijsko-komunikacijska tehnologija v splošnih knjižnicah.

Priročnik (2010). Ljubljana: Narodna in univerzitetna knjižnica. Dostopno prek:

http://cezar.nuk.uni-lj.si/ook/pages/files/

IKT%20v%20SK%202010%20za%20spletm.pdf (18. 11. 2016).

Page 124: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

108

Page 125: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

109

30. Kazenski zakonik (KZ-1). Uradni list Republike Slovenije 50/12 – UPB, 54/15, 6/16 –

popr. in 38/16. Dostopno prek: http://www.pisrs.si/Pis.web/pregledPredpisa?id=

ZAKO5050 (15. 2. 2017).

31. KISSEL, RICHARD (ur.) (2013) Glossary of Key Information Security Terms.

Gaithersburg, MD: National Institute of Standards and Technology. Dostopno prek:

http://dx.doi.org/10.6028/NIST.IR.7298r2 (15. 3. 2016).

32. KLENOVŠEK, NATAŠA (2012) Nivo informacijske varnosti v slovenskih podjetjih.

Diplomsko delo. Maribor: Univerza v Mariboru, Fakulteta za elektrotehniko,

računalništvo in informatiko. Dostopno prek: https://dk.um.si/IzpisGradiva.php?id=

37300 (26. 4. 2016).

33. KLINEFELTER, ANNE (2007) Privacy and Library Public Services: Or, I Know What

You Read Last Summer. Legal Reference Services Quarterly, 26 (1-2), str. 253–279.

34. KNEZ, MARKO (2009) Varovanje zasebnosti in zaščita podatkov na internetu.

Diplomsko delo. Ljubljana: Univerza v Ljubljani, Fakulteta za upravo. Dostopno prek:

https://repozitorij.uni-lj.si/IzpisGradiva.php?id=2109 (17. 1. 2017).

35. KOJC, MARKO (2010) Informacijska varnost v Republiki Sloveniji. Diplomsko delo.

Ljubljana: Univerza v Ljubljani, Fakulteta za družbene vede. Dostopno prek:

http://dk.fdv.uni-lj.si/diplomska/pdfs/kojc-marko.pdf (12. 1. 2017).

36. KOŠĆAK, DAMJAN (2011) Varovanje informacij v skladu s standardom ISO/IEC

27000. Diplomsko delo. Ljubljana: Univerza v Ljubljani, Fakulteta za računalništvo in

informatiko. Dostopno prek: http://eprints.fri.uni-lj.si/1362/1/Koscak_D.1.pdf (12. 9.

2016).

37. KRAFT, MICHELLE (2007) The Holy Grail of One User ID. Library Journal; Fall2007

Net Connect, 132, str. 10–11.

38. KRALJ, ROBERT (2013) Informacijska varnostna politika Univerze v Mariboru.

Magistrsko delo. Ljubljana: Univerza v Mariboru, Fakulteta za varnostne vede. Dostopno

prek: https://dk.um.si/IzpisGradiva.php?id=42180 (10. 10. 2016).

39. LESJAK, BLAŽ in BAHOR, STANISLAV (2017) Poročilo o meritvah šolskih knjižnic.

Ljubljana: Narodna in univerzitetna knjižnica. Dostopno prek: http://cezar.nuk.uni-

lj.si/common/files/studije/porocilo_solske.pdf (21. 4. 2017).

40. Letno poročilo 2016 (2017). Ljubljana: Narodna in univerzitetna knjižnica. Dostopno

prek: http://www.nuk.uni-lj.si/sites/default/files/dokumenti/2017/NUK_porocilo_

2017_20170228_splet.pdf (17. 5. 2017).

Page 126: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

110

Page 127: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

111

41. Letno poročilo o delu IZUM za leto 2016 (2017). Maribor: Institut informacijskih

znanosti.

42. Library Security Guidelines Document (2010). Chicago, ILL: ALA/LLAMA BES Safety

and Security of Buildings Committee. Dostopno prek: http://www.ala.org/

llama/files/publications/LibrarySecurityGuide.pdf (10. 1. 2017).

43. LYNETT, MIKE (2015) A History of Information Security From Past to Present. Weblog

[Online] 25. november. Dostopno prek: http://blog.mesltd.ca/a-history-of-information-

security-from-past-to-present (23. 12. 2016).

44. LOBNIKAR, BRANKO, PRISLAN, KAJA, MARKELJ, BLAŽ in BANUTAI,

EMANUEL (2012) Informacijskovarnostna ozaveščenost v javnem in zasebnem sektorju

v Sloveniji. Varstvoslovje, 14 (3), str. 345–363.

45. MARKELJ, BLAŽ (2009) Centralizacija informacijske tehnologije Knjižnice Ivana

Tavčarja Škofja Loka in podružnic. Diplomsko delo. Kranj: Univerza v Mariboru,

Fakulteta za organizacijske vede. Dostopno prek: https://dk.um.si/

IzpisGradiva.php?id=12578&lang=slv (20. 12. 2016).

46. MARKELJ, BLAŽ (2014) Grožnje informacijski varnosti pri rabi mobilnih naprav.

Doktorska disertacija. Ljubljana: Univerza v Mariboru, Fakulteta za varnostne vede.

Dostopno prek: https://dk.um.si/IzpisGradiva.php?id=45000&lang=slv (15. 2. 2017).

47. MARKELJ, BLAŽ in BERNIK, IGOR (2012) Pogledi informacijske varnosti na storitve

računalništva v oblaku. V: BERNIK, IGOR in MEŠKO, GORAZD (ur.) Konferenca

Informacijska varnost: Odgovori na sodobne izzive. Ljubljana: Fakulteta za varnostne

vede. Dostopno prek: https://www.fvv.um.si/IV-2012-01/zbornik/

Markelj_Bernik.pdf (17. 9. 2016).

48. MARKELJ, BLAŽ in ZGAGA, SABINA (2013) Možnosti izgube podatkov in

kazenskopravne posledice. V: BERNIK, IGOR in MARKELJ, BLAŽ (ur.) Sodobni

aspekti informacijske varnosti. Ljubljana: Univerza v Mariboru, Fakulteta za varnostne

vede, str. 95–109. Dostopno prek: http://www.fvv.uni-mb.si/knjigarna/

eknjige/pdf/Sodobni_aspekti_informacijske_varnosti.pdf (27. 10. 2016).

49. MOHORIČ, TOMAŽ (1999) O podatku in informaciji. Organizacija, 32 (8-9), str. 445–

448. Dostopno prek: http://lopes1.fov.uni-mb.si/IS/99/org/mohoric.pdf (12. 12. 2016).

50. NARODNA IN UNIVERZITETNA KNJIŽNICA. Organigram knjižnice. Dostopno prek:

http://www.nuk.uni-lj.si/sites/default/files/dokumenti/2015/organigram-slo.png (13. 3.

2017).

Page 128: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

112

Page 129: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

113

51. NEWBY, GREGORY B. (2002) Information security for libraries. V: KISIELNICKI,

JERZY (ur.) Modern Organizations in Virtual Communities. Hershey, PA: IRM Press, str.

134–144.

52. NICHOLS HESS, AMANDA, LAPORTE-FIORI, RACHELLE in ENGWALL, KEITH

(2015) Preserving Patron Privacy in the 21st Century Academic Library. Journal of

Academic Librarianship, 41 (1), str. 105–114.

53. OCLC (2015a) EZproxy Overview. Dostopno prek: https://www.oclc.org/support/

services/ezproxy/documentation/learn/overview.en.html (13. 2. 2017).

54. OCLC (2015b) Security Whitepaper: OCLC's Commitment to Secure Library Services.

Dostopno prek: http://www.oclc.org/content/dam/oclc/policies/security/

oclcinformationsecuritywhitepaper.pdf (20. 12. 2016).

55. OMOSEKEJIMI ADEMOLA, FERDINARD, IJIEKHUAMHEN OSAZE, PATRICK in

OJEME, THELMA NNEKA (2015) Library and Information Resource's Security:

Traditional and Electronic Security Measures. International Journal of Academic

Research and Reflection, 3 (3), str. 45–56. Dostopno prek: http://www.idpublications.

org/wp-content/uploads/2015/02/LIBRARY-AND-INFORMATION-

RESOURCES%E2%80%99-SECURITY-TRADITIONAL-AND-ELECTRONIC-

SECURITY-MEASURES.pdf (13. 11. 2016).

56. PARKER, THEODORE (2016) Security Concepts. Dostopno prek: http://www.

subspacefield.org/security/security_concepts/security_concepts.pdf (19. 1. 2017).

57. PELTIER, THOMAS R., PELTIER, JUSTIN in BLACKLEY, JOHN (2004) Information

Security Fundamentals. Boca Raton, FL: CRC Press.

58. PHELPS, DANIEL C. (2005) Information System Security: Self-Efficacy and Security

Effectiveness in Florida Libraries. Tallahassee, FL: Florida State University. Dostopno

prek: https://www.researchgate.net/publication/35200399_Information_

system_security_Self-efficacy_and_security_effectiveness_in_Florida_libraries

(10. 9. 2016).

59. POLH, JOŽE (2014) Upravljanje identitet v podjetju je temelj varnosti. Delo, 13. oktober

2014. Dostopno prek: http://www.delo.si/gospodarstvo/podjetja/upravljanje-identitet-v-

podjetju-je-temelj-varnosti.html (10. 12. 2016).

60. POTOČNIK, MARJAN (2012) Revizija informacijskega sistema NUK. Ljubljana: MIT

investments d.o.o.

Page 130: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

114

Page 131: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

115

61. Pravila ravnanja delavcev v delovnem razmerju v Narodni in univerzitetni knjižnici

(2005). Ljubljana: Narodna in univerzitetna knjižnica.

62. Pravilnik o postopkih za zavarovanje osebnih podatkov v Narodni in univerzitetni

knjižnici (2007). Ljubljana: Narodna in univerzitetna knjižnica.

63. Pravilnik o splošnih pogojih poslovanja Narodne in univerzitetne knjižnice (2015).

Ljubljana: Narodna in univerzitetna knjižnica. Dostopno prek: http://www.nuk.uni-

lj.si/sites/default/files/dokumenti/2015/pravilnik-poslovanje-nuk.pdf (17. 2. 2017).

64. PRIMC, SIMON (2012) Mehanizmi zaščite pred grožnjami informacijske varnosti.

Diplomsko delo. Ljubljana: Univerza v Mariboru, Fakulteta za varnostne vede. Dostopno

prek: https://dk.um.si/IzpisGradiva.php?id=36864 (15. 8. 2016).

65. PRIMC, ŽIGA (2015) Predstavitev raziskave »USB ključ«. [LinkedIn] 17. junij. Dostopno

prek: https://www.linkedin.com/pulse/predstavitev-raziskave-usb-klju%C4%8D-

%C5%BEiga-primc (17. 1. 2017).

66. RAMESH, M. R. (2012) Biometric Recognition: A new Approach for Library Patron

Autentication. International Journal of Library Science, 1 (5), str. 72–74. Dostopno prek:

DOI: 10.5923/j.library.20120105.01 (20. 12. 2016).

67. RANČIGAJ, KATJA (2010) Informacijska varnostna kultura v državni upravi.

Magistrsko delo. Ljubljana: Univerza v Ljubljani, Fakulteta za družbene vede. Dostopno

prek: http://dk.fdv.uni-lj.si/magistrska/pdfs/mag_rancigaj-katja.pdf

(25. 10. 2016).

68. RANČIGAJ, KATJA in LOBNIKAR, BRANKO (2012) Vedenjski vidiki zagotavljanja

informacijske varnosti: pomen upravljanja informacijske varnostne kulture. V: BERNIK,

IGOR in MEŠKO, GORAZD (ur.) Konferenca Informacijska varnost: Odgovori na

sodobne izzive. Ljubljana: Univerza v Mariboru, Fakulteta za varnostne vede. Dostopno

prek: http://www.fvv.um.si/KonferencaIV/zbornik.html (17. 11. 2016).

69. RATHINASABAPATHY, G., MOHANA SUNDARI, T. in RAJENDRAN, THIRU L.

(2008) Biometric Applications in Library and Information Centres: Prospects and

Problems. V: International CALIBER-2008, Volume: I. Allahabad: University of

Allahabad, str. 182–189. Dostopno prek: DOI: 10.13140/RG.2.1.2507.4081 (21. 12.

2016).

Page 132: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

116

Page 133: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

117

70. RHODES-OUSLEY, MARK (2013) Information Security: Second Edition. New York:

McGraw-Hill. Dostopno prek: http://www.mvatcybernet.com/IT%20E-

BOOKS/IT%20PDF%20Books/IT%20BOOKS/NETWORKING/INFORMATION%20S

ECURITY%20THE%20COMPLETE%20REFERENCE%202ND%20EDITION.

pdf (15. 9. 2016).

71. RIHTER, UROŠ (2015) Analiza informacijske varnosti v podjetju BSH Hišni aparati,

d. o . o. Nazarje in primerjava s standardom ISI/IEC 27001. Diplomsko delo. Maribor:

Univerza v Mariboru, Fakulteta za elektrotehniko, računalništvo in informatiko. Dostopno

prek: https://dk.um.si/IzpisGradiva.php?lang=slv&id=54837 (20. 12. 2016)

72. SELAN, DAŠA in BERNIK, IGOR (2011) Upravljanje informacijske varnosti – strateški

in operativni vidik. V: PAVŠIČ MREVLJE, TINKARA (ur.) Zbornik prispevkov ; 12.

Slovenski dnevi varstvoslovja. Ljubljana: Fakulteta za varnostne vede. Dostopno prek:

http://www.fvv.um.si/dv2011/zbornik.html (20. 8. 2016).

73. SIRK, IRENA (2010) Dokumentiranje. V: KARUN, BREDA in drugi Informacijsko-

komunikacijska tehnologija v splošnih knjižnicah. Priročnik (2010). Ljubljana: Narodna in

univerzitetna knjižnica, str. 7–9. Dostopno prek: http://cezar.nuk.uni-

lj.si/ook/pages/files/IKT%20v%20SK%202010%20za%20spletm.pdf (18. 11. 2016).

74. SIRK, IRENA (2013) Uvajanje standardov s področja informacijske tehnologije v

Mariborski knjižnici. Diplomsko delo. Kranj: Univerza v Mariboru, Fakulteta za

organizacijske vede. Dostopno prek: https://dk.um.si/Dokument.php?id=55480&lang=

slv (5. 6. 2016).

75. SIRK, IRENA in KUHAR, UROŠ (2010) Varnost. V: KARUN, BREDA in drugi

Informacijsko-komunikacijska tehnologija v splošnih knjižnicah. Priročnik. Ljubljana:

Narodna in univerzitetna knjižnica, str. 9–13. Dostopno prek: http://cezar.nuk.uni-

lj.si/ook/pages/files/IKT%20v%20SK%202010%20za%20spletm.pdf (18. 11. 2016).

76. SIST ISO/IEC 27000:2011 - Informacijska tehnologija - Varnostne tehnike - Sistemi

upravljanja informacijske varnosti - Pregled in izrazoslovje (2011). Ljubljana: Slovenski

inštitut za standardizacijo.

77. SIST ISO/IEC 27001:2013 - Informacijska tehnologija - Varnostne tehnike - Sistemi

upravljanja informacijske varnosti (2013). Ljubljana: Slovenski inštitut za

standardizacijo.

Page 134: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

118

Page 135: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

119

78. Smernice za zajem, dolgotrajno ohranjanje in dostop do kulturne dediščine v digitalni

obliki (2013). Ljubljana: Ministrstvo za kulturo RS. Dostopno prek: https://www.nuk.uni-

lj.si/sites/default/files/dokumenti/2015/Smernice_za_zajem_

dolgotrajno_ohranjanje_in_dostop_do_kulturne_dediscine_v_digitalni_obliki.pdf (15. 3.

2017).

79. Socialni inženiring in kako se pred njim ubraniti? (2009). Ljubljana: Informacijski

pooblaščenec. Dostopno prek: https://www.ip-rs.si/fileadmin/user_upload/Pdf/

smernice/socialni-inzeniring-in-kako-se-pred-njim-ubraniti.pdf (22. 12. 2016).

80. Strategija kibernetske varnosti: vzpostavitev sistema zagotavljanja visokega nivoja

kibernetske varnosti (2016). Dostopno prek: http://www.mizs.gov.si/fileadmin/

mizs.gov.si/pageuploads/Informacijska_druzba/pdf/DSI2020_Strategija_Kibernetske_Var

nosti.pdf (12. 1. 2017).

81. Strategija trajnega ohranjanja digitalnih virov v Narodni in univerzitetni knjižnici 2012–

2020 (2012). Ljubljana: Narodna in univerzitetna knjižnica. Dostopno prek:

http://www.nuk.uni-lj.si/sites/default/files/dokumenti/2015/URN_NBN_SI_DOC-

HPEWEXEN.pdf (17. 2. 2017).

82. Strateški načrt Mariborske knjižnice 2014–2020 (2014). Maribor: Mariborska knjižnica.

Dostopno prek: http://www.mb.sik.si/datoteke/Mariborska_knjiznica/

Pomembni_dokumenti/Strateski_nacrt_MK2014_2020_ZV.pdf (12. 1. 2017).

83. Strateški načrt Narodne in univerzitetne knjižnice za obdobje 2015-2019 (2014).

Ljubljana: Narodna in univerzitetna knjižnica. Dostopno prek: http://www.nuk.uni-

lj.si/sites/default/files/dokumenti/2015/STRATESKI_NACRT_NUK_2015-2019.pdf (17.

2. 2017).

84. SWANSON, BURTON E. (2010) Information Systems. V: MCDONALD, JOHN D. in

LEVINE-CLARK, MICHAEL (ur.) Encyclopedia of Library and Information Science.

Third Edition. Boca Raton, FL: CRC Press, str. 2635–2642.

85. TARZEY, BOB in ØSTERGAARD, BERNT (2014) What Keeps Your CEO Up At

Night? The insider threat: solved with DRM. Quocirca, 23. 6. 2014. Dostopno prek:

http://quocirca.com/content/what-keeps-your-ceo-night-insider-threat-solved-drm (19. 5.

2016).

Page 136: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

120

Page 137: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

121

86. THOMPSON, SAMUEL T. C. (2006) Helping the Hacker? Library Information, Security,

and Social Engineering. Information Technology and Libraries, 25 (4), str. 222–225.

Dostopno prek: http://ejournals.bc.edu/ojs/index.php/ital/article/view/

3355/2966 (11. 12. 2016).

87. TRAPSKIN, BEN (2008) A Changing of the Guard: Emerging Trends in Public Library

Security. Library & Archival Security, 21 (2), str. 69–76.

88. Uprave in vodstva, odobrite proračun za IT-varnost in zavarujte poslovanje (2015) IKT-

Informator, 19. november 2015, str. 27. Dostopno prek: http://www.snt.si/wp-

content/uploads/2015/11/SnT_IKT_informator_nov15.pdf?utm_source=IKT%20informat

or%20(ocena%20IT%20varnosti%20v%20podjetjih)&utm_medium=pdf&utm_campaign

=Samoocena%20IT%20varnosti%20(IKT%20informator%2F11%202015

(10. 11. 2016).

89. Uredba o varstvu dokumentarnega in arhivskega gradiva (UVDAG) Uradni list Republike

Slovenije 86/06. Dostopno prek: http://www.pisrs.si/Pis.web/

pregledPredpisa?id=URED3462 (18. 3. 2017).

90. VARGA VODIČKA, SUZANA (2015) Revizija informacijskih sustava primjenom CobiT

metodologije. Poslijediplomski specijalistički rad. Zagreb: Sveučilište u Zagrebu,

Ekonomski fakultet.

91. VEHAR, KLEMEN, BREZAVŠČEK, ALENKA in KERN, TOMAŽ (2013) Projekt

vpeljave sistema za upravljanje informacijske varnosti v organizacijo. V: BERNIK, IGOR

in MARKELJ, BLAŽ (ur.) Sodobni aspekti informacijske varnosti. Ljubljana: Fakulteta

za varnostne vede, str. 28–41. Dostopno prek: https://www.fvv.um.si/

knjigarna/eknjige/pdf/Sodobni_aspekti_informacijske_varnosti.pdf (20. 2. 2017).

92. VOLOVICH, IGOR (2016) Evolve to Demand. Demand to Evolve. Global CISO Forum,

Atlanta, Georgia, September 15–16, 2016. Dostopno prek: https://www.

slideshare.net/EC-Council/evolve-to-demand-demand-to-evolve-by-igor-volovich (14. 4.

2017).

93. WARKENTIN, MERRILL, JOHNSTON, ALLEN, SHROPSHIRE, JORDAN in

BARNETT, WILLIAM D. (2016) Continuance of protective security behavior: A

longitudinal study. Decision Support Systems, 92 (December), str. 25–35.

94. YI, MYONGHO (2011) Balanced Security Controls for 21st Century Libraries. Library &

Archival Security, 24 (1), str. 39–45.

Page 138: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

122

Page 139: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

123

95. Zakon o dostopu do informacij javnega značaja (ZDIJZ). Uradni list Republike Slovenije

51/06 – UPB, 117/06 – ZdavP-2, 23/14, 19/15 – odl. US in 102/15. Dostopno prek:

http://www.pisrs.si/Pis.web/pregledPredpisa?id=ZAKO3336 (18. 3. 2017)

96. Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP). Uradni list

Republike Slovenije 98/04 – UPB, 61/06 – ZEPT in 46/14. Dostopno prek:

http://www.pisrs.si/Pis.web/pregledPredpisa?id=ZAKO1973 (18. 3. 2017).

97. Zakon o elektronskem poslovanju na trgu (ZEPT). Uradni list Republike Slovenije 96/09 –

UPB in 19/15. Dostopno prek: http://www.pisrs.si/Pis.web/

pregledPredpisa?id=ZAKO4600 (18. 3. 2017).

98. Zakon o elektronskih komunikacijah (ZEKom-1). Uradni list Republike Slovenije 109/12,

110/13, 40/14 – ZIN-B, 54/14 – odl. US in 81/15. Dostopno prek:

http://www.pisrs.si/Pis.web/pregledPredpisa?id=ZAKO6405 (17. 3. 2017).

99. Zakon o Informacijskem pooblaščencu (ZInfP). Uradni list Republike Slovenije 113/05 in

51/07 – ZustS-A. Dostopno prek: http://www.pisrs.si/Pis.web/

pregledPredpisa?id=ZAKO4498 (17. 3.2017).

100. Zakon o knjižničarstvu (ZKnj-1). Uradni list Republike Slovenije 87/01, 96/02 – ZUJIK in

92/15. Dostopno prek: http://www.pisrs.si/Pis.web/pregledPredpisa?id=

ZAKO2442 (12. 2. 2017).

101. Zakon o obveznem izvodu publikacij (ZOIPub). Uradni list Republike Slovenije 69/06 in

86/09. Dostopno prek: http://www.pisrs.si/Pis.web/pregledPredpisa?id=ZAKO3606 (13.

3. 2017).

102. Zakon o varstvu dokumentarnega in arhivskega gradiva ter arhivih (ZVDAGA). Uradni

list Republike Slovenije 30/06 in 51/14. Dostopno prek: http://www.pisrs.si/

Pis.web/pregledPredpisa?id=ZAKO4284 (13. 3. 2017).

103. Zakon o varstvu osebnih podatkov (ZVOP-1). Uradni list Republike Slovenije 94/07 –

UPB-1. Dostopno prek: http://www.pisrs.si/Pis.web/pregledPredpisa?id=ZAKO3906 (17.

3. 2017).

104. ZHENGBIAO, HAN, SHUIQING, HUANG in HUAN, LI (2016) Risk assessment of

digital library information security: a case study. The Electronic Library, 34 (3), str. 471–

487.

105. ZVER, KARMEN (2011) Varnost računalništva v oblaku. Diplomsko delo. Maribor:

Univerza v Mariboru, Ekonomsko-poslovna fakulteta. Dostopno prek:

https://dk.um.si/IzpisGradiva.php?id=20439 (25. 6. 2016).

Page 140: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

124

Page 141: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

PRILOGE

Priloga 1: Anketni vprašalnik za osebe, odgovorne za informacijsko varnost knjižnic

Priloga 2: Anketni vprašalnik za zaposlene v knjižnicah

Priloga 3: Zbirni rezultati ankete za osebe, odgovorne za informacijsko varnost knjižnic

Priloga 4: Zbirni rezultati ankete za zaposlene v knjižnicah

Priloga 5: Standard SIST ISO 27001:2013 – Cilji kontrol in kontrole: Analiza stanja in potrebni

ukrepi v Narodni in univerzitetni knjižnici

Page 142: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 143: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Priloga 1: Anketni vprašalnik za osebe, odgovorne za informacijsko varnost knjižnic

Pozdravljeni,

prosim Vas za sodelovanje v anketi, s katero želim pridobiti podatke o dejavnikih (tehničnih in

organizacijskih), ki vplivajo na stopnjo informacijske varnosti knjižnic. Podatki bodo uporabljeni za

dokončanje magistrske naloge z naslovom "Knjižnice in zagotavljanje informacijske varnosti v

elektronskem okolju", ki jo pripravljam v okviru študija na Fakulteti za informacijske študije v Novem

mestu.

Anketa je anonimna, brez piškotkov in brez IP sledenja. Rezultati bodo v nalogi predstavljeni na

način, da v nobenem primeru ne bo mogoča identifikacija sodelujočih v anketi ali razkriti podatki, ki

bi lahko predstavljali grožnjo informacijski varnosti v raziskavi sodelujočih knjižnic.

Anketa bo potekala od 3. do 17. aprila 2017. Izrazi, ki se nanašajo na osebe in so zapisani v moškem

spolu, so uporabljeni kot nevtralni za ženski in moški spol.

Prosim, če si vzamete približno sedem minut časa in s klikom na Naslednja stran pričnete z

izpolnjevanjem ankete. Za izpolnjen vprašalnik se Vam že vnaprej lepo zahvaljujem.

Črt Ambrožič

1 - KNJIŽNICA IN INFORMACIJSKO-KOMUNIKACIJSKA (IKT) OPREMA

V1 - Število (vseh) zaposlenih v knjižnici (v EPZ) ob koncu leta 2016:

do 5

6–10

11–20

21–50

več kot 50

V2 - Vrsta knjižnice:

splošna

visokošolska

specialna

V3 - Status knjižnice:

samostojna pravna oseba

organizacijska enota pravne osebe (npr. visokošolskega zavoda)

drugo:

V4 - Število vseh računalniških delovnih postaj knjižnice, ki jih uporabljajo zaposleni in

uporabniki knjižnice?

1–10

11–50

51–100

101–150

več kot 150

Page 144: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V5 - Kateri operacijski sistemi so nameščeni na računalniških delovnih postajah knjižnice?

Možnih je več odgovorov

Windows XP

Windows 7

Windows 8/8.1

Windows 10

Linux

Mac OS

drugo:

V6 - Ali je v knjižnici zaposlena oseba, ki skrbi oziroma je odgovorna za delovanje in

vzdrževanje IKT knjižnice?

da

da, a s podporo informatikov matične organizacije (za zahtevnejša opravila)

da, a s podporo zunanjega izvajalca (za zahtevnejša opravila)

ne, podporo zagotavljajo informatiki matične organizacije

ne, najemamo zunanje izvajalce (outsourcing)

drugo:

V7 - Ali ima knjižnica na razpolago osebo, ki zanjo opravlja naloge sistemskega/varnostnega

administratorja?

da, knjižnica ima zaposlenega lastnega administratorja

da, dela opravlja eden od knjižničarjev

da, dela administratorja opravlja informatik matične organizacije

da, dela administratorja opravlja zunanji izvajalec

ne

drugo:

2 - POLITIKA KNJIŽNICE O INFORMACIJSKI VARNOSTI

V8 - Ali ima vaša knjižnica izdelano in sprejeto politiko informacijske varnosti?

da

ne, dokument je v pripravi

ne, ampak o pripravi dokumenta razmišljamo

ne, dokumenta nimamo

IF (1) V8 = [1]

V9 - Ali v knjižnici upoštevate in sledite sprejeti politiki informacijske varnosti?

da, v celoti

da, a le na nekaterih področjih informacijske varnosti

ne

V10 - Ali v knjižnici sledite domačim oziroma mednarodnim smernicam/standardom

informacijske varnosti?

da, v celoti

da, a le na nekaterih področjih informacijske varnosti

ne

Page 145: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

IF (2) V10 = [1, 2] V11 - Katerim smernicam/standardom informacijske varnosti sledite? Možnih je več odgovorov

COBIT

ITIL

NIST

ISO 27001

Drugo:

3 - UKREPI ZA ZAŠČITO PODATKOV

V12 - Kako pogosto izdelujete varnostne kopije ključnih podatkov knjižnice?

dnevno

tedensko

mesečno

ne delamo varnostnih kopij

drugo:

IF (3) V12 = [1, 2, 3, 5] V13 - Na katere podatkovne medije shranjujete varnostne kopije podatkov? Možnih je več

odgovorov

zunanji trdi disk

USB ključek

optični mediji (DVD/CD)

tračne enote

računalniški oblak

strežnik

drugo:

V14 - Ali ima knjižnica (oziroma njena matična organizacija) sprejet načrt za ponovno

vzpostavitev informacijskega sistema in strojne opreme v primeru "katastrofe" (angl. disaster

recovery plan)?

da

ne

ne vem

V15 - Ali pri posredovanju občutljivih osebnih ali poslovnih podatkov v elektronski obliki

organizacijam ali posameznikom zunaj knjižnice uporabljate šifriranje?

da

ne

ne vem

Page 146: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

4 - UKREPI ZA ZAŠČITO RAČUNALNIŠKE OPREME KNJIŽNICE

V16 - Ali na vseh računalniških delovnih postajah knjižnice (tj. za uporabnike in zaposlene)

uporabljate zaščito proti zlonamerni kodi (npr. računalniškim virusom)?

da

ne

V17 - Kakšne vrste varnostne zaščite računalniškega omrežja uporabljate? Možnih je več

odgovorov

antivirusna zaščita

antiSpyware orodja

delujoč (vklopljen) požarni zid na računalniškihdelovnih postajah

požarni zid med LAN in WAN delom omrežja

zaposleni nimajo administratorskih pravic

grupne politike (GPO)

programe za nadzor prometa v omrežju

sisteme za preprečevanje izgube podatkov (DLP)

seznam varnih aplikacij

drugo:

V18 - Če ste že kdaj imeli okužbo računalniškega sistema knjižnice z izsiljevalskimi virusi (angl.

ransomware), kako ste ravnali?

okužbo smo ustavili pred izgubo podatkov

podatke smo povrnili iz varnostnih kopij

za pomoč smo se obrnili na SI-CERT

plačali smo odškodnino za povrnitev šifriranih podatkov

drugo:

nismo še imeli takega primera

V19 - Kdo skrbi za posodabljanje programske opreme (npr. Java, Adobe Flash, Adobe Reader

...) na računalniških delovnih postajah knjižnice?

oseba, zadolžena za opremo IKT

zaposleni sami

zaposleni in oseba, zadolžena za opremo IKT

programska oprema se ne posodablja

ne vem

V20 - Na kakšen način posodabljate programsko opremo na računalniških delovnih postajah

knjižnice?

ročno (na vsaki delovni postaji posebej)

avtomatizirano z enega mesta

ne posodabljamo programske opreme

ne vem

Page 147: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V21 - Ali imajo vsi lokalni administratorski računi na računalniških delovnih postajah knjižnice

enako geslo?

da

ne

ne vem

V22 - Ali ob zaključku delovnega dne zaposleni v knjižnici izklopijo (shut down/turn off)

računalniške delovne postaje, ki jih uporabljajo?

da

ne

po lastni presoji (pravil za to knjižnica nima)

5 - UPORABNIŠKA GESLA

V22_2 - Ali ima knjižnica oz. njena matična organizacija sprejet dokument o varnostni politiki

uporabniških gesel?

da

ne, dokument je v pripravi

ne

ne vem

V23 - Kakšna so vaša pravila glede spreminjanja uporabniških gesel, ki jih zaposleni

uporabljajo za prijavo na svojo računalniško delovno postajo v knjižnici?

sistem sam zahteva redno menjavo gesel

spreminjanje gesel je prepuščeno zaposlenim

drugo:

V24 - Kakšna so vaša pravila glede dolžine in zahtevnosti uporabniških gesel, ki jih zaposleni

uporabljajo za prijavo na svojo računalniško delovno postajo v knjižnici?

sistem sam preverja dolžino in zahtevnost gesel

odločitev je prepuščena zaposlenim

drugo:

6 - DOSTOP DO SLUŽBENIH RAČUNALNIKOV IN ELEKTRONSKE POŠTE NA

DALJAVO

V25 - Ali imajo zaposleni v knjižnici možnost dela na daljavo (npr. od doma)?

da, vsi

da, vendar samo določeni zaposleni

ne

Page 148: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

IF (4) V25 = [1, 2]

V26 - Katere možnosti povezovanja za delo na daljavo lahko uporabljajo zaposleni v knjižnici? Možnih je več odgovorov

RDP (Remote Desktop Protocol)

VPN (Virtual Private Network)

FTP (File Transfer Protocol)

drugo:

IF (4) V25 = [1, 2]

V27 - Katero programsko podporo uporabljajo zaposleni v knjižnici za dostop do službene e-

pošte na daljavo (z oddaljene lokacije)?

Outlook/Exchange

Office 365/Azure

Arnes

Gmail

drugo:

7 - LOKALNO BREZŽIČNO OMREŽJE

V28 - Ali imate v knjižnici brezžično lokalno omrežje (WLAN)? Možnih je več odgovorov

da, lastno brezžično omrežje oz. omrežje matične organizacije

da, Libroam

da, Eduroam

drugo:

IF (5) V28 = [V28a] V29 - Kako je zaščiteno (lastno) brezžično omrežje knjižnice? Možnih je več odgovorov

WEP

omejevanje naslovov MAC

WPA

WPA2

dostop s certifikati

RADIUS

drugo:

IF (5) V28 = [V28a]

V30 - Ali je možen prek (lastnega) brezžičnega omrežja (poleg dostopa do spleta) tudi dostop do

internega omrežja knjižnice, tj. do vsebine strežnikov in datotek na službenih računalniških

delovnih postajah?

da

ne

ne vem

Page 149: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

8 - IZOBRAŽEVANJE ZA INFORMACIJSKO VARNOST

V31 - Kako pogosto se zaposleni v knjižnici udeležujejo izobraževanj s področja informacijske

varnosti?

izobražujejo se redno

izobražujejo se občasno

izobraževanja načrtujemo v prihodnje

tovrstnih izobraževanj se ne udeležujejo

IF (6) V31 = [2, 1]

V32 - Kdo v knjižnici se izobražuje na področju informacijske varnosti?

vsi zaposleni

zaposleni, ki upravljajo s službenimi podatki

zaposleni, ki so zadolženi za IKT

drugo:

Page 150: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 151: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Priloga 2: Anketni vprašalnik za zaposlene v knjižnicah

Pozdravljeni,

prosim Vas za sodelovanje v anketi za zaposlene v knjižnicah, s katero želim pridobiti podatke o

ravnanjih, ki vplivajo na stopnjo informacijske varnosti. Podatki bodo uporabljeni za dokončanje

magistrske naloge z naslovom "Knjižnice in zagotavljanje informacijske varnosti v elektronskem

okolju", ki jo pripravljam v okviru študija na Fakulteti za informacijske študije v Novem mestu.

Anketa je anonimna, brez piškotkov in brez IP sledenja.

Rezultati bodo v nalogi predstavljeni na način, da v nobenem primeru ne bo mogoča identifikacija

sodelujočih v anketi ali razkriti podatki, ki bi lahko predstavljali grožnjo informacijski varnosti v

raziskavi sodelujočih knjižnic.

Anketa bo potekala od 3. do 17. aprila 2017. Izrazi, ki se nanašajo na osebe in so zapisani v moškem

spolu, so uporabljeni kot nevtralni za ženski in moški spol.

Prosim, če si vzamete približno sedem minut časa in s klikom na Naslednja stran pričnete z

izpolnjevanjem ankete. Za izpolnjen anketni vprašalnik se Vam že vnaprej lepo zahvaljujem.

Črt Ambrožič

1 - PODATKI O VAŠI KNJIŽNICI IN VAŠE DELOVNO MESTO

V1 - Število (vseh) zaposlenih v knjižnici (v EPZ) ob koncu leta 2016:

do 5

6-10

11-20

21-50

več kot 50

V2 - Vrsta knjižnice:

splošna

visokošolska

specialna

nacionalna

V3 - Status knjižnice:

samostojna pravna oseba

organizacijska enota pravne osebe (npr. visokošolskega zavoda)

drugo:

V4 - Dela in naloge, ki jih opravljate v knjižnici:

strokovna knjižničarska dela

druga strokovna dela (npr. informatik, administrator IT, restavrator/konzervator...)

strokovna knjižničarska in druga strokovna dela

administrativno-tehnična dela

drugo:

Page 152: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

2 - VARNOST SLUŽBENIH RAČUNALNIŠKIH GESEL

V5 - Skupaj koliko različnih gesel uporabljate na svojem delovnem mestu za prijavo na

računalniške delovne postaje, za dostop do različnih aplikacij/programov (npr. COBISS) ter

spletnih strani oziroma spletnih storitev?

V6 - Ali za službene namene uporabljate enaka gesla za več različnih prijav na računalniške

delovne postaje, za dostop do aplikacij/programov (npr. COBISS) ter spletnih strani oziroma

spletnih storitev?

da

ne

V7 - Če uporabljate več različnih gesel, ali takrat, ko jih oblikujete, razmišljate o tem, da morajo

biti nekatera gesla zaradi varnosti zahtevnejša?

da, uporabljam različno zahtevna gesla

ne, uporabljam enako zahtevna gesla

ne razmišljam o tem

uporabljam samo eno geslo

V8 - Ko spremenite določeno geslo, ali to najpogosteje storite zaradi zahtev varnostne politike

knjižnice oziroma njenega računalniškega sistema ali zaradi vaše lastne iniciative?

zaradi zahtev varnostne politike/sistema

zaradi lastne iniciative

drugo:

V9 - Kako pogosto v primerih, ko zamenjave gesla ne zahteva računalniški sistem sam,

menjavate vaša gesla?

vsaj enkrat mesečno

vsaj enkrat na tri mesece

vsaj enkrat na pol leta

vsaj enkrat letno

redkeje kot enkrat letno

gesel ne spreminjam, če to ne zahteva sistem

V10_2 - Ali pri oblikovanju gesel upoštevate varnostna priporočila?

da

ne

IF (1) V10_2 = [1]

V10 - Katera varnostna priporočila najpogosteje upoštevate pri oblikovanju gesel: Možnih je več odgovorov

dolžina gesla (vsaj 16 znakov)

kombinacija malih in velikih črk ter številk

uporaba posebnih znakov (npr. *,^, #)

drugo:

Page 153: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V11 - Ali pri menjavi gesla kot osnovo za novo geslo najpogosteje uporabite staro/prejšnje (npr.

geslo poletje26 postane geslo poletje27)?

da

ne

V12 - Ali si gesla zapišete na papir?

da, vedno

da, a le nekatera

ne

V13 - Ali si gesla shranite v elektronsko datoteko (npr. v Wordov dokument)?

da, vedno

da, a le nekatera

ne

IF (2) V13 = [1, 2]

V14 - Ali datoteko z zapisanimi gesli zaščitite z geslom, s šifriranjem ali kako drugače?

da

ne

V15 - Ali za shranjevanje gesel uporabljate programsko opremo, npr. Internet Explorer

password manager, Firefox password manager, Password manager, Lastpass ipd.?

da

ne, a za takšno programsko opremo sem že slišal

ne, takšne programske opreme ne poznam

V16 - Varna gesla so pomembna za zaščito pred nepooblaščenim dostopom do informacij.

Označite gesla, ki so po vašem mnenju dovolj varna za uporabo? Možnih je več odgovorov

administrator

$jelF2bb23BB$gde

%4Btv

Tomaž je zgodaj prišel domov.

Skrivnost67

0911198654744899

Geslo12345678

V17 – Kateri od naštetih načinov sestavljanja gesel se vam zdijo varni? Možnih je več odgovorov

uporaba imen otrok ali hišnih ljubljencev

uporaba naključnega stavka v slovenskem jeziku

kombinacija velikih in malih črk, pomešanih s posebnimi znaki

uporaba splošnih besed iz »slovarja« najpogostejših besed (npr. svoboda, ljubezen, knjižnica)

uporaba daljše številke (npr. 1363262456)

Page 154: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V18 - Ali vas je kdo od vaših sodelavcev (z izjemo oseb, odgovornih za delovanje opreme IKT) že

kdaj prosil za vaše geslo?

da, prošnji sem ustregel

da, vendar mu gesla nisem zaupal

ne

V19 - Kaj bi vi storili v primeru, ko bi predvidevali, da si je nekdo prisvojil vaše geslo? Možnih je več odgovorov

takoj bi spremenil geslo

obvestil bi sodelavca, ki je zadolžen za IKT oz. za informacijsko varnost v knjižnici

incident bi prijavil pristojnim organom (npr. Si-Cert)

zamenjal bi tudi druga gesla, ki bi lahko bila povezana z odtujenim

drugo:

3 - VARNOST SLUŽBENIH RAČUNALNIŠKIH DELOVNIH POSTAJ

V20 - Ali ob zapustitvi vašega delovnega mesta zaklenete računalniško delovno postajo

(uporabite npr. funkcijo Lock)?

da, vedno

da, a ne vedno

ne

V21 - Ali se pri odhodu iz službe odjavite z računalniške delovne postaje, ki ste jo uporabljali

(uporabite funkcijo Log Off/Sign Out)?

da, vedno

da, a ne vedno

ne

V22 - Ko zapustite delovno mesto (npr. zaradi odhoda na malico), kaj najpogosteje storite

z računalniško delovno postajo, ki ste jo uporabljali?

ugasnem zaslon računalnika

se odjavim (Log Off)

zaklenem računalniški zaslon (Lock)

ugasnem računalnik

imam z geslom zaščiten ohranjevalnik zaslona

ne storim ničesar

ne storim ničesar, ker delovno postajo uporablja več sodelavcev (z istim uporabniškim imenom)

V23 - Ali ste že kdaj dovolili sodelavcu, da se na službeno računalniško delovno postajo prijavi z

vašim uporabniškim imenom in geslom?

da

ne

Page 155: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

4 - GROŽNJE INFORMACIJSKI VARNOSTI

V24 - Kateri način širjenja računalniških virusov je po vašem mnenju najbolj pogost?

e-pošta

programi za instantno sporočanje (npr. Skype, Snapchat, WhatsApp …)

prenos s spleta (npr. prek brskalnika ali omrežja torrent)

prenosne naprave (npr. ključki USB in prenosni diski)

drugo:

V25 - Kateri so po vašem mnenju ukrepi, ki preprečujejo zlonamerno pridobivanje

podatkov/informacij z metodami socialnega inženiringa? Možnih je več odgovorov

ne dajemo informacij o svojem računalniku in računalniškem omrežju nepooblaščenim osebam

ne opravljamo službenih zadev na nezaščiteni (oz. tuji) računalniški opremi

ne pošiljamo občutljivih službenih informacij zunaj zaščitenega omrežja knjižnice

ne posredujemo osebnih podatkov, zapisov ali vsebin prek družbenih omrežjih

nepoznanim klicateljem ne zaupamo zaupnih službenih informacij

V26 - Ali odpirate službeno elektronsko pošto, ki jo prejmete od pošiljateljev z neobičajnimi

poštnimi naslovi (npr. [email protected])?

da, vedno

da, a le izjemoma

ne

V27 - Kako ravnate, če prejmete službeno elektronsko pošto, ki vsebuje priponko? Možnih je več odgovorov

priponko odprem, če poznam pošiljatelja

priponko odprem, če ima znano končnico (npr. word, excel, jpg, power point), nikoli pa tistih z

neobičajnimi končnicami (npr. .js, .exe, .cab, vbs)

priponko odprem, saj imam dober antivirusni program, ki me ščiti pred okužbo

priponke ne odprem, tudi če poznam pošiljatelja, a je sporočilo neobičajno

priponke ne odprem, če je sporočilo slovnično pomanjkljivo

V28 - Ali pri pošiljanju službene elektronske pošte kdaj uporabljate programsko podporo za

šifriranje (enkripcijo) sporočil?

da

ne

ne vem, kaj je programska podpora za šifriranje

V29 - Ali na službeni računalniški delovni postaji kdaj uporabljate spletne ponudnike

elektronske pošte (npr. Gmail, Hotmail, Yahoo ipd.)?

da

ne

Page 156: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V30 - Kaj je po vašem mnenju najpametneje narediti ob prejetju elektronske pošte od

neznanega oziroma sumljivega pošiljatelja?

odpreti sporočilo

takoj izbrisati sporočilo

preposlati sporočilo vodstvu knjižnice oziroma matične organizacije

preposlati sporočilo osebi, zadolženi za IKT opremo

preposlati sporočilo sodelavcem v presojo

preposlati sporočilo na osebni poštni račun in ga odpreti doma

drugo:

V31 - Kateri je po vašem mnenju najboljši (najbolj zanesljiv) način za preprečevanje okužbe z

računalniškimi virusi prek elektronske pošte neznanih oziroma sumljivih pošiljateljev?

brisanje sporočil brez odpiranja priponk

antivirusni pregled priponk pred njihovim odpiranjem

posvetovanje s sodelavci pred odpiranjem sporočila in priponk

prepošiljanje sporočil osebi odgovorni za IKT v pregled

V32 - Kaj od naštetega po vašem mnenju sodi v sprejemljivo rabo službenega elektronskega

poštnega predala? Možnih je več odgovorov

posredovanje vaših osebnih sporočil znancem

pošiljanje zabavnih sporočil sodelavcem

obveščanje sodelavcev o zanimivi spletni ponudbi izdelkov

obveščanje znancev o zanimivih (kulturnih) dogodkih oziroma Dogodkih, povezanih s

knjižničarstvom

sprejemanje ponudb za zasebne projekte

posredovanje verižnih pisem

V33 - Na kakšen način bi vi nekomu posredovali vaše (občutljive) osebne podatke (npr. podatek

o davčni številki, članstvu v sindikatu, EMŠO ...)? Možnih je več odgovorov

kot običajno e-sporočilo

kot šifrirano e-sporočilo

prek službenega intraneta

z uporabo storitve za spletno pošiljanje datotek (npr. WeTransfer)

telefonsko

z ročno dostavo na ključku USB ali na zunanjem disku

kot priporočeno poštno pošiljko

drugo:

6 - POMOČ PRI TEŽAVAH Z RAČUNALNIŠKO OPREMO

V34 - Na koga se najpogosteje obrnete v primeru težav s službeno računalniško opremo?

nadrejenega

sodelavca

sistemskega administratorja oz. osebo, odgovorno za opremo IKT

na prijatelja oz. znanca

drugo:

Page 157: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

V35 - Ali v primeru težav z računalniško opremo svoje geslo za prijavo na službeno

računalniško delovno postajo zaupate sistemskemu administratorju oz. osebi odgovorni za

delovanje IKT?

da

ne

7 - DOSTOP NA DALJAVO DO SLUŽBENEGA RAČUNALNIKA

V36 - Ali za službo kdaj delate tudi na domu in pri tem uporabljate računalniško opremo?

da

ne

IF (3) V36 = [1]

V37 - Ali za delo doma uporabljate službeni ali lasten računalnik?

službeni računalnik

lasten računalnik

oboje

IF (3) V36 = [1]

IF (4) V37 = [2, 3]

V38 - Na kakšen način doma narejene datoteke z vašega lastnega računalnika prenesete na

računalniško delovno postajo v službi?

ključek USB ali zunanji disk

spletne storitve za shranjevanje datotek (oblak)

dostop na daljavo do službene delovne postaje

datoteke si pošljem prek službene e-pošte

datoteke si pošljem prek osebne e-pošte

drugo:

IF (3) V36 = [1]

V39 - Ali pri delu na domu uporabljate dostop na daljavo (remote access) do računalniške

delovne postaje v službi?

da

ne

IF (3) V36 = [1]

IF (5) V39 = [1]

V40 - Ali v primeru brezžičnega povezovanja v internet za dostop na daljavo do računalniške

delovne postaje v službi uporabljate varnostno zaščiteno brezžično omrežje (šifriranje WPA,

Eduroam ipd.)?

da

ne

ne vem

ne uporabljam brezžičnega povezovanja

IF (3) V36 = [1]

Page 158: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

IF (5) V39 = [1]

V41 - Ali tudi druge osebe (družinski člani, znanci …) uporabljajo računalnik, s katerim

oddaljeno dostopate do računalniške delovne postaje v službi?

da

ne

8 - VARNOSTNE POLITIKE IN IZOBRAŽEVANJE O INFORMACIJSKI

VARNOSTI

V42 - Ali imate v vaši knjižnici oz. matični organizaciji izdelane in sprejete varnostne politike za

zaščito računalniške opreme in podatkov/informacij?

da

ne

ne vem

IF (6) V42 = [1]

V43 - Ali poznate vsebino varnostnih politik?

da

ne

QV44 - Ali ste se že kdaj udeležili izobraževanja s področja računalniške oziroma informacijske

varnosti?

da

ne, bi si pa želel

ne, tovrstnega izobraževanja ne potrebujem

Page 159: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Priloga 3: Zbirni rezultati ankete za osebe, odgovorne za informacijsko varnost knjižnic

1 - KNJIŽNICA IN INFORMACIJSKO-KOMUNIKACIJSKA (IKT) OPREMA

Število (vseh) zaposlenih v knjižnici (v EPZ) ob koncu leta 2016: (n = 31)

Vrsta knjižnice: (n = 31)

Status knjižnice: (n = 31)

Page 160: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Število vseh računalniških delovnih postaj knjižnice, ki jih uporabljajo zaposleni in uporabniki

knjižnice? (n = 29)

Kateri operacijski sistemi so nameščeni na računalniških delovnih postajah knjižnice? (n = 29)

Možnih je več odgovorov

Ali je v knjižnici zaposlena oseba, ki skrbi oziroma je odgovorna za delovanje in vzdrževanje

IKT knjižnice? (n = 29)

Drugo: pogodba z zunanjim izvajalcem

Page 161: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali ima knjižnica na razpolago osebo, ki zanjo opravlja naloge sistemskega/varnostnega

administratorja? (n = 29)

2 - POLITIKA KNJIŽNICE O INFORMACIJSKI VARNOSTI

Ali ima vaša knjižnica izdelano in sprejeto politiko informacijske varnosti? (n = 29)

Ali v knjižnici upoštevate in sledite sprejeti politiki informacijske varnosti? (n = 1)

Page 162: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali v knjižnici sledite domačim oziroma mednarodnim smernicam/standardom informacijske

varnosti? (n = 29)

Katerim smernicam/standardom informacijske varnosti sledite? (n = 9)

Možnih je več odgovorov

Drugo: smernicam, ki jih je podal neodvisni revizor informacijskih sistemov; v knjižnici javni

uslužbenci ne sledimo smernicam inf. varnosti, sledi pa temu zunanji izvajalec, s katerim imamo

sklenjeno pogodbo; nič

3 - UKREPI ZA ZAŠČITO PODATKOV

Kako pogosto izdelujete varnostne kopije ključnih podatkov knjižnice? (n = 27)

Drugo: izdeluje jih izum; letno

Page 163: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Na katere podatkovne medije shranjujete varnostne kopije podatkov? (n = 23)

Možnih je več odgovorov

Drugo: izum

Ali ima knjižnica (oziroma njena matična organizacija) sprejet načrt za ponovno vzpostavitev

informacijskega sistema in strojne opreme v primeru "katastrofe" (angl. disaster recovery

plan)? (n = 27)

Ali pri posredovanju občutljivih osebnih ali poslovnih podatkov v elektronski obliki

organizacijam ali posameznikom zunaj knjižnice uporabljate šifriranje? (n = 27)

Page 164: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

4 - UKREPI ZA ZAŠČITO RAČUNALNIŠKE OPREME KNJIŽNICE

Ali na vseh računalniških delovnih postajah knjižnice (tj. za uporabnike in zaposlene)

uporabljate zaščito proti zlonamerni kodi (npr. računalniškim virusom)? (n = 26)

Kakšne vrste varnostne zaščite računalniškega omrežja uporabljate? (n = 26)

Možnih je več odgovorov

Če ste že kdaj imeli okužbo računalniškega sistema knjižnice z izsiljevalskimi virusi (angl.

ransomware), kako ste ravnali? (n = 26)

Drugo: izgubili smo podatke

Page 165: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Kdo skrbi za posodabljanje programske opreme (npr. Java, Adobe Flash, Adobe Reader ...) na

računalniških delovnih postajah knjižnice? (n = 26)

Na kakšen način posodabljate programsko opremo na računalniških delovnih postajah

knjižnice? (n = 26)

Ali imajo vsi lokalni administratorski računi na računalniških delovnih postajah knjižnice

enako geslo? (n = 26)

Ali ob zaključku delovnega dne zaposleni v knjižnici izklopijo (shut down/turn off) računalniške

delovne postaje, ki jih uporabljajo? (n = 26)

Page 166: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

5 - UPORABNIŠKA GESLA

Ali ima knjižnica oz. njena matična organizacija sprejet dokument o varnostni politiki

uporabniških gesel? (n = 26)

Kakšna so vaša pravila glede spreminjanja uporabniških gesel, ki jih zaposleni uporabljajo za

prijavo na svojo računalniško delovno postajo v knjižnici? (n = 26)

Kakšna so vaša pravila glede dolžine in zahtevnosti uporabniških gesel, ki jih zaposleni

uporabljajo za prijavo na svojo računalniško delovno postajo v knjižnici? (n = 26)

Page 167: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

7 - DOSTOP DO SLUŽBENIH RAČUNALNIKOV IN ELEKTRONSKE POŠTE NA

DALJAVO

Ali imajo zaposleni v knjižnici možnost dela na daljavo (npr. od doma)? (n = 26)

Katere možnosti povezovanja za delo na daljavo lahko uporabljajo zaposleni v knjižnici? (n =

11)

Možnih je več odgovorov

Drugo: remotewebaccess-vdi; dostop do poštnega strežnika preko www odjemalca; remote desktop

connection; owncloud

Katero programsko podporo uporabljajo zaposleni v knjižnici za dostop do službene e-pošte na

daljavo (z oddaljene lokacije)? (n = 11)

Drugo: roundcube webmail; roundcube webmail, drugi email klienti; outlook web access (spletni

odjamalec za exchange)

Page 168: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

8 - LOKALNO BREZŽIČNO OMREŽJE

Ali imate v knjižnici brezžično lokalno omrežje (WLAN)? (n = 25)

Možnih je več odgovorov

Drugo: ločeno za stranke

Kako je zaščiteno (lastno) brezžično omrežje knjižnice? (n = 16)

Možnih je več odgovorov

Drugo: zunanji rač servis kabi; kuponi za 1 uro dela

Ali je možen prek (lastnega) brezžičnega omrežja (poleg dostopa do spleta) tudi dostop do

internega omrežja knjižnice, tj. do vsebine strežnikov in datotek na službenih računalniških

delovnih postajah? (n = 17)

Page 169: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

9 - IZOBRAŽEVANJE ZA INFORMACIJSKO VARNOST

Kako pogosto se zaposleni v knjižnici udeležujejo izobraževanj s področja informacijske

varnosti? (n = 24)

Kdo v knjižnici se izobražuje na področju informacijske varnosti? (n = 13)

Page 170: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 171: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Priloga 4: Zbirni rezultati ankete za zaposlene v knjižnicah

1 - PODATKI O KNJIŽNICI IN DELOVNEM MESTU ANKETIRANCA

Število (vseh) zaposlenih v knjižnici (v EPZ) ob koncu leta 2016: (n = 153)

Vrsta knjižnice: (n = 153)

Status knjižnice: (n = 154)

Drugo: organizacijska enota treh pravnih oseb (smo spec. in vk); notranja organizacijska enota; nuk;

občinska; specialna knjižnica kot del zavoda; del sektorja javnega zavoda; zavod

Page 172: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Dela in naloge, ki jih opravljate v knjižnici: (n = 154)

Drugo: ravnatelj knjižnice; raziskovalno delo; vodstvena; vse; koordinacija; strokovna knjižničarska

dela, publiciteta gradiva, razstave

2 - VARNOST SLUŽBENIH RAČUNALNIŠKIH GESEL

Skupaj koliko različnih gesel uporabljate na svojem delovnem mestu za prijavo na računalniške

delovne postaje, za dostop do različnih aplikacij/programov (npr. COBISS) ter spletnih strani

oziroma spletnih storitev? (n = 149)

Ali za službene namene uporabljate enaka gesla za več različnih prijav na računalniške delovne

postaje, za dostop do aplikacij/programov (npr. COBISS) ter spletnih strani oziroma spletnih

storitev? (n = 149)

Page 173: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Če uporabljate več različnih gesel, ali takrat, ko jih oblikujete, razmišljate o tem, da morajo biti

nekatera gesla zaradi varnosti zahtevnejša? (n = 149)

Ko spremenite določeno geslo, ali to najpogosteje storite zaradi zahtev varnostne politike

knjižnice oziroma njenega računalniškega sistema ali zaradi vaše lastne iniciative? (n = 149)

Drugo: odvisno od sistema, v katerega se prijavljamo; ne spreminjam gesel, te določi direktor; ker vi

admini tako naštimate z jeb*** stavki in pikami in ostalimi ločili... :)

Kako pogosto v primerih, ko zamenjave gesla ne zahteva računalniški sistem sam, menjavate

vaša gesla? (n = 149)

Page 174: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali pri oblikovanju gesel upoštevate varnostna priporočila? (n = 149)

Katera varnostna priporočila najpogosteje upoštevate pri oblikovanju gesel: (n = 117)

Možnih je več odgovorov

Drugo: uporabljam številke in črke; besede in številke, ter pika; menjava črk za številke, neknjižna

narečna raba slovenščine, 1337, kontekstno nepovezane fraze; uporaba kombinacija črk, ki ne tvorijo

smiselne besede/imena ipd.

Ali pri menjavi gesla kot osnovo za novo geslo najpogosteje uporabite staro/prejšnje (npr. geslo

poletje26 postane geslo poletje27)? (n = 148)

Page 175: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali si gesla zapišete na papir? (n = 149)

Ali si gesla shranite v elektronsko datoteko (npr. v Wordov dokument)? (n = 149)

Ali datoteko z zapisanimi gesli zaščitite z geslom, s šifriranjem ali kako drugače? (n = 23)

Ali za shranjevanje gesel uporabljate programsko opremo, npr. Internet Explorer password

manager, Firefox password manager, Password manager, Lastpass ipd.? (n = 148)

Page 176: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Varna gesla so pomembna za zaščito pred nepooblaščenim dostopom do informacij. Označite

gesla, ki so po vašem mnenju dovolj varna za uporabo? (n = 147)

Možnih je več odgovorov

Kateri od naštetih načinov sestavljanja gesel se vam zdijo varni? (n = 147)

Možnih je več odgovorov

Ali vas je kdo od vaših sodelavcev (z izjemo oseb, odgovornih za delovanje opreme IKT) že kdaj

prosil za vaše geslo? (n = 148)

Page 177: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Kaj bi vi storili v primeru, ko bi predvidevali, da si je nekdo prisvojil vaše geslo? (n = 148)

Možnih je več odgovorov

Drugo: obvestiti vodstvo; čestital bi mu; zamenjal bi vsa gesla in obvestil sodelavca za ikt; zelo vesela

bi bila, če gesel ne bi bolo. kaj pa skrivamo. pred kom. hekerji ropajo zageslane banke. smešni se s

temi gesli

3 - VARNOST SLUŽBENIH RAČUNALNIŠKIH DELOVNIH POSTAJ

Ali ob zapustitvi vašega delovnega mesta zaklenete računalniško delovno postajo (uporabite npr.

funkcijo Lock)? (n = 148)

Ali se pri odhodu iz službe odjavite z računalniške delovne postaje, ki ste jo uporabljali

(uporabite funkcijo Log Off/Sign Out)? (n = 148)

Page 178: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ko zapustite delovno mesto (npr. zaradi odhoda na malico), kaj najpogosteje storite

z računalniško delovno postajo, ki ste jo uporabljali? (n = 148)

Ali ste že kdaj dovolili sodelavcu, da se na službeno računalniško delovno postajo prijavi z vašim

uporabniškim imenom in geslom? (n = 147)

4 - GROŽNJE INFORMACIJSKI VARNOSTI

Kateri način širjenja računalniških virusov je po vašem mnenju najbolj pogost? (n = 146)

Drugo: vse od naštetega; ne vem; torrent je po mojem tud blizi; zgoraj nisem mogla napisat, po

potrebi delamo na računalnikih eden drugega na izposoji. treba je delat, ne vem če razumete, ampak

od gesel knjižnica ne živi

Page 179: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Kateri so po vašem mnenju ukrepi, ki preprečujejo zlonamerno pridobivanje

podatkov/informacij z metodami socialnega inženiringa? (n = 146)

Možnih je več odgovorov

Ali odpirate službeno elektronsko pošto, ki jo prejmete od pošiljateljev z neobičajnimi poštnimi

naslovi (npr. [email protected])? (n = 144)

Kako ravnate, če prejmete službeno elektronsko pošto, ki vsebuje priponko? (n = 144)

Možnih je več odgovorov

Page 180: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali pri pošiljanju službene elektronske pošte kdaj uporabljate programsko podporo za šifriranje

(enkripcijo) sporočil? (n = 144)

Ali na službeni računalniški delovni postaji kdaj uporabljate spletne ponudnike elektronske

pošte (npr. Gmail, Hotmail, Yahoo ipd.)? (n = 144)

Kaj je po vašem mnenju najpametneje narediti ob prejetju elektronske pošte od neznanega

oziroma sumljivega pošiljatelja? (n = 143)

Drugo: obvestiti sodelavce v ikt, vendar ne preposlati sporočilo; javiti ikt osebi, ne je pa preposlati;

poiskati informacijo pri sodelavcu; poslati kolegu... :) ..izbrisati, ja; nič, označiti kot spam; takoj

izbrisati in obvestiti osebo, zadolženo za ikt opremo; poklicati osebo, zadolženi za ikt opremo

Page 181: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Kateri je po vašem mnenju najboljši (najbolj zanesljiv) način za preprečevanje okužbe z

računalniškimi virusi prek elektronske pošte neznanih oziroma sumljivih pošiljateljev? (n = 143)

Kaj od naštetega po vašem mnenju sodi v sprejemljivo rabo službenega elektronskega poštnega

predala? (n = 133)

Možnih je več odgovorov

Na kakšen način bi vi nekomu posredovali vaše (občutljive) osebne podatke (npr. podatek o

davčni številki, članstvu v sindikatu, EMŠO ...)? (n = 142)

Možnih je več odgovorov

Drugo: z osebno dostavo; zapisano na papirju ali ustno; ne bi tega storila; osebno (f = 9); ne pošiljam

osebnih podatkov; brez posredovanja takih podatkov; lahko se ščitim kot omenjate zgoraj. pravzaprav

svojih osebnih podatkov ne pošiljam nikomur in nikakor po elektronski poti. začuda pa me kar naprej

klicarijo nam mojo zasebno telefonsko številko z raznih zavarovalnic. števuilke nimam objavljene v

imeniku. skratka, gospod, vaša anketa je lari fari. mogoče boste vi uporabili podatke o meni za bog ve

kaj.; ne posredujem osebnih podatkov, dostavim jih osebno; ne bi posredovala

Page 182: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

6 - POMOČ PRI TEŽAVAH Z RAČUNALNIŠKO OPREMO

Na koga se najpogosteje obrnete v primeru težav s službeno računalniško opremo? (n = 142)

Drugo: 1: google, 2: janez, 3: tadej poštima :); za vsak program imamo posebnega serviserja

Ali v primeru težav z računalniško opremo svoje geslo za prijavo na službeno računalniško

delovno postajo zaupate sistemskemu administratorju oz. osebi odgovorni za delovanje IKT? (n = 141)

7 - DOSTOP NA DALJAVO DO SLUŽBENEGA RAČUNALNIKA

Ali za službo kdaj delate tudi na domu in pri tem uporabljate računalniško opremo? (n = 142)

Page 183: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali za delo doma uporabljate službeni ali lasten računalnik? (n = 77)

Na kakšen način doma narejene datoteke z vašega lastnega računalnika prenesete na

računalniško delovno postajo v službi? (n = 65)

Možnih je več odgovorov

Drugo: ctrl+c, ctrl+v

Ali pri delu na domu uporabljate dostop na daljavo (remote access) do računalniške delovne

postaje v službi? (n = 77)

Page 184: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali v primeru brezžičnega povezovanja v internet za dostop na daljavo do računalniške delovne

postaje v službi uporabljate varnostno zaščiteno brezžično omrežje (šifriranje WPA, Eduroam

ipd.)? (n = 33)

Ali tudi druge osebe (družinski člani, znanci …) uporabljajo računalnik, s katerim oddaljeno

dostopate do računalniške delovne postaje v službi? (n = 33)

8 - VARNOSTNE POLITIKE IN IZOBRAŽEVANJE O INFORMACIJSKI VARNOSTI

Ali imate v vaši knjižnici oz. matični organizaciji izdelane in sprejete varnostne politike za

zaščito računalniške opreme in podatkov/informacij? (n = 142)

Page 185: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Ali poznate vsebino varnostnih politik? (n = 69)

Ali ste se že kdaj udeležili izobraževanja s področja računalniške oziroma informacijske

varnosti? (n = 142)

Page 186: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’
Page 187: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Priloga 5: Standard SIST ISO 27001:2013 – Cilji kontrol in kontrole: Analiza stanja in

potrebni ukrepi v Narodni in univerzitetni knjižnici

Na osnovi pregleda uresničevanja referenčnih ciljev kontrol, ki jih vključuje Dodatek A Standarda SIST

ISO 27001 (2013), ugotavljamo na področju upravljanja informacijske varnosti naslednje stanje:

Informacijske varnostne politike

Stanje: knjižnica še nima krovnega dokumenta o informacijski varnosti. Sprejete ima politike (navodila)

za posamezna področja informacijske varnosti, ki se redno posodabljajo.

Potrebni ukrepi: priprava in sprejem krovnega dokumenta, pregled obstoječih politik in po potrebi

njihova dopolnitev.

Organiziranje informacijske varnosti

Stanje: odgovornosti in dolžnosti za varovanje informacij so v dokumentih knjižnice opredeljene glede

na zadolžitve in vloge (delovna mesta) zaposlenih v poslovnih procesih. Varnostna tveganja na področju

dostopa do internega omrežja prek mobilnih naprav ne obstajajo, ker tovrsten dostop do omrežja ni

mogoč. Politika in podporni varnostni ukrepi so zagotovljeni na področju dela zaposlenih na daljavo,

oddaljenega dostopa do elektronskih informacijskih virov za uporabnike ter dostopa do informacijskega

sistema za partnerje in tretje osebe. Knjižnica sodeluje s službami in organi, ki urejajo področje

varovanja informacij in ima za svetovanje sklenjene pogodbe s kompetentnimi zunanjimi izvajalci.

Potrebni ukrepi: vzpostavitev sistema upravljanja informacijske varnosti po posameznih projektih.

Priprava pisne politike o uporabi mobilnih naprav za zaposlene in zunanje izvajalce.

Varnost človeških virov

Stanje: varnostno preverjanje kandidatov za zaposlitev se opravlja v skladu z zakonodajo in etiko ter

sorazmerno s poslovnimi zahtevami in razvrstitvijo informacij, do katerih bodo dostopali ob morebitni

zaposlitvi. Pogodbe o delu vključujejo opredelitev odgovornosti na področju varovanja informacij.

Pogodbeniki in tretje stranke so dolžni spoštovati pogodbena določila, ki se nanašajo na varovanje

informacij. Knjižnica še nima celovitega programa izobraževanja in usposabljanja zaposlenih s področja

informacijske varnosti, ukrepi za ozaveščanje, izobraževanje in usposabljanje za informacijsko varnost

niso vključeni v strateške in druge dokumente knjižnice. Formalni in sporočeni disciplinski proces za

ukrepanje proti zaposlenim, ki bi kršili informacijsko varnost, določa interni akt o disciplinski

odgovornosti in disciplinskem postopku. Ob prekinitvi zaposlitve se uvedejo ukrepi, ki zaposlenemu

onemogočijo dostop do informacijskega sistema in dobrin knjižnice.

Potrebni ukrepi: v okviru strateškega dokumenta o razvoju informatike opredeliti dolgoročne cilje ter

ukrepe na področju ozaveščanja, izobraževanja in usposabljanja zaposlenih o informacijski varnosti.

Upravljanje dobrin

Stanje: vzpostavljen je sistem odgovornosti za dobrine. Popis organizacijskih dobrin se redno

posodablja. Skrbništvo dobrin, povezanih z informacijami in napravami za njihovo obdelavo, je

določeno tako za zaposlene kot pogodbene partnerje. Pisnega dokumenta o sprejemljivi uporabi

informacij in dobrin, povezanih z njimi, knjižnica nima. Vendar pa se zaposleni ob prejemu dobrine v

uporabo pisno zaveže, da jo bo uporabljal kot dober gospodar, na njej ne bo opravljal tehničnih posegov,

je ne bo dajal v uporabo tretjim osebam in bo skrbel za njeno potrebno zaščito in varovanje. Posebnega

dokumenta o razvrstitvi vseh vrst informacij glede na zakonske zahteve, vrednost, kritičnost in

občutljivost na nepooblaščeno razkritje ali spreminjanje, knjižnica nima. Ima pravila in navodila o

ravnanju z informacijami, ki se nanašajo na posamezna poslovna področja (npr. finančne in kadrovske

Page 188: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

informacije, osebni podatki). Nosilci podatkov/informacij se po poteku uporabe varno odstranijo v

skladu s pravili knjižnice in zakonodajo (npr. način odstranitve občutljivih poslovnih ali osebnih

podatkov iz uporabe). Nosilci podatkov/informacij, ki vsebujejo informacije, so zaščiteni pred

nepooblaščenim dostopom, zlorabo ali okvaro med prenašanjem.

Potrebni ukrepi: ocenjujemo, da dodatni ukrepi niso potrebni.

Nadzor dostopa

Stanje: politika nadzora dostopa do informacij in naprav za obdelavo informacij še ni bila sprejeta.

Dostop do omrežij in omrežnih storitev je nepooblaščenim osebam onemogočen. Politika formalnega

procesa upravljanja uporabniškega dostopa do sistemov in storitev še ni sprejeta, zato kontrole niso

formalizirane. Proces upravljanja nadzora se kljub temu v praksi izvaja. Nadzor dostopa do aplikacij in

informacij ni centralno upravljan, izjema je uporabniško okolje Windows.

Potrebni ukrepi: sprejem varnostne politike in pravil za upravljanje uporabniškega dostopa.

Kriptografija

Stanje: knjižnica pisne politike o uporabi kriptografije nima. Seznam certifikatov in njihove veljavnosti

se vodi ročno v elektronski obliki.

Potrebni ukrepi: sprejem varnostne politike o uporabi kriptografije. Uvedba avtomatiziranega sistema

s pomočjo programske opreme, ki skrbi za upravljanje s certifikati in preverja njihovo življenjsko dobo.

Fizična in okoljska varnost

Varovana območja:

Stanje: knjižnica ima fizično ločene in varovane prostore za zaščito območij, kjer se obdelujejo in

hranijo ključne informacije (v klasični in elektronski obliki) ter informacijske naprave. Pisne politike

knjižnica nima, sprejeta so navodila po posameznih sektorjih dejavnosti knjižnice. Delovni/poslovni

prostori se ob odsotnosti zaposlenih zaklepajo. Dostop ima (praviloma) izven delovnega časa čistilni

servis, ob nadzoru pooblaščene osebe tudi pogodbeno vzdrževalno osebje. Na računalniških delovnih

postajah so oblikovani osebni profili, zaščiteni z uporabniškim imenom in geslom. Dostopi uporabnikov

knjižnice do prostorov in opreme v varovana območja so onemogočeni. Načrt knjižnice za ravnanje v

primeru izrednih dogodkov je izdelan, opredeljene so pooblaščene osebe za njegovo izvajanje. Uporaba

računalniških delovnih postaj je omogočena na osnovi osebnih profilov, varnostno kopiranje podatkov

je zagotovljeno, obstaja lokacijsko ločena namestitev ključnih naprav. Delo na varovanih območjih

lahko opravljajo le pooblaščene osebe, pogodbeniki le ob nadzoru pooblaščene osebe. Dostop

obiskovalcev do prostorov na lokaciji Turjaška je nadzorovan prek elektronske kontrole dostopa,

receptorske in varnostne službe ter videonadzora, na lokaciji Leskoškova prek receptorske službe in

elektronskega varovanja dostopa (restavratorski center, računalniški center) ter alarmnih sistemov.

Potrebni ukrepi: sprejem varnostne politike o zaščiti območij, ki vsebujejo občutljive ali ključne

informacije ter naprave za obdelavo informacij.

Oprema:

Stanje: postopek namestitve in zaščite opreme posebej pisno ni določen, v primeru opreme IKT se

upoštevajo predpisi in priporočila s tega področja ter priporočila oziroma načrti ustrezno usposobljenih

pogodbenih izvajalcev. Za zaščito delovanja strežniških prostorov na lokaciji Leskoškova ima knjižnica

rezervno napajanje (UPS) in za primere daljših izpadov agregat na dizel gorivo. Mrežna oprema na

lokaciji Turjaška in delovne postaje nimajo možnosti rezervnega napajanja. Električno in

telekomunikacijsko ožičenje je zavarovano pred poškodbami. Oprema knjižnice je ustrezno vzdrževana

(lastno osebje IKT, pogodbeni izvajalci). Za obveščanje o napakah je zagotovljen odziv pooblaščenih

oseb tudi zunaj rednega delovnega časa. Oprema knjižnice se zunaj njenih prostorov lahko uporablja le

kontrolirano. Zagotovljena sta varna odstranitev in uničenje dotrajane opreme v skladu z zakonom.

Page 189: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Politika čiste mize za papir in prenosne nosilce za shranjevanje ter politika praznega zaslona za naprave

za obdelavo informacij v pisni obliki ni sprejeta.

Potrebni ukrepi: sprejem varnostne politike za preprečitev izgube, poškodbe, kraje ali zlorabe dobrin in

prekinitve operacij organizacije. Sprejem varnostne politike za ravnanje z računalniško in

komunikacijsko opremo knjižnice (politika čiste mize in praznega zaslona).

Varnost operacij

Operativni postopki in odgovornosti:

Stanje: knjižnica nima pisnih navodil za delo z vsemi vrstami naprav za obdelavo informacij.

Spremembe v poslovnem procesu se nadzorujejo, njihovo dokumentiranje ni sprotno. Projekcije

prihodnjih potreb se izvajajo in so osnova za načrtovanje investicij v opremo IKT. Pri razvoju

programske opreme se uporablja sistem za vodenje in upravljanje z verzijami, kot tudi testno okolje, ki

je zaprto za dostop izven omrežja NUK.

Potrebni ukrepi: sprotno dokumentiranje postopkov delovanja in sprememb naprav za obdelavo

informacij.

Zaščita pred zlonamerno programsko opremo:

Stanje: za zaščito pred zlonamerno programsko opremo knjižnica uporablja več ravni zaščit.

Elektronska pošta se pregleda že pred prispetjem v NUK (Microsoft Azure) in tudi ob prehodu v notranje

omrežje. Na vseh delovnih postajah knjižnice je nameščena protivirusna zaščita, ki se redno posodablja.

V premeru okužb se uporabnika poduči o pravilni uporabi elektronske pošte in vnosa datotek v poslovno

omrežje.

Potrebni ukrepi: uvedba rednega izobraževanja in ozaveščanja zaposlenih o nevarnostih zlonamerne

programske opreme.

Varnostno kopiranje:

Stanje: varnostne kopije se redno izdelujejo in preizkušajo. Politika varnostnega kopiranja ni sprejeta v

pisni obliki.

Potrebni ukrepi: sprejem politike varnostnega kopiranja.

Beleženje in spremljanje dogodkov:

Stanje: dnevniki dogodkov, ki beležijo aktivnosti uporabnikov, izjeme, okvare in informacijske

varnostne dogodke, se zapisujejo, hranijo in redno pregledujejo. Sistemske ure vseh pomembnih

sistemov za obdelavo informacij v organizaciji so usklajene z enotnim referenčnim časovnim virom.

Potrebni ukrepi: uvedba naprave ali sistema za zaščito pred nedovoljenimi posegi v zabeležene

dogodke.

Nadzor operativne programske opreme in spremljanje tehničnih ranljivosti:

Stanje: nameščanje operativne programske opreme na operativne sisteme je omogočeno le sistemskim

administratorjem. Informacije o tehničnih ranljivostih informacijskih sistemov v uporabi se pridobivajo

sprotno in pravočasno za načrtovanje ukrepov.

Potrebni ukrepi: vzpostavitev sistemske varnostne politike za določanje postopkov pri nameščanju

programske opreme na operativne sisteme ter dokumentiranja nameščanj.

Varnost komunikacije

Stanje: omrežja so ustrezno upravljana in nadzorovana s pomočjo požarnega zidu. Intervencije ter večji

posegi se izvajajo v sodelovanju z usposobljenimi zunanjimi izvajalci. Omrežje poslovnega okolja je

ločeno od omrežja za tretje osebe (uporabnike storitev knjižnice). Postopki za prenos informacij še niso

formalizirani.

Potrebni ukrepi: zamenjava obstoječega požarnega zidu z varnostnimi rešitvami nove generacije, ki

omogočajo večji nadzor nad lokalnim omrežjem v poslovnem okolju. Sprejem varnostne politike

posredovanja informacij.

Page 190: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

Pridobivanje, razvoj in vzdrževanje sistemov

Stanje: informacijske sisteme se vzdržuje in nadgrajuje glede na zahteve v zvezi z informacijsko

varnostjo. Kjer je stroškovno in organizacijsko možno, se informacijske sisteme tudi seli na nove verzije

operacijskih sistemov. Pred večjimi nadgradnjami informacijskih sistemov se naredi varnostna kopija

celotnega sistema in se vse spremembe na sistemu, ki nastanejo med njegovo zamenjavo oziroma

nadgradnjo, dokumentira. Pred nameščanjem večjih posodobitev se le-te tudi testira v službi za

informacijsko-komunikacijsko podporo. Javna omrežja so ločena od lokalne mreže poslovnega okolja,

za njihovo vzdrževanje in nadgrajevanje je sklenjena pogodba z zunanjim izvajalcem. Informacije, ki

so vključene v aplikacijske storitve, so varovane s šifriranjem na osnovi certifikatov.

Potrebni ukrepi: sprejem akcijskega načrta za zamenjavo/opustitev informacijskih sistemov, ki so v

zadnjem ciklu življenjskega obdobja, vendar za njihovo zamenjavo do zdaj ni bilo investicijskih

sredstev. Vzpostaviti testno okolje za predhodno testiranje nadgradenj ključnih komponent, ki bo

popolnoma ločeno od produkcijskega okolja in bo vsebovalo zrcalne kopije ključnih informacijskih

sistemov.

Odnosi z dobavitelji

Stanje: z zunanjimi dobavitelji so sklenjene pogodbe o vzdrževanju, odzivni časi so določeni glede na

zahteve informacijskih sistemov. Za ključne strežniške strojne rezervne dele so sklenjeni dogovori za

hitro dobavo in zamenjavo v primeru odpovedi. Redno se spremlja, pregleduje in izvaja presoja izvajanja

storitev dobaviteljev.

Potrebni ukrepi: sprejem dokumenta, v katerem bo natančno določeno, za katera področja in za katero

opremo je odgovoren določen zunanji dobavitelj, in bodo navedene tudi kontaktne osebe s telefonskimi

številkami za primere odpovedi ali drugih potrebnih intervencij na dobrinah organizacije.

Upravljanje informacijskih varnostnih incidentov

Stanje: v primerih varnostnih incidentov se izvedejo potrebni postopki za čim hitrejšo odpravo

varnostne grožnje in za vzpostavitev stanja informacijskih sistemov pred varnostnim incidentom. O

informacijskih varnostnih dogodkih se sprotno poroča vodstvu. Ob varnostnih incidentih se opravi

postopke za prepoznavo ter zbiranje, pridobivanje in hranjenje informacij, ki lahko v nadaljnjem

postopku služijo kot dokazi. Znanje, pridobljeno pri odpravljanju varnostnih incidentov, se uporabi za

zmanjšanje možnosti ali vplivov prihodnjih incidentov.

Potrebni ukrepi: sprejem varnostne politike za pristope k upravljanju informacijskih varnostnih

incidentov, kjer bodo v dokumentu definirani vsi koraki od zaznavanja incidentov do njihove prijave

pristojnim organom.

Vidiki informacijske varnosti pri upravljanju neprekinjenega poslovanja

Stanje: za zagotavljanje neprekinjenega poslovanja so vse kritične komponente informacijskih sistemov

podvojene, za rezervno napajanje skrbijo naprave UPS in dizelski agregat. Kritični podatki so

geografsko razpršeni na več lokacijah, varnostne kopije so shranjene v protipožarnih sefih. Periodično

se testira scenarije okrevanja pri večjih izpadih električne energije ali ključne strežniške opreme.

Potrebni ukrepi: sprejem varnostne politike pri upravljanju neprekinjenega poslovanja. Vzpostavitev

rezervne lokacije, ki v primerih večjih kriz ali katastrof omogoča neprekinjeno poslovanje ključnih

informacijskih sistemov.

Skladnost

Stanje: pri zagotavljanju informacijske varnosti se zagotavlja skladnost z zakonodajo, predpisi in

pogodbami. Izvajajo se ustrezni postopki za zagotovitev skladnosti v zvezi s pravicami intelektualne

Page 191: MAGISTRSKA NALOGAdk.fis.unm.si/mag/MAG_2017_Crt_Ambrozic.pdf · 2017. 8. 25. · security management plays the crucial role. The goal of the survey was to determine the libraries’

lastnine, vsi informacijski sistemi so ustrezno licencirani, prav tako programski izdelki. Zapise se ščiti

pred izgubo, uničenjem, ponarejanjem in nepooblaščenimi dostopi v skladu z zahtevami zakonodaje.

Zasebnost in varovanje osebnih podatkov sta zagotovljena. Podrobna določila vsebuje pravilnik

knjižnice o zavarovanju osebnih podatkov ter posamezna pravila o poslovanju služb. Izvajajo se

periodični neodvisni pregledi informacijske varnosti, njihove izsledke se upošteva v nadaljnjih

izboljšavah in nadgradnjah informacijske varnosti.

Potrebni ukrepi: dokumentirati pristop k upravljanju informacijske varnosti in njegovo izvajanje

(kontrole, politike, procesi in postopki za informacijsko varnost).