Shodno vrsti podataka koje obrađuju i razmenjuju, organi vlasti su dužni da primene odgovarajuće tehničke mere zaštite osetljivih podataka. Počev od internog do poslovanja sa drugim organima vlasti i građanima, za standardizaciju bezbednosti podataka neophodne su utvrđene procedure. Analizom strukture informacionog sistema uz pomoć tehničkih administratora, moguće je usvojiti odgovarajuće strategije zaštite za svaki organ vlasti ponaosob.
Category: TEHNIČKE MERE ZA ZAŠTITU PODATAKA
Informaciona privatnost
Dužnost rukovalaca podataka da preduzmu odgovarajuće mere zaštite i smanje rizik povrede prava na zaštitu podataka o ličnosti, proizlazi iz ustavnih garancija privatnosti građana kao i zakonskih odredbi.
Svaki organ vlasti kao rukovalac podacima o ličnosti pruža različite usluge, odnosno obavlja poslove iz različitih domena, što znači da će svaki organ vlasti imati različite potrebe i da će informacioni sistem (IS) biti prilagođen poslovnom procesu. Struktura sistema jednog organa vlasti ogleda se u celokupnoj tehničkoj i organizacionoj šemi sistema, odnosno u hardveru i softveru, obradi podataka, administraciji pristupa podacima, kao i u vrsti baze podataka gde se ti podaci skladište. Da bi sistem bio zaštićen i siguran, sve segmente sistema bi trebalo uskladiti sa internim politikama poslovanja.
Vlasništvo
Punu kontrolu nad podacima ima svako ko kontroliše, odnosno poseduje uređaje na kojima se ti podaci nalaze. Na prvom mestu je vlasništvo nad serverom svakog organa vlasti, jer ukoliko su serveri na kojima se nalaze baze podataka, ili aplikacije kojima se obrađuju podaci o ličnosti, u vlasništvu trećih lica (privatnih kompanija koje pružaju usluge skladištenja ili hostovanja), organ vlasti ne može pouzdano znati ko sve može da pristupi podacima. Kontrola nad podacima, kao i nad pristupom podacima predstavlja prvi nivo zaštite podataka o ličnosti.
Privatnost ugrađena u softver
Softver je vezivno tkivo IS, jer se njime praktično obavljaju svi oblici rukovanja podacima, počev od unosa, preko obrade do skladištenja. To znači da je softver prva i poslednja borbena linija u zaštiti podataka, jer bez obzira na to koliko je sistem zaštićen od spoljašnjih napada, softverska greška (bug) može lako da kompromituje podatke.
Lokacija
Puna kontrola nad podacima nemoguća je ukoliko se podaci nalaze van Republike Srbije, ili kada se u nekim slučajevima uopšte ne zna njihova lokacija.
Baza
Baza podataka je kolekcija podataka organizovanih za brzo pretraživanje i pristup, koja zajedno sa sistemom za administraciju, organizovanje i memorisanje tih podataka, čini sistem baze podataka. Korisnici pristupaju bazi podataka prvenstveno preko upita. Korišćenjem ključnih reči i svrstavanjem komandi korisnici mogu brzo da pronađu, preurede, grupišu i odaberu oblast u mnogim zapisima koje treba vratiti, ili pomoću kojih treba sastaviti izveštaje o posebnom skupu podataka.
Hosting
Hosting provajder na svojim serverima pohranjuje sve podatke koji čine jednu platformu i vodi računa o tome da on bude dostupan na mreži. Domen je registrovana jedinstvena URL adresa koja upućuje na sajt.
Prilikom odabira hostinga, treba obratiti pažnju na sledeće:
kvalitet i bezbednost server sale provajdera gde se sajt “fizički” nalazi;
dostupnost tehničke podrške koja ne zavisi samo od prijave i onlajn komunikcije;
mogućnost provere likvidnosti i reputacija hosting provajdera;
odsustvo rizika od primene regulative vezane za iznošenje podataka iz oblasti zaštite podataka o ličnosti;
Tehnička podrška jedan je od najbitnijih segmenata usluge hostinga. U slučaju da nešto pođe po zlu, ova služba je tačka za kontakt koja mora biti potpuno koope- rativna kako bi se problem što pre rešio. Poželjno je odabrati kompaniju čija je služba tehničke podrške operativna danonoćno, svakog dana u nedelji.
Delovi platfome koji služe za pretragu i druge operacije vezane za podatke o ličnosti, trebalo bi da budu hostovani u okviru organizacije, a ne kod hosting provajdera.Takođe, kroz veb platformu korisnici ne treba da pristupaju centralnoj bazi, odnosno matičnoj evidenciji, već treba postaviti klon baze u tzv.demilitarizovanoj zoni i filtrirati sve upite koji dolaze u bazu kroz zaštitni zid (firewall).
SAVET
Zaštitni zid (firewall) je hardver ili softver koji u sklopu računarske mreže sprečava nepropisni ili neže- ljeni prenos podataka preko mreže, u skladu sa utvrđenim politikama privatnosti. Odgovarajućom konfiguracijom mrežnih barijera, zaštitni zid zatvara nepotrebne portove koje nijedna aplikacija na serveru ne koristi.
Demilitarizovana zona (DMZ) predstavlja fizičku ili logičku mrežu koja sadrži i objavljuje usluge jednog organa vlasti ka većoj i nepouzdanoj mreži, najčešće na Internetu. Celokupni saobraćaj, odnosno svi upiti koji se šalju bazi podataka prolaze kroz servere koji filtriraju maliciozne upite.
Klon baze podataka (database clone) je potpuna i odvojena kopija sistema baze podataka koja sadrži poslovne podatke, softver i bilo koje druge ap- likacije koje čine njenu okolinu. Kloniranje baze se razlikuje od replikacije po tome što je klonirano okruženje potpuno funkcionalno samo po sebi. Takođe, to okruženje može biti modifikovano usled promene konfiguracije ili podataka. Replikacija baze podrazumeva kreiranje i održavanje višestrukih kopija iste baze, pri čemu bi trebalo voditi računa o sihnronizaciji baza.
Hibridni hosting
Dobar hosting takođe podrazumeva decentralizaciju. Ne preporučuje se da se server za hostovanje sajta istovremeno koristi kao mejl server ili data centar. Veb server mora da bude dostupan sa javnog interneta, dok bi dostupnost data centra sa javnog interneta bio ozbiljan bezbednosni problem. Ukoliko postoji potreba da se podacima koji se nalaze u data centru pristupa na daljinu, za to je najbolje koristiti VPN usluge.
VPN
Bezbedan način za rad na daljinu je povezivanje putem virtuelne privatne mreže (VPN – Virtual Private Network-). Reč je o usluzi stvaranja izdvojenog tunela između dva računara na javnoj mreži, koji se posebno šifruje radi zaštite. Od više vrsta virtualnih privatnih mreža najsigurnije je koristiti tzv. protokol bezbednog prenosa podataka (TSL – Transport Layer Security). Pored ovog protokola, preporučuje se i enkripcija saobraćaja.
Cloud
Cloud servisi koriste RAID (Redundant Array of Independent Disks) tehnologijju, zasnovanu na modelu uporednog korišćenja više uređaja za skladištenje podataka, pri čemu se svaki podatak nalazi na najmanje dve lokacije koje su fizički i geografski odvojene jedna od druge.