האיגוד הישראלי לבטיחות מערכות מידע – הכינוס השנתי 1986

22-23 בדצמבר 1986. תכנית ותקצירים.

OCR (הסבר)
האיגוד הישראלי לבטיחות מערכות מידע ץדומט566 ₪5 ד5צ5 וסודהושמס-או מס אסודגו45506 | שגחפו פחד הכינוס השנת' 1986 65א₪5ם;א60 והטאאג פחד תכנית. ותקצירים מלון הילטון, תל -אביב 2- 23 בדצמבר 1986 6% - +, האיגוד הישראלי לבטיחות מערכות מידע צדומע56 פושד5ץ5 אסודאשמס-או הס אסוזהו45506 | הגחפו פחד הכינוס השנת' 1986 65א=₪=:א 60 והטאאה פד הילטון תל"אביב, 22-23.12.1986 ,חסזוו] צוצ/-ו6ד הנהלת הכינוס ראול פולק - יו"ר הכינוס ב.מ.ב. בטיחות מערכות בינה אריה בירון רתב"ג תעשיות נסים בראל אגוד הבנקים שלמה הנדל בנק לאומ? לישראל שאול לביא משרד הבטחון ששון מרון בנק דיסקונט לישראל חוה סלומון בנק המזרחי? המאוחד כתריאל צימט לו"ר איל"א אליעזר תאומל בנק הפועלים בצלאל תאזינל ילבמ - ישראל מזכירות וארגון: ארטרא בע"מ רח'קאופמן 2, תל-אביב ת.ד. 50432, תל-אביב 61500 טל. 03-664825 טלקס 361142 - - ., 0 יום ב' 22 בדצמבר 1986 (0 :;00 20 :5 20 :;00 :5 0 :(0 45 20 :00 5 09 :1 19 09 :1 19 11 :1 1-1 1-1 7-2 17-64 ינ 115 160 :6 16 עמוד התקציר התכנסות מושב פתיחה ברכות: ר. פולק, נשיא האיגוד הלשראלי לבטלחות מערכות מידע כ. צימט, יו"ר האיגוד הישראלי לעיבוד אינפורמצלה י. פויכטוונגר, נשיא לשכת המבקרים הפנימיים בלשראל ש. הנדל, נשיא לשכת מבקרי ענ"א הרצאת אורח כבוד: פרופ' י. באבד, פטץ ,תפס, אוניברסיטת אילינוי-שלקגו "בטיחות מערכות מידע מנקודת ראותו של רואה החשבון" "מגמות והתפתחויות בתהום מערכות מידע בנקאיות והשפעתן על בטחון ובטיחות מידע" ד"ר מ. גוטרמן-עוזר למנכ"ל, מנהל אגף המחשבים, בנק 4 דיסקונט לישראל. הפסקת קפה מושב א* יו"ר: א. תאומי, מכקר הבנק, בנק הפועלים "תכנון אסטרטגי: החוליה החסרה בבטחון מלדע" 5 כ. צימט, ילו"ר האיגוד הישראלי לעיבוד אינפורמצלה "עקרונות ויישום אבטחת מידע בארגוו" 6 ב. תאזיני, מנהל בטחון, בטיחות ואבטחת מלדע, י.ב.מ ישראל הפסקת צהרלם מושב ב* לו"ר: ש. מרון, (15%) תס, ת618, ת01, מבקר ראשי, בנק דיסקונט לישראל "פשיעה באמצעות מחשב" ניצב משנה נ. פייט - אגף החקלרות, משטרת לשראל "בטיחות מידע במערכות תקטורת" 8 ד"ר ד. בירן - מנכ"ל 045 ו-מבמ מערכות ממוחשבות הפסקת קפה מושב ג* יו"ר: ש. פנירי, סגנית מפקחת על הבנקים, בנק ישראל "תפקידי הנהלה וגורמים מקצועיים של הארגון ביישום 15 אבטחת מערכות מידע" ד"ר ר. גרנות - רפא"ל בטיחות העברת כספים אלקטרונית (עקם) "אבטחת מידע במערכות .2.ע.1.א.5" 20 זתזסאתאדע אאתמתמנאד מפדאפמתסא תאסע צעש8001) (אסזייתס1אטאאססט,זמיד י. ירום, ראש מטה אגף תפעול, בנק לאומ? לישראל - 2 - ,. יום ג', 23 בדצמבר 1986 "0 [1-5 11: 0 11: -0 165 10 11*0 115 19 5 1-0 עמוד התקציר מושב ד* / יו"ר: כ. צימט, יו"ר האיגוד הישראלי לעיבוד אינפורמציה "היבטים משפטלים (אזרחיים ופליליים) בהפעלת מערכות 2 מידע ממוחשבות" עו"ד י. מלכו - חבר הועדה להכנת ההצעה של חוק המחשבים "פונקציות ביקורת בסביבה ממוחשבת, הווה ועתיד" 24 ש, מרון - (188)געס, ג015, ת01, מבקר ראשי, בנק דיסקונט לישראל הפסקת קפה מושב ה* ו לו"ר: ה. סולומון, אגף אשראים, בנק המזרחי המאוחד לישומי בינה מלאכותית: "מערכות מומחה: העתיד של בטיחות מערכות מלדע" 7 ר. פולק - מנכ"ל ב.מ.ב., בטיחות מערכות בלנה. "הביקורת הפנימלת ובטיחות המלדע" 1 ש. הנדל - ג619, מנהל ביקורת מערכות מידע, בנק לאומל לישראל הפסקת צהרלים מושב ו* לו"ר: ד"ר י. בירן, מנכ"ל 648 ו-מבמ מערכות ממוחשבות "פתרונות טכנולוגיים באבטחת מערכות מלדע" נ. בראל - איגוד הבנקים בישראל "תכנון למצבי חירום" 3 ד. אמיתי-מהנדסת מערכות, ר.ד.ט הנדסת אלקטרוניקה הפסקת קפה טכנולוגיות ומוצרילם זמינים בישראל בתחום אבטחת המלדע הרצאות מסחריות - מגמות והתפתחולות בתחום מערכות מידע בנקאיות והשפעתן על בטחון ובע?חות מלדע דייר מנחם גוטרמן בנק דלסקונט ללשראל בעיימ, עוזר למנכייל, מנהל אגף המחשבים הפעילות הבנקא?ת, הלדועה בדרך כלל בשמרנותה המופגנת, עוברת בשנים האחרונות שלנולים ק?צוניים בנהלים והרגל?ם של עבודתה, בסוגים ובמ?גוון של פעיללויותיה ובצפיותיהם של מקבל? השרותים שלה (לקוחות). הירידה ברווחיות מערכת הבנקאות והופעתם של גורמ?ם פיננס??ם מתחרלם לבנקאות הב?או להגברת התחרות בתחום הבנקאות ובהכרח לחיפוש דרכים למשל?כת לקוחות מכל פלח? השוק האפשרלים, ללצירת כלים מפתים ולהתלעלות. דרכים אלה תרמו להתפתחותם המואצת של כללם טכנולוגיים מתקדמים ב?ותר בתחום מערכות המלדע, כאשר תחום הבנקאות משמש להם יישדה נסו?לים'' ושדה יישום מובהק. באמצעות המאפ?ינים העקרלים של מערכת הבנקאות, אותם נציג להלן, נזהה את המגמות בתחום מערכות המ?לדע: -‏ רלשום מידע באמצעים מקוונים. - גישה למידע בנקא? בזמן אמלת?ל. - הפעלה עצמית של תחנות קצה עייי הלקוחות. - בנקאות ביתית ובנקאות עסקית. - מערכות תומכות החלטה. - מערכות בינבנקאיות משולבות. - מערכות משולבות בין בנקים לבין רשתות שיווק ומוסדות פלננסיים. כל מאפילין מבין אלה שהוזכרו לע?ל (ועוד רבים אחרים שלא הוזכרו כאן) מהווה נדבך וציון דרך בהתפתחות מערך עבוד נתונים אוטומט? על כל המשתמע ממנו. הרצון למתן שרות בזמן אמ?תי,למשל, מח?יב הקמת תשתית תקשורת רחבת ה?קף. השאלפה למתן שרות בנקאות ביתית ובנקאות עסקית מחליב הקמתם של מאגר?ל מידע רכוזיים ולצירת כלים "ילדידות?ים" למשתמש? הקצה. לכל אחת מפעולות אלה, שצוינו כאן כדוגמאות אחדות מנ? רבות, השפעה בולטת על בטחון ובטיחות מידע. יתרה מזאת, כל פעולה כזו מהווה פירצה בחומת הבטיחות (הרופפת למדי) של מערכות המידע הבנקאיות. כתריאל צימט - בטיחות מערכות מידע שם ההרצאה: תכנון אסטרטגי, החוליה החסרה בבטחון מלדע. הגישה לבטלחות מלדע בעבר היתה גישה של תגובה: פיתוח אמצע? אבטחה ומנגנוני בקרה לאחר מעשה. כדי ‏ להצליח בסביבה הטכנולוגית המתפתחת במהירות יש להתייחס לבטיחות המלדע כבר בעת תכנון המערכת הממוחשבת. דרושה הבנה של שלטות תכנון בהתייחס למטרות האסטרטגיות של הארגון. ההנהלה והמשתמשלם זקוקלם להסברה לגבי הפוטנציאל והמגבלות של מנגנוני בקרה. טכנולוגיות חדשות בפתח, מחשבלם אלשייים חודרים לכל תחומל? הפעילות של הארגונים, בסיסי מלדע רבים פתוחים לסקלרה ואפילו לעדכון ע"י אנשלים רבים בארגון. כל ההתפתחולות הללו מגדילות את הסכנות באשר לשימוש בלתי מבוקר של משאב? המידע. לכן יש להתכונן ולהקדים רפואה למכה. ההרצאה תתייחס להלבטים שונים של הבעיות ותציע מתודולוגיה מתאימה. +- עקרונות ויללשום אבטתת מידע בארגון בצלאל תאזינל יבמ ישראל בע"מ זרעל הבעלה השרשלת של אבטחת מלדע נטמנו באותו רגע שהופעל המחשב הראשון ב- 5 -- 1 848% -- באונלברסלטת הרוורד בארה"ב. הנלצנלם הראשונלם נבטו בסוף שנות הששלם עם הופעת השלמוש בעלבוד מבוזר -- רשתות שתוף-זמן (8ת51₪6-5(821) והאפשרות של רכוז מלדע רב במאגרלם נגלשלם בקלות לחסלת. במסווה של "בעלה" הופלעה על הבמה "תת-בעלה" של הגנת הפרטלות(ע80ט221) שהלא סוגלה חברתלת, תהלקתלת ומשפטלת שהבלעה את החשש בציבור מפנל אלבוד הבקרה על אופן האלסוף, שלמוש, העברה, שללמות ומהלמנות הנתונלם הנוגעלם לפרט. מאלדך, תת-הבעלה הלא הלא שבעצם נתנה הדחלפה והדרבון לקלדום הנושא של אבטחת מלדע, ראשלת ע"ל תחלקה הקללמת כלום ברוב מדלנות המערב הדמוקרטלות. שנית עצ"ל פלתוח כללם טכנולוגללם ואחרלם בכדל לענות על האתגר של הגנת הפרטלות, שאפשר לסכמו כך: . נתונלם שמותר לאסוף/לאגור + | כלצד לאסוף, להשתמש, להעבלר * | מל אוסף, משתמש, מעבלר + | אלך להבטלח דלוקם ושללמותם .| כלצד לאפשר לפרט לבדוק ולעדכן אם נמשלך בנמשל ה"תחקלא?" בו פתחנו, הלום אנו נמצאלם בתוך שדה פורח, או אם תרצו *ער עבות, כאשר למרות הנלסלון הרב שנרכש והספרות המקצועלת המצולה, עדיין לש רבלם התועלם ותוהלם אלך לתקוף הבעלה ולללשם תכנלת אבטחה סבלרה. מדל פעם מתרחשלם התעוררות והתרגשות עקב דווחלם בכל? התקשורת על מקרל חדלרה או שלמוש לרעה במערכת זו או אחרת, או כאשר מופלעות תקנות מחמלרות הכוללות "צונש צפול של מאסר שנה". כפל שנראה, מקרל חדלרה אלה, אלנם הבעלה, והם רק קצה הקרחון; מחקלרה דל קצרה שלהם, מתברר טאמצעל הגנה פשוטלם וטרלוולאללם למד? הלו לכולים למנעם ורק חוסר-דעת, ץלזול ורשלנות השאלרו פלרצה כה גלולה. הגלשה האלטית או הלעדר גלשה לללשום אבטחת מלדע השורר בדרך כלל, מזכיר נושא טבע אחר, מזג האוולר ש"כולם מדברלם עללו" ולא נלתן לשפרו. מטרת מאמר זה להראות שאלן האנלוגלה תופסת כלל ועלקר ושאפשר לפעול בצורה משמעותית, סבלרה ושקולה בכדל לאבטח המלדע ונכס? עלבוד נתונלם אחרלם. ה ב 7 רת מ ט ר ו ת על תכנלת לאבטחת .מלדע לספק כללם, אמצעלם, שלטות ונוהללם להגנה סלקטלבלת של נכסל ענ"א, מלדע ונתונלם בפנל % גללול או שלנול בלתל מורשלם .| אבדן ‏ בשגגה או במצלד +. לסלכום פרק זה, על מערכת אבטחת מלדע לתת מענה לשאלות, כגון: * | רמת הפגלעות של מתקנלם לסלכונלם + אמצעלם שלש לנקוט על מנת למנוע ולצמצם תוצאות של: = | אסון = | הפרעה ממושכת בפעללות ללום, *ומללם, שבוע וכו" = | הונאה, או שלמוש לא מורשה, או נלצול לרעה נסקרלם הנושאלם הבאלם: כלמות הבעלה, המצלאות בא אנו פועללם וח?*ם עם המסקנות המשתמעות מהם. אלה מובלללם להצגת התנאלם המוקדמלם ועקרונות ללשום המובאלם להלן. ת נ א ל ם ‏ מ ו ק ד מ ל ם ‏ ל ל ל ש ו ם . קלום הוראות והנחלות מפורטות בכתב הנתמכות במלואן ע"ל ההנהלה ולדועות מובנות ומקובלות ע"ל סגל העובדלם. . מדלנלות ברורה וחד משמעלת לטלפול בחרלגלם. . הגדרת אחרלות ותפקלדלם: מל עושה מה ומתל. . 0 2856 01ע:6ת00 המגדלר מרחב ההגנה ותרגומו לפעללולות ספצלפלות שאפשר להבלן, לעכל ולנהל. + קלום מודעות והדרכה ע ק ר ו נ ות ל ל ש ו ם . +להול וסווג מתאלם של כל נכס ומלדע על כל מדלה. + עקבלות, המשכלות והתמדה של בקרה ומנלעה + | גללול בזמן מספלק ומתאלם של אלרועלם ותגובה מלדלת ואפקטלבלת. . חבות אלשלת (ע%580111%ת126601 1) . שסת%-666-10) -- 101168685ת2 16886 + הפרדת רשולות ם ל כ ו ם האם נלתן לללשם תכנלת כצו, לאור ולמרות כל הקשלים שאולל השתמעו בהרצאה. התשובה הלא כמובן כן ! הצעד הראשון הוא נחלשות ההנהלה בהחלטה על *לשום ותמלכה וגלבול לצוות שעללו תוטל האחרלות על בסלס "זמן מלא" לבלצוע לפ? הקוולם שהוצגו כאן. בשלב שבל, שלב ההקמה הקשה והארוך בלותר, לש להתמקד במלפול החשלפות הרצלנלות | בלותר ולהכלן תכנלת פעולה לחלסולן. כאן החוכמה הלא להבד?ל בין העלקר לתפל ולדעת לחת הקדלמולות הנכונות והטלפול המלטב? בכל חשלפה. הנלסלון של אחרלם מצול וכמו כן רבלם הכתובלם, לש רק לסגלם ולתרגמן בהתאם לסביבה הארגונלת הספצלפלת. אנו ‏ מצויים בעידן בו מערכות מידע הן יעילות פתוצאה מכך שהמערכות מופעלות בתקשורת וכ' מידע הוא מבוזר. מערכות סגורות מביאות תועלת לאוכלוסיות מעטות ונבחרות. העולם כולו נמצא בבעיה בה מחד, מחו'י'בת גישה למערכות מ'דע מכל מקום בעולם, ומאידך, קי'מת סכנה אף קיומית לגופים רבים כתוצאה מהפגיעה במערכות ע"י התקשגורת. אין המערכות זהות ב''עודן, יש מערכות בעלות פוטנציאל לנזקים כלכליים אדירים כגון מערכות דַעע, ‏ 1ע1ש5 ומערכות אחרות שבהן יהנג%ק עשוי להיות הברת'י, בטחונ' ואיצ'. קיים הכרח לטפל במערכות כאלו בתחילת דרכן עם התכנון. המאמר ‏ מבהיר קונספטים בתתום בט'חות מערכות מידע בתקשורת, בעיות ופתרונות אפשריים. כלפי מערכות מחשביס והתקשורת אליהן בכל ארגון גורמות להווצרותן של בעיות חמורות בבטחון הנתונ'ים. ‏ גישה של גורם בלתי מוסמך לנתונים עלולה לגרום לנזק אדיר למוסד לו הם ש'יכים והן לפרט אהד או 'ותר. רשתות תקשורת הנתונים או האפיקים המוקדטים לתקשורת ‏ זו מטופלים מבחינה טכגנית באופן דומה לנעשה בטלפוניה. ספק התקשורת מספק למשתמש קו. הקו נותן הגנה סבירה כך שבדומה לנעשה בטלפוניה, ‏ בה כאשר מדברים בקו תקין לא שומעים את השכנים, כן גם המצב כאן. כאשר זוג ציודי קצה לנתונים מעב'ר'ם בנ'הם מידע אין המשתמשים צריכים לחשוש כי מישהו יקלוט את המידע בנוסף להם. יש כאן איפוא הגנה על הפרטיות צסהצזתת שפרושה שננקטו אמצעים סבירים כך שמושב (א555510) תקשטורת הנתונים לא יועבר לגורמים אחרים כגון ציודי קצה הקשורים בקו מקב'ל 5ה. בו מדובר. הגגה כזו מבוססת על תנאים שגרתיים של עבודה ‏ ומ+ג אויר. ‏ לעיתיס קורה שכאטר ק'י'ם מזג אויר גשום או יש תקלה במערכות ניתן לשמוע בטלפון שיחה נוספת אחת או יותר ל%ו בה מדבר %וג אנשים. דבר דומה ומסיבות דומות יכול לקרות גם בתקשורת נתונ'ים. זוהי.פגיעה בלת' מכוונת בפרטיות וההסתברות לכך נמוכה ב'ותר. בדרך כלל ‏ ניתן להניח כי הגורם שטעלה בטעות על השיחה לא יעשה שמוש לרעה בה. +- במוצג בטחון (צ5800811) הכוונה שונה לגמרי. כאן ברור שגורם כלשהו מעוניין לצותת לשיחת הנתונים המועברת. ‏ לשסם כך הגנו מצטייד מראש בציוד שתואסם את ציוד המתקשריס ב'ניהם מבהינת קצב, ‏ קוד, פרוטוקול, סוג ‏ המודם וכו'. כלומר המצותת הייב להצטייד במערכת תא'ימה ‏ לגמר' ל%ו אליה הנו מעוניין לצותת. ‏ בעיה נוספת העומדת בפניו הינה ה'כן להתחבר ‏ פיזית לגורם המצותת. הדבר ‏ הנוה ביותר הוא באחד משנ' המתקנים ביניהם נעשה הקשר או לאורך המסלול. ציתות מעין זה מתייב מקצוענות, ידע מוקדם והכנה מוקדמת של ציוד וכמובן שיש לכך השלכות כלכליות נכבדות אם כי לגורמים רביס השקעות אלו כדאיות. אפשרויות טפול בבטחון בתקשורת נתונים מערכת תקשורת נגנתונים כלשהיא מוקמת בין שני מקומות ‏ פיזיים שוגים המתקשרים %ה עם %ה באמצעות אחד התווכים האפשר'ים. חייביס להגן על המתקנים מפני גישה בלתי רצויה ולהגן על הנתונים במחשב ‏ עצמו מפני שליפה מקומית על ידי גורס בלתי מוסמך, מכ'וון צלהגן ‏ פיזית על מסלול תקשורת נתונים שעקרונית יכול להיות ארוך עד אין סוף,. %והי משימה בלתי אפשרית. הרי יש צורך להסתיר את הנתונים כך שגם אם יצותתו אליהם לא נ'יתן 'היה להבינם. לתהליך זה של הסתרת הנתונים או המרתם לצורה בלתי מובנת קוראיס בשס הצפנה א10דקצאסאע. הטקסט המקורי נקרא בשם גלו'י (א1ג1ת או א00888). הטקסט הבלתי מובן נקרא בשס טקסט מוצפן (1אעך אמםחק61). תהליך הגלו' החדש של המידע המקורי מתוך המוצפן נקרא בטול הצפנה (א10דקצא6פקת). ניתן להבטיח בטחון בתקטורת נתונים על ידי * נעילת המתקן בו גנמצא הציוד ומניעת כניסתם של גורמיס שאין תפקידם מחייבם להמצא במקום. * נעילת המסופים - ניתנת לביצוע ע"י מפתחה היצוגי אחד או יותר. כאשר ‏ יש לדוגמא שני מפתתות ניתן להקגות לכל מפתה דרגת השראה מסויימת. כך לדוגמא, השצראה גבוהה יותר תהיה בידי המנהל אשר יחזיק רק אצלו את המפתח השנ'. המפתחות עצמם יכולים להיות פיז%יים מקובלים, כרטיסים כלשהם ואפילו מפתחות בתכנה. * שם המשתמש מופיע גם בדרך כלל במדריכים גלויים במגמה לאפשטר ‏ פניה למשתמשים שוגים. ‏ לכן, שס המשתמש נשאר בדרך כלל קבוע ואין לסמוך עליו מבחינת שמירה על בטחון. * החלפה ‏ תדירה של סיסמא - לכל משתמש ‏ נתונה סיסמא משלו אותה הוא יכול להחליף, ‏ אפילו מדי הפעלה. בדרך כלל נוהגיס המשפְמשיס לקבוע את שסם הסיסמא בשים לב לשם מסויים (אשה, ילדים וכו'), ולהשאירה בתוקף במשך %מן רב. לדבר %ה יש סכנה רבה. : * הוספת שם משתמש וסיסמא ‏ נוספים לצרכי טפול בחומר שנקבע כמסווג וזאת לאחר התחברות רגילה באמצעות שם המשתמש והסיסמא הראשונים. .. * זהו' המסוף המתקשצר על ידי קביעת תשובה אוטומטית (א6ג2 אפטפאת). שיטה %ו מקובלת במערכות טלקס/טלטקס וכן במערכות בנקאיות. המגרעת של התצשצובה האוטומטית היא בכך שהמשתמש מוגבל למסוף מוגדר הנמצא במקום מסו'ים. * בקרה על התקשורת ‏ - מכתיבים למערכת לייצומים מוגדרים קבלת התקשרות ‏ רק ממסופים מוגדרים מסויימיס. במידה ‏ וקיים נסיון התקצרות של גורם אחר כלשהוא תתקבל התרעה במרכז בקרת הרשת. * הגבלת משתמש'ים מבחינת שמוש ב'ישומים מוגדרים. בתכנית בקרה של היישומ'ים קובע'ים לאיזה משתמש מותר להגיע לאיזה ‏ ייצום. הקביעה יכולה להיות חד משצמעית או מותנית בקיוםס תנא'י מוגדר. * קביעת ‏ נוהלי עבודה ברורים - המנעות מקיום. נוהל עבודה תגרום להתרעה ‏ מי'ידית או מאותרת יותר. ‏ לדוגמא, ניתן להורות את המחשב להודיע למשתמש מתי פנה אליו לאתרונה ובמידה וברור למשתמש שבאותו הזאמן לא יכול היה להתפנות , הרי הוא מו%הר. הצפנת מידע הצפנת ‏ מידע ‏ היא האמצעי החשוב ביותר שמבטיח את המידע בזרימתו או באחפסונו. ההצפנה ‏ יכולה להעשות בחמרה, ‏ בתכנה או בשלוב של חמרה ותכנה. ‏ ההצפנה ‏ יכולה להעשות באמצעות מפתחות (פצעא), הידועים רק למשתמשים המפורשים. ההצפנה יכולה להעשות מקצה לקצה ( פאע 10 פאעש אסךעצאסאם), או שהיא יכולה להעשטות על הלקו של מסלול התקשורת ב'ן צומת'י התקשורת. בשנים האחרונות פותחה גס אפשרות של הצפנה תוך שמוש במה שנקרא ‏ הצפנה צבורית (א10ד1קצאסאם 202216), בה משתמשים בשני סוגי מפתחות, האחד שניתן לקבלו מתוך מדריך גלוי לצרכי הצפנת מידע ואילו ‏ השני נמצא רק בידי המקבל ורק באמצעותו ניתן לגלות מחדש את המידע המקורי. המפתתות בהם משתמשים לצרכי הצפנת המידע מבופסים על שיטות שונות (תלובנה בהמשך) ועל אלוגריתמים שוגים. לכל מפתת הוז%זק משלו. : עקרונית ניתן לאמר, ‏ כ'י כל מפתת אפשר לפרוץ, מותנה במאמץ שמגדירים המתבטא ב%מן, בעצמת המחשב בו משתמשים לשבירת המפתח, בהשקעות ובכ"א המשתתף בתהליך. ‏ לכן, חשוב להיות מודע כי אין מערכת שנותנת 100% הגנה. ‏ לכן, נהוג להגדיר את ח%קם של המפתהות במושגים של %צמן בטות יחסית עד לפריצה או אף במושגים של ערך כספ'. חצוב ‏ להדגיש כמו כן שעל אף קיומה של מערכת הצפנה יתכן ‏ מצב בו המחשב או המסוף או שניהם, מקרינ'ים מידע גלוי בנוסף למידע שהוצפ|ן. לכן, ‏ אותו ‏ גורם שמעונין לצותת 'וכל להתרכ% בהקלטת המידע הגלו' המשודר באותות הלשים נוסף למידע המוצפן. הטפול בהקרנות מעין אלו קשה ביותר וצבא ארה"ב לדוגמא, פיתת דרישות חמורות מציוד במגמה לעמוד ‏ בפנ'י בעיות אלו. ‏ הדרישות הנ"ל מוגדרות במסגרת של עמידה במפרט 551פא10. - 10 - - ניתן למקם את ציוד ההצפנה באופנים שונים. מוכרות שלוש אפצשרויות עיקריות של הצפנה. כמובן שמספר האפשרויות הנו בלתי מוגבל ‏ ויש לתכנן את ההצפנה של מערכת תקשורת נתונים בהתאם לדרישות מהמערכת וכן בש'ים לב להשקעות הכספיות של כל אפשרות. מפתה ההצפנה ‏ 'כול להיות ‏ יהיד (א110תצתסאתע צסא 625א51) או מפתת ציבורי שבמקרה ‏ %ה מתחלק לשני מפתהחות (א110תצתסאתע צעא 1₪0) או טלוב של הצפנה צבורית ושצמוט במפתה יתיד. האפשרויות הן כדלקמן : א. בכל צד נמצא התקן הצפנה. ב. מקרה דומה אולם כאן ההצפנה נעשית במחשב באמצעות תכנה. תכנה זו ניתן להתקין גם בקצה הקדמי (עאע 1ַא0תע) של המחשב שיעודו לטפל בתקשורת. : ג. הצפנת עורק שלם. כאן מרבבים לכתהילה יהחד את כל המסופים המצו'ים במקום ג'יאוגרפי מסו'ם ולאחר מכן מצפינים אותם ‏ יהדיו. כמובן שכאן קיימת סכנת גלוי עד למרבב וכן המחיר של המצפן רחב הפס הוא גבוה יותר בדרך כלל מזה של מצפ'ן קו 'היד. יחד עם זאת נעשה כאן חסכון כולל של 2-ח מתקן ההצפנגה. (ח - מספר ציודי הקצה). מגוון האפטרויות הינו גדול וחשוב לשקול היטב בכל מקרה ‏ לגופו של עניין. נהול מפתחות הצפנה נהול המפתחות מהווה גורם כבד ביותר של מערכת ההצפנה. חשוב ביותר לקבוע נוהלי עבודה ברורים של מועדי החלפת המפתחות. אם כל המעורבים בתהליך א'ינם מהליפים מפתחות בו ב%מן נקטעת אפשרות ההתקשרות. המפתחות עצמס חייבים להיות מוהזקים במקום מובטה פיזית אליו ‏ א'| גישה פרט למוסמכ'ים לכך. חשוב לקבוע גם את התהליך של העברת המפתחות אל סוג' הציוד השונים. עקרונית ניתן להעביר מפתתות פיזית ואף להטעינם מרחוק תוך שמוש בתקשורת נתונים (6א21ג20 אטסע כאשטר ‏ המדובר בהטענה ממחשב למסופים ו - 6א21ג10עט כאשר מדובר בהטענה ממסוף למחשב). לעיתים גם חשוב לחלק את המפתחות כך שחלק יהיה בתוך התקן ההצפנה וחלק אחר בידי המשתמש (בדומה לנעשה במערכות הבנקא'יות - בנקט, סניפומט וכדומה). - 11 - --5 '- שיטות הצפגנה בתקשורת נתונ'ס ק'יים מגוון גדול ביותר של שיטות הצפנה. ‏ על הגורס המתכנן לבהחור את הציטה הנראית לו, כך שיקנה בטחון סביר למידע המועבר בשים לב לכלל המערכת הן מבחינת טופולוגיה, הרשויות בידיהן היא נמצאת, המחשבים וציוד הקצה. נ%כיר כאן מספר שמות של שיטות בשמוש * שיטות שנוי מיקום (א051110פפ5אג12). * שיטות אלגבריות. / * שיטות החלפה (א50551110110). * שיטת ההצפנה הציבורית (8ע51צ5 א110קצא6אע 6ז1ַעפטק). * שיטת תקן ההצפגנה האמריקאי (פאגספאת51 אסזדעצאסאע תדגכת - 5פפ). הצפנה צבורית נבהיר ‏ כאן בקצרה את ההצפנה הצבורית לאור התאמתה לשמוש ע"י הצבור הרחב. ‏ ההצפנגנה הצבורית פותחה בטיס לב לכך שיהיו שגי מפתהות הצפנה. האחד ‏ מצוי במדריך גלוי והנגנו שייך לגורם אל'ו מעוניינים להעביר תשדורת מוצפנת. ‏ לכל אהד יש גיצה למפתחתח זה וכל אחד יכול להשתמש בו אל הגורם הנ"ל. המפתה הזה משמש אך ורק להצפנה של המידע ולא ניתן באמצעותו לגלותו. המפתה לצרכי פענוה נמצא אך ורק אצל הגורם שאמור לקלוט את המידע. שיטה %ו הידועה בשם 85 פותחה בשנת ‏ 1977 ע": קבוצה של מדעניס שעבדו ב - דזא (אגאפעתעה ,תזחגח 5‏ דפפעטזת). ניתן לשכלל את שיטת 858 גם ‏ ע"י הוספת אפצרות ל%אהו' (א110ג116אפאדע2). כאן הצולח מעביר לקולט מפתה אישי שלו (שווה ערך לדוגמת חתימה בבנק), השולח מצפין את המידע קודם כל במפתה שלו ולאחר מכן תוך שמוש במפתה הצבור'י. הקולט מפענח את ההודעה באמצעות מפתח הגלוי ולאחר מכן מזהה את המידע ע"י שמוש בפעגנוה נוסף לפי מפתח השולה המצו'י בידיו. הצפנה בתקן ההצפנה האמריקא' הצפנה בתקן ‏ %ה פותחה במגמה לאפשר עבודה בטוחה לגורמי הממשל האמריקא'י. ‏ כ'ום ניתן להשיג התקנים אלו גס לגופים אתרים לאהר קבלת רציון מתאים. תקן ההצפנה האמריקאי 2585 פותת בטים לב לכך שק'יםס מגוון רחב של מידע רגישט המועבר בתקטורת נתוניס. מכון התקנים האמריקאי 5פאגפאג51 09 טאפפאעם עגא110גא - 5הא חפש איפוא אלגוריתם תקני בו יעשה שמוש ע"י הסוכנויות הפדרליות האמר'קאיות. התקן שנבחר היה לפי הצעה של הב' א158 שהבטיחה שמוש בתקן %ה ללא הגבלות וללא תשלומים כלשהם לחברות האחרות היכולות לעשות בו שמוש ולמכור ציוד התואם תקן %ה. - 12 - = הקביעה שנעשתה בהקשר לתקן %ה היתה כדלקמן :3 "יש לממש את האלגוריתם של ה - 88 לציוד מחהשב או תקשורת נתונים תוךך שמוש בטכנולוגיות חמרה. הממו עצמו יכול להיות מותנה ביישטומים, בסביבה ובטכנולוגיה שבשמוש. הממוש יכול להעשות תוך שמוש בפיסות עשו'ות 251 - א2110%א6מדא1 50215 65תג1 וכן התקנים בנויים מ - 51א - א152021:0א1 565 אטזכפא או התקנים אלקטרוניים אחהרים המאפשרים ממוש האלגוריתם". מכון התקנ'ס האמריקאי הבטיה כמו כן לספק נוהלי בהינה לבדיקת עמידת הפיסות בדריטות ואף לבצע בתחינות כאלה. הצפנה של מערכות פתוחות ניתן לממש מערכת הצפנה בכל אחת מהשכבות שמעל לשכבה הראשונה. יש להדגיש כי כאשר מצפינים שכבה מסויימת במערכת אחת, ניתן לפענה את המידע ‏ רק בטשכבה )הה של מערכת העובדת מולה. ‏ ככל שההצפנה נעשית בטכבה גבוהה יותר כן גם מושג יותר בטחון מבחינת שמירה על הגישה אל המידע. נסקור בקצרה את אפשריות ההצפנה בשכבות השונות : * הצפנה בשכבת העורק (רמה ‏ 2) - יש צורך בהצפנה נפרדת בכל עורק שצצטייך למסלול הנתונים. את מצפיני העורקים ניתן להטעין מרחוק במפתח ‏ קריפטו מתאים או באופן ידני. אין מצפינים כאלה ‏ ה'ייבים שצנוי כלשהוא במחשב ו / או במסופים. המצפנים ברמת העורק משמשים במערכות תקטורת נתוגים פשוטות המורכבות בדרך כלל מעורק יחיד. * הצפנה בשכבת הרשת (רמה 3) - בשיטת הצפנה ‏ זו הנתונים המוצפנים מועבריס ‏ דרך מספר עורקים מבלי שיש צורך לפענתה את הנתונים לאהר כל עורק ולהצפינם מחדש. ההצפנה יכולה להעשות ‏ א בתוך ציוד תקשורת הנתונים או בתוך ציוד הקצה לתקשורת הנתוגים. כאשר ההצפנה נעשית בתוך ציוד התקשורת לנתונ'ם היא נעשית בפועל ברמת הרשת הצבורית או הפרטית. במקרה זה יש צורך במפתה קריפטו מיוחד לכל כתובת שמצר'כה תקשורת מוצפנת. דבר זה מסבך במידה נכרת את הרשת אולסם אינו מחייב שנויים בציוד הקצה לנתונ'ם. כאשטר משתמטים בפרוטוקול ‏ 8.25 ומעוניינים לבצע את ההצפנה בציוד הקצה לתקשורת נתונים, נתקלים בקושי ו)את משום שהפרוטוקול ברמה 3 של 8.25 תומך רק בבקרת התקשורת בין המשתמש לרשת ‏ ואינוה תומך בתקשורת ממשתמש למשתמש. לכן, אין כל אפשרות לבצע כאן את ההצפנה. * הצפנה בשכבת ההובלה '(שכבה 4) - ניתן לממש מצפינים בשכבה %ו בקצה הקדמי של המחשב או ישירות במחשב ובמסוף. ‏ בכל אופן, המסופים בהם נערכת הצפנה בשכבה זו חייבים להיות הכמים. מיקומה של ההצפנה בטכבה ‏ )ו מב'אה למעשה להצפנה מקצה לקצה. ‏ ה'ייבים לשים לב היטב לכך שהצפנה בשכבה %ו לא תמנע אפשטרות הבנת הנעשה על ידי השכבות הנמוכות יותר. יש לכך איפוא תצלום גבוה בתכנה. - 13 - 4, * הצפנה בשכבת ‏ המושב (שכבה 5) - בשכבה ‏ %ו.לא ניתן להבחין בין הייצומים השונים, שצעשטשויים להיות מטופלים במסגרת המושב. ‏ לכן|ן, הרווח הצפוי בהצפנה בשכבה זו נמוך בהשוואה להצפנה בטכבה 4. * הצפנה בשכבת ‏ הייצוג (שכבה ‏ 66 - ההצפנה בשצכבה ‏ זו מוגבלת לפרוטוקולי תקשורת שקופים ו%את משום שתווים מוצפנים שיופיעו כתווי בקרה יגרמו לבלבול בשכבות הנמוכות יותר. כאשר שכבת הייצוג נמצאת במעבד הקצה הקדמי או בבקר המסופים נית| לממש בהם את פונקציות החמרה של ההתקנה. ‏ להליפין, ניתן לממשו גם במחשב המארת או במסוף אם בתוכם ואם בהתקנים נפרדים. כאשר ממוש הצפנה בשכבה ו נעשה בתכנה, ניתן גם להתקין תכנה %ו במחשב המארה או במסוף, או בקצה ‏ הקדמי ובקו התקטורת כפי שנאמר על ממוש בחמרה. כאשר פונקציות ההצפנה מצויות בשכבת ה'יצוג, ניתן להשתמש עבור מערכת הנהול של המערכת באותן אפשרויות החמרה והתכנה שמשמשות בהצפנת הקבצים. * הצפנה בשכבת היישום (שכבה 7) - בשכבה %ו מצפינים למעשה את המידע וזוה'י הרמה הגבוהה ביותר של האבטחה. ‏ בדרך כלל נעשית היא בהמרה במחשב ‏ או במסוף. ‏ אפטשר לבצע הצפנה %ו גם בתכנה אם ‏ כי בארה"ב לדוגמא, אוסרת על כך הממשלה. סכום נושא בטחון המידע בתקשורת נתונים הנו בעל חשיבות עליונה ותוך שמוש נכון בו ניתן ליעל במידה רבה את השרותים הצבור'יים והפרטיים. מדי יום מתווספות שיטות חדשות ואלגוריתמים הדשיס. חשטוב לשים דגש ע5 נושא ההצפנה ולבהחרה באופן מושכל. - 14 - 42 תפקידי הנהלה וגורמים מקצועיים של הארגון בישום אבטחת מערכות ממוחשבות. דן גרנות. הרקע. תוך חצי יובל עשה מחשב דרך ארוכה מכלי מעבדתי דרך היותו סמל יוקרה ער לסוס עבודה הכל יבול בשטח תקשוב ומערכות מידע. השנים האחרונות מסמלות חדירת מערכות מידע ממוחשבות לרוב שטחי פעילות ארגונית של מוסדות וארגונים. נוספו וגוונו פונקציות ומשימות המתבצעות בעזרת תוכניות מחשב, גדל נפח מידע מאוחסן עם יכולת שליפה מהירה וסלקטיבית, למחשבים מרכזיים התווספו מסופים, מחשבים איטיים, או תחנות עבודה רבות המאפשרות בצוע חטובים וקבלת מידע אנליטי או גרפי מידי לבל צרכי הארגון. למעשה קרובים אנו לזמן בו מתגשמת האמרה של אסימוב מ 1978 "אנו לא מפחדים מהמחשבים, אנו מפחדים להשאר בלעדיהם". היות ומגמת ההרחבה של מערכות ממוחשבות נמשכת בקצב מהיר יש יסוד להניח שבעתיד קרוב מאד יווצר מצב בו פגיעה רצינית במתקן המיצר או מאחסן מירע עצמו תגרום להאטה ובמקרים חמורים לשתוק מוחלט של פעילות מנהלית בארגון בולו. לאור האמור חיוני להתיחס ברצינות לסיכוני הפגעות של מתקני מחשוב ולחפש בעוד מועד פתרונות טיאפשרו אבטחה, גיבוי והתאושטות מהירים של שרותי מחשוב במקרה של נזק או פגיעה. באשר המודעות להווצרות הסיכונים הוצורך להלחם נגדם החלה כבר לחדור להנהלות הארגונים, תהליכי נתוח הסיכונים, ‏ הערכת צרכים, מנגנון זיהוי אלטרנטיבות ובחירת פתרונות המועדפים וישומם, ערם פותחו במידה מספקת. מטרת המאמר היא, להציע דרך לבצע תהליך בחירת הפתרונות ולהגיע להחלטות מוסכמות של בל הגורמים המעורבים בנושא אבטחת מידע ממוחשב, תוך התחשבות בדרישות ספציפיות ונצול מומחיות של כל אחד מן הגורמים האלה. הפגעות מערכות ממוחשבות. מערכות מידע ממוחשבות בארגון גדול מורכבות מאמצעים רבים ומגוונים (אנשים, חומרה, תוכנה, תשתית) ועלותם גבוהה, גם הסיכונים שבפניהם חייב מערך גיבוי להגן, הם מרובים ורבגוניים. כדי להשיג בצורה מסודרת ויסודית נתונים הדרושים לחיפוש פתרונות להגנה וגיבוי המערכים יש צורך לבצע תחילה נתוח סיכונים. מטרת ניתוח הסיכונים היא לסקור נכסי המערכת ואת הפגועים האפשריים בה, כדי לקבוע הפסד משוער מארועים מסוימים, על יסוד הסתברות מופע של אותם הארועים. הסתברות מופע בלתי רצוי, היא בדרך בלל פרופורציונלית הפוכה לעוצמתו. למשל שריפה רצינית עלולה לגרום לנזק של מליונים, אך הסתברות מופע שלה היא נמוכה מאד. מצד שני מחיקות מידע מקריות קורות הרבה, אך עלות הנזק שהן גורמות, היא קטנה. נתוח סיכונים מחייב רכוז סיסטמתי של נתונים אודות הסיכונים ומאמץ להעריך את הנזק אותו הם עלולים לגרום. היעד של ניתוח הסיכונים הוא קבלת מידע אודות עלות שנתית של הנזק שעלול להגרם מסיכון בודד, קבוצת סיכונים ועלות הנזקים של כל המערכת. התוצאה של נחתחוח הסיכונים זה, יכולה גם לשמש כחסם לאשור הוצאה כספית, המיועדת לנקיטת אמצעים שיבטלו או יקטינור עד למינימום את הווצרות הסיכונים. ריכוז הסיכונים יקל גם על הכנת תכנית ארועים אפשריים (א18ע צסאמא11א00) היכולה לסייע בבצוע תרגולי התגוננות בפני פגיעות. חפוש פתרונות. שלב הבא הוא חפוש פתרונות, שיאפשרו הקטנת נזקים למערכות מידע, פגיעות פיזיות, תקלות טכניות או שגיאות אנושית ושיקצרו זמן החזרת מערכת חישוב הפגומה למצבה התקין. לכל אחד מסוגי הפגיעות יש פתרונות רבים שיוכלו להקטין או אולי למנוע לגמרי נזקים. פתרונות אלה נבדלים ביניהם בדרך כלל בשלמות הבצוע, זמן ועלות. ברור שהמצב האידיאכי הוא למצוא עבור כל סיכון את הבתרון הטוב ביותר, שיגיב במהירות ושיהיה גם זול מאד. - 15 - - במציאות כל שפור בצועים עולה כסף וכלכבל ארגון ישנה מסגרת תקציבית שבמגבלותיה הוא פועל. עקב מגבלות התקציב ההנהלת הארגון רוצה ברוב המקרים לכסות מירב הסיכונים ולהבעיח רציפות מקסימלית של פעילות מערכות ממוחשבות, במינימום הוצאות. ברור שלצורך זה דרושה הכרות מעמיקה של הארגון, יעדיו האסטרטגיים, מבנהו, ותוכניותיו העתידות. ברור טידע זה אינו נמצא ואינו מוכר לגורם בודד אלה מפוזר בין פונקציות שונות כך שעבוד מידע זה חייב להתבצע רק בעבודת צוות. אפיון הגורמים המעורבים באבטחת מידע ממוחשב. כבדי להחשיך בפתוח הנושא נבחון תחילה את כל הגורמים השותפים למשימה שכ אבטחת מידע ממוחשב. בדרך כלל בנושא אבטחת מידע ממוחשב מעורבות ארבעת פונקציות ארגוניות הבאות: הנהלת הארגון. צרכני מערכבות מידע ממוחשבות. מרכז החישוב. גורמי ביטחון של הארגון. = ₪ = ננסה עתה לאפיין כל אחת מפונקציות אלה ובמיוחד את התיחסותן לנושא אבטחת מידע ממוחשב. . הנהלת הארגון. ההנהלה ברוב הארגונים מודעת לחטיבות המידע, שהפך בזמן האחרון למשאב ארגוני נוסף בהמשך למשאבים ארגונים המוכרים מקודם (כוח אדם, ציוד, חומרים, הון). בארגונים רבים הוקם נהול מקורות מידע (186) א0דץהאהסקאד דאפוופסהאהא מסהטספפת אשר מספק להנהלה אלמנטים קריטיים שכ מידע. אי לכך להנהלה יש ענין רב במידע ובשמירתו. מצד שני אנשי הנהלות הם בררך בלל אנשים בעלי מקדם לקיחת סיכון גבוה יותר (תכונה זאת גם תרמה לעליתם לתפקידם הנוכחי) הם גם בדרך כלל אופטימיסטים באופים גם בנושא< השרדות של מערכי מידע ממוחשב. צרכני מערכות מידע ממוחשבות. הצרכנים מודעים ברוב המקרים לחשיבותה של אבטחת מערכות מידע במסגרת תפקידם, הם מוכנים לתמוך העמדה זאת כל עוד אין זה דורש מהם להשקיע אמצעים (בצוע עבודה נוספת או השקעות בספיות). הצרכנים מאמינים ש "לי זה לא יקרה" ואינם נוטים לקבל המלצות, אותן שוללים בנמוקים של אי קיום אמצעים או חוסר אמון באשר לסבירות הסיכבון. מרכז החישוב. תפקידם של אנשי מרכז החישוב הוא לפתח מערכים חדשים, לבצע שנוים ולתחזק מערכים הקיימים המשרתים את הארגון כולו. הם סובלים ממחסור כרוני של כותח אדם וכתוצאה מזה נמצאים תמיד בפגור בלוח בצוע המשימות שלהם. הם היו רוצים לשפר אבטחת מידע, להוסיף אמצעי חומרה ותוכנה נוספים למטרה זאת אך לעתים חוסר זמן לבצוע בדיקות של יעילות מוצרים אלה, התאמתם למערכות הקיימות ולפעמים גם חוסר תקציבים מונעים מהם בצוע משימות אלה. גורמי בטחון של הארגון. אנשי הביטחון של הארגון הם הגורם הרגיש ביותר בנושא אבעחת מידע, כאשר רובם מתעמקים במיוחד בשטח אבטחה פיזית ונאמנות אנשים. בזמן האחרון ישנה נטיה בארגונים מסוימים לקרב את אנשי בטחון גם לאמצעי אבטחת מידע בעזרת חומרה ותוכנה. גורמי בטחון ממקדים את הערכותיהם בדרך כלל במבע יחסית צר ורואים דברים במושגים של דרישות קבועות. גורמי הבטחון הם גם בדרך ככלל שמרנים ונוטים בדרך כלל להמנע מלקיחת סיכונים. דרישות למגבלות של אבטחת מידע מגורמי הבעחון הן ברובן חד ערכיות אינן כוללות אלטרנטיבות שהיו משאירות להנהלה מרחב תמרון. - 16 - תהליך אבטחת מידע. כדי לבחון וליישם תהליך אבעטחת מידע ממוחשב חייבים לבצע את השלבים הבאים: הגדרת הסיכונים האפשריים והספציפיים כלארגון. הערכת הנזקים העלולים להווצר כבתוצאה מהתגשמות הסיכונים. הצגת פתרונות אפשריים למניעה או להתגברות על הסיכונים. בחירת פתרונות אופטימלים וישומם. שער בפי שראינו קודם, ארבעת הגורמים המעורבים בטפול בנושא אבטחת מידע ממוחשב הם בעלי השקפות ועמדות שונות במה שנוגע לישום תהליך אבעחת מידע. חלוקי דעות אלה עלולים לגרום לקשיים, עכובים וחוסר התקדמות, אך למעשה לכל אחר מן הגורמים ישנן סמכויות פורמליות בתחומים מסוימים, רקע וידע מקצועי חיוני להצלחת המשימה כולה. המטרה שעומדת בפנינו היא למצוא חלוקת סמכויות ותחומי עבודה שיאפשרו השגת שתוף פעולה מירבי עם נצול מקסימלי של כשורים מקצועיים בכל אחד מן השלבים שפורטו קודם. דרך הפתרון היא לפי דעתינו נצול מוטיבציה, התמצאות מיקום פיזי ואחריות פורמלית של כל אחד מן הגורמים. גם תלקח בחשבון עוצמת מעורבות בשלב מסוים למשל גורם אחד ירכז הנושא וגורם אחר ישחש כגורם מסייע. ברור שלאחריות פורמלית יהיה משקל רב בקביעת אחריות בבצוע שלבים. נבנה עתה טבלה המציגה את עוצמת וצורת השתתפות של גורמים טונים בכל אחד מן השלבים של התארגנות אבטחת מידע ממוחשב. צרבני מרבז גורמי מערכות החישוב ביטחון הנהלת הארגון פונקציהת * ארגונית |תחאור סיכונים האפשריים בארגון הערבת הנזקים האפשרים בארגון בריקת נזקים ביטחונים השלכות לטווח ארוך הצגת פתרונות האפשרים בארגון בחירת פתרונות אופטימלים וישומם / / הש הנרוהתתקמוטי ובר מידע השרדות בדיקות בדיקת יבולת לתהליבי ישום עבודה מקומי ברור שיכולים להיות הבדלים קלים בתוכן הטבלה עבור ארגונים שונים בהיותם בעלי יעוד, מבנה ארגוני והגדרות תפקידים שונות, אך העקרון המנחה הוא ב יב יו סיוע מקצועי התאמה סיוע סיוע מקצועי מקצועי התאמת ידע מקצועי והתמכות של גורמים שונים לשלביה תהליך המתאימים. - 17 - >. שלב תאור הסיכונים האפשרים בארגון ירוכזו על ידי גורמי הביטחון בסיוע מקצועי של אנשי מרכז החישוב. אנשי ביטחון יבחנו במיוחד אספקטים של אבטחה פיזית, בקרת כניסות, נאמנות של בעלי תפקידים רגיטים והתגוננות בפני אסונות טבע. סיוע של אנשי מרכז החישוב יתבטא בבחינת סיכונים של חדירה למאגרי מירע ורשתות תקשורת. בשלב הערכת הנזקים יש תפקיד חשוב לצרכני מערכות מידע. עליהם להעריך מידת יבולת השרדות במקרה של פגיעה במערכת, ולהעריך מידת הנזק שעלול להווצר עקב פגיעות במערכות שונות.הנהלת הארגון חייבת כאן לבהחון מסקנות של הצרכנים ולצרף את ההשלכות של פגיעות לטווח ארוך, אשר בדרך כלל לא נלקחות בחשבון על ידי הצרכנים. מרכז החישוב בוחן השפעות הנזקים של חומרה ותוכנה והשפעתם על המערכת כולה, כאשר גורמי בטחון מתרכזים בבדיקת נזקים הנובעים מפגיעה בהוראות בטחון. שלב החיפוש אחרי פתרונות מתבצע ברובו על ידי אנשי מרכז החישוב. הפתרונות חייבים להתאים לחומרה ותוכבנה הקיימות, לקחת בחשבון תוכניות פתוח עתידות. נציגי צרכנים יסיעו בשלב זה על ידי בדיקה של התאמת הפתרונות לפעולות הצרכבנים. השלב האחרון מחייב נתוח כדאיות, החלטה סופית על בחירת פתרון מועדף ואבטחת תקציב לרכישת חומרה ותוכנה, במקרה של החלטה חיובית. כאן פעילות ההנהלה היא הדומיננטית, כאשר היא נעזרת ביעוץ מקצועי של אנשי מרכז החיטוב וגורמי הבטחון. דרך אחרת להמחשת מורכבות הבעיה, אולי בצורה יותר כבללית היא בעזרת הנוסחה הבאה: 9( א 5 .005% = 0 באשר: 5 = רמת אבטחת המידע במערך. 5 = רמת יעילות ונוחיות הפעלה של המערך. 0 = עלות פתוח ואחזקת המערך. שפור רמת אבעחת מידע במערך משיגים בדֶרך כלל על חשבון יעילות ונוחיות הפעלת המערך ו/או על ידי הגדלת עלות הקמת, ואחזקת מערך המידע. על שפור רמת אבטחת המידע נלחם גורם בטחוני. הצרכן בדרך כלל דואג לעלות ומרכז החישוב מעונין שהתוכנית אותה הוא מפתח תהיה יעילה ונוחה. הנהלת הארגון כגוף השולט על צרכני מערכות המידע, יחידת המחשב וגורמי הבטחון גם יחד, יכולה להוות גורם יחירי המסוגל לקבוע בצורה אוביאקטיבית את היחס הרצוי בין שלושת מרכיבים אלה. 715 סבום. הכנסת שנוים הוא בדרך כלל תהליך קשה ומסובך, במיוחד כאשר מדובר במערכות דינמיות ואינטראכטיביות כמו מערכות מידע. ישום אבטחת מידע יעיל מחייב בצוע שנוים ארגוניים וטכנולוגיים בהם מעורבים אנשים רבים. חלוקי דעות וגישות שונות בין פונקציות ארגוניות קיימות גם בעבודה שגרתית, אך בשעת בצוע שנוים רמת חלוקי דעות עולה בהרבה. נראה לנו שהקצעת משימות ותפקידים בשלבים שונים של התארגנות לאבטחת מידע על ידי התאמת סמכוית הפונקציות לשלבי התהליך ונצול מירבי של התמכויות מקצועיות יכולה להבטיח סבירות גבוהה להצלחה במשימה. דרך זאת של הקצעת משימות ותפקודים לאורך הזמן, תקל גם במידה מסוימת על קביעת משקל יחסי של בל אחד משלושת הגורמים שהוזכרו קודם. (הצרכן, מרכז החישוב וגורמי בטחון). אך עדין יהיה צורך במעורבות רבה של הנהלה, כדי להתגבר על בעיות של רגש ויוקרה שהן המהוות את עיקר של אי הבנות. רק גישה פרגמטית של הנהלה המבוססת על בדיקה ענינית של עלות/תועלת חבטיח פתרון הוגן ויעיל. - 19 - אבטחת מלדע במערכת 9,ת.ד.ח.5 ג'ונל ירום בנק לאומי ללשראל בע"מ חברת 7.ע.5.0.1 הלנה ארגון המספק שרותים לבנקים ומוסדות פלננסיים להעברת הודעות. האמצע? המרכזי במתן שרותים אלה הינה מערכת תקשורת בינלאומית המבוססת על מחשבים המופעלת ע"? חברת 2.ע.1.₪.5 לטובת הבנקים החברים בה. רשת התקשורת הינה לחודית ממערכות תקשורת ציבוריות אחרות, ב-2 אספקטלם:- א. רוב ההודעות המועברות ברשת הינן הודעות בעלות מבנה מובנה מראש. עובדה אשר חייבה את ההנהלה הבנקאית הבינלאומלת לאמץ מבנה הודעות אלו ואשר הביא למלנימום סיכונים והקטנת שגיאות בהודעות. ב. רשת התקשורת נבנתה כך שאבטחת המלדע בנולה בה כשיטה, המאפשרת אבטחת הרשת כנגד שינול בין ע"ל טעות ובין במתכוון. שני אספקטים אלו הלנם חשובים ביותר מאחר שחלק נכבד מההודעות העוברות ברשת התקשורת הילנן העברות כספים. מערכת 1.9.1.₪.5 פועלת החל מאמצע שנות ה-70 ולכן גם תכנון הרשת ופיללוספית השרות של המערכת תואמים את המוצרים של אותה תקופה. הרשת פועלת באמצעות 3 מרכזי מחשבים גדולים הממוקמלים בבלגיה, הולנד וארה"ב. מרכזי מחשבים אלו מחוברים בקווי תקשורת למרכזי מחשבים האזוריים במהירויות של 0 באוד. כעקרון קיים מרכז אזור? אחד לכל מדלנה ומדלנה. ישנם כמובן מקרים חריגים כמו למשל בארה"ב לה 4 מרכזים אזוריים וכן מס' מדינות באירופה. קיימת מגבלה של חיבור מס' בנקלם למרכז אזורי אחד. כל מרכז אַזורל מקושר לאחד משלשת מרכזי מחשבים כאשר קיים קשר נוסף למרכז מחשבלם נוסף, כאשר הקשר הנוסף משמש במקרים של נפילות של הקו הראשון. כל בנק אשר הינו חבר במערכת מתחבר למרכז האזורי בקו תקשורת במהירויות של 0 בחאוד. במקרים של נפילות קווים נעשה שימוש בקווי חיוג. בכל בנק החבר ברשת ק?ימת מערכת מחשב השולחת ומקבלת הודעות. - 20 - =א חברת 5.08.1.2.2 העולמילת מספקת חומרה ותוכנה לרשות הבנקים לשימושם במערכת. מערכות המחשבים של הבנקים מספקות את השרותים הבאלם: - א. העברת הודעות לבנקים אחרלם ברשת ב. אפשרויות שלחזור הודעות שנעברו ברשת ג. אפשרויות מלתוג הודעות למסופים המוגדרים מראש. הבנקים בלשראל כל הבנקלם אשר הינם סוהחרלם מוסמכים במט"ח שותפים לרשת 5.8.1.9.2. אבטחת מלדע במערכת.. במסגרת ההרצאה תוצג המערכת כולל אמצע? אבטחת המלדע הננקטלם בחומרה ובתוכנה של הרשת. - 21 - .. תקציר הרצאה היבטילם משפטיים (אזרחיים ופליליים) בהפעלת מערכות מלדע ממוחשבות לצחק מלכו, עו"ד - רח' חובב? צלון 8, לרושלים המשפט הוא מטבעו בעל אופי שמרנל ואילו הטכנולוגיה הלא מעצם מהותה לציר חדשני; לכו, מידל פעם מתקשה המשפט למצוא פתרונות משבעי-רצון לתוצאות הנובעות מלישומם של פיתוחילם טכנולוגיים, או להשפעותיהן. אחד הנושאים הבולטים בהם כלל? המשפט עדיין אינם מסוגלים להעמלד פתרונות מספקילם לתוצאות יישומה של פרלצת-דרך טכנולוגית, הוא הנושא של "מערכות מלדע ממוחשבות". התהום הפעורה בין ההלשג הטכנולוגי המרשלם, שהושג בשנים האחרונות בפיתוח מערכות מלדע ממוחשבות, לבין כללל המשפט המסורבלים העומדים לרשותנו לצורך הטיפול בתוצאות ובהשפעות - של לישומו בחלינו, מקבלת ביטוי בכמה וכמה ענינים, המעוררים סוגיות הן בתחום המשפט האזרחי והן בתחום המשפט הפלללל. להלן ניתוח מקוצר של כמה ענינים מיוחדים נבחרים כאלה, אשר קשורים, באופן כזה או אחר, גם בתחום ההתענינות של משתתפי הכינוס הנוכחי, הייגו: "בטיחות מערכות מלידע". 1. האחריות להפצת מלדע מוטעה " סוגית האחריות להפצת מלדע ממוחשב שלש בו שלבוש או טעות בלתי מכוונלם, עשולה להתעורר, לענלננו בקרות אחד האירועים האלה: תקלה במאגרי המידע הממוחשב, חדירת מידע מוטעה מטעם ספק מלדע חיצוני למאגר המידע הממוחשב, תקלה בקווי התקשורת המחברילם את מאגר המידע הממוחשב עם המסוף של מבקש המידע הסופל. בכל אחד מהמקרים הללו ראוי להטיל את האחריות המשפטית לתוצאות השיבוש או הטעות על גורם אחר, וזאת - בין היתר - בהתחשב בסוג המידע בו מדובר ובמיהות המבקש המעונין להשתמש במלדע. 2. הפצת "לשון הרע" במערכות מלדע ממוחשבות סוגיה זו עשויה להתעורר, לעניננו, כאשר הממונים על הפעלתה של מערכת מלדע ממוחשבת עושים בה ש*מוש גם לצורך העברתן של לדיעות, המסופקות למאגר המלדע של המערכת על-יךל ספק מידע חיצוני (כגון: מערכות העיתונים היומלים), אשר יש בהן תוכן העלול להחשב כמשמיץ. והשאלה היא, האם ראול להטיל במקרה כזה גם על הממונים על הפעלת מערכת המידע הממוחשבת אחרלות כמ? שפורסמו דבר לשום הרע, למרות שהמערכת שלמשה רק כצ?נור להעברת המידע המשמלץ ותו לא. - 22 - ההגנה על זכויות ילוצרים במידע הנצבר במאגרל מלדע ממוחשבים סוגיה זו עשויה להתעורר, לעניננו, באותם מקרים בהם האתחראים על מערכת מלדע ממוחשבת מעונינים לאגור בה מידע שלש לגביו זכויות יוצרים לגיטימיות לאחרים (למשל: ערכים שלמים מתוך האינציקלופדיה בריטניקה), ואח"כ להעביר את המלדע הזה למסופים של מבקשי מידע העשויים להתענין בחומר הנאגר כאמור. כאן, עיקרו של הקושל הוא בכך שאגירת המידע במאגר הממוחשב ואף העברתו אל מבקשי המלדע נעשים באמצעים מגנטיים-דיגיטליים ולא בדרכים הרגילות של העתקה המוכרות לחוקי זכויות היוצרים והנאסרות על-פל הוראותיהם. ההגנה מפני חשיפת מידע פרטל המצוי במאגר מלדע ממוחשב אין זה מתקבל על הדעת שהמשפט לאפשר לעשות שלמוש לרעה ביכולת העצומה הגלומה במערכות מידע ממוחשבות לרכז מלדע אודות הפרט. לפיכך, סוגיה זו הוסדרה במשפטנו, כמו במשפטל יתר מדלנות המערב, באמצעות דבר חקיקה של המחוקק הראשי?, (חוק הגנת הפרטלות, תשמ"א- 1), ותיקון תקנות ע'"י מחוקק המשנה. וכמו דברל חקיקה אחרים, המלועדים לטפל בהסדרת הפעלתם של אמצעים טכנלוגיים מורכבים, גם החוק והתקנות הללו לוקים בחסר ובמלותר. גניבת תוכנה ומלדע מעובד אחד היסודות ההכרחיים על מנת להרשיע אדם בעבירת גניבה, לפי המשפט הפלילי שלנו וגם לפי משפטן של יתר המדינות העוקבות אחר שלטת המשפט האנגלית, בהתאם לפרשנות השמרנית המקובלת, הוא כל הנאשם "?טול" באופן פלסי "דבר" כלשהו (שוב במובן הפלסל) השייך למישהו אחר. מובן מאליו, שעל-פל הפרשנות המקובלת הזאת, נטללת תוכנה או מי?דע מעובד - גם אם ערכם הכלכלי רב - לא תוכל להחשב כגניבה אם אלה "נלקחו" באמצעים אלקטרוניים, על-לדל חדירה באמצעי תקשורת של בעל המחשב המעננין אל תוך המאגר הממוחשב בו מצולים התוכנה או המידע המעובד המהווים את אובייקט "הלקלחה". הדרך האפשרית להקנית משמעות פלילית ולהטלת עונש בשל מעשי "לקיחה" מן הסוג הזה, כפולה היא. האחת, ע''י פרשנות - שיש בה מידה לא קטנה של תעוזה - של ?סוד "הנטילה" האמור בעבירת הגניבה ככולל גם "נטילה אלקטרונית", ולא רק נטללה פיסית רגילה; והשניה, שהלא הדרך המועדפת בעיני, ע"י חקלקת חוק שלגדר עבירה חדשה, הלוא הלא "עבירת המחשב", המוכרת כבר בחקיקתן הפלילית של מדינות רבות. - 23 - פונקציות הבקורת בסביבה ממוחשבת, הווה ועתלד - תקציר המרצה - ששון מרון-מועלם. כפי שהכרנו בעבר, הד?ספלינה (6ת13ק01561)של הבקורת הלתה,הערכה של הפעללות הפיננסילת של הפירמה בתקופה קודמת. בעת הופעתם של מערכות מחשבים והתרחבות השימוש בהם בפירמות,התברר, כי תהליך עיבוד הנתונים לא צמצם את הצורך של בקרה פגימית במערכת, נהפוך הוא,נראה לותר מתמיד שיש צורך לשים דגש על בחינת קיום הבקרה כדי לוודא שהיא לעילה במערכות מתוחכמות כאלה. כידוע , יעילותה של הבקרה במערכת נמדדת עפ"? התרומה שלה ל: - גילול ומניעת טעולות. - גילוי ומניעת מעילות ותרמלות. - מניעת עיבוד כפול של נתונים ומצביעה על מצבים של אובדן נתונים. - מניעת אובדן של נתונים כאשר חלק מהמערכת נפגם ומאפשרת שיחזור בעת הצורך. השלמוש במחשב לעבוד נתונים, היה נחוץ, ובא לענות על צרכים ודרלשות השעה של המשתמשים. מרכוז העסקים מצד אחד ובלצוע עבודים בתפזורת מצד שנל הגדיל את הדרלשות להספקת מלדע כדל לענות על אספקטים נהוליים ותפעוליים , כגון: דרישות לעלבוד מלדע לצרכי דווח?ם תשבונאיים , פלסקליים , כלכליים , תמחירלילם ועוד. הזיקה למידע גדלה , כלון שכל הדווחים הנ"ל התבססו על מסות גדולות של נתונים שנוצרו בארגונים וריכוזם בשיטות העבודה הילדניות שהיו מקובלות , נעשה בלתל אפשרל. המלדע הינו התוצאה של עבוד הנתונים הנ"ל. התוצאה הלשירה והע?קרית היא שהמלדע בארגון הפך להלות נכס אסטרטגי , נכס עיקרי שבלעדו לא מתאפשר המשך קלום הארגון. מידע זה סופק כמובן באמצעות המערכות לעבוד הנתונים. בעקרון , למידע צריך שיהיו ה תכונות הבאות: שלם , עדכני , נכון , אמיתי , משקף אל נכון , ניתן להתבסס עליו לצורך קבלת החלטות. כדי להבטלח את התכונות הללו למלדע , נוצרו מערכות הבקרה שהמבקרים הם חלק מהם . בראשית כניסת המחשבים לשימוש בעולם העסקים , המבקרים החלו לבצע בקורת מסביב למחשב. אולם בעת שנוכחו שבעקבות השימוש במחשב חל כלרסום בראלות הבקורת ונתיבי בקורת שהלו אפשרלים לפנל עידן השמוש במחשב (כמו למשל בקרות ארגוניות ונוהל?ות) , הצטמצמו , הגיעו למסקנה שכד? לקיים - 24 - = = את המוטל עליהם כמתחייב מהוראות מקצועיות , נחוץ בדחיפות להכלר , להבין ולהיות מודעלם לתהליכים ולציוד של עבוד נתונים אוטומטל , במטרה להשיג מומחיות לבקורת מערכות כאלה כדיספלינה חדשה. הקונספציה יושמה פחות או יותר בהצלחה ברוב פונקציות הבקורת הפנימית , אולם יישום זה היה כרוך בקשיים , כי השנויים לצרו בעיות חדשות, התווספו פונקציות חדשות לבקורת, נקבעו והונהגו נהלים ולישומים חדשלם. בארגונים /פירמות גדולות שהשתמשו במערכות מחשב גדולות, מבקרל פנים החלו להשתמש במחשב לעזרת הבקורת. שוב הדבר לא היה קל , כל פונקציות הבקורת נתקלו בציוד שונה ותוכניות שונות לאפליקצילות במחלקות. בשל מורכבות הפעולות, מורכבות המערכות, ריבול התוכנות ואפשרויות היישומיות של הציוד, המשתמשים נזקקו לעזרת הבקורת. המבקרים נקראו לייעץ להנהלות אירגוניהם בטרם החליטו לרכוש ציוד, בעת עיצוב מערכת וכתיבת תוכנלות, על אף המגבלות של הסטנדרטלם המקצועיים, כמו אל התלות והאוב?יקטיביות, המבקרלם נאלצו להחלץ לעזרת המשתמשים בשלב העלצוב או התכנון כדל לוודא שהבקרות הלעילות אכן תשובצנה בתוכנות. בענין זה המבקרים לא ?כלו לדחות את המשתמש בטענה "כל זה באחריותך, תעשה ואחר כך תראה לנויי, כי עלות השנוי הינה גבוהה בלותר. בין השינויים הצפויים שתהיה להם השלכה על עתיד הבקורת, ניתן לציין: א) פתוחים חדשים בציוד, בעיקר צפולים לחזות בהופעתם של מלקרו-מחשבים עם זכרון גדול. וכתוצאה מכך הרחבת העבודלם בתפזורת. ב) פתוחלם של מכשירי? הקלט יאפשרו קליטת הנתונים באמצעות דיבור במקום לוח מקשלים. ג) פתוחים של תוכנות מתוחכמות , מערכות מתוחכמות לאפשרו לימוד עצמ?ל. ד)' שפות תכנות פשוטות ילאפשרו רישום תכניות בקלות. הּ) התפתחות השימוש בתוכנות אפליקציה בקשת רחבה לותר של צלוד. 0 פתוח רשתות תקשורת בין מחשבית. - 25 - - 3 - כל זה אולי? זעיר אנפין של פתוחים שעתיד?ם לבוא , זה להיה עולם עתיר טכנולוגיה ועתיר מלדע. ובעולם זה תפקיד המבקר ?הלה לותר מורכב, ילותר קשה, לחליב הכשרה והתמחות מתמדת. המבקרים צרלכים להיות מסוגלים להערלך באופן רלאלי את הסיכונים במערכות עיבוד הנתונילם ואת היעילות של הבקרות בתוכניות אפליקציות שונות , בקרות הקלט ובקרות הפלט, בקרות גישות ובטיחות הנתונים במערכת, לרבות אמצע? התקשורת. לצורך זה על המבקרים יהיה לפתח טכניקות בקורת חדשות וכמובן להסתייע בטכניקות כאלה המבטילחות קלום בקרות באמצעות המחשב.זה מחייב השקעת משאבים, הכשרת אנשים והתמחות כדל שיוכלו להיות לועצים מוצלחים להנהלות ארגוניהם, כמתחייב מהאחרלות המקצועית בעידן פתות טכנולוגי מעולה. אין ספק כי בעתיד יתגברו ציפיות ההנהלות מהמבקרים, לגבי בחינת נאותות נהלי? הבקרה ובאלזה מידה הם עוזרלם להשיג את מטרות הארגון. ההנהלות ודא? לצפו מהמבקרים להכיר ולהבין את המערכות לעבוד נתונים אוטומט?ל שהן תומכות את הפעללות העסקית , כחלק אלנטגרלי של עבודת הבקורת. כדי שהמבקרים יצליחו לענות לצלפלות , אני סבור, בין היתר , כל הלשכות המקצועיות יוכלו לסייע בכוון זה. הסלוע צריך לבוא לידל ביטוי בהכוונה בעזרת סטנדרטים והנחיות מקצועיות , וכמוכן בקביעת תוכניות הכשרה מותאמות לדרלשות הבקורת בפרקטיקה. - 26 - - 35ך5צ5 זת5קאם :66א65|)שדא| |ה|6|;|זהה סם|סקה מזות5560 45מד5ץ5 אס0|דההתהסזא] "0 םהטדט,] 6הד זא60 סאה 6אודוסטה <>סם (0|!3%ץ |טסבּג ,%ה65106זק 6 הא ץ+ןזט5660 848 12 %85ח5/5%6 א|צהזה !0 ,26| א0ס0.9.ק .1 >6גא5! ךז 5 ד 5 25 הסו085הז0+ה] 6הְשַפט+ ה6ןתא ה] ה0ו41:665 %06 6086 6168%65ה1. 7826 הסופופסק %וחד 5 ,ק6|0ט06 6[טסה5 65טף1הה666 806 65"ש0685 8הז6ו0ט 502 6ה8 ץ6ו"ט566 6₪5ל5ץ5 5 ("סקקט5) %"6קא: ‏ : 66ה16!|!06ה| |3ו6ו]ושזה 66ו|קקה ]0 %16|6 6ת6 הן . 5וה5%6ץ5 6"6%קאם 6חב 6 קט הב 3% 66ק6646|0 פֶה61ל 8"6 08165[|סהה66: 6[8566" 8786 66"5טקה60 5 -8706| 700+ 05565[ 6ה8 6808065 5671005 %675+50 ץ50616% 56605ץ5 הסו:ההזס+ה| 6הד 8 68%5"ה+ 77656 .767707150 806 6הַהה10ק5ם [55"18ט0ה] ,6106 ח6>טקהס6 568[6 ,פָהו"06ַה03ה6 6[5ש6| 0-66",0"|50הה566 ה686" 0ה8 6"6856ה1 ||וא 65ו6!||ו6"05הוטצ .5ח5%8||8%10ה! הת666-תףות ,50|ב 6 010065ה566 [5"0ה00 6ה8 פָהו5ו6ט 507 6ה8 06854765 ץ%וט506 .1.5 8ת656;ק -זסה|טט 8 חן פ6פָהב3ה6 [168ף0[0הה%66 8216" 6ה% ה%]א 6026 60 "0"66 ה] 6הטף66ה1 . )הסההס|צה6 6|פב ₪6 ||וא 660010065: פַחו%ו0ט8 6ה3 ₪6%0065 ץ%ו"5600 שה656חק הס"+ הסן5|6הה": שמחד פַהופו0ט 507 6ה8 65ש6651[ל0 [0"%ה00 ,55ק66ה60 ץ%|56607 88516 .|8ש6780 חס) 5ה66"של 6ח8 %85%5 [6"6618 ,865 .הסוףסהט+ 60 6טהז%ה60 ||וא 65ט16תה66: :זסקאם הס [[8+ [|וש 5755605 הס|:08הת0+ה] 6"טסט+ 6ה% +0 6|6ט8 6הה ש%ו"5600 55 6605 . 876 5:ה6הקס|6ט46 [168אַ0|סהה66+ 6קשפט] 6ה8 6"851||:165הוטט/ %ה656:ק 7 0+ 8856 6006|סהא-6%8] 8 6ה8 ץ71%ש566 .5.] "0+ 8856 666|אסה%-46%68 2 56 "%ַ801[610 ה6ל5ץ5 67%קא5 0% 65ה6הסקהס6 הו43 .666ה656"ק 8"6 פַָתושו6טה ,הסספָהה3 671515 ,515ץ[ַהה 215% "0) 55608ץ5 6"6קא6 חטשס] ‏ .68%66ו6ה! 3"6 "0+ 5ה 01766%10‏ .76416060 876 ,ץ5600"16 [6ההס6"5ק 0ה8 צז₪66006 ז58556וס 07 שה ץ1%"ט566 .5.| 0% 16[6) 6ה% ה] 55605ץ5 %"6קא6 ]0 >%הפהקס|6ט66 6זש6ט+ : .1 806 [הו6ו6ט = 27 = .ג 60 סאה 6אדזסטה , צד1ת5560 5ם דבץ5 אס דוןחס-א! 0] 65ד5צ5 זהםקאם 5 חש ,5008 דתםקאם 0ך אםד5צ5 זתש6קאם אסחת -.. תחההחטה 866[ק6" ה68 85ה+ 5755605 85 +0 %ה8טסה+ ה0+66 86 5%605ץ5 >זסקאם'' חו 60660ה6 ץ[685!5+ 26 ה68 פה 6046|שסהא 6ת: ,פהס|168%[קק8 655ה51ט2 ₪056 חסץ 2 .6,ה3[0 5ה066!15|0 ץז58%!1518610 08%6 50 6ה50+01616 פסה 5! ה5%6ץ5 6"6קא6 הם חשת8%] ,316 [[ןא 678% 555605 >ףזסקקט5 %זשקאם פַהוהף]465 הס 56 4|טסה5 70605 66 '. 75 846 הס!06615 הההטה ,366[ק6" ההה: ץ%ו"5600 "66טקה60 866[ק6" פסה [|וא 5%605ץ5 מז6קאם 66ה6ףו[[66הו [8ו6ו+ו61-ה 8% תמושת צֶתו660%א6 ה] ה6ה" 355156 ||וא פטפ ,5"ס6ו4טה 5627 חסת 66"5ו++0ס ץזוז5660 ק|6ה 55605ץ5 6"5קאם ‏ .ץ||8טש6הטק 6הה ז6>6וטף ,ץ|5ה6ו6+016 6חסת 685%5 85 א600[!6 ה! 0665565"ק ‏ שַה|₪3%0 ה0661510 6ה% ת] 60"5ו6ש 6ה8 166"5++0 6 %הש6ח6הְההה 671515 ת] 5ה666|510 85 ה6ט5 , [67!|6168 896 86%075) 6חו6 6ח6הא .פָחווסטה ז"5 6הו|-הס 0 סאה 6א|ד|סטה <קסם ;0 שהטדט;ץ שהד .8 ,ץְסס|סהת%66 %5! 0% 5668456 ץ[חס %סה ,8"8ק8 0ה558 ||ו הס|85ז6ה46 ה5זו+ 6הדי' 1% 6ת% הסץ) %ה676++|6 ץ[|8ה6%10הט) 6ח8 ץ[|[8ש6ק66ה60 5ו 56| 0668056 8150 פטס הסן:0"08+ה| 6006|שסה%" 85 האסהא 56 [|ו 85ה1וה₪36 אשת 6הז ‏ .5ה0ו6"8%ה66 ח"טס+ ''1 66| |0 +60 הי 5 |ןא אסוו'' :15 הס|6פ6טף 6חד ‏ .(75|א)"5755605 חַתו06655זק "הסו+3[טקוחבה 6ו!ססהץ5'' ה68 שס₪ ?5פָה!6ס ההחטת עס 680[|6ו!6ט8 פהסו6%הט+ חו6ת: 6זה 17 6 '"8ַה|ה6850" 8660הס6ט8' 0ה8 0!5660ט8 6ס -5[66 108 הַה|800!5 [08ה₪8 5005%15056 50 86 5ח6פָה₪8 ,סח 68%5ץ [678ש56 ץוה0 8% 260ו[68" ץ|ו8הו) ץ6ה+ 31867 פָהושו6טב3 (607) פַָת!7"06655? 08%8 6והסח: 6 ח6ח6 0:5:ו0ש3 507 .654[65" פָהוזפ פסה 616 'ז66טקהס60 6ה% שהטסזה פָהו6ו0טב" 4ָחו5וצז6קט5 60001%1665 66 0% 6005675 85 ה0סו6ותף 660" ה|8ף 50 6וַ9פאַט557 60 8 פףֶחוחט6 0|5"%ה60 507 5"06066ה! 60 "0706 ת| , 66805 6ה6הקס|6ש66 50160876 .(5010) | 6!6ץ6 1146 +השהקס|6ש06 ה5%6ץ5 [6ש6|-תףוה ה|] ה%6:|"א ,65הַההה6 5'הה"4ָס"ק 6ת+ [0"%ה60 50 פָה|ה"63[| "8%%6 הסס5 /ץז003ו61ו0 08%8 8 056 0: אסה ‏ :87056 ח6|פס"ק אשח 8 , פ6חָהּטְחֶה8| |8"ט6%ש"5% -סז%ת] 176 ה+|א ,"856| 50 חס "68ץ /‏ .65פ5סק"טק פַָה!0|6ט8 "0+ 575660 ץ"66:0-וס ץס פהוההה8זפסזק 85[60ה6 ה6[הא , 65בפַהּטפָתהּ|[ ה0ו6786ה46 ה6"טס+ 676 0% הס|ן6%ש6 464 5006 5%806-|+[|ש₪ %ה6|ה6טה60 6ה% 8%ה% 2606ו[68" 5ח60ו6ְ 507 6ת6 ,56"5ט6ה6 .קוה5ה6|85!0" ז56ש6הם-:5ץְוהּה/ 55605ץ5 6[קהו5 8 סשה! 66הזט" 6הה 6ַ6חַהּ6קק53ו6 ה0ו8%ז6ה6ף-ה:זט0+ 6ה5 %5ו6ש8 60 אס :8"056 השתם6 6פַָה6ו[וָבה6 הַהו5ו6ט8 א6ה 3 ץל5 60ק6[0ש66 פההזפָס"ק הסו68%ו[קקה ([8"טש6%6ש5%7-הסה) הסן68%|תטהס6 6הה7+הו8ה-₪1670 6חה הסו:ט|סט6" ח6שטקה60סז6וה 6ה% ,%ה656"ק שג 6% פהסו||ו₪ ה68 שסה ‏ .50"5ו!3060 "0+ 65הַה6ווהה6 6ה8 פה6|פסח"ק אשה 56סק צ%ו56607ה1 58 י*%075ו806 , עְפַס|סהה66: ה! 6הַָההה6 התהשו 8"0||667ה60 6הה3 841666 26 ₪16705 5זס ו 60% .טס 566החק ה266 /81"680 085 ז60ו6ט2 ק602-הסה 6הז ‏ .600 6פַהב8ה6 6ההז+תוּ 6פז8] הַהו%ו0ש8 +0 65ט0והת66: ת%וא פַתו|09ַטז+5 ץ6556708ץ ץ|הס ₪676 סחא 46 65שף1הח%66 "0+ פַהואסס| ץ068: 876 (0885) 5/556₪5 פהשחסהְהּהבּ| 8856 בּ6ב0 ה0ו655+סזק 507 6ת% [|ו0 .65ה6ההס"ץ|צה6 א%"סשפ6ה ה! 08%5 6"0]₪ 80616 50 5הסו6ט|50 5 ח0ס60166"ק 6ה0 7ה8%!0ז6ה06 הת:+ו) 6ה: 0% שה6ש36 6ת% ה%וא 6ט|ןץ"50 .סחוזו0טה הו פָהו6613|12ק5 ,5ח66ַהוַחַה6 50150876 ץ5 8660!|ק6" 6פ |[|וא 616075טב - 28 - אק .א 1 6"601565א6 [|וא סחא ‏ 567 הסו6"8%ה6ף ה%+ו+ 6ה6 [|וא 5866 סה ,50 | -6"8ה6חָ-ה%+1+ [0"+ה60 6ה8 80616 60 66"5טקה60 הס|ו6"86ה6ף-ה+זו) 5866 %ו |ווש 1 מ ו!וטפהו 5006 השוא +[556! 8616 "6פטקהס60 8 ||וא ח 0‏ 6"57:טקה60 הסוס 6 הט סג 67"ט|ו8+ 0% 6856 הו 56 צץ506165 |ו|וש 6[פה"6הוטט שסה ‏ 57ו0"הס6 5 ,%8|[5ו052ה ,16++5"8 ,186507165 66בַהַהַב₪-ז66טקה60 ה0ו678%ה6ף-ה:+ו+ |ווש ה5ו"0ס,ז6:-0הה66: , 800ז+ , 855%86% 5%ו"66""0 (,ה8"50 0% 6856 הו 56 ,665ו++0 6חב 5-17 "0 0 566 56 8150 506 ||ו% 57ש חס פַהוקץ5 8% 56 65הות6ה₪ 656ה5 ||וש הססף אסת צְוואףה6ט6 ₪6 [|[וא "0 ה6ה6 [0ס"ףה60 50 80[6 6ס שש ||ו% ?ח6ה%סהה 6הס חס צץק5 17 0 ה0וש63ה66-ה%+ו+ 6ת% [0"%ה60 [[וש סה 7ה6ה%6 על 5"0!!66ה60 66006ס 7 "678557 "600%70[[6 "%6טקהס6" פָהו[טח ששה 8 5| + %השהקס|6שט66 6ת+ ה+וא 6ו|| פהסו6ט|50 [8"618ק ‏ .8[ש16]++ו6 876 5ז6שפהב 6חד . [0%"0ה60 806 פַהוצו6טם 507 6ה8 ץ6וזט566 .5.| %ס 16[6+ 6ת: תו 555605 %"6קאם ד 6א|דו|סטא סאה צדן56608 שהטדט] 08] 80165 85!6 א|5 םאד 6.5 (עשו"5660 ה5%6ץ5 ה0ו8%ה"0+ה] פתו6ט!6ה1) ה6ש5ץ5 ץש|"ט566 עחה 0% 6"טסט) שהד או5 חס 08566 5| 55860606 5והת 7‏ .555605 6"6קא6 ה%וא 65|| פַָהופוסטה ק0ם סהבּ 1 08516 ץ5ו56607 "66טקה60 ההת%6 ץ[0וקה" 6חסח הַהוטסת 15 עְפָס|סהה766 ז66טקה 600‏ .ן 5 מף>חס6קאם 6טסה%וא , [0"%ה60 ה68 %0"5ו0ט ₪02 6הה 6675ו6+ס 4 (%ה650זק) ה1% 61:66ש8 56 5סהה68 5756605 הס|6"85ה46 ת%זטסץ .2 .9 חהס]6"8%ה66 6הה"!]הו3 06ז3| 6ה8 פַהןא"סאפ6ת ,פָהו:טקה60 ה6ט671 "66טקה1670-60 '605675ה: ‏ .3 .65 ףמף"סקקט5 6ז6קאם ה%וא ץ|[הס ץ[58%5]5+8650"1 5667606 56 ה68 556605 [0"%ה00 0חב3 פָהוזו0ָטה 507 4ה8 ץזו"ש566 55660 הסו:ההץס+ה| +ס 6זטסט+ שהד - .8 חטס ה! 6165ה461%1616 [0168ה66+ 0% 5668656 ,5755605 6"6קאם ה)וא 65ון .00 6ה8 %ָהו6וט2 ץ%ו"ט566 זס+ ₪6%0005 %ה656"ק .550605 %"6קא ח"6ת0% [0"%ה60 6הה 80616 ,(5660"6 ה68 5%6₪5ץ5 6ז6קאם ץ[ה0 - .5 ה פָהוזו0ט-+!56 8 +0 85ה6[606 ,+|1556 ה! ,6עפה ₪3 ח5%6ץ5 6"6קא5 הג .6 835 חן6ת: "0+ 28515 66 ה|8[קא6 8[50 ה68 שְ6ה 7‏ .575560 |ס"%ה60 . ("|81זד %ו6ש") = 29 - א .א 6 זהתםקאם צ7ן55608 .5.|! 05 105ם|; םהטדט; שהד -.ס :1 פצפחואס!|0+ 6ה% הו 66ק6[0ש66 ץ|6וק8" 06 |||א 5755605 6ח6קאם ץ6והט566 אםךצ5 זהפקאם 5|5ץ|האה א5%!א | .ו .ה אפע!אס - 0708 - )50/14 - 608|7|66 6ה% הס 3560ס - אצ זהםקאם צג460/5 הפזפה5ום .2 ייאשחץ | ץ' סחד . ץז 66006 56 6 %ה80606ה8 071515 08+ 5756605 >ח6קאם - הופתףו] 6זו] 0+ 5/5860 ש"6קאם אםד5ץ5 זה6קאם צ4600/58 השזפ5ה5וכ ‏ .3 12 חק0ס6%טש00"ק 6ה8 פה0ו558!!8ה! ץ5|!"ט566 .5.| תה ה766-הףוה זס+ - (0₪006%8:ז) 5%5ו"0"ז0%6הה766 הס"+ הסוַ86הו%80ה60 [68ו60ה6 סהו6הסו+ חס+ ₪ (5ההשדפא - 6אהה"א!4א - 41680 - |א|א) 2/66|-8 8.5 .5 %"6קא5 פהוההה8|? צ6ה86בַהו%ה00 66שטפו"5%וס =- אצ זמפקאם א0|דה6|ד65/שא! סאה צד|55008 |אא6050ק .5 (6%ק5) - א=ד5ץ5 זַ50?008 050|51085 סאה אסודהט השם 65אההט5א! -.6 1 (א6אט5א!) - 6א|דוסטה תסם "0 סום|; םהך א| 5אשד5פצ5 זהםקאם םהטדט, .5 ץסו|ו6"5ה|ט/ 13796 5 [0|08168תת566 הס"+ פָהוש ההההם 4 |[ווש פַתושו6ט 607 6זטסט] 6ת% , 7"05|6₪5 פַהסַחסַהָהה3/ 0ה8 :1 פ8הואס|[0+ 6הת% ה| 5%6₪5ץ5 %"6קאם .הֶחהואחהל הו - ה0ו8![068% ה08! פַהוףו6שה .ןו .הָחהואח8ס הו - [0"%ה60 [00118%6"8 .2 .חו%ו0טה 8856 28%8 - .3 .פֶתו6ו0ט %"0שס6א .8 5 .1 פ5פ 5016 [8ה0ו1"80!5 6ת7 .שהש6הקס|6ש06 ה0ו6"86ה66 ת>חטס] מַהוצונטה א6|קהס6 606 ה] ‏ .הפוההט 60 ||ה"7 פו6ט 6ה+ 680566 ףַתוטקהס6 הסצו67 "056 58 ח556ץ5 %ז"6קא6 [68ופַ0| ץ|הס ,קוהפהס|ו:6[8" ז6056הם55-5ץ[הה2 ה5%6ץ5 :1 [|86%!608ח"ק [68" 6ט8ה ||וא 1 ש6הה"+ה!8ה 50 866655 "670-6002066|₪ פַָהושו6טה .55665 6ה6-8[0ה568 35 הַהן6ו6טה "0+ 5/5565 >ז6קאם .0 חסו6ההזס+ה| 6ה6 פַהו6ו0ט "0+ 55605ץ5 >ח6קאם הס (%165ו[861" 303460686 חס 5ץ5) 5117 ה%וא 66הו6000 55605ץ5 6ח6קאם .5 %9חו8ו800 "0+ ,5ה5%6ץ5 84| 568[6 6ףָז1 +0 41 כס -פ - 30 - הבקורת הפנימילת ובטלחות המלדע שלמה הנדל | -40 5 1 6 אגף הבקורת הפנימית-בנק לאומי לישראל בע"מ הצורך באבטחת מלדע לא נולד עם חדירת המחשבים לארגונים. הוא היה ק?ים גם קודם אך, הגורמים שהבליאו לכך שתהליכים הקשורים במערכות מלדע ימוסדו ולאורגנו חשיבתית ותורתית, הם אלה אשר פעלו גם על תחום אבטחת המלדע. תהליכים אלו אשר השפיעו על הארגון בכללותו, לא פסחו על הבקורת הפנימית. הצהרת אחרילות הבקורת הפנלמלת מגדירה את מטרות והיקף הבקורת תחת חמשת ההגדרות הבאות:- 1. סקירת המהימנות והשלמות של מלדע פיננסי ותפעולי ושל אמצעים בהם משתמשים כד? לזהות, למדוד,. לסווג ולדווח מידע כזה. 2. סקלרת המערכות שנקבעו כדי לוודא בצוע המדיניות, התכנלות, הנהלים, החוקים והתקנות אשר להם עשויה להיוח השפעה משמעותית על פעולות ועל דוחו"ת, וכדי לקבוע אם הארגון פועל בהתאמה. 3. סקירת האמצעים לשמלרת נכסים, ולפי הצורך, אימות קיומם של נכסים אלה. 4. הערכת השמוש הכלכלי והיעיל במשאבים. 5. סקירת פעולות או תכניות כד? לוודא באם התוצאות תואמות את המטרות והיעדים שנקבעו, ובאם הפעולות או התכניות מבוצעות כפי שתוכנן. בקורת בסביבה ממוחשבת גרמה למערכות הבקורת הפנימית, כמו למערכות הנהול, לצורך בהתאמה של המסגרות התורתיות לסביבה החדשה על בסיס הסטנדרטים המקצועיים המקובלים. מכיון שהמידע הוכר כמשאב או נכס רב ערך וחשלבות, בעצמה גדולה בהרבה עם חד?רתם של המחשבים, הרל שהתמקד הצורך "לסקור את האמצעים לשמירת המלדע" (הנכס) ולפי הצורך לאמת קלומו. זאת כמובן, בנוסף לשאר המשמעויות המצויות בהיקף הבקורת כגון: סקירת מהימנות ושלמות המידע, הערכת שמוש כלכלי ויעיל במידע ועוד. בעבר, כתולדה מזיהו? מאוחר לחסית של המלדע כנכס, ומאל-קיומם של אמצעים סבירים לשמירתו, נוצר מעין חלל אשר זוהה על-ידי גורמל הבקורת. בהעדר המודעות בארגון ובהעדר מנגנון נהול? ותפעולי נאות, פעלה הבקורת בשטח האבטחה. הדבר קבל את בטויו במקרים מסויימים בהרשאת גישה שאושרו על-?ד? הבקורח. מצב זה גרם לפגיעה בעקרון אי-התלות והאוביקטלביות של המבקר. במשך הזמן אותר בארגונים הצורך בהקמת מנגנון בקרה תפעולי שתפקידו לשלוט על הגלשה והשמוש במידע ולבקרם. מרחב הפעולה של הבקורת הפנימית מקיף את בחינת והערכת הלימותה ויעילותה של מערכת הבקרה הפנימית בארגון ואת טלב הבצוע של התפקידים שהוטלו. אבטחת המידע הוא "מנגנון בקרה" אחד מיני רבים, וככזה, הינו באחריות ההנהלה וחותך את ההגדרות שאוזכרו. - 31 - הקשר הנכון בין הבקורת לפונקצית אבטחת המלדע, צריך שיתבצע בדומה לגישת הבקורת למנגנונל נהול, ובקרה אחרים. על הבקורת שקור תקופתית את קיומו, דרך נהולו ועצמתו של המנגנון. על-פי תוצאות הסקילרה תקבע הבקורת הפנימלת את מלדת ועומק מעורבותה בהיבטלם של אבטחת מלדצ בעת הבקורות השוטפות שהלא עורכת על מרחב הפעילויות. בתהליכלי היום-יום, יש קשר הדוק בין הבקורת הפנימית ופונקצילת אבטחות המלדע בתחום הגדרת הכלללם והמסגרות ולעחים כפועל לוצא מתוצאות עבודת הפונקציה המחליבות החיחסות של הבקורח מתוקף תפקידה ומעמדה המקצועי. קשר חשוב זה צריך בנלה מושכלת תוך שמירה על מרקם המסגרות בארגון. - 32 - תיכנון למצבי חרום דהּנית אמתי מהנדסת - מערקות, חברת רד"ט מרבית ‏ האירבּונים תלויים כיום יותר ויותר בתיצקוד מערך מחשבים. מערך זה הקולל מידע, חומרה, תוכנה, תיקשורת ואנשים השוף כלאיומים ולסכנות ‏ שאין כלחצותם מראש, העשויים כלבּרום כשיתוקו החלקי ‏ +ון המוחלט. ככל ‏ שגובדת התלות במערך המחשבים, כך גדל הנזק העלול להגדם לאירהון כולו כתוצאה מפהיעה במערך המחשבים, נ%זק אשר יכול להוביכל לחסולו של האירגון. ההכרה בתמונה ‏ - מצב ‏ זו ובחומרתה השישה בשנים האהרונות, להתפתחותן של מתודולובּיות "תיכנון כלשעת חרום" ( ס1אאם ₪5 צסאפטא1זאסס)+. מטרתן של מתודולוגיות אלה הי כלהתוות קווי-פעולה כמקרה ‏ 4סון מתוך כוונה לצמצם ככל האצשר ‏ את מימדי הנזק. בהרצ!ותי פסקוד את הגישה המסורתית כפי שהי> משתקפת במתקני-מחשבים. כמו ההּישה המקובלת, "תיכנון החרום" הוא תהליך הההדרה, הפיתות והתעוד של תוכנית חדום אשר תופעל מיד לאהר התרחשות אסון:; שבעטיו כא יכולים שרותי המיחשוב של הארהּון לתפקד במתכונתם הרהילה. מקובל לראוות את התהליך כמושתת על המרכיבים הבאים: . ניתוח סיכונים. 3% כב"עת יישדמים קריטיים הרונייםא 285 = ה3. ההּדרת תצורת החומרה מינימלית. ד. ניתוח מפשרויות ההּיבוי. ה. ‏ הכנת תוכנית פעולה. ד. ניסוי וב1יקרות. סקידת הגישה המקובלת חושפת נקודות תרופה וקשיי יישום הפוהּמים במטרה הסופית. כמענה לקשיים אכה מוצעת תפיסה אירבונית - ניהולית מחודשת המצווהדת כנקודת מבש ההדרה שונה של המושההּים ‏ אסון ותקלה, מתוך מטרה לקרוא לכהישת ניהול המשלבת את תיכנון ההחרום כחלק מניהולש התקלות וההתאווששות השוטף שכל המתקן. - 34 -