Elektronikus adatbiztonság a cégeknél

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2003. február 1.) vegye figyelembe!

Megjelent a Cégvezetés (archív) 58. számában (2003. február 1.)
Napjainkban az üzleti élet egyik legnagyobb értéke az információ és az információ-rendszer. A kívánt biztonsági szint eléréséhez megfelelően, az adott kockázattal arányosan kell védeni mind az adatokat, mind az alkalmazott rendszereket.

A magyarországi elemzések és a globális trendek azt mutatják, hogy az üzleti életben egyre nagyobb jelentőséget kap a biztonság. Sokan azonban csak akkor ébrednek tudatára a kérdés fontosságának, amikor már bekövetkezett a baj, és a károk mértéke, illetve a helyreállítás költségei sokszorosan meghaladják azt az összeget, amelyből egy megfelelő biztonságú rendszert ki lehetett volna építeni.

Informatikai biztonság

Az informatikai biztonság üzleti követelmény. Ezt a tézist a vezetők az elmúlt években nem minden esetben vették figyelembe, hiszen általában a biztonság volt az a terület, ahol a költségvetést meg lehetett kurtítani, ha a biztonságra fordítandó összeg soknak tűnt. Ennek a szemléletnek az elterjedését segítette, hogy a biztonság olyan terület, amelynél a befektetés megtérülése (Return Of Investment; ROI) nehezen számszerűsíthető, a biztonsági intézkedések hiánya pedig statisztikailag nem minden esetben jelent azonnal biztonsági eseményt. Matematikailag ugyan az esemény bekövetkezése – védelmi intézkedések hiányában – szinte biztosra vehető, de a bekövetkezés ideje nem jósolható meg pontosan. Annyit mindenesetre biztosan állíthatunk, hogy az eltelt idő függvényében a bekövetkezés valószínűsége egyre inkább növekszik.

A már eddig elmondottak alapján is kiemelt fontosságú téma az informatikai biztonság, amelynek megvalósítása nagyon komoly és összetett feladat. Kétségtelen, hogy a biztonság már alapvető része az információ-rendszereknek, nélküle ezek nem igazán létezhetnek, de nézzük meg, mit is értünk informatikai biztonság alatt! Az informatikai biztonság a védelmi rendszer olyan, a védő számára kedvező állapota, amely az informatikai erőforrások bizalmassága, sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.

Az informatikai biztonság kulcstényezői

Egy információ-rendszer védelmének a következő kulcsfontosságú tényezői vannak: biztosítani kell, hogy ne sérüljön a rendszer bizalmassága, sértetlensége, emellett biztosítani kell a rendszer megfelelő szintű rendelkezésre állását is.

Bizalmasság

A rendszer bizalmassága alatt azt értjük, hogy a rendszerhez, illetőleg annak erőforrásaihoz, tartalmához (vagyis az információkhoz) csak az arra jogosult személyek férhessenek hozzá, tartalmukat csak ők ismerhessék meg.

Sértetlenség

A rendszer sértetlensége akkor áll fenn, ha az eredeti állapotának megfelel és bizonyíthatóan hiteles.

Rendelkezésre állás

A rendszer rendelkezésre állása azt jelenti, hogy a rendszer az eredeti rendeltetésének megfelelő szolgáltatásokat tudja nyújtani, és ezek az erőforrások, valamint az információk ott és akkor, amikor szükséges, a rendszer felhasználóinak a rendelkezésére állnak.

Kényelmi szempontok

Ha már az informatikai biztonság fogalmával és kulcsfontosságú tényezőivel tisztában vagyunk, és tegyük fel, hogy megvan az indíttatás és a szükséges szaktudás is egy biztonságos rendszer kiépítéséhez, jöhet a megvalósítás. Ez azonban nem egyszerű feladat. Először azt kell megvizsgálni, hogy a felhasználók mennyire kényelmesen tudják használni az adott rendszert. A kényelem természetesen szemben áll a biztonsággal, mert a számítógép használata akkor a legkényelmesebb, ha a gép a világ minden pontjáról hozzáférhető, a rajta tárolt adatok korlátozás nélkül írhatóak, olvashatóak, és jelszó nélkül, bármilyen protokollal elérhetjük azokat. A probléma az, hogy ha mi megtehetjük mindezt, akkor bárki képes erre, így biztonságról egyáltalán nem beszélhetünk.

Ezek alapján az informatikai biztonság és a kényelem fordított arányosságban áll egymással. A legbiztonságosabb beállítások, különféle, a felhasználók által kedvelt, de nem biztonságos szolgáltatások korlátozása, esetleg letiltása esetén elérhetnénk a biztonságos működést, de ez a felhasználók számára nagyon kényelmetlen, így mindig lesz valaki, aki próbál kiskaput találni, hogy megkönnyítse a saját dolgát, de ezáltal veszélyezteti az egész rendszer biztonságát. Ha a kényelmi szempontokat előtérbe helyezve a felhasználókat próbáljuk megnyerni, ezzel ugyancsak rendszerünk biztonságát veszélyeztetjük, mivel így a nem legbiztonságosabb beállítások, használat mellett akarva-akaratlanul is biztonsági rések keletkezhetnek a rendszeren.

A biztonságot fenyegető veszélyforrások

A következőkben a tipikusnak nevezhető veszélyforrásokat adjuk közre, amelyek jól reprezentálják az általános hiányosságokat. Megjegyezzük, hogy ezek magyarországi viszonylatot tükröznek ugyan, de a világ más részeiben is előfordulhatnak. Az internet korában az informatikai fenyegetettség nem ismer határokat.

A veszélyforrásokat négy fő csoportra bonthatjuk, ezek: a szervezési, fizikai, logikai veszélyforrások és az információrendszer-életciklus veszélyforrásai. A felsoroltak mentén mutatjuk be a lehetséges fenyegetettségeket, amelyek részletezése a megoldási lehetőségeket is magában foglalja.

Szervezési veszélyforrások

Integrált biztonsági szervezet/munkakörök hiánya

A biztonságért felelős munkatársak általában munkaköri leírásukon túl, a napi munkájuk mellett végzik biztonsági feladataikat. Nem mindenhol tartozik a biztonsági szervezetet vezető felelős személy közvetlenül a legfelső vezető alá. Jellemző, hogy a fizikai védelemre létrehozott szervezeti egység mellett a logikai védelmet jobb esetben az informatikai vezető alá tartozó adatbiztonsági szakértők biztosítják, rosszabb esetben – mintegy pluszfeladatként – a rendszergazdák.

A titokvédelmi osztályozás hiányosságai

A védelmi intézkedések meghatározásához definiálni kell, hogy a védendő objektumok (épületek, helyiségek, eszközök, adatok stb.) mennyire védendőek. Általánosságban elmondható, hogy ha van is szabályozás, az nem eléggé differenciált – minden üzleti titok, vagy az objektumok nem kaptak minősítést, illetve a minősítésekről a munkatársak nem tudnak. Ebből következik, hogy az objektumok védelmét sem lehetséges ilyen környezetben kellőképpen megvalósítani.

A biztonsági alapdokumentumok hiánya

Biztonsági alapdokumentumok alatt a biztonsági politikát, a katasztrófatervet, a biztonsági szabályzatot és a belső ellenőrzési szabályzatot értjük. További biztonsági dokumentum lehet például a biztonsági átvilágítási jelentés, a biztonsági eseménynapló stb. is.

Az elmúlt években pozitív irányú folyamat indult el a biztonsági alapdokumentumok megteremtése területén, azonban ez még távolról sem ért véget. Nagyon kevés helyen rendelkeznek aktuális biztonsági politikával vagy katasztrófatervvel, amely természetesen kihat a dokumentum használhatóságára is. Leggyakoribb eset, hogy a dokumentum felkerül a polcra, vagy a nem csekély költségvonzat hatására a folyamat megszakad, lelassul.

Munkaviszony létesítésnél/megszüntetésnél hiányos a biztonsági követelmények meghatározása és gyenge az érvényesítése

A munkatársak kiválasztási rendszere javarészt a szakmai tudás felmérésére vonatkozik, és jóval kevesebb megbízhatósági elemet tartalmaz. Ennek következtében például a rendszergazdák (akik a szabályozás és a szabályzat kikényszerítésének hiányában gyakorlatilag teljhatalommal rendelkeznek egy-egy rendszer felett) tetszőleges tevékenységet végezhetnek ellenőrzés nélkül a rájuk bízott eszközökkel, illetve eszközökön.

A munkatársak kitűnő alanyai lehetnek például az ipari kémkedésnek, avagy különböző "titkosszolgálati" tevékenységeknek, anélkül hogy a munkáltatónak erről – megbízhatósági vizsgálatok hiányában – bármilyen sejtelme lenne.

A teljesítménykövetés hiánya

Súlyos biztonsági esemény előjele lehet egy munkatárs teljesítményének romlása. Ez általában az életvitel, a személyes körülmények változására utal, például családi problémák, szenvedélybetegségek állhatnak mögötte. Követés hiányában a munkatárs teljesítményének romlása önmagában is okozhat fennakadást a működésben, de az érintett dolgozó nagy valószínűséggel válhat (szorult anyagi helyzetében) jogosulatlan információszolgáltatóvá. Szervezett teljesítménykövetés szinte sehol sincs Magyarországon, általában a közvetlen munkatársak ítélőképességére van bízva a dolog.

A biztonsági oktatások hiánya

A biztonsági szabályzatok követendő magatartásformákat tartalmaznak normál és szélsőséges esetekre is. Ha ezeket az eljárásokat nem tesszük széles körben hozzáférhetővé a munkatársak számára, sőt, titkosítjuk ezeket, akkor hiába történt meg a szabályozás, az előírások betartására esély sem kínálkozik, hiszen nincs követendő cselekvésminta a kollektív tudatban. Ezeket a cselekvésmintákat ültetheti át a napi gyakorlatba a biztonsági oktatás, akár helyzetszimulációs gyakorlatok végrehajtásával. Jó esetben a munkatárs kap egy papírt, amelyen általános biztonsági irányelvek szerepelnek, és azt az utasítást, hogy azokat be kell tartania. Rossz esetben – a régebbi tűzvédelmi oktatási gyakorlat mintájára – csak aláíratnak a munkatárssal egy papírt, hogy részt vett a biztonsági oktatásban.

Adatvédelem és adatbiztonság

Az adatvédelem a hatályos jogszabályok és a vállalat érdekeinek figyelembevételével meghatározott, a titoktartás körébe tartozó adatok védelmét jelenti. Ezek között szerepelnek többek között az üzleti titok és a személyes adatok védelmére vonatkozó törvényi kötelezettségek. Az adatbiztonságon olyan állapotot értünk, ahol az információ-rendszer erőforrásai rendelkezésre állásának, bizalmasságának és sértetlenségének minimális a fenyegetettsége. Az adatvédelem és az adatbiztonság fenti értelmezéséből következik, hogy az adatvédelem azt mondja meg, hogy mi az, amit védeni kell, az adatbiztonság pedig a védelem módjára adja meg a választ. * Önmagában az adatok biztonságáról beszélni természetesen nem lehetséges, hiszen a biztonsági alrendszer a vállalat teljes egészére kiterjed, és annak egyenszilárdságúnak kell lennie. Az adatok védelme alatt általában logikai hozzáférés-védelmet értenek, de könnyen belátható, hogy ha nincs olyan kompetens biztonsági vezető, aki megmondja, hogy az adott adatot mennyire kell védeni, akkor az adat köré csoportosuló további védelmi intézkedéseket legfeljebb jóindulatúnak minősíthetjük, de szabályozottnak semmiképpen.

Fizikai veszélyforrások

EMC-védelem hiánya

Az elektromágneses kompatibilitás védelme megakadályozza egyrészről a külső elektromágneses sugárzás eredetű károkozást, másrészről a külső eszközzel történő elektromágneses lehallgatást. Az utóbbi időben már a számítógéptermek kivitelezése során figyelnek erre a szempontra is, más kérdés, hogy teljes körű-e a megvalósítás, azaz a gépterem minden pontja védelem alá esik-e. A régebbi építésű termek – amelyek java része nem is gépteremnek készült – általában nélkülözik az EMC-védelmet.

Belépés-, mozgásellenőrzés hiánya

A belépés-ellenőrzés a főbejáratnál a legtöbb helyen megfelelőnek mondható. Problémásabb a hátsó (személyzeti, rakodási stb.) bejáratok, valamint a zárt területre történő belépés ellenőrzése. Általános gyakorlat, hogy aki egyszer bejutott, gyakorlatilag bármilyen helyiségbe beléphet, mégpedig további ellenőrzés nélkül. A számítógépterem ajtaját védheti valamilyen beléptetőrendszer, ha az a gyakori használat miatt nincs kiiktatva (például ajtókitámasztás, -kiékelés, könnyű belépési kód stb.).

Szükséges-e tudnunk, hogy az épületben tartózkodó személyek – akár munkatársak, akár vendégek – éppen melyik területen/helyiségben (nyílt, ellenőrzött, zárt) tartózkodnak? Amennyiben "igen" a válasz, további természetes kérdés, hogy rendelkezünk-e ilyen információt szolgáló mozgásellenőrző rendszerrel? A válasz a legtöbb esetben "nem". Nagyon ritka a mozgásellenőrzés (nem tévesztendő össze a jogosulatlan behatolás tényét felfedő mozgásérzékelő rendszerrel), amely alapján egy személyről pontosan meg lehet mondani, hogy éppen melyik helyiségben/területen tartózkodik. A megvalósításnál figyelni kell a "piggy backing" lehetőségére, hiszen ha a mozgásellenőrző rendszer szabálykészlete tartalmazza a "csak az jöhet ki egy helyiségből, aki be is ment" elvet, akkor a másik kolléga mögött besétáló személy saját jogon nem tud kijönni a helyiségből. Ugyanis belépéskor az ő bemenetelének regisztrálása nem történt meg, hiszen a másik azonosítása után "surrant be" a helyiségbe.

Nem megfelelő tűzvédelem

A tűzveszély előkelő helyet foglal el a veszélyforrások között mind előfordulásban, mind pedig a felhasználók tudatában. Ennek ellenére néha igen komoly hiányosságokkal lehet találkozni. Létezik papírraktár felett elhelyezett számítógépterem, fából készült lambéria a gépteremben, padlószőnyeg a szerverszobában, vízzel oltásra beállított központi gépterem stb. A tűzoltó berendezések időszakos felülvizsgálata területén sem egységes a kép.

Üresíróasztal-politika hiánya

A bizalmas, üzleti titkokat is tartalmazó adatok védelméről általában számtalan védelmi intézkedés születik (tűzfal, táskaátvizsgálás stb.), de a védekezés egyik fontos módjáról vagy el szokás feledkezni, vagy a kényelmetlensége miatt nem támogatott annak bevezetése. Az íróasztalon hagyott papírok, dokumentumok, lemezek könnyen hozzáférhetőek a látogatók, a takarítószemélyzet és persze a munkatársak számára is, amivel igencsak megnő az adat (vétlen vagy szándékos) kijuttatásának veszélye.

Nem kielégítő rendelkezésre állás

A rendelkezésre állás biztosítása redundancia nélkül nehezen képzelhető el. A magas rendelkezésre állást általában hibatűrő és katasztrófatűrő rendszerek építésével szokás megoldani. Ez azt jelenti, hogy vagy lokálisan dupláznak meg minden fontos egységet és szervezik meg a működést úgy, hogy bizonyos hibák esetén is működjön még a rendszer, vagy távoli redundanciát is alkalmaznak, hogy a lokális rendszer teljes sérüléséből eredő következmények se érintsék az üzleti folyamatokat. Fel kell hívnunk itt a figyelmet a mentési stratégia fontosságára. Attól, hogy minden tükrözve van, a mentés jelentősége nem csökken, hiszen más kockázat ellen nyújt védelmet. A hibatűrő és katasztrófatűrő rendszer védelmet nyújt egyes egységek (például diszk, processzor, vezérlők) vagy egy teljes rendszer meghibásodása ellen, de nem nyújtanak védelmet az adatok vétlen vagy szándékos törlése, megsemmisítése ellen. A tükrözési mechanizmus ugyanúgy lemásolja a hibás vagy hiányos adatbázist is, mint az éles adatokat, és az adatfrissítési tranzakció után az eredeti adat egyik rendszerben sem lesz elérhető. Emiatt a magas rendelkezésre állás biztosításában a mentési stratégia szintén fontos szerepet játszik.

A megfelelő rendelkezésre állás megteremtése emellett több szintre is kiterjed: biztosítani kell az adat, számítógépes és emberi erőforrás rendelkezésre állását is. Az adatok rendelkezésre állását általában a mentések garantálják. Ezzel részletesen a "Nem kielégítő mentési rendszer" pontban foglalkozunk. Abban az esetben, ha a számítógépes erőforrások redundanciája nem megfelelő, akkor előfordulhat, hogy a mentésből vissza lehetne állítani az adatokat, de nincs mire, mert az eszközök megsemmisültek, meghibásodtak. Ilyenkor hasonló platformra telepítik a szolgáltatást – ha lehetséges –, de csökkentett teljesítménnyel. Egy komoly központi erőforrás-gép pótlásának idejét vagy a csökkentett teljesítményt pedig az üzletmenet általában megsínyli.

Kritikus tényező az emberi erőforrások redundanciája is. Betegség, baleset, vagy egyszerűen csak szabadság idején a kieső szakértelem pótlására egy jellemzően "racionalizált" vállalat esetében saját forrásból nincsen remény, legfeljebb a szakértelem színvonalának csökkenésével járó kompromisszumot elfogadva, avagy külső szakértelmet bevonva.

Hiányos hardverdokumentáció

Nagyobb információ-rendszerekben egyértelműen problémák okozója lehet a hiányos hardverdokumentáció. Van olyan eset, hogy az üzemeltetőnek fogalma sincs arról, hogy milyen rendszereket üzemeltet, a gépteremben elhelyezett eszközökről nem tudja megmondani, hogy melyiket ki rakta oda, és kinek a megbízásából. Egy ennyire dokumentálatlan hardverparkban egyrészt megjelenhetnek nem engedélyezett eszközök úgy, hogy az üzemeltetőnek fel sem tűnik – főként, ha különböző szekrényekben el is vannak rejtve, másrészt az esetlegesen kiesett szolgáltatások újraindítási folyamata is nagyon nehezen végezhető el.

Nem szabályozott az adathordozók megsemmisítése

Az üzleti folyamatok működtetése során információkkal kell gazdálkodni, hozni-vinni – mindezt természetesen elektronikus formában, adathordozók igénybevételével. De mi történjen a már nem használatos adathordozókkal (papírlevél, dosszié, flopi, winchester, komplett diszkalrendszer, PC stb.)? Papíralapú iratoknál jobban szabályozott a megsemmisítés – bár ott sem tökéletes –, míg az elektronikus adathordozók kezelése jobbára nincsen mindenhol kellőképpen szabályozva. Gondoljunk csak a szeméttárolókból előkerült számlakivonatokra, de az is előfordult, hogy az eladott számítógép winchesterén fennmaradt egy olyan adatbázis, amely az ügyfelek személyes és üzleti adatait tartalmazza.

Logikai veszélyforrások

Az információ-rendszer hozzáférés-védelme megkerülhető

Az információ-rendszer erőforrásait csak az arra feljogosítottak használhatják, a megfelelő módon. A megkerülhető hozzáférés-védelem azt jelenti, hogy jogosulatlanul is igénybe vehetünk szolgáltatásokat (például fájl, printer, hálózat). Nem integrált információ-rendszer esetében még inkább előtérbe kerül ez a probléma, különösen, ha az elemek közötti belső átjárhatóság is biztosítva van.

Nincs központi jelszómenedzsment

Nagyon gyakori eset, hogy az információ-rendszer több pontján a felhasználó jelszavakkal azonosítja magát. Ha minden ponton más-más jelszót kell használnia, egy idő után a jelszavak kezelhetetlenné válnak. A központi jelszómenedzsment lehetővé teszi a felhasználó egy jelszóval történő azonosítását, amely után felveszi a rendszerekhez a megfelelő jogosultságait, és ennek birtokában lehetséges a hozzáférés ellenőrzése.

Triviális, gyenge, üres, közismert jelszavak

A jelszókezelés szinte mindenhol központi probléma. Néhol szabályozatlan, van, ahol tökéletesen le van szabályozva, de a betartással problémák vannak. Gyakoriak a "közismert jelszavak", ahol egy jelszóval többen férnek hozzá a rendszerhez – ilyen módon a felelősség nem állapítható meg. A néhány évvel ezelőtti Elender-feltörés kapcsán készült statisztikai elemzések kimutatták, hogy a felhasználók döntő többségének igen régi, üres (esetleg egy-két karakteres), a felhasználói nevével megegyező vagy szótáralapú jelszava volt, amelyet egy jelszótörésre specializált crack-program néhány másodperc alatt feltör. Technikailag lehetőség van a legtöbb rendszerben arra, hogy a rendszer csak megfelelő jelszót fogadjon el a felhasználóktól. A probléma ezzel az, hogy a nehezebben feltörhető jelszavak nehezebben is jegyezhetőek meg, így megnő annak a veszélye, hogy a jelszavakat írásban rögzítik, ezáltal a helyzetet nem könnyítettük, hanem súlyosbítottuk. (Ezen segíthet a központi jelszómenedzsment-rendszer kialakítása.)

Hiányos naplózás

Ahhoz, hogy egy biztonsági esemény felismerése után pontos információkat kaphassunk arról, hogy mi is történt valójában a rendszerben, elengedhetetlen a korrekt naplózás. Fontos tudnunk, hogy mikor, ki, milyen tevékenységet végzett, vagy kapott elutasítást a rendszertől. A hiányos naplók következtében az utólagos helyzetmegállapítás reménytelennek tűnik számos rendszer esetében.

Nincs vírusvédelmi koncepció

Amennyiben a vírusvédelmi rendszer nem terjed ki az információ-rendszer egészére, vírusfertőzés következhet be a védtelen pontokon, és a fertőzés továbbterjedhet a vírusvédelem résein. A központi rendszer védelmének megoldottsága például nem garantálja a csomópontok vagy a végpontok védelmét, de igaz ez fordítva is. A vírusfertőzés globális, ha a fertőzés kiterjed az információ-rendszer egészére, azaz érinti a hálózati végpontokat, a csomópontokat és a központi szolgáltatásokat is. Globális fertőzések esetén részleges vírusvédelmi módszerek alkalmazásával pusztán átmeneti és látszólagos eredmények érhetőek el, és a fertőzés hosszabb távú következményei akár még súlyosabbak is lehetnek. A vírusvédelmi koncepció leggyakrabban a vírusellenőrzők használatának előírását jelenti.

Nem kielégítő mentési rendszer

A mentési rendszer az alapja az adatok rendelkezésre állásának. Több különböző veszélyforrás is található ezen a területen. Találkozhatunk nem mentett éles rendszerekkel, nem kielégítő rendszerességgel mentett rendszerekkel, valamint nem megfelelő módon mentett (visszaállíthatatlan) rendszerekkel. Például van, ahol a mentések adathordozóra írása után a sikerességet – a visszatölthetőséget – nem ellenőrzik le, vagyis a mentés rendelkezésre állásáról nem győződnek meg. Általában a mentés egypéldányos, és az is a gép környezetében van, így magas az együttes megsemmisülés veszélye. Ha a mentés sok adathordozóra történik, a megfelelő címkézés hiányában a mentést nem lehet – vagy csak igen időigényesen – visszakeresni. A magas őrzési időtartamú mentések visszaolvasásához szükséges hardver- és szoftverarchitektúra megőrzéséről a vállalkozások a gyakorlatban nemigen rendelkeznek.

Az információrendszer-életciklus veszélyforrásai

A fejlesztés megkezdésekor nem határoznak meg biztonsági követelményeket

A fejlesztés megkezdésére irányuló szerződések a legritkábban tartalmaznak a fejlesztendő rendszerre vonatkozóan biztonsági követelményeket. Általában utólag derül ki, hogy a rendszer milyen szinten felel meg a biztonsági elvárásoknak, és ekkor kezdik igényelni a biztonsági kiegészítőket is. Így a rendszer teljes költsége – az utólagos kiadásokkal együtt – jóval meghaladja a tervezettet, ha a kívánt szolgáltatás utólag beilleszthető egyáltalán a rendszerbe.

A fejlesztési környezet fizikailag nem leválasztott

Gyakori eset, hogy a fejlesztők az éles környezetben fejlesztenek, vagy akár az éles rendszerben is történik fejlesztés (ez az az eset, amikor a rendszert még nem adták át, de már üzemeltetni kell). Ennek eredményeképpen a fejlesztők hozzáférhetnek éles adatokhoz, sőt programkönyvtárakhoz is, nem teljesen ellenőrzött formában.

Nincs vagy hiányos a tesztelés

A teljes körű tesztelés hiányában a fejlesztésből az éles rendszerre töltött kódok nem várt rendszerhibákat okozhatnak, másrészt az előre meghatározott igényeknek való megfelelőségük sem garantált. A gyors fejlesztési ciklus, a szoros határidők nem kedveznek a teszteknek, általában a teszt marad el, vagy korlátozódik a fejlesztés utolsó fázisaira.

A fejlesztői jogosultságok megmaradnak az "átadás/átvétel" után is

Gyakori eset, hogy olyan jogosultságok maradnak meg az üzemeltetésre átadott rendszerekben, amelyeket a rendszer automatikusan generál, vagy a fejlesztő tudatosan hagy meg a maga számára annak érdekében, hogy besegíthessen az üzemeltetésbe. Általános szemlélet volt – az elmúlt évek programfejlesztési szokásai alakították ezt ki –, hogy a programozó üzemeltette az általa fejlesztett programot, hiszen ő értett hozzá a legjobban. Ebben a helyzetben a programfejlesztők a személyes szabadságuk csorbításának érzik, amikor a fejlesztett rendszert – természetesen a megfelelő dokumentációkkal – át kell adniuk az üzemeltető szakembereknek.

Nincs szabályozott programcsere-menedzsment

A programváltozatok nyomon követésének hiányában egy visszaállás során nem tudható, hogy hol melyik változatot kell visszatölteni (például kliens/szerver architektúra esetén a központban és az alkalmazói felületeken). A nyilvántartás hiányában nem biztosítható az egységes programelosztás, amely veszélyezteti az egységes működést. Ha egy új klienst kell beállítani, nem árt tudni, hogy melyik az éppen érvényes kliensverzió. Több verzió együttes működése funkcionális inkompatibilitáshoz is vezethet.

Mentés, visszatöltés

Attól, hogy a mentés elkészült, még egyáltalán nem biztos, hogy használható is. A gyakorlatban sokszor a mentések ellenőrzése a kiírás helyességére, illetve a mentést elvégző szoftver sikerességi jelentésére vonatkozik. Előfordulhat azonban, hogy a mentésekhez való visszanyúláskor (amelyre egyébként igen súlyos esetekben – például adatbázis-összeomlás, nem javítható merevlemezhiba felléptekor – van csak szükség) a mentés visszatöltése nem lehetséges. Ennek ellenére a mentések visszatöltése – mint megbízható ellenőrzési mód – nem általános gyakorlat az informatikai üzemeltetésben. Ez persze több okra is visszavezethető. Az első, hogy él egy "eddig úgyse történt semmi, miért pont ezután történne?" hozzáállás a menedzserek körében. A másik – tegyük hozzá, hogy jogos – érv, hogy a mentések visszatöltésének magas a humánerőforrás-igénye, amire egy túlterhelt üzemeltetés nem vállalkozhat a szolgáltatás romlásának kockázata nélkül. A "racionalizálás" korában élve a megfelelő létszám elérése sokszor illuzórikusnak tűnhet. A harmadik ok, hogy a mentés visszatöltését az éles rendszerbe nem lehet elvégezni, kell egy másik rendszer, amiben ez megoldható, és természetesen a fejlesztést, tesztelést sem annullálja azon nyomban. Amennyiben az informatikai rendszerek bevezetésekor a megrendelő nem ruház be teszt- és fejlesztői rendszerekbe, ezeket a feladatokat az éles rendszerben kell elvégezni, ami magas kockázatot jelent a rendelkezésre állás szempontjából

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2003. február 1.) vegye figyelembe!