rizici, pretnje po bezbednost informacija pri koriscenju interneta

Post on 29-Jun-2015

91 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

RIZICI, PRETNJE PO RIZICI, PRETNJE PO BEZBEDNOST INFORMACIJA BEZBEDNOST INFORMACIJA PRI KORIPRI KORIŠĆENJU INTERNETAŠĆENJU INTERNETA

Đorđe MiljkovićĐorđe Miljković

Internet i bezbednost – U čemu je problem?

• Osnovni cilj u razvoju Interneta i Web-a je omogućavanje razmene informacija među heterogenim računarskim sistemima, kako bi se iste učinile dostupnim širokom krugu korisnika.

Internet i bezbednost – U čemu je problem?

• Potreba za razmenom informacija je praćena potrebom za ograničavanje pristupa informacijama na specifične grupe korisnika.Ograničavanje pristupa informacijama se obezbeđuje putem sistema zaštite.

• Jedan deo korisnika iz različitih pobuda teži da zloupotrebi infrastrukturu Web-a i Interneta.

Šta je Haker (Hacker)?

• Hakerisanje (hacking) predstavlja aktivnost kojom se pokušava pronaći i iskoristiti slabost računarskog sistema zaštite.

• Haker je osoba koja se bavi ovakvom aktivnošću.

• Hakerisanje kao pojava je nastala pre Interneta i prati razvoj tehnologije.

Hakeri i Krekeri

• Hakeri

• Krekeri: - beli, - crni i - sivi.

Motivi hakera

• Pobediti sistem – dokazati se.

• Osveta – često od strane bivših zaposlenih.

• Grupe specijalnih interesovanja – političkih, rasnih, religioznih, seksualnih, itd. Najčešće se sukobljavaju međusobno.

• Industrijska špijunaža

• Ratne operacije

• Virtuelni ratovi

• Cenzura.

• ...

Kolika je pretnja?

• Oko 75% preduzeća u razvijenom svetu je navelo svoje zaposlene kao izvor hakerskih napada.

• 45% preduzeća je imalo nedozvoljene upade u računarski sistem od strane svog osoblja.

• 45% izvršnih datoteka preuzetih putem P2P programa sadrže maligan kod.

• 88% profesionalih sistema je zaraženo špijunskim programima (spyware) u proteklih 12 meseci.

Kolika je pretnja?

• Iako 99% preduzeća koristi antivirusne programe, 82% je bilo zaraženo virusom ili crvom (worm).

• Kombinovane pretnje (koje koriste više tehnika) su činile 60% malignog koda i taj broj se iz godine u godinu sve više povećava.

• U protekloj godini, broj napada programima koji omogućavaju nedozvoljen ulaz u sistem i krađu podataka je porastao za skoro 37%.

Tipovi napada i upada u sistem

• Denial of Service (DoS)• Cross Site Scripting (XSS)• Spam• Email bomb• Spoofing• Phishing• Session Hijacking• Key logging• Identity theft

Tipovi napada i upada u sistem

• Stalking• Trojan horse• Social engineering• Spyware/Adware/Popups• Viruses• Worms• Hoaks• Dialers

Odbijanje usluge – Denial of Service

• Napadnuti sistem nije više u stanju da pruža uslugu legitimnim korisnicima.

• Tipično se napadaju: ruteri, Web, e-mail i DNS serveri.

• Tehnike napada:

– Napadnutom sistemu se toliko zaokupe resursi (CPU, mrežni kapacitet, prostor na disku) da legitimni korisnici nisu u stanju da pristupe uslugama.

– Fizička sabotaža komponenti.

– Sabotaža konfiguracionih informacija (routing tabela).

– Onemogućavanje pravilnog funkcionisanja OS-a servera.

Skriptovanje na tuđem sajtu (Cross Site Scripting)

• Haker postavlja svoje skriptove na tuđi sajt, kako bi prevario korisnike i došao do informacija o njima.

• JavaScript, Java, ActiveX, VBScript,

Flash, HTML

Spam

• Predstavlja slanje neželjenih (u svakom slučaju nezatraženih) poruka elektronskom poštom.

• Najčešće se koristi za reklamu, ali često i da bi se pokušale izmamiti informacije.

E-mail bomba

• Napad se bazira na pokušaju da se prepuni sanduče elektronske pošte žrtve.

• Ostvaruje se automatskim slanjem velikog broja poruka.

• Postoje dve metode:- Mass mailing- List linking

Spoofing

• Svodi se na pretvaranje da je haker neko drugi.

• IP spoofing je tehnika kojom se koristi tuđa IP adresa.

• E-mail spoofing – slanje poruka koje u svom naslovu imaju ukradenu e-mail adresu.

Web sajt phishing

• Haker napravi repliku legitimnog sajta.

• Korisnik misli da je na sajtu kome veruje i unosi svoje podatke.

• Haker dobija tajne podatke korisnika.

Otmica sesije - Session Hijacking

• Web sajtovi često koriste sesiju kako bi omogućili prezentaciju adekvatnih informacija korisniku.

• Sesija traje od trenutka kad se korisnik prijavi na sistem, pa sve dok se ne odjavi.

• Haker preuzima informacije sa korisnikovog sistema i može da pristupi podacima tokom trajanja sesije.

Logovanje ključa

• Svodi se na instalaciju programa nevidljivog korisiku koji osluškuje ulaz sa tastature.

• Informacije se šalju hakeru, koji pokušava da ih iskoristi kako bi dobio pristup lokalnom računaru ili serveru na kome korisnik ima pristup.

Krađa identiteta i praćenje

• Krađa identiteta se svodi na otkrivanje ličnih podataka o korisniku i korišćenje tih podataka na Internetu.

• Praćenje – lični podaci se prikupljaju, ali u svrhu nadzora, a ne da bi se haker predstavio kao neko drugi.

Opasnost od krađe identiteta

• U razvijenim zemljama haker koji poseduje lični broj i informacije o mestu života neke osobe može iskoristiti te informacije za veliki broj malverzacija.

• Haker može godinama koristiti informacije.

Trojanski konj

• Trojanski konj predstavlja program koji izgleda kao legitiman program, ali je u stvari maligan.

• Najčešće se distribuiraju putem elektronske pošte.

• Trojanac zahteva da korisnik pokrene izvršavanje.

• Vrste: Dropper, Backdoor i Downloader

Socijalni inženjering

• Meta napada nije sam kompjuterski sistem, već čovek korisnik.

• Haker koristi razne tehnike da izmami informacije o pristupu računarskom sistemu od legitimnog korisnika sistema.

• Haker se najčešće predstavlja kao tehničko osoblje koje je tu da reši problem u funkcionisanju računarskog sistema.

Spyware/Adware

• Neovlašeni programi koji se koriste za potrebe marketinga. Najčešće se instaliraju uz besplatne programe preuzete sa Interneta.

• Spyware – “špijunski programi” koji prikupljaju informacije o kretanju korisnika dok pregleda sadržaj na Web-u.

• Adware – programi koji se koriste za neovlašćenu i najčešće neželjenu prezentaciju reklamnog sadržaja korisniku.

Virusi i crvi

• Maligni programi koji imaju mogućnost replikacije.

• Virusi se moraju izvršiti i najčešće se vezuju za izvršne datoteke.

• Crvi koriste slabosti samog sistema za komunikaciju i ne vezuju se za izvršne datoteke.

HoaksiHoaksi

• Poseban fenomen su hoaksi.

• U osnovi to su dezinformacije. «Dobronamerna» upozorenja o pojavi virusa ili o prisustvu «opasnih» fajlova na računaru.

Mere bezbednosti

• Optimalan nivo sigurnosti sistema zavisi od vrednosti informacija koje se čuvaju.

• Da bi se obezbedio visok nivo sigurnosti računarskog sistema, potrebno je formirati i primeniti politiku bezbednosti, pod nadzorom odgovarajućeg stručnog osoblja.

Firewall• Firewall predstavlja programsko rešenje koje

ograničava mrežni pristup na određene portove.

• Pristup se može ograničiti lokalnim i udaljenim aplikacijama.

• Sve portove koji se ne koriste za legitimne aktivnosti korisnika treba zatvoriti.

Antivirus programi• Antivirus programi automatski nadgledaju aktivnost

aplikacija i korisnika.

• Sumnjiva aktivnost se sprečava i korisnik se upozorava na opasnost.

• Nadgledanje je najčešće zanovano na bazi podataka koja sadrži karakteristike virusa prijavljenih od strane korisnika širom sveta.

• Antivirus program je dobar samo toliko koliko su mu baze sveže.

Lozinke

• Lozinka je često najslabija tačka i prva linija odbrane sistema.

• Pažljivo sa lozinkama:

– Lozinka treba da bude dugačka i da se ne sastoji od logičnih podataka.

– Lozinke se uvek moraju prenositi u kodovanom obliku.

– Lozinke treba povremeno menjati.

Generalne preporuke

• Pažljivo konfigurišite firewall.

• Instalirajte antivirus i stalno obnavljajte baze.

• Izaberite odgovarajući operativni sistem i instalirajte nove bezbedosne dodatke kako izlaze.

• Ako koristite bežične veze, vodite računa da su zaštićene.

• Ograničite pristup informacijama o sistemu.

• Ako ste u mogućnosti, pratite ponašanje korisnika na svom sajtu.

Hvala na pažnji!Hvala na pažnji!

top related