rizici, pretnje po bezbednost informacija pri koriscenju interneta
TRANSCRIPT
RIZICI, PRETNJE PO RIZICI, PRETNJE PO BEZBEDNOST INFORMACIJA BEZBEDNOST INFORMACIJA PRI KORIPRI KORIŠĆENJU INTERNETAŠĆENJU INTERNETA
Đorđe MiljkovićĐorđe Miljković
Internet i bezbednost – U čemu je problem?
• Osnovni cilj u razvoju Interneta i Web-a je omogućavanje razmene informacija među heterogenim računarskim sistemima, kako bi se iste učinile dostupnim širokom krugu korisnika.
Internet i bezbednost – U čemu je problem?
• Potreba za razmenom informacija je praćena potrebom za ograničavanje pristupa informacijama na specifične grupe korisnika.Ograničavanje pristupa informacijama se obezbeđuje putem sistema zaštite.
• Jedan deo korisnika iz različitih pobuda teži da zloupotrebi infrastrukturu Web-a i Interneta.
Šta je Haker (Hacker)?
• Hakerisanje (hacking) predstavlja aktivnost kojom se pokušava pronaći i iskoristiti slabost računarskog sistema zaštite.
• Haker je osoba koja se bavi ovakvom aktivnošću.
• Hakerisanje kao pojava je nastala pre Interneta i prati razvoj tehnologije.
Hakeri i Krekeri
• Hakeri
• Krekeri: - beli, - crni i - sivi.
Motivi hakera
• Pobediti sistem – dokazati se.
• Osveta – često od strane bivših zaposlenih.
• Grupe specijalnih interesovanja – političkih, rasnih, religioznih, seksualnih, itd. Najčešće se sukobljavaju međusobno.
• Industrijska špijunaža
• Ratne operacije
• Virtuelni ratovi
• Cenzura.
• ...
Kolika je pretnja?
• Oko 75% preduzeća u razvijenom svetu je navelo svoje zaposlene kao izvor hakerskih napada.
• 45% preduzeća je imalo nedozvoljene upade u računarski sistem od strane svog osoblja.
• 45% izvršnih datoteka preuzetih putem P2P programa sadrže maligan kod.
• 88% profesionalih sistema je zaraženo špijunskim programima (spyware) u proteklih 12 meseci.
Kolika je pretnja?
• Iako 99% preduzeća koristi antivirusne programe, 82% je bilo zaraženo virusom ili crvom (worm).
• Kombinovane pretnje (koje koriste više tehnika) su činile 60% malignog koda i taj broj se iz godine u godinu sve više povećava.
• U protekloj godini, broj napada programima koji omogućavaju nedozvoljen ulaz u sistem i krađu podataka je porastao za skoro 37%.
Tipovi napada i upada u sistem
• Denial of Service (DoS)• Cross Site Scripting (XSS)• Spam• Email bomb• Spoofing• Phishing• Session Hijacking• Key logging• Identity theft
Tipovi napada i upada u sistem
• Stalking• Trojan horse• Social engineering• Spyware/Adware/Popups• Viruses• Worms• Hoaks• Dialers
Odbijanje usluge – Denial of Service
• Napadnuti sistem nije više u stanju da pruža uslugu legitimnim korisnicima.
• Tipično se napadaju: ruteri, Web, e-mail i DNS serveri.
• Tehnike napada:
– Napadnutom sistemu se toliko zaokupe resursi (CPU, mrežni kapacitet, prostor na disku) da legitimni korisnici nisu u stanju da pristupe uslugama.
– Fizička sabotaža komponenti.
– Sabotaža konfiguracionih informacija (routing tabela).
– Onemogućavanje pravilnog funkcionisanja OS-a servera.
Skriptovanje na tuđem sajtu (Cross Site Scripting)
• Haker postavlja svoje skriptove na tuđi sajt, kako bi prevario korisnike i došao do informacija o njima.
• JavaScript, Java, ActiveX, VBScript,
Flash, HTML
Spam
• Predstavlja slanje neželjenih (u svakom slučaju nezatraženih) poruka elektronskom poštom.
• Najčešće se koristi za reklamu, ali često i da bi se pokušale izmamiti informacije.
E-mail bomba
• Napad se bazira na pokušaju da se prepuni sanduče elektronske pošte žrtve.
• Ostvaruje se automatskim slanjem velikog broja poruka.
• Postoje dve metode:- Mass mailing- List linking
Spoofing
• Svodi se na pretvaranje da je haker neko drugi.
• IP spoofing je tehnika kojom se koristi tuđa IP adresa.
• E-mail spoofing – slanje poruka koje u svom naslovu imaju ukradenu e-mail adresu.
Web sajt phishing
• Haker napravi repliku legitimnog sajta.
• Korisnik misli da je na sajtu kome veruje i unosi svoje podatke.
• Haker dobija tajne podatke korisnika.
Otmica sesije - Session Hijacking
• Web sajtovi često koriste sesiju kako bi omogućili prezentaciju adekvatnih informacija korisniku.
• Sesija traje od trenutka kad se korisnik prijavi na sistem, pa sve dok se ne odjavi.
• Haker preuzima informacije sa korisnikovog sistema i može da pristupi podacima tokom trajanja sesije.
Logovanje ključa
• Svodi se na instalaciju programa nevidljivog korisiku koji osluškuje ulaz sa tastature.
• Informacije se šalju hakeru, koji pokušava da ih iskoristi kako bi dobio pristup lokalnom računaru ili serveru na kome korisnik ima pristup.
Krađa identiteta i praćenje
• Krađa identiteta se svodi na otkrivanje ličnih podataka o korisniku i korišćenje tih podataka na Internetu.
• Praćenje – lični podaci se prikupljaju, ali u svrhu nadzora, a ne da bi se haker predstavio kao neko drugi.
Opasnost od krađe identiteta
• U razvijenim zemljama haker koji poseduje lični broj i informacije o mestu života neke osobe može iskoristiti te informacije za veliki broj malverzacija.
• Haker može godinama koristiti informacije.
Trojanski konj
• Trojanski konj predstavlja program koji izgleda kao legitiman program, ali je u stvari maligan.
• Najčešće se distribuiraju putem elektronske pošte.
• Trojanac zahteva da korisnik pokrene izvršavanje.
• Vrste: Dropper, Backdoor i Downloader
Socijalni inženjering
• Meta napada nije sam kompjuterski sistem, već čovek korisnik.
• Haker koristi razne tehnike da izmami informacije o pristupu računarskom sistemu od legitimnog korisnika sistema.
• Haker se najčešće predstavlja kao tehničko osoblje koje je tu da reši problem u funkcionisanju računarskog sistema.
Spyware/Adware
• Neovlašeni programi koji se koriste za potrebe marketinga. Najčešće se instaliraju uz besplatne programe preuzete sa Interneta.
• Spyware – “špijunski programi” koji prikupljaju informacije o kretanju korisnika dok pregleda sadržaj na Web-u.
• Adware – programi koji se koriste za neovlašćenu i najčešće neželjenu prezentaciju reklamnog sadržaja korisniku.
Virusi i crvi
• Maligni programi koji imaju mogućnost replikacije.
• Virusi se moraju izvršiti i najčešće se vezuju za izvršne datoteke.
• Crvi koriste slabosti samog sistema za komunikaciju i ne vezuju se za izvršne datoteke.
HoaksiHoaksi
• Poseban fenomen su hoaksi.
• U osnovi to su dezinformacije. «Dobronamerna» upozorenja o pojavi virusa ili o prisustvu «opasnih» fajlova na računaru.
Mere bezbednosti
• Optimalan nivo sigurnosti sistema zavisi od vrednosti informacija koje se čuvaju.
• Da bi se obezbedio visok nivo sigurnosti računarskog sistema, potrebno je formirati i primeniti politiku bezbednosti, pod nadzorom odgovarajućeg stručnog osoblja.
Firewall• Firewall predstavlja programsko rešenje koje
ograničava mrežni pristup na određene portove.
• Pristup se može ograničiti lokalnim i udaljenim aplikacijama.
• Sve portove koji se ne koriste za legitimne aktivnosti korisnika treba zatvoriti.
Antivirus programi• Antivirus programi automatski nadgledaju aktivnost
aplikacija i korisnika.
• Sumnjiva aktivnost se sprečava i korisnik se upozorava na opasnost.
• Nadgledanje je najčešće zanovano na bazi podataka koja sadrži karakteristike virusa prijavljenih od strane korisnika širom sveta.
• Antivirus program je dobar samo toliko koliko su mu baze sveže.
Lozinke
• Lozinka je često najslabija tačka i prva linija odbrane sistema.
• Pažljivo sa lozinkama:
– Lozinka treba da bude dugačka i da se ne sastoji od logičnih podataka.
– Lozinke se uvek moraju prenositi u kodovanom obliku.
– Lozinke treba povremeno menjati.
Generalne preporuke
• Pažljivo konfigurišite firewall.
• Instalirajte antivirus i stalno obnavljajte baze.
• Izaberite odgovarajući operativni sistem i instalirajte nove bezbedosne dodatke kako izlaze.
• Ako koristite bežične veze, vodite računa da su zaštićene.
• Ograničite pristup informacijama o sistemu.
• Ako ste u mogućnosti, pratite ponašanje korisnika na svom sajtu.
Hvala na pažnji!Hvala na pažnji!