seminarski pretnje,napadi,sigurnost i metode mreže simic lazar f-75

Upload: simajuve90

Post on 16-Oct-2015

103 views

Category:

Documents


0 download

DESCRIPTION

Seminarski rad Racunarske mreze

TRANSCRIPT

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    1/42

    VISOKO HEMIJSKO TEHNOLOKA KOLA STRUKOVNIKRUEVAC

    SEMINARSKI RAD:

    Pretnje,napadi,sigurnost i metode zatite

    Predmet: Raunarske mree

    Profesor:Branko Grubi Student:Lazar

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    2/42

    1.Pretnje, napadi, sigurnost i metode zatite

    Zbog ubrzanog razvoja i sve veeg znaaja raunarskih i komunikacionihneophodnih za savremeno poslovanje, problemu sigurnosti mora se posvetiti pos

    Zahtevi koji se odnose na sigurnost informacija unutar neke organizacije znapromenili u nekoliko poslednjih decenija. Pre nego to su se poeli masovno ureajiza obradu podataka, podaci koji su smatrani znaajnimza jednu organizacse fizikimi administrativnim merama.Sa uvoenjemraunara, pojavila se potreba i za novim i automatizovanim alatimdatoteka i drugih informacija smetenih na raunar. To je posebno znaajnosisteme, kao tosu sistemi s deenjemdatoteka, kojima se pristupa preko javnihmrea. Vanapromena koja je takoeuticala na sigurnost jeste pojava i irenjedsistema, kao i irenje primene raunarskih mrea i komunikacija. Opte ime za

    procedura, pravila i reenja ija je namena da umreeni sistem odbrane od nasigurnost raunarskihmrea(engl. computer network security).

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    3/42

    1.Pretnje, napadi, sigurnost i metode zatite

    U ovom poglavlju opisani su osnovni pojmovi koji se odnose na sigurnost raunaNajpre se definiu pojmovi napad, rizik, pretnja, ranjivost i vrednost imovine, posebnapanjaposveujesistematizaciji pretnji i napada. Zatim su kroz opis velsigurnosti navedeni ciljevi koje zatitom treba postii, navedene su i ukrasigurnosne usluge, modeli i strategije ostvarivaasigurnosti. Na kraju poglavlja ksu i ukratko analizirane razliitemetode zatite.

    Sadrajpoglavlja:

    1.1 Napadi i pretnje1.2 taje sigurnost?1.3 Klasifikovanje informacija

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    4/42

    1.1 Napadi i pretnje

    Da bi se efikasno procenile sigurnosne potrebe neke organizacije i da bi se odabrali

    proizvodi, pravila, procedure i reenja, rukovodiocu u firmi koji je zaduen za sigsistematiannaindefinisanja zahteva u pogledu sigurnosti i kategorizacije pristupa kojizahtevi zadovolje. Jedan pristup je da se razmotre tri aspekta sigurnosti informacija:

    napad na sigurnost (engl.security attack)bilo koja akcija koja ugroavasigurnost infosigurnosni mehanizam (engl.security mechanism)mehanizam koji treba da detektujeili da sistem oporavi od napada;

    sigurnosna usluga (engl. security service) usluga koja poveava sigurnost sistema podataka. Sigurnosna usluga podrazumeva upotrebu jednog ili viesigurnosnih mehanizamU osnovi, napadi su akcije koje su usmerene na ugroavanje sigurnosti informacija, ramrea. Postoje razliitevrste napada, ali se oni generalno mogu klasifikovati u etiriosnovn

    Presecanje, tj. prekidanje (engl. interruption) predstavlja napad na raspoloivostPresecanjem se prekida tok informacija, tj.onemoguava se pruanje neke usluge ili fusistema (slika 1.1). Ovakav napad je aktivan.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    5/42

    1.1 Napadi i pretnje

    Presretanje (engl. interception) predstavlja napad na poverljivost (engl. confi- dentiality1.2) moe biti u praksi sprovedeno kao prislukivanje saobraaja, nadziranje njegovogosetljve informacije ili slino. Kao pasivan napad, teko se otkriva jer ne menja podunutranjefunkcionisanje sistema. Ovakav tip napada ponekad je pripremna faza za neku d

    Izmena (engl. modification), slika 1.3, predstavlja napad na integritet (engl. integrity). je aktivan napad. Ukoliko se deava na prenosnom putu, moe se, na primer, ispoljiti ksredini(engl.man in the middle). Napad se moeobaviti i unutar nekog raunarskogsistradi se o izmeni podataka, pristupnih prava, nainafunkcionisanja programa ili sistema

    podatke ili sistem, estoostaje neprimenjen izvesno vreme, kako zbog nepanje, tako i zbkoje se pri ovom napadu koriste.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    6/42

    1.1 Napadi i pretnje

    Fabrikovanje (engl.fabrication), slika 1.4, predstavlja napad na autentinost (engl. authNapada izvodi ovaj aktivni napad tako to generie lane podatke, lani saobraaj ili izdaje

    komande. Veoma esto se koristi i lano predstavljanje korisnika, usluge, servera, Web stradrugog dela sistema.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    7/42

    1.1 Napadi i pretnje

    Anatomija napada

    Ako razumemo osnovni pristup koji napadaikoriste da osvojeneki sistem ili mreu,lak

    da preduzmemo odbrambene mere znaemotaje primenjeno i protiv ega. Osnovni korametodologije ilustrovani su slikom 1,5 i ukratko opisani.

    [1] Ispitaj i proceni (engl. survey and assess). Prvi korak koji napada obino pristraivanjepotencijalne mete i identifikovanje i procena njenih karakteristika. Te karak

    bitipodraniservisi, protokoli s moguimranjivostima i ulaznim takama. Napadakoriprikupljene na ovaj nainkako bi napravio plan zapoetninapad.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    8/42

    1.1 Napadi i pretnje

    [2] Eksploatii i prodri (engl. exploit and penetrate). Nakon toje istraiopotencijalnu mpokuava da eksploatie ranjivost i da prodre u mreu ili sistem. Ako su mrea ili um(najee server) potpuno sigurani, aplikacija postaje sledeaulazna taka za napadaa

    najlake upasti u sistem kroz isti ulaz koji koriste legitimni korisnici. Na primer, moestranica za prijavljivanje ili stranica koja ne zahteva proveru identiteta (engl. authentication

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    9/42

    1.1 Napadi i pretnje

    [3] Poveajprivilegije (engl. escalate privileges). Nakon to napada uspe da ugrozmreuna primer, ubacivanjem (engl. injecting) koda u aplikaciju ili uspostavljanjem lena operativnom sistemuodmah epokuati da poveasvoja prava. Posebno epokuaadministratorske privilegije tj. da ueu grupu korisnika koji imaju sva prava nad sistemom

    najmanjeg nunogskupa prava i usluga koji je neophodno obezbediti korisnicima aplikacijodbrana od napadapoveanjemprivilegija4] Odripristup (engl. maintain access). Kada prvi put uspe da pristupi sistemu, napada

    korake da olakabuduenapade i da prikrije tragove. estnain olakavanjabuduihpostavljanje programa sa zadnjimvratima(engl. back-door) ili korienjepostojeihnastrogo zatieni. U prikrivanje tragova esto spada brisanje dnevnikih datoteka (engskrivanje napadaevih alata. Uzevi u obzir da su dnevnike datoteke jedan od objekata

    eli da modifikuje kako bi prikrio tragove, one treba da budu osigurane i da se redovnAnaliza dnevnikihdatoteka estomoeotkriti rane znakove pokuajaupada u sistem, i tnastane teta.[5] Odbij uslugu (engl. deny service).Napadaikoji ne mogu da pristupe sistemu ili raun

    da ostvare svoj cilj, estopreduzimaju napad koji prouzrokuje odbijanje usluge (engl.Denattack, DoS), kako bi se spreili druge da koriste aplikaciju.Za druge napadae,DoS nasamogpoetka.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    10/42

    1.1 Napadi i pretnje

    Modelovanje pretnji

    Proces modelovanja pretnji odvija se u est faza, a moe se primeniti i za postojee aplikaaplikacije koje se tek razvijaju.[1] Identifikovanje vrednosti. U ovom koraku identifikuju se vrednosti i utvruje se ta siszatiti.

    [2] Izrada pregleda arhitekture. Korienjem jednostavnih dijagrama i tabela, dokumentaplikacija, ukljuujui podsisteme, granice poverenja i tokove podataka.

    [3] Dekompozicija aplikacije. Arhitektura aplikacije se dekomponuje, ukljuujui osnovnmree i raunara/servera, kako bi se napravio sigurnosni profil aplikacije. Namena sigurnosda otkrije ranjivosti u arhitekturi, implementaciji, instalaciji i konfigurisaju aplikacije.

    [4] Identifikovanje pretnji. Imajui u vidu ciljeve napadaa i poznajui arhitekturu i moguaplikacije, identifikuju se pretnje koje mogu da ugroze aplikaciju.

    [5] Dokumentovanje pretnji. Pretnje se dokumentuju korienjem zajednikog ablona (enon definie centralni skup atributa kojim se moe uhvatiti svaka pretnja.[6] Rangiranje, tj. procena pretnji. Pretnje se rangiraju po prioritetu kako bi se prvo reavnajznaajnije pretnje, tj.one koje predstavljaju najvei rizik. U procesu rangiranja meri se v

    pretnje u odnosu na etu koju moe prouzrokovati napad, ako se dogodi. Rangiranje moe podreene pretnje ne opravdavaju nikakvu akciju kada se rizik od te pretnje uporedi s trokov

    ublaavanja pretnje.

    1 1 N di i j

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    11/42

    1.1 Napadi i pretnjeNajee primenjvani napadi ipretnje

    Najee koriene metode eksploatacije slabosti jesu DoS, lairanje IP adresa I njukanjeOdbijanje usluga (engl.Denial of Service, DoS). DoS izaziva prestanak rada servisa ili pr

    se drugima onemoguava rad s tim servisima ili programima. DoS napad se najlak

    transportnom slojuslanjem velikog broja SYN paketa (TCP CONNECTION REQUEST)postiekontrolisanjem broja SYN paketa u jedinici vremena.

    LairanjeIP adresa (engl.spoofing).Napadaprati IP adrese u IP paketima i predstavljraunar. Kako DNS ne proverava odakle dolaze informacije, napada moe da izvi naptako toDNS servisu daje pogrenu informaciju (ime raunaraod poverenja). Najboa znapada je spreavanjerutiranja paketa sa adresam izvorita(engl.source address) za koje s

    da su neispravne na primer, odbacivanje paketa koji stiu na javni interfejs rutera, alokalne mree.Njukanje(engl.sniffing).Napadaspecijalnim programimapresreeTCP/IP pakete kojodreeni raunar i po potrebi pregleda njhov sadraj. Kako se kroz mreu obino kre

    podaci, program za njukanje(snifer) lako moedoido poverljivih informacija.

    Osim toga, program koji je napisao jedan korisnik (programer), a kojim se sluedrugi kori

    predstavlja pretnju i da dovede do uspenognapada na sistem. Pretnje ovakvog tipa zovu sepretnje; u njih se ubrajaju trojanski konji, klopke iprekoraenje,tj. prelivanje bafera.

    1 1 N di i t j

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    12/42

    1.1 Napadi i pretnje

    Osim toga, program koji je napisao jedan korisnik (programer), a kojim se sluedrugi korisnpredstavlja pretnju i da dovede do uspenognapada na sistem. Pretnje ovakvog tipa zovu sepretnje; u njih se ubrajaju trojanski konji, klopke iprekoraenje,tj. prelivanje bafera.

    Trojanski konj (engl. trojan horse) ilegalan je segment koda, podmetnut u kd nekog progmu je da promeni funkciju ili ponaanje originalnog programa. Na primer, u editor teksta mo

    podmetnut potprogram koji pretrauje otvorenu datoteku i u sluaju da pronae eljenu sekkopira datoteku na mesto dostupno programeru koji je napisao taj editor. Specijalna varijan

    trojanskog konja je program koji oponaa proceduru prijavljivanja na sistem ili mreu; napadprograme ovog tipaa i neznanje korisnikakako bi obezbedio pristup raunarskom sistemtuim akreditivima.

    Klopka (engl. trap door). Autor programa moe sluajno ili namerno ostaviti prazna mestakodu (klopku)uljez koji zna za ta mesta moe da podmetne svoj kd i time ostvari neku dotoga, autor programa moe izmeniti deo koda tako da se izmena ne moe jednostavno primet

    primer, zaokruivanje iznosa transakcije na neku celobrojnu vrednost u odreenim trenucimaklopku ukoliko se ostatak zaokruivanja prenosi na raun programera. Klopke se teko otkrivtreba analizarati celokupan kd sumnjivog programa.

    1 1 N di i t j

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    13/42

    1.1 Napadi i pretnje

    Prekoranje, tj.prelivanje bafera (engl. buffer overrun, buffer overflow) na steku ili u dinamemorije. Prekoraenje bafera je najei napad s mree pri pokuaju neovlaenog pristupaOvlaeni korisnici takoe mogu da odaberu ovu vrstu napada kako bi prevarili sistem i ostv

    prava od onih koja imaju. Po pravilu, napada koristi greku u programu, to jest, neodgovara

    kontrolu razdvajanja steka, podataka i koda. Tada napada alje vie ulaznih podataka nego oekuje, prepunjava ulazno polje, argumente komandne linije ili ulazni bafer sve dok ne doPotom preko vaee adrese u steku upisuje adresu svog koda, puni deo steka svojim kodom,

    primerizvrava neku komandu (kopira neke podatke ili pokree komandni interpreter). U suspenog napada, umesto nedovoljno zatienog programa izvrie se ilegalan kd, ubaezahvaljujui prelivanju bafera.

    1 1 N di i t j

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    14/42

    1.1 Napadi i pretnje

    Mnogi operativni sistemi imaju mehanizam pomou kojeg procesi mogu da generiudrugtakvom okruenjumogue je zlonamerno korienjedato- teka i sistemskih resursa. Pretnnazivaju se sistemske pretnje. Dve metode kojima se one mogu postii jesu crvi i virusi.

    Crvi su samostalni zlonamerni programi koji se re s raunara na raunar. Uobaprenoenjana rtvujesu upotreba elektronskepotei Internet servisa. Crv eksploatieranjivprimer,prekoraenjebafera nekog mrenogservisa) ili koristi metode prevare i obmanjivaadrutveniinnjering(engl.social engineering), kako bi primorao korisnika da ga pokrene. C

    performanse, a ponekad nanosi i dodatnu tetu. Za razliku od crva, koji su samostalni programi, virusi su fragmenti koda koji se ubalegitimne programe. Dakle, virus zahteva nosioca u vidu izvrnedatoteke. Posle pokretanja,inficira i druge izvrnedatoteke na sistemu. Virusi su, najee, vrlo destruktivni i tekoukoliko administrator zaraenogsistema nema zdrave kopije izvrnihdatoteka. Zbog svegvirusi su jedan od glavnih problema pri korienjupersonalnih raunara.

    1 2 t j i t?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    15/42

    1.2 ta je sigurnost?

    Sigurnostje proces odravanjaprihvatljivog nivoa rizika. Znai,sigurnost je proces, a ne zatj. nije konaniproizvod. Organizacija ili institucija ne moese smatrati sigurnomni u jed

    posle izvreneposlednje provere usklaenostis vlastitim sigurnosnim pravilima. Jednostavnvas efpita: Da li smo mi sigurni?, trebalo bi da odgovorite: Saekajteda proverim. ADa li emo biti sigurni sutra?, trebalo bi da odgovorite: Ne znam. Takvi iskreni o

    popularni, ali uz takvo poimanje stvarnosti preduzea ili organizacije bie uspenRukovodioci koji shvataju koncept po kome je sigurnost proces odravanja prihvatljivog, nivoa rizika, verovatno eodrediti vreme i resurse koji su potrebni da se ti zahtevi i odgovorn

    Neretko se deava da velike svetske kompanije, ukljuujui i trine lidere, reklamiramedijima svoje proizvode kao svemonareenjaili srebrnimetak. Oni koji veruju da sig

    biti jednom dostignutai da eposle toga sistem ostati siguran, voljni su da kupe proizvodese na taj nainreklamiraju. Treba vrlo oprezno razmotriti tako oglaenuponudu.Kada se kae da je sigurnost proces, onda se misli na injenicu da se sigurnost ne mo

    proizvod ili usluga, veda je to proces u kome se koriste razliitiproizvodi i usluge, procedali se smatra i to da postoje drugi bitni ele- menti kao tosu edukacija, podizanje svesti i ststanja u ovoj oblasti. Ostvarivanje sigurnosti takoe podrazumeva odravanje sistem

    prihvatljivog rizika, tj. kompromis izmeupotrebnih ulaganja i smanjenja mogunostida koje se tim ulaganjempostie.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    16/42

    1.2 ta je sigurnost?

    Dakle, kada se govori o sigurnosti i zatiti informacionih sistema i mrea, nekoliko principakao osnovni postulati.

    Sigurnost je proces. Sigurnost nije proizvod, usluga ili procedura, ve skup koji ih sadri mnogo elemenata i mera koje se stalno sprovode.

    Ne postoji apsolutna sigurnost. Uz razliite metode zatite, treba imati u vidu i ljudski faktor, sa svim slabostima.Uopteno govorei, vee ulaganje u sigurnost smanjuje izloenost sistema ili raunarske mdruge strane, ono izlae vlasnika sistema ili raunarske mree veim trokovima i smanjuje

    profitabilnost. Zato je veoma znaajno da se odredi taka u kojoj se postie ravnotea izmesigurnost i postignutih efekata. Treba takoe imati u vidu sledee: kao i u drugim sistemimasigur- nosni mehanizmi ili procedure vrlo esto smanjuju udobnost rada ili pogoravaju perfsistema.Najvaniji faktori uspeha su sledei:aktivnosti koje se odnose na ceo sigurnosni proces moraju biti zasnovane na zahtevima posvoditi poslovna rukovodstva;

    neophodno je dobro razumeti rizike od potencijalnih pretnji i ranjivosti sistema;osnovni koncepti zatite moraju biti izloeni svim rukovodiocima zaposle- nima kako bi svkoliko je zatita vana;kompanijska ili insitucionalna uputstva za primenu pravila i standarda zatite moraju se dozaposlenima i svim saradnicima koji nisu stalno zaposleni.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    17/42

    1.2 ta je sigurnost?

    Sigurnost kao proces (slika 1.6) zasniva se na etiri osnovna koraka: procena, zatita, otkrivodgovor. U ovom modelu, neki autori koriste izraz planirae (engl.planning) umesto izraza

    procenjivanje, i spreavanje ili prevencija (engl.prevention), a ne zatita.[1] Procena (engl. assessment). Procena je priprema za ostale tri komponente

    Smatra se posebnom akcijom, zato to je u vezi s pravilima, procedurama, pravnom i drugoregulativom,odreivanjem budeta i drugim upravlja- kim dunostima, i jo je povezana s

    procenom stanja sigurnosti. Greka u proceni bilo kog od ovih elemenata, moe nakoditi svoperacijama koje slede.

    [2] Zatita (engl.protection). Zatita, tj. spreavanje ili prevencija, podrazumeva primenu kako bi se smanjila mogunost ugroavanja sistema. Ukoliko zatita zakae,primenjuje se korakotkrivanje.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    18/42

    1.2 ta je sigurnost?

    [3] Otkrivanje (engl. detection). Otkrivanje, ili detekcija predstavlja proces identifikacije u

    povrede sigurnosnih pravila ili incidenata koji se odnose na sigurnost. Neki autori definiu isvaki nezakonit, neovlaen ili neprihvatljiv postupak koji je preduzet, a odnosi se na raunili mreu.

    [4] Odgovor (engl. response). Odgovor ili reakcija predstavlja proces oporavka, tj. leenja pupada. U aktivnosti reakcije spadaju postupci zakrpi i nastavi, ili goni i sudi. Ranije se stavljalo oporavljanje funkcionalnosti oteenih resursa, kao to je korienje rezervnih kopza vraanje sistema u stanje pre izvrenog napada. U novije vreme sve ee se koriste prav(sudski proces protiv onoga ko ugroava sigurnost), meu koja spada prethodno prikupljanjmetodama digitalne forenzike pomou kojih se potkrepljuje tuba.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    19/42

    1.2 ta je sigurnost?Sigurnosni ciljevi

    Poverljivost, celovitost (integritet) i raspoloivostinetakozvano velikotrojstvosigurnosNa engleskom jeziku, skraenicaza ova tri termina je CIA (Confidentiality,Integrity,Availapoklapa sa akronimom koji se koristi za najpoznatiju amerikuobavetajnuagenciju.

    Ovaj koncept predstavlja tri fundamentalna principa informacione sigurnosti. Sve tosigurnost informacija i mehanizme obezbeenja,zatim sve pretnje,ranjivosti i sigurnosni prosu procenjivanja prema ova tri (CIA) kriterijuma.

    Poverljivost (engl. confidentiality). Koncept poverljivosti obuhvata pokuajeda se sprenenamerno neovlaenootkrivanje sadrajaporuka. Poverljivost se moeizgubiti na mnogotosu namerno otkrivanje privatnih podataka u vlasnitvukompanije ili, recimo,pogrenimi sprovoenjem prava pristupa mrei.

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    20/42

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    21/42

    1.2 ta je sigurnost?Sigurnosne usluge

    Kao to je ve reeno, sigurnosna usluga (servis) jeste usluga koja poveava sigur- noobradu i prenos podataka. Sigurnosni servis podrazumeva upotrebu jednog ili viemehanizama, tj. mehanizama koji treba da detektuju ili preduprede napad na sigurnost, il

    sistem od napada. Sigurnosni mehanizmi su reenja, tehnologije, pravila i procedure kimplementirati na sistemu. Sigurnosni mehanizmi se menjaju i unapreuju uvoentehnologija. Da bi se izabrao odgovarajui mehanizam, stanje na tritu mora se proverit

    projektuju ili poboljavaju servisi. Za razliku od mehanizama, servisi se ree menjaju, aCIA trijade ostaju konstantne.

    U sigurnosne usluge spadaju:

    Poverljivost, privatnost (engl. confidentiality, privacy). Meunarodnaorganizacija za staISO, definisala je poverljivost kao usluguobezbeivanjapristupa informacijama samo za okoji su ovlaenida tim informacijama pristupe. Poverljivost je veoma znaajnasigurnosntakoe i jedan od ciljeva projektovanja mnogih savremenih ifarskih sistema. Privatnost moedefinisati kao sposobnost pojedinca ili grupe ljudi da sakriju sve ono tone treba ddostupno, tj. da spree curenje informacija u javnost. Privatnost se u nekim sluajevim

    pojam anonimnosti, iako je najviecenebapojedinci i grupe koji su izloenijavnosti. Prifundamentalnog znaajakada postoje dve suprotstavljene interesne grupe, koje na neki naisakriju komunikaciju izmeusvojih lanova. Dakle, podaci se ne smeju otkriti neovlaeniPodaci se moraju tititikad su uskladiteni,tokom obrade i prilikom prenosa.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    22/42

    1.2 ta je sigurnost?

    Provera identiteta (engl. authentication) usluga kojom se od svakog korisni- ka zpredstavi sistemu pre nego tonetouradi, i koja obezbeujenainda svaki objekat (neko itvrdi da ima odreenidentitet (korisnikoime ili kodirani ID) to i dokae. Provera identitednevni- kom dogaaja, obezbeuje uvid u istorijsko injenino stanje (na primer, uvinapravio ili izmenio odreenudatoteku na disku servera, ko je preuzeo podatke ili ih poslaitd.).

    Integritet (engl. integrity)usluga koja obezbeujecelovitost podataka, tj. obezbeujedmoe da izmeni podatke, a da to ostane neprime- eno. Dakle, integritet je uslugneovlaenog, nepredvienog ili nenamernog modifikovanja. to se tie podataka, onizatieniod neovlaenihizmena tokom skladitenja,obrade ili transporta, a sistem treba dizvravapredvieneoperacije (usluge) bez neovlaenogmani- pulisanja.

    Neporicanje, priznavanje (engl. non-repudiation) usluga koja obezbeujeda korisnikporuku ili izmeni neki podatak ne moe kasnije tvrditi da on to nije uradio. Na primer, digitalnopotpiedokument svojim privatnim kljuemkasnije neemoida tvrdi kako on n

    potpisao taj dokument, jer se potpis lako moeproveriti. Uoptenogovorei,sporovimogu nastati oko odreenogdogaaja: da li se desio, kada je bio zakazan, koje su strane bilkoje su informacije bile relevantne. Cilj ove usluge je da obezbedi neoboriv dokaz koji omreavanjesporova.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    23/42

    1.2 ta je sigurnost?

    Kontrola pristupa (engl. access control) usluga koja treba da predupredi zloupotrPomou kontrole pristupa dozvoljava se objektu s proverenim identitetom i sa odovlaenjima da koristi odreene usluge sistema ili odreene operacije definisane umatricama pristupa, u ijim se vrstama nalaze operacije sistema, a u kolonama korisn

    pristupa, najjednostavnije reeno,odreujeko ima pravo da pristu- pi resursima, i na kakav n

    Raspoloivost, upotrebljivost (engl. availability)usluga kojom se obezbeujedostupnoraspoloivost sistema koji prua neke usluge. Pri- meri takvih usluga su spreavanje Dspreavanjeinfekcije virusima kojibriuili oteujudatoteke.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    24/42

    1.2 ta je sigurnost?Strategije ostvarivanja sigurnosti

    Servisi i mehanizmi, sami po sebi, ne znae nita ukoliko nema odgovarajue strategijsigurnosti.Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivan

    odreujeko je odgovoran za koji aspekt sigurnosti i kojim ese resursima taj aspekt ostreima,odreujekoje sigurnosne mehanizme koriste odreene usluge (na primer, proverakontrola pristupa). Da bi strategija bila uspena, moraju se projektovati pravila i proculoge i odgovornosti, i mora se obuiti osoblje (korisnici i administratori sistema).Strateuspostavljanje fizike sigurnosti i sistema linog obezbeenja, u cilju kontrole i prainfrastrukturi i bitnim elementima informatikogsistema.

    Slojevita zatita

    Jedna od najefikasnijih i najrairenijih strategija je slojevita zatita, koja se zasniva zatitnih slojeva (ili prstenova) oko sistema. Korisnik sistema koji prolazi kroz slojevezadovoljiti dodatne sigurnosne mehanizme koji zadravajunapadaaili minimiziraju njego

    pristupa kritinimresursima. Slojevit pristup treba da obezbedi kombinaciju sigurnosnih tehnikihreenjakoji obuhvataju dovoljno irokulepezu sigurnosnih zahteva. Uz to, treba da probijanje jednog sloja ima katastrofalne posledice po sigurnost celog sistema. Naime, v

    budu probijeni svi slojevi mnogo je manja od verovatnoeprobijanja jednoslojne zatite. Sl

    ilustrovaemona primeru etiriprstena, prikazanih na slici 1.8.

    1 2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    25/42

    1.2 ta je sigurnost? Spoljanji sloj je granica izmeu sistema i spoljanjeg sveta (najee Interneta). Usigurnosni mehanizmi su mrene barijere (engl. firewalls) i provera identiteta rutera i Ovom sloju zatiteodgovara demilitarizovana zona, tj. javno dostupan deo privatne mree.

    Trezatitnisloj titisistem od mreeu kojoj se nalazi i sadrimehanizme PKI (infrast

    kljueva),VPN (virtuelne privatne mree)i mrenebarijere.Drugi sloj implementira CIA koncepte koristeimehanizme na sistemskom nivou. Ovi implementirani na radnim stanicama, serverima ili mainframe raunarimana nivou operakoji su na njima instalirani. Instalirani operativni sistemi moraju imati najnovije zvaninez

    biti adekvatno administrativno i fizikizatieni.Unutranjisloj titisame informacije i podatke koji se uvajuna sistemu. U sigurnosne movom sloju spadaju kontrola pristupa na aplikativ- nom nivou (lozinke ili drugi n

    identiteta), kontrola pristupa podacima na osnovu matrica pristupa, ifrovanje i digitalnpodataka (datoteka), tepraenje(engl. auditing) operacija i objekata koji su pristupili sistem

    1.2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    26/42

    1.2 ta je sigurnost?Sigurnosni modeli

    Shodno mestu sigurnosne transformacije i funkciji koju ta transformacija obavlja (na prime

    ili digitalno potpisivanje) i koja obezbeuje sigurnosnu uslugu privatnosti, neporicanja, iizdvajamo dva sigurnosna modela.

    Prvi model (slika 1.9) pokazuje protok informacija izmeu dva uesnika preko

    komunikacionog kanala, uz postojanje protivnika, tj. napadaa..Oba uesnikaprimenjuju osigurnosnu transformaciju sa odgovarajuimtaj- nim informacijama koje obezbeujeliceotj. strana kojoj veruju oba uesnika u komunikaciji. Na ovaj nain se komunikacioni knapadaa, jer napada ne zna i ne moe da dobije skrivenu informaciju. Na primertransformacija moe biti ifrovanje s javnim kljuem, a lice od poverenja neka ustanuesnicima u komunikaciji distribuirati javne kljueve i obezbeivati potvrdu usaglaenouesnikai kljua(na primer,pomousertifikata).

    1.2 ta je sigurnost?

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    27/42

    1.2 ta je sigurnost?Drugi model (slika 1.10) odnosi se na kontrolisan pristup podacima ili resursima raunarsk

    prisustvu potencijalnih napadaa. Ovaj model je zasnovan na odgovarajuoj kontroli prsamog sistema (na primer, liste za kontrolu pristupa datotekama na disku, prava dodeljena

    nad nekom bazom poda- taka) i na takozvanom uvaru (engl. gatekeeper), tj. zatitnomkoji kon- trolie pristup sistemu spolja (na primer, mrena barijera koja obezbeuje p

    odreenimmrenimservisima) kako bi se obezbedila odgovarajuasigurnost. U ovom modkoristiti i neke od kriptografskih tehnika zatite.

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    28/42

    1.3 Klasifikovanje informacija

    Jedan od najbitnijih koncepata politike zatite informacija jeste koncept vlasnitva. Ovim obezbeuje da svi raunarski resursi glavni informacioni entiteti (informacioni podsistemi

    podataka, ureaji, datoteke, prenosni putevi) moraju imati vlasnika, tj. nekoga ko je zaduVlasnik treba da:

    klasifikuje informacije u jednu od raspoloivih klasa; deklarie ko moe da pristupi podacima; bude odgovoran za podatke i za njihovu zatitu.Informacije koje su proizvedene ili se obrauju u nekoj organizaciji, moraju biti klasifikovatim koliko je bitno da ne budu izgubljene ili otkrivene (obelodanjene). Vlasnici podataka su

    za definisanje nivoa osetljivosti. Ovaj pristup omoguava da upravljanje sigurnou bude iztreba, saglasno emi klasifikacije.Postoji nekoliko pristupa klasifikaciji tajnosti informacija. Broj, nazivi i karakteristike klasa

    zavise od namene (komercijalne organizacije, dravne institucije, vojska, policija) i od zemkoriste. Znaajan uticaj na klasifikaciju imaju pravni sistem i regulativa zemlje. Ovde su iznnajrasprostranjenijih naina klasifikacije.

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    29/42

    1.3 Klasifikovanje informacija

    Klasifikovanje tajnosti informacija

    Prema jednoj od dominantnih klasifikacija, karakteristinojza zemlje koje svoje,metode zana bazi predinformatikogdoba, informacije se dele u etiriosnovne klase: javne, interne,tajne informacije:

    [1] Javne informacije. Podaci nisu poverljivi i mogu postati javni bez ikakvih tetnih pkompaniju. Integritet podataka nije vaan za ovu klasuinformacija. Nedostupnost usluga zlonamernog napadaa,prihvatljvo je opasna. Primeri: usluge ispitivanja bez poverljivih pod

    javne uslugepruanjainformacija.[2] Interne informacije. Interni pristup je selektivan. Klasifikacioni nivo treba dabude

    dokumentima. Preventivno bi trebalo spreiti javno objavljivanje ovih podataka (interni ptrebalo da se iznose van kompanije),ako neki od njih mogu biti namenjeni za javno objavljva

    podaci u razvojnim grupama, produkcioni javni servisi, radni dokumenti i projekti,inter

    imenici.

    [3] Poverljive informacije. U ovu klasu spadaju kompanijski poverljivi podaci koji su

    spoljanjegpristupa. Raunskicentri sadrepoverljive podatke.

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    30/42

    1.3 Klasifikovanje informacija

    [3] Poverljive informacije. U ovu klasu spadaju kompanijski poverljivi podaci koji su

    spoljanjegpristupa. Raunskicentri sadrepoverljive podatke.

    Raunarimoraju da budu u prostorijama koje se zakljuavaju. Dokumenti se takoeuvajup

    Sadraj dokumenta se mora ifrovati ukoliko se prenose preko interneta.Kadapotrebno,dokumenti se unitavaju.Pristup poverljivim podacima moe prouzrokovatinansijski gubitak za datu kompaniju, doneti dobitak konkurentskoj kompaniji, smanji

    korisnika usluga ilipotroaa proizvoda. Primer: podaci o platama, podaci o zaposlenimdokumentacija, raunovodstvenipodaci, poverljivi ugovori.

    [4] Tajne informacije.Neovlaenspoljanjiili unutranjipristup ovim podacima mogao bi za preduzee ili instituciju. Integritet podataka je izuzetno vaan. Ovim podacima trebal

    pristupati izuzetno malo ljudi i pri tom moraju da se potujuveoma stroga pravila. Podatkuvatiu ifrovanomobliku ili u ureajimas hardverskom zatitom. Osim toga, potrebno je

    prostorije u kojima se uvaju tajni podaci. Primer: vojni podaci, podaci o reorganizacfinansijskim transakcijama i dr.

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    31/42

    j j

    Drugi nainiklasifikacijeU sledeihnekoliko definicija opisani su nivoi klasifikacije sigurnosti dravnihinformacija,najniegdo najvieg:[1] Neklasifikovano (engl. unclassified). Informacije koje nisu oznaene ni kao osetljivklasifikovane. Javno pokazivanje ovih informacija neepovrediti poverljivost.[2] Osetljivo ali neklasifikovano (engl. sensitive but unclassified, SBU). Informacije koje kao male tajne, ali neenastati ozbiljna tetaako se otkriju. Reenja testova i ispita, kao i inoblasti zdravstvene zatite,primeri su osetljivih, ali neklasifikovanih informacija.[3] Poverljivo (engl. confidential). Informacije koje su oznaene kao poverljive po sv

    Neovlaeno otkrivanje ovih informacija moe izazvati tetu po nacionalnu sigurnost, zemlje. Ovaj nivo zatitekoristi se za dokumente koji su izmeuosetljivih ali neklasifikovan[4] Tajna (engl.secret). Informacije koje su oznaenekao tajne po svojoj prirodi.Neovlaenovih informacija moeda prouzrokuje ozbiljnu tetuza nacionalnu bezbednost.[5] Strogo poverljive (engl. top secret).Najviinivo klasifikacije informacija po sigurnosti.otkrivanje ovog tipa informacija moeda nanese izuzetno ozbiljnu tetupo nacionalnu bezbe

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    32/42

    j j

    Sledeaterminologija koristi se za klasifikaciju informacija namenjenih privatnom sektoru:

    [1] Javne (engl. public). Informacije sline neklasifikovanim informacijama; sve informacije koje ne spadaju u neku od nienavedenih kategori- ja, mogu se smatrati j

    informacije verovatno ne bi trebalo da budu otvorene. Meutim,ako su otvorene, ne oekuozbiljan ili nepovoljan uticaj na kompaniju.

    [2] Osetljive (engl. sensitive). Informacije za koje se zahteva viinivo klasifikacije od opodatke. Ovakve informacije treba da budu zatiene od otkrivanja da bi se ouvalokompaniju. Takoetreba da budu zatienei od gubitka integriteta usled neovlaeneizme

    [3] Privatne (engl.private). Informacije za koje se smatra da su lineili privatne prirode;za korienjesamo unutar firme. Njihovo otvaranje moese nepovoljno odraziti na kompazaposlene. Na primer, iznosi plata ili medicinske informacije smatraju se privatnim.

    1.3 Klasifikovanje informacija

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    33/42

    j j

    Sledeaterminologija koristi se za klasifikaciju informacija namenjenih privatnom sektoru:

    [4] Poverljive(engl. confidential). Informacije koje se smatraju vrlo osetljivim i namenje

    internu upotrebu. Ove informacije su izuzetak od obavezejavnog otvaranja tj. saoptavanja

    slobodi informacija(Freedomof Information Act). Njihovo neovlaeno otkrivanje moenegativno odraziti na kompaniju. Na primer: informacije o razvoju novog proizvoda, pospregovori o spajanju s drugom firmom,smatraju se poverljivim informacijam.Postoji i

    klasifikacija informacija koje se koriste u privatnom i komercijalnom sektoru.

    [1] Javna upotreba. Informacije koje se mogu otkriti javnosti;

    [2] Samo interna upotreba. Informacije koje je bezbedno interno otkriti, ali ne u javnosti;[3] Informacije poverljive za preduzee. Osetljive informacije koje se daju na uvid sa

    mora da zna za njih.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    34/42

    Za metode zatite takoepostoji nekoliko pristupa i podela. S vremenom ove klasifikacijmenjaju se kako se razvijaju tehnologije i primene raunarskihsistema i mrea. Prema ne

    postoje etirigrupe metoda zatite:kriptografske metode, programske metode,organizacione metode i fizikemetode

    Mnogi autori ovu podelu smatrajuprevazienomi sve eese koristi emazasnovana nasigurnosti koje je definisala organizacija (ISC)2. Neki autori, takoe, definiu takoodbrane, klasifikujuiih na sledeinain:ifrovanje;softverska kontrola pristupa (pristupna ogranienjau bazi podataka ili operativnom sistemhardverska kontrola pristupa (pametne karticesmartcards, biometrijske metode);zatitnepolise tj. pravila zatite(poput insistiranja da se estomenjaju lozinke),

    Kao to je ve reeno,kontrola pristupa je sigurnosna usluga kojom se dozvoljava objekidentiteta da koristi odreeneusluge sistema, tj. odreujeko ima pravo da pristupi resursimnain. Za kontrolu pristupa u optemsmislu, najeevaisledee:kontrola pristupa je obavezna i neizostavna;svi korisnici moraju biti ovlaenida bi mogli da pristupe nekom objektu;svi korisnici mogu da prava nad objektima koji njima pripadaju dodele drugim korisnicimkorisnici sistema ne smeju neovlaeno da upotrebljavaju tua prava niti da menjaju tu

    entitetima koji im ne pripadaju.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    35/42

    Razliitiaspekti zatite

    Aspekti zatite se vrlo esto definiu u odnosu na poloaj mehanizama zatite u rauinformacionom sistemu ili raunarskojmrei. Pod ovim se estopodrazumevaju sledeinivZatitana nivou aplikacije. Zatitana nivou aplikacije moeda obuhvati, na primer, sledesoftversku zatitu aplikacije (recimo, zatitu od prekoraenja bafera), izolovanje bitnih namenskim serverima i umreenim raunarima,primenu specifinihprotokola (na primer, zatienogprotokola SSH umesto nezatienogprotokola Telnet).Zatitana nivou operativnog sistema. Kada se govori o zatitina nivou operativnog sistu veoma sloenoi obimno podrujekoje na neki naindotiesve slojeve operativnog sistemnivou operativnog sistema obuhvata i vezu operativni sistem aplikacije, kao i odnos prarhitekturi tj. vezama sa drugim sistemima.

    Zatitana nivou mrene infrastrukture. Kada se govori o zatiti na nivou mrene inobino se misli na sledee osnovne elemente: primenu mrenih barijera (engl. firewallsnepotrebnih portova (prikljuaka),ifrovanjeputanje, izolovanje putanjepomourutera i k

    pomouposebne infrastrukture. Proceduralna i operaciona zatita. Ovaj nivo zatite obuhvata sledee elemente: sprovoenje pravila zatite, politike i procedure, detekciju napada, proaktivno sprovoenjepreventivnih mera u cilju zatitei smanjivanja ranjivosti sistema, upravljanje kosistema, podizanje svesti o sigurnosnim problemima i obrazovanje korisnika.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    36/42

    Posebne segmente u metodama zatite ine zatita od elementarnih nepogoda (poazemljotresa) i zatita od terorizma ili drugih destruktivnih i ruilakih akcija. Treba vodi

    pravnim, etikim,drutvenimipsiholokimaspektima.

    Nekoliko primera iz prakse

    U ovom delu navedeni su neki praktiniprimeri i situacije u kojima se koriste razliitemetzatite. Sve ove ideje i primeribiedetaljno analizirani u ostalim poglavljima knjige. Formiranje demilitarizovane zone (DMZ). DMZ je neutralna zona izmeu privatne mmree, formirana pomou raunarskog hardvera i softvera. Koristi se kombinacija ruter

    barijera, posrednikih servera (engl. proxy servers) i softverskih sistema za detekciju inapada.

    Ispitivanje softvera. Pre instaliraa bilo kog softvera u bilo kom proizvodnom ili

    okruenju, potrebno je detaljno ispitivati taj softver u razvojnom okruenju.. U ispitivspada i instaliranje, npr. Web servera, ftp servera, servera za e-potu i sistema za upravlj

    podataka (obavezno ukljuitisve potrebne zakrpe, koje se vrlo estoodnose na sigurnost rada Zatita vitalnih kompanijskih podataka. Posebno osetljive datoteke (podaci o klijentimuplatama i isplatama, podaci o platama, podaci o dokumentima) uvajuse u bazama podatakogranienu mogunost povezivanja sa spoljanjim mreama. uvanje pojedinih vitalnih odvojenom mestu ili medijumu, sa ogranienim pristupom, izuzetno je vano je, na

    skladitenjupodataka o kreditnim karticama.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    37/42

    FTP i Telnet. Blokirati FTP i Telnet kako bi se spreilo da neovlaeni korisnici preko pristupe tienom sistemu.Ovi servisi se lako konfiguriu da budu dostupni onda kadapotrebni.

    Korienje lozinki. Obavezno upotrebljavati korisnike lozinke i esto ih menjati. oiglednelozinke kao tosu imena lanovaporodice, datumi roenja,telefonski brojevi, iljubimaca i slino. Paradoks: korienjesloenihlozinki moeponekad u praksipoveatioptreba zapisivati, a topoveavasigurnosni rizik.

    Auriranje softvera. Pravovremeno aurirati verzije softvera. Starije verzije softverasigurnosne propuste koje napadaimogu da iskoriste. Postoje timovi koji prate sigurnosnizdaju odgovarajuesavetodavne izvetaje(engl. advisory reports) oprimeenimproblemim Politika zatite informacija. Organizacija mora da proceni rizike. Potrebno je razviti ja

    pristupanja informacijama i njihove zatite.Ljudi su, uglavnom, najosetljivije mesto u svakoj bezbednosnoj emi. Ljudski faktor

    zlonameran ili nepaljivradnik, ili radnik koji nije svestan va- nostizatiteinformacija) moi najbolju zatitu.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    38/42

    Pristup organizacije (ISC)2

    Nekoliko severnoamerikih profesionalnih udruenja koja ine (ISC)2 InternationalSystems Security Certification Consortium ustanovilo je postupak CISSP sertifikacije

    neprofitna organizacija ija je jedina funkcija da razvija i administrira programe sertifikac

    titule CISSP je sertifikovaniprofesionalac za sigurnost informacionih sistema (CertifiedSystems Security Professional). Uloga ove organizacije je da formira i odravaZajednikiskznanja (engl. Common Body of Knowledge, CBK), koji obuhvata sledeihdeset oblasti zatitsistemi za kontrolu pristupa,sigurnost razvoja aplikacija i sistema,planiranje oporavka od napada i obezbeivanjekontinuiranog poslovanja,kriptografija,

    pravni i etikiaspekti sigurnosti,fizkasigurnost,sigurnost operative,upravljanje sigurnosnim sistemima,sigurnosne arhitekture i modeli,sigurnost komunikacionih i raunarskihmrea.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    39/42

    Ovih deset oblasti danas se estokoriste prilikom klasifikacije zatitnihmetoda. (ISC)2 orgaseminare i ispite zapraktiareu oblasti sigurnosti koji eleda dobiju sertifikat CISSP. Kandmoraju dokazati da imaju od 3 do 5 godina iskustva u oblasti sigurnosti i moraju potpisati Eudruenja(ISC)2 Code of Ethics.

    Projektovanje sistema zatiteZatitni mehanizam treba da bude jednostavan, dosledan (na isti nain primenjen u celom

    primenjen na najniimnivoima u sistemu.Prilikom projektovanja sistema zatitepotrebno je odrediti sledee:lice odgovorno za projekat,metode identifikacije korisnika i terminala,strukture ema ovlaenja,

    nainedetekcije nedozvoljenih pristupa,naineintegrisanja zatiteu sistemske programe,postupke oporavka zbog oteenjadatoteka,postupke oporavka zbog otkaza sistema,metode nadzora,da li treba koristiti kriptografiju ili ne,koje kontrole treba ugraditi radi analize i korienjastatistikihdatoteka,

    koje kontrole treba ugraditi u operacije pregledanja datoteka.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    40/42

    Principi projektovanja sistema zatite su sledei: ekonominost zatite (projekat treba da je to jednostavniji), pouzdanost zatite, potpuna provera (inicijalizacija, radni reim, oporavak, iskljuivanje i odravanje), javnost projekta (mehanizmi zatite ne bi trebalo da zavise od neznanja potencijalnih na

    razdvajanje prava, najmanja prava, redukcija zajednikih mehanizama, psiholoka prihvatljivost (sprega izmeu raunara i oveka), radni faktor, evidencija ugroavanja.

    Osim toga, prilikom projektovanja zatite treba uzeti u obzir uticaj primene zatitnih metodperformanse raunarskog sistema (mree). to je stepen zatite vei, to je i cena vea, a perfoobino slabije. Na primer, korienje jednokratne belenice (engl. one-time pad) u nekomkriptografskom protokolu, znaajno e poveati nivo sigurnosti, ali e performanse biti upolUkoliko se ovakav ifarski sistem koristi za komunikaciju preko Interneta ,a kompanija plaaInternetu na osnovu ostvarenog protoka, trokovi e biti dvaput vei.

    1.4 Metode zatite

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    41/42

    Prilikom projektovanja zatitetreba uzeti u obzir i funkciju cene gubitaka podataka: C = fje:

    Ccena gubitaka,

    Dtip datoteke kojoj pripadaju podaci, I vrsta napadaa za koju je zatita projektovana (neupuena lica, obuena lica, licaostvare dobit, dobro opremljeni kriminalci, finansijski jake organizacije, viasila),Pvrsta posledica po integritet podataka.Jedno od pitanja na koje projektant takoe treba da odgovori glasi: da li je bolje koristi hsoftversku zatitu?Univerzalan odgovor na ovo pitanje ne postoji. taetekoristiti, zavisisituacije. U praksi se, meutim,najeekoristi kombinacija softverske i hardverske zati

    ukoliko neko- liko zaposlenih u kompaniji treba povremeno da ifruje neke datoteksoftverski paket koji prua tu funkcionalnost (na primer, GnuPG). Ako se identitet svproverava pomou biometrijske metode, kupiete itae za otisak prsta. Ukoliko treba rutiranje i kontrolu pristupa odreenim mre- nim resursima, kupiete ruter sa ugraen

    barijerom. U sluaju da svi zaposleni treba da ifruju elektronsku potu koristei infrastkljueva,nabavieteitaepametnih kartica (hardver) i odgovarajuisoftver za ifrovanje

    1.5 Literatura

  • 5/26/2018 Seminarski Pretnje,Napadi,Sigurnost i Metode Mre e Simic Lazar F-75

    42/42

    1.http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2

    2.Bezbednost raunarskih mrea

    ( Dragan Pleskonji, Nemanja Maek, Borislav orevi,Marko Cari)

    http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikazautor.php?autor=Dragan%20Pleskonji%C4%87http://www.mikroknjiga.rs/store/prikazautor.php?autor=Nemanja%20Ma%C4%8Dekhttp://www.mikroknjiga.rs/store/prikazautor.php?autor=Borislav%20%C4%90or%C4%91evi%C4%87http://www.mikroknjiga.rs/store/prikazautor.php?autor=Marko%20Cari%C4%87http://www.mikroknjiga.rs/store/prikazautor.php?autor=Marko%20Cari%C4%87http://www.mikroknjiga.rs/store/prikazautor.php?autor=Borislav%20%C4%90or%C4%91evi%C4%87http://www.mikroknjiga.rs/store/prikazautor.php?autor=Nemanja%20Ma%C4%8Dekhttp://www.mikroknjiga.rs/store/prikazautor.php?autor=Dragan%20Pleskonji%C4%87http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2http://www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2