Download as pdf or txt
Download as pdf or txt
You are on page 1of 13

Equation Chapter 1 Section 1Bezbednost

na Internetu

Pojam bezbednost raunara (Computer Security) moe se interpretirati na vie naina u zavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i korienjem Interneta ovaj pojam poprima ire znaenje koje podrazumeva zatitu od kradljivaca podataka (Data Thieves) i mrenih napadaa (Network Attackers), koji se danas popularno nazivaju hakeri (Hackers). Budui da je Internet poslednjih godina doiveo veliku ekspanziju omoguivi brzu komunikaciju meu korisnicima na udaljenim destinacijama, stvorila se potreba da se znatno ozbiljnije pristupi problemu bezbednosti na Internetu. Meutim, brzi razvoj i globalizacija oteavaju uspostavljanje valjane pravne regulative koja bi sankcionisala sve vei broj zloupotreba koje nastaju na Internetu. Zbog ogromnog broja korisnika Interneta u gotovo svim dravama sveta, skoro je nemogue uinioca prekraja pronai i kazniti. Mnoge vlade su donele zakone koji vae samo u njihovim zemljama, meutim jo uvek postoji veliki broj drava koje nisu dovoljno svesne negativnih strana Interneta. Pri tom donoenje ovakvih zakona i pravila nije nimalo lak zadatak. Upravo je nedostatak adekvatnih zakona jedan od osnovnih razloga pojave velikog broja zlonamernih softvera koji naruavaju bezbednost korisnika Interneta. Korisnike Interneta bi zato veoma trebalo da zanima ta sami mogu da uine u cilju zatite od ovakvih pojava, pogotovo kada se radi o poslovnom okruenju gde se nameu i dodatni zahtevi, vezani za osiguranje kontinuiteta poslovanja i spreavanje krae, oteenja i unitenja podataka. Prvi korak je svakako elementarna edukacija o bezbednosti na Internetu. Najei oblici i naini naruavanja bezbednosti raunara na Internetu su: skidanje elektronske pote (e-maila) zaraene zlonamernim softverom koji se obino nalazi u prilogu (attachmentu), otvoreni raunarski portovi (kao posledica aktiviranja zlonamernog softvera) preko kojih je mogue preuzeti kontrolu nad napadnutim raunarom Distributed Denial-on-Service (DDoS), poseta sumnjivim sajtovima (koji su obino postavljeni na besplatnim serverima) koji preko Java ili ActiveX apleta ubacuju zlonamerni softver na raunar, instalacija i startovanje sumnjivih programa koji su zaraeni zlonamernim softverom, bezbedonosni propusti u programima koji se inae koriste na raunaru (operativni sistem, Internet pretraivai, e-mail klijenti i dr.) zbog kojih je neophodno svakodnevno auriranje (skidanje) sigurnosnih dodataka (update-ova), korienje zakpra (crack-ova) koji omoguavaju nelegalno korienje softvera, mrena kraa identiteta (Phising) koja predstavlja prikupljanje personalnih podataka (korisniko ime, lozinka, broj platne kartice, broj telefona i dr.) od lakovernog korisnika na lanim web sajtovima, preusmeravanje na lani web sajt (Pharming) modifikacijom lokalnog DNS servera na raunaru koji je prethodno zaraen zlonamernim sofverom, neoprezno korienje servisa drutvenih (socijalnih) mrea Facebook, Twitter, My Space,... S obzirom na veliki broj prethodno pobrojanih mogunosti za naruavanje bezbednosti, aspekti koje treba sagledati kada se govori o bezbednosti i zatiti korisnika Interneta su: zatitni zid (firewall), antivirusni programi koji spreavaju da na raunar dospe zlonamerni softver (malware) ili ga uklanjaju po dospeu na raunar i ifrovanje podataka (digitalni potpis i sertifikat).

Zlonamerni softver (malware)


Malware je sloenica od engleskih rei malicious i software. Doslovno prevedeno to bi znailo maliciozni ili zlonamerni softver. Definicija prema organizaciji NIST (National Institute of Standards & Technology) glasi: pojam malware se odnosi na program koji je, najee tajno, ubaen u sistem sa namerom kompromitovanja poverljivosti, integriteta ili dostupnosti rtvinih podataka, aplikacija ili operativnog sistema, ili na neki drugi nain pokuava ometati rtvu.

Svrha ovog softvera je da se bez znanja i pristanka korisnika pristupi resursima raunara. Ovaj softver je napravljen tako da se neprimetno ubaci u softver raunara i naini neku vrstu tete. Rezultati zloupotrebe ovakvog softvera mogu da variraju poev od krae lozinki, bankovnih rauna, identiteta na Internetu do korienja zaraenog raunara za DDoS (Distributed Denial-of-Service) napade, slanje hiljada nepoenjih poruka (Spam) ili za anonimno surfovanje Internetom (zaraeni raunar se koristi za izvravanje nelegalnih radnji na Internetu). U ovu kategoriju spada bilo koji softver koji remeti normalan rad raunarskog sistema ili raunarske mree. Klasina podela ovakvog softvera je izvrena na sledee podkategorije: raunarski virus, crv (engl. worms), Trojanski konj ili Trojanac (engl. trojan horse), Rootkit, Backdoor, Spyware, Adware, Phishing, Pharming i ostali. Naravno da postoje zlonamerni softveri koji mogu da imaju osobine i ponaaju se kao tipovi nekoliko podkategorija, tako da granice ove podele nisu precizne. Takav softver je samo mnogo destruktivniji i tee se otklanja sa raunarskog sistema.

Raunarski virus
Raunarski virus je programski kod koji se ugrauje u pojedine fajlove aplikativnog ili sistemskog softvera. Obino se sastoji iz dva dela od kojih je prvi samokopirajui kod koji omoguava razmnoavanje virusa, a drugi deo, glavni kod ili payload, moe biti kodljivog ili nekodljivog sadraja. Nakon pokretanja, raunarski virus moe da izazove replikaciju unutar ugroenog operativnog sistema inficiranjem drugih fajlova ili foldera na istom raunaru ili mrei, brisanje ili oteivanje podataka ili fajlova i troenje drugih raunarskih resursa sa ili bez oteivanja fajlova. ivotni ciklus raunarskog virusa se sastoji od ulaska u raunarski softver, njegove aktivacije, traganja za softverskim resursima koji se podloni infekciji, pripremi za kopiranje virusa i konano inficiranju softverskih resursa. Termin "virus" se svakodnevno koristi i za druge vrste zlonamernog softvera (Adware, Spyware) koji nemaju reporoduktivne sposobnosti. Pravi virus se moe prenositi sa jednog raunara na drugi (u nekim oblicima izvrnih fajlova). Na primer, moe se desiti da ga korisnik poalje preko mree ili Interneta, ili ga jednostavno prekopira na neki od prenosnih ureaja kao to su disketa, CD, DVD ili USB fle. Virusi mogu poveati svoju ansu za irenje na druge raunare inficirajui fajl unutar mree ili neki sistemski fajl kome drugi raunar unutar mree moe pristupiti. Meu raunarskim virusima postoje oni koji su samo mala smetnja pri radu do onih koji su potpuno destruktivni. Ipak, pravi virus se ne iri bez ljudskih postupaka koji bi ga pokretali, kao to su deljenje fajlova ili foldera ili slanje elektronske pote. Postoje razliite tehnike preivljavanja virusa kao to su enkripcija (ifriranje), metamorfizam (preobraavanje) i razmnoavanje, od kojih prve dve tehnike slue za prikrivanje virusa kako ga antivirusni programi ne bi prepoznali. Kombinacijom navedenih tehnika mogue je razlikovati sledee tipove virusa kao to su: ifrovani, metamorfni i polimorfni virusi. Polimorfni virusi menjaju svoj kod svaki put kada se repliciraju kako bi izbegli ansu da budu otkriveni od strane antivirusnih sotfvera. Enripcija je najei nain da sakriju svoj kod. Sa enkripcijom, telo glavnog koda (payload) se ifrira, a zatim kopira u vie primeraka. Kada se kod izvrne funkcije pokrene, pokree se i ovaj virus, koji se izvlai iz ifre i prelazi u svoju originalnu funkciju. Ovo ih ini dosta prilagodljivim na bilo koju sredinu unutar raunara.

Crv
Virusi inficiraju domaine, dok crvi napadaju sisteme. Crv predstavlja potklasu raunarskog virusa i on je, kao i virus, napravljen tako da se kopira sa jednog raunara na drugi, samo to on to radi automatski, preuzimanjem kontrole nad funkcijama raunara koje omoguavaju prenos fajlova i foldera. Kada crv dospe u sistem, on se nadalje samostalno replicira u izvornoj ili izmenjenoj varijanti. Velika opasnost jeste i njihova sposobnost da se umnoavaju u ogromnim koliinama. Na primer, crv bi mogao da poalje kopije samog sebe svim kontaktima iz adresara e-mail klijenta, a zatim bi zaraeni raunari uradili to isto, ime se izaziva domino efekat zaguenja u mrenom saobraaju to usporava poslovne mree i Internet u celini. Kada se oslobode, novi crvi se ire veoma brzo, zaguujui mree, to moe da znai da e svi zaraeni korisnici raunara morati da ekaju duplo due da se otvore web stranice na Internetu ili e raunar biti toliko zaguen da e prestati da reaguje. Osim opasnosti ubrzanog razmnoavanja, crvi omoguavaju udaljenom korisniku i preuzimanje kontrole nad zaraenim raunarom. Danas se susreemo sa veoma naprednim crvima koji se distribuiraju putem USB fle memorija, preko MSN-a, peer-to-peer aplikacija, pa ak i preko sajtova za drutveno umreavanje kao to je Facebook. teta koja moe da bude naneta sistemu se uglavnom bazira na bespotrebnom zauzimanju resursa sistema (CPU, RAM, hard disk) do veoma matovitih radnji kao to su otvaranje i zatvaranje CD/DVD-ROM-a, pomeranje rasporeda tastera na tastaturi, itd Takoe postoje i oni iji je glavni cilj samo download nekog drugog malware-a i dalje irenje putem propusta u operativnom sistemu. Najnovijim verzijama crva pridruene su funkcije ostalih podkategorija zlonamernog softvera, to ih ini mnogo opasnijima od onih prvobitnih, ak toliko opasnim da je neretko jedini nain njihovog uklanjanja sa raunara formatiranje hard diska i ponovna instalacija operativnog sistema. Na taj nain dolazi do potpunog brisanja svih podataka sa hard diska to je veliki problem ukoliko ne postoje sauvane rezervne kopije.

Trojanski konj
Savremeni trojanski konji su raunarski programi koji deluju kao koristan softver, a zapravo ugroavaju bezbednost raunara i izazivaju puno tete. Trojanski konji se ire tako to navode korisnike da otvaraju programe mislei da oni potiu iz legitimnih izvora, a u pozadini onemoguavaju rad antivirusnih programa i zatitnog zida i, samim tim, omoguavaju neovlaeni pristup raunarskom sistemu korisnika. Mogu se nalaziti i u besplatnom softveru. Najbolji nain zatite od njih podrazumeva izbegavanje preuzimanja softvera iz nepoznatog i nepouzdanog izvora. Glavna karakteristika koja ih deli od ostalih kategorija zlonamernog softvera je ta da se Trojanci ne ire sami od sebe ve zahtevaju uputstva od strane hakera za to, kao i za ostale stvari koje rade na zaraenom raunaru. Trojanci obino vre neeljene akcije na raunaru potpuno sakriveni u pozadini tako to presreu programe tokom razmene informacija ili podataka, ili jednostavno itaju fajlove i alju sve sakupljene podatke svom kreatoru. Trojanci su dizajnirani tako da omoguavaju hakeru pristup drugom raunarskom sistemu preko Interneta. Kad se Trojanac instalira na eljeni raunar on ima mogunost da izvrava odreene operacije na tom raunaru, koje zavise od njegovog dizajna i namene. Najee operacije koje haker moe da izvrava na raunaru zaraenom Trojancem su: prikupljanje i kraa poverljivih informacija lozinki, bankarskih rauna i dr., instalacija softvera (ukljuujui i druge oblike zlonamernog softvera), download, upload, brisanje, kreiranje i modifikacija fajlova, pregled radne povrine korisnika, dodavanje raunara u BotNet mreu (DDoS napad), prikupljanje i preuzimanje teksta koji je unet sa tastature (Keylogging) i zauzimanje resursa raunarskog sistema i njegovo usporavanje. Ovo je samo deo onoga to moe da uradi jedan Trojanac, dok kompletna lista operacija zavisi od znanja i umea hakera koji ga je kreirao. Trenutno su Trojanci najbrojnija vrsta zlonamernog softvera sa preko 50% zastupljenosti. Najveu opasnost predstavlja ZeuS koji vri krau on-line bankovnih rauna iz preko 700 centara od kojih svaki kontrolie oko 40.000 zaraenih raunara (oko 60% u Brazilu i SAD-u).

Rootkit
Rootkit (od root admistrator i kit oprema, alat) je zlonamerni softver koji se moe sastojati od vie programa iji je glavni cilj da prikriju injenicu da je sistem kompromitovan (slika 11.1). Rootkit predstavlja jednu ili skup vie programskih alatki, dizajniranih u cilju prikrivenog preuzimanja kontrole nad operativnim sistemom zbog sakrivanja drugih zlonamernih aktivnosti. U poetku, Rootkit programi pojavili su se na Unix operativnim sistemima (ukljuujui i Linux), u vidu jedne ili skupa vie alatki koje su napadau omoguavale kontrolu rada odreenog korisnika raunarskog sistema sa najviim privilegijama, tj. administratora (na Unix sistemima se taj korisnik naziva root, pa odatle i potie ime ove vrste zlonamernog softvera). Na Windows raunarskim sistemima, naziv Rootkit najee se vezuje za alatke koriene u cilju sakrivanja odreenog programa ili procesa od korisnika. Posle instalacije, Rootkit u Windows sistemu koristi funkcije operativnog sistema da bi se prikrio, odnosno da ne bi mogao biti otkriven. esto se koristi u cilju prikrivanja nekog drugog zlonamernog programa (npr. Keylogger programa). Korienje Rootkit programa ne mora biti zlonamerno, ali se pojam Rootkit sve vie dovodi u vezu sa neeljenim ponaanjem operativnog sistema i zlonamernim programima.

Slika 11.1. Izgled sistema pre i posle instalacije Rootkit-a

Suprotno onome to njegov naziv moe da podrazumeva, Rootkit ne dodeljuje administratorske privilegije korisniku, ve omoguava pristup, pokretanje i modifikovanje sistemskih fajlova i procesa. Napada moe da koristi Rootkit za zamenu (modifikaciju) vitalnih procesa sistema, koji tada mogu da se koriste za sakrivanje procesa i fajlova koje je napada instalirao, kao i za sakrivanje samog Rootkit-a.

Backdoor
Backdoor (stranji ulaz) je program koji instaliraju virusi, crvi ili Trojanci (bez ikakvog znanja korisnika raunara) i koji slui za zaobilaenje uobiajene autentifikacije (procesa provere korisnikovih linih podataka u toku pokuaja prijavljivanja ili konektovanja) da bi omoguio nesmetan i neovlaen pristup vlasnika korisnikovom sistemu. Backdoor koristi slabosti i propuste u operativnim sistemima, zatitnim zidovima i antivirusnim programima. Backdoor trojanci otvaraju "stranji ulaz" napadnutog raunara i doputaju neovlaeno korienje hardverskih i softverskih resursa napadnutog raunara aplikacijama koje ih koriste. Po trenutnoj zastupljenosti, nalaze se odmah iza Trojanaca sa 20%.

Spyware
Spyware (od spy pijun i ware programski paket) je iroko rasprostranjena kategorija zlonamernog softvera sa ciljem da prislukuje ili delimino preuzima kontrolu nad raunarom bez korisnikovog znanja i dozvole. Razlikuje se od virusa i crva, jer ne moe da se replicira. Spyware je dizajniran da iskoriava zaraeni raunar u komercijalne svrhe. Spyware je tip zlonamernog softvera koji sakuplja podatke o korisnicima bez njihovog znanja. Postojanje Spyware-a je sakriveno od korisnika sistema i uglavnom je instaliran tajno, mada se moe desiti da je instaliran na nekom deljenom raunaru od strane administratora za tajni monitorning ostalih korisnika. Funkcije Spyware-a takoe mogu prevazii uobiajeno tajno nagledanje korisnika. U tom sluaju mogu da

prikupljaju veoma irok spektar informacija (istoriju Internet surfovanja, sliku celokupnog desktopa, zapamene ifre na raunaru, kucana slova sa tastature, itd.). Imaju mogunost da instaliraju i drugi zlonamerni softver koji moe da uradi redirekciju Internet pretraivaa na neku drugu adresu bez obzira na adresu koju je korisnik eleo da poseti. Spyware je poznat i po tome to menja kompjuterska podeavanja, koja za rezultat imaju veoma spore brzine pristupa Internetu, nefunkcionalnost programa koji koriste Internet, itd.

Adware
Adware (od ad reklamiranje, oglas i ware programski paket) je bilo koji softverski paket, deo zlonamernog softvera, koji automatski pokree, prikazuje ili skida reklame na raunar posle instalacije ili dok se program koristi. Odlian odziv ovih reklama kod korisnika, moe motivisati programera da nastavi sa unapreivanjem i razvijanjem svog softvera. U suprotnom, ove reklame kod nekih korisnika mogu dovesti do negodovanja poto posle nekog vremena postaju zamorne. Neke vrste Adware-a su deo Spyware-a jer ugroavaju privatnost na Internetu. Funkcije reklamiranja su integrisane ili su u vidu paketa pridruene softveru. Dizajniran je obino tako da ima za cilj prikupljanje Internet sajtova koje korisnik poseuje i pokazuje reklame koje su veoma sline sadraju poseene Internet strane. Adware esto ire sami programeri softvera da bi smanjili razvojne trokove, i ponekad dozvoljavaju da se program koristi besplatno ili sa plaenjem manje cene. Po svojoj prirodi i svrsi Adware zna da bude voema iritantan i da skree panju korisnika od posla koji radi za raunarom.

Phishing (pecanje personalnih podataka)


Jedan od najpoznatijih oblika raunarskog kriminala je kraa identiteta, gde kriminalci koriste Internet da bi ukrali personalne podatke od nekog drugog korisnika Interneta. Dva najpoznatija naina da se to uini su Phishing i Pharming. Obe metode varaju korisnike lanim web sajtovima (kao da su pravi), tako to se od korisnika trai da unesu personalne podatke. To ukljuuje informacije kao to su korisniko ime i lozinka, telefonski brojevi, adrese, brojevi platnih kartica, brojevi bankovnih rauna i druge informacije koje kriminalci mogu da koriste da bi ukrali identitet neke osobe. Iz tog razloga je pametno uvek proveriti URL ili web adresu sajta, da bi bili sigurni da je taj sajt legitman, pre nego to se unesu lini podaci. Phishing je slino pecanju na jezeru, ali umesto pokuaja da se ulovi riba, Phisher-i pokuavaju da ukradu personalne podatke. Oni alju elektronske poruke tako da izgledaju da su dole sa nekog legitimnog web sajta kao to su eBay, PayPal ili neke druge bankarske institucije. U elektronskoj poruci se tvrdi da treba aurirati line podatke zbog provere i trai se unos korisnikog imena i lozinke nakon klika na link koji se nalazi u popruci. Nekada se trai unos jo vie informacija, kao to su puno ime, adresa, broj telefona ili broj platne kartice. Naravno, dovoljno je i samo posetiti lani web sajt i uneti svoje korisniko ime i lozinku, pa da Phisher moe da dobije pristup do vie informacija logujui se na korisnikov raunar. Na primeru web strane eBay, poslednji deo imena domena bi trebalo da bude zavren sa "ebay.com." Stoga su "http://www.ebay.com" i "http://cgi3.ebay.com" valjane web adrese, ali "http://www.ebay.validateinfo.com" i "http://ebay.login123.com" su lane adrese, koje se moda koriste od Phishera. Ako URL sadri neku IP adresu, kao to je 12.30.229.107, umesto imena domena moe se sa prilinom sigurnou tvrditi da je re o Phishingu.

Pharming
Pharming je jo jedan nain kojim hakeri pokuavaju da manipuliu korisnicima na Internetu. Dok Phishing uzima line podatke od korisnika upuujui ga na lani web sajt, Pharming preusmerava korisnika na lani web sajt, a da on toga i nije svestan. Web sajtovi obino koriste imena domena za svoje adrese, dok je njihova stvarna lokacija odreena IP adresom. Kad korisnik otkuca ime domena u svom Internet pretraivau i pritisne taster Enter, ime domena se prevodi u neku IP adresu preko DNS servera. Internet pretraiva se tada povezuje na server sa tom IP

adresom i preuzima podatke sa web strane. Nakon to korisnik poseti eljeni web sajt, DNS ulaz za taj sajt se esto pamti u korisnikovom raunaru u DNS keu. Na taj nain, raunar ne mora da pristupi DNS serveru svaki put kad korisnik eli da poseti web sajt. Jedan od naina da se javi Pharming je preko elektronske pote zareene virusom koji poremeti korisnikov lokalni DNS ke. To se ini tako to se modifikuju DNS ulazi ili host fajlovi. Na primer umesto IP adrese 17.254.3.183 koja vodi na to www.apple.com, ona moe biti promenjena tako da ukazuje na neki drugi web sajt koji je odredio haker. Pharmer-i mogu da zaraze i neke DNS servere, to znai da e bilo koji korisnik koji koristi taj server biti preusmeren na pogrean web sajt. Obino veina DNS servera ima mere zatite kojima se tite od takvih napada. To ne znai da su oni 100% imuni, jer hakeri nastavljaju da nalaze naine da im pristupe.

Ostali zlonamerni softveri


Scareware (od scare zaplaiti i ware programski paket) je lani bezbedonosni softver, tj. softver koji bi trebalo da bude namenjen u bezbedonosne svrhe, a u praksi korisniku ne nudi ni najmanju bezbednost. Zlonamerni softveri ovog tipa generiu lane greke i inficirane fajlove, ili pokuavaju da ubede korisnika da kupi njihov proizvod radi "vee" bezbednosti, koja je lana i netana. Naziv Scareware se moe dodeliti i nekim aplikativnim virusima koji stvaraju paniku kod korisnika zbog otvaranja velikog broja obinih ili popup prozora. Dialer (komunikator, bira brojeva) je softver koji poziva komercijalne telefonske brojeve sa visokom cenom poziva i nakon toga ostavlja liniju otvorenom, to za posledicu ima veliku potronju telefonskih impulsa i samim tim veliki telefonski raun inficiranog korisnika. Samo korisnici sa modemskim pristupom Internetu su izloeni riziku od ovog oblika zlonamernog softvera. DDoS (Distributed Denial-of-Service distribuirano odbijanje servisa) je sinfronizovani napad sa vie raunara koji pokuava da ostavi napadnuti raunar bez dostupnih resursa zauzimajui mu Internet protok. DDoS napada web sajtove i servise banaka ili kanale za plaanje preko platnih kartica kombinacijom od nekoliko uzastopnih napada na isti ili razliit nain. Veliki broj poruka kojima se napadnuti raunar zatrpava dovodi do njegovog gaenja i na taj nain odbijanja zahteva za servisima svim ostalim legitimnim korisnicima sistema. Zombi je kompjuter sa pristupom Internetu koji je ugroen od strane hakera, raunarskog virusa ili Trojanca. Ugroena maina je samo jedna od mnogih u BotNetu koja se koristi se za obavljanje zlonamernih zadataka jedne ili druge vrste sa udaljene maine. Mnogi korisnici Zombi raunara nemaju saznanje da se njihov raunar koristi u ovakve svrhe. Zbog toga to korisnici nisu svesni ta se upozadini deava, ova vrsta virusa se metaforiki naziva Zombi. BotNet (ili armija Zombija) je veliki broj zaraenih raunara, kolekcija softverskih robota ili botova, koji se pokreu automatski. U sluaju da eli da koordinira aktivnosti vie zaraenih raunara, napada koristi koordinatni sistem poznat kao BotNet. BotNet softveri napadaju uz pomo DDoS napada, pri emu napada moe dati instrukcije svim inficiranim raunarima istovremeno. BotNet takoe moe biti iskorien da natera odreeni zlonamerni softver da zarazi sistem raunara, pri tome ga inei otpornim na antivirusne softvere ili bilo koje druge softvere za odbranu. Exploit (iskoriavanje) je pare softvera, komad podatka ili niz komandi za iskoriavanje greaka, bagova i drugih propusta u cilju da izazovu nepredvieno i neplanirano ponaanje kompjuterskog softvera, hardvera ili neke manje elektronske naprave. esto mu je namena nasilno sticanje kontrole nad raunarskim sistemom ili kreiranje sigurnosnih propusta kako bi zaraeni raunar mogao da se uniti DDoS napadima. Mnogi Exploit softveri su dizajnirani tako da omoguavaju nelegalan pristup raunarskom sistemu. Meutim, mogue je koristiti vie Exploit softvera u nizu, tako da prvi otvori pristup sistemu, a sledei da polako sve vie podrivaju sistem zaobilazei odbrambene mehanizme sa ciljem da na kraju potpuno preuzmu kontrolu nad sistemom. Keylogging (od key taster i logging logovanje, registrovanje dogaaja) je prikriveno i nelegalno praenje tastera koje je korisnik pritisnuo na tastaturi, tako da osoba koja koristi tastaturu nije ni svesna da se njene

akcije nadgledaju. Postoje brojne metode koje Keyloggeri koriste, od hardvera i softvera do elektromagnetne i akustike analize. Isto kao i bilo koji drugi zlonamerni softveri, moe da se prenosi kao Trojanac ili kao deo nekog posebnog virusa. Jedan od najbitnijih oblika Spyware-a su Keylogger-i. Oni sakupljaju sve to se unosi sa tastature, gde se unosi, preko koje aplikacije, koji su sve sajtovi poseeni, kako izgleda radna povrina i sve prikupljene informacije alju napadau. To znai da ak iako ne postoje sauvane razne ifre u obliku fajlova na hard disku, postoji mogunost da ih napada preuzme. Boot virus je virus koji inficira zapise na sektoru koji uobiajeno sadri zapise koji iniciraju uitavanje operativnog sistema nakon ukljuivanja raunara (boot sector) na floppy disketi ili hard disku i on moe samostalno da se replicira sa jednog diska na drugi. Obino se pojavljuje u okviru Boot.ini fajla. Lako se prepoznaje time to raunar nee hteti da se ukljui ili e antivirusni program stalno prijavljivati da je Boot.ini fajl zaraen. Hoax (obmana, podvala) je poruka upozorenja za korisnika o pretnji nepostojeeg kompjuterskog virusa. Poruka obino stie preko cirkularnih elektronskih poruka i sugerie primaocu da prosledi poruku dalje svima koje zna. Veina Hoax virusa su senzacionalistiki i lako prepoznatljivi zbog injenice da oni uvek ukazuju da e virus uraditi skoro nemogue stvari, kao to su na primer da e sistem eksplodirati i da e se raunar zapaliti, ili manje senzacionalni, da e nestati sve sa korisnikovog raunara. Hoax virus nije nita opasniji od neke pretee poruke i sve to treba uraditi je brisanje dobijene poruke. Scam (prevara) je zavera u pokuaju da se prevari jedna osoba ili grupa osoba sticanjem njihovog poverenja. rtva je poznata kao "meta", a varalica ili prevarant je poznat kao "ovek od poverenja". Prevarant iskoriava ljudske osobine kao to su pohlepa i nepotenje, ili neka individualna deavanja u rtvinom ivotu. Postoji vie vrsta Scam-ova kao to su poruke o dobijanju nagrade na lutriji, donacijama humanitarnim organizacijama i dr. Macro virusi imaju sposobnost da se sami kopiraju, briu ili menjaju dokumente na inficiranom raunaru. Neke aplikacije doputaju makro programima da se prikae u njihov dokument, tako da bi se program pokrenuo automatski odmah po pokretanju odreenog dokumenta, to predstavlja mehanizam kojim se virusi mogu iriti. Malware dropper (malver pipeta) je program koji je dizajniran da instalira neku vrstu zlonamernog softvera na odreeni raunar. Zlonamerni kod moe biti ugraen u dropper na takav nain da ga je nemogue otkriti od strane antivirusnih programa.

Zatita raunara
Kako raunarski kriminal pokriva veoma irok opseg kriminalnih aktivnosti, gornji primeri su samo neki od vie hiljada kriminalnih aktivnosti koje spadaju pod naruavanje bezbednosti na Internetu. Kako raunari i Internet ine ivote ljudi lakim na vie naina, razumljivo je da ljudi koriste te tehnologije. Zbog toga je razumljivo zatititi se korienjem zatitnog zida (firewall-a), antivirusnog i softvera za blokadu pijunae (Antispyware) i biti paljiv kod davanja (unosa) linih podataka.

Zatitni zid (firewall)


Povezanost raunara preko Interneta ima veliki broj dobrih strana, ali neograniene mogunosti slobodne komunikacije mogu znatno uticati na bezbednost poslovnih i privatnih mrea i pojedinanih raunara. Svakodnevno se na Internetu pojavljuju razliite vrste zlonamernog softvera (crvi, Trojanci...), koje mogu otetiti podatke, usporiti ili potpuno prekinuti komunikaciju izmeu raunara i stvoriti itav niz drugih neprijatnosti. Uobiajena zatita podrazumeva korienje antivirusnog softvera i brisanje elektronske pote dobijene od strane nepoznatog poiljaoca. Ipak, u sluaju napada sa Interneta koji je osmiljen tako da napada upada u korisnikov raunarski sistem, bilo u elji da ga oteti, bilo u elji da doe do podataka, jedan od vidova odbrane je postavljanje zatitnog zida izmeu poslovne ili privatne mree sa jedne i Interneta sa druge strane. Zatitni zid (slika 11.2) je hardverski i/ili softverski sistem ija je osnovna namena da raunarsku mreu zatiti od upada spolja, ali i da spoljanje mree zatiti od eventualnih zlonamernih korisnika sa mree koja

se na ovaj nain titi. Shodno svojoj nameni, zatitni zid ne titi raunar od zlonamernog softvera i predstavlja dopunski mehanizam zatite antivirusnom softveru.

Slika 11.2. Zatitni zid

Postoji u mrenoj i desktop varijanti. Mreni zatitni zidovi omoguavaju zatitu cele mree i svih raunara u njoj, dok desktop varijante slue da zatite pojedinane, najee kune korisnike. Prvi su veoma skupi, hardverskog tipa, sa specijalno napisanim operativnim sistemom koji predstavlja glavni kvalitet ureaja. Drugi su jeftiniji, softverskog tipa, obino raunari sa kvalitetnijim hardverom i specijalnim firewall sofverom. Neke od vrsta sofverskih zatitnih zidova su: Microsoft ISA server, Symantec Enterprise Firewall, Zone Alarm, Microsoft Internet Connection Firewall, Norton Personal Firewall i dr. Zatitni zid se postavlja izmeu mree koja se titi i Interneta, pa svi podaci koji dolaze ili idu od mree, moraju proi kroz njega. Zatitni zid u raunarskim mreama ima istu ulogu i princip rada kao srednjevekovna utvrenja. Naime, srednjevekovna utvrenja su podrazumevala visok, praktino neprelazni zid, oivien dubokim ancem ispunjenim vodom. Jedini nain da se ue ili izae iz utvrenja jeste preko mosta sa kapijom na kojem se nalazila straa. Na taj nain svaki uljez koji je eleo da ue u utvrenje je bio primoran da proe detaljni pregled straara na kapiji. Takoe, svako beanje ili iznoenje dragocenih stvari ili informacija iz utvrenja je bilo onemogueno jer je opet podrazumevalo prolazak pored straara. Na potpuno isti nain zatitni zid raunarske mree predstavlja jedini prolaz unutra, ka mrei, odnosno napolje, van mree. Zatitni zid se sastoji od dva usmerivaa, jednog koji puta podatke napolje i jednog koji puta podatke unutra i mrenog prolaza aplikacije. Oba usmerivaa imaju straare tj. filtre za pakete koji proveravaju sadrinu paketa i odluuju da li mogu da uu odnosno da izau iz raunarske mree. Usmeriva koji se nalazi sa spoljanje strane vodi rauna o dolaznim paketima dok usmeriva koji se nalazi sa unutranje strane kontrolie izlazne pakete. Filtri za pakete rade na bazi tabela koje konfigurie administrator mree. Te tabele obino sadre prihvatljiva izvorita i odredita kao i naelna pravila rada sa paketima podataka koji su upueni ka nekom raunaru u mrei ili od raunara u mrei. Tako na primer, filter za pakete sa unutranje strane moe da zabrani komunikaciju sa serverima drutvene mree Facebook, ili da sprei bilo kakvu komunikaciju spolja sa korporacijskom bazom podataka. Mreni prolaz za aplikacije se nalazi izmeu pomenuta dva filtera za pakete i funkcionie na nivou aplikacije. Tako na primer, potanski mreni prolaz moe da pregleda svaku dolaznu ili odlaznu poruku i da na osnovu polja zaglavlja, veliine poruke ili ak i samog sadraja poruke odlui da li je dozvoli ulazak u, odnosno izlazak iz mree.

Antivirusni softver
Antivirusni program se sastoji od nekoliko programa koji pokuavaju pronai, spreiti i ukloniti viruse i ostali zlonamerni softver. Antivirusni program obino koristi dve tehnike da bi postigao svoju funkcionalnost: skeniranje fajlova traei poznate viruse proverom definicija u reniku virusa i identifikacijom sumnjivog ponaanja kompjuterskog programa, koje bi moglo biti posledica infekcije. Takve analize obuhvataju analizu podataka, monitoring portova i druge metode.

Veina komercijalnih antivirusnih programa koristi oba pristupa, sa naglaskom na metod provere poznatih virusa u reniku virusa. Na tritu su mogu nai besplatne verzije sa limitiranim mogunostima i one druge, koje se plaaju, sa potpunom zatitom od svih moguih, do tog trenutka poznatih, zlonamernih napadaa i softvera. Trenutno zastupljeni antivirusni softveri su: Eset Nod 32, F-Secure Anti Virus, McAfee Security Center, AVP Kaspersky Anti Virus, Panda, Avira AntiVir, Avast, AVG i dr. Uobiajene vrste antivirusnih softvera nude zatitu samo od zlonamernog softvera. U novije vreme antivirusni softveri nude mnogo vie, integrisanu zatita raunara, ne samo od zlonamernog sofvera i to: antivirusnu provera fajlova skenira spoljanju memoriju kada se aktivira (prikljui) i spreava aktivaciju virusa, ak i kada je ve ubaen na raunar, antivirusnu provera elektronske pote skenira elektronsku potu na viruse, Trojance i ostali zlonamerni softver, antivirusnu zatita surfovanja spreava viruse koji se prenose preko HTTP protokola, proaktivnu zatita titi od nepoznatih pretnji, nadgleda startup selektiranih programa i titi registar bazu operativnog sistema, softver za blokadu pijunae spreava krau linih podataka kao to su lozinke, brojevi platnih kartica i sl., a sadri i anti-phishing, pop-up blocker, anti-banner, anti-dialer, itd., softver za zatitu od hakerskih napada spreava hakerske napade koji mogu da dovedu do krae linih podataka, instaliranja virusa ili korienja raunara za spam napade, antispam proveru elektronske pote automatski spreava spam poruke i kreiranje sistemskog diska za oporavak sistema (rescue disk) omoguava oporavak sistema nakon uruavanja izazvanog bilo uticajem zlonamernog softvera ili ne. Dananji antivirusni softveri ipak sporo reaguju na pojavu novog zlonamernog softvera zato to je potrebno najmanje par sati od trenutka pojave novog virusa do trenutka njegove detekcije i ugradnje zatite u antivirusni softver. U tom periodu teta je ve uinjena ukradene su informacije ili je dolo da uruavanja raunara. Iz tog razloga, finansijske organizacije (banke) esto razvijaju sopstveni dodatni sistem zatite za elektronsku autentifikaciju svojih klijenata kao to su: TAN (Transaction Authorization Numbers) kodovi lozinke za potvrdu samo jedne transakcije, virtuelne tastature, povezivanje klijenata na fiksnu IP adresu, tajna pitanja i kljune rei i korienje CD-a i USB flea sa digitalnim sertifikatom za autorizaciju klijenta. Mogue reenje za uoene probleme predstavlja in-the-cloud antivirusna tehnologija koja e omoguiti trenutnu detekciju zlonamernog softvera, spreavanje njegovog irenja i detaljnu analizu napada (ko, kada, koga i gde je napao). Ova tehnologija se razvija u okviru novog koncepta Cloud Computing (slika ?.4) koji se definie kao upotreba kompjuterske tehnologije zasnovana na Internetu. Re cloud (eng. oblak) predstavlja metaforu za Internet. Softver kao usluga (eng. Software as Service SaaS) je aspekt Cloud Computing-a koji je poslednjih nekoliko godina doiveo ekspanziju zahvaljujui razvoju infrastrukture Interneta. SaaS omoguava korisnicima pristup on-line aplikacijama na zahtev preko bilo kog ureaja koji poseduje web browser i Internet konekciju. Softver se izvrava na serverima provajdera tako da korisnik nema nikakvu obavezu instaliranja i odravanja softvera.

Slika 11.3. Cloud Computing

Kriptografija
Zbog mogunost da neko zlonameran neovlaeno prati komunikaciju koja se odvija preko Interneta i to kasnije zloupotrebi, u savremenom poslovanju mora postojati mehanizam koji obezbeuje: zatitu tajnosti informacija (spreavanje otkrivanja njihovog sadraja), integritet informacija (spreavanje neovlaene izmene informacija) i autentinost informacija (definisanje i proveru identiteta poiljaoca). Kriptografija (od gr. kryptos tajno i grapho pisanje) kao nauka koja se bavi metodama ouvanja tajnosti informacija prua reenje ovog problema. Poruke se ifrovanjem transformiu iz itljivog u neitljiv oblik za korisnika kome tekst nije namenjen. Samo korisnik kome je tekst namenjen moe putem deifrovanja videti njegov sadraj. Postoje dva metoda ifrovanja: simetrino i asimetrino. Asimetrino ifrovanje ili ifrovanje javnim kljuem je ifarski sistem u kome svaki uesnik koristi dva kljua javni i privatni. Javni se moe slobodno distribuirati putem elektronske pote ili web sajta, dok je drugi privatni, i dostupan je samo njegovom vlasniku. Iako su razliiti, kljuevi su meusobno povezani odreenim algoritamskim transformacijama. Poznavanje jednog kljua i algoritma transformacije ne omoguava dobijanje drugog kljua. Najbitnije je da se privatni klju u celom postupku komunikacije nigde ne alje, jer ne postoji potreba da bilo ko, sem njegovog vlasnika, bude upoznat s njim. To znai da je mogue bilo kome poslati ifrovanu poruku, ako je poznat javni klju osobe kojoj se alje, a samo primalac svojim privatnim kljuem moe da deifruje poruku. Na ovaj nain je kreiran mehanizam koji obezbeuje dva od tri postavljena uslova: zatitu tajnosti i integritet informacija.

Slika 11.3. Asimetrino ifrovanje

Simetrino ifrovanje ili ifrovanje tajnim kljuem jeste ifarski sistem kod koga je klju za ifrovanje identian kljuu za deifrovanje. To znai da i poiljalac i primalac poruke koriste isti tajni klju. Tajnost i autentinost poruke kod ovog sistema zasnivaju se na tajnosti kljua. Kod ovog naina ifrovanja postoje dva problema: kako obezbediti sigurnost kanala za distribuciju tajnog kljua i kako obezbediti veliki broj razliitih tajnih kljueva s obzirom da se jedan moe koristiti samo za jednu komunikaciju sa kontakt osobom.

10

Trei uslov, obezbeenje autentinosti informacija se obezbeuje upotrebom digitalnih potpisa i digitalnih sertifikata. Svrha digitalnog potpisa je i potvrda autentinosti sadraja poruke (dokaz da poruka nije izmenjena na putu od poiljaoca do primaoca ), kao i obezbeivanje garancije identiteta poiljaoca poruke. Osnovu digitalnog potpisa ini sadraj same poruke. Poiljalac primenom odreenih kriptografskih algoritama prvo od svoje poruke koja je proizvoljne duine stvara zapis fiksne duine koji u potpunosti oslikava sadraj poruke. To praktino znai da svaka promena u sadraju poruke dovodi do promene potpisa. Ovako dobijen zapis se posle toga ifruje tajnim kljuem i tako se formira digitalni potpis koje se alje zajedno sa porukom. Meutim, ukoliko primalac poruke nije siguran da poseduje ispravan javni klju poiljaoca poruke reenje problema je sadrano u posedovanju digitalnog sertifikata (slika 11.4).

Slika 11.4. Izgled digitalnog sertifikata

Digitalni sertifikat moe izdati samo ovlaena kompanija (CA Certificate Authority) ija je uloga provera i utvrivanje identiteta. Digitalni sertifikat izdat od strane CA mora da sadri sledee (slika 11.5.): naziv organizacije, dodatne podatke za identifikaciju, javni klju, datum do koga vai va javni klju, naziv CA koja je izdala digitalni sertifikat i jedinstveni serijski broj. Svi ovi podaci formiraju sertifikat koji se na kraju ifruje koristei tajni klju CA. Ako korisnik ima poverenja u CA i ima CA javni klju, moe biti siguran u ispravnost sertifikata.

11

Slika 11.5. Sadraj digitalnog sertifikata

SSL (Secure Socket Layer) i TLS (Transport Layer Security) protokol, naslednik SSL-a, su trenutno najee koriene metode za obavljanje sigurnih transakcija na Internetu. Podravaju ih veina web servera i klijenata ukljuujui i Microsoft Internet Explorer (slika 11.6). TLS/SSL obezbeuje privatnost, integritet podataka i autentinost poiljalaca korienjem kombinacije asimetrinog ifrovanja, simetrinog ifrovanja i digitalnih sertifikata.

Slika 11.6. HTTPS konekcija

Transakcija korienjem TLS/SSL protokola ukljuuje sledee aktivnosti: server alje svoj digitalni sertifikat klijentu, klijent proverava da li je sertifikat izdat od strane CA, klijent i server razmenjuju javne kljueve, klijent generie tajni klju koji se koristi samo u zapoetoj transakciji i klijent ifruje generisani tajni klju, korienjem serverovog javnog kljua i alje ga serveru. U daljem toku transakcije server i klijent koriste isti tajni klju metodom simetrinog ifrovanja. HTTPS (Hypertext Transfer Protocol Secure) protokol (slika 11.7.) predstavlja kombinaciju HTTP protokola i TLS/SSL protokola. Ovaj protokol osigurava ifrovanu i sigurnu konekciju korisnika ka web serveru koja se esto koristi za elektronska plaanja ili osetljive transakcije u korporativnim informacionim sistemima. Kod ovakvog pristupa zatienom web serveru, korisnik poseduje klju koji mu izdavalac isporuuje u formi fajla na zatienoj memoriji smart kartice, USB flea ili CD-a.

Preventivne mere zatite


S obzirom na bezbedonosne rizike koje podrazumeva korienje raunara na Internetu i probleme koje mogu da izazovu prethodno objanjene vrste zlonamernog softvera, ne treba naglaavati vanost preventivnih mera u cilju zatite raunara i to: kvalitetan i vie puta dnevno auriran antivirusni program, redovno auriranje operativnog sistema sigurnosnim zakrpama (update-ovima), permanentno aktivan zatitni zid, korienje lozinke sa velikim brojem karaktera (kombinacija slova i brojeva) i njene este promene, izbor pouzdanog Internet pretraivaa najnovije verzije podeenim na najvii stepen sigurnosti i po mogustvu, korienje web-mail servisa. Pored toga, neophodno je obratiti panju i na sledee mere opreza: ne davati e-mail adresu nepoznatim osobama, ne otvarati e-mail od nepoznatog poiljaoca, svaki e-mail skenirati antivirusnim programom, svaki program skinut sa Interneta pre instalacije skenirati antivirusnim programom, nikada ne poseivati sajtove sumnjivog sadraja (ovaj sajt mora da vidi i sl.), koristiti uvek licencirane (orginalne) softvere, ne skidati

12

crackove za demo verzije softvera, nikada ne uvati lozinke na raunaru, napraviti rezervne kopije svih vanih fajlova, sve vane fajlove ifrovati, itd.

13

You might also like