Professional Documents
Culture Documents
Senad Sinanovic Diplomski Rad
Senad Sinanovic Diplomski Rad
Sadraj:
1. Uvod.........................................................................................................................................2
2. Sigurnost kompjuterskih sistema.............................................................................................4
2.1. Opte napomene o bezbednosti.......................................................................................5
2.2. Tipovi i posledice naruavanja bezbednosti....................................................................5
2.3. Izvori naruavanja bezbednosti.......................................................................................6
2.3.1. Zaposleno osoblje............................................................................................7
2.3.2. Hakeri..............................................................................................................7
2.3.3. Kompjuterski virusi.........................................................................................8
2.4. Mere bezbednosti............................................................................................................9
2.4.1. Opte bezbednosne polise i procedure.............................................................9
2.4.2. Softver za zatitu od virusa............................................................................11
2.4.3. Digitalni potpis..............................................................................................12
2.4.4. ifrovanje.......................................................................................................12
2.4.5. Tajni i javni klju...........................................................................................13
2.4.6. Prilino dobra privatnost..............................................................................14
2.4.7. Virtualna privatna mrea...............................................................................14
2.4.8. Zatitni zidovi (firewall)................................................................................14
2.4.9. Proxy serveri..................................................................................................15
3. Tehnike za kreiranje sigurnih sistema..............................................................................17
4. Podela potencionalnih napadaa usmerenih na naruavanje bezbednosti informacionih
sistema.......................................................................................................................................20
4.1.Zatita lokalne mree od tetnog delovanja napadaa................................................20
4.2.Zatita od tetnog delovanja lokalnih korisnika.............................................................21
4.3.Administriranje..............................................................................................................22
5. Najvee pretnje raunarskih sistema......................................................................................26
Virusi, crvi i trojanski konji su zlonamerni programi koji mogu da izazovu tetu na vaem
raunaru i podacima koje imate na njemu. Oni takoe mogu da uspore Internet vezu, pa ak i
da koriste va raunar za dalje irenje na raunare vaih prijatelja, porodice, kolega, kao i na
ostatak Weba. Dobra vest je to to, uz malu prevencije i malo razmiljanja, postoji manje ansi
da ete postati rtva ovih pretnji. Zamislite to kao zakljuavanje ulaznih vrata na stanu.........26
5.1.Kompjuterski virusi........................................................................................................27
5.1.1.Boot sektor virusi............................................................................................31
5.1.2.Infektori datoteka............................................................................................31
5.1.3.Crvi.................................................................................................................32
5.1.4.Trojanski konj.................................................................................................33
5.2.Kako se crvi i drugi virusi ire?.....................................................................................34
6.Softveri za zatitu od napada sa Interneta...............................................................................36
6.1.Norton antivirus.............................................................................................................36
6.2.Sophos antivirus.............................................................................................................36
6.3.Panda antivirus...............................................................................................................37
7.Metode rada softvera za zatitu od napada sa Interneta..........................................................39
7.1.Antivirusne metode........................................................................................................39
7.1.1.Nain pretrage uz pomo rjenika virusa.......................................................39
7.1.2.Heuristiki skeneri..........................................................................................40
1
Diplomski rad
7.1.3.CRC skeneri....................................................................................................41
7.1.4.Blokeri dogaaja Behaviour blockers..........................................................41
7.1.5.Imunizatori.....................................................................................................41
8. Softverska zatita raunarskih mrea primer Kaspersky antivirus........................................43
8.1. Naini ulaska virusa u IS...............................................................................................43
8.2. Predmet antivirusne zatite...........................................................................................44
8.3. Nivoi antivirusne zatite u lokalnoj mrei....................................................................44
8.4. Zatita na nivou Firewall-a............................................................................................45
8.5. Zatita mail servera.......................................................................................................46
8.6. Zatita radnih stanica i srevera......................................................................................47
8.7. Zatita web servera........................................................................................................48
8.8. Auriranje baza definicija virusa i prepoznavanje nopoznatih virusa...........................49
8.9. Nadzor nad informacionim sistemom...........................................................................49
8.10. Hijerarhijska struktura sistema distribuiranog upravljanja.........................................51
8.11. Jo neke karakteristike Kasperski Internet Security 2010...........................................53
9.Zakljuak................................................................................................................................54
Literatura....................................................................................................................................56
Diplomski rad
1. Uvod
U ovom radu govoriu o kompjuterskoj sigurnosti, modelima kompjuterske sigurnosti, a
pokuau da dokaem koliko su Internet kao najvei distribuirani sistem (distributed system
jeste sistem sastavljen od vie maina koje su meusobno povezane u mreu, najee
Internetom.)bankovni distribuirani sistemi, i drugi kompjuterski sistemi zapravo nesigurni.
Ovaj rad sastoji se od teorijskog dela (pisanog teksta) i praktinog rada (softvera).
U poslednje vreme o informacionoj bezbednosti, u raznim varijantama, mogue je
proitati gotovo u svim svetskim asopisima. Da li je to posledica modnog trenda ili realna
potreba? Da je zatita informacija predmet interesovanja dravnih i vojnih struktura, poznato
je od ranije. Meutim, i sve velike kompanije smatraju da je informaciona bezbednost jedan
od najvanijih prioriteta u voenju biznisa. U skladu sa tim evidentne su radikalne promene u
organizaciji slube informacione bezbednosti. Pitanja informacione bezbednosti i problem
zatite informacija su sa, sve donedavno, krajnjih margina dospela u situaciju da budu
delokrug rada samog top - menadmenta kompanija. Znai, interesovanje i panja koja se u
svetu posveuje informacionoj bezbednosti nisu odraz pomodarskog trenda, ve realnost
nadolazeeg informacionog drutva. Zato je potrebno tititi poslovne informacije? Razliite
organizacije iz razliitih razloga treba da tite informacije. Za banke je od presudnog znaaja
integritet informacija, tj. neizmenljivost novanih transakcija, zbog finansijskog poslovanja.
Za provajdere Internet - usluga najvanije su raspoloivost i pouzdanost informacija u smislu
dostupnosti i pouzdanog rada kljunih elemenata sistema, zbog kontinuiteta pruanja usluga.
Za privrednike je pak najvanija poverljivost informacija, zbog zahteva da informaciji pristupe
samo do ovlaena lica, radi opstanka na tritu i uspenog poslovanja.
Kada je re o pojmu informacija i informacionoj bezbednosti izuzetno je vano shvatiti i
prihvatiti sledee injenice:
1. Informacioni sistem nije isto to i kompjuterski sistem (informacioni sistem
kompjuterski sistem)
Diplomski rad
2. Kompjuterski sistem je podsistem ili podskup informacionog sistema.
Danas se u svetu ulau bilionske cifre u sigurnost kompjuterskih sistema sve u cilju
poboljavanja i odravanja sigurnosnih sistema. Kompjuterska sigurnost (en. Computer
Security je oblast informatike koja se bavi kontrolom rizika koji su u vezi sa upotrebom
kompjutera). Od samog poetka, pa do danas, kompjuterska sigurnost se svodi na kreiranje
sigurnosnih sistema u kojima e agenti (korisnici ili aplikacije) biti u mogunosti da koriste
one aplikacije za iju upotrebu imaju pravo.
IT bezbednost je jedna od najaktuelnijih i najvanijih tema sa kojom se danas susreli
korisnici i provajderi informacione tehnologije. Sve do nedavno, mnogi korisnici nisu
bezbednost posmatrali dovoljno ozbiljno. Oni su verovali da je, ukoliko su njihovi serverski i
mainframe kompjuteri smeteni unutar zatienog objekta kome moe pristupiti samo
ogranieni broj ovlaenih korisnika, malo verovatno da e se oni ikada suoiti sa slomom,
odnosno naruavanje bezbednosti. Meutim, najira upotreba PC-ja, PDA i beinih ureaja,
potpomognuta velikim interesovanjem prema korienju Interneta i drugih kompjuterskih
mrea, dovela je do toga da slika kompjutera koji bezbedno rade na nekoj fiziki zatienoj
lokaciji danas nije ni izbliza toliko realistina kao nekada. Otuda i velika zabrinutost izvrnih
rukovodilaca, menadera i ostalih korisnika za to boljim obezbeenjem informacione
tehnologije preduzea.
Diplomski rad
Diplomski rad
Diplomski rad
to se oni ve dogode, kao i postupci analize njihovog negativnog uticaja (na primer, procena
stepena naruenosti integriteta podataka ili softvera).
Zatita protiv presretanja (interception) usmerena je ka prevenciji sluajeva "hvatanja"
podataka i informacija za vreme njihovog prenoenja preko preduzetnike mree ili nekih
drugih komunikacijskih linkova. Ona obuhvata zatitu prenosa podataka putem fiksnih ili
beinih mrea, a tei da ouva bezbednost mrenih aktivnosti koje se obavljaju uz pomo
kompjutera, PDA ureaja i drugih tipova prenosivih raunara.
Mogue posledice naruavanja bezbednosti, bilo da je do tog naruavanja dolo putem
upada ili presretanja, dele se na sledeih pet kategorija: [13,115]
Unitenje resursa. Oteenje opreme i postrojenja; brisanje podataka i
softverskih programa.
Neispravnost podataka i aplikacija. Modifikacija softvera i IT aplikacija, tako
da prilikom njihove upotrebe dolazi do generisanja nekorektuih ili potpuno pogrenih
rezultata; oteenje uskladitenih podataka kako bi se oni uinili neupotrebljivim ili
nepouzdanim.
Odbijanje pruanja servisa (denial-of-services). Onemoguavanje preduzea
ili zaposlenih u njemu (koje je najee namerno i privremeno po svojoj prirodi) da koriste
one servise koji su im, pod normalnim okolnostima, dostupni; ovakvim napadima su obino
izloeni mreni servisi (poput elektronske pote) ili odredene lokacije na mrei (na primer,
neki web sajt).
Kraa servisa. Korienje usluga koje neki provajder prua na planu obrade
podataka, bez plaanja novane naknade za njihovo korienje.
Kraa resursa. Nelegalno kopiranje ili preuzimanje podataka, softvera,
muzike, filmova i drugih digitalnih sadraja; direktna krada pomenutih sadraja iz nekog IT
postrojenja.
Diplomski rad
Pokuaji naruavanja bezbednosti obino potiu iz sledea etiri izvora: zaposleni u
datom preduzeu, hakeri, teroristi i kompjuterski virusi.
2.3.1. Zaposleno osoblje
Bivi ili trenutno zaposleni radnici u nekom preduzeu predstavljaju uobiajen izvor
naruavanja bezbednosti. Ozlojeeni pojedinci, koji su nezadovoljni nainom na koji ih
njihovo preduzee ili njihovi menaderi tretiraju - moda zbog toga to nisu dobili
odgovarajui poloaj, platu, unapreenje, titulu ili neki drugi tretman koji su, po njihovom
miljenju, zasluili - mogu doi na ideju da sa njima poravnaju raune tako to e napasti IT
imovinu svog poslodavca.
Primera radi, upad se moe odigrati tako to e ozlojeeni radnik izvriti sabotau na
kompjuterskoj opremi ili umetnuti destruktivne naredbe u neku kompjutersku aplikaciju.
Alternativno, zaposleni mogu iskoristiti svoju poziciju u preduzeu ili dobro
poznavanje neke aplikacije ili baze podataka kako bi izvrili presretanje informacija i njihovo
neovlaeno korienje. Bez obzira da li se presretanje podataka vri zbog toga to oni, sami
po sebi, imaju odreenu vrednost (recimo, zato to omoguavaju dalje zloupotrebe) ili radi
njihove prodaje treem licu, kao to je to ilustrovano u narednom odeljku, injenica je da je
svako preduzee podlono ovakvoj vrsti napada iznutra i da bi zbog toga ono trebalo da
preduzme odgovarajue mere zatite.[6,73]
U poslednje vreme sve uestalija kraa identiteta (identity theft) predstavlja veoma
ozbiljan problem, jer moe dovesti do potpunog unitenja finansija, kreditne sposobnosti i
linog kredibiliteta pojedinaca.
2.3.2. Hakeri
Diplomski rad
Terminom haker (hacker) se oznaava osoba koja je u stanju da neovlaeno pristupi
nekom kompjuterskom sistemu, obino putem mree, mada hakeri ponekad uspevaju i da
fiziki pristupe nekom kompjuteru ili mrenom postrojenju.
Ima i ljudi koji sami sebe vole da nazivaju hakerima, ne mislei pritom na svoju
sposobnost neovlaenog upada u kompjuterske i mrene sisteme, ve pre svega na svoje
izuzetne vetine u kompjuterskom programiranju i upotrebi kompjutera na inventivan i znatno
produktivniji nain. Zlonamerni hakeri, koji svesno vre neovlaeni pristup kompjuterskim
sistemima, takoe poseduju visoka tehnika znanja i vetine, s tom razlikom to oni te vetine
koriste na nepoeljan (i esto nelegalan) nain. Kada ovi kriminalci ree da "krenu u tetu",
posledice esto mogu biti katastrofalne.
Broj hakera irom sveta je tokom protekle decenije znaajno narastao, prvenstveno zbog
sve vee raspoloivosti monih kompjutera u koli, na radnom mestu i kod kue. Sve vei broj
kompjutera, u kombinaciji sa lako dostupnim mreama i komunikacijskim linijama
neminovno dovodi do poveanja broja hakera svih starosnih uzrasta.
2.3.3. Kompjuterski virusi
Ponekad se upadi ostvaruju putem softvera. Kompjuterski virus je skriveni program koji
bez znanja korisnika vri odreene izmene u nainu funkcionisanja kompjutera ili modifikuje
podatke i programe koji su na njemu uskladiteni. Virus se pie sa namerom da uzrokuje
oteenje ili napravi haos u nekom sistemu. Nazivamo ga virusom zbog toga to ima
sposobnost samoreprodukcije, prelazei sa kompjutera na kompjuter prilikom razmene
diskova ili fajlova sa jednog na drugi kompjuter.[11,75] Virus moe ui u kompjuter i putem
e-mail poruke kada fajl za koji je virus prikaen korisnik preuzme sa nekog udaljenog
kompjutera preko neke komunikacijske mree. Zaraeni fajl e zatim nastaviti da iri virus
prilikom svake njegove upotrebe.
Svaki virus se odlikuje sopstvenim karakteristikama ili, kako to kompjuterski strunjaci
vole da kau, svojim sopstvenim potpisom. Neki od njih nepovratno briu podatke, tako to po
Diplomski rad
zaraenom disku piu besmislice. Drugi preuzimaju kontrolu nad operativnim sistemom i
uzrokuju potpuni prestanak funkcionisanja kompjutera. Trei vre umetanje raznoraznih
instrukcija u operativni sistem, nalaui mu da na ekranu prikazuje poruke maliciozne
sadrine. Ipak, oni najgori oblici virusa su znatno suptiliniji, jer prilikom kretanja kroz
kompjuter vre izmene sitnih detalja u odabranim fajlovima na tako neprimetan nain da ih je
izuzetno teko detektovati.
Sve vrste kompjutera su osetljive na viruse, ali je to naroito izraeno kod PC raunara,
jer prilikom dizajniranja veine ovih ureaja njihovi konstruktori nisu mnogo razmiljali o
kompjuterskoj bezbednosti. Sledea generacija PC raunara razvija se sa mnogo veom
zabrinutou po pitanju detekcije virusa i bezbednosti uopte.
10
Diplomski rad
esta promena pristupnih lozinki Od korisnika bi trebalo zahtevati da prilikom svakog
pokuaja pristupa sistemu u njega unose svoje line identifikacione kodove i
pojedinano dodeljene kodne rei. Prema lozinkama se treba odnositi kao prema
najstroe poverljivim informacijama.
Ograniavanje upotrebe sistema Korisnicima treba omoguiti pristup samo onim
neophodno potrebnim funkcijama sistema, a nikako im ne dozvoliti pun pristup
sistemu.
Ograniavanje pristupa podacma Korisnicima treba dozvoliti da pristupaju samo onim
podacima koji su im neophodni za izvravanje poslova iz njihove nadlenosti.
Uspostavljanje odgovarajue kontrole fizikog pristupa Pristupne kartice i takozvani
biometrijski ureaji - koji prepoznaju glas, otiske prstiju ili dlanova, retinu oka ili
potpise - predstavljaju neke od najefiksnijih sistema za fiziko obezbeenje. Ove
sisteme je veoma teko, gotovo nemogue prevariti.
Podela odgovornosti Kritino vane funkcije, koje podrazumevaju visoki rizik ili
ogromnu vrednost podataka koji se obraduju, treba na odgovarajui nain razdvojiti
kako bi u izvravanje obrade podataka bilo ukljueno vie osoba. Mrenim i
administratorima baze podataka treba dodeliti odvojene (ali vane) odgovornosti po
pitanju kontrole pristupa sistemu.
ifrovanje (enkripcija) podataka Promenom izgleda podataka, putem njihovog
skremblovanja i kodiranja, bie znatno oteana njihova neovlaena upotreba, ak i
ukoliko haker uspe da im pristupi.
Uspostavljanje proceduralne kontrole Ukoliko se korisnici i zaposleni u IT odeljenju
striktno pridravaju jasno definisanih procedura, opasnost od naruavanja bezbednosti
bie znatno umanjena.
Provoenje edukativnih programa Nita ne moe zameniti dobro informisane lanove
zaposlenog osoblja. U edukativnim programima iz oblasti bezbednosti treba naroito
istai opasnost od upada, objasniti metode i taktike koje koriste hakeri, te zaposlenima
pruiti uputstva o tome kako treba reagovati prilikom otkrivanja upada.
Inspekcija aktivnosti unutar sistema Tokom vrenja inspekcije (audit), nezavisni
strunjaci detaljno pregledaju transakcije i aktivnosti vezane za kompjutersku obradu
11
Diplomski rad
podataka kako bi analizirali njihovo poreklo i uticaj na sistem i potvrdili da su sve ove
aktivnosti prethodno odobrene i da su izvrene od strane ovlaenih lica.
Beleenje svih transakcija i aktivnosti korisnika Neophodno je stalno pratiti i beleiti
sve aktivnosti unutar sistema, kao i identitet osoba koje su te aktivnosti izvravale.
Kao dodatak ovim tehnikama, neke kompanije primenjuju metod takozvanog
povratnog poziva (call-back). Evo kako ovaj metod funkcionie. Kada poziva okrene
odgovarajui broj za pristup sistemu, on dostavlja broj telefona sa kojeg vri pozivanje.
(Veina savremenih sistema moe ovaj broj automatski detektovati.) Poziva zatim prekida
vezu da bi sistem, nakon to proveri da li je taj telefonski broj validan i ovlaen, uputio
povratni poziv toj osobi. Metod povratnog poziva u kombinaciji sa maloas opisanih 10
tehnika prua dragocenu dodatnu zatitu bezbednosti.
Uprkos svim ovim preventivnim merama, neki hakeri ipak uspevaju da prodru ak i u
najbolje uvane sisteme. Nakon to neki haker prodre u sistem, veoma je vano ustanoviti da li
je poinjena neka teta ili kraa, te shvatiti da postoje neka tajna vrata (trapdoor) - do tada
neotkriveni nain ulaska u sistem, koji uspeno zaobilazi sve primenjene mere bezbednosti.
Neto ranije opisano Stollovo iskustvo sa uljezom, koji je u njegov sistem upao upravo preko
jednih ovakvih tajnih vrata, govori nam kako ak i najmanja odstupanja od uobiajenih
performansi sistema mogu predstavljati kljuni trag za otkrivanje i lociranje uljeza.
2.4.2. Softver za zatitu od virusa
Mada kompjuterski virusi predstavljaju relativno noviji fenomen, ve je poznato na
hiljade razliitih vrsta virusa, od kojih neki nose tako egzotina imena poput: Code Red,
Naked Wife, Melissa, Michelangelo ili Christmas Virus.
Da bi svoje sisteme zatitile od virusa, poslovne kompanije su prinuene na kupovinu
softvera za detekciju virusa, specijalnih programa koji vre skeniranje kompjuterskih diskova
u potrazi za virusima. Postoje dva osnovna metoda za detekciju virusa: skeniranje i
presretanje.
12
Diplomski rad
Programi za skeniranje pretrauju memoriju raunara radi pronalaenja virusa. Veina
programa ove vrste odgovarajuom porukom upozoravaju korisnika da je virus otkriven.
Nakon toga, korisnik moe programu naloiti da uniti virus i, ukoliko je mogue, izvri
popravku oteenih podataka. Programi za detekciju rade u pozadini, pratei aktivnosti na
obradi podataka i signalizirajui korisniku u sluaju da otkriju virus koji pokuava da inficira
sistem.
2.4.3. Digitalni potpis
Relativno nova, ali sve popularnija tehnologija ifrovanja digitalnog potpisa (digital
signature encription) oslanja se na matematiku emu kodiranja, koja je dizajnirana u cilju
spreavanja virusa u njihovom pokuaju napada na podatke i programe. Lako prenosivi
digitalni potpisi mogu se koristiti za proveru identiteta poiljaoca neke poruke ili potpisnika
nekog dokumenta.
Zakonski akt o elektronskim potpisima u globalnoj i nacionalnoj trgovini (esto se jo
naziva i zakonom o e-potpisima), koji je stupio na snagu 2000. godine, definie da su digitalni
potpisi, u formalno-pravnom smislu, isto tako validni kao i klasini svojeruni potpisi
mastilom na papiru. Ovaj zakon ne definie niti jednu konkretnu tehnologiju digitalnog
potpisivanja kao obaveznu.[13,142] Zbog toga IT proizvodai i provajderi usluga istrauju
alternativne metode za proveru pravnog identiteta pojedinaca, ukljuujuci i upotrebu tzv.
linih "pametnih" kartica, PDA uredaja za ifrovanje i biometrijske tehnike provere identiteta.
Oekuje se da e ovaj zakon, koji se odnosi iskljuivo na elektronske transakcije na
teritoriji Sjedinjenih Drava, ohrabriti poslovne kompanije da definiu sopstvene procedure za
upotrebu e-potpisa. To e za posledicu imati znatno bre obavljanje rutinskih poslovnih
aktivnosti i eliminisanje trokova vezanih za tampanje i slanje papirnatih ugovora i drugih
trgovinskih i pravnih dokumenata.
2.4.4. ifrovanje
Kada govorimo o zatiti protiv presretanja podataka (na primer, prilikom njihovog
prenoenja preko komunikacijskih linkova), jedna od najefikasnijih mera bezbednosti sastoji
13
Diplomski rad
se u ifrovanju (enkripciji) podataka. Enkripcija se sastoji u upotrebi odgovarajueg
matematikog algoritma radi konverzije podataka u ifrovani oblik, koji se jo naziva
cifarskim tekstom. Ovaj algoritam koristi takozvani klju, odnosno neku promenljivu
vrednost, kako bi datu poruku preveo u prerueni oblik cifarskog teksta. Sloenost tog kljua
predstavlja determiniui faktor stepena bezbednosti koji e biti ugraen u taj cifarski tekst.
Primera radi, ako dati kod samo vri prevoenje svakog slova i broja u neko drugo slovo ili
broj (recimo, ako svako slovo "a" prevodi u slovo "b", a svaku cifru "2" prevodi u slovo "r"),
onda se ta poruka moe relativno jednostavno dekodirati.
2.4.5. Tajni i javni klju
Metod takozvane infrastrukture javnog kljua (public key infrastructure - PKI) sastoji se
u kreiranju dva kljua - jednog javnog i jednog privatnog - korienjem jednog istog
algoritma. Firma koja se bavi izdavanjem i odravanjem bezbednosnih ovlaenja i javnih
kljueva za ifrovanje poruka naziva se sertifikacijskim autoritetom. Privatni klju se daje
samo preduzeu koje ga je zatrailo i nikom drugom. Nasuprot tome, javni klju se objavljuje
u javnom direktorijumu koji je dostupan za pretraivanje svim zainteresovanim stranama.
Kada poiljalac poeli da nekome poalje obezbedenu poruku, on najpre pretrauje
direktorijum digitalnih sertifikata, kako bi u njemu pronaao javni klju primaoca pomou
kojeg zatim vri ifrovanje poruke. Kada primalac primi ovako ifrovanu poruku, on je
deifruje pomou svog privatnog kljua. Pored obezbedenja poruka putem ifrovanja,
poiljalac moe primaocu poslati dokaze o svojoj autentinosti, kako bi ovaj znao ko mu je
zapravo poslao poruku. Poiljalac ovo postie uz pomoc svog privatnog kljua kojim vri
enkripciju svog digitalnog sertifikata.
U oblasti pruanja finansijskih usluga nedavno je razvijen metod bezbedne elektronske
transakcije (secure electronic transaction - SET), koji predstavlja svojevrsnu adaptaciju
metode ifrovanja pomou javnog kljua i metode digitalnog sertifikata (koji se ovde naziva
elektronskim novanikom), a slui za bezbedno obavljanje finansijskih transakcija preko
Interneta. Meu najaktivnijim uesnicima u razvoju SET projekta bile su i tako poznate
kompanije kao to su: MasterCard, Visa, Microsoft i Netscape. Svakom korisniku SET
programa dodeljuje se elektronski novanik (to jest, digitalni sertifikat), nakon ega se
14
Diplomski rad
novane transakcije obavljaju i verifikuju uz pomo kombinacije digitalnih sertifikata i
digitalnih potpisa.
15
Diplomski rad
Zatitne ili protivpoarne (firewall) zidove
mehanizmom zatite od neovlaenog pristupa preko komunikacijskih kanala, bilo ianih ili
beinih. Terminom zatitni zid (firewall) oznaavaju se softverski programi specijalne
namene, smeteni na serverskim raunarima koji igraju ulogu mrenog prolaza (gateway).
Ovaj softver je dizajniran radi zatite korisnika neke privatne mree, putem blokiranja svih
onih poruka koje dolaze od korisnika sa drugih mrea, a za koje se ustanovi da u sebi sadre
potencijalno tetne programe ili podatke.
Radei u kombinaciji sa nekim usmeravajuim programom, firewall softver vri analizu
svih paketa koji pristiu na datu mreu. On pritom analizira poreklo tog paketa, njegovo
odredite, namenu, sadraj i eventualne priloge (attachments), kako bi ustanovio da li se taj
paket moe bezbedno proslediti ka eljenom odreditu. Veoma esto e izvrni (executable)
programi, ili priloeni fajlovi veih dimenzija, biti zadrani na filtem zatitnog zida, jer je
firewall softver ocenio da njihov sadraj moe tetno delovati na sistem koji taj firewall titi.
Firewall prua veoma dobm zatitu, kako od upada spolja tako i od "insajdera" koji
pokuavaju da neovlaeno pristupe sistemu preko interneta.
U prolosti, zatitni zidovi su predstavljali zasebne programe koje su korisnici i mreni
menaderi kupovali i instalirali na svojim sistemima. Danas se, meutim, ovi programi sve
ee ugrauju u operativne sisteme (na primer, Microsoftov Windows ili Sunov Solaris), kao
i komunikacijske ureaje, poput rutera koji se koriste na lokalnim i WAN mreama.
2.4.9. Proxy serveri
Proxy serveri se esto koriste radi ouvanja bezbednosti Internet aplikacija. Proxy server
igra ulogu posrednika izmeu nekog PC raunara i Interneta, fiziki razdvajajui
preduzetniku mreu od neke spoljne mree. On najee funkcionie u kombinaciji sa nekim
zatitnim zidom (firewall) i u sebi obino sadri ke memoriju, u kojoj uva nedavno poseene
web stranice kako bi im sledei put korisnik mogao bre pristupiti.
Kada proxy server od nekog korisnika primi zahtev za pristup Internetu (na primer,
zahtev za pregledom neke web stranice), on najpre proverava da li je taj zahtev validan po
16
Diplomski rad
pitanju korisnika koji ga je postavio, da bi zatim pretraio sopstveni ke i proverio da li u
njemu ve postoji prethodno preuzeta kopija traene web stranice. Ukoliko traenu stranicu
pronade u keu, on je odmah alje korisniku, eliminiuci tako potrebu za prosleivanjem
njegovog zahteva ka Internetu. Ako, pak, traene web stranice nema u keu, proxy server
ispostavlja zahtev za preuzimanjem te stranice sa Interneta da bi je, odmah po njenom
pristizanju, prosledio korisniku. Proxy server je potpuno nevidljiv sa stanovita korisnika i ne
menja znaajno brzinu preuzimanja web stranica. Funkcije proxyja, firewalla i keiranja web
stranica mogu biti poverene zasebnim serverskim progamima ili biti objedinjene u jednom
programu. Primera radi, neki proxy server moe obitavati na istom kompjuteru na kome je
instaliran firewall program ili pak na odvojenom serverskom raunaru pri emu e sve zahteve
korisnika prosleivati preko tog zatitnog zida.
17
Diplomski rad
18
Diplomski rad
su daleko poznati trojanski konji (maliciozni tip programa koji omoguava zloestom
korisniku pristup zaraenom kompjuteru, izvravanje razliitih vrsta programa, brisanje,
modifikacija, upload i download podataka itd.), crvi (en. Worm), polimorfni virusi (kako sama
re kae to su virusi koji u nekom vremenskom intervalu menjaju svoj kod, svoje mesto na
disku / memoriji sve u cilju tee identifikacije, pronalaenja i ienja od strane
korisnika/softvera), tu su danas daleko rasprostranjeni VB script virusi itd. Ne elim rei da su
Unix i Linux bazirani operativni sistemi potpuno sigurni, postoje i za njih neke vrste virusa. To
nisu ba u pravom smislu rei virusi nalik ovim virusima sa Windows operativnih sistema. U
pitanju su daleko poznati rootkitovi koji su mnogo opasniji i nimalno bezazleni kompleksni
virusi, softverski paketi koji se sastoje iz mnotva virusa. Veina trojanskih konja ima
sposobnost keylogginga, beleenja teksta koji korisnik otkuca, i slanje istog tog teksta osobi
koja je unela maliciozni program u taj kompjuterski sistem. Pria o virusima je daleko
komplikovanija i sloenija, ovo bi bio samo jedan mali uvod u problematiku kompjuterskih
virusa, kao jednog od veoma vanih faktora kompjuterske sigurnosti. Danas su sve vie u
modi virusi za mobilne telefone, najee virusi za Symbian operativni sistem. I ako je danas
jako teko poslati virus emailom (jer je email jedna od glavnih upotrebljavanih tehnologija za
irenje virusa) zbog email virus skenera, grupe koje ire viruse su se preselile na IRC (Internet
Relay Chat). Mnogi e se zapitati koji je motiv virusopisaca. Danas je osnovni motiv
virusopisaca novac, naime mnoge kompanije koje proizvode Antivirusni softver da bi
ivele/da bi se njihov proizvod prodavao moraju i same da plaaju programere da piu viruse
za njih. Nekad je motiv virusopisaca bilo dokazivanje.
Firewall kompjuterski sistemi ija je osnovna namena zatita kompjuterskih mrea.
Firewallovi danas igraju vanu ulogu u sigurnosti kompjuterskih sistema. Smean ali krajnje
interesantan primer, pre par godina bio je u modi ATH++ string. Tom tehnikom veoma lako se
mogla prekinuti dialup konekcija bilo kom korisniku na bilo kom provajderu (ping -p
2b2b2b415448300d ip). Danas provajderi firewallovima blokiraju ping ovog tipa i prevencije
radi ubijaju konekciju korisnika koji to pokuava raditi. Naizgled smean problem, ali ovaj
problemi uz upotrebu adekvatnog softvera moe se pretvoriti u veoma ozbiljan problem
po ISP. Poznato je da ISP-ovi (Internet Service Provajderi) vode ratove tako to udaraju
19
Diplomski rad
(argonski) po svojim korisnicima, a uticajui na korisnika direktno se utie na priliv novca u
provajder.
Intrusion Detection Systems su sistemi za detekciju korisnika koji su na mrei/sistemu
a ne bi trebali biti ili rade ono to ne bi trebali, pr. Korisnik je pokuao 350 puta ifru da
pogodi.
I na samom kraju socijalni inenjering kom se mnogi podsmevaju i smatraju da nikada
oni ne mogu biti rtve istog. Socijalni inenjering je posebna tehnika obmane i prevare ljudi
sve u cilju dobijanja eljenih informacija. Socijalni inenjering se zasniva na lanom
predstavljanju, prevari i obmani rtava.
20
Diplomski rad
21
Diplomski rad
napada onemoguila potrebno je onemoguiti prosljeivanje paketa koji kao izvorinu adresu
imaju neku od lokalnih adresa, a kao ulazno okruenje ono okruenje koje je spojeno na
Internet.
Smurf napad spada u grupu napada koje imaju za cilj onemoguavanje rada pojedinih
servera i raunara, tj. DoS napad (eng. Denial of Service). Napada ilje ICMP echo request
paket na broadcast adresu cele lokalne mree. Time su adresirani svi raunari unutar lokalne
mree. Kao odredite navodi se ciljni raunar koji se eli onesposobiti velikim brojem
odgovora. Za odbranu od ovakve vrste napada dovoljno je u konfiguracijskoj datoteci
firewalla onemoguiti broadcast paket.
Syn-Flood napad zasniva se na napadaevom slanju velikog broja poetnih konekcijskih
TCP paketa koji imaju postavljenu SYN zastavicu, ignoriranjem TCP odgovora sa
postavljenim SYN i ACK zastavicama. Time su resursi ciljanog raunara zaokupljeni
odgovaranjem na pakete. Da bi se sprijeio ovakav oblik napada potrebno je ograniiti na
firewallu broj dolazeih TCP paketa.
Port-Scanner napad zasniva se na otkrivanju otvorenih TCP i UDP portova slanjem SYN
ili FIN paketa na ciljane portove i ekanjem na RST odgovor. Potrebno je ograniiti broj
takvih ispitivanja.
Ping-of-Death napad moe uzrokovati ruenje operativnog sistema, ukoliko se na
raunar usmjeri veliki broj ICMP echo zahteva. Najbolje rjeenje je onemoguavanje echorequest paketa, a alternativo rjeenje je ogranienje broja ICMP echo zahteva.
22
Diplomski rad
stranice za skidanje raznih video i audio zapisa itd... S obzirom na injenicu da takve stranice
sve ee nastaju potrebno je osveavati podatke unutar firewalla, tj. imati pretplatu kod
distributera takvih informacija. Organizacijama je danas veoma bitno da ogranie svojim
uposlenicima preveliku slobodu na Internetu kako zaposleni ne bi naneli tetu ugledu
organizacije poseivanjem odreenih web stranica (npr. deja pornografija), ali i
neobavljanjem posla za koji su zadueni. Pri uvoenju restrikcija potrebno je paziti da se ne
pretera sa ogranienjima, to bi moglo imati kontraefekt kod korisnika . Korisnici bi u takvoj
situaciji bili u nemogunosti da pristupe materijalima koji im pomau pri radu, ili bi takav
tretman kod njih uzrokovao tj. pasivni otpor prema radu.
Prilikom konfiguracije firewalla mogue je primeniti razliita pravila ogranienja
spajanja lokalnih korisnika na Internet. Prvi koncept bio bi da se prema svim korisnicima
lokalne mree jednako odnosi, tj. da su svi u istom poloaju. Isto tako mogue je lokalne
raunare svrstaviti u klase zavisno po njihovim IP adresama. Na taj nain mogue je samo
jednom sektoru unutar organizacije omoguiti nesmetani pristup Internetu, a ostalim ogranien
ili nikakav.
Firewall moe biti konfigurisan na nain da proputa sve pakete osim paketa koji su
usmjereni prema raunarima sa odreenim IP adresama u Internetu. Na tim se raunarima
nalaze materijali koji nisu potrebni zaposlenima (porno materijali, audio zapisi, itd...). Mogue
je primeniti i drugai princip filtriranja paketa. Proputaju se paketi koji su namenjeni samo
raunarima koji imaju tono odreene IP adrese, a svi ostali paketi koji dolaze sa lokalne
mree ne prosleuju se. Takav koncept mogu primijeniti organizacije koje svojim zaposlenima
dozvoljavaju pristup samo prema raunarima na kojima se nalaze podaci bitni za rad.
4.3.Administriranje
Onog trenutka kada se poruka "Veryfing User Name and Password" ukloni sa ekrana i
pone da odbrojava nae vrieme na Internetu, na provajder nam je dodielio jedinstvenu
adresu koju u tom trenutku imamo samo mi na Internetu i niko drugi-to je tzv. Ip adresa ili niz
od 4 broja izmedju 0 i 255 razdvojenih takom (npr. 213.240.4.100).
23
Diplomski rad
Postoji mnogo raunara na Internetu koji su prikaeni 24h i imaju svoju IP adresu koja
se ne menja, ali veina nas, koji se prikaimo s vremena na vrijeme da razmenimo potu ili
prosurfujemo Internetom dobijamo tzv. dinamicku IP adresu (svaki provajder ih ima nekoliko i
kada se neko prikai dobije prvu slobodnu). Ove adrese (odnosno brojevi) nam mogu pomoi
da identifikujemo sagovornika, jer se za one stalne tano zna kome pripadaju dok se za
dinamike vodi evidencija kod provajdera kome su bile dodeljene u odredjenom trenutku.
Kada elimo da pristupimo nekom raunaru, sve to je potrebno je da otkucamo njegovu
adresu, ali da bi nam prekratili muke, uvedeni su tzv. DNS (Domain Name Server) raunari
koji prevode adrese u IP adresu i obrnuto. Sama adresa nije dovoljna, jer je potrebno
obezbijediti posebne kanale za komunikaciju kako ne bi dolo do zabune.
Zbog toga su uvedeni portovi zamislimo ih kao autoput na ulazu u grad sa 65536 traka
(pomisao na puevske brzine u domaim uslovima ometa sliku autoputa) i dva raunara se
uvek dogovoraju kojim e se trakama odvijati saobraaj. Poto je standardizacija uvek
poeljna, portovi sa brojevima manjim od 1024 su rezervisani i imaju specijalnu namenu
(znai samo za posebna "vozila") dok su oni preostali namenjeni korisnicima.
Tako npr. kada skidamo neke fajlove sa ftp servera, na raunar e dotinom slati sve
komande samo na port 21, a dotini e ih samo tamo i oekivati; fajlovi e pristizati na neki
proizvoljni port na naem raunaru (sa brojem veim od 1024) -ponekad i na vie odjednom.
To objanjava kako je mogue istovremeno surfovati na tri stranice, skidati nekoliko fajlova,
slati i primati potu i atovati. [18,125] Problem je to mi sa obinim Windowsom nemamo
nikakvu kontrolu nad saobraajem preko portova -podaci ulaze i izlaze a mi nemate pojma ni
odakle su doli ni gdje idu
Zato je potrebno administrirati i postaviti "naplatnu rampu" i "saobraajce" - a to je
upravo firewall. Sve to stie sa Interneta (ili lokalne mreze) ili odlazi sa naeg raunara,
prolazi preko firewalla i dotini program odluuje (uz nau pomo) da li e to smeti da proe
ili ne.
24
Diplomski rad
Nekima je opet najvea zabava u ivotu da takvim nepaljivim ljudima obriu sve na
raunaru ili urade neku slinu podlost. A kako oni znaju da li su neka vrata otvorena i koja su
to od onih 65536? Jedan nain je da u na raunar ubace virus ili trojanskog konja (preko emaila, pomou programa u koje je zamaskiran uljez ili lino instalirajui program na naem
raunaru) koji e otvoriti neki unapred odredjeni port. Sve to zatim preostaje dotinom
hakeru je da krene da adresira sve raunare kod nekog provajdera (rekli smo da svaki
provajder ima nekoliko IP adresa koje dodeljuje svojim korisnicima a hakeri znaju u kom se
opsegu kreu te adrese) i da uz pomo odgovarajueg softwarea proveri da li je taj port
otvoren.
To se naziva TCP Port Scaning i uglavnom nije tetno po na raunar (naravno -ako
nemamo trojanca i imamo firewall). Drugi nain je da pokua na silu da upadne kroz neki od
portova -to se naziva Denial of Service attack (skraceno DoS attack). Radi se o tome da je
neke programe mogue toliko zbuniti suvie velikim podatkom ili dovoljnim brojem
ponavljanja neke instrukcije da se on jednostavno srui i sa sobom povue ceo Windows, ili da
pone da izvrava neke instrukcije koje inae ne bi sproveo u "normalnom" stanju (poput
hipnotisanog oveka).
U takve programe spadaju i nai browseri, programi za potu, chat i mnogi drugi. I sam
Windows esto nee odoleti napadima na neki port sa brojem ispod 1024 i tako e se na
raunar, hteli mi to ili ne, pretvoriti u ftp, POP3, telnet ili neki drugi server koji je u slubi
dotinog hakera.
Svaki dobar firewall e prepoznati bilo koji od opisanih napada i spreiti napadaa da
bilo ta preduzme (nee mu dozvoliti pristup preko odredjenog porta iako je ovaj otvoren).
Glavni problem prilikom korienja firewalla je prepoznati da li je dotina IP adresa
prijateljska ili ne, dali je port koji se upravo otvorio pod kontrolom nekog virusa ili to na
browser uspostavlja komunikaiju sa HTTP serverom i sl.
Neki to odrade automatski i preduzmu odgovarajue akcije ako se radi o napadu, a nama
poalju odgovarajue obavetenje (Black ICE), dok drugi rade poluautomatski i odmah prijave
25
Diplomski rad
svaku sumnjivu stvar i od korisnika zahtevaju da odlui ta dalje (ATGuard). Nedostatak prvih
je to prijavljuju dosta lanih uzbuna (ak i samog korisnika okarakteriu kao napadaa), a
nedostatak drugih je to je korisnik glavni krivac kada bez razloga izblokira neki svoj program
ili stvori suvie filtera pa ne moze da uspostavi vezu sa nekim serverom.
Cela umenost rada sa ovim programima se dakle sastoji u razlikovanju normalne
komunikacije od bezazlenih skeniranja portova, zaglupljivanja servera (kada pokuaju da nam
poalju podatke na neki drugi port pored onog dogovorenog), pokuaja upada u na raunar
kada neki virus uspostavi vezu sa svojim gazdom i pokuaja nekog hakera da brutalnom silom
uleti u na raunar.
26
Diplomski rad
27
Diplomski rad
Veina ljudi koji se bave raunarima, koriste termin ''virus'' za svaku vrstu programa
koji pokuava sakriti svoju destruktivnu funkciju i / ili se pokuava razmnoiti na to je vie
mogue raunara, iako bi se neki od tih programa mogli
5.1.Kompjuterski virusi
Kompjuterski virusi su oduvek izazivali strah kod ljudi. Sama re "virus", priznaete,
asocira na neto to pravi tetu, unitava i zadaje velike muke. Isto kao i prirodni virusi,
kompjuterski virusi su sposobni da se razmnoavaju, unitavaju i skrivaju, samo to se svi ti
procesi odvijaju na kompjuteru. U ovom lanku emo detaljno objasniti ta su to kompjuterski
virusi, kako funkcioniu i ta im je cilj. Kompjuterski virusi su mali programi, od svega
nekoliko kilobajta, koji imaju iskljuivo cilj da naprave tetu zaraenom kompjuteru. Dakle,
oni nemaju nieg ivog u sebi, ne prenose se putem vazduha ili dodirom disketa sa drugim
disketama. Poto su oni samo programi, normalno je da nisu sami nastali. Viruse piu hakeri iskusni programeri koji su ili stvarno zlobni ili ele da pokau kako su Microsoftovi operativni
sistemi namerno nezatieni.
28
Diplomski rad
29
Diplomski rad
ubacio svoj program u njega. Posle ste pokrenuli verovatno jo neke programe tako da je virus
i njih zarazio.
Dovoljno je da se samo jedan program zarazi, jer e taj jedan, u sluaju da ste odmah
posle pokretanja Explorera iskljuili kompjuter, zaraziti druge programe kada ga pokrenete
sutradan. Virus e u roku od samo nekoliko dana zaraziti skoro sve programe na vaem
kompjuteru. Davanje bilo kakvog programa sa vaeg kompjutera nekom drugom vaem
priljatelju e rezultirati infekcijom ostalih kompjutera. I tako, dan po dan, bez Antivirusa,
jedan obian virus bi mogao zaraziti ceo komiluk.
Kompjuterski virusi su mali programi koji imaju za cilj nanoenje tete tj. zloupotrebu.
Nazvani su tako jer imaju sposobnost razmnoavanja (sami sebe iskopiraju na vie mesta na
disku ili disketi). Prvi virusi su bili programi koji koji su ispisivali zanimljive, propagandne ili
duhovite poruke na monitoru. Nisu bili destruktivni, tako da nije bilo potrebe razvijati neku
posebnu zatitu. No, stvari su se ubrzo promenile.
Kasnih 80-tih, raunarski virusi bili su dijelovi koda prikaeni na program kao to su
bile igre ili tekst procesori. Bili su dizajnirani tako da se izvravaju kada se pokrene neki od tih
programa. Upisivali su se u memoriju i traili pogodno tlo za irenje. Ukoliko bi pronali ono
to trae, poeo bi njihov rad koji se moe manifestovati na vie naina.
Vremenom su tvorci virusa postajali kreativniji, jer su uili nove ''trikove''. Jedan od
boljih bila je mogunost upisivanja virusa u memoriju, tako da bi ostajao onoliko dugo koliko
bi raunar bio upaljen. To je virusu omoguavalo masovnije repliciranje. Drugi zanimljiv trik
bila je mogunost inficiranja boot sektora floopy ili hard diska. To je dio diska koji sistem
prvo ita nakon paljenja raunara.
Danas je irenje virusa po ovoj osnovi viestruko umanjeno, jer programi za zatitu od
virusa uvaju boot sektore, a i razmjena programa odvija se putem CD-a ili Interneta. CD ne
moe biti modifikovan to znaajno smanjuje mogunost irenja virusa. Ipak, ukoliko se
podaci prije snimanja na CD ne provjere, postoji ansa da se i virus ''snimi'' s njim.
30
Diplomski rad
31
Diplomski rad
2. infektori datoteka (file infector),
3. makro virusi i
4. Internet virusi.
5.1.1.Boot sektor virusi
Boot sektor je dio diska koji sadri kod za uitavanje operativnog sistema. Virus obrie
sadraj tog sektora i umjesto programa za podizanje sistema snimi sebe. Ako se podigne
sistem sa tako zaraenog diska, virus se aktivira i uita se u RAM memoriju, odakle e zaraziti
svaku disketu koja se od tog trenutka bude koristila (osim diskete koja je zatiena od
snimanja).
suinficirati i Master Boot Record (MBR) korisnikog hard diska. Najee mjenjajuorginalni
sadraj MBR-a sadrajem virusnog koda da bi se virus uitao u memorijuprilikom paljenja
raunara. Eliminisanje boot sektor virusa vri se iskljuivo bootanjemraunara preko ''iste''
sistemske diskete ili CD-a koji sadri alat za uklanjanje virusa.
5.1.2.Infektori datoteka
Poznati i kao program virusi, generalno se prenose preko fajlova koji su ili izvrni ili
32
Diplomski rad
sadre izvrne komponente fajlova i grupisani su prema klasama programa koje inficiraju.
Mogu biti izuzetno infektivni i mnogo tee ih je otkriti nego viruse koji napadaju boot sektor
zbog irokog obima
povezujue i prepisujue.
Svaki fajl virus moe sadrati razliite tehnike za poboljanje brzine irenja ili za
izbegavanja otkrivanja. Parazitni virusi ine veinu od svih fajl virusa i ire se tako to
modifikuju kod izvrnog programa. Oni se kae na izvrni fajl i mijenjaju njegov sadraj tako
da se aktiviraju im operativni sistem pokua da izvri inficirani program. Pridrueni virusi
koriste sistemske osobine DOS-a vezane za sekvencu uitavanja i izvravanja programa. Oni
ne modifikuju inficirani program i obino prolaze kontrolu orginalnog EXE fajla ali kada se
jednom detektuju laki su za ienje. Povezujui virusi inficiraju program tako to mijenjaju
informaciju u strukturi direktorijuma i modifikuju poentere fajlova, tako da se svaki inficirani
program startuje sa iste lokacije koja sadri kod virusa.
5.1.3.Crvi
Worm je mali raunarski program koji koristi raunarsku mreu i sigurnosne propuste
da se replicira sa raunara na raunar. Najei nain irenja crva je putem e-maila ili IRC
kanala. Kao uslov replikacije neophodna je raunarska mrea (obino Internet).
Koristei se njom, program pretrauje mreu i pronalazi raunare sa specifinim
sigurnosnim propustima. Dalje se sam kopira na drugu mainu, sve dok ne bude otkriven i
uklonjen.
Postoje dve vrste crva: crv na domainskom raunaru (HOST WORM) i mreni crv
(NETWORK WORM). HOST WORM se celokupan nalazi
i izvrava na domainskom
raunaru, a vezu s mreom koristi samo za svoje razmnoavanje na druge raunare. Ovaj tip
crva nakon to pokrene svoju kopiju na novom inficiranom raunaru samostalno unitava
svoju prvobitnu kopiju. [13,75] Na taj nain u odreenom trenutku negdje na mrei uvijek se
33
Diplomski rad
nalazi samo jedna kopija tog crva. Ovaj tip crva naziva se jo i ''zec'' (RABBIT) upravo zato
to stalno bjei uokolo mreom.
Mreni crv (NETWORK WORM) sastoji se od vie dijelova, segmenata, od kojih se
svaki pokree na razliitom raunaru u mrei i najee svaki segment obavlja razliitu
funkciju koristei mreu samo za odreene komunikacijske svrhe. Mreni crv koji ima jedan
glavni segment koji koordinira radom ostalih segmenata na mrei naziva se jo i ''hobotnicom''
(OCTOPUS). 19. jula 2001 godine pojavio se worm Code Red koji se za nepunih devet sati
replicirao 250.000 puta.
Napao je Windows platformu, i to NT i 2000 servere na kojima su se ''vrtili'' Internet
Information Server-i. Karakteristika crva je da pored standardne replikacije, nanose dodatno
zlo.
Code Red
inficiranim serverima stranicom pod nazivom Hacked by Chinese. Code Red je usporavao
Internet saobraaj kada bi se replicirao. Svaka kopija proverava da li WINDOWS NT ili
WINDOWS 2000 server ima instalisanu sigurnosnu zakrpu i ukoliko ustanovi da nema
kopira se na njega. Ta nova kopija radi isto to i orginal, sve dok ne bude otkrivena i
uklonjena.
5.1.4.Trojanski konj
Trojanci su svoje ime dobili prema
34
Diplomski rad
direktorijuma, za razliku od virusa koji su obino zakaeni za druge datoteke i ubacuju se u
memoriju. Veina njih nije sama po sebi destruktivna ali zato omoguuje bilo kome na
Internetu da upravlja vaim kompjuterom ili mu alje vae lozinke itd., tako da to kolika e
nam teta biti nanjeta zavisi samo od onoga ko se domogao podataka.
Kompjuterski ''trojanski konj'' pod maskom stie putem e-maila, news grupe ili
popularnih chat programa do lakovjernih i nedovoljno informisanih korisnika mree, navodei
ih da ga pokrenu i instaliraju na raunar. Za razliku od virusa, trojanci su kompleksne klijent
server aplikacije za pristup udaljenom raunaru u mrei. Server se nalazi na raunaru rtve i to
je sam trojanac, dok je klijent program pomou koga se njime upravlja.[13,95] Klijent se
nalazi na raunaru osobe koja namjerava da doe do bitnih informacija sa raunara rtve.
Zadatak trojanca je da pronalazi datoteke koje sadre ifre potrebne za instaliranje na
raunar, server ili konektovanje na Internet i distribuira ih udaljenom hakeru. Osoba koja
kontrolie trojanca na raunaru rtve u mogunosti je potpuno preuzeti kontrolu nad njim. U
tom trenutku jedino reenje je fiziko gaenje raunara ili nasilni prekid Internet konekcije.
Trojanci su u mogunosti dobro sakriti kod i iskoristiti mnotvo sigurnosnih propusta u e-mail
klijentima.
Veina trojanaca instalira se u Start Up grupu Windows-a.Pregledanje tog foldera
moe pospjeiti zatitu raunara. Najefikasniji nain zatite od trojanaca je instaliranje firewall
sistema ili jednostavno ne otvaranje poruka od nepoznatih osoba.
Najpoznatiji trojanac je svakako Back Orifice, koga je samo za mjesec dana preuzelo i
koristilo skoro 100.000 ljudi na Internetu. On izgleda kao obina klijent server aplikacija za
rad na udaljenom raunaru sa izuzetkom to se server, tj. sam trojanac, instalira bez pitanja,
kao virus, kada startujete zaraenu aplikaciju i omoguava svakome ko doe do vaeg IP broja
da preuzme kontrolu nad raunarom. Pored BO-a poznati su jo NetBus, Millenium itd.
35
Diplomski rad
Gotovo svi virusi i mnogi crvi ne mogu se iriti ukoliko ne otvorite ili ne pokrenete
zaraeni program.
Mnogi najopasniji virusi su se proirili pre svega preko priloga e-pote datoteka koje
su poslate uz e-poruku. Da vaa e-poruka ima prilog vidi se obino po ikoni sa spajalicom koja
predstavlja prilog i prikazuje njegovo ime. Fotografije, pisma napisana u programu Microsoft
Word, ak i Excelove tabele, sve su to samo neke od datoteka koje svakodnevno moete
dobijati putem e-pote. Virus se pokree kada otvorite datoteku iz priloga (obino dvostrukim
klikom na ikonu priloga).
Savet: Nikad ne otvarajte prilog e-pote ako ga niste oekivali i ako ne znate taan
sadraj priloene datoteke.
Ukoliko primite e-poruku sa prilogom od nepoznate osobe, odmah je izbriite.
Naalost, vie nije bezbedno ni otvarati priloge od ljudi koje poznajete. Virusi i crvi imaju
sposobnost da ukradu podatke iz programa za e-potu i da poalju sami sebe svima sa spiska u
adresaru. Tako, ako dobijete e-potu od nekoga sa porukom koju ne razumete ili sa datotekom
koju niste oekivali, uvek se obratite osobi koja je poslala poruku da biste utvrdili sadraj
priloga pre nego to ga otvorite.
Drugi virusi se mogu iriti pomou programa koje ste preuzeli sa Interneta ili preko
zaraenih diskova koje ste pozajmili od prijatelja ili ak kupili u prodavnici. Primeri zaraze
ovim putem su rei. Veina ljudi dobija viruse tako to otvori i pokrene nepoznati prilog epote.
36
Diplomski rad
6.1.Norton antivirus
Najpoznatija antivirusna kua na svijetu Symantec, stekla je svjetsku slavu upravo po
proizvodu koji se jednostavno zove Norton AntiVirus, koji je ime dobio po osnivau firme
Peteru Nortonu. Sjever Antivirus 2010 brani raunar od virusa, robota, crva i to bez
usporavanja. Njegov nain rada jeste identifikacija samo onih datoteka koje su u opasnosti.
Osigurava up-to-time zatitu od najnovijih prijetnji. Plus za razliku od drugih vrsta antivirusa,
Northon antivirus na jedan jednostavan nain za shvatiti obavjetava o prijetnji i daje
informacije, tako da na taj nain spreava budue infekcije i omoguava da raunar radi brzo.
Ovaj antivirusni program posjeduje ogromnu bazu virusa koje moe prepoznati i uz
mogunost prepoznavanja novih virusa pomou Bloodbound tehnologije. Viruse koje ne moe
otkloniti otpremit e u karantin, gdje e ekati nove antivirus definicije ili nadogradnju
programa, kako bi se ponovo pokualo sa popravkom.
37
Diplomski rad
6.2.Sophos antivirus
Sophos Antivirus ve due vrijeme ini favorita iz sjenke na sceni ''penicilin'' alata. Radi
se o multi-zatiti od prijetnji. titi raunar od virusa, Troajanaca, spayware-a, adwera,
sumnjivih datoteka, sumnjivog ponaanja i potencijalno neeljenih aplikacija (PUAs). Ovaj
program blokira viruse ili sumnjive sadraje rije ulaska na raunar, odnosno otkriva nove
prijetnje prije nego one one nastupe, dakle djeluje preventivno, kao i veina drugih antivirusa.
Jednostavan je za koritenje.
6.2.NOD 32
Jedini antivirusni program koji se jasno razlikuje od ostalih je NOD32. NOD32 se
pokazao najboljim programom sa jedva uoljivim naruavanjem performansi. Jedan od dokaza
kvaliteta ovog programa su i este nagrade koje dobiva. NOD32 ve je 17 puta dobio nagradu
100 % Virus Bulettina. NOD32, kau strunjaci Virus Bulettina, nikad nije propustio niti jedan
virus, dok se drugim alatima dogodilo da ih propuste. Za instalaciju ovog antivirusnog
programa potreban je mali prostor, tako da ostaje dovoljno prostora za ostale programe.
Antivirusni alat NOD32 odlikuje se preglednim grafikim sueljem. Za detekciju virusa
potrebno je tek odrediti podruje skeniranja, definirati akciju koju e program izvriti kada
pronae virus i u Setup opcijama odrediti nain rada.
6.3.Panda antivirus
Panda Titanijum je automatizirani i ne previe zahtjevni eliminator virusa, sa naglaskom
na praktinost i jednostavnost upotrebe. Sadri sve opcije neophodne za kvalitetnu protekciju
raunara i elegantno podeavanje mogunosti. Namijenjen je kunim korisnicima i svima sa
slabijim konfiguracijama. Dovoljno je instalirati ga i zaboraviti o virusima, spyware, rootkits,
Hackers, online prevarama i kraama identiteta. Moe se korisitit Chat, dijeliti fotografije i
videozapisi, kupovati online, itati svoje omiljene blogove ili jednostavno surfati web, uz
potpunu bezbrinost. A zahvaljujui poboljanoj tehnologiji, rjeenje je sada mnogo bre od
prethodneverzije.
38
Diplomski rad
6.4.AVG ANTI-virus
AVG Anti-Virus je antivirusni program napravljen od strane kompanije AVG
Technologies, koji ima besplatnu verziju za kune korisnike. Postoje i profesionalne i server
verzije, za koju se mora dodatno nadoplatiti. Ovi programi mogu pronai raunarski virus, te
pokuati da poprave greku. Ako ova operacija ne uspije, postoji opcija, kojom se virus
izolira i potpuno odstranjuje iz radnog procesa raunara.
6.5.MC afee
Uz hiljade novih virusa koji nastaju svaki dan, proizvoa Mc Afee je koristio novu
tehnologiju pri izradi nove verzije antivirusa. Za razliku od konkurencije, sada nova verzija
antivirusa odmah analizira blokove novih i nadolazeih prijetnji u milisekundi, tako da nema
praznina u svojoj zatiti. Sa oficijelne stranice, proizvoaa ovog antivirusa kau da ova
verzija prednjai u odnosu na sve ostale kao i na proizvode konkurenata. Ona otkriva sve dosta
vie prijetnji nego prije. Procesi otkrivanja neeljenih napada na raunar su dosta krai, a
samim tim ne zauzima se mnogo memorije pri koritenju ovog antivirusa.
39
Diplomski rad
40
Diplomski rad
Worm/Conficker.D.1 (Avira)
Worm/Generic.WLO (AVG)
Win32.Worm.Downadup.Gen (BitDefender)
Worm.Win32.Exploit.Conficker.c (Comodo)
Win32.Worm.Downadup.Gen (G Data)
Trojan-Downloader.Win32.Kido.a (Kaspersky)
W32/Conficker.worm.gen.c (McAfee)
W32/Confick-G (Sophos)
W32.Downadup.C (Norton)
Takoer treba napomenuti da je mogue odrediti vrijeme kada antivirus program treba
provjeriti (skenirati) sve datoteke na korisnikovom hard disku.
7.1.2.Heuristiki skeneri
Heuristiko skeniranje je analiza dijela instrukcija u kodu datoteka koje se provjeravaju,
za koje postoji mogunost da je maliciozni kod. Na ovaj nain pronalaze se jo uvijek
neotkriveni virusi.
Skeneri se dijele u dvije kategorije: opi (general) i specijalni (special). Generalni
skeneri su dizajnirani da pronau i onemogue sve vrste virusa za odreeni tip operativnog
sistema dok specijalni pronalaze ogranien broj virusa ili odreene tipove virusa, recimo
makro viruse.
Skeneri se jo dijele na rezidentne i nerezidentne (provjeravaju sistem samo ako se to trai od
njih). Rezidentni pruaju sistemu bolju zatitu, jer reagiraju odmah po pojavi virusa, dok
nerezidentni detektiraju virus tek kad bude pokrenut.
Slabost ove metode je to to ona moe znatno usporiti raunalni sustav provjeravajui
veliki broj datoteka. Emulacija datoteka je metoda koja izvrava program u virtualnom
okruenju i biljei sve akcije koje on izvri. Analizom zabiljeenih akcija moe se utvrditi
moe li program ugroziti raunarski sustav. Ovaj pristup alje puno upozorenja, i vremenom
41
Diplomski rad
korisnik postane indeferentan na silna upozorenja. Ako korisnik prihvati svako upozorenje
jasno da je da antivirus program ne nudi nikakve beneficije korisniku. Ovaj problem se
pogorao od 1997, zbog injenice da sve vie ne malicioznih programa mijenja druge .exe
datoteka. S obzirom na reeno, ovaj pristup u anti-virus programima se sve manje i manje
korisiti.
Tehnologija najee ima ime Heuristika (Heuristics), ali ESET je iznimka i svoju
tehnlogiju zove ThreatSense. Heuristiku ete prepoznati po rijei Gen, skraenici od
"Generic". Primjer:
BitDefender: Win32.Worm.Downadup.Gen
avast!: Win32:Trojan-gen
McAfee: W32/Conficker.worm.gen.c
Sophos: W32/Confick-G.
7.1.3.CRC skeneri
CRC skeneri djeluju tako to kalkuliraju sa CRC sumama za tekui disk, datoteku ili
sistem sektora. CRC sume sadre bazu podataka sa podacima kao to su veliina datoteka,
datum i sl. Oni usporeuju informaciju sa bazom i kontroliraju vrijednosti. Ako su podaci u
bazi razliiti od onih koje je skener pronaao, ukazuje na mogunost postojanja virusa na
raunaru. CRC skeneri koriste mone anti stealth algoritme u borbi protiv virusa i esto se
zna desiti da virusi mogu biti detektirani samo ovom metodom. Problem kod ove vrste skenera
je to ne mogu registrirani postojanje virusa u trenutku inficiranja sistema, jer jo uvijek nisu
napravljene potrebne izmjene u sis datotekama. CRC skeneri ne mogu detektirati postojanje
virusa u pristiglim datotekama, kao to su e-mail, diskete, vraene backup datoteke,
raspakovane arhive i sl., jer njihova baza nema podatke o njima.
7.1.4.Blokeri dogaaja Behaviour blockers
Antivirus blokeri dogaaja su memorijski rezidentni programi koji ''oslukuju'' reakciju
virusa i obavjetavaju o tome korisnika. Takve informacije mogu se dogoditi za vrijeme
42
Diplomski rad
pokretanja izvrnih datoteka, zapisivanje u Boot sektor diskova ... Dobra osobina blokera je
to zaustavljaju izvravanje virusa u trenutku infekcije, a loa je to vrlo esto grijee.
7.1.5.Imunizatori
Dijele se u dva tipa: one koji upozoravaju na infekciju i one to blokiraju pokuaj virusa
da ue u sistem. Prvi tip se i sam ponaa kao virus, tako to se dodaje na kraj datoteke i pri
svakom njenom pokretanju provjerava izmjene. To uradi samo jedanput. Drugi tip ove metode
titi sistem na nain da mijenja datoteke i praktino uvjerava virus da su te datoteke zaraene.
Za zatitu od rezidentnih virusa koristi se mali TRS (rezidentni) program koji je ubaen u
memoriju raunara. On takoer nastoji uvjeriti virus (ako pokua pristupiti memoriji), da je
memorija ve zaraena. Ova metoda nije potpuno pouzdana, jer je nemogue zatititi sve
datoteke od svih moguih virusa.
43
Diplomski rad
Internet konekcije
Elektronska pota
Prenos datoteka
Zaraeni prenosni mediji (CD ili diskete)
Instalacija piratskog softvera
Razmena podataka sa lokalnim mreama na udaljenim lokacijama i druge
44
Diplomski rad
Razvojem Internet komunikacija kao ubedljivo najznaajniji vid irenja virusa moemo
istai elektronsku potu (95%).
Na nivou firewall-a
Na nivou mail servera
Na nivou radnih stanica, fajl i aplikativnih servera
Funkcija prva dva nivoa je da zaustave veinu virusa koji dolaze u mreu, dok je
funkcija treeg da titi same maine na kojima se nalaze podaci. Pritom treba naglasiti da je
zatita radnih stanica i servera obavezna, dok se optimalno reenje postie kombinovanom
zatitom na sva tri nivoa.
45
Diplomski rad
hardverske
firewall-e,
pored
ogranienih
resursa
postoji
problem
nefleksibnilnosti, poto se kod antivirusnog softvera, sa pojavom novih virusa moraju izvriti i
odgovarjue izmene u samom algoritmu.
Reenje sa pomonim antivirusnim serverom zahteva postojanje jo jedne maine kojoj
firewall prosleuje dolazni saobraaj pre nego to ga propusti dalje u mreu. Na pomonom
serveru se vri detaljna provera na prisustvo virusa i tek nakon toga daje dozvola firewall-u da
pakete propusti dalje u mreu. Za komunikaciju sa firewall-om se koriste odgovarjui
46
Diplomski rad
protokoli, kao to je CVP (Content Vectoring Protocol koji je razvio Check Point Software) i
koji je de fakto standard u ovoj oblasti.
Glavni doprinos zatite na nivou firewall-a optoj antivirusnoj zatiti mree lei u
injenici da e najvei broj virusa koji dolaze spolja biti uoen i uklonjen ve na samoj taki
pristupa mrei, to e znatno olakati posao antivirusnim programima koji rade na donjim
nivoima zatite. Sa druge strane, i pored pomenutih prednosti, zatita na nivou firewall-a ima i
svoje sutinske nedostatke, koji se pre svega odnose na injenicu da se na ovaj nain ne mogu
otkriti ba svi virusi koji dolaze u mreu. U zavisnosti od prirode i naina konfigurisanja
firewall-a odreen broj zlonamernih programa nee biti prepoznat, naroito kad se radi o
sasvim novim virusima kojih moda jo uvek nema u bazi. Osim toga arhivirani fajlovi sa
lozinkom ili ifrovani saobraaj takoe nee moi da bude proveren, poto samo krajnji
korisnik moe da dobije pristup izvornom teksu fajla. Zakljuak je dakle, da to se tie zatite
na nivou firewall-a ona je svakako poeljna, ali samo u kombinaciji sa druga dva nivoa.
Zasnovati zatitu samo na firewall-ima je veoma opasno.
47
Diplomski rad
ak se moe rei da prilikom odabira mail servera treba voditi rauna o podrci koji taj
tip ima od strane veeg broja proizvoaa antivirusnog softvera, to znai da se siguran izbor
svodi na Microsoft-ova reenja (MS Exchange), Lotus Notes ili na neki od klasinih mail
servera za Linux (Sendmail, Qmail ili Postfix). Izbor nekog egzotinog, ili bar manje poznatog
mail servera znatno poveava ansu da mrea ostane bez zatite na ovom vanom nivou.
monitorski program
skener
48
Diplomski rad
korisnika, dezinfekcija, brisanje fajla i sl.). U sluaju pokuaja virusa da se aktivira,
monitorski program e ga blokirati i spreiti njegovo dalje izvravanje. Radi efikasne zatite
monitorski program treba da bude stalno aktivan.
Skener je program koji se aktivira po potrebi i koji vri detaljnu proveru sadraja vrstog
diska. Provera moe da obuhvati ceo disk, a moe, u zavisnosti od konfiguracije i samo
odreeni deo, particiju, direktorijume. Skenerski program vri najdetaljniju proveru, i ienje
postojeih virusa na maini.
49
Diplomski rad
inspektorski program vri proveru CRC (Cyclic Redundancy Check) polja svakog fajla.
Naravno, na samom poetku rada je klasinim metodama izvreno skeniranje svih fajlova.
Proverom CRC polja se samo detektuju eventualne promene koje su se nakon poslednje
provere desile na fajlu i ukoliko su se dogodile aktivira se klasini mehanizam skeniranja.
Kako se u najveem broju sluajeva promene deavaju veoma retko, koristei jednostavnu
CRC proveru postie se znatno poveanje brzine rada mehanizma zatite web servera.
50
Diplomski rad
S obzirom da u velikim raunarskim mreama pored zatite na nivou firewall-a i mail
servera mora postojati zatita na svim radnim stanicama, upravljanje ovakvim sistemom
zatite mora biti organizovano na poseban nain da bi mreni resursi trpeli to je mogue
manje tete u sluaju pojave virusa. Situacija je naroito kritina prilikom epidemija, kada
se virusi jave na veem broju maina u mrei.
Antivirusni softver e recimo detektovati virus, ali kakoveina korisnika nije
osposobljena za poslove dezinfekcije, odnosno ienja raunara od visrusa, taj posao e
morati da obave administratori. Dakle, iako sam virus nije u mogunosti da naini neku tetu,
sama injenica da veliki broj korisnika eka na uvek nedovoljni broj administratora stvara
velike probleme u radu.
51
Diplomski rad
Pored daljinskog upravljanja, ovakvo reenje omoguava i daljinsko instaliranje
antivirusnog softvera, njegovu nadogradnju novim verzijama ili paketima za odravanje. U
sluaju detekcije virusa na lokalnoj maini, administrator daljinski moe da pokrene skeniranje
i ienje, bez potrebe da se oko toga angauje korisnik. U sluaju epidemija veih razmera,
svi prethodno opisani postupci se mogu istovremeno pokrenuti na velikom broju maina
U zavisnosti od podeavanja, prilikom otkrivanja virusa na nekoj od radnih stanica u
mrei, administrator moe biti obaveten elektronskom potom, a sam zaraeni fajl moe biti
ili odmah obrisan, ili prosleen na poseban raunar u mrei specijalno zaduen da vri
funkciju karantina do detaljne provere i odluke administratora ta da se radi sa fajlom.
52
Diplomski rad
Pored isto fizike veze za komunikaciju izmeu upravljake serverske aplikacije i klijentskih
antivirusnih programa neophodno je razmatrati postojanje i konfiguraciju virtuelnih LAN-ova.
Ukoliko se na odgovarajui nain ne uspostavi veza preko svia treeg nivoa sistem
daljinskog upravljanja antivirusnom zatitom nee moi da bude uspostavljen izmeu
razliitih VLAN-ova.
Zbog svih prethodno navedenih komunikacionih problema, kao i zbog potrebe da se u
velikim mreama rastereti primarni server za nadzor i upravljanje, ovakav sistem treba
organizovati distribuirano, kao to je prikazano na slici 3.
53
Diplomski rad
54
Diplomski rad
Bihejvioralno skeniranje: i na ovom testu Kaspersky Internet Security 2010 je ostvario
natprosean rezultat otkrivi 87% uzoraka malware-a, pri emu je onesposobio 73%, i potpuno
uklonio 60%. Ovo je dobar indikator toga kako se AV program snalazi sa potpuno novim
tetnim programima za koje ne postoji virus signature fajl.
Standardna signature-based detekcija: Kaspersky Internet Security 2010 zabeleio je
impresivan rezultat od 97,4% stope detekcije.
PC sa instaliranim Kaspersky Internet Security 2010 podie sistem za 43,4 sekundi u
proseku, to je znatno bre u odnosu na konkurente. Isto tako, Kaspersky ne utie znaajno na
performanse raunara.
9.Zakljuak
Na svijet je u prolim decenijama uao u informaciono doba i sve duplje kroi u sfere
informatizacije svakodnevnih aktivnosti. Svjedoci smo da je dananji svijet nezamisljiv bez
informacionih sistema kako telefonskih mrea, mobitela tako i PC-a i Interneta. Na na ivot
ve danas znaajan utjecaj imaju infomracije bilo da se radi o onima koje mi aljemo u svijet
ili one koje primamo od okoline. Kao to uvamo nau kuu i stvari u njoj tako moramo uvati
i nae infrormacije i podatke. to se tie ovog diplomskog rada, pored principa zatite, morali
smo obraditi i same pojave od kojih se treba titi kako bi na to adekvatniji nain objasnili
komplikovane poslove oko sigurnosti raunara i podataka.
Znaaj informacionih sistema uoljiv je u tome da je Ameriki Pentagon pored
tradicionalnih terena ratovanja tj. kopno, voda, zrak i svemir uveo i novi peti teren Internet.
Rat voen putem interneta internacionalno je poznat pod nazivom Cyberwar. Prva pojava
Cyberwar-a je bila za vrijeme rata u Kosovu kada su Kineski hackeri uspjeli da obore stranicu
Bijele kue za 3 dana. Prvi ozbiljni virtualni napad desio se 2007. godine u Estoniji koja je 3
sedmice bila izloena napadima hackera irom svijeta. Napadai su uspjeli da obore web
stranice banki, policije, bolnica, dravnih organa, medija, ministarstava pa ak i telefonskih
55
Diplomski rad
linija policije. Napadi su bili toliko intenzivni da su graani Estonije mislili da dolo da pada
vlasti.
Prvi veliki tetni softver koji je 2000. godine irom svijeta izazvao tete u milijardskim
iznosima bio je crv I LOVE YOU . irio se e-mail porukama i aktivirao se otvaranjem
poruke koja je sa subjektom I love you bila jako privlana za otvaranje.
Kroz izloeno moe se primjetiti da se anti-virusni softver i druge sigurnosne aplikacije
u veini sluajeva reaktivno priolagoavaju novim tetnim pojavama. Naime, programeri ne
mogu unaprijed znati na koji nain e njihov softver biti napdnut ali pokuavaju u to veoj
mjeri oteati rad virusim, crvima, hackerima i dr. Programeri Anti-virusnih programa,
Firewall-a i sl. aplikacija u toku eksploatacije istih krpe sigurnosne rube uzrokovane novim
virusima, crvima i td. pa je prema tome izuzetno vano vriti redovno aktualiziranje
sigurnosnog softvera putem Interneta.
Osnovne mjere za stvaranje sigurnih sistema jesu kriptografija, jaka autentikacija,
provjereni
softver
dr.
Kriptografija je
tehnika
koja
moe
biti
koritena
za
56
Diplomski rad
Literatura
[1]Balaban, N. et. Al., Principi informatike, Savremena administracija, Beograd, 1996.
[2]amil Suki, Enes Suki, Informatika i raunarstvo, knjiga, Grafikolor, Kraljevo, 2010
[3]amil Suki, Informatika i raunarska tehnika, Novi Sad, 2007.
[4]amil Suki, Mensura Kudumovic, Informaticke tehnologije, Sejtarija, Sarajevo, 2009.
[5]amil Suki, Multimedijalni sistemi, univerzitetski udbenik, INED Grafomedija d.o.o,
Novi Sad, 2008.
[6]amil Suki, Sigurnost raunarskih sistema, Novi Pazar, 2012.
[7]Hani H. et. al., Kibernetika, Novi svet, Beograd, 1994.
[8]Ili, J., Sigurnost IT sektora, Beograd, 2011.
[9]Jovanovi M., Osnovi projektovanja, I deo: teorija projektovanja, Tehnoloki fakultet,
Leskovac, 1994.
[10]Klem Nikola, Perin Nikola, Praevi Nataa, Raunarstvo i informatika.
[11]Krsmanovi S., Informcioni sistemi u mrenom okruenju, Beograd, 2004.
[12]Laudon K., Laudon J., Management information systems managing the digital firm, 9th
edition, Prentice Hall, 2005.
[13]Mc Clure S., Scambrey J., Kurtz G., Sigurnost na mrei, Kompjuter biblioteka, 2001.
[14]Milovanovi, H., Bezbednost u informacionim sistemima, Beograd, 2009.
[15]Panti S., Raunarske komunikacije, Kompjuter biblioteka, aak, 1996.
57
Diplomski rad
[16]Parker C., Thomas C., Management Information Siystems, Second Edition, Mitchell Mc
Graw Hill, 1993.
[17]Petkovi D. Mali leksikon mikroraunarskih izraza, Savremena administracija, Beograd,
1990
[18]Seen A.J., Informaciona tehnologija, Komputer biblioteka, aak, 2007.
[19]Stojanovi Miodrag Raunarstvo i informatika, Zavod za udbenike i nastavna sredstva,
Beograd, 2001.
[20]Velimir Sotirovi, amil Suki, Raunarski sistemi, INED Grafomedija d.o.o, Novi Sad,
2008.
58