Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 58

Diplomski rad

Sadraj:
1. Uvod.........................................................................................................................................2
2. Sigurnost kompjuterskih sistema.............................................................................................4
2.1. Opte napomene o bezbednosti.......................................................................................5
2.2. Tipovi i posledice naruavanja bezbednosti....................................................................5
2.3. Izvori naruavanja bezbednosti.......................................................................................6
2.3.1. Zaposleno osoblje............................................................................................7
2.3.2. Hakeri..............................................................................................................7
2.3.3. Kompjuterski virusi.........................................................................................8
2.4. Mere bezbednosti............................................................................................................9
2.4.1. Opte bezbednosne polise i procedure.............................................................9
2.4.2. Softver za zatitu od virusa............................................................................11
2.4.3. Digitalni potpis..............................................................................................12
2.4.4. ifrovanje.......................................................................................................12
2.4.5. Tajni i javni klju...........................................................................................13
2.4.6. Prilino dobra privatnost..............................................................................14
2.4.7. Virtualna privatna mrea...............................................................................14
2.4.8. Zatitni zidovi (firewall)................................................................................14
2.4.9. Proxy serveri..................................................................................................15
3. Tehnike za kreiranje sigurnih sistema..............................................................................17
4. Podela potencionalnih napadaa usmerenih na naruavanje bezbednosti informacionih
sistema.......................................................................................................................................20
4.1.Zatita lokalne mree od tetnog delovanja napadaa................................................20
4.2.Zatita od tetnog delovanja lokalnih korisnika.............................................................21
4.3.Administriranje..............................................................................................................22
5. Najvee pretnje raunarskih sistema......................................................................................26
Virusi, crvi i trojanski konji su zlonamerni programi koji mogu da izazovu tetu na vaem
raunaru i podacima koje imate na njemu. Oni takoe mogu da uspore Internet vezu, pa ak i
da koriste va raunar za dalje irenje na raunare vaih prijatelja, porodice, kolega, kao i na
ostatak Weba. Dobra vest je to to, uz malu prevencije i malo razmiljanja, postoji manje ansi
da ete postati rtva ovih pretnji. Zamislite to kao zakljuavanje ulaznih vrata na stanu.........26
5.1.Kompjuterski virusi........................................................................................................27
5.1.1.Boot sektor virusi............................................................................................31
5.1.2.Infektori datoteka............................................................................................31
5.1.3.Crvi.................................................................................................................32
5.1.4.Trojanski konj.................................................................................................33
5.2.Kako se crvi i drugi virusi ire?.....................................................................................34
6.Softveri za zatitu od napada sa Interneta...............................................................................36
6.1.Norton antivirus.............................................................................................................36
6.2.Sophos antivirus.............................................................................................................36
6.3.Panda antivirus...............................................................................................................37
7.Metode rada softvera za zatitu od napada sa Interneta..........................................................39
7.1.Antivirusne metode........................................................................................................39
7.1.1.Nain pretrage uz pomo rjenika virusa.......................................................39
7.1.2.Heuristiki skeneri..........................................................................................40
1

Diplomski rad
7.1.3.CRC skeneri....................................................................................................41
7.1.4.Blokeri dogaaja Behaviour blockers..........................................................41
7.1.5.Imunizatori.....................................................................................................41
8. Softverska zatita raunarskih mrea primer Kaspersky antivirus........................................43
8.1. Naini ulaska virusa u IS...............................................................................................43
8.2. Predmet antivirusne zatite...........................................................................................44
8.3. Nivoi antivirusne zatite u lokalnoj mrei....................................................................44
8.4. Zatita na nivou Firewall-a............................................................................................45
8.5. Zatita mail servera.......................................................................................................46
8.6. Zatita radnih stanica i srevera......................................................................................47
8.7. Zatita web servera........................................................................................................48
8.8. Auriranje baza definicija virusa i prepoznavanje nopoznatih virusa...........................49
8.9. Nadzor nad informacionim sistemom...........................................................................49
8.10. Hijerarhijska struktura sistema distribuiranog upravljanja.........................................51
8.11. Jo neke karakteristike Kasperski Internet Security 2010...........................................53
9.Zakljuak................................................................................................................................54
Literatura....................................................................................................................................56

Diplomski rad

1. Uvod
U ovom radu govoriu o kompjuterskoj sigurnosti, modelima kompjuterske sigurnosti, a
pokuau da dokaem koliko su Internet kao najvei distribuirani sistem (distributed system
jeste sistem sastavljen od vie maina koje su meusobno povezane u mreu, najee
Internetom.)bankovni distribuirani sistemi, i drugi kompjuterski sistemi zapravo nesigurni.
Ovaj rad sastoji se od teorijskog dela (pisanog teksta) i praktinog rada (softvera).
U poslednje vreme o informacionoj bezbednosti, u raznim varijantama, mogue je
proitati gotovo u svim svetskim asopisima. Da li je to posledica modnog trenda ili realna
potreba? Da je zatita informacija predmet interesovanja dravnih i vojnih struktura, poznato
je od ranije. Meutim, i sve velike kompanije smatraju da je informaciona bezbednost jedan
od najvanijih prioriteta u voenju biznisa. U skladu sa tim evidentne su radikalne promene u
organizaciji slube informacione bezbednosti. Pitanja informacione bezbednosti i problem
zatite informacija su sa, sve donedavno, krajnjih margina dospela u situaciju da budu
delokrug rada samog top - menadmenta kompanija. Znai, interesovanje i panja koja se u
svetu posveuje informacionoj bezbednosti nisu odraz pomodarskog trenda, ve realnost
nadolazeeg informacionog drutva. Zato je potrebno tititi poslovne informacije? Razliite
organizacije iz razliitih razloga treba da tite informacije. Za banke je od presudnog znaaja
integritet informacija, tj. neizmenljivost novanih transakcija, zbog finansijskog poslovanja.
Za provajdere Internet - usluga najvanije su raspoloivost i pouzdanost informacija u smislu
dostupnosti i pouzdanog rada kljunih elemenata sistema, zbog kontinuiteta pruanja usluga.
Za privrednike je pak najvanija poverljivost informacija, zbog zahteva da informaciji pristupe
samo do ovlaena lica, radi opstanka na tritu i uspenog poslovanja.
Kada je re o pojmu informacija i informacionoj bezbednosti izuzetno je vano shvatiti i
prihvatiti sledee injenice:
1. Informacioni sistem nije isto to i kompjuterski sistem (informacioni sistem
kompjuterski sistem)

Diplomski rad
2. Kompjuterski sistem je podsistem ili podskup informacionog sistema.
Danas se u svetu ulau bilionske cifre u sigurnost kompjuterskih sistema sve u cilju
poboljavanja i odravanja sigurnosnih sistema. Kompjuterska sigurnost (en. Computer
Security je oblast informatike koja se bavi kontrolom rizika koji su u vezi sa upotrebom
kompjutera). Od samog poetka, pa do danas, kompjuterska sigurnost se svodi na kreiranje
sigurnosnih sistema u kojima e agenti (korisnici ili aplikacije) biti u mogunosti da koriste
one aplikacije za iju upotrebu imaju pravo.
IT bezbednost je jedna od najaktuelnijih i najvanijih tema sa kojom se danas susreli
korisnici i provajderi informacione tehnologije. Sve do nedavno, mnogi korisnici nisu
bezbednost posmatrali dovoljno ozbiljno. Oni su verovali da je, ukoliko su njihovi serverski i
mainframe kompjuteri smeteni unutar zatienog objekta kome moe pristupiti samo
ogranieni broj ovlaenih korisnika, malo verovatno da e se oni ikada suoiti sa slomom,
odnosno naruavanje bezbednosti. Meutim, najira upotreba PC-ja, PDA i beinih ureaja,
potpomognuta velikim interesovanjem prema korienju Interneta i drugih kompjuterskih
mrea, dovela je do toga da slika kompjutera koji bezbedno rade na nekoj fiziki zatienoj
lokaciji danas nije ni izbliza toliko realistina kao nekada. Otuda i velika zabrinutost izvrnih
rukovodilaca, menadera i ostalih korisnika za to boljim obezbeenjem informacione
tehnologije preduzea.

Diplomski rad

2. Sigurnost kompjuterskih sistema


Kompjuterska sigurnost se moe posmatrati iz vie nivoa: fizika sigurnost, sigurnost
softvera i podataka. Moj pristup ovoj problematici je veoma specifian, polazim od toga da su
kompjuterski sistemi nesigurni.
Osnovni cilj svih distribuiranih sistema jeste reavanje jednog velikog problema, zadatka
segmentiranjem istog i distribuiranim procesiranjem problema. Postoje razni modeli
distribuiranih sistema, centralizovani i decentralizovani. Meutim u svetu kompjuterskih
tehnologija propisan je standard za kreiranje modela distribuiranih sistema. Dakle da
sumiramo postoje 5 modela distribuiranih sistema:[9,115] Client server, three-tier, n-tier,
tighly coupled, peer to peer. Glavna osobenost ovih sistema je otvorenost u smislu lagane
proirivosti (bilo da lako moemo dodati nove nodove (u terminologiji distribuiranih sistema
nod predstavlja vor u mrei, bilo da je to kompjuter ili neki drugi ureaj. Jedan kompjuter
moe predstavljati vie nodova u mrei) u mreu ili im lako dodati neku novu funkciju). Druga
vana osobina jeste skalabilnost (load scalability, geografska skalabilnost i administrativna
skalabilnost).
isto da razjasnim neke nedoumice, distribuirani sistem i klaster (en. Cluster) se
razlikuju u mnogome, distribuirani sistem i grid sistem (en. Grid system, grid computing) su
takoe veoma razliiti. Razlika je u tome to i klaster i grid sistemi su zatvorenog tipa, teko
su proirivi, relativno teko je pisati softver za njih, organizacija ovakvih sistema je po strogo
propisanim pravilima, vodi se rauna o centralizaciji; to znai da imamo jednu centralnu
jedinicu jedan centralni nod koji manipulie nad grupom nodova potreenim njemu; opet taj
centralni nod je podreen nekom drugom nodu itd.
Jo jedan bitan pojam vaan za objasniti da mnogima ne bi ostalo nejasno ili da ne bi
pogreno shvatili moj rad jeste parallel computing (parallel computing predstavlja reavanje
jednog veeg problema razbijajui ga/segmentirajui na mnotvo manjih problemia, s tim
to se sve to izvodi na jednom kompjuterskom sistemu; sasvim nebitno da li je on
uniprocesorski ili multiprocesorski).

Diplomski rad

2.1. Opte napomene o bezbednosti


Termin bezbednost (security) odnosi se na uvanje i zatitu IT dobara (assets) nekog
preduzea. Bezbednost se deli na sledee etiri glavne oblasti:[11,149]
Bezbednost lokacije ("sajta") Kompjuterski centri i prostorije u kojima se
odvijaju IT aktivnosti vezane za obradu podataka, odnosno u kojima su smeteni i
uskladiteni najrazliitiji IT resursi.
Bezbednost resursa Oprema i postrojenja, softverski programi i sistemi, kao i
baze podataka datog preduzea.
Bezbednost mree Komunikacijske mree, ukljuujui lokalne (LAN) mree,
WAN mree, intranet i ekstranet mree, kao i pristupne take ovih mrea ka Internetu.
Bezbednost servisa, garancija da e svi IT servisi nekog preduzea biti uvek
raspoloivi i dostupni ovlaenim korisnicima.
Takozvani bezbednosni program opisuje polise i zatitne mere koje e biti
primenjivane, odgovornosti pojedinaca zaduenih za ouvanje bezbednosti, kao i odgovornosti
onih koji bi trebalo da se pridravaju definisanih bezbednosnih polisa.
Nigde ne postoji potpuno bezbedno IT postrojenje. Uvek treba poi od pretpostavke da
e, ukoliko postoje osobe koje su vrsto reene da to uspe po bilo koju cenu, one verovatno
pronai nain da nadmae bezbednost IT sistema nekog preduzea. Stoga su bezbednosni
programi dizajnirani prvenstveno u cilju poveanja otpornosti (hardening) potencijalne IT
mete, pokuavajui da stepen naprezanja napadaa uine veim od koristi koju oni mogu
ostvariti upadom u dati sistem, mreu ili IT postrojenje.

2.2. Tipovi i posledice naruavanja bezbednosti


Definisanjem bezbednosnih programa, preduzea nastoje da se zatite od dva razliita
oblika naruavanja bezbednosti. Zatita protiv upada (intrusion usmerena je na odvraanje
napada koji dolaze bilo spolja ili iz samog preduzea, ukljuujui i zloupotrebu IT dobara od
strane zaposlenih u tom preduzeu. Ovde spadaju i mere i postupci za otkrivanje upada nakon

Diplomski rad
to se oni ve dogode, kao i postupci analize njihovog negativnog uticaja (na primer, procena
stepena naruenosti integriteta podataka ili softvera).
Zatita protiv presretanja (interception) usmerena je ka prevenciji sluajeva "hvatanja"
podataka i informacija za vreme njihovog prenoenja preko preduzetnike mree ili nekih
drugih komunikacijskih linkova. Ona obuhvata zatitu prenosa podataka putem fiksnih ili
beinih mrea, a tei da ouva bezbednost mrenih aktivnosti koje se obavljaju uz pomo
kompjutera, PDA ureaja i drugih tipova prenosivih raunara.
Mogue posledice naruavanja bezbednosti, bilo da je do tog naruavanja dolo putem
upada ili presretanja, dele se na sledeih pet kategorija: [13,115]
Unitenje resursa. Oteenje opreme i postrojenja; brisanje podataka i
softverskih programa.
Neispravnost podataka i aplikacija. Modifikacija softvera i IT aplikacija, tako
da prilikom njihove upotrebe dolazi do generisanja nekorektuih ili potpuno pogrenih
rezultata; oteenje uskladitenih podataka kako bi se oni uinili neupotrebljivim ili
nepouzdanim.
Odbijanje pruanja servisa (denial-of-services). Onemoguavanje preduzea
ili zaposlenih u njemu (koje je najee namerno i privremeno po svojoj prirodi) da koriste
one servise koji su im, pod normalnim okolnostima, dostupni; ovakvim napadima su obino
izloeni mreni servisi (poput elektronske pote) ili odredene lokacije na mrei (na primer,
neki web sajt).
Kraa servisa. Korienje usluga koje neki provajder prua na planu obrade
podataka, bez plaanja novane naknade za njihovo korienje.
Kraa resursa. Nelegalno kopiranje ili preuzimanje podataka, softvera,
muzike, filmova i drugih digitalnih sadraja; direktna krada pomenutih sadraja iz nekog IT
postrojenja.

2.3. Izvori naruavanja bezbednosti

Diplomski rad
Pokuaji naruavanja bezbednosti obino potiu iz sledea etiri izvora: zaposleni u
datom preduzeu, hakeri, teroristi i kompjuterski virusi.
2.3.1. Zaposleno osoblje
Bivi ili trenutno zaposleni radnici u nekom preduzeu predstavljaju uobiajen izvor
naruavanja bezbednosti. Ozlojeeni pojedinci, koji su nezadovoljni nainom na koji ih
njihovo preduzee ili njihovi menaderi tretiraju - moda zbog toga to nisu dobili
odgovarajui poloaj, platu, unapreenje, titulu ili neki drugi tretman koji su, po njihovom
miljenju, zasluili - mogu doi na ideju da sa njima poravnaju raune tako to e napasti IT
imovinu svog poslodavca.
Primera radi, upad se moe odigrati tako to e ozlojeeni radnik izvriti sabotau na
kompjuterskoj opremi ili umetnuti destruktivne naredbe u neku kompjutersku aplikaciju.
Alternativno, zaposleni mogu iskoristiti svoju poziciju u preduzeu ili dobro
poznavanje neke aplikacije ili baze podataka kako bi izvrili presretanje informacija i njihovo
neovlaeno korienje. Bez obzira da li se presretanje podataka vri zbog toga to oni, sami
po sebi, imaju odreenu vrednost (recimo, zato to omoguavaju dalje zloupotrebe) ili radi
njihove prodaje treem licu, kao to je to ilustrovano u narednom odeljku, injenica je da je
svako preduzee podlono ovakvoj vrsti napada iznutra i da bi zbog toga ono trebalo da
preduzme odgovarajue mere zatite.[6,73]
U poslednje vreme sve uestalija kraa identiteta (identity theft) predstavlja veoma
ozbiljan problem, jer moe dovesti do potpunog unitenja finansija, kreditne sposobnosti i
linog kredibiliteta pojedinaca.
2.3.2. Hakeri

Diplomski rad
Terminom haker (hacker) se oznaava osoba koja je u stanju da neovlaeno pristupi
nekom kompjuterskom sistemu, obino putem mree, mada hakeri ponekad uspevaju i da
fiziki pristupe nekom kompjuteru ili mrenom postrojenju.
Ima i ljudi koji sami sebe vole da nazivaju hakerima, ne mislei pritom na svoju
sposobnost neovlaenog upada u kompjuterske i mrene sisteme, ve pre svega na svoje
izuzetne vetine u kompjuterskom programiranju i upotrebi kompjutera na inventivan i znatno
produktivniji nain. Zlonamerni hakeri, koji svesno vre neovlaeni pristup kompjuterskim
sistemima, takoe poseduju visoka tehnika znanja i vetine, s tom razlikom to oni te vetine
koriste na nepoeljan (i esto nelegalan) nain. Kada ovi kriminalci ree da "krenu u tetu",
posledice esto mogu biti katastrofalne.
Broj hakera irom sveta je tokom protekle decenije znaajno narastao, prvenstveno zbog
sve vee raspoloivosti monih kompjutera u koli, na radnom mestu i kod kue. Sve vei broj
kompjutera, u kombinaciji sa lako dostupnim mreama i komunikacijskim linijama
neminovno dovodi do poveanja broja hakera svih starosnih uzrasta.
2.3.3. Kompjuterski virusi
Ponekad se upadi ostvaruju putem softvera. Kompjuterski virus je skriveni program koji
bez znanja korisnika vri odreene izmene u nainu funkcionisanja kompjutera ili modifikuje
podatke i programe koji su na njemu uskladiteni. Virus se pie sa namerom da uzrokuje
oteenje ili napravi haos u nekom sistemu. Nazivamo ga virusom zbog toga to ima
sposobnost samoreprodukcije, prelazei sa kompjutera na kompjuter prilikom razmene
diskova ili fajlova sa jednog na drugi kompjuter.[11,75] Virus moe ui u kompjuter i putem
e-mail poruke kada fajl za koji je virus prikaen korisnik preuzme sa nekog udaljenog
kompjutera preko neke komunikacijske mree. Zaraeni fajl e zatim nastaviti da iri virus
prilikom svake njegove upotrebe.
Svaki virus se odlikuje sopstvenim karakteristikama ili, kako to kompjuterski strunjaci
vole da kau, svojim sopstvenim potpisom. Neki od njih nepovratno briu podatke, tako to po

Diplomski rad
zaraenom disku piu besmislice. Drugi preuzimaju kontrolu nad operativnim sistemom i
uzrokuju potpuni prestanak funkcionisanja kompjutera. Trei vre umetanje raznoraznih
instrukcija u operativni sistem, nalaui mu da na ekranu prikazuje poruke maliciozne
sadrine. Ipak, oni najgori oblici virusa su znatno suptiliniji, jer prilikom kretanja kroz
kompjuter vre izmene sitnih detalja u odabranim fajlovima na tako neprimetan nain da ih je
izuzetno teko detektovati.
Sve vrste kompjutera su osetljive na viruse, ali je to naroito izraeno kod PC raunara,
jer prilikom dizajniranja veine ovih ureaja njihovi konstruktori nisu mnogo razmiljali o
kompjuterskoj bezbednosti. Sledea generacija PC raunara razvija se sa mnogo veom
zabrinutou po pitanju detekcije virusa i bezbednosti uopte.

2.4. Mere bezbednosti


Radi poveanja IT bezbednosti preduzea obino se primenjuje est kategorija
bezbednosnih mera. Izbor mera zavisie od potrebnog nivoa bezbednosti. U ovom odeljku
govoriemo o:[1,75]
(1) optim bezbednosnim polisama i procedurama,
(2) softveru za zatitu od virusa,
(3) digitalnim potpisima,
(4) ifrovanju,
(5) zatitnim zidovima i
(6) proxy serverima.
2.4.1. Opte bezbednosne polise i procedure
Opte bezbednosne polise i procedure su prevencija razliitih oblika naruavanja
bezbednosti, ukljuujui neovlaeni pristup kompjuterskim sistemima, zahteva pre svega
odlino fiziko obezbedenje, kao i kvalitetne bezbednosne polise i procedure. Oigledno je da
se prva mera sastoji u angaovanju potenih i pouzdanih ljudi. Tu spadaju sledee tehnike:

10

Diplomski rad
esta promena pristupnih lozinki Od korisnika bi trebalo zahtevati da prilikom svakog
pokuaja pristupa sistemu u njega unose svoje line identifikacione kodove i
pojedinano dodeljene kodne rei. Prema lozinkama se treba odnositi kao prema
najstroe poverljivim informacijama.
Ograniavanje upotrebe sistema Korisnicima treba omoguiti pristup samo onim
neophodno potrebnim funkcijama sistema, a nikako im ne dozvoliti pun pristup
sistemu.
Ograniavanje pristupa podacma Korisnicima treba dozvoliti da pristupaju samo onim
podacima koji su im neophodni za izvravanje poslova iz njihove nadlenosti.
Uspostavljanje odgovarajue kontrole fizikog pristupa Pristupne kartice i takozvani
biometrijski ureaji - koji prepoznaju glas, otiske prstiju ili dlanova, retinu oka ili
potpise - predstavljaju neke od najefiksnijih sistema za fiziko obezbeenje. Ove
sisteme je veoma teko, gotovo nemogue prevariti.
Podela odgovornosti Kritino vane funkcije, koje podrazumevaju visoki rizik ili
ogromnu vrednost podataka koji se obraduju, treba na odgovarajui nain razdvojiti
kako bi u izvravanje obrade podataka bilo ukljueno vie osoba. Mrenim i
administratorima baze podataka treba dodeliti odvojene (ali vane) odgovornosti po
pitanju kontrole pristupa sistemu.
ifrovanje (enkripcija) podataka Promenom izgleda podataka, putem njihovog
skremblovanja i kodiranja, bie znatno oteana njihova neovlaena upotreba, ak i
ukoliko haker uspe da im pristupi.
Uspostavljanje proceduralne kontrole Ukoliko se korisnici i zaposleni u IT odeljenju
striktno pridravaju jasno definisanih procedura, opasnost od naruavanja bezbednosti
bie znatno umanjena.
Provoenje edukativnih programa Nita ne moe zameniti dobro informisane lanove
zaposlenog osoblja. U edukativnim programima iz oblasti bezbednosti treba naroito
istai opasnost od upada, objasniti metode i taktike koje koriste hakeri, te zaposlenima
pruiti uputstva o tome kako treba reagovati prilikom otkrivanja upada.
Inspekcija aktivnosti unutar sistema Tokom vrenja inspekcije (audit), nezavisni
strunjaci detaljno pregledaju transakcije i aktivnosti vezane za kompjutersku obradu

11

Diplomski rad
podataka kako bi analizirali njihovo poreklo i uticaj na sistem i potvrdili da su sve ove
aktivnosti prethodno odobrene i da su izvrene od strane ovlaenih lica.
Beleenje svih transakcija i aktivnosti korisnika Neophodno je stalno pratiti i beleiti
sve aktivnosti unutar sistema, kao i identitet osoba koje su te aktivnosti izvravale.
Kao dodatak ovim tehnikama, neke kompanije primenjuju metod takozvanog
povratnog poziva (call-back). Evo kako ovaj metod funkcionie. Kada poziva okrene
odgovarajui broj za pristup sistemu, on dostavlja broj telefona sa kojeg vri pozivanje.
(Veina savremenih sistema moe ovaj broj automatski detektovati.) Poziva zatim prekida
vezu da bi sistem, nakon to proveri da li je taj telefonski broj validan i ovlaen, uputio
povratni poziv toj osobi. Metod povratnog poziva u kombinaciji sa maloas opisanih 10
tehnika prua dragocenu dodatnu zatitu bezbednosti.
Uprkos svim ovim preventivnim merama, neki hakeri ipak uspevaju da prodru ak i u
najbolje uvane sisteme. Nakon to neki haker prodre u sistem, veoma je vano ustanoviti da li
je poinjena neka teta ili kraa, te shvatiti da postoje neka tajna vrata (trapdoor) - do tada
neotkriveni nain ulaska u sistem, koji uspeno zaobilazi sve primenjene mere bezbednosti.
Neto ranije opisano Stollovo iskustvo sa uljezom, koji je u njegov sistem upao upravo preko
jednih ovakvih tajnih vrata, govori nam kako ak i najmanja odstupanja od uobiajenih
performansi sistema mogu predstavljati kljuni trag za otkrivanje i lociranje uljeza.
2.4.2. Softver za zatitu od virusa
Mada kompjuterski virusi predstavljaju relativno noviji fenomen, ve je poznato na
hiljade razliitih vrsta virusa, od kojih neki nose tako egzotina imena poput: Code Red,
Naked Wife, Melissa, Michelangelo ili Christmas Virus.
Da bi svoje sisteme zatitile od virusa, poslovne kompanije su prinuene na kupovinu
softvera za detekciju virusa, specijalnih programa koji vre skeniranje kompjuterskih diskova
u potrazi za virusima. Postoje dva osnovna metoda za detekciju virusa: skeniranje i
presretanje.

12

Diplomski rad
Programi za skeniranje pretrauju memoriju raunara radi pronalaenja virusa. Veina
programa ove vrste odgovarajuom porukom upozoravaju korisnika da je virus otkriven.
Nakon toga, korisnik moe programu naloiti da uniti virus i, ukoliko je mogue, izvri
popravku oteenih podataka. Programi za detekciju rade u pozadini, pratei aktivnosti na
obradi podataka i signalizirajui korisniku u sluaju da otkriju virus koji pokuava da inficira
sistem.
2.4.3. Digitalni potpis
Relativno nova, ali sve popularnija tehnologija ifrovanja digitalnog potpisa (digital
signature encription) oslanja se na matematiku emu kodiranja, koja je dizajnirana u cilju
spreavanja virusa u njihovom pokuaju napada na podatke i programe. Lako prenosivi
digitalni potpisi mogu se koristiti za proveru identiteta poiljaoca neke poruke ili potpisnika
nekog dokumenta.
Zakonski akt o elektronskim potpisima u globalnoj i nacionalnoj trgovini (esto se jo
naziva i zakonom o e-potpisima), koji je stupio na snagu 2000. godine, definie da su digitalni
potpisi, u formalno-pravnom smislu, isto tako validni kao i klasini svojeruni potpisi
mastilom na papiru. Ovaj zakon ne definie niti jednu konkretnu tehnologiju digitalnog
potpisivanja kao obaveznu.[13,142] Zbog toga IT proizvodai i provajderi usluga istrauju
alternativne metode za proveru pravnog identiteta pojedinaca, ukljuujuci i upotrebu tzv.
linih "pametnih" kartica, PDA uredaja za ifrovanje i biometrijske tehnike provere identiteta.
Oekuje se da e ovaj zakon, koji se odnosi iskljuivo na elektronske transakcije na
teritoriji Sjedinjenih Drava, ohrabriti poslovne kompanije da definiu sopstvene procedure za
upotrebu e-potpisa. To e za posledicu imati znatno bre obavljanje rutinskih poslovnih
aktivnosti i eliminisanje trokova vezanih za tampanje i slanje papirnatih ugovora i drugih
trgovinskih i pravnih dokumenata.
2.4.4. ifrovanje
Kada govorimo o zatiti protiv presretanja podataka (na primer, prilikom njihovog
prenoenja preko komunikacijskih linkova), jedna od najefikasnijih mera bezbednosti sastoji

13

Diplomski rad
se u ifrovanju (enkripciji) podataka. Enkripcija se sastoji u upotrebi odgovarajueg
matematikog algoritma radi konverzije podataka u ifrovani oblik, koji se jo naziva
cifarskim tekstom. Ovaj algoritam koristi takozvani klju, odnosno neku promenljivu
vrednost, kako bi datu poruku preveo u prerueni oblik cifarskog teksta. Sloenost tog kljua
predstavlja determiniui faktor stepena bezbednosti koji e biti ugraen u taj cifarski tekst.
Primera radi, ako dati kod samo vri prevoenje svakog slova i broja u neko drugo slovo ili
broj (recimo, ako svako slovo "a" prevodi u slovo "b", a svaku cifru "2" prevodi u slovo "r"),
onda se ta poruka moe relativno jednostavno dekodirati.
2.4.5. Tajni i javni klju
Metod takozvane infrastrukture javnog kljua (public key infrastructure - PKI) sastoji se
u kreiranju dva kljua - jednog javnog i jednog privatnog - korienjem jednog istog
algoritma. Firma koja se bavi izdavanjem i odravanjem bezbednosnih ovlaenja i javnih
kljueva za ifrovanje poruka naziva se sertifikacijskim autoritetom. Privatni klju se daje
samo preduzeu koje ga je zatrailo i nikom drugom. Nasuprot tome, javni klju se objavljuje
u javnom direktorijumu koji je dostupan za pretraivanje svim zainteresovanim stranama.
Kada poiljalac poeli da nekome poalje obezbedenu poruku, on najpre pretrauje
direktorijum digitalnih sertifikata, kako bi u njemu pronaao javni klju primaoca pomou
kojeg zatim vri ifrovanje poruke. Kada primalac primi ovako ifrovanu poruku, on je
deifruje pomou svog privatnog kljua. Pored obezbedenja poruka putem ifrovanja,
poiljalac moe primaocu poslati dokaze o svojoj autentinosti, kako bi ovaj znao ko mu je
zapravo poslao poruku. Poiljalac ovo postie uz pomoc svog privatnog kljua kojim vri
enkripciju svog digitalnog sertifikata.
U oblasti pruanja finansijskih usluga nedavno je razvijen metod bezbedne elektronske
transakcije (secure electronic transaction - SET), koji predstavlja svojevrsnu adaptaciju
metode ifrovanja pomou javnog kljua i metode digitalnog sertifikata (koji se ovde naziva
elektronskim novanikom), a slui za bezbedno obavljanje finansijskih transakcija preko
Interneta. Meu najaktivnijim uesnicima u razvoju SET projekta bile su i tako poznate
kompanije kao to su: MasterCard, Visa, Microsoft i Netscape. Svakom korisniku SET
programa dodeljuje se elektronski novanik (to jest, digitalni sertifikat), nakon ega se

14

Diplomski rad
novane transakcije obavljaju i verifikuju uz pomo kombinacije digitalnih sertifikata i
digitalnih potpisa.

2.4.6. Prilino dobra privatnost


Pretty good privacy (PGP) je naziv popularnog programa koji slui za ifrovanje i
deifrovanje e-mail poruka i ifrovanje digitalnih potpisa, kako bi primalac poruke mogao da
bude siguran da njen sadraj nije tokom prenosa pretrpeo nikakve izmene.
Ukoliko elite da koristite PGP radi zatite svoje elektronske pote, potrebno je da se
mree preuzmete besplatnu ili sharevvare verziju verziju ovog programa ili pak da kupite
relativno jeftinu "full" verziju i instalirate je na svom kompjuteru. Program sadri korisniki
interfejs koji je kompatibilan sa veinom popularnih e-mail aplikacija. Javni klju, koji
predstavlja sastavni deo PGP programa, mora biti registrovan na PGP serveru kako bi i drugi
korisnici sa kojima ete razmenjivati poruke mogli na njemu da pronau va javni klju.
2.4.7. Virtualna privatna mrea
Virtualna privatna mrea (VPN) predstavlja jedan od naina za korienje javne
telekomunikacijske infrastrukture, kao to je Internet, radi ostvarenja bezbedne komunikacije
izmeu pojedinaca ili klijent-kompjutera na udaljenim lokacijama i neke preduzetnike mree.
VPN mrea funkcionie tako to koristi zajedniku, javnu infrastrukturu, uz istovremeno
ouvanje privatnosti preko odgovarajuih bezbednosnih procedura i takozvanih tunelskih
(tunneling) protokola.[13,85] ifrovanjem podataka na polaznoj taki i njihovim ifrovanjem
u taki prijema, pomou ovih protokola se podaci (pa ak i mrene adrese poiljaoca i
primaoca ukoliko konkretno preduzee tako odlui) alju kroz takozvane tunele, u koje uopte
ne mogu ni prodreti podaci koji nisu na odgovarajui nain ifrovani.
2.4.8. Zatitni zidovi (firewall)

15

Diplomski rad
Zatitne ili protivpoarne (firewall) zidove

mnogi smatraju sutinski vanim

mehanizmom zatite od neovlaenog pristupa preko komunikacijskih kanala, bilo ianih ili
beinih. Terminom zatitni zid (firewall) oznaavaju se softverski programi specijalne
namene, smeteni na serverskim raunarima koji igraju ulogu mrenog prolaza (gateway).
Ovaj softver je dizajniran radi zatite korisnika neke privatne mree, putem blokiranja svih
onih poruka koje dolaze od korisnika sa drugih mrea, a za koje se ustanovi da u sebi sadre
potencijalno tetne programe ili podatke.
Radei u kombinaciji sa nekim usmeravajuim programom, firewall softver vri analizu
svih paketa koji pristiu na datu mreu. On pritom analizira poreklo tog paketa, njegovo
odredite, namenu, sadraj i eventualne priloge (attachments), kako bi ustanovio da li se taj
paket moe bezbedno proslediti ka eljenom odreditu. Veoma esto e izvrni (executable)
programi, ili priloeni fajlovi veih dimenzija, biti zadrani na filtem zatitnog zida, jer je
firewall softver ocenio da njihov sadraj moe tetno delovati na sistem koji taj firewall titi.
Firewall prua veoma dobm zatitu, kako od upada spolja tako i od "insajdera" koji
pokuavaju da neovlaeno pristupe sistemu preko interneta.
U prolosti, zatitni zidovi su predstavljali zasebne programe koje su korisnici i mreni
menaderi kupovali i instalirali na svojim sistemima. Danas se, meutim, ovi programi sve
ee ugrauju u operativne sisteme (na primer, Microsoftov Windows ili Sunov Solaris), kao
i komunikacijske ureaje, poput rutera koji se koriste na lokalnim i WAN mreama.
2.4.9. Proxy serveri
Proxy serveri se esto koriste radi ouvanja bezbednosti Internet aplikacija. Proxy server
igra ulogu posrednika izmeu nekog PC raunara i Interneta, fiziki razdvajajui
preduzetniku mreu od neke spoljne mree. On najee funkcionie u kombinaciji sa nekim
zatitnim zidom (firewall) i u sebi obino sadri ke memoriju, u kojoj uva nedavno poseene
web stranice kako bi im sledei put korisnik mogao bre pristupiti.
Kada proxy server od nekog korisnika primi zahtev za pristup Internetu (na primer,
zahtev za pregledom neke web stranice), on najpre proverava da li je taj zahtev validan po

16

Diplomski rad
pitanju korisnika koji ga je postavio, da bi zatim pretraio sopstveni ke i proverio da li u
njemu ve postoji prethodno preuzeta kopija traene web stranice. Ukoliko traenu stranicu
pronade u keu, on je odmah alje korisniku, eliminiuci tako potrebu za prosleivanjem
njegovog zahteva ka Internetu. Ako, pak, traene web stranice nema u keu, proxy server
ispostavlja zahtev za preuzimanjem te stranice sa Interneta da bi je, odmah po njenom
pristizanju, prosledio korisniku. Proxy server je potpuno nevidljiv sa stanovita korisnika i ne
menja znaajno brzinu preuzimanja web stranica. Funkcije proxyja, firewalla i keiranja web
stranica mogu biti poverene zasebnim serverskim progamima ili biti objedinjene u jednom
programu. Primera radi, neki proxy server moe obitavati na istom kompjuteru na kome je
instaliran firewall program ili pak na odvojenom serverskom raunaru pri emu e sve zahteve
korisnika prosleivati preko tog zatitnog zida.

17

Diplomski rad

3. Tehnike za kreiranje sigurnih sistema


Kriptografske tehnike (kriptografija je posebna nauka koja se bavi kriptografskim
algoritmima i sistemima ifrovanja i deifrovanja podataka) za zatitu podataka. Tu su neki od
kriptografski algoritama vredni pomena (AES, DES, RSA, daleko poznati PGP). Tu su jo
stenografski algoritmi vredni pomena (Steganografija je posebna oblast kriptografije koja se
bavi prikrivanjem podataka u slikama, audio fajlovima itd.) izuzetno jaki sistemi za
autentifikaciju. Izuzevi dananje ifre i korisnika imena koje su postale sa svim normalna i
uobiajena stvar, dodaemo sisteme za autentifikaciju RFID ipovima, bioniki sistemi za
autentifikaciju (otiskom prsta), sistemi prepoznavanja glasa, skeniranje one ronjae.
Autentifikacione kartice koje omoguavaju razniite nivoe fizikog pristupa prostorijama,
raunarima itd.
Softver koji sadri rupe (en. Bugs) ne treba koristiti sve dok se isti ne ispravi ili ne
zameni ispravnim ili dok ne izae popravka za taj softver.
BackUP sistemi. Potrebno je u zavisnosti od vanosti, koliine podataka kao i tipa
kompjuterskog sistema s vremena na vreme ili stalno bekapovati podatke na neki od
medijuma. To mogu biti trake, data kasete, hard diskovi, dvd-jevi, cd-ovi. U zavisnosti od
infrastrukture sistema ovaj proces moe biti automatizovan ili ne automatizovan.
Upotrebom antivirusnog softvera na kompjuterskim sistemima omoguujete neometani
rad nad svojim podacima, a to je najvanije vai podaci su sigurni. Kad kaem sigurni ne
mislim da su 100%, jer nita nije 100% sigurno. Pogotovo ne na Windows operativnim
sistemima za koje postoji najvie virusa.[9,128] Tipovi virusa su razliiti, pomenuu neke, tu

18

Diplomski rad
su daleko poznati trojanski konji (maliciozni tip programa koji omoguava zloestom
korisniku pristup zaraenom kompjuteru, izvravanje razliitih vrsta programa, brisanje,
modifikacija, upload i download podataka itd.), crvi (en. Worm), polimorfni virusi (kako sama
re kae to su virusi koji u nekom vremenskom intervalu menjaju svoj kod, svoje mesto na
disku / memoriji sve u cilju tee identifikacije, pronalaenja i ienja od strane
korisnika/softvera), tu su danas daleko rasprostranjeni VB script virusi itd. Ne elim rei da su
Unix i Linux bazirani operativni sistemi potpuno sigurni, postoje i za njih neke vrste virusa. To
nisu ba u pravom smislu rei virusi nalik ovim virusima sa Windows operativnih sistema. U
pitanju su daleko poznati rootkitovi koji su mnogo opasniji i nimalno bezazleni kompleksni
virusi, softverski paketi koji se sastoje iz mnotva virusa. Veina trojanskih konja ima
sposobnost keylogginga, beleenja teksta koji korisnik otkuca, i slanje istog tog teksta osobi
koja je unela maliciozni program u taj kompjuterski sistem. Pria o virusima je daleko
komplikovanija i sloenija, ovo bi bio samo jedan mali uvod u problematiku kompjuterskih
virusa, kao jednog od veoma vanih faktora kompjuterske sigurnosti. Danas su sve vie u
modi virusi za mobilne telefone, najee virusi za Symbian operativni sistem. I ako je danas
jako teko poslati virus emailom (jer je email jedna od glavnih upotrebljavanih tehnologija za
irenje virusa) zbog email virus skenera, grupe koje ire viruse su se preselile na IRC (Internet
Relay Chat). Mnogi e se zapitati koji je motiv virusopisaca. Danas je osnovni motiv
virusopisaca novac, naime mnoge kompanije koje proizvode Antivirusni softver da bi
ivele/da bi se njihov proizvod prodavao moraju i same da plaaju programere da piu viruse
za njih. Nekad je motiv virusopisaca bilo dokazivanje.
Firewall kompjuterski sistemi ija je osnovna namena zatita kompjuterskih mrea.
Firewallovi danas igraju vanu ulogu u sigurnosti kompjuterskih sistema. Smean ali krajnje
interesantan primer, pre par godina bio je u modi ATH++ string. Tom tehnikom veoma lako se
mogla prekinuti dialup konekcija bilo kom korisniku na bilo kom provajderu (ping -p
2b2b2b415448300d ip). Danas provajderi firewallovima blokiraju ping ovog tipa i prevencije
radi ubijaju konekciju korisnika koji to pokuava raditi. Naizgled smean problem, ali ovaj
problemi uz upotrebu adekvatnog softvera moe se pretvoriti u veoma ozbiljan problem
po ISP. Poznato je da ISP-ovi (Internet Service Provajderi) vode ratove tako to udaraju

19

Diplomski rad
(argonski) po svojim korisnicima, a uticajui na korisnika direktno se utie na priliv novca u
provajder.
Intrusion Detection Systems su sistemi za detekciju korisnika koji su na mrei/sistemu
a ne bi trebali biti ili rade ono to ne bi trebali, pr. Korisnik je pokuao 350 puta ifru da
pogodi.
I na samom kraju socijalni inenjering kom se mnogi podsmevaju i smatraju da nikada
oni ne mogu biti rtve istog. Socijalni inenjering je posebna tehnika obmane i prevare ljudi
sve u cilju dobijanja eljenih informacija. Socijalni inenjering se zasniva na lanom
predstavljanju, prevari i obmani rtava.

20

Diplomski rad

4. Podela potencionalnih napadaa usmerenih na naruavanje


bezbednosti informacionih sistema
4.1.Zatita lokalne mree od tetnog delovanja napadaa
Firewalli koji nemaju vrste i stroge politike prema dolaznim paketima podloni
surazliitim vrstama napada.Ukoliko firewall ne podrava kreiranje virtualnih privatnih mrea,
a organizacijaeli omoguiti pristup sa odreenih IP adresa lokalnoj mrei, mogue
jekonfigurirati firewall da proputa pakete sa tono odreenim izvorinim IPadresama. Ali
takav nain postavljanja sadri brojne nedostatke. Na primernapada se moe domoi paketa
,te saznati logiku adresu sa kojom je dozvoljenospajanje na lokalnu mreu. Nakon toga
napada moe kreirati pakete kojim kaoizvorinu stavlja logiku adresu raunara kojem je
dozvoljeno spajanje i takopomou posebno prilagoenih paketa naneti tetu lokalnoj
mrei.Firewall je potrebno konfigurisati tako da onemoguava razliite postojee napade.
Veina dananjih proizvoaa firewalla ponosno istie na koje napade su njihovifirewalli
otporni, ali nove vrste napada se svakodnevno razvijaju i sve sukomplikovani i kompleksniji.
Ipak svaki firewall bi trebao biti otporan na poznate napade kao to su:
Address Spoofing napad omoguava da paket bude prosleen sa nepoznatog okruenja
na neko od internih raunara ukoliko napada kao izvorinu adresu uzme neku od adresa
unutar lokalne mree. U tom sluaju firewall je moda konfigurisan da omoguava prolazak
paketa i time ciljni raunar moe primiti posebno prilagoeni paket. Da bi se ovakva vrsta

21

Diplomski rad
napada onemoguila potrebno je onemoguiti prosljeivanje paketa koji kao izvorinu adresu
imaju neku od lokalnih adresa, a kao ulazno okruenje ono okruenje koje je spojeno na
Internet.
Smurf napad spada u grupu napada koje imaju za cilj onemoguavanje rada pojedinih
servera i raunara, tj. DoS napad (eng. Denial of Service). Napada ilje ICMP echo request
paket na broadcast adresu cele lokalne mree. Time su adresirani svi raunari unutar lokalne
mree. Kao odredite navodi se ciljni raunar koji se eli onesposobiti velikim brojem
odgovora. Za odbranu od ovakve vrste napada dovoljno je u konfiguracijskoj datoteci
firewalla onemoguiti broadcast paket.
Syn-Flood napad zasniva se na napadaevom slanju velikog broja poetnih konekcijskih
TCP paketa koji imaju postavljenu SYN zastavicu, ignoriranjem TCP odgovora sa
postavljenim SYN i ACK zastavicama. Time su resursi ciljanog raunara zaokupljeni
odgovaranjem na pakete. Da bi se sprijeio ovakav oblik napada potrebno je ograniiti na
firewallu broj dolazeih TCP paketa.
Port-Scanner napad zasniva se na otkrivanju otvorenih TCP i UDP portova slanjem SYN
ili FIN paketa na ciljane portove i ekanjem na RST odgovor. Potrebno je ograniiti broj
takvih ispitivanja.
Ping-of-Death napad moe uzrokovati ruenje operativnog sistema, ukoliko se na
raunar usmjeri veliki broj ICMP echo zahteva. Najbolje rjeenje je onemoguavanje echorequest paketa, a alternativo rjeenje je ogranienje broja ICMP echo zahteva.

4.2.Zatita od tetnog delovanja lokalnih korisnika


Prilikom konfigurisanja firewalla najvea se panja posveuje obradi dolaznih paketa.
Danas sve vie komercijalnih firewalla omoguava bolju kontrolu rada korisnika. Oni su
konfigurisani na nain da ne dozvoljavaju lokalnim korisnicima pristup odreenim
materijalima. To mogu biti porno web stranice, web stranice koje propagiraju mrnju, web

22

Diplomski rad
stranice za skidanje raznih video i audio zapisa itd... S obzirom na injenicu da takve stranice
sve ee nastaju potrebno je osveavati podatke unutar firewalla, tj. imati pretplatu kod
distributera takvih informacija. Organizacijama je danas veoma bitno da ogranie svojim
uposlenicima preveliku slobodu na Internetu kako zaposleni ne bi naneli tetu ugledu
organizacije poseivanjem odreenih web stranica (npr. deja pornografija), ali i
neobavljanjem posla za koji su zadueni. Pri uvoenju restrikcija potrebno je paziti da se ne
pretera sa ogranienjima, to bi moglo imati kontraefekt kod korisnika . Korisnici bi u takvoj
situaciji bili u nemogunosti da pristupe materijalima koji im pomau pri radu, ili bi takav
tretman kod njih uzrokovao tj. pasivni otpor prema radu.
Prilikom konfiguracije firewalla mogue je primeniti razliita pravila ogranienja
spajanja lokalnih korisnika na Internet. Prvi koncept bio bi da se prema svim korisnicima
lokalne mree jednako odnosi, tj. da su svi u istom poloaju. Isto tako mogue je lokalne
raunare svrstaviti u klase zavisno po njihovim IP adresama. Na taj nain mogue je samo
jednom sektoru unutar organizacije omoguiti nesmetani pristup Internetu, a ostalim ogranien
ili nikakav.
Firewall moe biti konfigurisan na nain da proputa sve pakete osim paketa koji su
usmjereni prema raunarima sa odreenim IP adresama u Internetu. Na tim se raunarima
nalaze materijali koji nisu potrebni zaposlenima (porno materijali, audio zapisi, itd...). Mogue
je primeniti i drugai princip filtriranja paketa. Proputaju se paketi koji su namenjeni samo
raunarima koji imaju tono odreene IP adrese, a svi ostali paketi koji dolaze sa lokalne
mree ne prosleuju se. Takav koncept mogu primijeniti organizacije koje svojim zaposlenima
dozvoljavaju pristup samo prema raunarima na kojima se nalaze podaci bitni za rad.

4.3.Administriranje
Onog trenutka kada se poruka "Veryfing User Name and Password" ukloni sa ekrana i
pone da odbrojava nae vrieme na Internetu, na provajder nam je dodielio jedinstvenu
adresu koju u tom trenutku imamo samo mi na Internetu i niko drugi-to je tzv. Ip adresa ili niz
od 4 broja izmedju 0 i 255 razdvojenih takom (npr. 213.240.4.100).

23

Diplomski rad

Postoji mnogo raunara na Internetu koji su prikaeni 24h i imaju svoju IP adresu koja
se ne menja, ali veina nas, koji se prikaimo s vremena na vrijeme da razmenimo potu ili
prosurfujemo Internetom dobijamo tzv. dinamicku IP adresu (svaki provajder ih ima nekoliko i
kada se neko prikai dobije prvu slobodnu). Ove adrese (odnosno brojevi) nam mogu pomoi
da identifikujemo sagovornika, jer se za one stalne tano zna kome pripadaju dok se za
dinamike vodi evidencija kod provajdera kome su bile dodeljene u odredjenom trenutku.
Kada elimo da pristupimo nekom raunaru, sve to je potrebno je da otkucamo njegovu
adresu, ali da bi nam prekratili muke, uvedeni su tzv. DNS (Domain Name Server) raunari
koji prevode adrese u IP adresu i obrnuto. Sama adresa nije dovoljna, jer je potrebno
obezbijediti posebne kanale za komunikaciju kako ne bi dolo do zabune.
Zbog toga su uvedeni portovi zamislimo ih kao autoput na ulazu u grad sa 65536 traka
(pomisao na puevske brzine u domaim uslovima ometa sliku autoputa) i dva raunara se
uvek dogovoraju kojim e se trakama odvijati saobraaj. Poto je standardizacija uvek
poeljna, portovi sa brojevima manjim od 1024 su rezervisani i imaju specijalnu namenu
(znai samo za posebna "vozila") dok su oni preostali namenjeni korisnicima.
Tako npr. kada skidamo neke fajlove sa ftp servera, na raunar e dotinom slati sve
komande samo na port 21, a dotini e ih samo tamo i oekivati; fajlovi e pristizati na neki
proizvoljni port na naem raunaru (sa brojem veim od 1024) -ponekad i na vie odjednom.
To objanjava kako je mogue istovremeno surfovati na tri stranice, skidati nekoliko fajlova,
slati i primati potu i atovati. [18,125] Problem je to mi sa obinim Windowsom nemamo
nikakvu kontrolu nad saobraajem preko portova -podaci ulaze i izlaze a mi nemate pojma ni
odakle su doli ni gdje idu
Zato je potrebno administrirati i postaviti "naplatnu rampu" i "saobraajce" - a to je
upravo firewall. Sve to stie sa Interneta (ili lokalne mreze) ili odlazi sa naeg raunara,
prolazi preko firewalla i dotini program odluuje (uz nau pomo) da li e to smeti da proe
ili ne.

24

Diplomski rad
Nekima je opet najvea zabava u ivotu da takvim nepaljivim ljudima obriu sve na
raunaru ili urade neku slinu podlost. A kako oni znaju da li su neka vrata otvorena i koja su
to od onih 65536? Jedan nain je da u na raunar ubace virus ili trojanskog konja (preko emaila, pomou programa u koje je zamaskiran uljez ili lino instalirajui program na naem
raunaru) koji e otvoriti neki unapred odredjeni port. Sve to zatim preostaje dotinom
hakeru je da krene da adresira sve raunare kod nekog provajdera (rekli smo da svaki
provajder ima nekoliko IP adresa koje dodeljuje svojim korisnicima a hakeri znaju u kom se
opsegu kreu te adrese) i da uz pomo odgovarajueg softwarea proveri da li je taj port
otvoren.
To se naziva TCP Port Scaning i uglavnom nije tetno po na raunar (naravno -ako
nemamo trojanca i imamo firewall). Drugi nain je da pokua na silu da upadne kroz neki od
portova -to se naziva Denial of Service attack (skraceno DoS attack). Radi se o tome da je
neke programe mogue toliko zbuniti suvie velikim podatkom ili dovoljnim brojem
ponavljanja neke instrukcije da se on jednostavno srui i sa sobom povue ceo Windows, ili da
pone da izvrava neke instrukcije koje inae ne bi sproveo u "normalnom" stanju (poput
hipnotisanog oveka).
U takve programe spadaju i nai browseri, programi za potu, chat i mnogi drugi. I sam
Windows esto nee odoleti napadima na neki port sa brojem ispod 1024 i tako e se na
raunar, hteli mi to ili ne, pretvoriti u ftp, POP3, telnet ili neki drugi server koji je u slubi
dotinog hakera.
Svaki dobar firewall e prepoznati bilo koji od opisanih napada i spreiti napadaa da
bilo ta preduzme (nee mu dozvoliti pristup preko odredjenog porta iako je ovaj otvoren).
Glavni problem prilikom korienja firewalla je prepoznati da li je dotina IP adresa
prijateljska ili ne, dali je port koji se upravo otvorio pod kontrolom nekog virusa ili to na
browser uspostavlja komunikaiju sa HTTP serverom i sl.
Neki to odrade automatski i preduzmu odgovarajue akcije ako se radi o napadu, a nama
poalju odgovarajue obavetenje (Black ICE), dok drugi rade poluautomatski i odmah prijave

25

Diplomski rad
svaku sumnjivu stvar i od korisnika zahtevaju da odlui ta dalje (ATGuard). Nedostatak prvih
je to prijavljuju dosta lanih uzbuna (ak i samog korisnika okarakteriu kao napadaa), a
nedostatak drugih je to je korisnik glavni krivac kada bez razloga izblokira neki svoj program
ili stvori suvie filtera pa ne moze da uspostavi vezu sa nekim serverom.
Cela umenost rada sa ovim programima se dakle sastoji u razlikovanju normalne
komunikacije od bezazlenih skeniranja portova, zaglupljivanja servera (kada pokuaju da nam
poalju podatke na neki drugi port pored onog dogovorenog), pokuaja upada u na raunar
kada neki virus uspostavi vezu sa svojim gazdom i pokuaja nekog hakera da brutalnom silom
uleti u na raunar.

26

Diplomski rad

5. Najvee pretnje raunarskih sistema


Virusi, crvi i trojanski konji su zlonamerni programi koji mogu da izazovu tetu na
vaem raunaru i podacima koje imate na njemu. Oni takoe mogu da uspore Internet vezu, pa
ak i da koriste va raunar za dalje irenje na raunare vaih prijatelja, porodice, kolega, kao i
na ostatak Weba. Dobra vest je to to, uz malu prevencije i malo razmiljanja, postoji manje
ansi da ete postati rtva ovih pretnji. Zamislite to kao zakljuavanje ulaznih vrata na stanu.
Strunjak za viruse, Fred Cohen je kroz svoja istraivanja, doktorsku disartaciju i
razliite publikacije praktiki zasnovao novu znanost o virusima. On je razvio teoretski,
matematiki model o ponaanju kompjuterskih virusa. Cohenova formalna definicija (model)
ne bi se mogla tako jednostavno prevesti iz matematikog na obini jezik ljudi, ali njegova
skraena definicija otprilike glasi: Kompjuterski virus je kompjuterski program koji moe
inficirati druge kompjuterske programe modificirajui ih na taj nain da to podrazumjeva
stvaranje stvaranje svoje vlastite kopije.[6,104]
Problem sa Cohenovom skraenom definicijom je to ona ne obuhvaa mnogo
karakteristika koje daje njegov matematiki model. No, na drugu stranu, koristei Cohenov
formalni model, on neke stvari svrstava u viruse koje nitko ne bi smatrao virusom npr.
program DISKCOPY.
Veina od nas bi se sloila sa ovakvom definicijom virusa: ''Kompjuterski virus je
program koji ima mogunost razmnoavanja, a sadri kod koji kopira sam sebe i tako moe
''zaraziti'' druge programe modificirajui njih ili njihovu okolinu na taj nain da poziv
inficiranog programa zapravo upuuje na izvravanje mogue kopije virusa.''

27

Diplomski rad

Veina ljudi koji se bave raunarima, koriste termin ''virus'' za svaku vrstu programa
koji pokuava sakriti svoju destruktivnu funkciju i / ili se pokuava razmnoiti na to je vie
mogue raunara, iako bi se neki od tih programa mogli

nazvati ''crvima'' (worms) ili

''Trojanskim konjima'' (Trojan horses).


Ovi programi su zapravo veoma ozbiljna stvar, razmnoavaju se bre nego ih se
pronalazi i zaustavlja. Najbezazleniji virus moe biti stvarna ivotna prijetnja. Npr. u sluaju
neke bolnice i kompjuterskog sistema koji odrava i prati ivotne funkcije pacijenta, virus koji
bi ''jednostavno'' zaustavio raunalo i nebi uinio nita drugo osim pokazao bezazlenu poruku
na ekranu i ekao dok netko ne pritisne neku tipku zapravo bi mogao uzrokovati fatalan kraj
za pacijenta.
Oni koji razvijaju viruse ni sami ne mogu zaustaviti njihovo irenje pa ak ukoliko bi i
sami to eljeli.
Kompjuterski virusi su zapravo poseban sluaj neega poznatog pod nazivom ''bolesna
logika'' (malicious logic) ili malware.

5.1.Kompjuterski virusi
Kompjuterski virusi su oduvek izazivali strah kod ljudi. Sama re "virus", priznaete,
asocira na neto to pravi tetu, unitava i zadaje velike muke. Isto kao i prirodni virusi,
kompjuterski virusi su sposobni da se razmnoavaju, unitavaju i skrivaju, samo to se svi ti
procesi odvijaju na kompjuteru. U ovom lanku emo detaljno objasniti ta su to kompjuterski
virusi, kako funkcioniu i ta im je cilj. Kompjuterski virusi su mali programi, od svega
nekoliko kilobajta, koji imaju iskljuivo cilj da naprave tetu zaraenom kompjuteru. Dakle,
oni nemaju nieg ivog u sebi, ne prenose se putem vazduha ili dodirom disketa sa drugim
disketama. Poto su oni samo programi, normalno je da nisu sami nastali. Viruse piu hakeri iskusni programeri koji su ili stvarno zlobni ili ele da pokau kako su Microsoftovi operativni
sistemi namerno nezatieni.

28

Diplomski rad

Da li ih treba kriviti ili ne je posebna pria u koju ovom prilikom ne elimo da


zalazimo. Nae miljenje je da su obe strane krive, pa ak i Antivirusne kompanije koje
namerno nee da naprave univerzalni Antivirus (a dokazano je da je tako neto mogue, a to
emo videti na kraju, kada detaljno upoznamo viruse). Vratimo se mi ipak virusima.
Razmnoavaju se uglavnom tako to sami sebe ugnjezde u druge fajlove a tetu prave tako to
briu ili menjaju fajlove na disku.
Kada bi preveli program od koga se virus sastoji na naem jeziku, on bi izgledao
ovako:
- Uitaj sebe u memoriju (kako bi postao samostalan program koji e biti aktivan sve
dok ne iskljuite kompjuter)
- ekaj dok se ne pokrene neki drugi program
- Dok eka, ometaj tastaturu (ovo je deo koji pravi tetu)
- Kada se novi program pokrene ubaci u njega ceo ovaj program
Ovako recimo izgleda virus KeyPress koji je na naim prostorima bio veoma aktivan,
sve dok se nije pojavio prvi Windows.
Naravno, postoje virusi koji ne ekaju da se neki programi pokrenu da bi ih zarazio,
ve sami pretrauju disk kako bi pronali neki EXE fajl (program) i zarazili ga (ubacili svoj
program u program koji su nali). Deo koji pravi tetu isto tako moe biti drugaiji, umesto da
ometaju tastaturu, neki virusi briu fajlove sa diska ili ometaju neke druge periferne delove
kompjutera kao to su tampa ili monitor.
Pogledajmo sada kako sve to funkcionie. Uzeemo jedan obian primer:
Kompjuter od vaeg druga je zaraen nekim virusom. Taj drug vam je doneo novu
igricu na jednoj disketi. Igricu je naravno snimio sa svog kompjutera tako da ta igrica
najverovatnije u sebi nosi virus. Vi ste tu igru pokrenuli na vaem kompjuteru i virus je uao u
memoriju vaeg PCa. Kada ste se izigrali, pokrenuli ste recimo "Windows Explorer" i virus je

29

Diplomski rad
ubacio svoj program u njega. Posle ste pokrenuli verovatno jo neke programe tako da je virus
i njih zarazio.
Dovoljno je da se samo jedan program zarazi, jer e taj jedan, u sluaju da ste odmah
posle pokretanja Explorera iskljuili kompjuter, zaraziti druge programe kada ga pokrenete
sutradan. Virus e u roku od samo nekoliko dana zaraziti skoro sve programe na vaem
kompjuteru. Davanje bilo kakvog programa sa vaeg kompjutera nekom drugom vaem
priljatelju e rezultirati infekcijom ostalih kompjutera. I tako, dan po dan, bez Antivirusa,
jedan obian virus bi mogao zaraziti ceo komiluk.
Kompjuterski virusi su mali programi koji imaju za cilj nanoenje tete tj. zloupotrebu.
Nazvani su tako jer imaju sposobnost razmnoavanja (sami sebe iskopiraju na vie mesta na
disku ili disketi). Prvi virusi su bili programi koji koji su ispisivali zanimljive, propagandne ili
duhovite poruke na monitoru. Nisu bili destruktivni, tako da nije bilo potrebe razvijati neku
posebnu zatitu. No, stvari su se ubrzo promenile.
Kasnih 80-tih, raunarski virusi bili su dijelovi koda prikaeni na program kao to su
bile igre ili tekst procesori. Bili su dizajnirani tako da se izvravaju kada se pokrene neki od tih
programa. Upisivali su se u memoriju i traili pogodno tlo za irenje. Ukoliko bi pronali ono
to trae, poeo bi njihov rad koji se moe manifestovati na vie naina.
Vremenom su tvorci virusa postajali kreativniji, jer su uili nove ''trikove''. Jedan od
boljih bila je mogunost upisivanja virusa u memoriju, tako da bi ostajao onoliko dugo koliko
bi raunar bio upaljen. To je virusu omoguavalo masovnije repliciranje. Drugi zanimljiv trik
bila je mogunost inficiranja boot sektora floopy ili hard diska. To je dio diska koji sistem
prvo ita nakon paljenja raunara.
Danas je irenje virusa po ovoj osnovi viestruko umanjeno, jer programi za zatitu od
virusa uvaju boot sektore, a i razmjena programa odvija se putem CD-a ili Interneta. CD ne
moe biti modifikovan to znaajno smanjuje mogunost irenja virusa. Ipak, ukoliko se
podaci prije snimanja na CD ne provjere, postoji ansa da se i virus ''snimi'' s njim.

30

Diplomski rad

Svaki postupak u raunaru provodi se izvravanjem nekog programa. Savremeni


raunari mogu izvriti irok spektar programa za razliite namjene i pri tome je mogue
odjednom pokrenuti i koristiti i vie od jednog programa. Namjena nekog programa odreena
je u trenutku njegova pisanja, to omoguava da se osim korisnih programa napiu i tetni,
odnosno opasni programi koji e zapravo unitavati podatke ili na neki drugi nain otetiti
informacije na raunaru.
Korisnik pokree ove programe nesvjesno i potpuno neprimjetno. Na ekranu se ne
pojavljuju nikakve informacije o tome da je program pokrenut niti e podatak o tome na bilo
koji nain biti vidljiv korisniku. Korisnik e djelovanje ovog programa primetiti tek po
posljedicama, odnosno nakon to je teta ve poinjena.
Virus se ne mora odmah aktivirati, nego moe biti tempitan na tano odreeni datum,
dan u sedmici, vrijeme ili kad se ispuni neki drugi uvjet. U novije vrijeme jako je porasla
upotreba Interneta pa su se razvili i novi postupci irenja virusa. Danas se u tu svrhu uglavnom
koriste razliite slabosti i pogreke u sigurnosnim sustavima raunara pa se virusi ire uz zapis
koji se prenosi Internetom kao dodaci uz elektroniku potu i slino.
Bez obzira na nain dopremanja zaraze, sam virus u pravilu e se ponaati na slian
nain. Obino e prvo zaraziti raunar na koji je dospio i zatim ui u fazu razmnoavanja.
U tom periodu koristit e razliite postupke prijenosa informacija kako bi sa zaraenog
raunara dospio na druge. Za vrijeme tog perioda nee korisniku initi nikakvu tetu kako bi
ostao neopaen. Tek nakon nekog vremena irenja program e postii punu funkcionalnost,
odnosno uiniti tetu.
Nakon godina evolucije i razvijanja alata za zatitu od virusa, te sve vie steenog
znanja o njima od strane kompanija koje ih proizvode, virusi su podjeljeni u osnovne klase:
[6,75]
1. boot sektor virusi,

31

Diplomski rad
2. infektori datoteka (file infector),
3. makro virusi i
4. Internet virusi.
5.1.1.Boot sektor virusi
Boot sektor je dio diska koji sadri kod za uitavanje operativnog sistema. Virus obrie
sadraj tog sektora i umjesto programa za podizanje sistema snimi sebe. Ako se podigne
sistem sa tako zaraenog diska, virus se aktivira i uita se u RAM memoriju, odakle e zaraziti
svaku disketu koja se od tog trenutka bude koristila (osim diskete koja je zatiena od
snimanja).

Slika 1: Jedina sigurna zatita diskete od virusa

Boot sektor virusi inficiraju boot

sektor floopy ili hard diska, a u mogunosti

suinficirati i Master Boot Record (MBR) korisnikog hard diska. Najee mjenjajuorginalni
sadraj MBR-a sadrajem virusnog koda da bi se virus uitao u memorijuprilikom paljenja
raunara. Eliminisanje boot sektor virusa vri se iskljuivo bootanjemraunara preko ''iste''
sistemske diskete ili CD-a koji sadri alat za uklanjanje virusa.
5.1.2.Infektori datoteka
Poznati i kao program virusi, generalno se prenose preko fajlova koji su ili izvrni ili

32

Diplomski rad
sadre izvrne komponente fajlova i grupisani su prema klasama programa koje inficiraju.
Mogu biti izuzetno infektivni i mnogo tee ih je otkriti nego viruse koji napadaju boot sektor
zbog irokog obima

potencijalnih meta. Mogu se podjeliti na parazitne, pridruene,

povezujue i prepisujue.
Svaki fajl virus moe sadrati razliite tehnike za poboljanje brzine irenja ili za
izbegavanja otkrivanja. Parazitni virusi ine veinu od svih fajl virusa i ire se tako to
modifikuju kod izvrnog programa. Oni se kae na izvrni fajl i mijenjaju njegov sadraj tako
da se aktiviraju im operativni sistem pokua da izvri inficirani program. Pridrueni virusi
koriste sistemske osobine DOS-a vezane za sekvencu uitavanja i izvravanja programa. Oni
ne modifikuju inficirani program i obino prolaze kontrolu orginalnog EXE fajla ali kada se
jednom detektuju laki su za ienje. Povezujui virusi inficiraju program tako to mijenjaju
informaciju u strukturi direktorijuma i modifikuju poentere fajlova, tako da se svaki inficirani
program startuje sa iste lokacije koja sadri kod virusa.
5.1.3.Crvi
Worm je mali raunarski program koji koristi raunarsku mreu i sigurnosne propuste
da se replicira sa raunara na raunar. Najei nain irenja crva je putem e-maila ili IRC
kanala. Kao uslov replikacije neophodna je raunarska mrea (obino Internet).
Koristei se njom, program pretrauje mreu i pronalazi raunare sa specifinim
sigurnosnim propustima. Dalje se sam kopira na drugu mainu, sve dok ne bude otkriven i
uklonjen.
Postoje dve vrste crva: crv na domainskom raunaru (HOST WORM) i mreni crv
(NETWORK WORM). HOST WORM se celokupan nalazi

i izvrava na domainskom

raunaru, a vezu s mreom koristi samo za svoje razmnoavanje na druge raunare. Ovaj tip
crva nakon to pokrene svoju kopiju na novom inficiranom raunaru samostalno unitava
svoju prvobitnu kopiju. [13,75] Na taj nain u odreenom trenutku negdje na mrei uvijek se

33

Diplomski rad
nalazi samo jedna kopija tog crva. Ovaj tip crva naziva se jo i ''zec'' (RABBIT) upravo zato
to stalno bjei uokolo mreom.
Mreni crv (NETWORK WORM) sastoji se od vie dijelova, segmenata, od kojih se
svaki pokree na razliitom raunaru u mrei i najee svaki segment obavlja razliitu
funkciju koristei mreu samo za odreene komunikacijske svrhe. Mreni crv koji ima jedan
glavni segment koji koordinira radom ostalih segmenata na mrei naziva se jo i ''hobotnicom''
(OCTOPUS). 19. jula 2001 godine pojavio se worm Code Red koji se za nepunih devet sati
replicirao 250.000 puta.
Napao je Windows platformu, i to NT i 2000 servere na kojima su se ''vrtili'' Internet
Information Server-i. Karakteristika crva je da pored standardne replikacije, nanose dodatno
zlo.

Code Red

se replicirao prvih 20 dana u mesecu, menjao sadraj web sajtova na

inficiranim serverima stranicom pod nazivom Hacked by Chinese. Code Red je usporavao
Internet saobraaj kada bi se replicirao. Svaka kopija proverava da li WINDOWS NT ili
WINDOWS 2000 server ima instalisanu sigurnosnu zakrpu i ukoliko ustanovi da nema
kopira se na njega. Ta nova kopija radi isto to i orginal, sve dok ne bude otkrivena i
uklonjena.
5.1.4.Trojanski konj
Trojanci su svoje ime dobili prema

uvenom epu o opsadi Troje, koju su grci

bezuspeno napadali 10 godina i na kraju se povukli ostavljajui pred njenim ulazom


ogromnog konja kao znak priznavanja poraza.Trojanski ratnici su oduevljeno konja uvukli
unutar grada i posvetili su se proslavljanju svoje velike pobjede. Meutim, kada su svi zaspali
pijani, na konju su se otvorila dobro skrivena vrata i iz njega je izaao odred grkih ratnika
koji su otvorili vrata tvrave, putajui unutra ostale grke, koji su povlaenje iscenirali i ekali
na taj trenutak... Nakon toga Troju su veoma lako zauzeli.
Potpuno je pogreno trojance zvati virusima, zato to su oni kompletne aplikacije i ne
ire se kao virusi. Trojanski konji se mogu ukloniti brisanjem njihovog fajla iz odreenog

34

Diplomski rad
direktorijuma, za razliku od virusa koji su obino zakaeni za druge datoteke i ubacuju se u
memoriju. Veina njih nije sama po sebi destruktivna ali zato omoguuje bilo kome na
Internetu da upravlja vaim kompjuterom ili mu alje vae lozinke itd., tako da to kolika e
nam teta biti nanjeta zavisi samo od onoga ko se domogao podataka.
Kompjuterski ''trojanski konj'' pod maskom stie putem e-maila, news grupe ili
popularnih chat programa do lakovjernih i nedovoljno informisanih korisnika mree, navodei
ih da ga pokrenu i instaliraju na raunar. Za razliku od virusa, trojanci su kompleksne klijent
server aplikacije za pristup udaljenom raunaru u mrei. Server se nalazi na raunaru rtve i to
je sam trojanac, dok je klijent program pomou koga se njime upravlja.[13,95] Klijent se
nalazi na raunaru osobe koja namjerava da doe do bitnih informacija sa raunara rtve.
Zadatak trojanca je da pronalazi datoteke koje sadre ifre potrebne za instaliranje na
raunar, server ili konektovanje na Internet i distribuira ih udaljenom hakeru. Osoba koja
kontrolie trojanca na raunaru rtve u mogunosti je potpuno preuzeti kontrolu nad njim. U
tom trenutku jedino reenje je fiziko gaenje raunara ili nasilni prekid Internet konekcije.
Trojanci su u mogunosti dobro sakriti kod i iskoristiti mnotvo sigurnosnih propusta u e-mail
klijentima.
Veina trojanaca instalira se u Start Up grupu Windows-a.Pregledanje tog foldera
moe pospjeiti zatitu raunara. Najefikasniji nain zatite od trojanaca je instaliranje firewall
sistema ili jednostavno ne otvaranje poruka od nepoznatih osoba.
Najpoznatiji trojanac je svakako Back Orifice, koga je samo za mjesec dana preuzelo i
koristilo skoro 100.000 ljudi na Internetu. On izgleda kao obina klijent server aplikacija za
rad na udaljenom raunaru sa izuzetkom to se server, tj. sam trojanac, instalira bez pitanja,
kao virus, kada startujete zaraenu aplikaciju i omoguava svakome ko doe do vaeg IP broja
da preuzme kontrolu nad raunarom. Pored BO-a poznati su jo NetBus, Millenium itd.

5.2.Kako se crvi i drugi virusi ire?

35

Diplomski rad
Gotovo svi virusi i mnogi crvi ne mogu se iriti ukoliko ne otvorite ili ne pokrenete
zaraeni program.
Mnogi najopasniji virusi su se proirili pre svega preko priloga e-pote datoteka koje
su poslate uz e-poruku. Da vaa e-poruka ima prilog vidi se obino po ikoni sa spajalicom koja
predstavlja prilog i prikazuje njegovo ime. Fotografije, pisma napisana u programu Microsoft
Word, ak i Excelove tabele, sve su to samo neke od datoteka koje svakodnevno moete
dobijati putem e-pote. Virus se pokree kada otvorite datoteku iz priloga (obino dvostrukim
klikom na ikonu priloga).
Savet: Nikad ne otvarajte prilog e-pote ako ga niste oekivali i ako ne znate taan
sadraj priloene datoteke.
Ukoliko primite e-poruku sa prilogom od nepoznate osobe, odmah je izbriite.
Naalost, vie nije bezbedno ni otvarati priloge od ljudi koje poznajete. Virusi i crvi imaju
sposobnost da ukradu podatke iz programa za e-potu i da poalju sami sebe svima sa spiska u
adresaru. Tako, ako dobijete e-potu od nekoga sa porukom koju ne razumete ili sa datotekom
koju niste oekivali, uvek se obratite osobi koja je poslala poruku da biste utvrdili sadraj
priloga pre nego to ga otvorite.
Drugi virusi se mogu iriti pomou programa koje ste preuzeli sa Interneta ili preko
zaraenih diskova koje ste pozajmili od prijatelja ili ak kupili u prodavnici. Primeri zaraze
ovim putem su rei. Veina ljudi dobija viruse tako to otvori i pokrene nepoznati prilog epote.

36

Diplomski rad

6.Softveri za zatitu od napada sa Interneta


Najpoznatiji i najee koriteni antivirusni programi su:
NORTON ANTIVIRUS,
SOPHOS ANTI-VIRUS,
NOD32,
PANDA ANTIVIRUS TITANIJUM,
AVG ANTI-VIRUS,
MCAFFEE,

6.1.Norton antivirus
Najpoznatija antivirusna kua na svijetu Symantec, stekla je svjetsku slavu upravo po
proizvodu koji se jednostavno zove Norton AntiVirus, koji je ime dobio po osnivau firme
Peteru Nortonu. Sjever Antivirus 2010 brani raunar od virusa, robota, crva i to bez
usporavanja. Njegov nain rada jeste identifikacija samo onih datoteka koje su u opasnosti.
Osigurava up-to-time zatitu od najnovijih prijetnji. Plus za razliku od drugih vrsta antivirusa,
Northon antivirus na jedan jednostavan nain za shvatiti obavjetava o prijetnji i daje
informacije, tako da na taj nain spreava budue infekcije i omoguava da raunar radi brzo.
Ovaj antivirusni program posjeduje ogromnu bazu virusa koje moe prepoznati i uz
mogunost prepoznavanja novih virusa pomou Bloodbound tehnologije. Viruse koje ne moe
otkloniti otpremit e u karantin, gdje e ekati nove antivirus definicije ili nadogradnju
programa, kako bi se ponovo pokualo sa popravkom.

37

Diplomski rad

6.2.Sophos antivirus
Sophos Antivirus ve due vrijeme ini favorita iz sjenke na sceni ''penicilin'' alata. Radi
se o multi-zatiti od prijetnji. titi raunar od virusa, Troajanaca, spayware-a, adwera,
sumnjivih datoteka, sumnjivog ponaanja i potencijalno neeljenih aplikacija (PUAs). Ovaj
program blokira viruse ili sumnjive sadraje rije ulaska na raunar, odnosno otkriva nove
prijetnje prije nego one one nastupe, dakle djeluje preventivno, kao i veina drugih antivirusa.
Jednostavan je za koritenje.

6.2.NOD 32
Jedini antivirusni program koji se jasno razlikuje od ostalih je NOD32. NOD32 se
pokazao najboljim programom sa jedva uoljivim naruavanjem performansi. Jedan od dokaza
kvaliteta ovog programa su i este nagrade koje dobiva. NOD32 ve je 17 puta dobio nagradu
100 % Virus Bulettina. NOD32, kau strunjaci Virus Bulettina, nikad nije propustio niti jedan
virus, dok se drugim alatima dogodilo da ih propuste. Za instalaciju ovog antivirusnog
programa potreban je mali prostor, tako da ostaje dovoljno prostora za ostale programe.
Antivirusni alat NOD32 odlikuje se preglednim grafikim sueljem. Za detekciju virusa
potrebno je tek odrediti podruje skeniranja, definirati akciju koju e program izvriti kada
pronae virus i u Setup opcijama odrediti nain rada.

6.3.Panda antivirus
Panda Titanijum je automatizirani i ne previe zahtjevni eliminator virusa, sa naglaskom
na praktinost i jednostavnost upotrebe. Sadri sve opcije neophodne za kvalitetnu protekciju
raunara i elegantno podeavanje mogunosti. Namijenjen je kunim korisnicima i svima sa
slabijim konfiguracijama. Dovoljno je instalirati ga i zaboraviti o virusima, spyware, rootkits,
Hackers, online prevarama i kraama identiteta. Moe se korisitit Chat, dijeliti fotografije i
videozapisi, kupovati online, itati svoje omiljene blogove ili jednostavno surfati web, uz
potpunu bezbrinost. A zahvaljujui poboljanoj tehnologiji, rjeenje je sada mnogo bre od
prethodneverzije.
38

Diplomski rad

6.4.AVG ANTI-virus
AVG Anti-Virus je antivirusni program napravljen od strane kompanije AVG
Technologies, koji ima besplatnu verziju za kune korisnike. Postoje i profesionalne i server
verzije, za koju se mora dodatno nadoplatiti. Ovi programi mogu pronai raunarski virus, te
pokuati da poprave greku. Ako ova operacija ne uspije, postoji opcija, kojom se virus
izolira i potpuno odstranjuje iz radnog procesa raunara.

6.5.MC afee
Uz hiljade novih virusa koji nastaju svaki dan, proizvoa Mc Afee je koristio novu
tehnologiju pri izradi nove verzije antivirusa. Za razliku od konkurencije, sada nova verzija
antivirusa odmah analizira blokove novih i nadolazeih prijetnji u milisekundi, tako da nema
praznina u svojoj zatiti. Sa oficijelne stranice, proizvoaa ovog antivirusa kau da ova
verzija prednjai u odnosu na sve ostale kao i na proizvode konkurenata. Ona otkriva sve dosta
vie prijetnji nego prije. Procesi otkrivanja neeljenih napada na raunar su dosta krai, a
samim tim ne zauzima se mnogo memorije pri koritenju ovog antivirusa.

39

Diplomski rad

7.Metode rada softvera za zatitu od napada sa Interneta


7.1.Antivirusne metode
7.1.1.Nain pretrage uz pomo rjenika virusa
U ovom pristupu, antivirus program provjera datoteku uporeujui je sa rjenikom
poznatih virusa koje su tvorci antivirus programa identifikovali. Ako dio koda datoteka
odgovara virus identifikaciju u rijeniku, takav antivirus program moe poduzeti jednu od
sljedeih akcija:
1. pokuati popraviti datoteku uklanjajui virus unutar datoteke
2. staviti datoteku u kvarantin (tako da je datoteka nedostupna drugim programima i virus
se ne moe dalje iriti)
3. obrisati inficiranu datoteku.
Da bi ovaj pristup bio efikasan u duem i kraem vremenskom periodu, rjenik virusa se
periodino (uglavnom online) preuzima za novim definicijama virusa. Antivirus programi
bazirani na rjeniku virusa tipino analiziraju datoteku kada je operativni sistem raunara
kreira, otvori, zatvori ili poalje u vidu e-mail poruke. Na ovaj nain mogue je detektovati
virus odmah po njegovom primanju. Da bi pronaao virus ili neki drugi maliciozni program,
softver usporeuje sadraj datoteke sa sadrajem kataloga uzorka virusa. Poto virus moe biti
ugnijeden u samu datoteku, provjerava se i njezin sadraj, kao i sadraj svih njenih sastavnih
dijelova, ako se radi o sloenoj ili komprimiranoj datoteci.[6,85] Paziti morate na injenicu da
svaka antivirusna kompanija koristi drugi naziv.
Primjer, za crv Conficker D nazivi u razl. kompanijama su (preuzeto s VirusTotal-a):

40

Diplomski rad

Worm/Conficker.D.1 (Avira)

Win32:Trojan-gen {Ostalo} (avast!)

Worm/Generic.WLO (AVG)

Win32.Worm.Downadup.Gen (BitDefender)

Worm.Win32.Exploit.Conficker.c (Comodo)

Win32.Worm.Downadup.Gen (G Data)

Trojan-Downloader.Win32.Kido.a (Kaspersky)

W32/Conficker.worm.gen.c (McAfee)

Worm:Win32/Conficker.D (Security Essentials i OneCare)

varijanta Win32/Conficker.X (ESET)

W32/Confick-G (Sophos)

W32.Downadup.C (Norton)

Takoer treba napomenuti da je mogue odrediti vrijeme kada antivirus program treba
provjeriti (skenirati) sve datoteke na korisnikovom hard disku.
7.1.2.Heuristiki skeneri
Heuristiko skeniranje je analiza dijela instrukcija u kodu datoteka koje se provjeravaju,
za koje postoji mogunost da je maliciozni kod. Na ovaj nain pronalaze se jo uvijek
neotkriveni virusi.
Skeneri se dijele u dvije kategorije: opi (general) i specijalni (special). Generalni
skeneri su dizajnirani da pronau i onemogue sve vrste virusa za odreeni tip operativnog
sistema dok specijalni pronalaze ogranien broj virusa ili odreene tipove virusa, recimo
makro viruse.
Skeneri se jo dijele na rezidentne i nerezidentne (provjeravaju sistem samo ako se to trai od
njih). Rezidentni pruaju sistemu bolju zatitu, jer reagiraju odmah po pojavi virusa, dok
nerezidentni detektiraju virus tek kad bude pokrenut.
Slabost ove metode je to to ona moe znatno usporiti raunalni sustav provjeravajui
veliki broj datoteka. Emulacija datoteka je metoda koja izvrava program u virtualnom
okruenju i biljei sve akcije koje on izvri. Analizom zabiljeenih akcija moe se utvrditi
moe li program ugroziti raunarski sustav. Ovaj pristup alje puno upozorenja, i vremenom

41

Diplomski rad
korisnik postane indeferentan na silna upozorenja. Ako korisnik prihvati svako upozorenje
jasno da je da antivirus program ne nudi nikakve beneficije korisniku. Ovaj problem se
pogorao od 1997, zbog injenice da sve vie ne malicioznih programa mijenja druge .exe
datoteka. S obzirom na reeno, ovaj pristup u anti-virus programima se sve manje i manje
korisiti.
Tehnologija najee ima ime Heuristika (Heuristics), ali ESET je iznimka i svoju
tehnlogiju zove ThreatSense. Heuristiku ete prepoznati po rijei Gen, skraenici od
"Generic". Primjer:

BitDefender: Win32.Worm.Downadup.Gen

avast!: Win32:Trojan-gen

McAfee: W32/Conficker.worm.gen.c

Sophos: W32/Confick-G.

7.1.3.CRC skeneri
CRC skeneri djeluju tako to kalkuliraju sa CRC sumama za tekui disk, datoteku ili
sistem sektora. CRC sume sadre bazu podataka sa podacima kao to su veliina datoteka,
datum i sl. Oni usporeuju informaciju sa bazom i kontroliraju vrijednosti. Ako su podaci u
bazi razliiti od onih koje je skener pronaao, ukazuje na mogunost postojanja virusa na
raunaru. CRC skeneri koriste mone anti stealth algoritme u borbi protiv virusa i esto se
zna desiti da virusi mogu biti detektirani samo ovom metodom. Problem kod ove vrste skenera
je to ne mogu registrirani postojanje virusa u trenutku inficiranja sistema, jer jo uvijek nisu
napravljene potrebne izmjene u sis datotekama. CRC skeneri ne mogu detektirati postojanje
virusa u pristiglim datotekama, kao to su e-mail, diskete, vraene backup datoteke,
raspakovane arhive i sl., jer njihova baza nema podatke o njima.
7.1.4.Blokeri dogaaja Behaviour blockers
Antivirus blokeri dogaaja su memorijski rezidentni programi koji ''oslukuju'' reakciju
virusa i obavjetavaju o tome korisnika. Takve informacije mogu se dogoditi za vrijeme

42

Diplomski rad
pokretanja izvrnih datoteka, zapisivanje u Boot sektor diskova ... Dobra osobina blokera je
to zaustavljaju izvravanje virusa u trenutku infekcije, a loa je to vrlo esto grijee.
7.1.5.Imunizatori
Dijele se u dva tipa: one koji upozoravaju na infekciju i one to blokiraju pokuaj virusa
da ue u sistem. Prvi tip se i sam ponaa kao virus, tako to se dodaje na kraj datoteke i pri
svakom njenom pokretanju provjerava izmjene. To uradi samo jedanput. Drugi tip ove metode
titi sistem na nain da mijenja datoteke i praktino uvjerava virus da su te datoteke zaraene.
Za zatitu od rezidentnih virusa koristi se mali TRS (rezidentni) program koji je ubaen u
memoriju raunara. On takoer nastoji uvjeriti virus (ako pokua pristupiti memoriji), da je
memorija ve zaraena. Ova metoda nije potpuno pouzdana, jer je nemogue zatititi sve
datoteke od svih moguih virusa.

43

Diplomski rad

8. Softverska zatita raunarskih mrea primer Kaspersky


antivirus
Raunarske komunikacije, bilo one u lokalu, bilo preko Interneta, predstavljaju idealnu
podlogu za irenje raunarskih virusa. Veliki broj povezanih radnih stanica i servera, koji jedni
drugima daju posebne privilegije u meusobnoj razmeni podataka i korienja zajednikih
resursa olakavaju irenje virusa meu mainama i sve njihove destruktivne aktivnosti. Sa
druge strane umreavanje raunara oteava efikasno otkrivanje i uklanjanje virusa.
Antivirusna zatita veeg broja umreenih maina ima odreene specifinosti u odnosu
na zatitu pojedinanih stanica, tako da se ovoj problematici mora pristupiti sa znatno vie
panje. Ovaj rad obrauje tematiku organizovanja celovitog sistema antivirusne zatite u
jednoj mrei, poevi od zatite na nivou firewall-a i servera elektronske pote, pa do radnih
stanica i centralizovanog upravljanja zatitom. Kao referentni model korporativnog
antivirusnog softvera u ovom radu je korien KASPERSKY ANTIVIRUS.

8.1. Naini ulaska virusa u IS


Virusi i druge vrste zlonamernog koda u raunarsku mreu mogu dospeti na vie naina,
u zavisnosti od mogunosti razmene podataka sa okruenjem:

Internet konekcije
Elektronska pota
Prenos datoteka
Zaraeni prenosni mediji (CD ili diskete)
Instalacija piratskog softvera
Razmena podataka sa lokalnim mreama na udaljenim lokacijama i druge
44

Diplomski rad

Razvojem Internet komunikacija kao ubedljivo najznaajniji vid irenja virusa moemo
istai elektronsku potu (95%).

8.2. Predmet antivirusne zatite


Antivirusna zatita se odnosi na podatke i programe koji se nalaze na diskovima radnih
stanica i servera. Dakle, predmet zatite su pre svega podaci, a samu zatitu treba sprovoditi
tako da se maksimalno smanji verovatnoa dogaaja da bilo kakav zlonamerni kod doe u
situaciju da tim podacima na bilo koji nain pristupi. ak i u sluajevima da virus uspe da
doe u raunar mora biti spreen da se aktivira ili dalje proiri. Pored zatite podataka,
antivirusna zatita mora da obuhvati i sistemske i aplikativne fajlove. Naime, iako se ti fajlovi
mogu ponovo preinstalirati, njihovim oteenjemdolazi do zastoja u radu velikog broja
raunara, a samim tim i do gubitaka za preduzee.

8.3. Nivoi antivirusne zatite u lokalnoj mrei


Kao to je na slici 1. prikazano radi spreavanja prodora virusa u mreu zatita se moe
sprovesti na tri nivoa:

Na nivou firewall-a
Na nivou mail servera
Na nivou radnih stanica, fajl i aplikativnih servera

Funkcija prva dva nivoa je da zaustave veinu virusa koji dolaze u mreu, dok je
funkcija treeg da titi same maine na kojima se nalaze podaci. Pritom treba naglasiti da je
zatita radnih stanica i servera obavezna, dok se optimalno reenje postie kombinovanom
zatitom na sva tri nivoa.

45

Diplomski rad

Slika 2. Nivoi antivirusne zatite u raunarskoj mrei

8.4. Zatita na nivou Firewall-a


Kada se razmatra zatita na nivou firewall-a radi se pre svega o mehanizmu presretanja
dolaznog saobraaja i njegove provere na prisustvo virusa. Da bi uspeno mogao da vri ovu
funkciju, antivirusni softver mora da ima mogunost rada sa razliitim protokolima viih
nivoa.
Kada se radi o fizikoj realizaciji zatite ona se moe sprovesti na dva naina: direktnom
ugradnjom antivirusne zatite u sam firewall ili reenjem preko pomonog servera koji
komunicira sa firewall-om. Realizacijom na prvi nain dobija se kompaktno reenje, za koje je
potrebna samo jedna maina, to je samo po sebi prednost. Sa druge strane, nedostatak ovog
reenja je to se za rad antivirusnog softvera koriste ogranieni resursi samog firewall-a. Pored
toga, kod direktne implementacije antivirusne zatite realizovane u vidu firmware-a koji se
ugrauje

hardverske

firewall-e,

pored

ogranienih

resursa

postoji

problem

nefleksibnilnosti, poto se kod antivirusnog softvera, sa pojavom novih virusa moraju izvriti i
odgovarjue izmene u samom algoritmu.
Reenje sa pomonim antivirusnim serverom zahteva postojanje jo jedne maine kojoj
firewall prosleuje dolazni saobraaj pre nego to ga propusti dalje u mreu. Na pomonom
serveru se vri detaljna provera na prisustvo virusa i tek nakon toga daje dozvola firewall-u da
pakete propusti dalje u mreu. Za komunikaciju sa firewall-om se koriste odgovarjui

46

Diplomski rad
protokoli, kao to je CVP (Content Vectoring Protocol koji je razvio Check Point Software) i
koji je de fakto standard u ovoj oblasti.
Glavni doprinos zatite na nivou firewall-a optoj antivirusnoj zatiti mree lei u
injenici da e najvei broj virusa koji dolaze spolja biti uoen i uklonjen ve na samoj taki
pristupa mrei, to e znatno olakati posao antivirusnim programima koji rade na donjim
nivoima zatite. Sa druge strane, i pored pomenutih prednosti, zatita na nivou firewall-a ima i
svoje sutinske nedostatke, koji se pre svega odnose na injenicu da se na ovaj nain ne mogu
otkriti ba svi virusi koji dolaze u mreu. U zavisnosti od prirode i naina konfigurisanja
firewall-a odreen broj zlonamernih programa nee biti prepoznat, naroito kad se radi o
sasvim novim virusima kojih moda jo uvek nema u bazi. Osim toga arhivirani fajlovi sa
lozinkom ili ifrovani saobraaj takoe nee moi da bude proveren, poto samo krajnji
korisnik moe da dobije pristup izvornom teksu fajla. Zakljuak je dakle, da to se tie zatite
na nivou firewall-a ona je svakako poeljna, ali samo u kombinaciji sa druga dva nivoa.
Zasnovati zatitu samo na firewall-ima je veoma opasno.

8.5. Zatita mail servera


Statistike pokazuju da se u preko 95% sluajeva virusi u savremenim raunarskim
mreama ire putem elektronske pote, bilo u vidu saobraaja koji dolazi sa Interneta, bilo u
vidu internog saobraaja unutar intraneta. Instalacijom antivirusnog softvera na mail server
stvaraju se uslovi da se elektronska pota proverava pre nego to se isporui maini krajnjeg
korisnika. Imajui u vidu procenat uea elektronske pote u ukupnoj razmeni virusa, jasno je
da se na ovaj nain eliminie najvei broj opasnosti po resurse mree. Nain na koji antivirusni
softver postupa po otkrivanju virusa u nekoj poruci se definie zadavanjem odgovarajue
konfiguracije. Postupak moe jednostavno da obrie celu poruku ili samo dodatak uz nju, da
izvri dezinfekciju, da obavesti ili ne korisnika i sl.
S obzirom na izuzetan znaaj zatite na nivou mail servera za bezbednost cele mree,
izboru kako antivirusnog softvera, tako i samog mail servera treba pristupiti veoma paljivo.

47

Diplomski rad
ak se moe rei da prilikom odabira mail servera treba voditi rauna o podrci koji taj
tip ima od strane veeg broja proizvoaa antivirusnog softvera, to znai da se siguran izbor
svodi na Microsoft-ova reenja (MS Exchange), Lotus Notes ili na neki od klasinih mail
servera za Linux (Sendmail, Qmail ili Postfix). Izbor nekog egzotinog, ili bar manje poznatog
mail servera znatno poveava ansu da mrea ostane bez zatite na ovom vanom nivou.

8.6. Zatita radnih stanica i srevera


Nivo zatite koji se odnosi na radne stanice i servere je neizbean, poto se direktno
odnosi na sam predmet zatite.
Kad se kae da je ovaj nivo neizbean, to znai da ak i kad se ne primeni zatita na
nivou firewall-a ili mail servera (to se ne preporuuje) zatita samih raunara na kojima se
nalaze podaci i sa kojima rade krajnji korisnici se ne sme izostaviti.
Antivirusni programski paketi namenjeni radnim stanicama i serverima obino poseduju
vei broj komponenti, od kojih se posebno izdvajaju dve:

monitorski program
skener

Uloga monitorskog programa je da u realnom vremenu vri proveru svakog


programskog koda i svih podataka koji se nau u memoriji raunara. Prevlaenje bilo kakvog
sadraja sa vrstog diska u memoriju relano dovodi do mogunosti da se to u procesoru izvri
kao destruktivan, zlonameran kod.
Stoga se monitorski program aktivira prilikom svake akcije programa ili korisnika,
analizira sadraj memorije i prema tome preduzima ili ne odgovarajue akcije (obavetavanje

48

Diplomski rad
korisnika, dezinfekcija, brisanje fajla i sl.). U sluaju pokuaja virusa da se aktivira,
monitorski program e ga blokirati i spreiti njegovo dalje izvravanje. Radi efikasne zatite
monitorski program treba da bude stalno aktivan.
Skener je program koji se aktivira po potrebi i koji vri detaljnu proveru sadraja vrstog
diska. Provera moe da obuhvati ceo disk, a moe, u zavisnosti od konfiguracije i samo
odreeni deo, particiju, direktorijume. Skenerski program vri najdetaljniju proveru, i ienje
postojeih virusa na maini.

8.7. Zatita web servera


Zatita web servera generalno gledano ne spada u kljune funkcije zatite mree od
virusa. Meutim, ukoliko bi sam web server na neki nain bio zaraen, to bi moglo da
predstavlja prolaz virusima u mreu, kao i mogui bezbednosni propust. Zatitu web servera
uglavnom koriste organizacije kojima poslovanje veoma zavisi od web prezentacije, tako da je
jako vano da ta prezentacija stalno bude operativna, kao i da to ne predstavlja nain irenja
virusa meu posetiocima web sajta.
Server na kome se nalazi web prezentacija preduzea je najee posebna maina,
posveena samo toj funkciji.
Drugim reima, web server se retko koristi kao operativna maina za neke druge
aplikacije. Kako je kod pristupa nekom web sajtu sa Interneta veoma vana brzina odziva,
odnosno uitavanja stranice, klasina primena antivirusne zatite koja se koristi kod servera i
radnih stanica bi dovela do smanjenja te brzine. Prilikom svakog pokuaja oitavanja neke
web strane (a takvih pokuaja u jednoj sekundi moe biti i nekoliko stotina) pokrenuo bi se
monitorski program, koji bineprekidno proveravao jedan isti skup fajlova, to bi se svakako
osetilo u brzini rada. Zbog toga se kod zatite web sajtova koriste drugaije mere provere.
Umesto neprekidne provere svakog fajla na prisustvo virusa, prema svim podacima iz
baze definicija virusa ili prema odgovarajuim heuristikim pravilima, odgovarajui web

49

Diplomski rad
inspektorski program vri proveru CRC (Cyclic Redundancy Check) polja svakog fajla.
Naravno, na samom poetku rada je klasinim metodama izvreno skeniranje svih fajlova.
Proverom CRC polja se samo detektuju eventualne promene koje su se nakon poslednje
provere desile na fajlu i ukoliko su se dogodile aktivira se klasini mehanizam skeniranja.
Kako se u najveem broju sluajeva promene deavaju veoma retko, koristei jednostavnu
CRC proveru postie se znatno poveanje brzine rada mehanizma zatite web servera.

8.8. Auriranje baza definicija virusa i prepoznavanje nopoznatih virusa


Za efikasan rad antivirusnih programa veoma je vano da baze definicija virusa uvek
budu aurne. Iako vrhunski antivirusni programi imaju mogunost da u velikom broju
sluajeva heuristikim metodama detektuju i viruse koje nemaju u bazi (KASPERSKY u 92%
sluajeva) uvek ostaje odreen broj virusa koji se mogu otkriti jedino ukoliko program
poznaje njihove osobine.
Baze definicija virusa za svaki proizvod izrauju i redovno auriraju proizvoai
softvera. Ove definicije oni stavljaju na raspolaganje svim korisnicima preko svojih FTP
servera, to znai da u optimalnom sluaju korisnik treba da ima vezu sa Internetom da bi
mogao da aurira svoju bazu. Za pojedinane korisnike ili za male mree ova opcija ne
predstavlja problem, poto se sam antivirusni program moe podesiti da svoju bazu automatski
aurira svaki put kada se uspostavi veza sa Internetom. U velikim mreama, meutim,
auriranje baza moe biti znaajan problem, poto istovremeni pokuaj veeg broja maina da
sa FTP servera povuku baze moe u velikoj meri da zagui mreu. Da stvar bude jo gora, svi
korisnici zapravo u velikom broju paralelnih sesija povlae potpuno identine fajlove.

8.9. Nadzor nad informacionim sistemom

50

Diplomski rad
S obzirom da u velikim raunarskim mreama pored zatite na nivou firewall-a i mail
servera mora postojati zatita na svim radnim stanicama, upravljanje ovakvim sistemom
zatite mora biti organizovano na poseban nain da bi mreni resursi trpeli to je mogue
manje tete u sluaju pojave virusa. Situacija je naroito kritina prilikom epidemija, kada
se virusi jave na veem broju maina u mrei.
Antivirusni softver e recimo detektovati virus, ali kakoveina korisnika nije
osposobljena za poslove dezinfekcije, odnosno ienja raunara od visrusa, taj posao e
morati da obave administratori. Dakle, iako sam virus nije u mogunosti da naini neku tetu,
sama injenica da veliki broj korisnika eka na uvek nedovoljni broj administratora stvara
velike probleme u radu.

Slika 3.- Centralizovani nadzor antivirusnog softvera


Da bi se pomenute pojave izbegle, vodei proizvoai antivirusnog softvera nude i
dodatne pakete za daljinsko, centralizovano upravljanje i administraciju antivirusnim
softverom na serverima i korisnikim mainama. Ovim aplikacijama se preuzima kontrola nad
antivirusnom programima lokalnih maina, ak uz mogunost da se korisniku u potpunosti
onemogui promena parametara ili da korisnik sam preduzima neke akcije. Centralna
upravljaka aplikacija se tada smatra serverskom (bez obzira na vrstu operativnog sistema), a
one na radnim stanicama i serverima klijentskim.

51

Diplomski rad
Pored daljinskog upravljanja, ovakvo reenje omoguava i daljinsko instaliranje
antivirusnog softvera, njegovu nadogradnju novim verzijama ili paketima za odravanje. U
sluaju detekcije virusa na lokalnoj maini, administrator daljinski moe da pokrene skeniranje
i ienje, bez potrebe da se oko toga angauje korisnik. U sluaju epidemija veih razmera,
svi prethodno opisani postupci se mogu istovremeno pokrenuti na velikom broju maina
U zavisnosti od podeavanja, prilikom otkrivanja virusa na nekoj od radnih stanica u
mrei, administrator moe biti obaveten elektronskom potom, a sam zaraeni fajl moe biti
ili odmah obrisan, ili prosleen na poseban raunar u mrei specijalno zaduen da vri
funkciju karantina do detaljne provere i odluke administratora ta da se radi sa fajlom.

8.10. Hijerarhijska struktura sistema distribuiranog upravljanja


Sistem daljinskog nadzora i administracije se u mreama fiziki skoncentrisanim na
jednoj lokaciji i u jednom broadcast domenu mogu jednostavno realizovati na nain opisan u
prethodnom odeljku, korienjem samo jednog upravljakog servera. Meutim, u situacijama
kada je mrea ijom antivirusnom zatitom treba upravljati rasprostranjena na vei broj
lokacija ili ukoliko se radi o mrei na jednoj lokaciji, ali segmentiranoj na vei broj VLANova, radi efikasnijeg rada neophodno je primeniti neto drugaija reenja.
Generalno gledano, osnovni preduslov za uspostavljanje daljinskog upravljanja i
administracije je da postoji komunikaciona infrastruktura. Bez postojanja odgovarajuih
komunikacionih kanala i protokola nikakav daljinski rad nije mogu. S obzirom na apsolutnu
dominaciju TCP/IP skupa protokola u lokalnim mreama, i pored mogunosti rada sa
NetBIOS-om, reenje treba bazirati na TCP/IP-u. IPX/SPX protokoli se u praksi veoma retko
koriste u sistemima mrene antivirusne zatite, ak i kad u mrei postoje serveri pod Novell
NetWare-om. Pitanje mrenog protokola je posebno znaajno kada se radi o nadzoru udaljenih
lokacija do kojih se dolazi preko rutera, firewall-a ili VPN-a (Virtual Private Networks).
Pored protokola treeg i viih nivoa, za uspostavljanje sistema daljinskog,
centralizovanog upravljanja neophodno je obezbediti komunikaciju i na donja dva nivoa.

52

Diplomski rad
Pored isto fizike veze za komunikaciju izmeu upravljake serverske aplikacije i klijentskih
antivirusnih programa neophodno je razmatrati postojanje i konfiguraciju virtuelnih LAN-ova.
Ukoliko se na odgovarajui nain ne uspostavi veza preko svia treeg nivoa sistem
daljinskog upravljanja antivirusnom zatitom nee moi da bude uspostavljen izmeu
razliitih VLAN-ova.
Zbog svih prethodno navedenih komunikacionih problema, kao i zbog potrebe da se u
velikim mreama rastereti primarni server za nadzor i upravljanje, ovakav sistem treba
organizovati distribuirano, kao to je prikazano na slici 3.

Slika 4: Logiko povezivanje servera i klijenata u sistemu daljinskog upravljanja


antivirusnom zatitom
U tom sluaju se sistem mrenog upravljanja antivirusnom zatitom organizuje u
strukturi stabla, sa primarnim serverom u korenu i serverima niih nivoa na pojedinanim
lokacijama. Klijentske radne stanice i serveri se pridruuju logikim grupama, od kojih je
svaka pod kontrolom jednog od upravljakih servera. Primarni server je i dalje izvor svih
informacija, baza virusnih definicija, paketa za nadogradnju i odravanje, ali on sad ne
komunicira direktno sa klijentskim stanicama, ve sa upravljakim serverima niih nivoa, koji
to dalje distribuiraju klijentima.

53

Diplomski rad

Slika 5:Povezivanje sa udaljenom lokacijom


Ukoliko sistem upravljanja obuhvata udaljene lokacije ka kojima komunikacije idu
sporim iznajmljenim vezama, da bi se spreilo eventualno zaguenje linija, na udaljnoj lokaciji
teba postaviti server nieg nivoa koji bi podravao udaljeni segment mree (slika 4 i 5).
Imajui u vidu da komunikacioni kanal u ovom sluaju ide preko rutera, neophodno je
obezbediti prolaz za ovakvu komunikaciju, odnosno podesiti pristupne liste na ruteru da
proputaju saobraaj odgovarajuih IP adresa servera, kao i TCP/UDP portova koje date
aplikacije koriste.

8.11. Jo neke karakteristike Kasperski Internet Security 2010


Kaspersky Internet Security 2010 je dobio visoke ocene zahvaljujui uspenom
otkrivanju tetnih programa, odlinim performansama i dobro dizajniranom interfejsu.
Interfejs: Kaspersky Internet Security 2010 je lak za korienje, sa dosta opcija ali
veoma pregledan.
Detekcija infekcija tetnim programima: na testu se Kaspersky Internet Security 2010
pokazao veoma dobro, detektovao je sve tetne programe i onesposobio 87 % tih programa.

54

Diplomski rad
Bihejvioralno skeniranje: i na ovom testu Kaspersky Internet Security 2010 je ostvario
natprosean rezultat otkrivi 87% uzoraka malware-a, pri emu je onesposobio 73%, i potpuno
uklonio 60%. Ovo je dobar indikator toga kako se AV program snalazi sa potpuno novim
tetnim programima za koje ne postoji virus signature fajl.
Standardna signature-based detekcija: Kaspersky Internet Security 2010 zabeleio je
impresivan rezultat od 97,4% stope detekcije.
PC sa instaliranim Kaspersky Internet Security 2010 podie sistem za 43,4 sekundi u
proseku, to je znatno bre u odnosu na konkurente. Isto tako, Kaspersky ne utie znaajno na
performanse raunara.

9.Zakljuak
Na svijet je u prolim decenijama uao u informaciono doba i sve duplje kroi u sfere
informatizacije svakodnevnih aktivnosti. Svjedoci smo da je dananji svijet nezamisljiv bez
informacionih sistema kako telefonskih mrea, mobitela tako i PC-a i Interneta. Na na ivot
ve danas znaajan utjecaj imaju infomracije bilo da se radi o onima koje mi aljemo u svijet
ili one koje primamo od okoline. Kao to uvamo nau kuu i stvari u njoj tako moramo uvati
i nae infrormacije i podatke. to se tie ovog diplomskog rada, pored principa zatite, morali
smo obraditi i same pojave od kojih se treba titi kako bi na to adekvatniji nain objasnili
komplikovane poslove oko sigurnosti raunara i podataka.
Znaaj informacionih sistema uoljiv je u tome da je Ameriki Pentagon pored
tradicionalnih terena ratovanja tj. kopno, voda, zrak i svemir uveo i novi peti teren Internet.
Rat voen putem interneta internacionalno je poznat pod nazivom Cyberwar. Prva pojava
Cyberwar-a je bila za vrijeme rata u Kosovu kada su Kineski hackeri uspjeli da obore stranicu
Bijele kue za 3 dana. Prvi ozbiljni virtualni napad desio se 2007. godine u Estoniji koja je 3
sedmice bila izloena napadima hackera irom svijeta. Napadai su uspjeli da obore web
stranice banki, policije, bolnica, dravnih organa, medija, ministarstava pa ak i telefonskih

55

Diplomski rad
linija policije. Napadi su bili toliko intenzivni da su graani Estonije mislili da dolo da pada
vlasti.
Prvi veliki tetni softver koji je 2000. godine irom svijeta izazvao tete u milijardskim
iznosima bio je crv I LOVE YOU . irio se e-mail porukama i aktivirao se otvaranjem
poruke koja je sa subjektom I love you bila jako privlana za otvaranje.
Kroz izloeno moe se primjetiti da se anti-virusni softver i druge sigurnosne aplikacije
u veini sluajeva reaktivno priolagoavaju novim tetnim pojavama. Naime, programeri ne
mogu unaprijed znati na koji nain e njihov softver biti napdnut ali pokuavaju u to veoj
mjeri oteati rad virusim, crvima, hackerima i dr. Programeri Anti-virusnih programa,
Firewall-a i sl. aplikacija u toku eksploatacije istih krpe sigurnosne rube uzrokovane novim
virusima, crvima i td. pa je prema tome izuzetno vano vriti redovno aktualiziranje
sigurnosnog softvera putem Interneta.
Osnovne mjere za stvaranje sigurnih sistema jesu kriptografija, jaka autentikacija,
provjereni

softver

dr.

Kriptografija je

tehnika

koja

moe

biti

koritena

za

zatitu podataka koji se prenose s jednog raunara na drugi, smanjuje mogunost da se


presretnu ili preprave. Jaka autentikacija koja osigurava da se tano zna ko se prijavio na
neki raunar ili mreu. Provjereni softver je u biti softver koji je proao sva ispitivanja i
provjere, osiguravajui da u sebi ne posjeduje tetan kod, obino to prati neka
licensa ili certifikat. Punomono ovlatenje osigurava da su svi pristupi nekom sistemu
povueni kada su ti pristupi i ukinuti. Kao primjer, brisanje nekog korisnikog rauna bi
takoer trebalo da zaustavi sve procese koje su ile uz taj korisniki raun.

56

Diplomski rad

Literatura
[1]Balaban, N. et. Al., Principi informatike, Savremena administracija, Beograd, 1996.
[2]amil Suki, Enes Suki, Informatika i raunarstvo, knjiga, Grafikolor, Kraljevo, 2010
[3]amil Suki, Informatika i raunarska tehnika, Novi Sad, 2007.
[4]amil Suki, Mensura Kudumovic, Informaticke tehnologije, Sejtarija, Sarajevo, 2009.
[5]amil Suki, Multimedijalni sistemi, univerzitetski udbenik, INED Grafomedija d.o.o,
Novi Sad, 2008.
[6]amil Suki, Sigurnost raunarskih sistema, Novi Pazar, 2012.
[7]Hani H. et. al., Kibernetika, Novi svet, Beograd, 1994.
[8]Ili, J., Sigurnost IT sektora, Beograd, 2011.
[9]Jovanovi M., Osnovi projektovanja, I deo: teorija projektovanja, Tehnoloki fakultet,
Leskovac, 1994.
[10]Klem Nikola, Perin Nikola, Praevi Nataa, Raunarstvo i informatika.
[11]Krsmanovi S., Informcioni sistemi u mrenom okruenju, Beograd, 2004.
[12]Laudon K., Laudon J., Management information systems managing the digital firm, 9th
edition, Prentice Hall, 2005.
[13]Mc Clure S., Scambrey J., Kurtz G., Sigurnost na mrei, Kompjuter biblioteka, 2001.
[14]Milovanovi, H., Bezbednost u informacionim sistemima, Beograd, 2009.
[15]Panti S., Raunarske komunikacije, Kompjuter biblioteka, aak, 1996.

57

Diplomski rad
[16]Parker C., Thomas C., Management Information Siystems, Second Edition, Mitchell Mc
Graw Hill, 1993.
[17]Petkovi D. Mali leksikon mikroraunarskih izraza, Savremena administracija, Beograd,
1990
[18]Seen A.J., Informaciona tehnologija, Komputer biblioteka, aak, 2007.
[19]Stojanovi Miodrag Raunarstvo i informatika, Zavod za udbenike i nastavna sredstva,
Beograd, 2001.
[20]Velimir Sotirovi, amil Suki, Raunarski sistemi, INED Grafomedija d.o.o, Novi Sad,
2008.

58

You might also like