Download as pdf or txt
Download as pdf or txt
You are on page 1of 83

Tehnologija zatite RS pomou firewall-a 2013

UNIVERZITET SINGIDUNUM

DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE I


MEUNARODNU SARADNJU

MASTER RAD

Studijski program: SAVREMENE INFORMACIONE


TEHNOLOGIJE

Tema: Softverska firewall tehnologija u funkciji zatite


raunarskog sistema

Mentor: prof. dr Zoltan Jege Student: Kaanski Tihomir

Broj indeksa: 2012/410385

Beograd,_______________ 2013.

1
Tehnologija zatite RS pomou firewall-a 2013

SADRAJ
Uvod: ........................................................................................................................... 6

1. Metodologija naunog istraivanja .................................................................... 8

1.1 Uvodne napomene i obrazloenje rada: ......................................................... 8

1.2 Predmet istraivanja ....................................................................................... 9

1.3 Ciljevi i zadaci istraivanja.............................................................................. 9

1.4 Hipotetiki okvir istraivakog rada .............................................................. 10

1.5 Metode i tehnike istraivakog procesa........................................................ 11

1.6 Struktura rada .............................................................................................. 12

2. Zato koristiti firewall ?....................................................................................... 13

2.1 Tri najosnovnije funkcije firewall-a ................................................................ 15

2.1.1 Filtriranje paketa .................................................................................... 15

2.1.2 NAT (Network Address Translation) prevod mrenih adresa .............. 17

2.1.3 Proxy servisi .......................................................................................... 18

3. Osnovne firewall konfiguracije ............................................................................ 19

3.1 Dual-Homed Gateway meusistemski firewall .......................................... 19

3.2 Screened host gateway zaklonjeni firewall ................................................ 20

3.3 Virtuelne privatne mree (VPN - Virtual Private Networks) .......................... 21

3.4 Konfiguracija mree bez servera .................................................................. 22

3.5 Konfiguracija mree sa jednim serverom i jednim firewall-om ...................... 22

3.6 Konfiguracija mree sa jednim serverom i dva firewall-a.............................. 23

3.7 Konfiguracija mree sa demilitarizovanom zonom ....................................... 24

3.8 Firewall-i zasnovani na hostu ....................................................................... 26

3.9 Mrea zasnovana na firewall-u ..................................................................... 27

4. Hardverski firewall sistemi .................................................................................. 27

5. Softverski firewall sistem..................................................................................... 28

6. Politika zatite i skup pravila firewall-a ................................................................ 29

2
Tehnologija zatite RS pomou firewall-a 2013

6.1 Pisanje firewall pravila .................................................................................. 29

7. Hardverski ili softverski firewall - poreenja ...................................................... 30

7.1 Kljune prednosti hardverskog firewall-a : .................................................... 31

7.2 Kljune prednosti softverskog firewall-a : ..................................................... 31

7.3 Poreenje softverskog i hardverskog firewall-a : .......................................... 31

8. Socijalne i tehnoloke prednosti firewall-a .......................................................... 32

9. Budue generacije hardverskog i softverskog firewall-a ....................................... 33

9.1 Hardverski firewall - budunost .................................................................... 34

9.2 Softverski firewall - budunosti ..................................................................... 36

10. Poreenja, karakteristike i tehnoloke novine firewall-a ................................. 38

10.1 Comodo Personal Firewall 2.0.0.0 ............................................................ 40

10.2 Agnitum Outpust Pro Firewall ................................................................... 43

10.3. McAfee Firewall ........................................................................................ 47

10.4 Norton 360 Firewall ................................................................................... 49

10.5 ZoneAlarm Pro Firewall 6.1....................................................................... 52

11. Programi za testiranje firewall-a: .................................................................... 54

11.1 Test programi (Matousec, 2013) .............................................................. 57

11.1.1 Testirani firewall: Comodo Personal Firewall 2.0.0.0 .......................... 61

11.1.2 Testirani firewall: Agnitum Outpust Pro Firewall ................................. 62

11.1.3 Testirani firewall: McAfee Firewall ...................................................... 64

11.1.4 Testirani firewall: Norton 360 Firewall ................................................ 66

11.1.5 Testirani firewall: ZoneAlarm Pro Firewall 6.1 ................................... 67

12. Dogaaji tokom testiranja .................................................................................... 69

13. Kriterijumi sotverskog firewall-a ...................................................................... 70

13.1 Konfiguracija raunara gde su testirani programi: ..................................... 70

13.2 Najosnovniji kriterijumi kod firewall-a: ....................................................... 71

Zakljuak: .................................................................................................................. 76

3
Tehnologija zatite RS pomou firewall-a 2013

Literatura: .................................................................................................................. 78

Popis slika: ................................................................................................................ 81

Popis tabela:.............................................................................................................. 82

SOFTVERSKA FIREWALL TEHNOLOGIJA U FUNKCIJI ZATITE


RAUNARSKOG SISTEMA

Saetak:
Raunarska mrea tj. internet mrea slui za povezivanje, komunikaciju, prodaju.
Ova mogunost se koristi za zastraivanje i manipulaciju velikih ljudskih masa.
Moemo da konstatujemo da se kompjuterski kriminal moe podeliti na razliite nivoe
zloupotrebe. Misli se na internet kriminal, kriminal u elektronskom poslovanju,
kriminal u mrenim komunikacijama. Svaki od ovih oblika treba da zaokupi panju
pravnih organa i vremenom da se sprei njegovo irenje na drutvo. Veliki napori
treba da se uloe u razvoj novih tehnologija i da se obezbedi sigurniju budunost
raunarskih sistema. U ovom radu opisana je zatite raunarskih sistema pomou
firewall tehnologije. Gde e kroz rad biti detaljno objanjeno korienje firewall-a,
poreenja i testiranja razliitih softverskih firewall-a. ak i uz dobar firewall, jo uvek
je potrebno koristiti antivirusni i anti-spyware program. Firewall-i se mogu
kombinovati sa antivirusnim programima, malware i spyware programima. U sluaju
veih raunarskih mrea i vie korisnika poeljno je imati instaliran vatreni zid u
raunarskom sistemu. Bez obzira na to koji tip vatrenog zida izaberemo, jedno je
sigurno, ako se spojite na Internet sa raunara ili laptopa, potrebnon je imati firewall
zatitu. Kako firewall tehnologija zadrava uljeze, viruse i tako titi podatke, ne
korienjem vatrenog zida dovodimo raunarski sistem u stanje slobodnog napada.
ak i ako nemamo nita vredno za zatitu postajemo meta neeljenih korisnika.
Vatreni zid bi trebao biti prva linija odbrane kada je u pitanju kompjuterska sigurnost,
ali nipoto ne bi trebala biti samo zatita.

Kljune rei:

Softverski firewall, filtriranje paketa, proxy servisi, malware kod, konfiguracija firewall-
a, virtuelna privatna mrea, testirani programi, kriterijumi firewall-a, demilitarizovana
zona.

4
Tehnologija zatite RS pomou firewall-a 2013

SOFTWARE FIREWALL TECHNOLOGY IN ORDER TO PROTECT A COMPUTER


SYSTEM

Abstract:

Computer network or internet network is used to connect, communicate, sell, etc.


This asset serves for intimidation and manipulation of the masses. It can be
ascertained that computer crime can be divided into different levels of abuse. We are
talking about internet crime, crime in electronic banking, abuse of network
communication. Every type should get the attention of the right departments and they
should put a stop to their spreading in society. Huge effort should be invested in the
development of new technologies and to provide a safer future for computer systems.

The protection of computer systems with the help of firewalls is described in this
work. The use of firewalls, comparison and testing of different software firewalls will
be explained in full detail. Even with a good firewall, antivirus and anti-spyware
programs should still be applied.

Firewalls can be combined with antivirus programs, malware and spyware programs.
In case of bigger computer networks and multiple users its desirable to have an
installed firewall in the computer system. No matter which type of firewall we choose,
one thing is sure if we connect to the internet from a PC or laptop, its necessary to
have a firewall protection. Since the firewall technology protects data by keeping
intruders, viruses out, not using one will put our computer system at risk of free
attack. Even if we havent got anything valuable to protect, we become targets of
unwanted users. Firewall should be the first line of protection when it comes to
computer security but it shouldnt be the protection itself.

Key words:
Software firewall, packet filtering, proxy services, malware code, configuration
firewall, virtual private network, tested programs, criteria firewall, demilitarized zones.

5
Tehnologija zatite RS pomou firewall-a 2013

Uvod:
Kompjuteri danas imaju veliku primenu u komunikaciji ljudi pa su zato i postali

neizbena potreba ljudi. (Ragnarsson, 2010) Iz tog razloga odreena grupacija
ljudi pokuava da srui sistem zatite i onemogui njihovo korienje. Ovo je ozbiljan
problem u budunosti i smeten je odmah posle organizovanog kriminala i terorizma.
Naravno, da se ova pria ne bi razvijala u sloeniji problem sadanjice, velike
svetske kompanije poput Microsofta i drugih firmi softvera i hardvera pokuavaju da
spree zloupotrebu nad njihovim proizvodima. Prikljuivanjem raunarskog sistema
na Internet bez adekvatne zatite otvorili smo vrata neeljenim gostima da pristupe u

na raunarski sistem. (Cheswick, 2003) Da bi korisnici internet usluga obezbedili
svoje raunarske sisteme potrebno je instalirate neke od tehnologija zatite.

Postoji vie sistema zatite raunarskih sistema, najpoznatije tehnologije zatite su


pomou antivirusnih programa, pomou firewall-a, pomou NAP-a (pristup mrei),
pomou sistema za detekciju upada, pomou autentifikacije, pomou kriptografije
podataka i td. Svaka od ovih tehnologija je dobra za zatitu ako se postavi na
adekvatan i struan nain. Korisnici se esto nalaze u dilemi koju tehnologiju zatite
izabrati. Potrebno je odabrati tehnologiju zatite koja se nalazi prva na udaru
neeljenih posetilaca, malicioznog koda, a da se pri tome ne uspe probijanje

raunarski sistem. (Gollmann, 2011)

Izvorno znaenje termina "zatitni zid" potie od engleske rei ''firewall'' to znai "
vatreni zid". Raunarski vatreni zidovi su kreirani tako da blokiraju neeljeni

saobraaj sa Interneta. (Cameron, 2005) Svaki put kada se upotrebi internet
pregleda (web browser), programi za pregled elektronskih poruka ili neki od
programa sa kojima se moe pristupiti Internetu tada svi podaci se kreu preko
raunarskih portova, internet provajdera ili sa udaljenog servera. Bez obzira na to da
li je u pitanju haker koji pokuava da pristupi raunaru ili pijunski program koji

Ragnarsson, P. (2010). Firewall implementation and testing. . Sweden: Linkpings universitetet.

Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and
Lumeta Corporation.

Gollmann, D. (2011). Computer Security. United Kingdom: John Wiley & Sons.

Cameron, R. (2005). Configuring NetScreen Firewalls. Rockland: Syngress Publishing.

6
Tehnologija zatite RS pomou firewall-a 2013

pokuava da komunicira s udaljenim serverom, strategija je ista, pronai otvoreni


prikljuak koji vodi u raunar. Zatitni zidovi vode rauna o hiljadama takvih
prikljuaka koji postoje i u irokopojasnim i u modemskim vezama i onemoguavaju
neautorizovan saobraaj. Softverski zatitni zidovi rade na raunaru. Hardverski
zatitni zidovi su obino integrisani u usmerivae i mrene prolaze i nalaze se izmeu
raunara i kablovskog ili DSL modema, i odlini su za zatitu mree raunara koji
dele irokopojasnu vezu. (Spanbauer, 2003)

Ukoliko je raunar spojen na Internet direktno, preko telefonske linije ili beinim
putem s time on postaje deo velike raunarske mree. Pritom se dodeljuje raunaru
adresa internet protokola s kojom svaki raunar na mrei ima pristup do raunara.
Svaki raunar na Internetu, mail server, web server ili drugi vid servera moe u sebi
da sadri neki vid malicioznog koda s kojima mogu da zaraze i ostale raunare na
mrei. Takvi programi nastoje da ne odaju svoje prisustvo i po prirodi tajno prikupljaju
email adrese, lozinke, kupovne navike, adrese poseenih sajtova i sline podatke koji
su vrlo vredni zlonamernim stranama. (Kompjuterska.biblioteka, 2007)

Svaki od tehnologija ima svoje prednosti i mane, ali kod firewall-a preovlauju
svakako dobre osobine, jer svaki proizvoa hardvera ili softvera pokuava da
unapredi svoje proizvode do najviih mogunosti, ali mesta za rizik ne sme da bude.
Firewall je kao zatitni sloj svakako koristan za raunarski sistem ali isto tako i
neophodan za nesmetan dalji rad ostalih tehnologija zatite. I kao takav vatreni zid
mora da bude najstabilniji bedem na putu dospea poruka. Svi ostali slojevi zatite se
nalaze posle firewall-a. Svaki vid komunikacije mora proi preko firewall-a. Odabitom
ove tehnologije korisniku se prua mogunost nadogradnje i kombinacije sa ostalim
tehnologijama zatite.

Spanbauer, S. (2003, Decembar). Mrena bezbednost: kako instalirati zatitni zid. Retrieved from
mikro.rs: http://www.mikro.rs/main/tekstprint.php?tekstID=4159

7
Tehnologija zatite RS pomou firewall-a 2013

1. Metodologija naunog istraivanja

1.1 Uvodne napomene i obrazloenje rada:


U dananje vreme moemo slobodno konstatovati da ni jedan raunarski sistem nije
100% bezbedan od zlonamernih korisnika. Zato se velike kompanije i pribojavaju za
bezbednost podataka. Brzim razvojem Internet usluga ire se i pretnje sa Interneta
koje uzurpiraju sigurnost kompjuterskim korisnicima. Stavljanjem zabrane na svaki
raunar, pa ak i elektronskih medija (DVD, e-knjige, itd.) dolazi do nepoverenja i
izazivanja na upad zlonamernih korisnika. (Denning, 1990) Vlasnici informacija koji
pokuavaju zadrati neto ili osigurati svoju imovinu ulau u svoju kompjutersku
sigurnost tj. u nove tehnologije koje su svakim danom sve savrenije, ali u funkciji
predstavljaju dobru metu za hakere. Danas, kako se iri era Interneta, sa njom raste i
potreba za raunarima, a budui da se danas svugde koriste kompjuteri, pojedinci su
se dosetili da bi mogli da iskoriste neiju slabost i zloupotrebe sadraj na kojem
mogu da profitiraju. Uvek e postojati mrtva trka sa onima koji ulau u nove
tehnologije i one koji te tehnologije ele da sabotiraju.

Danas se napadaju servisi velikih kompanija i vladinih ili nevladinih organizacija i


menja se njihov sadraj. Krade se svaka informacija, podatak koji moe da nakodi
domainu sajta ili se unitava cela mrea, a sa njom povlai i raunarski sistem.
Postoje razliite metoda da se onesposobe funkcionalnosti njihovog rada,
ubacivanjem razliitih malicioznih programa ili se prepravljaju informacije u netane i
lane. Koriste se razliite vrste upada u sistem, najee dobro opremljeni raunari
sa velikom brzinom i dobro osposobljeni hakeri, koji kreiraju programe za
uznemiravanje i uzurpiranje, koriste slabosti raunarskih sistema. Naa najvea briga
jeste to to se ovakvi napadi teko pronalaze i suzbijaju, jer ovako spretni pojedinci
menjaju svoje lokacije iz dana u dan i predstavljaju veliki problem za organe reda.

(Casey, 2011)

Denning, P. J. (1990). Computers Under Attack: Intruders, Worms, and Viruses. ADDISON
WESLEY.

Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers and the
Internet. San Diego: Elsevier.

8
Tehnologija zatite RS pomou firewall-a 2013

1.2 Predmet istraivanja


U ovom radu predmet istraivanja je kako zatititi raunarski sistem pomou firewall
tehnologije, pomou kojih se sve tehnika, metoda i alata moe spreiti neeljeni
ulazak u sistem. Rad je predstavljen pomou nekoliko softverskih aplikacija koje
imaju zadatak da zatite rad korisnika u mrei i predstavljena su rizina mesta u
raunarskom sistemu koja se mogu probiti. Testiranjem softverskog firewall-a
prikazuju se potencionalne pretnje koje mogu da ugroze rad programa i pomou
malicioznih test programa podie se svest kod korisnika da uvidi koliko je njegov
raunarski sistem ranjiv.

1.3 Ciljevi i zadaci istraivanja


Glavni cilj ovog rada je da se prikae tehnologija zatite raunarskih sistema
pomou firewall tehnologije i da se kroz razliite konfiguracije firewall-a prikae
odbrana sistema. Korienje razliitih tehnika, alata, metoda i testiranje softverskog
firewall-a.

Konkretan cilj ovog istraivanje je pronalaenje odgovora na pitanja:

emu slui firewall tehnologija?


Koje su njene osobine i mogunosti?
Kako se zatiti pomou ove tehnologije?
Koji se alati koriste za zatitu?
Dali je ova tehnologija pouzdana za na raunarski sitem?
Za koji se firewall odluiti i zato?
Ima li firewall svoju budunost u IT svetu?

Drutveni cilj istraivanja jeste da se dokae praktina primena i da se potvrdi koliko


je neophodna firewall tehnologija u raunarskom sistemu. Kako se kompjuterski
kriminal sve vie iri u informatikom svetu i informacija je kljuan dokaz za
uspenost poslovnja, iz ovih razloga je zatita informacije vana pa je i primena ove
tehnologije interesantna za dalja istraivanja i praenja.

9
Tehnologija zatite RS pomou firewall-a 2013

1.4 Hipotetiki okvir istraivakog rada


Generalna hipoteza rada je: kako se svakim danom globalna mrea sve vie iri
tako postaje potreba za zatitom raunarskih sistema, jer svakim je danom sve vie
zlonamernih korisnika. Ukoliko elimo da zatitimo raunarski sistem potrebno je
postaviti firewall tehnologiju na ona mesta koja bi bila prvi odbrambeni sistem protiv
pomenutih korisnika. Postavljanjem vatrenog zida smanjuje se rizik upada u
raunarski sistem, a poveava se nivo bezbednosti.

Posebne hipoteze rada su: ako neeljeni korisnik eli da pristupi raunarskoj mrei
moe da pokua na nekoliko naina:

Ulazak se moe izvesti preko Interneta i to preko razliitih protokola gde se


oslobaa prolaz preko njih.
Potencijalni ulazak se moe oekivati i preko e-mail poruka koje u sebi takoe
mogu da sadre maliciozne programe.
Napad se ne mora samo izvriti izvan raunarske mree ve se isto tako moe
oekivati napad sa unutranje strane mree.
Od pomenutih razloga svaka je na svoj nain kompleksna za analizu, ali isto
tako nije ne mogua da se zaustavi napad i prati dalji tok istraivanja.

Pojedinane hipoteze rada su:

Potencijalni napad preko Interneta vreba sa razliitih protokola kao na primer sa


TCP1, UDP2, ICMP3 HTTP4, FTP5 i SMTP6 protokola, na kojima je stavljen poseban
akcenat na dalja istraivanja i pokuaj da se sprei napad. Slanjem atament poruka
omoguava se prenoenje malicioznih fajlova koje treba spreiti ali isto tako razviti
sistem za njihovo filtriranje. Korisnik unutar raunarske mree moe da postavi

1
Transmition control protocol je protokol koji pripada sloju 4 OSI referentnog modela, ima za ulogu da
obezbezbedi pouzdan transfer podataka u IP okruenju.
2
User Datagram Protocol je jednostavan protokol koji obezbeuje osnovne funkcije transportnog sloja
OSI modela
3
Internet Control Messageing Protocol je protokol sloja mree koji obezbeuje pojedine mehanizme
oglaavanja.
4
HTTP (engl. HyperText Transfer Protocol) je mreni protokol koji pripada sloju aplikacije OSI
referentnog modela
5
FTP (engl. File transfer protocol) protokol za prenos datoteka) je najee korien protokol za
prenos podataka izmeu dva raunara na mrei.
6
SMTP (engl. Simple Mail Transfer Protocol) predstavlja osnovni protokol sloja aplikacija za
elektronsku potu

10
Tehnologija zatite RS pomou firewall-a 2013

maliciozni kod i poremeti rad firewall-a, mogue je ako firewall nije pravilno
konfigurisan. Softverski firewall-i su izloeni testiranju kako bi se ustanovili mogui
nedostaci u konfiguraciji samog vatrenog zida.

1.5 Metode i tehnike istraivakog procesa


Budunost firewall lei izmeu nivoa mrenih firewall-a i na aplikativnom nivou
firewal-a. Vrlo je verovatno da e na mrenom nivou firewall postati sve "zahtevniji"
od informacija koje prolaze kroz njih, ali i aplikacijski firewall-i e postati sve
transparentniji. Krajnji rezultat treba da bude brza provera paketa koji prolaze kroz
sistem. Sve vrste firewall-a (mreni i aplikativni sloj) ukljuujui i enkripciju, moraju
zatititi promet koji prolazi izmeu njih preko Interneta. Dalja istraivanja e se
sprovoditi ka softverskim firewall-ima, njihovo meusobno uporeivanje i dokazivanje
koji od njih je najkompletniji program koji ispunjava sve uslove gore navedene. Kao
to su filtriranje paketa, autentifikacija, provera protiv virusa, blokiranje internet
saobraaja.

Metoda naunog istraivanja je ponovljivi proces, kritiki, sistematski, kontrolisani za


sticanje novih znanja potrebnih u reavanju naunih problema. U naunom
istraivanju glavni principi su :

sistematinost - dobra ureenost istraivanja i obezbeivanje prirodnog i


logikog sleda procesa
kontrolisanost - sprovoenje istraivanja u to mogue boljim i kontrolisanim
uslovima, kako bi se iskljuila alternativa reenja
kritinost - sve vane tvrdnje o pojavama, procesima, odnosima i svojstvima
moraju se ozbiljno, iskreno i strogo procenjivati, proveravati i obrazloiti

Na osnovu podele naunog istraivanja prema prirodi istraivanja na teorijska i


empirijska, prema cilju istraivanja na fundamentalna i primenjena i prema funkciji
istraivanja na eksplorativna i usmerena na proveravanje hipoteze, u ovom radu
primenjena su uglavnom fundamentalna, primenjena i istraivanja usmerena na
proveravanje hipoteze. (Miljevi, 2007) Fundamentalna istraivanja primenjena su
radi sticanja novih znanja o ovoj oblasti, a primenjena i istraivanja usmerena na

Miljevi. (2007). Metodologija naunog rada. Sarajevo: Filozofski fakultet.

11
Tehnologija zatite RS pomou firewall-a 2013

proveravanje hipoteze radi sticanja novih znanja i reavanje hipotezom postavljenih


zadataka u ovom radu.

Metodoloki pristup istraivanja postavljen je veoma kompleksno i zahtevao je


primenu :

analitikih osnovnih metoda: metod analize, metod apstrakcije, metod


specijalizacije i metod dedukcije;
sintetikih osnovnih metoda: sinitezu, konkretizaciju, generalizaciju i indukciju;
opte naunih metoda: hipotetiko - deduktivnu, analitiko - deduktivnu,
komparativnu, statistiku i metodu modelovanja.

Kao tehnika prikupljanja podataka koriste se izbor i selekcija dostupnih literaturnih i


Internet izvora, analiza dokumenata na primarnom i sekundarnom nivou, kao i studija
sluaja, anketa i ispitivanja. Pregled literature u oblasti komputerske sigurnosti,
firewall tehnologija, zatite raunarskih sistema i ostalih srodnih tema.

1.6 Struktura rada


Sistem postavljenih hipoteza i ciljevi istraivanja odredili su sledeu strukturu rada:

U prvom delu rada objanjena je metodologija istraivanja naunog rada,


predmet istraivanja, ciljevi i zadaci, hipoteza istraivakog rada, metode,
tehnike i tok istraivanja.
U drugom delu rada objanjena je teza emu slui firewall i koji su njegovi
najosnovniji delovi za otkrivanje i spreavanje ulaska u sistem.
U treem delu rada je objanjene su razliite vrste konfiguracija i tipova
postavljanja firewall tehnologije.
U etvrtom delu rada je objanjen je hardverska vrsta firewall-a, njegova
primena , konfiguracija i namena.
U petom delu rada je objanjena upotreba softverskog firewall-a, nain
njegove upotrebe i namena.
esti deo rada je posveen za prikaz pisanja firewall pravila i njihovo
integrisanje u firewall konfiguracije. Politika zatite je deo uspenosti
funkcionisanja vatrenog zida tako da je i ovo deo pristupnog rada.
Sedmo poglavlje je namenjeno za uporeivanje hardverskog i softverskog
firewall-a, kao i budunost firewall-a koji tek treba da stupe na informatiku

12
Tehnologija zatite RS pomou firewall-a 2013

scenu. Stavljen je akcenat na uporeivanje najpoznatijih kompanija koje


proizvode ureaje i aplikacije za kreiranje vatrenog zida, njihovo vienje
budunosti u kojoj e se dalje razvijati.
Osmi deo rada se bavi sociolokim i tehnolokim pitanjima firewall-a. Koje su
prednosti s kojima firewall raspolae kako bi ga korisnik mogao iskoristiti za
odbranu svog raunarskog sistema.
Deveto poglavlje se bavi buduim generacija firewall-a. Softverski i hardverski
firewall-i su objanjeni sa novinama kojim proizvoai vatrenih zidova
ugrauju u svoje proizvode.
U desetom poglavlju su objanjeni najpoznatiji softverski firewall-i. Poreenja,
karakteristike, tehnoloke novine i izgled svakog programa je objanjeno u
ovom delu rada.
Jedanaesto poglavlje se bavi testiranim programima koji imaju za zadatak da
ugroze raunarski sistem razliitim zlonamernim kodom. Svi testovi su
sprovedeni na softverskim firewall-ima sa objanjenim reakcijama posle
testiranja.
Dvanaesto poglavlje se bavi dogaajima koji su se dogaali tokom testiranja
na svakom od vatrenih zidova. Mogue reakcije operativnog sistema,
programa i analiza tete koja je nastala tokom pokretanja test programa dok
se testirao firewall.
Trinaesto poglavlje opisuje kriterijume koji treba da budu deo softverskog
firewall-a i s kojima proizvoa treba da izae na trite.

2. Zato koristiti firewall ?


Firewall je zatitni sigurnosni sistem koji je smeten izmeu lokalne i javne mree tj.
Interneta, njegova uloga je da zatiti poverljive podatke od neautorizovanih korisnika
tako to e zabraniti i blokirati upad u sistem. Postavkom firewall-a moe se
kontrolisati protok podataka i odreivati pristup korisnicima na delovima raunarske
mree. Samim tim firewall je jedan od dobrih reenja za kreiranje virtuelne privatne
mree jer se stvara virtualni prolaz za kriptovane podatke. Firewall se koristi na
serverima gde internet korisnici mogu da pristupe odreenim podacima, a on ima
ulogu da brine i o sistemskim i drugim fajlovima koji su vani za rad raunara. Zatita

13
Tehnologija zatite RS pomou firewall-a 2013

firewall-om moe biti hardverska ili


softverska zatita koja omoguava
TCP/IP7 komunikaciju izmeu dve take
u raunarskoj mrei. Na ovaj nain se
moe kontrolisati protok saobraaja i
spreava se konekcija na Internet da ne
bi dolo do infekcije raunara. Filtracija
TCP/IP paketa moe se vriti na
nekoliko nivoa i to ispitivanjem sadraja
poruke, ispitivanjem lokacije sa koje je
poruka pristigla u smislu IP adrese i

ispitivanjem porta raunara. (Brian
Komar, 2003) Slika 1 mrea bez firewall-a

Firewall se sastoji iz nekoliko osnovnih metoda zatite:

filtriranje paketa (packet filtering) - odbija se pristup TCP/IP paketa koji


pristiu sa neautorizovanih stanica i servisa
NAT (Network Address Translation) - metod koji prevodi IP adrese sa
unutranjih i spoljanjih adresa i omoguava pristup unutranjim hostovima
Internetu.
proxy servisi - metod koji omoguava pristup servisima na javnim serverima.
kriptovana autentifikacija - omoguava korisnicima da sa spoljanje
mree mogu da pristupe unutranjoj mrei, ali samo ako izvre identifikaciju.
podrka za virtualne privatne mree ili VPN (Virtual Private Networking) -
tehnologija koja uspostavlja vezu sa Internetom i virtuelnom privatnom mreom
skeniranje virusa - mogunost da se vri skeniranje dolaznih podataka da bi se
otkrili i uklonili virusi.

7
TCP/IP-najstariji mreni standard. Koristi ga 50% svih instaliranih BN,MAN i WAN mrea. Vri
funkcije transportnog nivoa u OSI modelu.

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

14
Tehnologija zatite RS pomou firewall-a 2013

filtriranje sadraja (content filtering) - mogunost filtriranja sadraja kojem se


pristupa ili njegovo blokiranje.

Prednosti koje firewall prua su:

Sprovodi politiku sigurnosti u sluaju da neka radnja nije dozvoljena on mora to da


sprei.
Firewall treba da obavetava administratora u sluaju napada na sistem.
Spreava servise sa slabim sigurnosnim karakteristikama.
Mogu da dozvole prolaz samo odreenim IP adresama.
Mogu da zabrane pristupanje odreenom direktorijumu i delu mree koji ga koristi.
Firewall sistemi i njihovo odravanje nije skupo.

Mane firewall sistema:

Mogu da predstavljaju kljunu taku napada.


Moe da ogranii korienje nekih odreenih servisa .
Mogu da predstavljaju problem u protoku informacija koje prolaze kroz njih tj. u
sluaju zaguenja saobraaja.
Ne mogu da filtriraju atament poruke8 .
Ne mogu da tite sistem od napada iz unutranjosti mree.

2.1 Tri najosnovnije funkcije firewall-a

2.1.1 Filtriranje paketa


Filtriranje paketa je jedna od osnovnih funkcija firewall sistema. Firewall proverava
pakete mrenog protokola, IP adrese, TCP i, transport paketa i filtrira sadraj
sumnjivog karaktera. (Oppliger, 2002) Paketi se proveravaju na osnovu pravila koji
se mogu nai na ruteru ili na nekom od raunara koji ima odgovarajuu aplikaciju za
filtriranje.

8
Atament poruka poruka koja sadri u sebi sem teksta jo i neku sliku ili zapakovan fajl

Oppliger, R. (2002). Internet and Intranet Security. Norwood: Artech House.

15
Tehnologija zatite RS pomou firewall-a 2013

Ruteri se postavljaju na ulaz u raunarsku mreu i njihova uloga je da ceo saobraaj


koji se odvija kroz taj sistem mora da proe preko njih. Filteri koji su ugraeni u njih
proputaju samo one pakete koji imaju pravo prolaska, a ve smo rekli da se to
odreuje pravilom koji administrator dodeli tom ruteru ili softveru koji regulie tok
saobraaja. Pravila koja administrator odreuje obino se razlikuju od sistema do
sistema koji se titi, obino
se ograniava pristupom
nekom odreenom opsegu
IP adresa, kao i
kontrolisanje ulazno-
izlaznog saobraaja.
Firewall ima mogunost
spreavanja pristupa onim
portovima koji se nalaze
unutar raunarske mree
kao i da portovi ne budu
vidljivi na Internetu.

(Cameron, 2005) Slika 2 postavljanje rutera

Recimo da raunar koji se nalazi u raunarskom sistemu i eli da komunicira sa


spoljanjim svetom mora da uspostavi vezu pomou TCP konekcije, on tada alje
TCP poruku sa IP adresom odredinog hosta i broj porta preko koga e se
uspostaviti komunikacija. Kroz port e se vriti ulazna i izlazna komunikacija. Kada
se uspostavi komunikacija sa spoljanjom IP adresom, server tada alje povratnu
poruku na port sa kog je zahtev za komunikaciju poslat. Firewall tada proverava
saobraaj koji se odvija i proputa pakete izmeu dva hosta jer je veza bila zatraena
sa unutranje strane raunarske mree. Svaki server ima neke od otvorenih portova
za pristup Internetu i kroz njih je mogu pristup mrei. U tabeli su portovi koji se
najee koriste za rad Internet servera.

Cameron, R. (2005). Configuring NetScreen Firewalls. Rockland: Syngress Publishing.

16
Tehnologija zatite RS pomou firewall-a 2013

Tabela 1 portovi za rad Internet servera

2.1.2 NAT (Network Address Translation) prevod mrenih adresa


Network Address Translation ima mogunost skrivanja hostova9 i informacija o njima
od potencijalnih napadaa. (Angelescu, 2010) Ovaj servis zastupa mreni sloj i
sutina ovog servisa jeste ostvarivanje konekcije hostova ka spoljanjim javnim
serverima. NAT krije unutranje hostove od spoljanjeg sveta, ovaj servis je ugraen
u novije operativne sisteme tipa Windows server 2000, Windows XP, Windows Vista,
Windows 7 i 8, Linux i Unix sisteme. NAT sakriva unutranje IP adrese pretvaranjem
u adrese firewall-a sistema. Kada host eli pristup spoljanjoj mrei i da korisnik ne bi
otkrio svoju IP10 adresu tada u njegovo ime firewall koristi svoj TCP11 port i
uspostavlja vezu sa javnim hostom. NAT sakriva sve informacije TCP/IP sloja o
unutranjim hostovima. Prevoenje adrese omoguava upotrebu privatnih IP adresa i
one bez tog servisa nemaju pristup Internetu. Ova mogunost je dobra, jer, u sluaju
da administrator ne raspolae dovoljnim brojem IP adresa i u sluaju da se ne moe
izvriti adresiranje svih hostova koji ele da pristupe u spoljanju mreu, hostovi se
adresiraju unutar mree sa razliitim IP adresama, ali ovo moe da predstavlja
problem kod pristupa Internetu gde se mogu nai iste IP adrese. Iz tog razloga se
unutar mree dodeljuju IP adrese koje poinju od nekog standardnog opsega, a to je

9
Domaini (stanice)

Angelescu, S. (2010). CCNA Certification All-In-One For Dummies. Indiana: Wiley Publishing.

10
IP (internet protokol) - Protokol koji se koristi pri mrenim komunikacijama
11
(engl. Transmition control protocol) ima za ulogu da obezbezbedi pouzdan transfer podataka u IP
okruenju.

17
Tehnologija zatite RS pomou firewall-a 2013

u intervalu od 192.168.0.0 ili


10.0.0.0. NAT ima mogunost da
dozvoli pristup vie raunara sa
unutranje mree prema
Interenetu i to preko samo jedne
javne IP adrese. (Angelescu,
2010) Ova mogunost pomae
raunarskim mreama koje
raspolau sa malo javnih IP
adresa da nesmetano pristupe
Internetu sa vie raunara u mrei. Slika 3 postavljanje NAT servisa sa firewall-om

2.1.3 Proxy12 servisi


Proxy programi zasnivaju se na sloju
aplikacija. Njegova uloga je da zabrani
pristup i protok informacija na sloju
mree. Proxy softver omoguava
firewall-u da dozvoli saobraaj samo
viem sloju u mrei kao to su HTTP13,
FTP14 i SMTP15 protokoli. Proxy softver
je kombinacija klijenta i servera.

(Brian Komar, 2003)Kada proxy server Slika 4 - delovanje proxy servisa


primi konekciju od klijenta sa unutranje mree on uspostavlja vezu preko svog
proxy klijent servera ka spoljanjem svetu, kada se konekcija ostvari sa spoljanje

12
U prevodu engleski pojam proxy server znai server posrednik.
13
HTTP (engl. HyperText Transfer Protocol) je mreni protokol koji pripada sloju aplikacije OSI
referentnog modela
14
FTP (engl. File transfer protocol protokol za prenos datoteka) je najee korien protokol za
prenos podataka izmeu dva raunara na mrei.
15
SMTP (engl. Simple Mail Transfer Protocol) predstavlja osnovni protokol sloja aplikacija za
elektronsku potu

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

18
Tehnologija zatite RS pomou firewall-a 2013

strane mree tada klijentska strana proxy servera prosleuje podatke klijentu.

Proxy servis uspostavlja komunikaciju sa dve mree gde je zabranjena komunikacija.


Moemo rei da proxy servis ima ulogu posrednika i da preko njega mora da proe
svaki podatak. Softverski proxy servisi se razlikuju od NAT-a i filtriranje paketa po
tome to se koriste samo onda ako se konfigurie u aplikaciji. Potrebno je podesiti u
nekom od internet pretraivaa korienje proxy servisa i tada pretraiva sve svoje
zahteve alje proxy servisu gde pristup Internetu ide preko njega, a ne pristupa
direktno na Internet. Obino za pristup Internetu ide preko porta 8080.

3. Osnovne firewall konfiguracije

3.1 Dual-Homed Gateway meusistemski firewall

Dual-Homed Gateway ("meusistemski") vatreni zid koji sadri ugraena


minimum dva mrena adaptera. Kod ovakvog sistema konfiguracija se zasniva tako
da se paketi ne alju direktno sa Intraneta na Internet. Raunarski sistem na
Internetu moe da komunicira sa firewall-om ali je direktan saobraaj zabranjen.
Mana ovog Dual-Homed Gateway sistema jeste to to se blokira IP saobraaj u oba
pravca i predstavlja problem programa koji koriste TCP/IP protokole. Reenje
ovakvog problema moe se otkloniti
pomou proxy servisa koji prosleuje
pakete izmeu dve mree, koji takoe
regulie saobraaj tako da se ne bi
direktno ostvario kontakt izmeu
servera i klijenta, on usmerava ceo tok
radnje na sebe. Iz ovog razloga
poeljno je da proxy bude vidljiv za
korisnike. (Oppliger, 2002)

Slika 5. postavljanje Dual-Homed Gateway firewall-a

Oppliger, R. (2002). Internet and Intranet Security. Norwood: Artech House.

19
Tehnologija zatite RS pomou firewall-a 2013

3.2 Screened host gateway zaklonjeni firewall


Screened Host Gateway ("zaklonjeni") firewall slina je konfiguraciji Dual-Homed
Gatewa firewall-u, zatita unutranje sigurnosne mree od spoljanje mree je vie
logiko nego fiziko. Ova konfiguracija se oslanja na filtriranje paketa pomou rutera
kako bi se omoguio promet izmeu unutranje mree i Interneta. Pomou ove
konfiguracije Web server moe lako da komunicira sa unutranjom mreom. Preko
ove komunikacije moe se lako doi do podataka sa unutranje mree iz razloga ako
neko eli da pristupi u mreu kompjuterskog sistema on e koristiti pristup preko Web
servera. Generalno reeno, ovaj sistem nije poeljan za korienje, jer se politika
zatite zasniva izmeu
rutera i firewall-a. to
znai da oba sistema
moraju biti usaglaena
i konstantno
proveravana, jer u
sluaju da neki od
sistema zakae
napada lako prolazi
zatitu. (Wack, 1995)

Slika 6. postavljanje Screened Host Gateway firewall-a

Konfiguracija je zasnovana pomou jednog mrenog adaptera u firewall-u, to dovodi


da je ovaj sistem jedan od jeftinijih sistema i trokovi odravanja nisu veliki. U ovoj
konfiguraciji ruter je glavna liniji odbrane. Kao to je reeno, moramo dobro proveriti
politiku konfiguracije filtriranja paketa u ruteru jer ne postoji fizika odvojenost od
spoljanje mree.

Wack, J. (1995, Februar). Screened Subnet Firewall. Retrieved from Sunet:


http://ftp.sunet.se/pub/security/docs/nistpubs/800-10/node58.html

20
Tehnologija zatite RS pomou firewall-a 2013

3.3 Virtuelne privatne mree (VPN - Virtual Private Networks)


Virtelna privatna mrea je tehnologija koja ostvaruje sigurnu komunikaciju dva
udaljena privatna korisnika i to preko javne mree (Interneta) . (Attribution,
2013)Velike kompanije, vladine agencije, obrazovne institucije i mnogi drugi korisnici
koriste VPN za sigurnu komunikaciju. Virtuelna privatna mrea se koristi za udaljeni
pristup raunarima. Za sprovoenje provere pomou virtualne privatne mree
potrebno je da server ima instalirane servise Network Policy and Access Services i

servis za Routing and Remote Access Services. (Attribution, 2013) Da bi se dobio
pristup VPN, korisnik mora da poseduje korisniko ime i lozinku za pristup.
Autentinost tokena mora se koristiti za pristup privatnoj mrei putem identifikacionog
broja PIN.

Slika 7. virtuelna privatna mrea Slika 8 - primer uspostavljanja


VPN-a izmeu dve lokalne mree

Ovaj nain provere korisnika radi tako to, kada korisnik zatrai pristup mrei, tada
server alje potrebnu skriptu korisniku, koja proverava stanje njegovog raunara i
proverava da li su na raunaru instalirane potrebne zakrpe koje su definisane na
serveru Slika8. Jedini problem moe da bude to to svaki put kada Microsoft objavi
listu zakrpa, potrebno ih je redovno aurirati i instalirati na server da bi on mogao da
alje najnovije skripte korisniku.Brzina kojom dva korisnika komuniciraju mnogo

Attribution, C. C. (2013). Virtual private network. Retrieved from Wikipedia:


https://en.wikipedia.org/wiki/Virtual_private_network

21
Tehnologija zatite RS pomou firewall-a 2013

zavisi od brzine Interneta, ifrovanja i deifrovanja podataka, filtriranje podataka kroz


firewall kao i koliko su korisnici fiziki udaljeni .

3.4 Konfiguracija mree bez servera


Konfiguracija mree bez servera je veoma neisplativ poduhvat za kompanije, jer je
potrebno povezati raunare fizikim putem. Zbog toga je ova konfiguracija rea u
velikim kompanijama. Najvie se primenjuje u kunim varijantama.

Slika 9. - konfiguracije mree bez servera

3.5 Konfiguracija mree sa jednim serverom i jednim firewall-om

Ako u raunarskom sistemu postoje vie servera koje treba zatititi potrebno je
konfigurisati firewall zatitu na sloeniji nain od prethodnog primera. Firewall se
postavlja u unutranju mreu tako da se server koji se titi nalazi posle firewall-a.
Ukoliko doe do probijanja vatrenog zida i ulaska u lokalnu mreu, neeljeni korisnici
su u stanju da izvedu DOS napad pri emu mogu da kontroliu lokalne korisnike
korienjem lokalnog server, u najgorem sluaju napadai mogu da preinae
podatke sa servera, ubacujui viruse ili lane podatke. Serveri koji se nalaze unutar
lokalne mree i firewall koji ga titi potrebno je konfigurisati tako da paketi koji dolaze
i odlaze mogu da prou do odredita. Ova konfiguracija firewall-a predstavlja problem
jer ima dosta rupa koje vet napada moe da iskoristi. Firewall proputa pakete do
servera i server ih prosleuje korisnicima.

22
Tehnologija zatite RS pomou firewall-a 2013

Slika 10. - konfiguracije mree sa serverima lociranim unutar lokalne mree

3.6 Konfiguracija mree sa jednim serverom i dva firewall-a


Konfiguracijom dva firewall-a mogu se spreiti napadi koji su bili mogui u gore
navedenim primerima. U ovom sluaju prvi firewall se postavlja za pristup Internetu i
serverima, koju moemo nazvati spoljna lokalna mrea. Dok se dugi firewall postavlja
izmeu lokalne mree i mree servera. Zatita servera ovim putem je sloenija od
prethodnog primera i tee je pristupiti do mree servera. Mrea servera moe samo
da alje pakete koji su uspostavljeni nekom komunikacijom i to samo do drugog
firewall, dok prvi firewall koji je spojen na Internet mora da propusti pakete sa
uspostavljenom komunikacijom i pakete koji su namenjeni serverima.

Slika 11. konfiguracije mree sa serverom lociranim izmeu dva firewall

Konfiguracija mree pomou dva firewall-a ima neke svoje mane, a mane su zbog
toga to se koristi dva firewall-a i paketi se moraju dva puta obraditi, ime se
usporava protok i brzina prenosa podataka.

23
Tehnologija zatite RS pomou firewall-a 2013

3.7 Konfiguracija mree sa demilitarizovanom zonom


Demilitarizovana zona (neutralna zona) je oblast koja se postavlja izmeu
lokalne i spoljanje mree. Ako postavimo mail server u demilitarizovanu zonu
spreavamo neeljene korisnike da pristupe lokalnoj mrei. (Danny Briere, 2011)
Demilitarizovana zona omoguava pristup mail serveru , korisnicima iz lokalne mree
i korisnicima sa Interneta. Kada se konfigurie demilitarizovana zona onda se
najee firewall postavlja izmeu izlaznog rutera i unutranje mree i sa ovom
konfiguracijom se kreira novi vid mree gde se moe postaviti mail server.

Slika 12. - konfiguracije mree sa demilitarizovanom zonom

U ovom primeru zatita mail servera se vri pomou liste za kontrolu pristupa ACL16
(access control lists) koja se postavlja na izlaznom ruteru i kojim se ograniava odreeni
tip saobraaja u i iz DMZ-a. Ova konfiguracija DMZ je jednostavno i jeftino reenje, a
prisutna je i zatita mail servera od strane izlaznog ruter-a. Ovo reenje moe biti
odgovarajue za male organizacije koje su izloene minimalnim pretnjama. Glavni
nedostatak konfiguracije je u tome to izlazni ruter nije "svestan" mail protokola na
aplikativnom sloju (SMTP, POP3, IMAP) tako da on nije u stanju da sprei
napade takvog tipa na mail server. Pored toga ruter nije u stanju da prui anti-
virusnu zatitu i da skenira dolaznu e-potu. Poboljanje konfiguracije postie se

Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana: Wiley Publishing.

16
Popis kontrole pristupa (ACL), s obzirom na sistem raunarske datoteke koja ima pristup dozvolama
za objekte.

24
Tehnologija zatite RS pomou firewall-a 2013

postavljanjem jo jednog firewall-a izmeu izlaznog ruter-a i DMZ-a. Konfiguracija je


prikazana na Slici 13.

Slika 13. - DMZ sa dva firewall-a

Konfiguracija DMZ-a pomou dva firewall-a prua veoma dobru zatitu mail
servera. Sigurnosna pravila koja se mogu podesiti na firewall-u su mnogo efikasnija i
sloenija nego ona koja se mogu dobiti sa ruter-om. Osim toga firewall-ovi su
esto sposobni da analiziraju ulazni i izlazni saobraaj e-pote, mogu registrovati i
spreiti napade na aplikativnom sloju. (Brian Komar, 2003) Mana ovakve
konfiguracije DMZ je u tome to u zavisnosti od konfiguracije firewall-ova i sa velikom
koliinom saobraaja dolazi do znaajnijeg gubitka performansi sistema. Za
organizacije koje ele nivo zatite koju prua konfiguracija sa dva firewall-a, a nemaju
materijalne mogunosti da ih nabave, postoji reenje sa jednim firewall-om koji
poseduje tri (ili vie) mrenih adaptera. Jedan mreni adapter se povezuje sa
lokalnom mreom, drugi adapter se povezuje sa izlaznim ruter-om,a trei adapter se
povezuje sa DMZ-om. Ako postoji vie od tri mrena adaptera mogue je formirati
konfiguraciju sa vie demilitarizovanih zona. Konfiguracija DMZ-a sa jednim firewall-om
sa tri mrena adaptera prikazana je na slici 14.

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

25
Tehnologija zatite RS pomou firewall-a 2013

Slika 14. konfiguracija sa tri mrena adaptera

3.8 Firewall-i zasnovani na hostu


Ovu tehnologiju koristi raunar za zatitu umesto rutera, sa kojom ima vie
mogunosti praenja aktivnosti samog firewall-a. Firewall koji je konfigurisan na nivou
rutera moe da proverava pakete samo na nivou IP adresa, dok hostovi prenose
kontrolu na aplikativnom nivou. Da bi se osigurali od potencijalnih problema koji bi se
mogli pojaviti zbog propusta u implementaciji sigurnosti u uobiajenoj programskoj
podrci za mrene usluge, firewall-i zasnovani na hostovima obino koriste posebne
verzije programa koji pruaju podrku potrebnim servisima. To su najee osnovne
verzije originalnih programa koji su zbog svoje kratkoe puno jednostavniji za
odravanje, pa je i manja mogunost za sluajne propuste koji naruavaju sigurnost.

Prednosti firewall-a zasnovanih na hostu:

Zatita firewall-om protiv pada sistema dodavanjem drugog firewall-a u mreu je


od koristi jer u sluaju pada prvog firewall-a sistem se ne moe nai u situaciji
slobodnog prolaza kroz njega. Viestruki firewall-i ne nude poveanu zatitu protiv
napada usmerenih na aplikacije ili operativne sisteme.

Jednostavnost - konfigurisanje Host-based firewall-a je obino daleko jednostavnije


nego konfigurisanje parametera firewall-a, jer korisnik obino zahteva podrku za
samo nekoliko protokola.

26
Tehnologija zatite RS pomou firewall-a 2013

ira zatita protiv brojnih pretnji - host-based firewall moe da zatiti od pretnji
koje dolaze iz lokalne mree, a moe pomoi u ublaavanju rizika od loe
konfigurisanog softvera na raunaru

Specifinost - host-based firewall moe biti podeen tako da podri jedan set
aplikacija i blokira sve ostalo. Softverski firewall obino je konfigurisan pravilno i
dizajniran tako da podri mnoge aplikacije.

3.9 Mrea zasnovana na firewall-u


Izolacijske mree su vrlo sline firewall-ima zasnovanim na hostu, osim to se
izmeu privatne mree i Interneta ne postavlja host nego mrea. Meutim, ta se
mrea moe sastojati i od samo jednog vora konfigurisanog tako da i jedna i druga
mrea moe pristupiti izolacijskoj mrei, ali istovremeno tako da izolacijska mrea ne
proputa direktan promet izmeu privatne mree i Interneta. Glavna prednost
izolacijske mree je u tome to omoguava jednostavnije postavljanje i dodeljivanje
novih Internet adresa, naroito kod velikih privatnih mrea koje bi se inae morale
znatno rekonstruisati. (Bolakis & Furnell, 2004)To u osnovi znai da raunari "iza"
izolacijske mree ne moraju imati adrese koje su poznate raunarima na Internetu.
Na taj nain se moe prikljuiti cela mrea raunara "iza" firewall-a na Internet
koritenjem samo jedne Internet adrese.

4. Hardverski firewall sistemi


Hardverski firewall - je ureaj koji je deo raunarske mree i ima mogunost da
sprei nekontrolisan prenos podataka izvan mree. Ovaj vatreni zid kontrolie protok
svih podataka u raunarskoj mrei. Hardverski ureaj firewall-a spreava ulazak
virusa u sistem ali ih ne moe ukloniti tj. brisati. Zatitni zid ne moe da radi sam ve
je potreban iskusan administrator da podesi ureaj i dozvoli pristup konekcije na

Bolakis, S., & Furnell, S. M. (2004). Helping us to help ourselves: Assessing administrator's use of
security tools. Network Security. United Kingdom: Browse journals.

27
Tehnologija zatite RS pomou firewall-a 2013

Internet, obino se postavlja izmeu raunarskog sistema i Interneta.

(Technology, 2013)

Slika15 - postavka hardverskog firewall-a u sistem


Slika - predstavlja prikaz protoka informacija izmeu raunara-hardverskog
firewalla-interneta. Kako moemo da vidimo poruke sa crveno zelenim brojevima
koje dolaze sa Interneta i ulaze u hardverski firewall sistem, filtriraju se kroz njega i
proputaju se u raunarski sistem. Crvene jedinice i nule su tetni kodovi, dok je
zeleni kod valjani kod koji je korisnik i eleo da vidi. Ureaj koji se danas koristi u
bankarskim sistemima, a veoma je pouzdan u svom delovanju jeste zatitni zid
kompanije Cisco. Ovaj ureaj je vienamenski ureaj za bezbednost mree i moe
se konfigurisati za zatitu svih veliina bankarskih sistema. Njegova uloga u
bankarskim sistemima je odbrana od pretnji sa Interneta i spreava- nje eventualnih
pokuaja napada na raunarski sistem i time pomae bankama da zatite svoje
delove mree. (Cheswick, 2003)

5. Softverski firewall sistem


Softverski firewall sistem je softver koji je instaliran na raunaru korisnika i on
kontrolie komunikaciju prema i sa raunara i s tim dozvoljava ili zabranjuje
komunikaciju u mrei. Kod ovog firewall-a je mana to to on samo titi raunar na
kojem je instaliran. Problemi koji mogu da se jave korienjem ovog firewall sistema
su ti to su instalirani na sistem koji se titi i samim tim mogu da ugroze sistem ako

Technology, I. S. (2013). How Firewalls Work. Retrieved from Information Services & Technology:
http://www.bu.edu/tech/security/resources/host-based/intro/

Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and
Lumeta Corporation.

28
Tehnologija zatite RS pomou firewall-a 2013

doe do napada na njega. Ovaj takorei sistemski firewall troi resurse sa raunara i
predstavlja potencijalnu metu napada. Loa strana jeste ta da u sluaju da u sistemu
postoji neki od Malware17 i Spyware18 malicioznih programa moe da doe do
kontrolisanja i manipulisanja firewall-a od strane njih jer se nalaze na istom sistemu.
Mogu da budu pomalo dosadni u smislu da korisnika obavetavaju ako je dolo do
napada na zatvoreni port raunara ili pogreno mreni saobraaj tretiraju kao napad.
Danas imamo neke od najpoznatijih softverskih firewall-a, a to su Zone Alarm, Black
ICE, Norton Firewall, Kerio Personal Firewall, Symantec i drugi.

6. Politika zatite i skup pravila firewall-a


Firewall odreuje koji od paketa bi trebali biti prihvaeni, odbijeni, ili proputeni na
osnovu njegove politike zatite. Kada neko eli da postavi firewall, on uglavnom ima
ideju kako i ta bi trebalo zatititi. Na primer, vatreni zid bi trebao omoguiti promet
do web servera, a treba da odbije sav ostali promet. Ovo je politika zatite firewall-a.
Osoba koja podeava i konfigurie politiku zatite u firewall-u, poznata je kao firewall
administrator, on e prevesti ovu politiku u niz tehnikih izvetaja i skup pravila koja
govore hardveru ili softveru ta da izvravaju.

Kad Firewall ima zadatu politiku zatite, ta zadata politika se uopteno primenjuje na
proputanje prometa ili zabrane prometa. Windows Firewall se ponaa na takav
nain da windows korisnici koji su aktivirali windows vatreni zid mogu biti upoznati s
dobijanjem dijalokih okvira s upitom ako je u redu da se omogui primena
prihvatanja veze na mreu. Ako pak korisnik eli, moe dodati u softver Windows
Firewall-a pravilo na skup pravila koja pokazuju da je promet na tom zahtevu
doputen. Kroz kontrolne Windows Firewall-a moemo dodati i ukloniti pravila iz
politike zatite.

6.1 Pisanje firewall pravila


Kontrolni panel firewall-a je definisan tako da korisnici ne mogu izvriti menjanje
pravila tj. dodavanje ili brisanje postojeih pravila. Ako sumiramo broj napada i
potencijalnih putanja odakle nas napad moe zadesiti moemo doi do zakljuka da
se napadi izvravaju sa Interneta. Veina prometa koji prolazi kroz firewall jeste

17
U prevodu maliciozni ili zloudni softver.
18
pijun (engl. Spyware) je iroka kategorija tetnog softvera

29
Tehnologija zatite RS pomou firewall-a 2013

pomou Internet protokola i to preko tri glavna transportna sloj: TCP19, UDP20,

ICMP21. (Cheswick, 2003)Sve tri vrste imaju adresu izvora i odredinu adresu
raunara koje je poslalo ili slalo. Oba TCP i UDP sloja imaju brojeve portova, broj
izmeu 0 i 65535 koja pomau u identifikovanju aplikacije koja je inicirala vezu. Na
primer, veina web brovzera koriste TCP port 80, tako da bi paket koji je krenuo na
web server trebao imati odredinu adresu web brovzera i broj odredita od 80. ICMP
ne koristi brojeve porta, ali umesto toga ima kod vrste koja identifikuje ono to je
svrha paketa. ICMP se obino koriste za ispravljanje mrenih problema i greaka ili
informisanje o problemu sistema. Korisnici takoe ele da znaju da TCP paketi imaju
oznake koje oznaavaju stanje veze izmeu dva raunara. Ove oznake imaju imena
poput SYN, FIN, ACK i RST. (Inforamtion_services, 2012) Paket koji je namenjen za
pokretanje veze e imati samo SYN oznaku. Sve naknadne komunikacije izmeu dva
sistema e imati ACK oznaku. Firewall moe biti konfigurisan za pakete koji izgledaju
da imaju samo skup SYN oznaka i da se tretiraju kao nove veze gde se za pakete s
ACK oznakom pretpostavlja da su deo postojee veze. To su sigurnosne mere, jer
poiljalac paketa moe kontrolisati oznake prisutnih paketa, ali to moe da bude i
uinkovita pomo na prepoznavanju novih u odnosu na postojee veze.

7. Hardverski ili softverski firewall - poreenja


Jedan od najvanijih koraka zatite raunarskog sistema od napada ili ulaska
neeljenih gostiju u sistem jeste zatita pomou firewalla-a. Istraivanja pokazuju da
je potrebno imati firewall kao sigurnosni sloj na naem raunaru ili raunarskoj mrei.
Firewall-e smo podelili u dve kategorije: hardverske i softverske. Izbor firewall-a iz

19
Transmition control protocol je protokol koji pripada sloju 4 OSI referentnog modela, ima za ulogu da
obezbezbedi pouzdan transfer podataka u IP okruenju.
20
User Datagram Protocol je jednostavan protokol koji obezbeuje osnovne funkcije transportnog
sloja OSI modela
21
Internet Control Messageing Protocol je protokol sloja mree koji obezbeuje pojedine mehanizme
oglaavanja.

Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.

Inforamtion_services. (2012, 2012). Inforamtion services and technology. Retrieved from How
Firewalls Work: http://www.bu.edu/tech/security/resources/host-based/intro/

30
Tehnologija zatite RS pomou firewall-a 2013

ove dve kategorije je samo lini i zavisi koliko smo spremni zatititi nae podatke od
spoljanjeg uticaja. Faktori rizika postoje u obe kategorije ali svaka kategorija je
dobra na svoj nain i prua svoj maksimum sigurnosti. Predstavljen je brzi pregled
obe kategorije tako da zainteresovani korisnik moe po svom izboru napraviti
informisani izbor i odabir povoljnog firewall-a. Svaki prodava ima svoj pristup u
izgradnji firewall-a U daljem tekstu e biti predstavljeni vodei proizvoai vatrenog
zida.

7.1 Kljune prednosti hardverskog firewall-a :


1. Brzina: Hardvarski firewall-i su konfigurisani tako da imaju bre vreme odziva,
tako da se mogu nositi s vie prometnih optereenja.
2. Sigurnost: vatreni zid je s vlastitim operativnim sistemom manje sklon za napade.
to se smanjuje sigurnosni rizik i pored toga, hardverskom firewall-u su poboljane
sigurnosne kontrole .
3. Nema smetnji: Od hardverskog vatrenog zida je izolovana raunarska mrea ,
moe se upravljati bolje, a ne optereuje ili usporava druge aplikacije. Vatreni zid
moe biti premeten, ugaen, ili rekonfigurisan sa minimalnim smetnjama u mrei.
Ako se koristi vie raunara za izlaz ka Internetu, hardverski firewall je bolji izbor, jer
je u mogunosti da obrauje promet za vie korisnika i moe razlikovati koji promet je
doputen jednom korisniku, a koji je zabranjen.

7.2 Kljune prednosti softverskog firewall-a :


1.Softverski firewall-i su laki za konfigurisanje i postavljanje.
2.Moemo ograniiti neke specifine aplikacije s Interneta. To ini vatreni zid
fleksibilnijim.
3.Korisnici imaju potpunu kontrolu nad svojim Internet prometom.

7.3 Poreenje softverskog i hardverskog firewall-a :


Postavljanje i jednostavnost ima softverski firewall
(Softverski firewall moe biti instaliran u roku od nekoliko minuta, bez zastoja, dok
kod hardverskog firewall-a treba oko 4 sata ekanja)

Umreavanje zauzima hardvarski firewall


(Hardverski firewall daje centralizovano firewall reenje)

31
Tehnologija zatite RS pomou firewall-a 2013

Odravanje nije zahtevno kod hardvarskog firewall-a


(esto odravanje nije potrebno za hardverski firewall)

Jednostavnost korienja pripada softverskom firewall-u


(Moe se konfiguristi sa njegove radne platforme)

Manji su trokovi kod softverskog firewall-a


(Hardverski firewall je skuplji za odravanje od softverskog firewall-a)

8. Socijalne i tehnoloke prednosti firewall-a

Softverski firewall-i su dizajniran za korienje na jednom raunaru. Lini firewall


blokira uljeze i spreava upad u raunar. Softverski firewall-i treba da nude
mogunosti koje nadilaze standardnu zatitu, ukljuivanjem alata za upravljanje
spyware, cookies i virusnom zatitom, internet filtriranje, ograniavanje sadraja itd.
Veliki vatreni zidovi ukljuuju dodatke poput antiphishing, antivirusnih i antimalware
alata. Korisniki paneli kontrole i instant poruke zatite su takoe dobre mogunosti
za snalaenje u tim vrstama programa. Raunar bi trebao biti u stanju da razume i
koristi firewall proizvod bez pomoi. Tako da poetnik ne treba da ima veliko pred
znanje za postavljanje konfiguracije firewall-a. Korisniki interfejs treba da bude
jednostavan i lak za korienje. Preporuuje se kombinacija sa ostalim programima
koji imaju funkciju zatite od ulaska neeljenih gostiju u raunarski sistem. Ovde se
prvenstveno misli na antivirusne programe, antimalware, antispyware i sve ostale
programe iz ove kategorije. Nikako se ne preporuuje instalacija dva ili vie
softverskih firewall-a na isti sistem, jer dolazi do zajednikog sudaranja, usporavanja
raunara , gubitka konekcije ka internetu, dakle ovakva mogunost se ne
preporuuje. Ali se svakako preporuuje korienje kombinacije hardverskog i
softverskog firewall-a. Virusi koji se nalaze prikaeni u sadraju poruke ne mogu se
otkriti, kao i phishing prevare koje imaju zadatak da od korisnika saznaju vane line
informacije tipa lini podaci, broj rauna u banci, vane lozinke.
Vatreni zid bi trebao biti to jednostavniji za poetnika da postavi proizvod bez
pomoi. Proizvoa takoe treba da ima pomo online, odgovori na uobiajena
pitanja. Telefonska podrka treba da bude dostupna 24 sata, kao i tehnika. Neki

32
Tehnologija zatite RS pomou firewall-a 2013

proizvoai koriste elektronsku potu ili online pitanja, forume, ali neki softveri nude
podrku uivo chat online.

9. Budue generacije hardverskog i softverskog firewall-a


Za svega par godina unazad uspeli smo da se popnemo visoko na lestvici opasnih i
nesigurnih regija sa akterima kojima raste ugled u kompjuterskom podzemlju. S
druge strane zakona, nedovoljna opremljenost pravosudnih organa i sporost dravnih
organa olakali su brz transfer zlonamernih pojedinaca u sferu istog kriminala. To
je ohrabrilo i mnoge druge korisnike Interneta koji su mislili da mogu da profitiraju
preko Interneta na nelegalan nain, a da pri tom ne misle da ugroavaju neiju
privatnost. Sigurnost je potrebna samo u okruenju gde postoji velika koliina
nepotovanja izmeu onih koji imaju neto za zatitu i onih koji ele dobiti te
informacije.

Era razvoja internet tehnologija tek predstoji. Iako su obe tehnologije dobre,
hardverski i softverski firewall-i imaju mogunost nadogradnje na neke od tehnologija
zatite. Svaka vrsta firewall-a nudi jedinstvenu vrstu zatite. Korienjem oba hardver
i softver firewall-a, moe se dobiti apsolutno najbolju zatitu od hakera, spyware,
virusa, i krae identiteta. Mnogi firewall dobavljai nude nove generacije vatrenog
zida, ali se svaaju oko toga ija je tehnika najbolja. Nova generacija firewall
aplikacija je svesnija u pronalaenju neeljenog koda. Za razliku od prethodne
generacije firewall-a, koja se bavila protokolima, sledee generacije firewal-a prodiru
u mreni promet i identifikuju aplikacije preko mree. Uz sadanje trendove, vii nivo
je stavljen na detalje i potrebu da se osigura pravilan dolazak podataka u mreu
preduzea.

Dalji tok istraivanja se sprovoditi ka uporeivanju najbolji softverski firewall-i koje se


nude na tritu. Odabirom najboljih pet softverskih firewall-a, njihova detaljna
objanjenja i prikaz njihovih mogunosti. Istraivanje e se sprovoditi ka uspenosti
pronalaenja malicioznog koda, njegovo brisanje i neutralisanje. Na testiranom
firewall-u e se ocenjivati njegova uinkovitost i nivo zatite s kojom raspolae.
Testirani firewall-i e biti podvrgnuti nizom test programa sa malicioznim kodom gde
e se kroz razne tehnike napada ocenjivati reakcije samog firewall-a. Potrebno je
postaviti kriterijume ocenjivanja firewall proizvoda gde e se uporediti sadraj samog

33
Tehnologija zatite RS pomou firewall-a 2013

zatitnog zida, tehnike sa kojim raspolae, stepen uinkovitosti tj. odbrane,


impementacija sa drugim tehnologija zatite, lakoa postavljanja i konfigurisanja,
dostupnost na tritu i cena samog proizvoda.

9.1 Hardverski firewall - budunost


Hardverski firewall-i su integrisani u ruter koji se nalazi izmeu raunara i Interneta.
Oni obino koriste filtriranje paketa, to znai da skeniraju ulazno izlazne pakete
proveravajui njihov izvor, poreklo, odredinu adresu i proveravaju sve kroz protokole
koje je odredio administrator sa definisanim pravilima.

Glavne osobine: (Crasto, 2012)


McAfee Firewall Enterprise (hardver) nedavno je kupio Intel, koristi McAfee
AppPrism tehnologiju za primenu otkria i svesti u McAfee Firewall Enterprise.
AppPrism identifikuje hiljade aplikacija, bez obzira na port ili protokol. Firma tvrdi da
AppPrism takoe prua visok nivo kontrole, omoguavajui administratorima da
onemogue samo rizinije delove aplikacija. Na primer, administratori mogu koristiti
tehnologiju za blokiranje mogunosti za razmenu datoteka i instant messaging
aplikacije bez blokiranja korisnikih sposobnosti za razgovor. McAfee tvrdi da
njegova nova generacija vatrenog zida ima prednost jer njegova primena nove
tehnologije je osnovni deo firewall arhitekture. Ima jaku politiku zatite temeljenu na
kontroli. Blokira najnovije pretnje i eliminie neeljeni promet. Ovaj firewall je u stanju
da identifikuje korisnike i proverava aplikacije koje slue za pokretanje mrene veze.

Cisco SA 520 (hardver) ureaj je sve-u-jednom sigurnosno reenje koje kombinuje


high-speed povezivanja i integrira sigurnosne sposobnosti. Uz etiri 10/100/1000
LAN portova, dva 10/100/1000 WAN porta, VPN, firewall, i e-mail i web zatita. Cisco
SA 520 je jednostavan za instalaciju i korienje, sve-u-jednom sigurnosno reenje
posebno dizajniran za preduzea manja od 100 zaposlenih. Kombinuje sigurnost ka
Internetu, site-to-site, i daljinsko povezivanje sa firewall-om, e-mail. Radi
besprekorno sa ostalim Cisco Small Business Pro proizvodima. Cisco nije skup za
odravanje i ne kota mnogo novca, ali daje punu sigurnost mrei. Cisco Systems je

Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.

34
Tehnologija zatite RS pomou firewall-a 2013

najavio planove za dodavanje na nivo vidljivost u svojoj Adaptive Security Appliance


(ASA), kao deo novog SecureX sloja. Cisco tvrdi da je ova nova arhitektura
reavanje zahteva svesti, tj. da korisnik i ureaj prolaze deo identifikacije.

Astaro (hardver ) koristi bazu podataka sa aplikacijama potpisanu od strane


partnerske firme Vineyard Networks. Kroz ovo partnerstvo, Astaro firewall moe
razlikovati razliite aplikacije sa iste web stranice i moe da primeni Quality of
Service i odredi prioritete za proputanje aplikacija. Najnovija verzija Astaro Security
Gateway-a poboljava proizvod pomou informacija upuenih ka firewall
administratorima. Nudi iroku mreu sigurnosti i omoguava administratorima da brzo
definiu sigurnosne politika temeljene na stvarnom vremenu i situacijama. Astaro je
omoguio da administratori reaguju na nove pretnje tako da firewall funkcionie brzo i
jednostavno. Astaro takoe je usmeren na prepoznavanje novih, nepoznatih
aplikacija. Kompanija planira da za nadolazea izdanja, sistem omogui
administratorima da prikupljene podatke primene za identifikaciju i da ih primene za
auriranje baze podataka o potencijalnim pretnjama.

Palo Alto Networks (hardver) kompanija tvrdi da je prvi prodavac sledee


generacije firewall-a koji klasifikuju aplikacije. Palo Alto proizvodi su na temelju
klasifikacije poznate kao App-ID. App-ID identifikuje aplikacije pomou nekoliko
tehnika, ukljuujui deifrovanje, otkrivanje, dekodiranje, potpise i td. Sledea
generacija firewall-a omoguuje aplikacijama - bez obzira na port, protokol ili SSL
enkripcije da skenira sadraj i zaustavi mogue pretnje i sprei curenje podataka. Po
prvi put, korisniku se omoguava sigurno korienje aplikacija, odravanje potpune
preglednosti i kontrole. Pojedinana App-ID za odreenu primenu moe osloniti na
bilo koju kombinaciju tih tehnika u jednom paketu, ime je motiv softvera identifikovati
sve verzije aplikacije. App-ID, kao sr Palo Alto vatrenog zida, radi tako da moe
utvrditi kada je primenjena obavljena funkcija, kao to je prenos datoteka, a na svaku
funkciju se moe primeniti politika zatite. Kompanija takoe napominje da App-ID
kao deo standardne opreme, bude dostupna sa cenom i kvalitetom proizvoda svim
korisnicima. (Docstoct, 2012)

Docstoct. (2012). Next generation firewall: Palo Alto Networks. Docstoct .

35
Tehnologija zatite RS pomou firewall-a 2013

Sonicwall (hardver) je proizvod DELL kompanije koji za sledeu generaciju firewall-


a kombinuje Deep Packet inspekcije (DPI) i poveava broj potpisa za bazu podataka
koja trenutno moe identifikovati i kontrolisati vie od 3.500 aplikacija i aplikacijskih
funkcija. Sa SONICWALL ureajima isporuuje se funkcija Deep Packet inspekcije
(RFDPI)koja skenira svaki paket preko svakog protokola i porta. SONICWALL
raspolae tehnologijom koja istrauje stalno nove potpise, to se automatski
isporuuju i prevode bez potrebe za dodatni rad mrenim administratorima.
SONICWALL firewall je reenje koje ukljuuje vizualizaciju sa Dashboard i real-time
praenjem koji omoguava administratorima da vide odreene aplikacije na mrei,
ukljuujui i podatke o tome ko ih koristi i koliko se koriste. Ideja SONICWALL-a je da
administratori koriste ove informacije za podeavanje politike zatite i reavanje
problema.Mnogi od firewall ureaja, ukljuujui Cisco ASA serije i Juniper SSG
serije, prua napredne tehnologije i omoguavaju dobru funkcionalnost poput VPN
pristupne take. S druge strane, to moe pruiti pristup krajnjim korisnicima Internet
mree na siguran i pouzdan nain.

9.2 Softverski firewall - budunosti


Softverski firewall-i su instalirani na pojedinanim raunarima. Oni mogu da presretnu
svaki zahtev veze, a zatim da utvrde da li je zahtev valjan ili ne. Softverski firewall
obrauje sve zahteve. Osim performansi ogranienja, vatreni zid ima brojne
prednosti.

McAfee Personal Firewall (softver) je softver sa jednostavnim panelom za


konfiguraciju i veoma je brza i laka konfiguracija. Cena ovog programa ne igra veliku
ulogu, jer sam softver nije skup i moe ga svako priutiti. Softver moe da traje dosta
dugo, u odnosu na konkurenciju, jer se osveavanje softvera vri meseno. Firma
preporuuje korienje i ostalih proizvoda sa njene palete proizvoda, a tu spadaju i
antivirusi, antispywer i drugi alati. Nudi poboljanu zatitu od opasnih web stranica.
McAfee Internet Security je dvosmerni firewall koji je dizajniran da blokira pokuaje
upadanje u sistem izvana i iznutra.

Comodo Internet Security Plus (softver) iz Comodo Grupe. Ovaj vatreni zid moe
skenirati, filtrirati, blokirati pakete, i tako ga ini teko dostupnim za kriminalce.
Comodo firewall je najbolji izbor za korisnike koji trae punu uslugu sigurnosti.
Comodo firma tvrdi da je njihov firewall jedinstven po tome to prolazi sve poznate
36
Tehnologija zatite RS pomou firewall-a 2013

testove protiv curenja podataka, kako bi se osigurao i zatitio integritet podataka sa


ulaskom i izlaskom iz sistema. Comodo je stavio firewall kroz sve vrste testova da bi
dokazali da je dovoljno snaan za odbranu od napada.

Norton Personal Firewall (softver)-firewall blokira, filtrira, skenira pretnje i skriva IP


adrese. Firewall blokira spyware, trojance, viruse i crve. Svakih pet do petnaest
minuta, proizvod se osveava sa potpisima najnovijih pretnji. Proizvod identifikuje
web stranice koje mogu biti verodostojne i blokira web stranice koje pokuavaju
izvriti phishing. Softver prua dosta sigurnosnih pravila koja se mogu menjati.
Zatita nae privatnosti, koja ne dolazi sa ostalim programima koje spominjemo, je
vrlo dobra funkcija koju ne bi trebali zanemariti.

ZoneAlarm/ZoneAlarmPro (softver) je veoma jednostavan za korienje, rad u


programu je jednostavan. Profesionalci pribegavaju korienje ovog programa iz
razloga to je kontrolni panel jednostavnog dizajna to daje dobar povod
poetnicima da ga lako savladaju tj. konfiguriu sigurnost na brz i jednostavan nain.
ZoneAlarm je jedini firewall koji, osim pokuaja ulaska u na raunar, posmatra i
programe koji alju informacije sa naeg raunara. Ova funkcija je korisna, jer ako je
raunar zaraen virusom, svaka aktivnost aplikacije koja eli pristup Internetu bie
prekinuta .

Check Point (softver) je razvio aplikaciju AppWiki, firma tvrdi da moe identifikovati
vie od 5.000 aplikacija i 100.000 umreavanja widgetima. Softver se takoe
integrie s Active Directory identitet korisnika, omoguavajui administratorima da
prilagode detaljnije sigurnosne politike. Check Point takoe nudi mogunost da se
korisnici obrazuju u stvarnom vremenu. Agent softvera na korisnikovom raunaru,
UserCheck, pojavljuje se kao prozor kada korisnik kri sigurnosnu politiku. Ovaj
softver takoe omoguava korisnicima povratnu informaciju od administratora,
pojednostavljuje proces prilagoavanja sigurnosne politike i kao odgovor na potrebe
korisnika.

Ako imamo jedan ili dva raunara, tad je bolje da se odlui za softverski, nego
hardverski firewall. Kad uporedimo ove dve vrste firewall-a hardverski firewall ili
softverski firewall, obe tehnologije imaju svoje prednosti i nedostatke. Dakle, obe
37
Tehnologija zatite RS pomou firewall-a 2013

imaju svoju vlastitu ulogu u web hosting industriji. Ako imate obe, onda uopte
nemate brige .

10. Poreenja, karakteristike i tehnoloke novine firewall-a


Uinkovitost i sigurnost firewall-a zavisi od dobro postavljenih sigurnosnih pravila

(Furnell, 2004). Njihovom implementacijom u sistem dajemo korisniku vreme da


reaguje na upozorenja. Loe konfigurisani firewall-i mogu dati lanu sigurnost
korisniku u sluaju napada (Bolakis & Furnell, 2004) jer korisnik misli da ima dobro
konfigurisan firewall.
Softverski zatitini zidovi se instaliraju na svaki raunar u mrei. Mnogo su laki za
konfiguraciju i odravanje nego hardverski firewall-i. Osim toga to spreavaju
nesiguran saobraaj ka korisnikovom raunaru, takoe imaju za zadatak da spree
ulaz programima sa sumnjivim sadrajem (trojanski konji, malware, spyware, rootkit

virusi i ostali maliciozni kodovi). (Denning, 1990) Dobar softverski firewall mora da
sprei maliciozne programe da pristupe na raunarski sistem. Ukoliko se konekcija
ka Internetu izvrava preko modema, softverski zid prua vee mogunosti od
hardverskog firewall-a. Tokom istraivakog rada uspostavljena je konekcija ka
Internetu preko modema kako bi se mogli testirati softverski firewall-i. Testiranje je
izvreno na pet softverskih firewall-a, Comodo Personal Firewall 2.0.0.0, Agnitum
Outpust Pro Firewall, McAfee Firewall, Norton 360 Firewall, ZoneAlarm Pro Firewall
6.1. Razlog za odabir ovih pet firewall-a jeste zbog toga to su na tritu zatitnih
zidova najpopularniji meu korisnicima. Na osnovu pregleda raznih foruma gde
korisnici komentariu zatitne zidove, besplatno ponuenih i lako dostupnih na tritu
ovi zatitni zidovi se izdvajaju od mnogobrojne konkurencije. Na odabir je uticala i
injenica da se u mom okruenju kroz razgovor sa korisnicima vatrenih zidova dolo
do zakljuka da treba ispitati da li ovi besplatni firewall-i su zaista dobro koncipirani
za na raunarski sistem. Svaki od ovih zatitnih zidova se moe besplatno skinuti

Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud & Security.
United Kingdom: Browse journals.

Bolakis, S., & Furnell, S. M. (2004). Helping us to help ourselves: Assessing


administrator's use of security tools. Network Security. United Kingdom: Browse journals.

Denning, P. J. (1990). Computers Under Attack: Intruders, Worms, and Viruses. ADDISON
WESLEY.

38
Tehnologija zatite RS pomou firewall-a 2013

sa Interneta. Koriteni su sajtovi sa matinim nazivom softverskih proizvoda, iz


razloga to se tako mogu nai najsveije verzije programa i korisnik je siguran da e
preuzeti program za kojim traga. Svaki od ovih softverskih firewall-a je lak za
instaliranje i ne zahteva veliko iskustvo oko implementacije na sistem. Tok
istraivakog procesa se odvijao ka programima za testiranje vatrenog zida. Gde su
testirane sve mogunost i odkrivani nedostaci za koje proizvoa ne reklamira. Za
funkcionalnost vatrenog zida koritene su tehnike za curenje podataka ka Internetu
gde korisnici mogu da primete da li postoji saobraaj koji se ne registruje od strane
firewall-a, pijunske tehnike gde korisnikov raunar moe da bude ugroen od strane
malicioznog koda , tehnike za samopokretanje malicioznih programa gde korisnik
nema uticaja na procese koji su tetni na proizvod, testovi samoodbrane sistema gde
korisnik moe da pojaa svoju odbranu zatite i ostale tehnike koje mogu da ugroze
sistem ali da se posledice po sistem javljaju tek nakon odreenog perioda.

(Matousec, 2013)
Testovi su sprovoeni kako bi se prikazao postupak ugroavanja i ranjivosti sistema
gde korisnik moe da uoi problem po svoj sistem, a nikako da se reklamira
softverski firewall. Svaka od ovih tehnika je detaljno objanjena u istraivakom radu,
gde je postavljen i izvorni kod svakog test programa. Korisnik moe da primeni
izvorni kod za konfiguraciju svog firewall-a tako to e konfigurisati vatreni zid po
svojim zahtevima. Firewall programi su detaljno objanjeni od trenutka instalacije na
sistem, njihovo prvo konfigurisanje, korisniki interfejs i opis glavnih ikonica za
korienje menija, zatita i konfiguracija sistema, dodatne sigurnosne postavke
firewall-a, pomo korisnika, prikaz log fajlova, potrebni zahtevi raunara. Svaki od pet
softverskih firewall-a bio je podrvrgnut testiranju i prikazan sa moguim ranjivostima
po sistem. Kroz sprovedene testove korisnik moe da se odlui za neki o pet
programa ili da primeni iste test programe za simulaciju napada na svoj raunarski
sistem. Prilikom testiranja treba napomenuti da su svi test programi tetni po sistem i
da je potrebno ponovno podizanje operativnog sistema. Svaki test je tako koncipiran
da sprei pojedine procese u operativnom sistemu ili pak da zarazi pojedine
aplikacije za pristup Internetu ili slino. Kako korisnik ne bi doao u situaciju da mu

Matousec. (2013). Matousec. From matousec.com: www.matousec.com/projects/proactive-


security-challenge-64

39
Tehnologija zatite RS pomou firewall-a 2013

izabrani firewall ne registruje pretnju, potrebno je praviti backup sistema ili da


simulacije izvede na virtuelnoj maini. Prilikom ovog istraivakog rada svaka
simulacija se sprovodila na virtuelnoj maini sa operativnim sistemom Windows 7 i
pristupom na Internet.

10.1 Comodo Personal Firewall 2.0.0.0


Instalacija i deinstalacija :
Tokom instalacije korisnik ima tri opcije odabira vatrenog zida, gde bira izmeu :
firewall-a, ili firewall-a sa optimalnim podeavanjima ili firewall-a sa maksimalnim
sistemom zatite. Nakon instalacije Comodo firewall automatski prebacuje na "Safe
Mode", koji generie brojna popup upozorenja za aplikacije koje nisu na listi
pouzdanih aplikacija. Comodo firewall ograniava uestala upozorenja za
automatsko auriranje nekih programa gde ograniavaju neke aplikacije da pristupe
internetu.

Interfejs programa:
Osnovni izgled prozora ima tri
glavna menija: rezime,
bezbednosti i aktivnosti, a veina
podeavanja se vri preko
srednjeg menija. Postoji kategorija
pod imenom napredna
bezbednost, gde se nalaze
sloenija podeavanja, to
korisnici mogu da iskoriste ako
ele da utanae sistem zatite.

Slika 16 - poetna strana programa

Zatita i konekcija:
Comodo firewall je vie od zatitnog zida, ima sredstva za detekciju i blokadu virusa,
trojanaca, crva, rutkit virusa i drugih zlonamernih programa u realnom vremenu.

40
Tehnologija zatite RS pomou firewall-a 2013

(Brown, 2011). Bilo koja aplikacija koja pokuava da radi na raunaru, firewall
proverava ovlaenja u odnosu na bazu podataka fajlova gde se proverava da li je
aplikacija dobra ili loa.

Slika 17 - pokuaj pristupa mrei

Comodo proverava nepoznate datoteke u virtuelnoj sobi ''sandbook'' gde se odkriva


njihova namera i tako biva putena ili odbijena kroz sistem. Iako firewall sadri i
antivirusni proizvod koji moe posebno da se instalira ili deinstalira, antivirus se
moe instalirati nezavisno od zida. Korisnici mogu da odlue da li e uporedno
koristiti Comodo Antivirusni program ili samo Comodo firewall.

U cilju zatite korisnika koji mogu da pristupe sa javne Wi-Fi mree, Comodo
obezbeuje ifrovani internet proxy servis (128-bitna enkripcija). Firewall obavetava
korisnika da pravi rezervne kopije podataka i takoe obezbeuje 2 GB prostora za
online skladitenje podataka na mrei. (10TopTenRewiews, 2013)

Brown, B. C. (2011). How to Stop E-Mail Spam, Spyware, Malware, Computer Viruses and
Hackers. Ocala, Florida: Atlantic Publishing Company.

10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved 2013 from


10TopTenRewiews: http://personal-firewall-software-review.toptenreviews.com/comodo-
internet-security-pro-review.html

41
Tehnologija zatite RS pomou firewall-a 2013

Dodatne bezbednosne funkcije:


Comodo firewall prua funkcije koje olakavaju poetnicima da shvate kako da se
odgovori na iskaue prozore i upozori kada nastupa zlonamerni napad. Korisnik
moe da vidi "Izbor bezbednosti" koji su generisani u Comodo bazu podataka i s time
da se odgovori na moguu pretnju. Ukoliko korisnik ne moe da odgovori na datu
pretnju, tada moe da nae dodatne informacije na funkciji "ThreatCast" gde moe
da razmeni iskustva sa milionima korisnika koji su moda imali slian napad. Nakon
pronalaenja odgovor od
Threatcast zajednice,
korisnik moe da dozvoli,
blokira ili primeni
predefinisane sigurnosne
polise. Na osnovu
bavetenja, Comodo
podstie korisnika da
odlui da li treba da
zapamti mogui napad i
tako primeni odgovor na
sline situacije u
budunosti bez upozorenja. Slika 18 - dodatne sigurnosne postavke

Comodo ukljuuje "memorijsku firewall" (protiv preteranih napada) gde ograniava


put nepoznatih programa i novijih softvera koji pristupaju na raunar tako da
instalacija moe da poremeti rad raunara. Korienjem opcije sandbox, zatita je
ograniena na negativna delovanja malware programa. Sa ovom opcijom odrava se
popis poznatih sigurnih aplikacija, ali i ograniava se ulazak nepoznatih aplikacija
kroz vatreni zid. Comodo firewall pre pristupa na sistem pita korisnik koju funkciju da
koristi. Novo izdanje sadri user friendly opcije po defaultu, gde omoguava iskusnim
korisnicima da imaju kontrolu nad portovima, protokolima i konfiguracijama.

42
Tehnologija zatite RS pomou firewall-a 2013

Slika 19 - prikaz log fajlov

Pomo, podrka i dnevnik aktivnosti:

Uputstvo za upotrebu je odlino, precizno i potpuno. Svaki korisnik ima 24/7 pristup
askanju na ("LivePCSupport") gde komunicira sa tehniarima o proizvodu i to bez
dodatnih trokova.

Potrebni resursi raunara:


Windows XP SP3 ili vie (32-bit), Windows Vista SP1 (32- i 64-bit),Windows 7 (32- i
64-bit), Windows 8 (32- i 64-bit), 512 MB RAM za XP, 2 GB RAM za Vistu i Windows
7, 550 MB slobodnog prostora, 1 GHz processor

10.2 Agnitum Outpust Pro Firewall


Instalacija i deinstalacija :

Instalacija se sastoji od niza pitanja, u kojem direktorijumu da se istalira program, da


li se prihvataju licence programa, proverava se da li ima slino instaliranih programa i
obavetava korisnika ako postoje programi koji nisu kompatabilni sa firewall-om.
Tokom instalacije program skida potrebne dopune za proizvod i instalira ih u
direktorijum sa firewall-om. Korisnik moe da bira izmeu automatske konfiguracije
sistema ili izmeu arobnjaka koji vodi korisnika kroz sistem podeavanja programa.
Nakon instalacije, ako korisnik izabere opciju arobnjaka, tada se preuzima kontrola i
stvara nova konfiguracija ili se uitava konfiguracija ako je korisnik instalirao stariju

43
Tehnologija zatite RS pomou firewall-a 2013

verziju Outpost Firewall Pro. arobnjak pita korisnika da li eli da program


automatski postavi pravila za sistem i dopuni ih sa sajta proizvoaa ili da ostavi
korisniku da ih samostalno unese. Nakon instalacije potrebno je restartovati sistem
da bi firewall mogao da se konfigurie za operativni sistem. Deinstalacija programa
se moe uraditi veoma brzo, gde korisnik moe kroz nekoliko koraka da obrie
program sa svog raunara. Kada se deinstalacija izvri, Agnitum firewall pita
korisnika iz kojih razloga se brie proizvod sa sistema.

Slika 20 - instalacija programa Slika 21 - deinstalacija programa

Korisniki interfejs:
Korisniki interfejs prikazuje
kontrole na jasan nain. Na
poetnoj strani interfejsa nalazi
se nekoliko glavnih komandi za
konfiguraciju firewall-a. Meni
pod imenom ''Firewall''
prikazuje trenutno ukljuene
programe koji se lako mogu
deaktivirati. U meniju
''Settings'' korisnik moe da
postavi runo pravila filtriranja
paketa, kao i naprednija - Slika 22 - izgled glavnog prozora

44
Tehnologija zatite RS pomou firewall-a 2013

podeavanja mogu da se izvre pod komandom ''Advanced settings''. Alatka ''Tools''


prikazuje koji procesi se odvijaju u pozadini sistema. Interfejs Outpost firewall-a je
osmiljen za korisnike koji nemaju dovoljno iskustva sa administriranjem programa.

(Rubenking, 2006)

Zatita i konekcija:
Portovi na raunaru su blokirani i zatieni
po defaultu programa. Automatskom
konfiguracijom sistema se podrazumeva da
nema iskauih prozora tj. prozora
obavetenja ako se vri prenos paketa.
Korisnici ne mogu da pristupe
podeavanjima koje je firewall administator
odredio. Firewall u sebi sadri dodatak za
otkrivanje i skeniranje dodatnih ureaja koji
se kae na sistem.

Slika 23 - blokiranje pristupa

Kada korisnik eli da pristupi Internetu, dobijaju se upozorenja koja su prikazana u


pozadini ekrana. Tada se trai od korisnika da dopusti ili blokira vezu.

Agnitum Outpust firewall ne obavetava korisnika o pokuaju upada u sistem ovaj


nedostatak moe da predstavlja problem kod odabira proizvoda. Nedostatak se moe
odkloniti pomou konfiguracije firewall pravila, ali se mora dodeliti tano pravilo za
dolazni FTP saobraaj tako da firewall prepoznaje ta je dobar, a ta zlonameran

saobraaj. (Kompjuterska.biblioteka, 2007) Nedostatak Outpust firewall-a
predstavlja nedovoljna obavetenost korisnika. Nema obavetenja o postojanosti
novije verzije programa ili ne postoji obavetenje o dopuni baze samog programa.

Rubenking, N. J. (2006, Februar 21). Spyware. PC Magazine , 99.

Kompjuterska.biblioteka. (2007, Septembar 20). KAKO DA va raunar ostane bezbedan.


Retrieved from Kompjuterska biblioteka:
http://saveti.kombib.rs/KAKO_DA_vas_racunar_ostane_bezbedan_-_7._deo.html

45
Tehnologija zatite RS pomou firewall-a 2013

Korisnik se nalazi u situaciji ne informisanosti . to se tie same aktivacije i


deaktivacije firewalla postoji opcija za ovu aktivnost koja se moe nai na statusnoj
liniji windowsa.
Dodatne bezbednosne funkcije:
Kljuna konkurentna razlika za ovaj softver jeste sposobnost zatite na odreenim
datotekama i direktorijumima. Korisniki interfejs je koncipiran tako da je mogue
uitati program da radi u pozadini sistema, tako da administratori sistema mogu
blokirati sadraj ili promet u skladu s pravilima koje korisnici ne mogu videti. Kad
firewall radi u pozadini ekrana, igre i druge aplikacija koje zahtevaju full-screen mod
mogu se pokrenuti bez uplitanja firewall upozorenja . Ovaj softver je namenjen jo i
za borbu protiv spyware koji pokuavaju pristupiti na sistem putem USB ureaja .

(10TopTenRewiews, 2013)

Pomo, podrka i dnevnik aktivnosti:

Firewall ima ugraenu opciju za pomo korisniku. U veini prikaza postoji dugme sa
upitnikom preko kojeg se mogu dobiti informacije sa sajta proizvoaa. Online resursi
se sastoje od blogova, foruma
korisnika i baze znanja.
Kompletna dokumentacija se
moe lako pronai na web stranici
Agnituma. Podrka je dostupna
putem e-maila ili preko chat
(07:00-16:00 GMT).Web stranica
nudi preice koje omoguavaju
posetiocima da proitaju stranice
na engleskom, nemakom,
francuskom, maarskom, poljskom Slika 24 - meni za pomo korisniku

10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved 2013 from


10TopTenRewiews: http://personal-firewall-software-review.toptenreviews.com/-
Agnitum_Outpust_firewall_review.html

46
Tehnologija zatite RS pomou firewall-a 2013

i ruskom jeziku. Log fajlovi koje firewall kreira se mogu nai u log pregledau. Ovaj
pregleda daje uvid u funkcionalnost firewall-a gde se mogu nai zapisi svih
aktivnosti i pravila koja su izvrila filtriranje i prekid saobraaja.

Potrebni resursi raunara:


Testirana verzija programa je : 2009 - v6.51, veliina programa: 98,81 MB
Kompatibilnost sa operativnim sistemima: Windows 7, Vista, XP
Zahtevi raunara: Windows XP (SP2), 450 MHz CPU, 256 MB RAM, 200 MB
slobodnog diska.

10.3. McAfee Firewall


Instalacija i deinstalacija: Instalacija
proizvoda je brza i laka. Nije potrebno
restartovati raunar posle instalacije.
Firewall se konfigurie sam po
fabrikim postavkama, tako da ne
iskusan korisnik moe odmah da koristi
program. Nakon instalacije potrebno je
omoguiti pristup Internetu za
aplikacije, a zatim korisnik moe
odluiti koji nivo ogranienja da
koristi. Deinstalacija programa se
odvija brzo, uz par koraka program se
brie potpuno sa sistema. Slika25- instalacija programa.

Interfejs programa:
Interfejs programa se sastoji iz etiri
menija. U meniju ''Summary'' se moe
videti da li je sistem u funkciji, koliki je
dnevni promet i koliko je pravila
promenjeno. Ostali meniji se odnose na
Internet saobraaj, log fajlove i
konfiguracija firewall-a.

Slika26 - izgled glavne strane programa

47
Tehnologija zatite RS pomou firewall-a 2013

Zatita i konekcija:
McAfee Internet Security je dvosmerni firewall program koji je osmiljen kako bi
blokirao pokuaje upada u sistem izvana i iznutra mree. McAfee u sebi sadri listu
pretnji i ne doputa da se one izvravaju. Naalost, McAfee firewall ne pokazuje
visoku stopu uspeha kada je podvrgnut simulacijama naprednih hakerskih
tehnika. esto ne titi od
zlonamernog koda koji
pokuava preiveti ponovno
podizanje sistema. Mnoge
testove curenja podataka
takoe dizajnirani da prevare
rad firewall-a prolaze kroz
firewall komunicirajui sa
spoljnim svetom. esto se
pokazuje kao slabost napad
na procese koji McAfee
koristi u svom radu.

Slika27 - prozor upozorenja

Po fabrikim postavkama samo se izlazne konekcije alarmiraju, ali mogu se sve


ulazno izlazne konekcije konfigurisati u programu tako da korisnik moe da vidi
aktivan saobaaj.

Dodatne bezbednosne funkcije:


McAfee proizvod je vie nego firewall, on takoe pronalazi adware i rootkit
viruse. Razne vrste skeniranja su dostupna za otkrivanje virusa i spywarea. Proizvod
otkriva i blokira spam. Prua upozorenja o Antiphishingu i daje mogunosti korisniku
da u sluaju napada odlui ta da ini. Web stranice proverava od malwarea koda i
daje upozorenja, tako da korisnik moe da izbegne rizik. Postoji opcija za roditeljsku
kontrolu-saobraaja koja omoguava korisniku da ogranii ono to dete moe uiniti
ili videti. Roditelj moe primeniti lozinku za administraciju roditeljske kontrole, tako da
niko ne moe promeniti postavke firewall-a. Firewall sadri i dodatne korisne alate
kao to su sposobnost za brisanje nepotrebnih datoteka koje utiu na performanse

48
Tehnologija zatite RS pomou firewall-a 2013

sistema. Proizvod takoe daje korisnu alatku za defragmentaciju diska, optimizaciju


diska i skladitenje podataka. (10TopTenRewiews, 2013)

Pomo, podrka i dnevnik aktivnosti:

McAfee Internet Security firewall ukljuuje virtualnog tehniara koji pokuava


dijagnosticirati i zatim reiti
probleme. Ako virtuelni tehniar ne
uspe reiti problem, postoji preica za
korisnika s relevantnim informacijama
u online bazi znanja. Podrka putem
e-maila i chat je dostupan za
besplatno koritenje. Telefonska
podrka je besplatna za prvih 30 dana
od pretplate. McAfee takoe ima blog
i stranicu na Facebooku. Slika 28- log fajlovi

Potrebni resursi raunara:


Windows XP SP3 ili vie (32-bit), Windows Vista SP1 (32- i 64-bit), Windows 7 (32- i
64-bit), Windows 8 (32- i 64-bit), 512 MB RAM za XP, 2 GB RAM za Vistu i Windows
7, 600 MB slobodnog prostora , 1.2 GHz processor

10.4 Norton 360 Firewall


Instalacija i deinstalacija :
Tokom instalacije Norton Personal firewall trai sigurnosne stavke o programu, tipa
licence i registracije korisnika. Odmah nakon restarta raunara , firewall dopunjava
svoju bazu podataka i dopunjuje firewall program potrebnim zakrpama sa Interneta.
Zatim je potrebno jo jedno podizanje sistema da bi se instalirale i utvrdile skinute
zakrpe. Deinstalacija programa je brza i uklanjaju se svi ostaci od programa.

10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved 2013 from


10TopTenRewiews: http://personal-firewall-software-review.toptenreviews.com/mcafee-
internet- security-review.html

49
Tehnologija zatite RS pomou firewall-a 2013

Slika 29- instalacija programa

Interfejs programa:
Symantec proizvodi su dizajnirani
kako bi bili jednostavniji za koritenje.
Pa tako i interfejs programa izgleda
veoma jednostavno i pregledan je za
korisnika. U cilju zatite i bezbednosti
korisnika, Norton Internet Security
skenira raunar u stanju mirovanja, a
ne prikazuje upozorenja, dopune i
druge iskaue prozore ako korisnik
gleda film ili igra igru u full-screen
modu. Slika 30- izgled glavnog proz

Zatita i konekcija:
Po fabrikim postavkama
programa, firewall je postavljen u
stanje ''uenja'', gde sve
aplikacije mogu da pristupe
Internetu bez upozoreja. Kad
WinSCP eli da pristupi mrei,
firewall obavetava da je usvojio
postojeu aktivnost kao sigurnu
konekciju.
Slika31 - prozor za konfiguraciju firewall-a

50
Tehnologija zatite RS pomou firewall-a 2013

Neke aplikacije kao to su Firefox i Internet Explorer preko kojih se eli pristupiti
Internetu, Norton Personal firewall kreira skriptu konekcija koje se mogu izvravati.
Pravila se odnose na konekcije tipa Http, ftp cliente i DNS saobraaj tako da svaki
korisnik moe preko njih da pristupi Internetu. to se tie dolazne konekcije po
fabrikim postavkama je nameteno da se sav dolazni saobraaj dozvoljava. Firewall
kreira listu aktivnosti i alarmira.

Dodatne bezbednosne funkcije:


Na osnovni nivo zatite, Norton Security nadilazi
firewall zatitu blokiranjem portova, rootkit, spyware,
trojanski konja, virusa i crva. Svakih pet do petnaest
minuta, proizvod se osveava s potpisima najnovijih
pretnji. Pretnje se sakupljaju preko obavetajne
Symantec Global mree. (Smith, 2012) Proizvod
proverava autentinost web stranice i blokira internet
stranice koje pokuavaju izvriti phishing
ekspedicije. Na naprednom nivou, Norton Internet
Security filtrira spam i ukljuuje roditeljsku kontrolu.
Proizvod takoe skenira pristigle poruke od
malware. Ako je raunar ve zaraen, Norton
proizvod koristi Recovery alatku za ponovno
uspostavljanje sistema. Slika 32- upozorenje o napadu

Pomo, podrka i dnevnik aktivnosti:


Symantec nudi dobru online bazu znanja, obrazovne videa i 24/7 podrku putem
chata, e-maila ili telefona. Symantec takoe poseduje interaktivni korisniki forum, ali
se takoe moe pristupiti i informisati preko Facebook i Twitter naloga.

Potrebni resursi raunara:


Windows XP SP3 ili vie (32-bit), Windows Vista SP1 (32- i 64-bit),Windows 7 (32- i

Smith, T. J. (2012). Pricing Strategy: Setting Price Levels, Managing Price Discounts. Mason,
USA: CengageBrain.

51
Tehnologija zatite RS pomou firewall-a 2013

64-bit), Windows 8 (32- i 64-bit), 512 MB RAM za XP, 2 GB RAM za Vistu i Windows
7, 550 MB slobodnog prostora, 1000 MHz processor.

10.5 ZoneAlarm Pro Firewall 6.1


Instalacija i deinstalacija :
Instalacijski postupak je prijateljski
nastrojen prema korisniku, sastoji
se od niza dijaloki okvira koji vode
korisnika kroz proces. Nema
posebno tekih pitanja. Treba
napomenuti da se postavlja pitanje
preglednika tj. da li bi trebao biti
doputen pristup mrei po defaultu.
Deinstalacija traje kratko. Posle
deinstalacije programa potrebno je
restartovati sistem da bi se uklonili
svi ostaci programa. Slika 33- instalacija programa

Interfejs programa:
Interfejs programa je osmiljen tako
da korisnik moe lako da se snae sa
postavkama firewall-a. Zone alarm
firewall blokira hakere da se infiltriraju
u kuni PC, skrivanjem raunara od
neeljenog mrenog saobraaja.

(Bennett, 2004).Ovaj softver izmeu


ostalog donosi osnovnu firewall
zatitu, omoguava da budete - Slika 34 - izgled glavnog prozora programa
nevidljivi za druge korisnike koji su online, dok novi interfejs olakava rad sa
softverom. Nova verzija reava probleme koji su postojali vezano za kompatibilnost

Bennett, J. (2004). The Digital Umbrella: Technology's Attack on Personal Privacy in America.
Boca Raton, Florida: Brown Walker Press.

52
Tehnologija zatite RS pomou firewall-a 2013

sa XP SP2. Na poetnoj strani su vidljiva etiri menija od kojih svaki ima opciju za
konfiguraciju. Korisnik moe da vidi da li je firewall ukljuen . Postoje i napredna
podeavanja, ali ona su veoma komplikovana za korisnike poetnike.

Zatita i konekcija:

Firewall spreava pokuaj


skeniranja portova. Sve pokuaje
pristupa Internetu obavetava se
korisnik za svaku konekciju i
javlja se da li je veza bila
blokirana. Po defaultu firewall
upozorava samo na izlazni
saobraaj i pokuaj spajanja
prethodno nepoznatih aplikacija. Slika 35 - obavetenje o blokiranju saobraaja

Dodatne bezbednosne funkcije:


Dodatne
bezbednosne funkcije u Zonealarm
firewall-u ukljuuju mogunost
analize programa prilikom
preuzimanja sa Interneta i
sposobnost za proveru autentinosti
web stranica jesu li opasne ili
sigurne po korisnika. Proizvod
sadri opciju za testiranje i
preuzimanje u sigurnom virtualnom
okruenju u sluaju da se
manifestuju opasne karakteristike.
(10TopTenRewiews, 2013) Slika 36 - dodatne kontrole programa

10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved 2013 fr


10TopTenRewiews: http://personal-firewall-software-review.toptenreviews.com/zonealarm-
pro- review.html

53
Tehnologija zatite RS pomou firewall-a 2013

Pomo, podrka i dnevnik aktivnosti:

Osim on-line baze znanja, blog, forum korisnika i prisutnost na Facebooku i Twitteru,
Check Point nudi korisnicima usluga chat-24/7. Tehnika podrka-chat je dostupan
radnim danom od 8:00-22:00 u Sjedinjenim Amerikim Dravama (CST). Verzije za
nadogradnju programa su besplatne za prvih 12 meseci. Dnevnik aktivnosti je
integrisan u glavnom prozoru vatrenog zida. Vano je napomenuti da samo 999
stavki se mogu pregledati, to znai da log informacije mogu nestati pre nego to
korisnici ele da provere aktivnosti sistema. Ne postoji filtriranje log sadraja po
stavkama to oteava pregled.

Potrebni resursi raunara:


Windows XP SP3 ili vie (32-bit), Windows Vista SP1 (32- i 64-bit), Windows 7 (32- i
64-bit), Windows 8 (32- i 64-bit), 256 MB RAM za XP, 2 GB RAM za Vistu i Windows
7, 480 MB slobodnog prostora, 700 GHz processor

11. Programi za testiranje firewall-a:


Programi za testiranje na firewall-u su kreirani tako da prikau korisniku koje su to
tehnike za primenu nad firewall-om kako bi zlonamerni korisnik pristupio
raunarskom sistemu. Najpopularnije tehnike koje se koriste za proveru zatitnog
zida su testovi protiv curenja podataka, pijunski testovi, autorun testovi, testovi
samoodbrane i ostali testovi koji prikazuju reakciju sistema posle nekog perioda.

(Matousec, 2013). Ove tehnike su izabrane zbog toga to se treba voditi na tri
osnovna principa zatite. Prvi princip zatite se odnosi na spoljnji uticaj zlonamernih
korisnika (saobraaj izvan raunarske mree) gde su testovi samoodbrane idealni za
proveru sistema. Korisnici mogu da provere svoje firewall programe da li proputaju
spoljanji saobraaj tj. saobraaj sa interneta. (Ec-Council, 2011) Drugi princip
zatite se odnosi na testiranje unutar raunarske mree, gde korisnici mogu da

Matousec. (2013). Matousec. From matousec.com: www.matousec.com/projects/proactive-


security-challenge-64

Ec-Council. (2011). Network Defense: Security Policy and Threats. New York: Ec-Council.

Joshi, J. (2008). Network Security: Know It All: Know It All. Burlington: Morgan Kaufman
Publischers.

54
Tehnologija zatite RS pomou firewall-a 2013

provere da li zatitini zid moe da se izbori sa napadima koji se deavaju u samom



sistemu. Najbolji vid testiranja su testovi za curenje podataka i autorun testovi.
(Joshi, 2008) . Ove dve vrste testova treba da odkriju da li postoji pretnja po sistem
sa unutranje strane mree. Trei princip zatite se odnosi na testove koji imaju
zadatak da manipuliu s raunarskim sistemom posle nekog odreenog perioda, tj.
korisnici ne primeuju promene sve do sledeeg ukljuivanja sistema . Ova tri
principa treba da budu stub svakog testiranja firewall-a i zbog bezbednosti sistema
izabrani su jer predstavljaju najosnovnije procese napada koje firewall treba da
prepozna i sprei.

Svi testovi su dostupni sa izvornim kodovima. Detaljno su objanjeni i nalaze se na


CD-u sa drugim pristupnim radom. Za svaki sprovedeni test na sistemu dodeljena je
ocena po uinkovitosti testiranog programa. Svi testirani programi su ocenjeni
izmeu 0% i 100%. Testovi su izvravani tako da su bili pokrenuti na raunaru gde je
pre testiranja bio instaliran testirani firewall. Kako su test programi zahtevali izlaz ka
Internetu zbog slanja podataka, na testiranom raunaru je postojao prikljuak ka
Internet. Test programi su klasifikovani po sistemu na kojem rade i svi testovi su
podeljeni po kategorijama. Za svaku kategoriju se nalazi nekoliko metoda testiranja.
Svaki test je bio pokrenut nekoliko puta iz razloga da se proveri da li je sistem lano
alarmirao ili je propustio napad. U mnogim sluajevima su metode testiranja prolazile
ili bile spreene. Kategorije su podeljene po vrstama i svakoj vrsti je dodeljeno
nekoliko test programa (simulacije napada).

Podela i vrsta testova :


Leak-test: Ovi testovi imaju za zadatak da prikau curenje podataka iz sistema.
Leak-testovi pokuavaju poslati podatke na Internet preko izlaznih portova i putem
Internet Explorera (Furnell, 2004) . Da bi ovi testovi mogli da se ispitaju potrebno je
obezbediti raunar sa stalnom konekcijom na Internet. Od testiranog firewall-a se
oekuje da prepozna pomenutu aktivnost i sprei konekciju. (Matousec, 2013)

Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud & Security.
United Kingdom: Browse journals.

Heng Yin, D. S. (2013). Automatic Malware Analysis: An Emulator Based Approach. New
York: Springer.

55
Tehnologija zatite RS pomou firewall-a 2013

pijunski testovi: Ova vrsta testiranja simulira pokuaj napada na pijunau


korisnika ili podataka. Prati se rad korisnika i pokuava se pristupiti njegovim
korisnikim nalozima, lozinkama, podacima, aktivnostima. Keylogger i paket sniffer
su tipini primeri pijunskih programa (Heng Yin, 2013). Od testiranog firewall-a se
oekuje prepoznavanje napada i brisanje aktivnosti pa ak i malicioznog programa
koji izvrava napad. (Matousec, 2013)

Autorun testovi: Ovi testovi se pokuavaju sami instalirati na sistem kako bi se


osigurali da se ponovo pokrenu. Njihova uloga je da rade u pozadini operativnog
sistema i da opstruiraju njegov rad. Najei cilj Autorun testova je ponovno
podizanje sistema. Autorun testovi su tipini primeri za sve vrste malwarea koda.

(Matousec, 2013)

Test samoobrane: Ova kategorija testova ukljuuje razne napade na sigurnost


samog firewall-a. Testovi imaju zadatak da ispitaju tetu na sistemu i procese koji se
izvravaju. Osim procesa, firewall softveri se obino oslanjaju na razne datoteke,
stavke iz registra i politiku zatite samog firewall-a. Testovi koji pokuavaju ukloniti,
unititi ili otetiti postavke sistema se takoe nalaze u ovoj kategoriji.

(Matousec, 2013)

Ostali testovi: Testovi koji se ne uklapaju u bilo koji od prethodno definisanih


tipova testiranja. Na primer, testovi koji zlonamerno menjaju sistem, gase raunar,
briu procese u sistemu, menjaju interfejs programa .

Matousec. (2013). Matousec. From matousec.com: www.matousec.com/projects/proactive-


security- challenge-64

Matousec. (2013). Matousec. From matousec.com: www.matousec.com/projects/proactive-security-


challenge-64

56
Tehnologija zatite RS pomou firewall-a 2013

11.1 Test programi (Matousec, 2013)

VBStest.exe - Test curenja podataka


Opis:Test proverava firewall da li zlonamerni program moe da zaobie zatitu
pomou Visual Basic skripte
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
CopyCat.exe - Test curenja podataka
Opis: proverava firewall da li zlonamerni korisnik moe da zarazi Internet Explorer i
njegovu memoriju koristiti za slanje podataka na Internet server
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
DDEexec.exe - Test curenja podataka
Opis: DDEexec.exe pokuava poslati podatke na Internet server manipulisanjem
HTTP protokola
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
Leaktest.exe - Test curenja podataka
Opis: Leaktest.exe proverava curenje podataka i paketa preko TCP porta na
Internet.
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
Yalta.exe - Test curenja podataka
Opis: Yalta.exe proverava curenje podataka - paketa preko UDP22 porta na Internet.
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
Eho.exe - Test curenja podataka
Opis: Eho.exe proverava da li testirani proizvod ima filtere za ICMP23 saobraaj .
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
Coat.exe - Test curenja podataka
Opis: Coat.exe proverava da li testiran proizvod ispravno identifikuje pouzdane
procese. Test pokuava da promeni svoju identifikaciju tako da izgleda kao Internet
Ekplorer i alje podatke na Internet.
IDENTIFIKOVAN -test je spreen pomou firewall-a da poalje podatke na Internet
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
nije registrovao i uklonio.

22
UDP(engl. User Datagram Protocol) je jednostavan protokol koji obezbeuje osnovne funkcije transportnog
sloja OSI modela.
23
ICMP (engl. Internet Control Messageing Protocol) je protokol sloja mree koji obezbeuje pojedine
mehanizme oglaavanja.

57
Tehnologija zatite RS pomou firewall-a 2013

Jumper.exe - Test curenja podataka


Opis: Jumper.exe konfigurie Internet Ekplorer tako da kada se pokrene program
odmah se alju podaci na internet preko
IDENTIFIKOVAN - test je spreen pomou firewall-a da poalje podatke na Interneti
da konfigurie Internet Explorer
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
DNStester.exe - Test curenja podataka
Opis: DNStester.exe test proverava da li testirani firewall prevodi imena raunara
DNS24
IDENTIFIKOVAN testu je spreeno od strane firewall-a da prevodi imena raunara
NEIDENTIFIKOVAN- testu je dozvoljeno od strane firewall-a da prevodi imena
raunara
Schedtest.exe - Test curenja podataka
Opis: Schedtest.exe ima zadatak da zakae nove zadatke koristei Task Scheduler
IDENTIFIKOVAN - test je spreen da zakae prilagoeni zadatak u Task
Scheduleru
NEIDENTIFIKOVAN test je bio u mogunosti da zakae prilagoeni zadatak u Task
Scheduler
AVFT4.exe - Test curenja podataka
Opis: AVFT4.exe proverava procese u Windows Ekploreru i proverava iskoritenu
memoriju gde ubacuje zaraeni kod i tako gasi procese.
IDENTIFIKOVAN - test je spreen pomou firewall-a da manipulie Windows
Ekplorererom
NEIDENTIFIKOVAN test je bio u stanju da alje podatke na Internet, a firewall ga
ne tretira kao pretnju.
Keylog4.exe - Test za pijuniranje
Opis: Keylog4.exe test koristi Windows preice za prolazak kroz sistem i pomou
njih ulazi u sistem
IDENTIFIKOVAN -test je spreen da pristupi sistemu i obrisan je od strane firewall-a
NEIDENTIFIKOVAN - test je proputen u sistem i nije detektovan od strane firewall-a
Screenlog.exe - Test za pijuniranje
Opis: Screenlog.exe test proverava da li maliciozni program moe da uslikava slike
sa ekrana.
IDENTIFIKOVAN -test je spreen da pristupi sistemu i obrisan je od strane firewall-a
NEIDENTIFIKOVAN - test je proputen u sistem i nije detektovan od strane firewall-a
ProxyTest.exe - Test za pijuniranje
Opis: ProxyTest.exe proverava firewall da li je maliciozni program sproveo Internet
saobraaj na inficirani proxy server
IDENTIFIKOVAN -test je spreen od strane firewall-a da usmeri saobraaj ka
inficiranom proxy serveru
NEIDENTIFIKOVAN- test je proputen od strane firewall-a da usmeri saobraaj ka
inficiranom serveru.
Autorun12.exe - Autorun test
Opis:Autorun12.exe proverava da li zlonamerni programi mogu da zaraze druge
programe promenom registri baze koja sadri listu DLL fajlova i tako ugrozi veinu
aplikacija koje u sebi imaju DLL fajlove. Promena koda se izvrava u registriju

24
DNS (engl. Domain name system) je, u osnovi, sistem koji pretvara imena raunara

58
Tehnologija zatite RS pomou firewall-a 2013

"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows"
IDENTIFIKOVAN - test je spreen da zarazi aplikacije sa DLL fajlovima i firewall ga
uspeno otkriva, spreava i brie sa sistema
NEIDENTIFIKOVAN - test je bio u stanju da zarazi barem jednu aplikaciju sa DLL
fajlovima i firewall ga nije registrovao kao pretnju.
Autorun9.exe - Autorun test
Opis: Autorun9.exe proverava da li zlonamerni programi mogu da zaraze druge
programe tako to e vratiti program na fabrika podeavanja.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Autorun19.exe - Autorun test
Opis: Autorun19.exe proverava da li zlonamerni programi mogu da promene
registri bazu Windows Explorera
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
FileDel2.exe - Test samoodbrane
Opis: FileDel2.exe brie vane fajlove i direktorijume testiranog proizvoda pomou
API25 interfejsa.
IDENTIFIKOVAN - nakon restarta sistema, test je spreen da manipulie sa
podacima
NEIDENTIFIKOVAN - test je bio u stanju da manipulie podacima nakon restarta
Kill1.exe - Test samoodbrane
Opis: Kill1.exe proverava da li testirani proizvod titi svoje procese od prekida i
izvrava se sve dok jedan od procesa ne bude prekinut
IDENTIFIKOVAN - test je spreen da zaustavi procese i firewall ga brie kao pretnju.
NEIDENTIFIKOVAN test je bio u stanju da sprei neke od procesa i ugrozi sistem.
Svckill.exe - Test samoodbrane
Opis: Svckill.exe proverava firewall da li zlonamerni korisnik ili kod moe da
manipulie sa servisima firewalla i drajverima sistema.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom.
FileVri1.exe - Test samoodbrane
Opis: FileVri1.exe proverava da li moe zlonamerni program da zarazi fajlove i
programe.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema
NEIDENTIFIKOVAN - ako nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom .
FileDel1.exe - Test samoodbrane
Opis: FileDel1.exe test program brie datoteka i direktorijume testiranog proizvoda

25
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski interfejs
koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li) operativnih sistema.

59
Tehnologija zatite RS pomou firewall-a 2013

IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
HostsBlock.exe - Test samoodbrane
Opis: HostsBlock.exe test pristupa korisnikim nalozima i menja ih, kao svim
korisnikim podacima.
IDENTIFIKOVAN - test je spreen da pristupi korisnikim podacima i nalozima
NEIDENTIFIKOVAN - testu je dozvoljeno da pristupi korisnikim podacima i
nalozima
RegDel1.exe - Test samoodbrane
Opis: RegDel1.exe brie registri bazu i procese testiranog proizvoda.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Suspend2.exe - Test samoodbrane
Opis: Suspend2 test za daljinsku manipulaciju nad testiranim firewall-om.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Crash1.exe - Test samoodbrane
Opis: Crash1.exe test manipulie sa konfiguracijom administratora i procesima nad
testiranim proizvodom.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
FileMov1.exe - Test samoodbrane
Opis: FileMov1.exe test preimenuje datoteke i direktorijume testiranog proizvoda
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
SSS2.exe - Ostali testovi
Opis: SSS2.exe ima za zadatak da ugasi raunar ili sistem
IDENTIFIKOVAN testu je spreeno da ugasi raunar i firewall ga brie kao pretnju
NEIDENTIFIKOVAN- testu je dozvoljeno da ugasi raunar, firewall ga nije
detektovao kao pretnju.
SSS3.exe - Ostali testovi
Opis: SSS3.exe proverava da li zlonamerni korisnik moe iskljuiti sistem pomou
posebnog API26 interfejsa
IDENTIFIKOVAN testu je spreeno da ugasi raunar i firewall ga brie kao pretnju
NEIDENTIFIKOVAN- testu je dozvoljeno da ugasi raunar, firewall ga nije
detektovao kao pretnju.

26
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski interfejs
koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li) operativnih sistema.

60
Tehnologija zatite RS pomou firewall-a 2013

WFPblock.exe -Ostali testovi


Opis: WFPblock.exe proverava da li zlonamerni korisnik moe iskljuiti sistem
pomou posebnog API27 interfejsa i tako kontrolie ceo mreni saobraaj
IDENTIFIKOVAN testu je spreeno da ugasi raunar i firewall ga brie kao pretnju
NEIDENTIFIKOVAN- testu je dozvoljeno da ugasi raunar, firewall ga nije
detektovao kao pretnju

Testirani firewall-i su bili instalirani na virtuelnoj maini sa operativnim sistemom


Windows 7 Ultimate, Service pack 1 i sa internet pretraivaem Windows Explorer 9
gde iskljuen UAC28 korisniki interfejs. Svaki testirani firewall je konfigurisan tako
da radi u punoj pripravnosti, da prikazuje prozore obavetenja u sluaju napada i
pristupanje na Internet. Na svakom testiranom firewall-u je ukljueno auriranje
sistema i instaliranje potrebnih zakrpa. Pre samog testiranja pokrenuto je skeniranje
sistema pomou firewall programa kako bi se utvrdile potencionalne pretnje po
sistem. Svaki firewall je registrovao neke od pretnji i obavetavao o njihovom
sankcionisanju. Tabele ispod prikazuju kako su testirani proizvodi reagovali na
odreene testove, podvrgnuti nizom simulacija.

11.1.1 Testirani firewall: Comodo Personal Firewall 2.0.0.0


VBStest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
CopyCat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DDEexec.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Leaktest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Yalta.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Eho.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Coat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Jumper.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DNStester.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Schedtest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
AVFT4.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Keylog4.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
ProxyTest.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Screenlog.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Autorun12.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
Autorun9.exe Vrsta isp.: Autorun test IDENTIFIKOVAN

27
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski
interfejs koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li)
operativnih sistema.
28
User Account Control (UAC) korisnika kontrola rauna (UAC) tehnologije

61
Tehnologija zatite RS pomou firewall-a 2013

Autorun19.exe Vrsta isp.: Autorun test IDENTIFIKOVAN


FileDel2.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Kill1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileVri1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileDel1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
HostsBlock.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
RegDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Suspend2 Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Crash1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Svckill.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileMov1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
SSS2.exe Vrsta isp.: Ostali testovi IDENTIFIKOVAN
SSS3.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
WFPblock.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
Tabela 2 - test Comodo Internet Security Plus 2012 Firewall

Objanjenje testiranog firewall-a:


Comodo Internet Security Plus 2012 Firewall - nakon testiranja proizvod je od ukupno
30 testiranih programa uspeo da detektuje pretnju po sistem 27 test programa.
Uspenost test firewall-a u procentima je 90 %. Firewall nije uspeo da detektuje
RegDel1.exe program, dolo je do restarta raunara i neki od procesa su bili
prekinuti. Takoe su ne identifikovani programi bili SSS3.exe i WFPblock.exe koji su
uspeli da prikau pretnju za sistem tako to su malware programi mogli kontrolisati
sistem pomou API interfejsa. Firewall se u trenutku testiranja ovih programa
ponaao kao da su deo procesa u Windows operativnom sistemu. Za ostale
programe koje je firewall identifikovao prikazano je upozorenje sa pitanjem da li da
brie, postavi u karantin ili da dozvoli proces. Odabirom dugmeta za brisanje, svaki
test program je prekinut i detaljno uklonjen sa sistema.

11.1.2 Testirani firewall: Agnitum Outpust Pro Firewall


VBStest.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
CopyCat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DDEexec.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
Leaktest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Yalta.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Eho.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN

62
Tehnologija zatite RS pomou firewall-a 2013

Coat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN


Jumper.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
DNStester.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
Schedtest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
AVFT4.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Keylog4.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
ProxyTest.exe Vrsta isp.: Test za pijuniranje NEIDENTIFIKOVAN
Screenlog.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Autorun12.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
Autorun9.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
Autorun19.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
FileDel2.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Kill1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileVri1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileDel1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
HostsBlock.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
RegDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Suspend2 Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Crash1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Svckill.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN NEIDENTIFIKOVAN
FileMov1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
SSS2.exe Vrsta isp.: Ostali testovi IDENTIFIKOVAN NEIDENTIFIKOVAN
SSS3.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
WFPblock.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
Tabela 3 - test Agnitum Outpust Pro Firewall

Objanjenje testiranog firewall-a:


Agnitum Outpust Pro Firewall - nakon testiranja proizvod je ukupno od 30 testiranih
programa uspeo da detektuje pretnju po sistem 20 test programa. Uspenost test
firewall-a je u procentima 67 %. Firewall nije uspeo da detektuje VBStest.exe test
gde je zlonamerni program zaobiao zatitu pomou Visual Basic skripte, nije
detektovao test DDEexec.exe , nije detektovan test Jumper.exe posle ega je
raunar imao izlaz na internet preko Windows Explorera i posle svakog ukljuivanja
programa dolazilo je do iskauih prozora sa Interneta. Nije uklonjen
DNStester.exe test gde je program menjao imena raunara posle svakog podizanja
operativnog sistema. Nije detektovan test ProxyTest.exe gde se gubila konekcija ka
Internetu, potrebno je bilo svaki put podesiti proxy server za konekciju na Internet.

63
Tehnologija zatite RS pomou firewall-a 2013

Nije detektovan test RegDel1.exe gde su brisani procesi tipa explorer.exe i slini.
Nije detektovan test Svckill.exe kada je dolazilo do ne podizanja operativnog
sistema tj. pojedini drajveri su se ponaali kao ne kompatabilni sa operativnim
sistemom. Nije uklonjen proces SSS2.exe i SSS3.exe kada je dolazilo do spontanog
gaenja raunara. Nije uklonjeni test WFPblock.exe. Moe se zakljuiti je deset test
programa uspelo da ispuni svoju misiju i ugrozi raunarski sistem. Agnitum Outpust
Pro Firewall se pokazao kao program za zatitu na srednjem nivou efikasnosti i
pored brojnih testova program zadovoljava skromnu ocenu na skali od 1 do 10 celih
7.

11.1.3 Testirani firewall: McAfee Firewall


VBStest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
CopyCat.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
DDEexec.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
Leaktest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Yalta.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Eho.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Coat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Jumper.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DNStester.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
Schedtest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
AVFT4.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Keylog4.exe Vrsta isp.: Test za pijuniranje NEIDENTIFIKOVAN
ProxyTest.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Screenlog.exe Vrsta isp.: Test za pijuniranje NEIDENTIFIKOVAN
Autorun12.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
Autorun9.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
Autorun19.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
FileDel2.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Kill1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
FileVri1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileDel1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
HostsBlock.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
RegDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Suspend2.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Crash1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Svckill.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileMov1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN

64
Tehnologija zatite RS pomou firewall-a 2013

SSS2.exe Vrsta isp.: Ostali testovi NEIDENTIFIKOVAN


SSS3.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
WFPblock.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
Tabela 4 - test McAfee Firewall

Objanjenje testiranog firewall-a:


McAfee Firewall - nakon testiranja proizvod je od ukupno 30 testiranih programa
uspeo da detektuje pretnju po sistem 14 test programa. Uspenost test firewall-a u
procentima je 47 %. Firewall nije uspeo da detektuje CopyCat.exe test nakon ega
se Internet Explorer ponaao ne kontrolisano, pristizale su iskaue poruke tokom
surfovanja Internetom. Nije detektovan DDEexec.exe test koji je takoe manipulisao
Internet Explorer. Nije detektovan DNStester.exe test nakon ega su menjane
adrese raunara i gubila se konekcija. Nije detektovan test Keylog4.exe gde je
nakon restarta sistema utvreno da se sistem zarazio malicioznim kodom. Nije
detektovan test Screenlog.exe koji ima za ulogu da uslikava izgled desktop ekrana i
tako pijunira korisnika. Nisu detektovani testovi za samopokretanje Autorun12.exe,
Autorun9.exe i Autorun19.exe nakon testiranja raunar se ponaao veoma
usporeno, nisu se mogle otvoriti neke aplikacije, a operativni sistem je posle svakog
podizanja javljao da nedostaju pojedini .dll fajlovi. Nije detektovan test FileDel2.exe i
RegDel1.exe kada je dolo do restarta raunara i neki od procesa su bili prekinuti.
Firewall se nije ukljuio, a sistem je obavetavao da je ugroen. Nije detektovan test
Suspend2.exe koji je za daljinsku manipulaciju namenjen. Nije detektovan test
HostsBlock.exe koji menja korisnike naloge. Nije detektovan Kill1.exe test koji je
prekidao pojedine procese. Takoe su ne identifikovani programi bili SSS2.exe
SSS3.exe i WFPblock.exe koji su uspeli da prikau pretnju po sistem tako to
malware programi mogu kontrolisati sistem pomou API interfejsa. Firewall se u
trenutku testiranja ovih programa ponaao kao da su deo procesa u Windows
operativnom sistemu. Za ostale programe koje je identifikovao firewall je prikazao
upozorenje sa pitanjem da li da brie, postavi u karantin ili da dozvoli proces.
Odabirom dugmeta za brisanje, svaki test program je prekinut i detaljno uklonjen sa
sistema. Ocena na skali od 1 do 10 bila bi ocena 5. McAfee firewall nije detektovao
vee od polovine testova.

65
Tehnologija zatite RS pomou firewall-a 2013

11.1.4 Testirani firewall: Norton 360 Firewall


VBStest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
CopyCat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DDEexec.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Leaktest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Yalta.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Eho.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Coat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Jumper.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
DNStester.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Schedtest.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
AVFT4.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Keylog4.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
ProxyTest.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Screenlog.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Autorun12.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
Autorun9.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
Autorun19.exe Vrsta isp.: Autorun test NEIDENTIFIKOVAN
FileDel2.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Kill1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileVri1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
FileDel1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
HostsBlock.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
RegDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Suspend2 Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Crash1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Svckill.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileMov1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
SSS2.exe Vrsta isp.: Ostali testovi NEIDENTIFIKOVAN
SSS3.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
WFPblock.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
Tabela 5 - test Norton 360 Firewall

Objanjenje testiranog firewall-a:


Norton 360 Firewall - nakon testiranja proizvod je od ukupno 30 testiranih programa
uspeo da detektuje pretnju po sistem 19 test programa. Uspenost test firewall-a u
procentima je 64 %. Firewall nije uspeo da detektuje Jumper.exe test nakon
ponovnog podizanja operativnog sistema dolazilo je do konekcije na Internet gde je

66
Tehnologija zatite RS pomou firewall-a 2013

firewall javljao da se saobraaj izvrava. Nije detektovan Schedtest.exe test gde se


manipulisao program Task Scheduler. Nisu detektovani programi Autorun12.exe,
Autorun9.exe i Autorun19.exe nakon testiranja raunar se ponaao veoma
usporeno, nisu se mogle otvoriti neke aplikacije, a operativni sistem je posle svakog
podizanja javljao da nedostaju pojedini .dll fajlovi. Nije detektovan FileVri1.exe i
RegDel1.exe i FileMov1.exe test, nakon ega je dolazilo do restarta raunara i neki
od procesa su bili prekinuti i nisu se mogli ponovo pokrenuti. Firewall se nije ukljuio,
a sistem je obavetavao da je ugroen. Takoe su ne identifikovani programi bili
SSS2.exe SSS3.exe i WFPblock.exe koji imaju zadatak da prikau pretnju za
sistem tako to malware programi mogu kontrolisati sistem pomou API interfejsa.
Ostali testovi koji su detektovani uspeno su odklonjeni sa sistema tako da se vie
nemogu pokrenuti jer je firewall upisao u svoju bazu znanja o potencionalnim
pretnjama po sistem. Ocena za ovaj firewall na skali od 1 do 10 bila bi 6-ica. Moe se
rei da Norton 360 Firewall ima sve predispozicije za dobar firewall jer je u sebi iako
sadri antivirusne i antispyware programe koji nisu bili pokrenuti na ovom testiranju
mogli da pripomognu uspenijem odklanjanju malicioznog koda.

11.1.5 Testirani firewall: ZoneAlarm Pro Firewall 6.1


VBStest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
CopyCat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
DDEexec.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Leaktest.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Yalta.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Eho.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Coat.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Jumper.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
DNStester.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Schedtest.exe Vrsta isp.: Test curenja podataka NEIDENTIFIKOVAN
AVFT4.exe Vrsta isp.: Test curenja podataka IDENTIFIKOVAN
Keylog4.exe Vrsta isp.: Test za pijuniranje NEIDENTIFIKOVAN
ProxyTest.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Screenlog.exe Vrsta isp.: Test za pijuniranje IDENTIFIKOVAN
Autorun12.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
Autorun9.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
Autorun19.exe Vrsta isp.: Autorun test IDENTIFIKOVAN
FileDel2.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN

67
Tehnologija zatite RS pomou firewall-a 2013

Kill1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN


FileVri1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
FileDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
HostsBlock.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
RegDel1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
Suspend2 Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Crash1.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
Svckill.exe Vrsta isp.: Test samoodbrane IDENTIFIKOVAN
FileMov1.exe Vrsta isp.: Test samoodbrane NEIDENTIFIKOVAN
SSS2.exe Vrsta isp.: Ostali testovi NEIDENTIFIKOVAN
SSS3.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN
WFPblock.exe Vrsta isp.: Ostali testovi NE IDENTIFIKOVAN

Tabela 6 - test ZoneAlarm Pro Firewall 6.1

Objanjenje testiranog firewall-a:


ZoneAlarm Pro Firewall 6.1 - nakon testiranja proizvod je od ukupno 30 testiranih
programa uspeo da detektuje pretnju po sistem 19 test programa. Uspenost test
firewall-a u procentima je 64 %. Firewall nije uspeo da detektuje Jumper.exe test
nakon ponovnog podizanja operativnog sistema dolazilo je do konekcije na Internet
gde je firewall javljao da se saobraaj izvrava. Nije detektovan Schedtest.exe test
gde se manipulisao program Task Scheduler. Nije detektovan program Keylog4.exe
za upad u sistem preko windows preica. Nisu spreeni testovi FileDel2.exe ,
FileVri1.exe, FileDel1.exe i FileMov1.exe kada je dolazilo do brisanja sistemskih
datoteka i posle ponovnog podizanja sistema windows se ponaao usporeno. Nije
detektovan test RegDel1.exe gde dolo je do restarta raunara i neki od procesa su
bili prekinuti. Firewall se nije ukljuio, a sistem je obavetavao da je ugroen.
Takoe su ne identifikovani programi bili SSS2.exe SSS3.exe i WFPblock.exe koji
su uspeli da prikau pretnju po sistem tako to se malware programi mogli
kontrolisati sistem pomou API interfejsa. ZoneAlarm Pro Firewall 6.1 se pokazao
tokom ovih testiranja kao dostojan protivnik na sve testove koji su izvravani i po
nekoliko puta. Na skali od 1 do 10 ocena je 7.

68
Tehnologija zatite RS pomou firewall-a 2013

12. Dogaaji tokom testiranja


Tokom testira firewall-a dolazilo je do razliitih neoekivanih situacija i ponaanje
sistema. Prilikom testiranja ovih pet vatrenih zidova dolazilo je do restartovanja
sistema, brisanje sistemskih fajlova, menjanje izgleda i sadraja instaliranih
programa, gaenja procesa u operativnom sistemu, preimenovanja datoteka i
direktorijuma, preimenovanja registri baze sistema, usporenost rada operativnog
sistema. Tabela ispod prikazuje sve dogaaje koji su se desili tokom testiranja
firewall-a. Simbol X prikazuje dogaaj koji se desio tokom testiranja.

Comodo Agnitum ZoneAlarm


Norton
Dogaaji tokom Personal Outpust McAfee Pro
360
testiranja Firewall Pro Firewall Firewall
Firewall
2.0.0.0 Firewall 6.1
Restartovanje
raunara
x x x x x
Brisanje sistemskih
fajlova
x x x x
Menjanje izgleda i
sadraja programa
x
Menjanje datoteka i
direktorijuma
x x
Preimenovanje registri
baze operativnog x x x
sistema
Prekidanje procesa
operativnog sistema
x x x x x
Usporen rad raunara x x x
Iskaui prozori
upozorenja o x x x x
saobraaju
Usporena konekcija
na Internetu
x x x x

69
Tehnologija zatite RS pomou firewall-a 2013

Prestanak rada
firewall programa
x x x
Tabela 7 - dogaaji tokom testiranja firewall-a

13. Kriterijumi sotverskog firewall-a


Zatitni zid je najvaniji deo opreme koja titi celu mreu, a mnogi kriterijumi razlikuju
se u zavisnosti od verzijeprograma ili proizvoaa. Odreene karakteristike se nalaze
na odreenim zatitnim zidovima. Mnogi proizvoai firewall-a pokuavaju da privuku
panju korisnika na veoma niske cene i mogunosti proizvoda, meutim, kada bi se
elje i potreba za zatitnim zidom pratile, ukupna cena proizvoda i mogunosti koje
prua postale bi mnogo vee od oekivanog. Postavljanjem kriterijuma za odabir
firewall proizvoda moemo da razgraniimo mogunosti i kvalitet proizvoda za kojim
tragamo.

Testirani su pet razliitih softverskih firewall-a koji su bili dostupni na Internetu. Svih
pet programa se moe instalirati na Microsoft Windows operativne sisteme. Odabran
je Microsoftov windowsov operativni sistem jer se najvie koriste u kunoj upotrebi i
dostupan je u slobodnoj prodaji.

Firewall-i koji su testirani su:


Comodo Personal Firewall 2.0.0.0
Agnitum Outpust Pro Firewall
McAfee Firewall
Norton 360 Firewall
ZoneAlarm Pro Firewall 6.1

Ovo su firewall-i koji se najee koriste u kunoj upotrebi, a ujedno su i


najpopularniji kod korisnika raunarskih mrea.

13.1 Konfiguracija raunara gde su testirani programi:


Sve firewall programi su testirani na raunaru sa konfiguracijom: procesor AMD
Phenom 8450 Triple-Core 2.10 GHz, memorija 4 GB RAM. Na ovoj konfiguraciji je
instaliran program WMWare za pokretanje virtuelne maine na koju je bio instaliran
operativni sistem Windows 7 Ultimate, 64-bit operativnim sistemom, Service Pack 1.
Brzina interneta je bila za download: 5120 kbps, a za upload: 256 kbps.

70
Tehnologija zatite RS pomou firewall-a 2013

Istraivanje se prvenstveno odnosilo na neodlune i poetne korisnike, ali nisu


izostavljeni ni napredniji korisnici. Ne postoji formalna definicija firewall-a za koje
kriterijume mora da ispunjava, pa sam umesto toga odredio kriterijume koje svaki
zatitni zid mora da ispunjava.

13.2 Najosnovniji kriterijumi kod firewall-a:


Vidljivost statusa sistema: Sistem uvek treba da bude vidljiv korisnicima i da javlja
sve akcije u razumnom roku. (Brian Komar, 2003)

Jednostavnost korienja: zatitni zid koji ste odabrali mora biti jednostavan za
konfiguraciju kako bi administratori mogli lako da ga podesite. Ukoliko je interfejs
firewall-a suvie sloen ili ne koncizan, zatitni zid se nee moi bezbedno
konfigurisati do nivoa koji zahteva organizacija, jer firewall administratori nee nai
odgovarajuu konfiguraciju za njega. (Cameron, 2005) Firewall mora biti
jednostavan za upotrebu bez obzira na kojoj se lokaciji nalazi i sa koje se moe
upravljati. U nekim sluajevima, firewall administrator moe da konfigurie zatitni zid
sa spoljanje mree. Od organizacije zavisi da li postoji potreba za daljinsko
konfigurisanje i upravljanje firewall-a.

Administrativne funkcije: pri izboru firewall-a, treba obratiti panju na trenutnu


strunost firewall adminitrstora. Potrebno je odabrati proizvod koji ima detaljnu
dokumentaciju o konfiguraciji proizvoda. Ovo je vano zbog toga to se moe skratiti
vreme konfiguracije u daleko kraem vremenskom roku. Dokumentacija za instalaciju
firewall programa mora da obuhvata pismeni i / ili elektronski deo. Administrativne
funkcije moraju postojati u okviru interfejsa gde samo administrator moe da pristupi.
Konfigurisanje i promena politike bezbednosti je dostupna samo za administratore.
Podeavanje i promena administrativnih funkcija treba da se izvri preko potvrde
identiteta korisnika. Proizvoa firewall-a mora da integrie u svoj proizvod zahtev za

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

Cameron, R. (2005). Configuring NetScreen Firewalls. Rockland: Syngress Publishing.

71
Tehnologija zatite RS pomou firewall-a 2013

potvrdu identiteta korisnika, ispravno korisniko ime i lozinke ili neki jai oblik
autentifikacije pre dozvoljavanja pristupa svim administrativnim funkcijama.

(Cheswick, 2003)

Podrane platforme: Neke organizacije nisu zadovoljne svojim firewall proizvodima


koje radi na operativnim sistema. Firewall administratori smatraju da zatitni zid
nasleuje sve od osnovnog operativnog sistema. Iako ovo nije istina u veini
sluajeva, taj problem se mora reiti. Organizacija mora definisati koji operativni
sistemi e se koristiti za firewall. Dobar firewall proizvod je onaj koji ne koristi puno od
resursa sistema, koji ne koi i usporava sistema sa svojim radom.

(KristianKpsn, 2006)

Podrka za vie zona: Prilikom odluivanja koji firewall je najbolje reenje, treba
proveriti da li podrava sve bezbednosne zone koje su vam potrebne. Pored
unutranje mree, mnoge organizacije koriste mree, koje su dostupne sa Interneta -
ove odvojene mree esto nazivamo demilitarizovane zone ili DMZ-s. Konfiguracija
DMZ treba da bude dizajnirana unapred. Kada znate kako elite da koristite DMZ
pomaie vam da eliminiete proizvode firewall-a koji ne podravaju ovu
konfiguraciju. (Danny Briere, 2011) Na primer, neki firewall proizvodi podravaju
samo dva interfejsa. Ako va DMZ zahteva tri zone koristei jedan zatitni zid,
moete lako uklonite ove proizvode sa liste elja.

Zatita od uobiajenih napada: mnogi razliiti napadi dolaze najee sa


Interneta, kao to su Denial of Service (DoS) napadi i usmeravanje napada ka web

Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.

KristianKpsn, M. (2006). A comparison of the security ana usability of personal firewalls.


Linkping: Linkping University.

Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana: Wiley Publishing.

72
Tehnologija zatite RS pomou firewall-a 2013

serverima. Zatitni zid treba da otkrije sve napade, a dobar firewall treba sprovodi
mere bezbednosti i da blokira te napade.

Detekciju upada: mogunost otkrivanja i pokuaja upada ide ruku pod ruka sa
zatitom od uobiajenih napada. Intrusion Detection znai da zatitni zid otkrije kada
doe do pokuaja hakovanja i upozorava Vas o tome ta se deava. Neki zatitni
zidovi imaju odline detekcije upada. Neki firewall-i mogu da blokiraju napade, ali
nemaju nain da se oglase alarmom kada se napad odvija. Treba obratiti panju na
firewall-e koji imaju ovu funkciju, treba proveriti koje vrste napada firewall detektuje i
da li se uopte oglaava alarm kada doe do njih.

Praenje u realnom vremenu: zatitni zid koji obezbeuje nadgledanje u realnom


vremenu omoguava administratoru zatitnog zida da vidi tanu upotrebu zatitnog
zida u bilo kojem trenutku u vremenu. Real-time praenje omoguava administratoru
zatitnog zida da vidi tano koji portovi su dostupni na raunarskoj mrei i tako
ispravi politiku zaite ako je potrebno. Real-time daje mogunost administratoru
zatitnog zida da prekine vezu odmah ako je potrebno. (Brian Komar, 2003)

Primena filtriranja na aplikativnom sloju: vatreni zid bi trebao da prui vie


mogunosti filtriranja saobraaja od samog paket filtriranja. Filtriranje na
aplikativnom sloju omoguuje firewall-u da pregleda naredbe ili radnje koje se
odvijaju unutar protokola. Na primer, firewall je konfigurisan tako da dozvoljava
aplikativnom sloju filtriranje samo FTP-GET komandama na FTP serveru, a
spreava FTP serveru izlaz sa FTP-PUT komandama ili pregleda dolazni saobraaj
sa HTTP protokola, ukljuujui i Nimda ili Code Red crva. . (Brian Komar, 2003)
Gotovo svi firewall proizvoai nude neki aplikativni sloj za filtriranje. Uobiajena
primena aplikativnog sloja filtriranjem jeste za web-sadraj, e-mail sadraj, FTP
datoteke i transfere, instant-poruke i viruse. Treba proveriti da li dodavanjem filtera
pomou aplikativnog sloja na firewall-u ne smanjujemo performanse i rad firewall
proizvoda.

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

73
Tehnologija zatite RS pomou firewall-a 2013

Proirivanje: novi protokoli i usluge uvode se svake godine. Vatreni zid bi trebao
omoguiti dodavanje novih usluga i protokola. Potrebno je odabrati takav firewall koji
daje mogunosti nadogradnje, proirivanja i mogunosti konfigurisanja sa ostalim
vidovima zatite.

Plug-in dostupnosti: firewall mora da prui dodatne mogunosti, kao to je


skeniranje virusa ili metode za raspodelu kapaciteta mree izmeu razliitih vrsta
prometa. Pri kupovini firewall, treba utvrditi koji su dodaci dostupni i da li se pruaju
usluge za koje vaa mrea zahteva.

Netvork Address Translation (NAT) podrka: pre nego to se instalira zatitni zid,
treba preispitati sve IP adresne razmetene u mrei. Ako mrea koristi privatne IP
adrese na mrei,zatitni zid mora da poseduje NAT kako bi omoguio korisnicima da
pristupe Internetu. Isto tako NAT omoguava dodelu javnih IP adresa raunarima u
mrei koji ele da pristupe Internetu. (Angelescu, 2010)

Dostupne licence: ako raunarska mrea raste sa organizacijom, treba proveriti da


li firewall podrava dodavanje licenci za nadogradnju i unapreenje sistema. Firewall
mora da poseduje ove sertifikate ICSA je osnovni nivo za sertifikate, Common
Criteria - napredni nivo za sertifikate, EAL4 + sertifikat je poeljan da postoji u
firewall-u.

Podrka za virtuelne privatne mree (VPN): ako jkorisnicima sa unutranje mree


potreban izlaze na Internet, firewall treba da poseduje VPN usluge u okviru svojih
osnovnih usluga. VPN podrava protokole tipa IPSec koji je najee podran,
PPTP podravaju samo neki od firewall-a, kao i SSL protokol koji neki zatitni
zidovi ukljuuju u korienje. (Attribution, 2013)

Podrka za proizvod: ne treba pasti u zamku razmiljajui da je jednostavno


instaliranje zatitnog zida dovoljno i da e raditi tano kako se oekivalo. Moda e

Angelescu, S. (2010). CCNA Certification All-In-One For Dummies. Indiana: Wiley Publishing.

Attribution, C. C. (2013). Virtual private network. Retrieved from Wikipedia:


https://en.wikipedia.org/wiki/Virtual_private_network

74
Tehnologija zatite RS pomou firewall-a 2013

biti potrebe da se obratite proizvoau softvera za tehniku podrku. Treba biti


siguran u istraivake metode koje su dostupne kod proizvoaa. Da li je prodavac
obezbedio E-mail podrku, telefonsku podrku, ili samo Web podrku? ak je
najvanije koliko dugo e biti potrebno proizvoau da odgovori na Vaa pitanja.
Svaki firewall program bi morao da ima preicu do proizvoaa gde korisnik moe da
se informie o najnovijim proizvodima i moguim pitanjima u okviru proizvoda.
Podrka za kupce treba da bude dostupna 24 sata u nedelji itave godine, pa ak i
da postoji kod proizvoaa spremljena skripta u sluaju napada koju moe da dostavi
kupcu u najkraem roku. (Brian Komar, 2003)

Praenje aktivnosti (log fajlovi): jedino mesto gde se mogu pronai zapisi o
napadima i svim aktivnostima na sistem jeste u log fajlovima. Treba proveriti da li
vatreni zid daje izvetaj o aktivnosti mrenog saobraaja i ako postoje log fajlovi oni
moraju biti veoma precizni, tani i jasni za tumaenje firewall administratora. Pomou
log fajla moe se dobiti dobra slika o tome koliko ljudi eli da pristupi sistemu, odakle
dolaze, koliko esto dolaze, kako se kreu po sistemu i slino.

Praenje istorije firewall-a: treba proveriti da li postoji istorija usavravanja firewall


proizvoda. Neki firewall proizvodi imaju dugaku istoriju praenja o svim svojim
nedostacima i zakrpama koje su vremenom ispravljani, dok sa druge strane postoje
firewall proizvodi ija je istorija nedostataka i zakrpa ista tj. ne postoji.

Cena: moda i naj vaniji faktor koji postavlja kriterijume kod odabira firewall-a jeste
cena samog proizvoda. esto se kupci pitaju zato je cena jednog proizvoda toliko
skupa od drugog i postavlja se pitanje da li uopte vredi platiti toliko novca. Treba
sagledati koje su mogunosti firewall proizvoda i da li ispunjava sve gore navedene
kriterijume i tek tada treba odabrati dobar firewall proizvod. Iznos koji ete potroiti na
zid treba da bude u direktnoj vezi sa vrednostima podataka koji se tite. To ne znai
da ako potroite vie novca da e biti bolji zatitni zid. Samo budite sigurni da
pogledate sve kriterijume i koliko ih svaki zid ispunjava . Kada pregledate sve
kriterijume i izdvojite dve ili vie zatitnih zidova, svakako treba izabrati jeftinije

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

75
Tehnologija zatite RS pomou firewall-a 2013

reenje. Ali nikako ne treba izabrati samo zatitni zid samo zato to je jednostavno
najjeftiniji.

Zakljuak:
U dananje vreme kada je kompjuterska pismenost potrebna u svim sverama
poslovanja, a Internet vaan resurs u svim organizacijama i delotnostima, veoma je
vano posvetiti panju na sigurnost raunarskog sistem. (Bishop, 2003) Zbog nae
sigurnosti, firewall-i imaju veliku ulogu u ouvanju organizacije i poslova s kojim se
bavimo. Odabir dobrog i sigurnog firewall-a je veoma teko izabrati jer se na tritu
nudi iroka paleta softverskih firewall-a od kojih neki imaju ulogu samo za
reklamiranje firme, a daleko su od uinkovitosti. Cene firewall-a se kreu od nekoliko
eura pa da stotine eura, ali ne mora da znai da su skuplji firewall-i bolji za korisnika.
Korisnici zatitnih zidova se obino vode politikom da skuplji zatitini zidovi su
sigurniji i da se s njihovim postavljanjem spreava svakojaki ulazak u sistem. Obino
to nije uvek istina, ali se moe izvadidti zakljuak da skuplji firewall-i spadaju u
kategoriju zatitinih zidova gde se njihova konfiguracija i samo postavljanje u
raunarski sistem odvija brzo i jednostavno. Kategorisanjem firewall-a moemo jo
spomenuti zatitine zidove koji su na tritu besplatni ili ne zahtevaju velike
finansijske trokove. Kod ove kategorije obino se postavlja dilema da li su ovi
firewall-i zaista efikasni i uinkoviti. Korisnici obino imaju predrasude prema ovim
firewall-ima, ali njihova efikasnost se ogleda tek u struno postavljenom i
konfigurisanom sistemu. Potrebno je osnovno iskustvo administriranja kod korisnika
ovih firewall-a ili pak da se korisnici vode politikom ''to je skupo zna da je dobro''.
Cena ima ulogu kao faktor odabira vatrenog zida, ali se konkretno treba voditi
smerom ka mogunostima koje firewall proizvod prua (Brian Komar, 2003).

Testiranje svakog softverskog firewall-a koji se danas nudi na paleti bezbroj


proizvoaa prosto je nemogua. Nekolicina proizvoaa se grevito bori za titulu
najboljeg softverskog firewall proizvoda, obeavajui nerealne osobine i mogunosti
svojih proizvoda. Testiranjem samih proizvoda se dolazi do zakljuka da ne treba

Bishop, M. (2003). Computer Security: Art and Science. Boston: Pearson Edukation.

Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.

76
Tehnologija zatite RS pomou firewall-a 2013

uvek verovati onom to je lepo i nahvaljeno da je i dobro. Jednakim pristupom na


svaki zatitini zid i testiranjem protiv ranjivosti samog operativnog sistema, pijunae
s malware kodom, testiranja protiv curenja podataka, ponaanje operativnog sistema
posle testova, dolazi se do zakljuka da se najbolje pokazao Comodo Personal
Firewall 2.0.0.0 koji se i posle nekoliko puta podvrgnutih testova ostao dosledan svog
imena i obeanja s kojim firma raspolae.

S obzirom da se u master radu treba voditi putem preciznosti, tanosti podataka i


ocenom kvaliteta tei se ka uspostavljanju svesti kod korisnika za odabir najboljeg
softverskog firewall-a.

Dalji tok istraivanja treba da ide ka uspostavljanju novih kriterijuma koje firewall
proizvod mora da ispunjava. Dobar zatitni zid treba da ispunjava ciljeve za koje
svaki proizvoa vatrenog zida poseduje ili bar deo od traenih zahteva treba da
sadri. Osnovni kriterijumi za ocenjivanje kompletnog sadraja i mogunosti firewall-a
se voditi ka tome da firewall bude jednostavan za korienje tj. da bude jednostavan
za samu konfiguraciju na sistem. Svaki zatitini zid bi trebao da bude kompatabilan
sa svim dosadanje napravljenim operativnim sistemima bez ogranienja na
vremenske zone. Firewall treba da sadri u sebi tri osnovna principa zatite o kojima
je bilo rei u poglavlju o testiranju (11.Programi za testiranje firewall-a) Kriterijume
treba sprovesti i na cenu koja je jedan od glavnih faktora za odabir vatrenog zida, ali i
takoe treba napomenuti da firewall treba da podrava opcije za log fajlove, istorijat
praenja firewall-a, tehnika podrka, podrka za uspostavljanje i kombinovanje sa
ostalim zatitinim tehnologijama. (KristianKpsn, 2006). Hipoteze rada su
ostvarene i dolazi se do zakljuka da dobro konfigurisan firewall moe da se odbrani
od razliitih vrsta napada. Kod odabira zatitinog zida treba se pridravati
postavljenih kriterijuma. Budunost softverskog firewall-a se ogleda u raznovrsnim
tehnikama odbrane i kombinovanjem sa ostalim tehnologijama zatite. Korisniku se
daje potpuna bezbednost pomou ove tehnologije i prua se mogunost daljnjeg
poboljanja i unapreivanja sigurnosti svog raunarskog sistema.

KristianKpsn, M. (2006). A comparison of the security ana usability of personal firewalls.


Linkping: Linkping University.

77
Tehnologija zatite RS pomou firewall-a 2013

Literatura:

[1] Angelescu, S. (2010). CCNA Certification All-In-One For Dummies. Indiana:


Wiley Publishing.

[2] Attribution, C. C. (2013). Virtual private network. Retrieved from Wikipedia:


https://en.wikipedia.org/wiki/Virtual_private_network

[3] Baggili, I. (2010). Digital Forensics and Cyber Crime. New York: Springer
Publishing.

[4] Bennett, J. (2004). The Digital Umbrella: Technology's Attack on Personal


Privacy in America. Boca Raton, Florida: Brown Walker Press.

[5] Bishop, M. (2003). Computer Security: Art and Science. Boston: Pearson
Edukation.

[6] Bolakis, S., & Furnell, S. M. (2004). Helping us to help ourselves: Assessing
administrator's use of security tools. Network Security. United Kingdom:
Browse journals.

[7] Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis:
Wiley Publishing.

[8] Brown, B. C. (2011). How to Stop E-Mail Spam, Spyware, Malware, Computer
Viruses and Hackers. Ocala, Florida: Atlantic Publishing Company.

[9] Cameron, R. (2005). Configuring NetScreen Firewalls. Rockland: Syngress


Publishing.

[10] Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science,
Computers and the Internet. San Diego: Elsevier.

[11] Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. .


Boston: AT&T and Lumeta Corporation.

[12] Crasto, D. (2012). 8 Best firewall for windows. Retrieved from Techshout.com:
http://www.techshout.com/features/2012/25/best-firewall-for-windows-7/

78
Tehnologija zatite RS pomou firewall-a 2013

[13] Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana:
Wiley Publishing.

[14] Denning, P. J. (1990). Computers Under Attack: Intruders, Worms, and


Viruses. ADDISON WESLEY.

[15] Docstoct. (2012). Next generation firewall: Palo Alto Networks. Docstoct .

[16] Ec-Council. (2011). Network Defense: Security Policy and Threats. New York:
Ec-Council.

[17] Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud
& Security. United Kingdom: Browse journals.

[18] Gollmann, D. (2011). Computer Security. United Kingdom: John Wiley & Sons.

[19] Heng Yin, D. S. (2013). Automatic Malware Analysis: An Emulator Based


Approach. New York: Springer.

[20] Inforamtion_services. (2012, 2012). Inforamtion services and technology.


Retrieved from How Firewalls Work:
http://www.bu.edu/tech/security/resources/host-based/intro/

[21] Joshi, J. (2008). Network Security: Know It All: Know It All. Burlington: Morgan
Kaufman Publischers.

[22] Kompjuterska.biblioteka. (2007, Septembar 20). KAKO DA va raunar ostane


bezbedan. Retrieved from Kompjuterska biblioteka:
http://saveti.kombib.rs/KAKO_DA_vas_racunar_ostane_bezbedan_-
_7._deo.html

[23] KristianKpsn, M. (2006). A comparison of the security ana usability of


personal firewalls. Linkping: Linkping University.

[24] Matousec. (2013). Matousec. From matousec.com:


www.matousec.com/projects/proactive-security-challenge-64

[25] Mike Harwood, M. G. (2011). Security Strategies in Web Applications and


Social Networking. Ontario: Jones & Bartlett Learning.

79
Tehnologija zatite RS pomou firewall-a 2013

[26] Miljevi. (2007). Metodologija naunog rada. Sarajevo: Filozofski fakultet.

[27] Oppliger, R. (2002). Internet and Intranet Security. Norwood: Artech House.

[28] Ragnarsson, P. (2010). Firewall implementation and testing. . Sweden:


Linkpings universitetet.

[29] Rubenking, N. J. (2006, Februar 21). Spyware. PC Magazine , 99.

[30] services, I. a. (n.d.). How Firewalls Work. Retrieved from Information and
services: http://www.bu.edu/tech/security/resources/host-based/intro/

[31] Smith, T. J. (2012). Pricing Strategy: Setting Price Levels, Managing Price
Discounts. Mason, USA: CengageBrain.

[32] Spanbauer, S. (2003, Decembar). Mrena bezbednost: kako instalirati zatitni


zid. Retrieved from mikro.rs:
http://www.mikro.rs/main/tekstprint.php?tekstID=4159

[33] Technology, I. S. (2013). How Firewalls Work. Retrieved from Information


Services & Technology: http://www.bu.edu/tech/security/resources/host-
based/intro/

[34] Wack, J. (1995, Februar). Screened Subnet Firewall. Retrieved from Sunet:
http://ftp.sunet.se/pub/security/docs/nistpubs/800-10/node58.html

[35] 10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved


2013 from 10TopTenRewiews: http://personal-firewall-software-
review.toptenreviews.com/mcafee- internet-security-review.html

[36] 10TopTenRewiews. (2013). Personal Firewall Software Review. Retrieved


2013 from 10TopTenRewiews: http://personal-firewall-software-
review.toptenreviews.com/mcafee-internet-security-review.html

[37] http://www.techsupportalert.com/best-free-firewall.htm

[38] https://www.grc.com/securable.htm

[39] http://www.ida.liu.se/~iislab/projects/firewall-comparison/

80
Tehnologija zatite RS pomou firewall-a 2013

[40] http://www.techrepublic.com/blog/window-on-windows/review-zonealarm-free-
antivirus-firewall- 2013/7561

[41] http://goweb.sgvisions.net/ser/_sigurnost/firewall.html

[42] http://hardware.ittoolbox.com/documents/criteria-in-choosing-a-firewall-15115

Popis slika:
Slika 1 mrea bez firewall-a

Slika 2 postavljanje rutera

Slika 3 postavljanje NAT servisa sa firewall-om

Slika 4 - delovanje proxy servisa

Slika 5. postavljanje Dual-Homed Gateway firewall-a

Slika 6. postavljanje Screened Host Gateway firewall-a

Slika 7. virtuelna privatna mrea

Slika 8 - primer uspostavljanja VPN-a izmeu dve lokalne mree

Slika 9 - konfiguracije mree bez servera

Slika 10 - konfiguracije mree sa serverima lociranim unutar lokalne mree

Slika 11. konfiguracije mree sa serverom lociranim izmeu dva firewall

Slika 12 - konfiguracije mree sa demilitarizovanom zonom

Slika 13 - DMZ sa dva firewall-a

Slika 14 konfiguracija sa tri mrena adaptera

Slika15 - postavka hardverskog firewall-a u sistem

Slika 16 - poetna strana programa

Slika 17 - pokuaj pristupa mrei

Slika 18 - dodatne sigurnosne postavke

81
Tehnologija zatite RS pomou firewall-a 2013

Slika 19 - prikaz log fajlov

Slika 20 - instalacija programa

Slika 21 - deinstalacija programa

Slika 23 - blokiranje pristupa

Slika 24 - meni za pomo korisniku

Slika25- instalacija programa.

Slika26 - izgled glavne strane programa

Slika27 - prozor upozorenja

Slika 28- log fajlovi

Slika 29- instalacija programa

Slika 30- izgled glavnog proz

Slika31 - prozor za konfiguraciju firewall-a

Slika 32- upozorenje o napadu

Slika 33- instalacija programa

Slika 34 - izgled glavnog prozora programa

Slika 35 - obavetenje o blokiranju saobraaja

Slika 36 - dodatne kontrole programa

Popis tabela:
Tabela 1 portovi za rad Internet servera

Tabela 2 - test Comodo Internet Security Plus 2012 Firewall

Tabela 3 - test Agnitum Outpust Pro Firewall

Tabela 4 - test McAfee Firewall

Tabela 5 - test Norton 360 Firewall

82
Tehnologija zatite RS pomou firewall-a 2013

Tabela 5 - test ZoneAlarm Pro Firewall 6.1

Tabela 7 - dogaaji tokom testiranja firewall-a

83

You might also like