Professional Documents
Culture Documents
MR - Softverska Firewall Tehnologija U Funkciji Zaštite Računarskog Sistema
MR - Softverska Firewall Tehnologija U Funkciji Zaštite Računarskog Sistema
UNIVERZITET SINGIDUNUM
MASTER RAD
Beograd,_______________ 2013.
1
Tehnologija zatite RS pomou firewall-a 2013
SADRAJ
Uvod: ........................................................................................................................... 6
2
Tehnologija zatite RS pomou firewall-a 2013
Zakljuak: .................................................................................................................. 76
3
Tehnologija zatite RS pomou firewall-a 2013
Literatura: .................................................................................................................. 78
Popis tabela:.............................................................................................................. 82
Saetak:
Raunarska mrea tj. internet mrea slui za povezivanje, komunikaciju, prodaju.
Ova mogunost se koristi za zastraivanje i manipulaciju velikih ljudskih masa.
Moemo da konstatujemo da se kompjuterski kriminal moe podeliti na razliite nivoe
zloupotrebe. Misli se na internet kriminal, kriminal u elektronskom poslovanju,
kriminal u mrenim komunikacijama. Svaki od ovih oblika treba da zaokupi panju
pravnih organa i vremenom da se sprei njegovo irenje na drutvo. Veliki napori
treba da se uloe u razvoj novih tehnologija i da se obezbedi sigurniju budunost
raunarskih sistema. U ovom radu opisana je zatite raunarskih sistema pomou
firewall tehnologije. Gde e kroz rad biti detaljno objanjeno korienje firewall-a,
poreenja i testiranja razliitih softverskih firewall-a. ak i uz dobar firewall, jo uvek
je potrebno koristiti antivirusni i anti-spyware program. Firewall-i se mogu
kombinovati sa antivirusnim programima, malware i spyware programima. U sluaju
veih raunarskih mrea i vie korisnika poeljno je imati instaliran vatreni zid u
raunarskom sistemu. Bez obzira na to koji tip vatrenog zida izaberemo, jedno je
sigurno, ako se spojite na Internet sa raunara ili laptopa, potrebnon je imati firewall
zatitu. Kako firewall tehnologija zadrava uljeze, viruse i tako titi podatke, ne
korienjem vatrenog zida dovodimo raunarski sistem u stanje slobodnog napada.
ak i ako nemamo nita vredno za zatitu postajemo meta neeljenih korisnika.
Vatreni zid bi trebao biti prva linija odbrane kada je u pitanju kompjuterska sigurnost,
ali nipoto ne bi trebala biti samo zatita.
Kljune rei:
Softverski firewall, filtriranje paketa, proxy servisi, malware kod, konfiguracija firewall-
a, virtuelna privatna mrea, testirani programi, kriterijumi firewall-a, demilitarizovana
zona.
4
Tehnologija zatite RS pomou firewall-a 2013
Abstract:
The protection of computer systems with the help of firewalls is described in this
work. The use of firewalls, comparison and testing of different software firewalls will
be explained in full detail. Even with a good firewall, antivirus and anti-spyware
programs should still be applied.
Firewalls can be combined with antivirus programs, malware and spyware programs.
In case of bigger computer networks and multiple users its desirable to have an
installed firewall in the computer system. No matter which type of firewall we choose,
one thing is sure if we connect to the internet from a PC or laptop, its necessary to
have a firewall protection. Since the firewall technology protects data by keeping
intruders, viruses out, not using one will put our computer system at risk of free
attack. Even if we havent got anything valuable to protect, we become targets of
unwanted users. Firewall should be the first line of protection when it comes to
computer security but it shouldnt be the protection itself.
Key words:
Software firewall, packet filtering, proxy services, malware code, configuration
firewall, virtual private network, tested programs, criteria firewall, demilitarized zones.
5
Tehnologija zatite RS pomou firewall-a 2013
Uvod:
Kompjuteri danas imaju veliku primenu u komunikaciji ljudi pa su zato i postali
neizbena potreba ljudi. (Ragnarsson, 2010) Iz tog razloga odreena grupacija
ljudi pokuava da srui sistem zatite i onemogui njihovo korienje. Ovo je ozbiljan
problem u budunosti i smeten je odmah posle organizovanog kriminala i terorizma.
Naravno, da se ova pria ne bi razvijala u sloeniji problem sadanjice, velike
svetske kompanije poput Microsofta i drugih firmi softvera i hardvera pokuavaju da
spree zloupotrebu nad njihovim proizvodima. Prikljuivanjem raunarskog sistema
na Internet bez adekvatne zatite otvorili smo vrata neeljenim gostima da pristupe u
na raunarski sistem. (Cheswick, 2003) Da bi korisnici internet usluga obezbedili
svoje raunarske sisteme potrebno je instalirate neke od tehnologija zatite.
Izvorno znaenje termina "zatitni zid" potie od engleske rei ''firewall'' to znai "
vatreni zid". Raunarski vatreni zidovi su kreirani tako da blokiraju neeljeni
saobraaj sa Interneta. (Cameron, 2005) Svaki put kada se upotrebi internet
pregleda (web browser), programi za pregled elektronskih poruka ili neki od
programa sa kojima se moe pristupiti Internetu tada svi podaci se kreu preko
raunarskih portova, internet provajdera ili sa udaljenog servera. Bez obzira na to da
li je u pitanju haker koji pokuava da pristupi raunaru ili pijunski program koji
Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and
Lumeta Corporation.
Gollmann, D. (2011). Computer Security. United Kingdom: John Wiley & Sons.
6
Tehnologija zatite RS pomou firewall-a 2013
Ukoliko je raunar spojen na Internet direktno, preko telefonske linije ili beinim
putem s time on postaje deo velike raunarske mree. Pritom se dodeljuje raunaru
adresa internet protokola s kojom svaki raunar na mrei ima pristup do raunara.
Svaki raunar na Internetu, mail server, web server ili drugi vid servera moe u sebi
da sadri neki vid malicioznog koda s kojima mogu da zaraze i ostale raunare na
mrei. Takvi programi nastoje da ne odaju svoje prisustvo i po prirodi tajno prikupljaju
email adrese, lozinke, kupovne navike, adrese poseenih sajtova i sline podatke koji
su vrlo vredni zlonamernim stranama. (Kompjuterska.biblioteka, 2007)
Svaki od tehnologija ima svoje prednosti i mane, ali kod firewall-a preovlauju
svakako dobre osobine, jer svaki proizvoa hardvera ili softvera pokuava da
unapredi svoje proizvode do najviih mogunosti, ali mesta za rizik ne sme da bude.
Firewall je kao zatitni sloj svakako koristan za raunarski sistem ali isto tako i
neophodan za nesmetan dalji rad ostalih tehnologija zatite. I kao takav vatreni zid
mora da bude najstabilniji bedem na putu dospea poruka. Svi ostali slojevi zatite se
nalaze posle firewall-a. Svaki vid komunikacije mora proi preko firewall-a. Odabitom
ove tehnologije korisniku se prua mogunost nadogradnje i kombinacije sa ostalim
tehnologijama zatite.
Spanbauer, S. (2003, Decembar). Mrena bezbednost: kako instalirati zatitni zid. Retrieved from
mikro.rs: http://www.mikro.rs/main/tekstprint.php?tekstID=4159
7
Tehnologija zatite RS pomou firewall-a 2013
(Casey, 2011)
Denning, P. J. (1990). Computers Under Attack: Intruders, Worms, and Viruses. ADDISON
WESLEY.
Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers and the
Internet. San Diego: Elsevier.
8
Tehnologija zatite RS pomou firewall-a 2013
9
Tehnologija zatite RS pomou firewall-a 2013
Posebne hipoteze rada su: ako neeljeni korisnik eli da pristupi raunarskoj mrei
moe da pokua na nekoliko naina:
1
Transmition control protocol je protokol koji pripada sloju 4 OSI referentnog modela, ima za ulogu da
obezbezbedi pouzdan transfer podataka u IP okruenju.
2
User Datagram Protocol je jednostavan protokol koji obezbeuje osnovne funkcije transportnog sloja
OSI modela
3
Internet Control Messageing Protocol je protokol sloja mree koji obezbeuje pojedine mehanizme
oglaavanja.
4
HTTP (engl. HyperText Transfer Protocol) je mreni protokol koji pripada sloju aplikacije OSI
referentnog modela
5
FTP (engl. File transfer protocol) protokol za prenos datoteka) je najee korien protokol za
prenos podataka izmeu dva raunara na mrei.
6
SMTP (engl. Simple Mail Transfer Protocol) predstavlja osnovni protokol sloja aplikacija za
elektronsku potu
10
Tehnologija zatite RS pomou firewall-a 2013
maliciozni kod i poremeti rad firewall-a, mogue je ako firewall nije pravilno
konfigurisan. Softverski firewall-i su izloeni testiranju kako bi se ustanovili mogui
nedostaci u konfiguraciji samog vatrenog zida.
11
Tehnologija zatite RS pomou firewall-a 2013
12
Tehnologija zatite RS pomou firewall-a 2013
13
Tehnologija zatite RS pomou firewall-a 2013
7
TCP/IP-najstariji mreni standard. Koristi ga 50% svih instaliranih BN,MAN i WAN mrea. Vri
funkcije transportnog nivoa u OSI modelu.
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
14
Tehnologija zatite RS pomou firewall-a 2013
8
Atament poruka poruka koja sadri u sebi sem teksta jo i neku sliku ili zapakovan fajl
15
Tehnologija zatite RS pomou firewall-a 2013
16
Tehnologija zatite RS pomou firewall-a 2013
9
Domaini (stanice)
Angelescu, S. (2010). CCNA Certification All-In-One For Dummies. Indiana: Wiley Publishing.
10
IP (internet protokol) - Protokol koji se koristi pri mrenim komunikacijama
11
(engl. Transmition control protocol) ima za ulogu da obezbezbedi pouzdan transfer podataka u IP
okruenju.
17
Tehnologija zatite RS pomou firewall-a 2013
12
U prevodu engleski pojam proxy server znai server posrednik.
13
HTTP (engl. HyperText Transfer Protocol) je mreni protokol koji pripada sloju aplikacije OSI
referentnog modela
14
FTP (engl. File transfer protocol protokol za prenos datoteka) je najee korien protokol za
prenos podataka izmeu dva raunara na mrei.
15
SMTP (engl. Simple Mail Transfer Protocol) predstavlja osnovni protokol sloja aplikacija za
elektronsku potu
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
18
Tehnologija zatite RS pomou firewall-a 2013
strane mree tada klijentska strana proxy servera prosleuje podatke klijentu.
19
Tehnologija zatite RS pomou firewall-a 2013
20
Tehnologija zatite RS pomou firewall-a 2013
Ovaj nain provere korisnika radi tako to, kada korisnik zatrai pristup mrei, tada
server alje potrebnu skriptu korisniku, koja proverava stanje njegovog raunara i
proverava da li su na raunaru instalirane potrebne zakrpe koje su definisane na
serveru Slika8. Jedini problem moe da bude to to svaki put kada Microsoft objavi
listu zakrpa, potrebno ih je redovno aurirati i instalirati na server da bi on mogao da
alje najnovije skripte korisniku.Brzina kojom dva korisnika komuniciraju mnogo
21
Tehnologija zatite RS pomou firewall-a 2013
Ako u raunarskom sistemu postoje vie servera koje treba zatititi potrebno je
konfigurisati firewall zatitu na sloeniji nain od prethodnog primera. Firewall se
postavlja u unutranju mreu tako da se server koji se titi nalazi posle firewall-a.
Ukoliko doe do probijanja vatrenog zida i ulaska u lokalnu mreu, neeljeni korisnici
su u stanju da izvedu DOS napad pri emu mogu da kontroliu lokalne korisnike
korienjem lokalnog server, u najgorem sluaju napadai mogu da preinae
podatke sa servera, ubacujui viruse ili lane podatke. Serveri koji se nalaze unutar
lokalne mree i firewall koji ga titi potrebno je konfigurisati tako da paketi koji dolaze
i odlaze mogu da prou do odredita. Ova konfiguracija firewall-a predstavlja problem
jer ima dosta rupa koje vet napada moe da iskoristi. Firewall proputa pakete do
servera i server ih prosleuje korisnicima.
22
Tehnologija zatite RS pomou firewall-a 2013
Konfiguracija mree pomou dva firewall-a ima neke svoje mane, a mane su zbog
toga to se koristi dva firewall-a i paketi se moraju dva puta obraditi, ime se
usporava protok i brzina prenosa podataka.
23
Tehnologija zatite RS pomou firewall-a 2013
U ovom primeru zatita mail servera se vri pomou liste za kontrolu pristupa ACL16
(access control lists) koja se postavlja na izlaznom ruteru i kojim se ograniava odreeni
tip saobraaja u i iz DMZ-a. Ova konfiguracija DMZ je jednostavno i jeftino reenje, a
prisutna je i zatita mail servera od strane izlaznog ruter-a. Ovo reenje moe biti
odgovarajue za male organizacije koje su izloene minimalnim pretnjama. Glavni
nedostatak konfiguracije je u tome to izlazni ruter nije "svestan" mail protokola na
aplikativnom sloju (SMTP, POP3, IMAP) tako da on nije u stanju da sprei
napade takvog tipa na mail server. Pored toga ruter nije u stanju da prui anti-
virusnu zatitu i da skenira dolaznu e-potu. Poboljanje konfiguracije postie se
Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana: Wiley Publishing.
16
Popis kontrole pristupa (ACL), s obzirom na sistem raunarske datoteke koja ima pristup dozvolama
za objekte.
24
Tehnologija zatite RS pomou firewall-a 2013
Konfiguracija DMZ-a pomou dva firewall-a prua veoma dobru zatitu mail
servera. Sigurnosna pravila koja se mogu podesiti na firewall-u su mnogo efikasnija i
sloenija nego ona koja se mogu dobiti sa ruter-om. Osim toga firewall-ovi su
esto sposobni da analiziraju ulazni i izlazni saobraaj e-pote, mogu registrovati i
spreiti napade na aplikativnom sloju. (Brian Komar, 2003) Mana ovakve
konfiguracije DMZ je u tome to u zavisnosti od konfiguracije firewall-ova i sa velikom
koliinom saobraaja dolazi do znaajnijeg gubitka performansi sistema. Za
organizacije koje ele nivo zatite koju prua konfiguracija sa dva firewall-a, a nemaju
materijalne mogunosti da ih nabave, postoji reenje sa jednim firewall-om koji
poseduje tri (ili vie) mrenih adaptera. Jedan mreni adapter se povezuje sa
lokalnom mreom, drugi adapter se povezuje sa izlaznim ruter-om,a trei adapter se
povezuje sa DMZ-om. Ako postoji vie od tri mrena adaptera mogue je formirati
konfiguraciju sa vie demilitarizovanih zona. Konfiguracija DMZ-a sa jednim firewall-om
sa tri mrena adaptera prikazana je na slici 14.
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
25
Tehnologija zatite RS pomou firewall-a 2013
26
Tehnologija zatite RS pomou firewall-a 2013
ira zatita protiv brojnih pretnji - host-based firewall moe da zatiti od pretnji
koje dolaze iz lokalne mree, a moe pomoi u ublaavanju rizika od loe
konfigurisanog softvera na raunaru
Specifinost - host-based firewall moe biti podeen tako da podri jedan set
aplikacija i blokira sve ostalo. Softverski firewall obino je konfigurisan pravilno i
dizajniran tako da podri mnoge aplikacije.
Bolakis, S., & Furnell, S. M. (2004). Helping us to help ourselves: Assessing administrator's use of
security tools. Network Security. United Kingdom: Browse journals.
27
Tehnologija zatite RS pomou firewall-a 2013
(Technology, 2013)
Technology, I. S. (2013). How Firewalls Work. Retrieved from Information Services & Technology:
http://www.bu.edu/tech/security/resources/host-based/intro/
Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and
Lumeta Corporation.
28
Tehnologija zatite RS pomou firewall-a 2013
doe do napada na njega. Ovaj takorei sistemski firewall troi resurse sa raunara i
predstavlja potencijalnu metu napada. Loa strana jeste ta da u sluaju da u sistemu
postoji neki od Malware17 i Spyware18 malicioznih programa moe da doe do
kontrolisanja i manipulisanja firewall-a od strane njih jer se nalaze na istom sistemu.
Mogu da budu pomalo dosadni u smislu da korisnika obavetavaju ako je dolo do
napada na zatvoreni port raunara ili pogreno mreni saobraaj tretiraju kao napad.
Danas imamo neke od najpoznatijih softverskih firewall-a, a to su Zone Alarm, Black
ICE, Norton Firewall, Kerio Personal Firewall, Symantec i drugi.
Kad Firewall ima zadatu politiku zatite, ta zadata politika se uopteno primenjuje na
proputanje prometa ili zabrane prometa. Windows Firewall se ponaa na takav
nain da windows korisnici koji su aktivirali windows vatreni zid mogu biti upoznati s
dobijanjem dijalokih okvira s upitom ako je u redu da se omogui primena
prihvatanja veze na mreu. Ako pak korisnik eli, moe dodati u softver Windows
Firewall-a pravilo na skup pravila koja pokazuju da je promet na tom zahtevu
doputen. Kroz kontrolne Windows Firewall-a moemo dodati i ukloniti pravila iz
politike zatite.
17
U prevodu maliciozni ili zloudni softver.
18
pijun (engl. Spyware) je iroka kategorija tetnog softvera
29
Tehnologija zatite RS pomou firewall-a 2013
pomou Internet protokola i to preko tri glavna transportna sloj: TCP19, UDP20,
ICMP21. (Cheswick, 2003)Sve tri vrste imaju adresu izvora i odredinu adresu
raunara koje je poslalo ili slalo. Oba TCP i UDP sloja imaju brojeve portova, broj
izmeu 0 i 65535 koja pomau u identifikovanju aplikacije koja je inicirala vezu. Na
primer, veina web brovzera koriste TCP port 80, tako da bi paket koji je krenuo na
web server trebao imati odredinu adresu web brovzera i broj odredita od 80. ICMP
ne koristi brojeve porta, ali umesto toga ima kod vrste koja identifikuje ono to je
svrha paketa. ICMP se obino koriste za ispravljanje mrenih problema i greaka ili
informisanje o problemu sistema. Korisnici takoe ele da znaju da TCP paketi imaju
oznake koje oznaavaju stanje veze izmeu dva raunara. Ove oznake imaju imena
poput SYN, FIN, ACK i RST. (Inforamtion_services, 2012) Paket koji je namenjen za
pokretanje veze e imati samo SYN oznaku. Sve naknadne komunikacije izmeu dva
sistema e imati ACK oznaku. Firewall moe biti konfigurisan za pakete koji izgledaju
da imaju samo skup SYN oznaka i da se tretiraju kao nove veze gde se za pakete s
ACK oznakom pretpostavlja da su deo postojee veze. To su sigurnosne mere, jer
poiljalac paketa moe kontrolisati oznake prisutnih paketa, ali to moe da bude i
uinkovita pomo na prepoznavanju novih u odnosu na postojee veze.
19
Transmition control protocol je protokol koji pripada sloju 4 OSI referentnog modela, ima za ulogu da
obezbezbedi pouzdan transfer podataka u IP okruenju.
20
User Datagram Protocol je jednostavan protokol koji obezbeuje osnovne funkcije transportnog
sloja OSI modela
21
Internet Control Messageing Protocol je protokol sloja mree koji obezbeuje pojedine mehanizme
oglaavanja.
Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.
Inforamtion_services. (2012, 2012). Inforamtion services and technology. Retrieved from How
Firewalls Work: http://www.bu.edu/tech/security/resources/host-based/intro/
30
Tehnologija zatite RS pomou firewall-a 2013
ove dve kategorije je samo lini i zavisi koliko smo spremni zatititi nae podatke od
spoljanjeg uticaja. Faktori rizika postoje u obe kategorije ali svaka kategorija je
dobra na svoj nain i prua svoj maksimum sigurnosti. Predstavljen je brzi pregled
obe kategorije tako da zainteresovani korisnik moe po svom izboru napraviti
informisani izbor i odabir povoljnog firewall-a. Svaki prodava ima svoj pristup u
izgradnji firewall-a U daljem tekstu e biti predstavljeni vodei proizvoai vatrenog
zida.
31
Tehnologija zatite RS pomou firewall-a 2013
32
Tehnologija zatite RS pomou firewall-a 2013
proizvoai koriste elektronsku potu ili online pitanja, forume, ali neki softveri nude
podrku uivo chat online.
Era razvoja internet tehnologija tek predstoji. Iako su obe tehnologije dobre,
hardverski i softverski firewall-i imaju mogunost nadogradnje na neke od tehnologija
zatite. Svaka vrsta firewall-a nudi jedinstvenu vrstu zatite. Korienjem oba hardver
i softver firewall-a, moe se dobiti apsolutno najbolju zatitu od hakera, spyware,
virusa, i krae identiteta. Mnogi firewall dobavljai nude nove generacije vatrenog
zida, ali se svaaju oko toga ija je tehnika najbolja. Nova generacija firewall
aplikacija je svesnija u pronalaenju neeljenog koda. Za razliku od prethodne
generacije firewall-a, koja se bavila protokolima, sledee generacije firewal-a prodiru
u mreni promet i identifikuju aplikacije preko mree. Uz sadanje trendove, vii nivo
je stavljen na detalje i potrebu da se osigura pravilan dolazak podataka u mreu
preduzea.
33
Tehnologija zatite RS pomou firewall-a 2013
Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.
34
Tehnologija zatite RS pomou firewall-a 2013
35
Tehnologija zatite RS pomou firewall-a 2013
Comodo Internet Security Plus (softver) iz Comodo Grupe. Ovaj vatreni zid moe
skenirati, filtrirati, blokirati pakete, i tako ga ini teko dostupnim za kriminalce.
Comodo firewall je najbolji izbor za korisnike koji trae punu uslugu sigurnosti.
Comodo firma tvrdi da je njihov firewall jedinstven po tome to prolazi sve poznate
36
Tehnologija zatite RS pomou firewall-a 2013
Check Point (softver) je razvio aplikaciju AppWiki, firma tvrdi da moe identifikovati
vie od 5.000 aplikacija i 100.000 umreavanja widgetima. Softver se takoe
integrie s Active Directory identitet korisnika, omoguavajui administratorima da
prilagode detaljnije sigurnosne politike. Check Point takoe nudi mogunost da se
korisnici obrazuju u stvarnom vremenu. Agent softvera na korisnikovom raunaru,
UserCheck, pojavljuje se kao prozor kada korisnik kri sigurnosnu politiku. Ovaj
softver takoe omoguava korisnicima povratnu informaciju od administratora,
pojednostavljuje proces prilagoavanja sigurnosne politike i kao odgovor na potrebe
korisnika.
Ako imamo jedan ili dva raunara, tad je bolje da se odlui za softverski, nego
hardverski firewall. Kad uporedimo ove dve vrste firewall-a hardverski firewall ili
softverski firewall, obe tehnologije imaju svoje prednosti i nedostatke. Dakle, obe
37
Tehnologija zatite RS pomou firewall-a 2013
imaju svoju vlastitu ulogu u web hosting industriji. Ako imate obe, onda uopte
nemate brige .
Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud & Security.
United Kingdom: Browse journals.
Denning, P. J. (1990). Computers Under Attack: Intruders, Worms, and Viruses. ADDISON
WESLEY.
38
Tehnologija zatite RS pomou firewall-a 2013
(Matousec, 2013)
Testovi su sprovoeni kako bi se prikazao postupak ugroavanja i ranjivosti sistema
gde korisnik moe da uoi problem po svoj sistem, a nikako da se reklamira
softverski firewall. Svaka od ovih tehnika je detaljno objanjena u istraivakom radu,
gde je postavljen i izvorni kod svakog test programa. Korisnik moe da primeni
izvorni kod za konfiguraciju svog firewall-a tako to e konfigurisati vatreni zid po
svojim zahtevima. Firewall programi su detaljno objanjeni od trenutka instalacije na
sistem, njihovo prvo konfigurisanje, korisniki interfejs i opis glavnih ikonica za
korienje menija, zatita i konfiguracija sistema, dodatne sigurnosne postavke
firewall-a, pomo korisnika, prikaz log fajlova, potrebni zahtevi raunara. Svaki od pet
softverskih firewall-a bio je podrvrgnut testiranju i prikazan sa moguim ranjivostima
po sistem. Kroz sprovedene testove korisnik moe da se odlui za neki o pet
programa ili da primeni iste test programe za simulaciju napada na svoj raunarski
sistem. Prilikom testiranja treba napomenuti da su svi test programi tetni po sistem i
da je potrebno ponovno podizanje operativnog sistema. Svaki test je tako koncipiran
da sprei pojedine procese u operativnom sistemu ili pak da zarazi pojedine
aplikacije za pristup Internetu ili slino. Kako korisnik ne bi doao u situaciju da mu
39
Tehnologija zatite RS pomou firewall-a 2013
Interfejs programa:
Osnovni izgled prozora ima tri
glavna menija: rezime,
bezbednosti i aktivnosti, a veina
podeavanja se vri preko
srednjeg menija. Postoji kategorija
pod imenom napredna
bezbednost, gde se nalaze
sloenija podeavanja, to
korisnici mogu da iskoriste ako
ele da utanae sistem zatite.
Zatita i konekcija:
Comodo firewall je vie od zatitnog zida, ima sredstva za detekciju i blokadu virusa,
trojanaca, crva, rutkit virusa i drugih zlonamernih programa u realnom vremenu.
40
Tehnologija zatite RS pomou firewall-a 2013
(Brown, 2011). Bilo koja aplikacija koja pokuava da radi na raunaru, firewall
proverava ovlaenja u odnosu na bazu podataka fajlova gde se proverava da li je
aplikacija dobra ili loa.
U cilju zatite korisnika koji mogu da pristupe sa javne Wi-Fi mree, Comodo
obezbeuje ifrovani internet proxy servis (128-bitna enkripcija). Firewall obavetava
korisnika da pravi rezervne kopije podataka i takoe obezbeuje 2 GB prostora za
online skladitenje podataka na mrei. (10TopTenRewiews, 2013)
Brown, B. C. (2011). How to Stop E-Mail Spam, Spyware, Malware, Computer Viruses and
Hackers. Ocala, Florida: Atlantic Publishing Company.
41
Tehnologija zatite RS pomou firewall-a 2013
42
Tehnologija zatite RS pomou firewall-a 2013
Uputstvo za upotrebu je odlino, precizno i potpuno. Svaki korisnik ima 24/7 pristup
askanju na ("LivePCSupport") gde komunicira sa tehniarima o proizvodu i to bez
dodatnih trokova.
43
Tehnologija zatite RS pomou firewall-a 2013
Korisniki interfejs:
Korisniki interfejs prikazuje
kontrole na jasan nain. Na
poetnoj strani interfejsa nalazi
se nekoliko glavnih komandi za
konfiguraciju firewall-a. Meni
pod imenom ''Firewall''
prikazuje trenutno ukljuene
programe koji se lako mogu
deaktivirati. U meniju
''Settings'' korisnik moe da
postavi runo pravila filtriranja
paketa, kao i naprednija - Slika 22 - izgled glavnog prozora
44
Tehnologija zatite RS pomou firewall-a 2013
(Rubenking, 2006)
Zatita i konekcija:
Portovi na raunaru su blokirani i zatieni
po defaultu programa. Automatskom
konfiguracijom sistema se podrazumeva da
nema iskauih prozora tj. prozora
obavetenja ako se vri prenos paketa.
Korisnici ne mogu da pristupe
podeavanjima koje je firewall administator
odredio. Firewall u sebi sadri dodatak za
otkrivanje i skeniranje dodatnih ureaja koji
se kae na sistem.
45
Tehnologija zatite RS pomou firewall-a 2013
(10TopTenRewiews, 2013)
Firewall ima ugraenu opciju za pomo korisniku. U veini prikaza postoji dugme sa
upitnikom preko kojeg se mogu dobiti informacije sa sajta proizvoaa. Online resursi
se sastoje od blogova, foruma
korisnika i baze znanja.
Kompletna dokumentacija se
moe lako pronai na web stranici
Agnituma. Podrka je dostupna
putem e-maila ili preko chat
(07:00-16:00 GMT).Web stranica
nudi preice koje omoguavaju
posetiocima da proitaju stranice
na engleskom, nemakom,
francuskom, maarskom, poljskom Slika 24 - meni za pomo korisniku
46
Tehnologija zatite RS pomou firewall-a 2013
i ruskom jeziku. Log fajlovi koje firewall kreira se mogu nai u log pregledau. Ovaj
pregleda daje uvid u funkcionalnost firewall-a gde se mogu nai zapisi svih
aktivnosti i pravila koja su izvrila filtriranje i prekid saobraaja.
Interfejs programa:
Interfejs programa se sastoji iz etiri
menija. U meniju ''Summary'' se moe
videti da li je sistem u funkciji, koliki je
dnevni promet i koliko je pravila
promenjeno. Ostali meniji se odnose na
Internet saobraaj, log fajlove i
konfiguracija firewall-a.
47
Tehnologija zatite RS pomou firewall-a 2013
Zatita i konekcija:
McAfee Internet Security je dvosmerni firewall program koji je osmiljen kako bi
blokirao pokuaje upada u sistem izvana i iznutra mree. McAfee u sebi sadri listu
pretnji i ne doputa da se one izvravaju. Naalost, McAfee firewall ne pokazuje
visoku stopu uspeha kada je podvrgnut simulacijama naprednih hakerskih
tehnika. esto ne titi od
zlonamernog koda koji
pokuava preiveti ponovno
podizanje sistema. Mnoge
testove curenja podataka
takoe dizajnirani da prevare
rad firewall-a prolaze kroz
firewall komunicirajui sa
spoljnim svetom. esto se
pokazuje kao slabost napad
na procese koji McAfee
koristi u svom radu.
48
Tehnologija zatite RS pomou firewall-a 2013
49
Tehnologija zatite RS pomou firewall-a 2013
Interfejs programa:
Symantec proizvodi su dizajnirani
kako bi bili jednostavniji za koritenje.
Pa tako i interfejs programa izgleda
veoma jednostavno i pregledan je za
korisnika. U cilju zatite i bezbednosti
korisnika, Norton Internet Security
skenira raunar u stanju mirovanja, a
ne prikazuje upozorenja, dopune i
druge iskaue prozore ako korisnik
gleda film ili igra igru u full-screen
modu. Slika 30- izgled glavnog proz
Zatita i konekcija:
Po fabrikim postavkama
programa, firewall je postavljen u
stanje ''uenja'', gde sve
aplikacije mogu da pristupe
Internetu bez upozoreja. Kad
WinSCP eli da pristupi mrei,
firewall obavetava da je usvojio
postojeu aktivnost kao sigurnu
konekciju.
Slika31 - prozor za konfiguraciju firewall-a
50
Tehnologija zatite RS pomou firewall-a 2013
Neke aplikacije kao to su Firefox i Internet Explorer preko kojih se eli pristupiti
Internetu, Norton Personal firewall kreira skriptu konekcija koje se mogu izvravati.
Pravila se odnose na konekcije tipa Http, ftp cliente i DNS saobraaj tako da svaki
korisnik moe preko njih da pristupi Internetu. to se tie dolazne konekcije po
fabrikim postavkama je nameteno da se sav dolazni saobraaj dozvoljava. Firewall
kreira listu aktivnosti i alarmira.
Smith, T. J. (2012). Pricing Strategy: Setting Price Levels, Managing Price Discounts. Mason,
USA: CengageBrain.
51
Tehnologija zatite RS pomou firewall-a 2013
64-bit), Windows 8 (32- i 64-bit), 512 MB RAM za XP, 2 GB RAM za Vistu i Windows
7, 550 MB slobodnog prostora, 1000 MHz processor.
Interfejs programa:
Interfejs programa je osmiljen tako
da korisnik moe lako da se snae sa
postavkama firewall-a. Zone alarm
firewall blokira hakere da se infiltriraju
u kuni PC, skrivanjem raunara od
neeljenog mrenog saobraaja.
Bennett, J. (2004). The Digital Umbrella: Technology's Attack on Personal Privacy in America.
Boca Raton, Florida: Brown Walker Press.
52
Tehnologija zatite RS pomou firewall-a 2013
sa XP SP2. Na poetnoj strani su vidljiva etiri menija od kojih svaki ima opciju za
konfiguraciju. Korisnik moe da vidi da li je firewall ukljuen . Postoje i napredna
podeavanja, ali ona su veoma komplikovana za korisnike poetnike.
Zatita i konekcija:
53
Tehnologija zatite RS pomou firewall-a 2013
Osim on-line baze znanja, blog, forum korisnika i prisutnost na Facebooku i Twitteru,
Check Point nudi korisnicima usluga chat-24/7. Tehnika podrka-chat je dostupan
radnim danom od 8:00-22:00 u Sjedinjenim Amerikim Dravama (CST). Verzije za
nadogradnju programa su besplatne za prvih 12 meseci. Dnevnik aktivnosti je
integrisan u glavnom prozoru vatrenog zida. Vano je napomenuti da samo 999
stavki se mogu pregledati, to znai da log informacije mogu nestati pre nego to
korisnici ele da provere aktivnosti sistema. Ne postoji filtriranje log sadraja po
stavkama to oteava pregled.
(Matousec, 2013). Ove tehnike su izabrane zbog toga to se treba voditi na tri
osnovna principa zatite. Prvi princip zatite se odnosi na spoljnji uticaj zlonamernih
korisnika (saobraaj izvan raunarske mree) gde su testovi samoodbrane idealni za
proveru sistema. Korisnici mogu da provere svoje firewall programe da li proputaju
spoljanji saobraaj tj. saobraaj sa interneta. (Ec-Council, 2011) Drugi princip
zatite se odnosi na testiranje unutar raunarske mree, gde korisnici mogu da
Ec-Council. (2011). Network Defense: Security Policy and Threats. New York: Ec-Council.
Joshi, J. (2008). Network Security: Know It All: Know It All. Burlington: Morgan Kaufman
Publischers.
54
Tehnologija zatite RS pomou firewall-a 2013
Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud & Security.
United Kingdom: Browse journals.
Heng Yin, D. S. (2013). Automatic Malware Analysis: An Emulator Based Approach. New
York: Springer.
55
Tehnologija zatite RS pomou firewall-a 2013
(Matousec, 2013)
(Matousec, 2013)
56
Tehnologija zatite RS pomou firewall-a 2013
22
UDP(engl. User Datagram Protocol) je jednostavan protokol koji obezbeuje osnovne funkcije transportnog
sloja OSI modela.
23
ICMP (engl. Internet Control Messageing Protocol) je protokol sloja mree koji obezbeuje pojedine
mehanizme oglaavanja.
57
Tehnologija zatite RS pomou firewall-a 2013
24
DNS (engl. Domain name system) je, u osnovi, sistem koji pretvara imena raunara
58
Tehnologija zatite RS pomou firewall-a 2013
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows"
IDENTIFIKOVAN - test je spreen da zarazi aplikacije sa DLL fajlovima i firewall ga
uspeno otkriva, spreava i brie sa sistema
NEIDENTIFIKOVAN - test je bio u stanju da zarazi barem jednu aplikaciju sa DLL
fajlovima i firewall ga nije registrovao kao pretnju.
Autorun9.exe - Autorun test
Opis: Autorun9.exe proverava da li zlonamerni programi mogu da zaraze druge
programe tako to e vratiti program na fabrika podeavanja.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Autorun19.exe - Autorun test
Opis: Autorun19.exe proverava da li zlonamerni programi mogu da promene
registri bazu Windows Explorera
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
FileDel2.exe - Test samoodbrane
Opis: FileDel2.exe brie vane fajlove i direktorijume testiranog proizvoda pomou
API25 interfejsa.
IDENTIFIKOVAN - nakon restarta sistema, test je spreen da manipulie sa
podacima
NEIDENTIFIKOVAN - test je bio u stanju da manipulie podacima nakon restarta
Kill1.exe - Test samoodbrane
Opis: Kill1.exe proverava da li testirani proizvod titi svoje procese od prekida i
izvrava se sve dok jedan od procesa ne bude prekinut
IDENTIFIKOVAN - test je spreen da zaustavi procese i firewall ga brie kao pretnju.
NEIDENTIFIKOVAN test je bio u stanju da sprei neke od procesa i ugrozi sistem.
Svckill.exe - Test samoodbrane
Opis: Svckill.exe proverava firewall da li zlonamerni korisnik ili kod moe da
manipulie sa servisima firewalla i drajverima sistema.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom.
FileVri1.exe - Test samoodbrane
Opis: FileVri1.exe proverava da li moe zlonamerni program da zarazi fajlove i
programe.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema
NEIDENTIFIKOVAN - ako nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom .
FileDel1.exe - Test samoodbrane
Opis: FileDel1.exe test program brie datoteka i direktorijume testiranog proizvoda
25
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski interfejs
koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li) operativnih sistema.
59
Tehnologija zatite RS pomou firewall-a 2013
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
HostsBlock.exe - Test samoodbrane
Opis: HostsBlock.exe test pristupa korisnikim nalozima i menja ih, kao svim
korisnikim podacima.
IDENTIFIKOVAN - test je spreen da pristupi korisnikim podacima i nalozima
NEIDENTIFIKOVAN - testu je dozvoljeno da pristupi korisnikim podacima i
nalozima
RegDel1.exe - Test samoodbrane
Opis: RegDel1.exe brie registri bazu i procese testiranog proizvoda.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Suspend2.exe - Test samoodbrane
Opis: Suspend2 test za daljinsku manipulaciju nad testiranim firewall-om.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
Crash1.exe - Test samoodbrane
Opis: Crash1.exe test manipulie sa konfiguracijom administratora i procesima nad
testiranim proizvodom.
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
FileMov1.exe - Test samoodbrane
Opis: FileMov1.exe test preimenuje datoteke i direktorijume testiranog proizvoda
IDENTIFIKOVAN - nakon restarta sistema ako svi procesi rade nesmetano i testirani
proizvod funkcionie bez problema firewall ga je identifikovao.
NEIDENTIFIKOVAN - nakon restarta sistema neki procesi su prekinuti i testirani
proizvod ne funkcionie ili ima problema sa konfiguracijom
SSS2.exe - Ostali testovi
Opis: SSS2.exe ima za zadatak da ugasi raunar ili sistem
IDENTIFIKOVAN testu je spreeno da ugasi raunar i firewall ga brie kao pretnju
NEIDENTIFIKOVAN- testu je dozvoljeno da ugasi raunar, firewall ga nije
detektovao kao pretnju.
SSS3.exe - Ostali testovi
Opis: SSS3.exe proverava da li zlonamerni korisnik moe iskljuiti sistem pomou
posebnog API26 interfejsa
IDENTIFIKOVAN testu je spreeno da ugasi raunar i firewall ga brie kao pretnju
NEIDENTIFIKOVAN- testu je dozvoljeno da ugasi raunar, firewall ga nije
detektovao kao pretnju.
26
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski interfejs
koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li) operativnih sistema.
60
Tehnologija zatite RS pomou firewall-a 2013
27
Aplikacioni programski interfejs (API engl. Application programming interface, API) je raunarski
interfejs koji definie naine na koje aplikacioni program moe da zahteva servise od biblioteka i(li)
operativnih sistema.
28
User Account Control (UAC) korisnika kontrola rauna (UAC) tehnologije
61
Tehnologija zatite RS pomou firewall-a 2013
62
Tehnologija zatite RS pomou firewall-a 2013
63
Tehnologija zatite RS pomou firewall-a 2013
Nije detektovan test RegDel1.exe gde su brisani procesi tipa explorer.exe i slini.
Nije detektovan test Svckill.exe kada je dolazilo do ne podizanja operativnog
sistema tj. pojedini drajveri su se ponaali kao ne kompatabilni sa operativnim
sistemom. Nije uklonjen proces SSS2.exe i SSS3.exe kada je dolazilo do spontanog
gaenja raunara. Nije uklonjeni test WFPblock.exe. Moe se zakljuiti je deset test
programa uspelo da ispuni svoju misiju i ugrozi raunarski sistem. Agnitum Outpust
Pro Firewall se pokazao kao program za zatitu na srednjem nivou efikasnosti i
pored brojnih testova program zadovoljava skromnu ocenu na skali od 1 do 10 celih
7.
64
Tehnologija zatite RS pomou firewall-a 2013
65
Tehnologija zatite RS pomou firewall-a 2013
66
Tehnologija zatite RS pomou firewall-a 2013
67
Tehnologija zatite RS pomou firewall-a 2013
68
Tehnologija zatite RS pomou firewall-a 2013
69
Tehnologija zatite RS pomou firewall-a 2013
Prestanak rada
firewall programa
x x x
Tabela 7 - dogaaji tokom testiranja firewall-a
Testirani su pet razliitih softverskih firewall-a koji su bili dostupni na Internetu. Svih
pet programa se moe instalirati na Microsoft Windows operativne sisteme. Odabran
je Microsoftov windowsov operativni sistem jer se najvie koriste u kunoj upotrebi i
dostupan je u slobodnoj prodaji.
70
Tehnologija zatite RS pomou firewall-a 2013
Jednostavnost korienja: zatitni zid koji ste odabrali mora biti jednostavan za
konfiguraciju kako bi administratori mogli lako da ga podesite. Ukoliko je interfejs
firewall-a suvie sloen ili ne koncizan, zatitni zid se nee moi bezbedno
konfigurisati do nivoa koji zahteva organizacija, jer firewall administratori nee nai
odgovarajuu konfiguraciju za njega. (Cameron, 2005) Firewall mora biti
jednostavan za upotrebu bez obzira na kojoj se lokaciji nalazi i sa koje se moe
upravljati. U nekim sluajevima, firewall administrator moe da konfigurie zatitni zid
sa spoljanje mree. Od organizacije zavisi da li postoji potreba za daljinsko
konfigurisanje i upravljanje firewall-a.
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
71
Tehnologija zatite RS pomou firewall-a 2013
potvrdu identiteta korisnika, ispravno korisniko ime i lozinke ili neki jai oblik
autentifikacije pre dozvoljavanja pristupa svim administrativnim funkcijama.
(Cheswick, 2003)
(KristianKpsn, 2006)
Podrka za vie zona: Prilikom odluivanja koji firewall je najbolje reenje, treba
proveriti da li podrava sve bezbednosne zone koje su vam potrebne. Pored
unutranje mree, mnoge organizacije koriste mree, koje su dostupne sa Interneta -
ove odvojene mree esto nazivamo demilitarizovane zone ili DMZ-s. Konfiguracija
DMZ treba da bude dizajnirana unapred. Kada znate kako elite da koristite DMZ
pomaie vam da eliminiete proizvode firewall-a koji ne podravaju ovu
konfiguraciju. (Danny Briere, 2011) Na primer, neki firewall proizvodi podravaju
samo dva interfejsa. Ako va DMZ zahteva tri zone koristei jedan zatitni zid,
moete lako uklonite ove proizvode sa liste elja.
Cheswick, W. R. (2003). Firewalls and Internet Security, Second Edition. . Boston: AT&T and Lumeta
Corporation.
Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana: Wiley Publishing.
72
Tehnologija zatite RS pomou firewall-a 2013
serverima. Zatitni zid treba da otkrije sve napade, a dobar firewall treba sprovodi
mere bezbednosti i da blokira te napade.
Detekciju upada: mogunost otkrivanja i pokuaja upada ide ruku pod ruka sa
zatitom od uobiajenih napada. Intrusion Detection znai da zatitni zid otkrije kada
doe do pokuaja hakovanja i upozorava Vas o tome ta se deava. Neki zatitni
zidovi imaju odline detekcije upada. Neki firewall-i mogu da blokiraju napade, ali
nemaju nain da se oglase alarmom kada se napad odvija. Treba obratiti panju na
firewall-e koji imaju ovu funkciju, treba proveriti koje vrste napada firewall detektuje i
da li se uopte oglaava alarm kada doe do njih.
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
73
Tehnologija zatite RS pomou firewall-a 2013
Proirivanje: novi protokoli i usluge uvode se svake godine. Vatreni zid bi trebao
omoguiti dodavanje novih usluga i protokola. Potrebno je odabrati takav firewall koji
daje mogunosti nadogradnje, proirivanja i mogunosti konfigurisanja sa ostalim
vidovima zatite.
Netvork Address Translation (NAT) podrka: pre nego to se instalira zatitni zid,
treba preispitati sve IP adresne razmetene u mrei. Ako mrea koristi privatne IP
adrese na mrei,zatitni zid mora da poseduje NAT kako bi omoguio korisnicima da
pristupe Internetu. Isto tako NAT omoguava dodelu javnih IP adresa raunarima u
mrei koji ele da pristupe Internetu. (Angelescu, 2010)
Angelescu, S. (2010). CCNA Certification All-In-One For Dummies. Indiana: Wiley Publishing.
74
Tehnologija zatite RS pomou firewall-a 2013
Praenje aktivnosti (log fajlovi): jedino mesto gde se mogu pronai zapisi o
napadima i svim aktivnostima na sistem jeste u log fajlovima. Treba proveriti da li
vatreni zid daje izvetaj o aktivnosti mrenog saobraaja i ako postoje log fajlovi oni
moraju biti veoma precizni, tani i jasni za tumaenje firewall administratora. Pomou
log fajla moe se dobiti dobra slika o tome koliko ljudi eli da pristupi sistemu, odakle
dolaze, koliko esto dolaze, kako se kreu po sistemu i slino.
Cena: moda i naj vaniji faktor koji postavlja kriterijume kod odabira firewall-a jeste
cena samog proizvoda. esto se kupci pitaju zato je cena jednog proizvoda toliko
skupa od drugog i postavlja se pitanje da li uopte vredi platiti toliko novca. Treba
sagledati koje su mogunosti firewall proizvoda i da li ispunjava sve gore navedene
kriterijume i tek tada treba odabrati dobar firewall proizvod. Iznos koji ete potroiti na
zid treba da bude u direktnoj vezi sa vrednostima podataka koji se tite. To ne znai
da ako potroite vie novca da e biti bolji zatitni zid. Samo budite sigurni da
pogledate sve kriterijume i koliko ih svaki zid ispunjava . Kada pregledate sve
kriterijume i izdvojite dve ili vie zatitnih zidova, svakako treba izabrati jeftinije
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
75
Tehnologija zatite RS pomou firewall-a 2013
reenje. Ali nikako ne treba izabrati samo zatitni zid samo zato to je jednostavno
najjeftiniji.
Zakljuak:
U dananje vreme kada je kompjuterska pismenost potrebna u svim sverama
poslovanja, a Internet vaan resurs u svim organizacijama i delotnostima, veoma je
vano posvetiti panju na sigurnost raunarskog sistem. (Bishop, 2003) Zbog nae
sigurnosti, firewall-i imaju veliku ulogu u ouvanju organizacije i poslova s kojim se
bavimo. Odabir dobrog i sigurnog firewall-a je veoma teko izabrati jer se na tritu
nudi iroka paleta softverskih firewall-a od kojih neki imaju ulogu samo za
reklamiranje firme, a daleko su od uinkovitosti. Cene firewall-a se kreu od nekoliko
eura pa da stotine eura, ali ne mora da znai da su skuplji firewall-i bolji za korisnika.
Korisnici zatitnih zidova se obino vode politikom da skuplji zatitini zidovi su
sigurniji i da se s njihovim postavljanjem spreava svakojaki ulazak u sistem. Obino
to nije uvek istina, ali se moe izvadidti zakljuak da skuplji firewall-i spadaju u
kategoriju zatitinih zidova gde se njihova konfiguracija i samo postavljanje u
raunarski sistem odvija brzo i jednostavno. Kategorisanjem firewall-a moemo jo
spomenuti zatitine zidove koji su na tritu besplatni ili ne zahtevaju velike
finansijske trokove. Kod ove kategorije obino se postavlja dilema da li su ovi
firewall-i zaista efikasni i uinkoviti. Korisnici obino imaju predrasude prema ovim
firewall-ima, ali njihova efikasnost se ogleda tek u struno postavljenom i
konfigurisanom sistemu. Potrebno je osnovno iskustvo administriranja kod korisnika
ovih firewall-a ili pak da se korisnici vode politikom ''to je skupo zna da je dobro''.
Cena ima ulogu kao faktor odabira vatrenog zida, ali se konkretno treba voditi
smerom ka mogunostima koje firewall proizvod prua (Brian Komar, 2003).
Bishop, M. (2003). Computer Security: Art and Science. Boston: Pearson Edukation.
Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis: Wiley Publishing.
76
Tehnologija zatite RS pomou firewall-a 2013
Dalji tok istraivanja treba da ide ka uspostavljanju novih kriterijuma koje firewall
proizvod mora da ispunjava. Dobar zatitni zid treba da ispunjava ciljeve za koje
svaki proizvoa vatrenog zida poseduje ili bar deo od traenih zahteva treba da
sadri. Osnovni kriterijumi za ocenjivanje kompletnog sadraja i mogunosti firewall-a
se voditi ka tome da firewall bude jednostavan za korienje tj. da bude jednostavan
za samu konfiguraciju na sistem. Svaki zatitini zid bi trebao da bude kompatabilan
sa svim dosadanje napravljenim operativnim sistemima bez ogranienja na
vremenske zone. Firewall treba da sadri u sebi tri osnovna principa zatite o kojima
je bilo rei u poglavlju o testiranju (11.Programi za testiranje firewall-a) Kriterijume
treba sprovesti i na cenu koja je jedan od glavnih faktora za odabir vatrenog zida, ali i
takoe treba napomenuti da firewall treba da podrava opcije za log fajlove, istorijat
praenja firewall-a, tehnika podrka, podrka za uspostavljanje i kombinovanje sa
ostalim zatitinim tehnologijama. (KristianKpsn, 2006). Hipoteze rada su
ostvarene i dolazi se do zakljuka da dobro konfigurisan firewall moe da se odbrani
od razliitih vrsta napada. Kod odabira zatitinog zida treba se pridravati
postavljenih kriterijuma. Budunost softverskog firewall-a se ogleda u raznovrsnim
tehnikama odbrane i kombinovanjem sa ostalim tehnologijama zatite. Korisniku se
daje potpuna bezbednost pomou ove tehnologije i prua se mogunost daljnjeg
poboljanja i unapreivanja sigurnosti svog raunarskog sistema.
77
Tehnologija zatite RS pomou firewall-a 2013
Literatura:
[3] Baggili, I. (2010). Digital Forensics and Cyber Crime. New York: Springer
Publishing.
[5] Bishop, M. (2003). Computer Security: Art and Science. Boston: Pearson
Edukation.
[6] Bolakis, S., & Furnell, S. M. (2004). Helping us to help ourselves: Assessing
administrator's use of security tools. Network Security. United Kingdom:
Browse journals.
[7] Brian Komar, R. B. (2003). Firewalls for Dummies 2nd Edition. Indianapolis:
Wiley Publishing.
[8] Brown, B. C. (2011). How to Stop E-Mail Spam, Spyware, Malware, Computer
Viruses and Hackers. Ocala, Florida: Atlantic Publishing Company.
[10] Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science,
Computers and the Internet. San Diego: Elsevier.
[12] Crasto, D. (2012). 8 Best firewall for windows. Retrieved from Techshout.com:
http://www.techshout.com/features/2012/25/best-firewall-for-windows-7/
78
Tehnologija zatite RS pomou firewall-a 2013
[13] Danny Briere, H. F. (2011). Wireless Home Networking For Dummies. Indiana:
Wiley Publishing.
[15] Docstoct. (2012). Next generation firewall: Palo Alto Networks. Docstoct .
[16] Ec-Council. (2011). Network Defense: Security Policy and Threats. New York:
Ec-Council.
[17] Furnell, S. M. (2004). Using security: easier said than done. Computer Fraud
& Security. United Kingdom: Browse journals.
[18] Gollmann, D. (2011). Computer Security. United Kingdom: John Wiley & Sons.
[21] Joshi, J. (2008). Network Security: Know It All: Know It All. Burlington: Morgan
Kaufman Publischers.
79
Tehnologija zatite RS pomou firewall-a 2013
[27] Oppliger, R. (2002). Internet and Intranet Security. Norwood: Artech House.
[30] services, I. a. (n.d.). How Firewalls Work. Retrieved from Information and
services: http://www.bu.edu/tech/security/resources/host-based/intro/
[31] Smith, T. J. (2012). Pricing Strategy: Setting Price Levels, Managing Price
Discounts. Mason, USA: CengageBrain.
[34] Wack, J. (1995, Februar). Screened Subnet Firewall. Retrieved from Sunet:
http://ftp.sunet.se/pub/security/docs/nistpubs/800-10/node58.html
[37] http://www.techsupportalert.com/best-free-firewall.htm
[38] https://www.grc.com/securable.htm
[39] http://www.ida.liu.se/~iislab/projects/firewall-comparison/
80
Tehnologija zatite RS pomou firewall-a 2013
[40] http://www.techrepublic.com/blog/window-on-windows/review-zonealarm-free-
antivirus-firewall- 2013/7561
[41] http://goweb.sgvisions.net/ser/_sigurnost/firewall.html
[42] http://hardware.ittoolbox.com/documents/criteria-in-choosing-a-firewall-15115
Popis slika:
Slika 1 mrea bez firewall-a
81
Tehnologija zatite RS pomou firewall-a 2013
Popis tabela:
Tabela 1 portovi za rad Internet servera
82
Tehnologija zatite RS pomou firewall-a 2013
83