Professional Documents
Culture Documents
MR - Zaštita Računarskih Mreža
MR - Zaštita Računarskih Mreža
- Master rad -
Mentor: Student:
Damjan Begovi
Prof. dr Mladen Veinovi
Br. indeksa:410706/2013.
Beograd, 2014.
1
Saetak
U ovom radu opisana je organizacija zatite kompjuterskih sistema pomou vie tehnika i praktina
primena u zatiti kompjuterskih sistema.U radu su prikazani mogui propusti i razliite tehnike zatita.U
radu je opisana i kriptografija, odnosno ifrovanje podatka i sistema. Savremene tehnike ifrovanja
putajuosobi koja alje da preruiinformacije na nain da napada nema mogunost da dobije nikakve
nikakve informacije iz presretenih podataka. Potrebno je da osoba koja ih primabudeu mogunosti da
vrati prvobitne informacije iz preruenih podataka.
Abstract
In this paper describes the organization of the security of computer systems using multiple techniques and
practical application of the protection of computer systems. The paper presents various possible omissions
and various techniques of protection. The paper that described and kroptografija or encryption of data and
systems.Modern techniques of encryption allows the sender to mask data so that an intruder can not get
any information from any presusretnih data. The recipient must be able to extract the original data from
the masked data.
2
SADRAJ
SADRAJ .....................................................................................................................................3
1. Uvod ....................................................................................................................................5
2. Metodologija naunog istraivanja.....................................................................................6
2.1. Uvodne napomene i obrazloenja rada ................................................................................... 6
2.2. Predmet istraivanja................................................................................................................ 6
2.3. Ciljevi i zadaci istraivanja ....................................................................................................... 6
2.4. Istraivake hipoteze ............................................................................................................... 6
2.5. Metode istraivanja i tok istraivakog procesa ...................................................................... 7
3. Kriptografija ........................................................................................................................8
3.1. Osnovni pojmovi ..................................................................................................................... 8
3.2. Simetrina kriptografija........................................................................................................... 8
3.3. Asimetrini ifro sistemi ........................................................................................................ 11
3.4. Tehnika digitalnog potpisa .................................................................................................... 13
3.5. Upravljanje kljuevima .......................................................................................................... 13
6. Hakerski upadi...................................................................................................................16
6.1. Hakerski alati......................................................................................................................... 16
6.2. Sigurnosne metode ............................................................................................................... 17
7. Firewall..............................................................................................................................18
7.1. Zatita lokalne mree od tetnog delovanja napadaa....................................................... 19
7.2. Zatita od tetnog delovanja lokalnih korisnika..................................................................... 20
8. Spyware.............................................................................................................................21
8.1. "Adware" i praenje .............................................................................................................. 21
8.2. Dobijanje spyware-a.............................................................................................................. 21
8.3. Efekti, posledice i ponaanje ................................................................................................. 22
3
Zakljuak ..................................................................................................................................23
Literatura..................................................................................................................................24
4
1. Uvod
5
2. Metodologija naunog istraivanja
2.1.Uvodne napomene i obrazloenja rada
Projektni zadatak ima cilj da definie pojmove koji se koriste u zatiti u kompjuterskim
mreama.Sa razvojom tehnologije sve je tee obezbediti kvalitetnu zatitu podataka.
Mnoge organizacije koje se suoe sa napadima i izgube podatke nikada se vie ne oporave od tog
gubitka. Stoga se ovaj rad bazira na zatiti raunarskih mrea.
2.2.Predmet istraivanja
Predmet istraivanje je zatita raunarskih mrea koja je sa svojom aktuelnou sve vie i
vie zastupljena u istraivanjima kada su u pitanju moderne tehnologije. Uz zatitu iji
osnov predstavlja kriptografija posebno mesto zauzimaju kljuevi i upravljanje kljuevima.
ta je kriptografija?
Kako se upravlja zatitom raunarskih mrea i sistema?
Kako se zatiti odzlonamernih softvera?
2.4.Istraivake hipoteze
Opta hipoteza:
Posebne hipoteze:
6
Kriptografsku zatitu raunara i podataka najbolje je koristiti uz korienje kljueva
Kljuevima je potrebno upravljati, a najpre je potrebno kreirati, zapisati i distribuirati.
Pri izradi rada koriene sui referentne web adrese koje su pruale dodatne informacije vezano
za zatitu podataka.
7
3. Kriptografija
3.1.Osnovni pojmovi
Plaintext je izvorni tekst koji se moe proitati bez upotrebe odreenih alata i metoda. Da
bismo takav tekst preneli od take A do take B kao poruku moemo birati da li e tekst biti
svima razumljiv ili kao nerazumljiv skup koji je ifrovan tj. kriptovan.
3.2.Simetrina kriptografija
Slika3.1, u vidu blokova, pokazuje nain rada simetrinog ifro sistema. ObjekatA ima
eli da poalje porukuMobjektuB putemkanala za komunikacijukoji nije zatien.ObjekatA prvo
pravi poruku M (izvorni tekst) i onaprosleuje u ifrarskiblokE gde se izvodi ifrovanje poruke
M, upotrebomkljua K koji je dobijen pomou generatora kljua. Tako se dobija ifrovana
poruka C. Zatim se taporuka komunikacionim kanalom prosleuje do osobe B.
8
sl. 3.1Simetrini ifarski sistem
ifrovanje DES algoritma odvija se u vise faza. Najpre se bitovi ulaznog bloka duine 64
bita permutuju startnom permutacijom.To je permutacijakoja izvrava promenu pesta bitova.
Permutovan ulazni blokrazdvaja na po 32 bita, levi L0 i desni R0 deo. Nad desnim delom bloka
vri se funkcija f(R0,K1), pri emu jeR0 desnih 32 bita, a K1 je 48-bitni klju. Ta funkcija donosi
32-bitni proizvod. Nadsteenim rezultatom funkcije f i L0 izvrava se operacija XOR. Reenjem
XOR operacije dobija se nova 32-bitna vrednost R1 i ona se posle upotrebljava u operaciji. Kao
levi deo L1 upotrebljava se vrednost R0 iz malopreanje iteracije. Posle ponavljanja 16 istih
faza, blokovi izmeu sebe menjaju mesta da bi se na kraju spojili. Poslednje se vri konana
permutacija, suprotna poetnoj.Rezultat, 64-bitna vrednost je deo ifrovanog bloka podataka.[4]
9
sl. 3.2Izgled DES algoritma za ifrovanje
10
Predonost simetrinog ifrovanja je efikasnost zahvaljujui kratkim kljuevima pa se s
toga koristi kod obimnijih poruka. Glavni nedostatak je to je neophodno da obe osobe imaju
jedinstveni klju pa se pojavljuje problem distribucije istih jer sem fizikog sretanja ne postoji
bezbedan nain razmene kljueva.
11
sl. 3.3 Asimetrino ifrovanje
12
3.4.Tehnika digitalnog potpisa
.
3.5.Upravljanje kljuevima
Korisnik najee formira klju odabirom lozinke koja se uz pomo algoritma pretvara
u klju.Vrlo je bitna duina kljua. Uvek je bolje kada korisnik bira duinu kljua dok je kod
npr DES algoritma duina fiksna.Za prenos kljueva je vrlo bitno koristiti sigurne linije, npr
preko pote. Svaki kriptografski system ima opciju zamene kljua a razlozi za to mogu biti
redovna obnavljanja ili sumnja u korieni klju.
13
4. Zlonamerni softveri
Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virusnikodje kreiransadefinisanimciljemsopstvenograzmnoavanja. Onse trudi da
se rairinakompjutere upadanjem na host program. Oteuje hardver, softver i
podatke. Raunarski virus ini kod koji se sam kopira,i on pruaumnoavanje virusa
iupotrebljivih
informacija bez obzira da li su bezopasne ili opasne.
Zlonamerni kod zvani dialer se dobija na slian nain kao trojanksi konji a rezultat je prekid
veze sa internetom i biranje telefonskog broja u stranoj dravi sa ciljem dobijanja profita autora
kroz velike cene poziva. Ukoliko se na telefonskom raunu pojave nepoznati meunarodni
brojevi velika je ansa da korisnik poseduje dialer na kompjuteru.
14
5. Zatita raunara
Prvi vid odbrane od virusa je zatita kompjutera. Radi se o veoma kompleksnoj aktivnosti
kojasem primene odreenih programa zahteva i oprezno rukovanje.
Protekcijakompjutera spreava napade virusa uz pomo antivirusnih programa.
Oni konstantno vre proveru podataka koji ulaze u kompjuter i prepoznaju tetne zapise a
zatim upozoravaju korisnika na taj virus. Postoji vie stepeni zatite a najpreporuljiviji je
najvii stepen, koji ima stalne provere ali zahteva vee resurse.
5.1.Antivirusni programi
To su programi koji mogu da detektuju, izdvoje i unite viruse. Sastoje se iz dva dela,
''Monitor'' koji je u memoriji i garantuje zatitu od virusa, i ''Scan'' koji skenira ceo
sistem. Antivirusi su danas nezaobilazni deo softvera svakog korisnika. Kompanije koje prave i
razvijaju ove programe su Panda, Sophos, Symantec, Kaspersky... Najpopularniji programi :
''NORTON ANTIVIRUS,SOPHOS ANTI-VIRUS,NOD32, PANDA ANTIVIRUS
TITANIJUM, AVG ANTI-VIRUS,MCAFFEE''...
Osnovni koraci u antivirusnoj zatiti:
15
6. Hakerski upadi
1. Osoba koja uiva istraivati detalje raunarskih programa i trai nain da povea performanse
sistema, za razliku od ostalih korisnika koji ue i koriste samo osnove programa.
2. Osoba koja programira s posebnim entuzijazmom ili iji je uitak pre programiranje nego
diskutovanje o njemu
3. ovek koji ceni vrednosti pravog hacka
4. Osoba koja brzo programira
5. Strunjak za neki korisniki program tj. osoba sa mnogo iskustva u korienju istog.
White hat hackers koriste svoje umee u dobre svrhe tako to razbijaju raunarkse sisteme da
bi postali zatieniji i sigurniji. Sarauju s proizvoaima programa i nalaze mane programima.
Gray hat hackersiz dokolice prave probleme u raunarsom sistemu nekog neutralnog korisnika.
Black hat hackerssu najvea pretnja i oni prave viruse, upadaju u kompjutere, briu podatke,
obaraju sajtove
Hakeri pronalaze naine za pristup tuim kompjuterima i time testiraju svoje znanje ili
koriste za ilegalne postupke. Glavni motivi su radoznalost, dosada, osveta zabava
Naini napada su razliiti a mogu se i klasifikovati:
6.1.Hakerski alati
16
Hakeri upotrebljavaju razliite alate za napade i svaki od njih imasvoje sposobnosti:
2) Skeneri koji trae slabosti trae specifinu slabu taku u sistemu. Nessus kao jedan od
najboljih skenera danas, daljinski proverava mreu i predvia potencijalno probijanje u nju.
Solarisov snoop slui za hvatanje i prikazivanje svog mrenog prometa koji trenutno
vidi. Moe se rei da je primitivan aliima mogunost da prikupi ID adrese. Kad dobije
pristup sistemu, haker instalira program za uvid u promet na mrei da bi dobio
korisniki ID i informacije uz iju pomo dolazi do saznanjana koji nain je mrea graena i za
ta se koristi.
6.2.Sigurnosne metode
17
7. Firewall
Firewall je sigurnosni alatkoji se nalazi izmeu javne i lokalne mree, napravljensa ciljem
da sauva poverljive, korisnike podatke od korisnika kojima nije dozvoljen pristup.Nije
obavezno da svakiobjekatu LAN-u ima ista prava pristupa Internetu.Instaliranjem Firewall-
ameu dvaili vie delova mree mogue je upravljati pravima pristupa korisnika
odreenimmrenim delovima. Tada je Firewall postavljen da odobravapravo pristupaeljenim
zahtevima, aodbijaone koji ga nemaju. Firewall je istovremeno odlino reenje za pravljenje
virtualne privatne mree zbog toga tokreiranjem virtualnog tunelapreko kog se prenose
ifrovani podaci omoguuje beubednu razmenu delikatnih podataka izmeu dislociranih
korisnika.
Firewall ine firewall ureaj i Policy (pravilnika o zatiti)i provlai kroz
filter korisnikurazliitetipove mrenog saobraajasa zadatkom da podigne nivo bezbednosti i
daprui visok nivoprotekcije od probijanja u sistem.Firewall-a
slui da ne doe do nedozvoljenogpristupasa
mree na mreu to znai zatitu unutranje mree od Internet-a. Temelj rada Firewall
sistemase sadri od provere IP paketa koji se razmenjuju izmeu objekata i server i time se
dobijanadzor nad tokom informacija u oba smera za sve servise po IP adresi i portu.
18
7.1.Zatita lokalne mree od tetnog delovanja napadaa
19
7.2.Zatita od tetnog delovanja lokalnih korisnika
20
8. Spyware
Spyware je deo tetnog softveraiji jecilj da presretne ili preuzme delimino kontrolu
kompjutera bez svesti i odobrenja korisnika.
Spyware se izdvajaodvirusa i crvajer se ne reprodukuje. Spyware je napravljen da
koristimalicioznekompjutere za komercijalnu dobit.Klasiniprincipi su iskakanje
neeljenih popup oglasa; zloupotreba personalnih informacija (finansijske,PIN kreditne kartice
i lozinke); uvid u surfovanje internetom zarad marketinga; ili usmeravanje HTTP zahteva na
reklame. U mnogim sluajevima spyware se upotrebljava za potvrdu i odravanje uslova
licence za korienje programa. Sa 2005-om spyware je problem karakteristian samoza
kompjutere sa Microsoft Windows operativnim sistemima.
8.1."Adware"i praenje
Adwareje program koji prua reklame, ne uzmajui u obzir da li ima dozvolu korisnika ili
ne. Dobar deo programa smatranih kao spyware rade kao adwareali je njihova glavna odlika
iskakanje reklama. Claria Corporation Gator Software moe biti primer takvog programa. Neke
stranice umeju tajno da instaliraju Gator na kompjuterkorisnika, i preusmeravaju dobit na
njihovu stranicu. To se moe primetiti kada kompjuter bez naznakeizbaci ogromnu koliinu pop-
up reklama.
Ostale spyware prakse, npr. beleenje poseta korisnika stranici, uglavnom postoje
u prikazu reklama. Svrhabeleenja aktivnosti je kreiranje marketinkog profila
korisninkazbog naknadnog davanja "ciljane" reklamne kampanje.Postojanje spywarea teti i
ostalim programima koji prate aktivnost nainternetu, tako i za potrebe statistike i istraivanja.
Mnogismatraju Alexa Toolbar, Internet Explorer plug-in koji je kreiraoAmazon.com, kao
spyware iako korisnici samidonose odluku o instalaciji.
8.2.Dobijanje spyware-a
Spyware moe stii uzshareware ili ostale programe. Primalac npr. skine program za
gledanje filmovazatim ga instalira, a instalacijauz to instalira i spyware. I pored toga to
eljeni
21
program nije zlonameran, spyware koji ide uz njega jeste. Postoje sluajevigde kreatori
spyware-aplaajukreatoru shareware-a da aktivira spyware u sklopu njegovog softvera,
npr. Gator spyware.
Jo jedanprincip irenja spyware je zloupotreba mana delova programa kojima je
zadatak dazaustave instalaciju tetnog programa. Dizajn Internet Explorer Web browser-a
spreava instalaciju nepotvrenih programasaweb stranica na kompjuter.
Kompjuteri koji koriste Windows mogu dobiti mnogo spyware programa za malo
vreme. Korisnici onda primete udne aktivnosti ili gubitak performansi. Spyware izaziva
ipoprilinu optereenost CPU aktivnosti, korienje diska, i mrenukomunikaciju --
remetei korisnu upotrebu raunarskih resura. Vei problemi, kolaps aplikacija i sistema,
su isto uobiajene posledice. Spyware izaziva potekoe povezivanja na Internet. Problem sa
spyware-om je jedan od najveihuzrokazbog kojihje korisnicimapotrebna tehnika
podrka - od proizvoaa kompjutera, ili ostalih izvora. Najeeprimalac nije ni svestan da
poseduje spyware i misli da su sa performansama, stabilnou i konekcijom uzrokovani
hardware-om, instalacijom Windowsa ili virusima. Mnogi su voljni da kupe i nov kompjuterjer
jetrenutni isuvie spor. Raunarima koji su preteranozaraeniesto je preostalo reenje
reinstalacija sistemazahtevna procedurai iskusnim korisnicima.
22
Zakljuak
Cilj rada je da skrene panju ka tome koliko je bitno zatititi podatake, kao i da definie
neke od mehanizamauz iju pomo se tite.
23
Literatura
[1] Zatita u raunarskim mreama- Aleksandar Jevremovi, Mladen Veinovi, Marko arac,
Goran imi,
[2]Narcis Behlilovi , Pamela Begovi, Saa Mrdovi-Razliiti aspekti zatite pristupa digitalizovanoj
kulturnoj batini, Elektrotehniki fakultet u Sarajevu,
[4] Behrouz A. Forouzan, Data Communications and Networking, Book Mc Graw Hill, ISBN
9780072967753, 4th edition, 2007.
[5] Marin Perko- HAKERI, GOSPODARI INTERNETA -diplomski rad, Sveuilite u Zagrebu, 2008
god.
[6] Vladimir Kovaevi- Zatita podataka primenom kriptografskih metoda- seminarski rad, Univerzitet
u Niu, 2010.god.
[7] Zatita podataka u raunarskim mreama, MTVU lekcije
[8] Dejan Simi, Tehnike zatite u raunarskim mreama, Fakultet Organizacionih Nauka Beograd, PPT
Prezentacija, Beograd, Jun 2002.
[9] Dragan Spasi, Kriptozatita podataka u raunarskim mreama primenom simetrinih i asimetrinih
ifarski sistema, Direkcija za potanski saobraaj,
[12] http://bs.wikipedia.org/wiki/Spyware
[13]http://es.elfak.ni.ac.rs/Papers/Zastita%20podataka.pdf
[14]www.budimo-sigurni.hr
[15] Z. . Avramovi, Draen Petrovi, Kriptografija simetrini i asimetrini algoritmi, Seminarski rad
Fakultet poslovne informatike, Banja Luka, maj 2008.
24