Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 25

UNIVERZITET SINGIDUNUM

-MASTER STUDIJSKI PROGRAM-

SAVREMENE INFORMACIONE TEHNOLOGIJE

Zatita raunarskih mrea

- Master rad -

Mentor: Student:
Damjan Begovi
Prof. dr Mladen Veinovi
Br. indeksa:410706/2013.

Beograd, 2014.

1
Saetak
U ovom radu opisana je organizacija zatite kompjuterskih sistema pomou vie tehnika i praktina
primena u zatiti kompjuterskih sistema.U radu su prikazani mogui propusti i razliite tehnike zatita.U
radu je opisana i kriptografija, odnosno ifrovanje podatka i sistema. Savremene tehnike ifrovanja
putajuosobi koja alje da preruiinformacije na nain da napada nema mogunost da dobije nikakve
nikakve informacije iz presretenih podataka. Potrebno je da osoba koja ih primabudeu mogunosti da
vrati prvobitne informacije iz preruenih podataka.

Kljune rei: zatita kompjuterskih sistema, ifrovanje, komunikacija, raunarske mree

Abstract
In this paper describes the organization of the security of computer systems using multiple techniques and
practical application of the protection of computer systems. The paper presents various possible omissions
and various techniques of protection. The paper that described and kroptografija or encryption of data and
systems.Modern techniques of encryption allows the sender to mask data so that an intruder can not get
any information from any presusretnih data. The recipient must be able to extract the original data from
the masked data.

Keywords: Cryptographic protection of computer networks, encryption, communication, data masking.

2
SADRAJ

SADRAJ .....................................................................................................................................3
1. Uvod ....................................................................................................................................5
2. Metodologija naunog istraivanja.....................................................................................6
2.1. Uvodne napomene i obrazloenja rada ................................................................................... 6
2.2. Predmet istraivanja................................................................................................................ 6
2.3. Ciljevi i zadaci istraivanja ....................................................................................................... 6
2.4. Istraivake hipoteze ............................................................................................................... 6
2.5. Metode istraivanja i tok istraivakog procesa ...................................................................... 7

3. Kriptografija ........................................................................................................................8
3.1. Osnovni pojmovi ..................................................................................................................... 8
3.2. Simetrina kriptografija........................................................................................................... 8
3.3. Asimetrini ifro sistemi ........................................................................................................ 11
3.4. Tehnika digitalnog potpisa .................................................................................................... 13
3.5. Upravljanje kljuevima .......................................................................................................... 13

4. Zlonamerni softveri ...........................................................................................................14


5. Zatita raunara ................................................................................................................15
5.1. Antivirusni programi.............................................................................................................. 15

6. Hakerski upadi...................................................................................................................16
6.1. Hakerski alati......................................................................................................................... 16
6.2. Sigurnosne metode ............................................................................................................... 17

7. Firewall..............................................................................................................................18
7.1. Zatita lokalne mree od tetnog delovanja napadaa....................................................... 19
7.2. Zatita od tetnog delovanja lokalnih korisnika..................................................................... 20

8. Spyware.............................................................................................................................21
8.1. "Adware" i praenje .............................................................................................................. 21
8.2. Dobijanje spyware-a.............................................................................................................. 21
8.3. Efekti, posledice i ponaanje ................................................................................................. 22

3
Zakljuak ..................................................................................................................................23
Literatura..................................................................................................................................24

4
1. Uvod

Zatita raunarskih mrea u ovom veku kao i njihovo nadgledanje i praenje su od


veoma velikog znaaja za normalno funckionisanje i rad jedne IT infrastrukture. Imamo
mogunost da instaliramoprotekcijunarazliitim nivoima.
Ubrzani napredakraunarskih sistemauz iju pomo se vridigitalna komunikacijadovodi
do promenai pri takvom napretku proizvoaa dolazi do nedostatka vremena za temeljno
isprobavanje robe. U tom nedostatku vreme dolazi dogreaka koji mogu da budu poetak
potencijalnim napadaima. Oni pronalaze svoje naineda bi doli do vanih'' podataka. Zatita
podataka je postala toliko bitna da je danasjedna od komponenti na koje se najvie obraa panja
koddravnih administracija, banaka,nacionalne bezbednosti zemalja, i drugih bitnih kompanija.
Takoe, danas velike kompanije poklanjaju sve vie panje i mere bezbebednosti svojih
informacionih sistema. Kaao najpopularniji nain za digitalnu komunikaciju koriste se
raunarske mree.Samim tim, raunarske mree su najvei izvoru polju sigurnosti informacijama
koje se preko raunarskih mrea transportuju. Zbog toga, dosta se misli i ulae u zatitu podataka
i njihov transport preko raunarskih mrea.
Naini i alati za pravljenje sigurnosnih sistema su Anti-spyware, Firewall,Anti-virusni
softver, sigurne ifre, Backup,, sigurnosne zakrpe, , preventive, dobra sigurnosna praksa i ostale
vrste zatite kao to su kontrola pristupa, enkripcija i uoavanje upada .
Kroz razvoj informacionih sistema vidi se da je znaajno poveanje rizika sigurnosti
raunarskih sistema prouzrokovala pojava umreenih raunarskih sistema odnosno
pojava Interneta.
Sve dok su kompjuterski sistemi bili izolovani od drugih kompjutera osnovna
mera zatite je bila autentikacija tj. osiguravanje da kompjuteru a time i podacima imaju pristup
samo odreene linosti. to je vie osoba koristilo raunarski sistem to je i njegova zatita
postala kompleksnija a sigurnost je opadala.Autentikacija se uglavnom ostvarivala iframa i
drugim sigurnosnim informacijama. Savremeni sistemi pored toga sve ee koriste i
biometrijske informacije za autentikaciju, kao to je otisak palca, skeniranje irisa oka,
prepoznavanje glasa i druge inovativne metode.

5
2. Metodologija naunog istraivanja
2.1.Uvodne napomene i obrazloenja rada

Projektni zadatak ima cilj da definie pojmove koji se koriste u zatiti u kompjuterskim
mreama.Sa razvojom tehnologije sve je tee obezbediti kvalitetnu zatitu podataka.

Mnoge organizacije koje se suoe sa napadima i izgube podatke nikada se vie ne oporave od tog
gubitka. Stoga se ovaj rad bazira na zatiti raunarskih mrea.

Projektni zadatak je izraen korienjem teoretskih i praktinih znanja iz domena zatite


raunarskih mrea, a poseban akcenat dat je na kriptografiji.

2.2.Predmet istraivanja

Predmet istraivanje je zatita raunarskih mrea koja je sa svojom aktuelnou sve vie i
vie zastupljena u istraivanjima kada su u pitanju moderne tehnologije. Uz zatitu iji
osnov predstavlja kriptografija posebno mesto zauzimaju kljuevi i upravljanje kljuevima.

Tokom rada postavljala su se pitanja na koje rad daje odgovor:

ta je kriptografija?
Kako se upravlja zatitom raunarskih mrea i sistema?
Kako se zatiti odzlonamernih softvera?

2.3.Ciljevi i zadaci istraivanja

Cilj istraivanj je da se pokae neophodnost primene kriptografske i antivirusne zatite raunara i


podataka koji se nalaze u raunaru, pri tom vodei rauna o efikasnosti i efektivnosti procesa zatite u
cilju poveanja sigurnosti podataka a samim tim i sigurnosti informacionog sistema .

2.4.Istraivake hipoteze
Opta hipoteza:

Kriptografska zatita raunara i podataka je jedna od najefikasnijih zatita koja uz korienje


kljueva predstavlja najbolji vid zatite

Posebne hipoteze:

Sigurnosni sistemi TCP/IP su jedni od najefikasnijih sistema sigurnosti

6
Kriptografsku zatitu raunara i podataka najbolje je koristiti uz korienje kljueva
Kljuevima je potrebno upravljati, a najpre je potrebno kreirati, zapisati i distribuirati.

2.5.Metode istraivanja i tok istraivakog procesa


U ovom istraivanju koriene su sledee metode istraivanja:

Opte analitike metode pri prikupljanju i prouavanju dostupne literature;


Hipotetiko deduktivne;
Statistike.

Pri izradi rada koriene sui referentne web adrese koje su pruale dodatne informacije vezano
za zatitu podataka.

7
3. Kriptografija

3.1.Osnovni pojmovi

Plaintext je izvorni tekst koji se moe proitati bez upotrebe odreenih alata i metoda. Da
bismo takav tekst preneli od take A do take B kao poruku moemo birati da li e tekst biti
svima razumljiv ili kao nerazumljiv skup koji je ifrovan tj. kriptovan.

Metod uz iju se pomo izvorni tekst menja u ifrovan tekst zove se


ifrovanje. ifrovanjem postiemo to da niko ne moe da proita tekst poruke osim onaj kome je
namenjena. ifrovanje se izvrava uz pomo kriptografskog algoritma a on sadri izvorni tekst
i klju i kao rezultat daje ifrovan tekst. Inverznom metodom se izvrava deifrovanje.

Kiptografija je nauka koja uz pomo matematike obezbeuje siguran transfer podataka


preko mrea tj bavi se zatitom podataka, dok je Kriptoanaliza nauka o deifrovanju poruka. Ove
dve naune discipline zajedno ine Kriptologiju.

Blok ifrovanje se upotrebljava za krae poruke (lozinke, potpise, kljueve), i u ovom


principu ifrovanja, izvorni tekst se razdvaja u blokove, a zatim se oni nezavisno ifruju. Za
blok ifrovanje je karakteristino da se svaki blok kriptuje na istom metodom, bez obzira na
poziciju koju zauzima kao i injenica da nema potrebe za deifrovanjem od poetka ve moe
bilo koji blok.

3.2.Simetrina kriptografija

Glavna osobina simetrinih ifarskih sistemaolikuje se u tome da se kodifrovanja,


odnosno deifrovanjaporuka,upotrebljava jedan klju.

Slika3.1, u vidu blokova, pokazuje nain rada simetrinog ifro sistema. ObjekatA ima
eli da poalje porukuMobjektuB putemkanala za komunikacijukoji nije zatien.ObjekatA prvo
pravi poruku M (izvorni tekst) i onaprosleuje u ifrarskiblokE gde se izvodi ifrovanje poruke
M, upotrebomkljua K koji je dobijen pomou generatora kljua. Tako se dobija ifrovana
poruka C. Zatim se taporuka komunikacionim kanalom prosleuje do osobe B.

8
sl. 3.1Simetrini ifarski sistem

Obrnutim postupkom od ifrovanja dolazi do deifrovanja u bloku D.


Deifrovanje poruke C izvodi se istim kljuemK upotrebljavanim tokom ifrovanja. Posle
deifrovanja rezultat je izvorni tekstM.
U sluaju da na kanalu za prenos osoba N (napada) poseduje klju, on onda moe da proita
ili zloupotrebiti izvornu poruku. Zbog toga je neophodno da obe strane dre klju u tajnosti. U
odnosu na klju, ifrovana poruka ima mogunost slanja po kanalu koji nije zatien.
Najpopularniji algoritmi simetrinih ifarskih sistema danas u upotrebi su: ,,DES, 3DES,
DES-CBC, IDEA, RC5, RC6, AES i drugi.

ifrovanje DES algoritma odvija se u vise faza. Najpre se bitovi ulaznog bloka duine 64
bita permutuju startnom permutacijom.To je permutacijakoja izvrava promenu pesta bitova.
Permutovan ulazni blokrazdvaja na po 32 bita, levi L0 i desni R0 deo. Nad desnim delom bloka
vri se funkcija f(R0,K1), pri emu jeR0 desnih 32 bita, a K1 je 48-bitni klju. Ta funkcija donosi
32-bitni proizvod. Nadsteenim rezultatom funkcije f i L0 izvrava se operacija XOR. Reenjem
XOR operacije dobija se nova 32-bitna vrednost R1 i ona se posle upotrebljava u operaciji. Kao
levi deo L1 upotrebljava se vrednost R0 iz malopreanje iteracije. Posle ponavljanja 16 istih
faza, blokovi izmeu sebe menjaju mesta da bi se na kraju spojili. Poslednje se vri konana
permutacija, suprotna poetnoj.Rezultat, 64-bitna vrednost je deo ifrovanog bloka podataka.[4]

9
sl. 3.2Izgled DES algoritma za ifrovanje

10
Predonost simetrinog ifrovanja je efikasnost zahvaljujui kratkim kljuevima pa se s
toga koristi kod obimnijih poruka. Glavni nedostatak je to je neophodno da obe osobe imaju
jedinstveni klju pa se pojavljuje problem distribucije istih jer sem fizikog sretanja ne postoji
bezbedan nain razmene kljueva.

3.3. Asimetrini ifrosistemi

Princip asimetrine kriptografije se zasniva na postojanju dva kljua, privatni i javni i u


tome se ogleda najvea razlika u odnosu na simetrinu kriptografiju. Informacije se ifruju
javnim kljuem ali se mogu deifrovati iskljuivo privatnim kljuem. Kljuevi su povezani
jednosmernom funkcijom to onemoguava raunjanje privatnog kljua iz javnog.
Algoritmi asimetrinih ifrosistema se bazirajunaprincipima brojeva. U toku
ifrovanja izvorni tekst se posmatra u obliku niza prirodnih brojeva ijom selektovanom
funkcijom ifrovanja, kljuem Kese pretvara u ifrovani niz.Neophodno je da funkcija
ifrovanja iz ifrovanog teksta nije u mogunosti da odrediizvorni tekst, bez obzira na to da li
se zna klju za ifrovanje. Ali, ako je poznat klju za deifrovanjeKdnije teko izraunavanje
izvornog teksta. Ovakva vrsta ifrovanjajeveomakompleksannain zatite.Da bi se realizovao,
svi objekti koji komuniciraju moraju da imaju oba kljua (javni i tajni).Pored toga to su
drugaiji, kljuevi su I konektovani transformacijama.Slika3.3pokazuje primer asimetrinog
ifrovanja.[15]

11
sl. 3.3 Asimetrino ifrovanje

Sigurnost sadraja poruke direktno zavisi od toga kakose uva privatni


klju.Najzastupljeniji asimetrini principifrovanja podataka je RSA algoritam.

Osnovna prednost asimetrinog ifrovanja je da nema ogranienja u smilu mogunosti


komunikacije sa treom osobom bez odobrenja osobe B zbog toga to svako ima svoja dva
kljua i moe da bira sa kim e da vri komunikaciju. Jedna od prednosti je i dosta manji broj
ukupno potrebnih kljueva u odnosu na simetrino ifrovanje. Npr. u sistemu gde komunikaciju
vri hiljadu korisnika neophodno je 2 hiljade kljueva dok bi kod simetrinog bilo potrebno 500
miliona kljueva. Kao glavni nedostatak asimetrinog ifrovanja izdvaja se kompleksnost
algoritama tj operacije sa velikim brojevima I zato su asimetrini algoritmi pogodni samo za rad
sa kraim porukama.

12
3.4.Tehnika digitalnog potpisa
.

Princip digitalnog potpisa je slian potpisivanju dokumenata i upotrebljava se


za identifikaciju osobe, organizacije ili raunara pri slanju dokumenata elektronskim putem.
Ova vrsta potpisa se ne moe falsifikovati, a zasniva se na matematikoj funkciji i dva kljua,
tajnom i javnom kljuu to je slino reenju koje se primenjuje asimetrinim ifro
sistemima.Digitalni potpisi se upotrebljavaju u elektronskoj trgovini i za razne finansijske
transakcije.

3.5.Upravljanje kljuevima

Kljuevi su najvanije informacije u kriptografiji pa je i upravljanje njima podjednake


vanosti u ifro sistemima.
Na Slici 3.4 je prikazan ivotni ciklus kljua. Ciklus zapoinje kreiranjem samog kljua a
zatim sledi distribucija do svog korisnika i uvanje do upotrebe. Cilj upravljanja kljuevima je da
uvek osigura tajnost i integritet kljueva.

sl. 6.1 prikaz ivotni vek kljua

Korisnik najee formira klju odabirom lozinke koja se uz pomo algoritma pretvara
u klju.Vrlo je bitna duina kljua. Uvek je bolje kada korisnik bira duinu kljua dok je kod
npr DES algoritma duina fiksna.Za prenos kljueva je vrlo bitno koristiti sigurne linije, npr
preko pote. Svaki kriptografski system ima opciju zamene kljua a razlozi za to mogu biti
redovna obnavljanja ili sumnja u korieni klju.

13
4. Zlonamerni softveri

Osnovne vrste zlonamernog softvera (malware) su virusi, crvi, trojanski konji,


rootkit, spyware i adware.Oni prave tetu kompjuteru i podacima, remete konekciju s
Internetom i upotrebljavajukompjuterda bi se irili
po drugimkompjuterima.Predostronosti zdravo
rezmiljanje moe da sprei da se postane rtva ovakvih pretnji. U nastavku e biti rei
o definicijama, metodamasaznanja da li je kompjuter napadnut, reenjima uz iju pomo se
moe podii nivoobezbeenostikompjutera.

Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virusnikodje kreiransadefinisanimciljemsopstvenograzmnoavanja. Onse trudi da
se rairinakompjutere upadanjem na host program. Oteuje hardver, softver i
podatke. Raunarski virus ini kod koji se sam kopira,i on pruaumnoavanje virusa
iupotrebljivih
informacija bez obzira da li su bezopasne ili opasne.

Kompjuterski crvi su kompjuterski programi koji upotrebljavaju raunarske mree


za samokopiranjepo ostalim raunarima, uglavnom bez odlukekorisnika.Nije obavezno da se i
ostali programi inficiraju kao u sluaju virusa.Stiuu oblikupriloga elektronske potea
ulazak nakompjuter im dozvoljavaju nedostaci u aplikacijama i operativnim sistemima.
Crvi dosta remete funkcionisanje mree, tete podacima i kompromituju sigurnost kompjutera.

Trojanski konj je tetni raunarski program.On je preruentako da deluje kao ostali


korisniki programiali pri pokretanju otkriva svoje namere. On se ne umnoava.

Zlonamerni kod zvani dialer se dobija na slian nain kao trojanksi konji a rezultat je prekid
veze sa internetom i biranje telefonskog broja u stranoj dravi sa ciljem dobijanja profita autora
kroz velike cene poziva. Ukoliko se na telefonskom raunu pojave nepoznati meunarodni
brojevi velika je ansa da korisnik poseduje dialer na kompjuteru.
14
5. Zatita raunara
Prvi vid odbrane od virusa je zatita kompjutera. Radi se o veoma kompleksnoj aktivnosti
kojasem primene odreenih programa zahteva i oprezno rukovanje.
Protekcijakompjutera spreava napade virusa uz pomo antivirusnih programa.
Oni konstantno vre proveru podataka koji ulaze u kompjuter i prepoznaju tetne zapise a
zatim upozoravaju korisnika na taj virus. Postoji vie stepeni zatite a najpreporuljiviji je
najvii stepen, koji ima stalne provere ali zahteva vee resurse.

5.1.Antivirusni programi

To su programi koji mogu da detektuju, izdvoje i unite viruse. Sastoje se iz dva dela,
''Monitor'' koji je u memoriji i garantuje zatitu od virusa, i ''Scan'' koji skenira ceo
sistem. Antivirusi su danas nezaobilazni deo softvera svakog korisnika. Kompanije koje prave i
razvijaju ove programe su Panda, Sophos, Symantec, Kaspersky... Najpopularniji programi :
''NORTON ANTIVIRUS,SOPHOS ANTI-VIRUS,NOD32, PANDA ANTIVIRUS
TITANIJUM, AVG ANTI-VIRUS,MCAFFEE''...
Osnovni koraci u antivirusnoj zatiti:

1. Instalacija nekogod antivirusnih alata!


2. Podesiti na automatsko skeniranje svih datoteka
3. Automatsko auriranje i skidanje antivirusne definicije.
4. Skeniranje hard disk nakon instalacije softvera
5. Provera svih datoteka koje dolaze sa Interneta.
6. Skeniranje celog diska

15
6. Hakerski upadi

Iako re se haker u javnosti gleda u negativnom kontekstu, u programerskom svetu ta


re oznaava vrstu potovanja izmeu dva programera.Slavni programerski leksikon poznat
kao The Jargon File definie re haker kao:

1. Osoba koja uiva istraivati detalje raunarskih programa i trai nain da povea performanse
sistema, za razliku od ostalih korisnika koji ue i koriste samo osnove programa.
2. Osoba koja programira s posebnim entuzijazmom ili iji je uitak pre programiranje nego
diskutovanje o njemu
3. ovek koji ceni vrednosti pravog hacka
4. Osoba koja brzo programira
5. Strunjak za neki korisniki program tj. osoba sa mnogo iskustva u korienju istog.

White hat hackers koriste svoje umee u dobre svrhe tako to razbijaju raunarkse sisteme da
bi postali zatieniji i sigurniji. Sarauju s proizvoaima programa i nalaze mane programima.
Gray hat hackersiz dokolice prave probleme u raunarsom sistemu nekog neutralnog korisnika.
Black hat hackerssu najvea pretnja i oni prave viruse, upadaju u kompjutere, briu podatke,
obaraju sajtove

Hakeri pronalaze naine za pristup tuim kompjuterima i time testiraju svoje znanje ili
koriste za ilegalne postupke. Glavni motivi su radoznalost, dosada, osveta zabava
Naini napada su razliiti a mogu se i klasifikovati:

1) Presecanje- spreava se pruanje neke usluge ilirad sistema.


2) Presretanje- udar na poverljivost kroz prislukivanje i uvid u osetljive informacije. S
obzirom da je pasivan napad oteano se otkriva jer se podaci ne menjaju
3) Izmena- udar na integritet kroz aktivan napad koji menja podatke, rad sistema I
programa. Uglavnom je i on neprimeen zbog vrhunskih tehnika napada.
4) Proizvodnja-udarna autentinost kroz predstavljanje lanih podataka, prometa, davanja
neovlaenih naredbi

6.1.Hakerski alati

16
Hakeri upotrebljavaju razliite alate za napade i svaki od njih imasvoje sposobnosti:

1) Skener portova (port scanners)je alat koji se najvie upotrebljava za pretraivanje na


Internetu. On pretrauje velike IP prostore i izvetavaju o sistemu koji je napadnut, prikljunim
takama koje su slobodne i ostalim informacijama, kao to je tip operativnog
sistema.Najpopularniji skener portova je Network Mapper (NMap) koji ubrzano pretrauje
velike mree.

2) Skeneri koji trae slabosti trae specifinu slabu taku u sistemu. Nessus kao jedan od
najboljih skenera danas, daljinski proverava mreu i predvia potencijalno probijanje u nju.

3) Alati za dobijanje administratorskih pravana sistemu (rootkit)iniskup ispisa i izvrnih


paketa koji omoguuju hakerima da prikriju dokaze da su dobili pristup u sistem. Ovi alati:
Menjajusistem dnevnikih datoteka kako bi unitili tragove o hakerskim aktivnostima33
Menjaju alate sistema da bi se oteali otkrivanje
Prave skrivene ulazne take sistema
Koriste sistem kao polaznu taku napada na druge umreene sisteme

4) Alati za njukanje (sniffer)

Solarisov snoop slui za hvatanje i prikazivanje svog mrenog prometa koji trenutno
vidi. Moe se rei da je primitivan aliima mogunost da prikupi ID adrese. Kad dobije
pristup sistemu, haker instalira program za uvid u promet na mrei da bi dobio
korisniki ID i informacije uz iju pomo dolazi do saznanjana koji nain je mrea graena i za
ta se koristi.

6.2.Sigurnosne metode

Po miljenju nekih autora, postoje etiri grupe naina zatite:


programske, organizacijske, kriptografske i fizike metode.
Mnogi ovakvu grupaciju smatraju zastarelom i sve vise se koristi ema koju je napravila
organizacija (ISC)2.
Aspekti zatite se uglavnom definiuprema poloaju mehanizma zatite u raunarskom i
informacionom sistemu.Postoje razliiti nivoi:
Zatita na nivou aplikacije,
Zatita na nivou mrene infrastructure,
Zatita na nivou operativnog sistema.[5]

17
7. Firewall

Firewall je sigurnosni alatkoji se nalazi izmeu javne i lokalne mree, napravljensa ciljem
da sauva poverljive, korisnike podatke od korisnika kojima nije dozvoljen pristup.Nije
obavezno da svakiobjekatu LAN-u ima ista prava pristupa Internetu.Instaliranjem Firewall-
ameu dvaili vie delova mree mogue je upravljati pravima pristupa korisnika
odreenimmrenim delovima. Tada je Firewall postavljen da odobravapravo pristupaeljenim
zahtevima, aodbijaone koji ga nemaju. Firewall je istovremeno odlino reenje za pravljenje
virtualne privatne mree zbog toga tokreiranjem virtualnog tunelapreko kog se prenose
ifrovani podaci omoguuje beubednu razmenu delikatnih podataka izmeu dislociranih
korisnika.
Firewall ine firewall ureaj i Policy (pravilnika o zatiti)i provlai kroz
filter korisnikurazliitetipove mrenog saobraajasa zadatkom da podigne nivo bezbednosti i
daprui visok nivoprotekcije od probijanja u sistem.Firewall-a
slui da ne doe do nedozvoljenogpristupasa
mree na mreu to znai zatitu unutranje mree od Internet-a. Temelj rada Firewall
sistemase sadri od provere IP paketa koji se razmenjuju izmeu objekata i server i time se
dobijanadzor nad tokom informacija u oba smera za sve servise po IP adresi i portu.

Firewall ima odgovornost za vise stvari:


1. Postavlja politiku sigurnosti.
2. Notira sumnjive dogaaje.
3. Firewall alarmira administratora pri pokuajima proboja i krenja politike sigurnosti.
4. esto Firewall obezbeuje statistiku korienja.

Firewall moe biti softverski ili hardverski:


Softverski prua zatitu jednog kompjutera semkada je taj kompjuter predvien za protekciju
cele mree.
Hardverski firewallprua zatitu cele mree ili odreenog broja kompjutera.

Da bi firewall-a pravilno funkcionisao, neophodno je koncizno definisati pravila o tome


kojije mreni saobraajdozvoljen.

18
7.1.Zatita lokalne mree od tetnog delovanja napadaa

Firewallbezstroge politikeprema paketima koje prima moe da doivi razliite


vrste napada.Ako firewall nema opcijupravljenje virtualnih privatnih mrea, a system
pokuada omoguiulazna lokalne mreesa nekih IP adresa, postoji opcija konfigurisanjada
firewall prima podatke sa unapred definisane izvorine IP adrese. Taj principkonfigurisanja
ima mane.Npr. mogue je da onaj ko eli da napadnedoe do paketa ilogike adreseuz iju
pomo je mogu pristup lokalnoj mrei. Posle, napada ima mogunostda pravi pakete koji
e imati za izvornu adresu logiku adresu kompjutera koji ima potvrdu za spajanje i tako
uz pomo posebno konfigurisanih paketa da nanese tetu lokalnoj mrei.Firewall se mora
podesiti na nainkojim e spreavati sve mogue napade.Danas, veliki broj proizvoaa
firewalla sa ponosom naglaava vrsteataka gdesu njihovi firewallrezistentni,
dok se novije vrste napada, sve
komplikovanije,svaki danprave.
Meutim, svi firewall bi morali da budurezistentnina pokuaje kao to su :
1. Address Spoofing-prua mogunost slanja paketasa neznaneadrese na neki
od unutranjihkompjutera ako napada kao izvornu adresu postaviodreenu adresuiz
lokalne mree. Tada je onpodeen da dozvoli protok paketa i
eljenikompjutersme da primispecijalno izmenjeni paket. Kako bi se ovakav
napadspreio neophodno je spreiti prosleivanje paketa ijaje izvorna adresajednaod
lokalnih, dok je ulazno okruenje konektovano na Internet.
2. Smurf ima zadatak dasprei rad servera i kompjutera odnosno to je DoS
napad.Napada prosleuje ICMP echo request paket na broadcast adresu lokalne
mree i tako adresira sve kompjutere u lokaloj mrei. Kao
destinacijustavljaeljenikompjutera on se poremeti pretrpavanjem odgovorima. Za
odbijanje ovakvog napada potrebno je u spreiti broadcast paket.
3. Syn-Flood- bazira se naprosleivanju prvobitnih TCP paketa koji sadre instaliranu
SYN zastavicu, i zanemarivanjem TCP odgovora sa postavljenim SYN i ACK
zastavicama. Tako je eljeni kompjuterpreokupiran slanjem odgovora. Odbijanje
ovakvog napada se vri ograniavanjem brojapristiglih TCP paketa.
4. Port-Scanner- bazira senaprepoznavanju slobodnih TCP i UDP portova tako to se
alje SYN ili FIN paket portovima, nakon ega se eka RST odgovor.Neophodno
jepodesiti koliinupropitivanja.
5. Ping-of-Death- izazivakolaps operativnog sistema kada je
nakompjuterpreusmerenpreveliki broj ICMP-echo zahteva. Nain odbijanja
napada jespreavanje echorequest paketa.[1]

19
7.2.Zatita od tetnog delovanja lokalnih korisnika

Tokom podeavanja firewalla najvie se gleda na obraivanju dolaznih paketa. Oni su


podeeni tako da ne pruaju mogunost korienja materijaa lokalnim korisnicima.Izmeu
ostalog web stranice za skidanje raznih video i audio zapisa, web stranice koje
propagiraju mrnju, porno web stranice itd.Uzimajui u obzir to da se onekonstantno
kreirajuneophodno je auriratipodeavanja firewall-a.Kod ograniavanjaneophodno je ne otii
daleko sarestrikcijama, jermoe doi do kontraefekta. Korisnik bi imaoonemoguen
pristup materijalima koji muolakavaju rad, a tajodnos bi izazvao pasivni odbijanje
rada.Tokom podeavanja firewall-a mogu seupotrebiti odreena pravila onemoguavanja
konektovanja lokalnih korisnika sa Internetom. Osnovniprincip je ravnopravan odnos ka
svakom korisniku lokalne mree.Takoe postoji mogunost da se lokalne kompjuteriklasifikuju
zavisno po njihovim IP adresama.Tako se moe jedino nekom sektoru u organizacijipriutiti
neometanakonekcija sa Internetom, dok bi drugima bio ograniena ili nepostojea. Firewall
se moepodesiti tako da prima sve pakete sempaketa poslatihkompjuterima sa specifiranim IP
adresama u Internetu.

20
8. Spyware
Spyware je deo tetnog softveraiji jecilj da presretne ili preuzme delimino kontrolu
kompjutera bez svesti i odobrenja korisnika.
Spyware se izdvajaodvirusa i crvajer se ne reprodukuje. Spyware je napravljen da
koristimalicioznekompjutere za komercijalnu dobit.Klasiniprincipi su iskakanje
neeljenih popup oglasa; zloupotreba personalnih informacija (finansijske,PIN kreditne kartice
i lozinke); uvid u surfovanje internetom zarad marketinga; ili usmeravanje HTTP zahteva na
reklame. U mnogim sluajevima spyware se upotrebljava za potvrdu i odravanje uslova
licence za korienje programa. Sa 2005-om spyware je problem karakteristian samoza
kompjutere sa Microsoft Windows operativnim sistemima.

8.1."Adware"i praenje

Adwareje program koji prua reklame, ne uzmajui u obzir da li ima dozvolu korisnika ili
ne. Dobar deo programa smatranih kao spyware rade kao adwareali je njihova glavna odlika
iskakanje reklama. Claria Corporation Gator Software moe biti primer takvog programa. Neke
stranice umeju tajno da instaliraju Gator na kompjuterkorisnika, i preusmeravaju dobit na
njihovu stranicu. To se moe primetiti kada kompjuter bez naznakeizbaci ogromnu koliinu pop-
up reklama.

Ostale spyware prakse, npr. beleenje poseta korisnika stranici, uglavnom postoje
u prikazu reklama. Svrhabeleenja aktivnosti je kreiranje marketinkog profila
korisninkazbog naknadnog davanja "ciljane" reklamne kampanje.Postojanje spywarea teti i
ostalim programima koji prate aktivnost nainternetu, tako i za potrebe statistike i istraivanja.
Mnogismatraju Alexa Toolbar, Internet Explorer plug-in koji je kreiraoAmazon.com, kao
spyware iako korisnici samidonose odluku o instalaciji.

8.2.Dobijanje spyware-a

Spyware se instalira na sistem putemobmanekorisnika upotrebom propusta u


ostalim programima. Najjednostavniji nainprimanja spyware na kompjuterse dogaa u situaciji
kada ga primalac instalira jer je predstavljenkao eljeni program, ili nezavisnom instalacijom
bez svesti primaoca.

Spyware moe stii uzshareware ili ostale programe. Primalac npr. skine program za
gledanje filmovazatim ga instalira, a instalacijauz to instalira i spyware. I pored toga to
eljeni

21
program nije zlonameran, spyware koji ide uz njega jeste. Postoje sluajevigde kreatori
spyware-aplaajukreatoru shareware-a da aktivira spyware u sklopu njegovog softvera,
npr. Gator spyware.
Jo jedanprincip irenja spyware je zloupotreba mana delova programa kojima je
zadatak dazaustave instalaciju tetnog programa. Dizajn Internet Explorer Web browser-a
spreava instalaciju nepotvrenih programasaweb stranica na kompjuter.

8.3.Efekti, posledice i ponaanje

Kompjuteri koji koriste Windows mogu dobiti mnogo spyware programa za malo
vreme. Korisnici onda primete udne aktivnosti ili gubitak performansi. Spyware izaziva
ipoprilinu optereenost CPU aktivnosti, korienje diska, i mrenukomunikaciju --
remetei korisnu upotrebu raunarskih resura. Vei problemi, kolaps aplikacija i sistema,
su isto uobiajene posledice. Spyware izaziva potekoe povezivanja na Internet. Problem sa
spyware-om je jedan od najveihuzrokazbog kojihje korisnicimapotrebna tehnika
podrka - od proizvoaa kompjutera, ili ostalih izvora. Najeeprimalac nije ni svestan da
poseduje spyware i misli da su sa performansama, stabilnou i konekcijom uzrokovani
hardware-om, instalacijom Windowsa ili virusima. Mnogi su voljni da kupe i nov kompjuterjer
jetrenutni isuvie spor. Raunarima koji su preteranozaraeniesto je preostalo reenje
reinstalacija sistemazahtevna procedurai iskusnim korisnicima.

Neuobiajeno je dakompjuterbude zaraen jednim jedinim tetnim softverom. Studija


AOL-a iz 2004. je dola do zakljuka da ako kompjutersadri spyware, velike su anse da ima
vie tetnih programa.. Takoe se deava da spyware gasifirewall i anti-virus programe, te
eliminie sigurnosne postavke korisnika, postavljajui sistem pogodan za nove viruse.

22
Zakljuak

Ubrzani razvoj tehnologije raunarskih sistema i mrea, dovodi do velikih razmena


podataka svakogoga dana. Tako je postala neophodna zatita istih odkrae i zloupotrebljavanja,
iz ega se izrodio novi pravac usferi bezbednosti podataka. Napredak tehnologije doneo je
boljeperformanse metoda u toj sferi.Ali, ubrzani razvoj je doprineo i efikasnijem pronalaenju
mana i pospeio mogue zloupotrebe.Vremenom su principi protekcije podataka bivale
kompleksnije.

Osnovne mere za stvaranje sigurnih sistema jesu kriptografija, jaka autentikacija,


provereni softver i dr. Kriptografija je naukakoja se koristi za zatitu podataka transportovanih s
kompjutera na kompjuter.Provereni softver mora biti proveren ispitan sa sigurnosti da nema
zaraen kod.

Kroz izloeno moe se primetiti da se anti-virusni softver i druge sigurnosne


aplikacije najee reaktivno prilagoavaju novim tetnim pojavama. Naime, programeri ne
mogu unapred znati na koji nain e njihov softver biti napadnut, ali pokuavaju u to veoj
meri oteati rad virusim, crvima, hackerima i dr. Programeri Anti-virusnih programa, Firewall-
a i sl. aplikacija u toku eksploatacije istih krpe sigurnosne rube uzrokovane novim virusima,
crvima i td. pa je prema tome izuzetno vano vriti redovno aktualiziranje sigurnosnog softvera
putem Interneta.

Cilj rada je da skrene panju ka tome koliko je bitno zatititi podatake, kao i da definie
neke od mehanizamauz iju pomo se tite.

23
Literatura

[1] Zatita u raunarskim mreama- Aleksandar Jevremovi, Mladen Veinovi, Marko arac,
Goran imi,

[2]Narcis Behlilovi , Pamela Begovi, Saa Mrdovi-Razliiti aspekti zatite pristupa digitalizovanoj
kulturnoj batini, Elektrotehniki fakultet u Sarajevu,

[3] S. Sinkovski, B. Lui, Informaciona bezbednost i kriptografija, Jugoimport SDPR Beograd,

[4] Behrouz A. Forouzan, Data Communications and Networking, Book Mc Graw Hill, ISBN
9780072967753, 4th edition, 2007.

[5] Marin Perko- HAKERI, GOSPODARI INTERNETA -diplomski rad, Sveuilite u Zagrebu, 2008
god.
[6] Vladimir Kovaevi- Zatita podataka primenom kriptografskih metoda- seminarski rad, Univerzitet
u Niu, 2010.god.
[7] Zatita podataka u raunarskim mreama, MTVU lekcije

[8] Dejan Simi, Tehnike zatite u raunarskim mreama, Fakultet Organizacionih Nauka Beograd, PPT
Prezentacija, Beograd, Jun 2002.

[9] Dragan Spasi, Kriptozatita podataka u raunarskim mreama primenom simetrinih i asimetrinih
ifarski sistema, Direkcija za potanski saobraaj,

[10] Dokumenti sa Microsoftova konferencija o sigurnosti informacijskih sustava "Microsoft Security


Days 2008." ,
[11]www.wikipedia.com

[12] http://bs.wikipedia.org/wiki/Spyware
[13]http://es.elfak.ni.ac.rs/Papers/Zastita%20podataka.pdf

[14]www.budimo-sigurni.hr

[15] Z. . Avramovi, Draen Petrovi, Kriptografija simetrini i asimetrini algoritmi, Seminarski rad
Fakultet poslovne informatike, Banja Luka, maj 2008.

24

You might also like