Professional Documents
Culture Documents
Tehnike Zaštite - Sem
Tehnike Zaštite - Sem
1. UVOD................................................................................................................3
2. RAČUNARSKE MREŽE..................................................................................4
2.1 Istorija računarskih mreža...............................................................................4
2.2 Vrste računarskih mreža..................................................................................4
2.2.1 LAN..............................................................................................................5
2.2.2 WAN.............................................................................................................5
2.2.3 MAN............................................................................................................6
3. DIMENZIJE NAPADA.....................................................................................6
4. KONTROLA PRISTUPA U RAČUNARSKIM MREŽAMA..........................7
4.1 Autentifikacija i autorizacija korisnika...........................................................8
4.2 Filteri paketa....................................................................................................8
5. SISTEM ZA DETEKCIJU UPADA (IDS)........................................................9
5.1 Pasivni i reakcioni IDS....................................................................................9
5.2 IDS i Firewall..................................................................................................9
5.3 Metode detekcije...........................................................................................10
6. SISTEMI ZA PREVENCIJU UPADA (IPS)...................................................10
7. PROXY SERVER............................................................................................10
7.1 Caching Proxy...............................................................................................11
7.2 WEB Proxy....................................................................................................11
7.3 Web proxy sa filtriranjem sadržaja................................................................12
8. FIREWALL......................................................................................................12
8.1 Vrste firewall-a..............................................................................................13
8.1.1 Firewall sa filtriranjem paketa..............................................................13
8.1.2 Firewall sa praćenjem stanja mreže......................................................13
8.1.3 Firewall na nivou aplikacije..................................................................14
8.1.4 Firewall za prevođenje adresa...............................................................14
8.1.5 Računarski orijentisani firewall............................................................15
8.1.6 Hibridni firewall...................................................................................15
9. ZAKLJUČAK..................................................................................................15
10. LITERATURA.............................................................................................17
2
ZADATAK SEMINARSKOG RADA
1. UVOD
1
Jevremović, A., Veinović, M., Šarac, M., Šimić, G., Zaštita u računarskim mrežama, Univerzitet
Singidunum, Beograd, 2014., str. 10.
3
2. RAČUNARSKE MREŽE
Lokalna mreža, ili LAN predstavlja tip računarske mreže koja povezuje računare
na nekom ograničenom prostoru, kao što su škole, poslovni objekti, kuće itd.
Glavna karakteristika koja definiše LAN, za razliku od širokog prostora koji
obuhvata mreža WAN, uključuje njenu manju geografsku oblast I neupotrebu
iznajmljenih telekomunikacionih linija. ARCNET, Token Ring I drugi standardi
tehnologije su kurišćeni u prošlosti, ali Ethernet I Wi-Fi su dve najčešće korišćene
tehnologije koje se trenutno koriste za izgradnju LAN mreže. 4 Ova mreža je mreža
velike brzine, koja predstavlja osnov svake mreže. U zavisnosti od broja računara
na mreži može biti jednostavna ili složena, dok se komunikacija odvija na drugom
sloju, koji čine svičevi I habovi.5
2.2.2 WAN
Regionalna mreža, ili WAN predstavlja tip mreže koji obuhvata široko
područje upotrebom privatnih ili javnih mrežnih prenosa. Kompanije I državne
ustanove upotrebljavaju WAN kako bi povezali svoje zaposlene, klijente, kupce ili
dobavljače iz različitih geografskih oblasti. U osnovi ovaj vid telekomunikacije
4
Jo, Srđan., Zaštita računarskih mreža – Analiza antivirusne zaštite, Master rad, Univerzitet
Singidunum, Beograd, 2014.
5
Grce, D., Zaštita računarskih mreža – Primena politika bezbednosti i procedura u kontekstu
povećanja pouzdanosti i bezbednosti računarskih mreža, Master rad, Univerzitet Singidunum,
Beograd, 2016.
5
dopušta da se poslovi obavljaju regularno na dnevnoj bazi neovisno od same
lokacije. Internet se takođe može smatrati kao WAN.
2.2.3 MAN
3. DIMENZIJE NAPADA
6
Grce, D., Zaštita računarskih mreža – Primena politika bezbednosti i procedura u kontekstu
povećanja pouzdanosti i bezbednosti računarskih mreža, Master rad, Univerzitet Singidunum,
Beograd, 2016.
6
Krajnji korisnici
Najčešće vršeni napadi u savremenim računarskim mrežama svakako su
napadi na mrežne uređaje. Meta ovakvih napada mogu biti krajnji uređaji, kao što
su serveri, klijentski računari i slično ili posredni, npr. Komutatori, ruteri, filteri
paketa itd. Treba imati u vidu da se mogu napadati svi slojevi OSI referentnog
komunikacionog modela, od fizičkog pa do sloja aplikacije.
U nekim situacijama napadač nema mogućnost ili potrebu da napada
mrežne uređaje, već napada komunikacione kanale. Napadi na komunikacione
kanale mogu biti zasnovani na pasivnoj analizi njihovih signala, ili na njihovom
aktivnom menjanju, bilo spoljnim uticajem, bilo umetanjem posredujućeg mrežnog
uređaja. Dodatno, napadači imaju i mogućnost da kompletno onemoguće
komunikaciju presecanjem neobezbeđenih komunikacionih kanala.
Sledeću dimenziju napda čini njegova svrha, odnosno koja se zaštićena
karakteristika napada. U osnovne kategorije ovde spadaju poverljivost,
verodostojnost i dostupnost.
Svrha napada na poverljivost je da se neovlašćeno pristupi određenim
podacima, bilo da se oni čuvaju u memoriji nekog računarskog sistema, bilo da se
prenose putem računarske mređe. U osnovi, ovim napadom se podaci samo
preuzimaju, odnosno ne menjaju se, niti ukljanjaju, tako da je uspešno izvedene
napade ovog tipa često veoma teško otkriti.
Napadi na verodostojnost imaju za cilj da lažiraju sadržaje komunikacija.
Da bi verodostojnost bila ostvarena potrebno je da primalac podataka bude siguran
da podaci koje je dobio zaista potiču od navedenog pošiljaoca, kao I da su izvorni,
odnosno, da tokom transporta nisu menjani. U skladu sa tim, ovi napadi se
izvršavaju tako što se napadač umetne u komunikaciju kao posrednik I menja
njene poruke, ili se u potpunosti predstavi kao jedna strana u komunikaciji.
Napadi na dostupnost imaju za cilj da regularnim korisnicima određenog
resursa onemoguće normalan rad sa njim. Na primer, u napadima sa ciljem
uskraćivanja usluge (DoS), često se mrežni serveri zatrpavaju ogromnom
količinom besmislenih zahteva sa ciljem da se iscrpe dostupni resursi tako da
server postane nedostupan regularnim klijentima.7
8
Jevremović, A., Veinović, M., Šarac, M., Šimić, G., Zaštita u računarskim mrežama, Univerzitet
Singidunum, Beograd, 2014., str. 13.
9
Isto
10
Jevremović, A., Veinović, M., Šarac, M., Šimić, G., Zaštita u računarskim mrežama, Univerzitet
Singidunum, Beograd, 2014., str. 14.
8
5. SISTEM ZA DETEKCIJU UPADA (IDS)
11
Jo, Srđan., Zaštita računarskih mreža – Analiza antivirusne zaštite, Master rad, Univerzitet
Singidunum, Beograd, 2014.
9
5.3 Metode detekcije
7. PROXY SERVER
10
Proxy omogućava upotrebu servisa tako što se povezuje na odgovarajući server i
zahteva uslugu u ime klijenta.
11
kojima se reklamira alkohol, dok Kina blokira sadržaje za koje smatraju da nisu
politički korektni.
8. FIREWALL
12
Private Network), sistem za detekciju instrukcija (eng. Istructiona detection system
– IDS), itd.
13
praćenjem stanja mreže. Vodi se diskusija da li radi samo na trećem i četvrtom
nivou (mrežni i transportni sloj) ili radi na tri nivoa tj. na mrežnom, transportnom i
na nivou sesije.
Iz perspektive transportnog niva OSI modela, firewall sa praćenjem stanja
veze koristi informacije u interfejsima paketa sa trećeg nivoa i delovima sa
četvrtog nivoa. Kao na primer, firewall traži u TCP interfejsu SYN, RST, ACK,
FIN i ostale kontrolne zastavice da se utvrdi stanje konekcije.
14
1.1.5 Računarski orijentisani firewall
9. ZAKLJUČAK
15
koliko god da koštaju, uvek će doneti veće dobro od nekih alternativnih rešenja
koja nas mogu učiniti lakom metom.
10. LITERATURA
1. Jevremović, A., Veinović, M., Šarac, M., Šimić, G., Zaštita u računarskim
mrežama, Univerzitet Singidunum, Beograd, 2014.
2. Jo, Srđan., Zaštita računarskih mreža – Analiza antivirusne zaštite, Master
rad, Univerzitet Singidunum, Beograd, 2014.
3. Grce, D., Zaštita računarskih mreža – Primena politika bezbednosti i
procedura u kontekstu povećanja pouzdanosti i bezbednosti računarskih
mreža, Master rad, Univerzitet Singidunum, Beograd, 2016.
16
4. https://muricmilorad.files.wordpress.com/2011/11/proxy-server.doc
17