Sutrašnje Sise

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

CIA TROKUT - osnovni sigurnosni trokut

1. POVJERLJIVOST (Confidentiality)
- osiguravanje da samo osobe koje trebaju imati
pristup i pristupaju određenim informacijama
2. CJELOVITOST/INTEGRITET (Integrity)
- onemogućuje bilo kakvu neovlaštenu promjenu
informacija
3. DOSTUPNOST (Availability)
- legitimni i autorizirani korisnici s pristupom
trebaju uvijek moći pristupiti potrebnim
informacijama, servisima i poslužiteljima

DAD TROKUT - tri napada na tri osnovne sigurnosne komponente CIA trokuta
1. RAZOTKRIVANJE (Disclosure)
- zaobilaženje sigurnosnih kontrola - svi mogu vidjeti podatke
2. MIJENJANJE (Alteration)
- u slučaju neautorizirane promjene pohranjenih podataka narušen je njihov integritet
- napadači mogu promijeniti podatke
3. USKRAĆIVANJE PRISTUPA (Denial)
- legitimnim korisnicima onemogućuje pristup informacijskom sustavu ili informacijama

SIGURNOSNA RANJIVOST - greška ili nedostatak u bilo kojem elementu inf. sustava
PRIJETNJA – mogućnost izvora prijetnje da iskoristi određenu sigurnosnu ranjivost

- 2 IZVORA PRIJETNJE:
1. nakana i metoda namjernog iskorištavanja određene sigurnosne ranjivosti
2. situacija i metoda slučajnog iskorištavanja određene sigurnosne ranjivosti

IZVORI PRIJETNJE
1. prirodne prijetnje - potres, poplava i druge elementarne nepogode
2. ljudske prijetnje - neovlašteni korisnici tj. napadači
3. prijetnje okoline - ispadi električne energije, zagađenje, kemikalije i sl.

EXPLOIT – specijalna kategorija programa, grupa podataka ili naredbi koje u tom obliku
iskorištavaju specifičnu sigurnosnu ranjivost
SIGURNOSNI RIZIK – mogućnost ostvarivanja određene prijetnje tj. štete od te prijetnje
- upravljanje sigurnosnim rizikom predstavlja proces identificiranja i procjenjivanja
sigurnosnog rizika s ciljem smanjivanja sigurnosnog rizika na prihvatljivu razinu

UPS sustavi (Uninterruptible Power Supply)


- osiguravanje stabilnog napajanja i ispravljanje određenih problema u napajanju
- problemi: gubitak napajanja električnom energijom, povišeni napon, sniženi napon, šum,
frekvencijska nestabilnost
- namijenjeni zaštiti od kratkotrajnih ispada napajanja el. energ. 30-ak min. do nekoliko sati
- baterija, ispravljač (izmjenična u istosmjernu), inverter (istosmjerna u izmjeničnu)
NAČINI RADA UPS-a: pričuvani, kontinuirani

Marija Jaklenec i Paula Jagodić


BIOMETRIJSKI SUSTAVI
- sigurnosni mehanizmi - ograničavaju pristup na osnovi fizičkih (biometrijskih) karakteristika
korisnika, npr. otisak prsta, šarenica oka, mrežnica oka, prepoznavanje glasa

VIŠESLOJNI STRATEŠKI MODEL SIGURNOSTI - 7 razina


1. PODATKOVNA RAZINA (eng. Data)
- nastoji zaštititi ultimativni cilj napadača
- podaci pohranjeni u inf. sustavu
- štite se postavljanjem ispravnih prava pristupa i ovisno o kritičnosti podataka, enkripcijom
i upotrebom snažnih zaporki
- modeli definiranja kontrola pristupa podacima: diskrecijski, obvezni i grupni

2. APLIKACIJSKA RAZINA (eng. Application)


- sve aplikacije, tj. servise koji omogućuju pristup podacima
- napadači pokušavaju iskoristiti sigurnosne ranjivosti u različitim apl. da bi došli do podataka

3. RAČUNALNA RAZINA (eng. Host)


- računala tj. poslužitelji na kojima su pokrenute aplikacije i pohranjeni podaci
- zaštita: zaštite od malicioznih programa, instalacije sigurnosnih zaporki i dr. sig. Mehanizama

4. INTERNA MREŽA (eng. Internal network)


- predstavlja internu računalnu mrežu tvrtke na kojoj se nalaze poslužitelji kojima se pristupa

5. VANJSKA GRANICA RAČUNALNE MREŽE (eng. Perimeter)


- točka kontrole i razdvajanja interne računalne mreže te javne mreže, tj. interneta
- implementira se u vidu vatrozida - on kontrolira dolazni mrežni promet, ali i odlazni mrežni
promet koji generiraju radne stanice i poslužitelji na internoj računalnoj mreži tvrtke

6. FIZIČKA RAZINA (eng. Physical)


- fizički pristup poslužiteljima napadaču znatno olakšava postupak kompromitacije poslužitelja
- napade na ovoj razini najteže je spriječiti i kontrolirati
- potreba za sigurnosnim kontrolama kako bi se fizički pristup poslužiteljima što je moguće
više ograničio samo na autorizirane osobe
- tada se generiraju kombinacije sigurnosnih mehanizama koje će omogućiti sljedeće:
1) odvraćanje napadača - zid
2) otežavanje napada - žičana ograda
3) omogućavanje detekcije napada – kamera

7. SIGURNOSNE POLITIKE, PROCEDURE I SIGURNOSNO OSVJEŠĆIVANJE KORISNIKA


- organizacijska razina - definiranje sigurnosnih strategija i dokumentiranjem njih se jasno
definiraju metode zaštite i obveze korisnika informacijskog sustava
- bez toga nemoguće je postići zadovoljavajuću razinu zaštite informacijskog sustava

KRIPTOGRAFIJA - znanost koja se bavi proučavanjem metoda skrivanja informacija


DEKRIPCIJA - proces vraćanja skrivene informacije u izvornu
ENKRIPCIJA - proces skrivanja informacije tj. onemogućavanje napadača u čitanju izvorne
informacije
- ključno kod enkripcije: - kriptografski algoritam (prevođenje informacija iz čistog
tekstualnog oblika u enkriptirani oblik)
- tajni ključ (poznat samo pošiljatelju i primatelju informacija)
Marija Jaklenec i Paula Jagodić
PODJELA PO NAČINU RADA I SVRSI KRIPTOGRAFSKIH ALGORITAMA
- simetrični (isti ključevi)
- asimetrični kriptografski algoritmi (primateljev javni ključ i tajni ključ)

KRIPTOANALIZA - pokušaj napada na kriptografske algoritme


- disciplina koja pokušava na različite načine doći do izvornog teksta ili tajnog ključa koji je
korišten pri enkripciji
VRSTE NAPADA: sirovom snagom i poznatim izvornim tekstom

APLIKACIJSKI SLOJ
- aplikacije uključuju sve servise i sučelja kojima se koriste krajnji korisnici te bilo koje druge
procese koji uspostavljaju komunikacijske veze s drugim el. informacijskog sustava
Cilj implementacije ispravnih sigurnosnih mehanizama:
- smanjivanje broja sigurnosnih ranjivosti (te izravno i sigurnosnog rizika upotrebe aplikacije) i
mogućnosti narušavanja integriteta pohranjenih podataka

Sigurnosne kontrole mogu biti preventivne, detektivne i korektivne


Preventivne sigurnosne kontrole
- pokušavaju spriječiti neku sigurnosnu ranjivost bez obzira je li prisutna na sustavu ili ne
- npr. ograničavanje korisničkog unosa u nekoj formi na 20 znakova automatski je spriječen
pokušaj prepisivanja drugih bitnih struktura aplikacije
Detektivne
- otkrivanje potencijalnih napada
- za razliku od prethodnog slučaja tj. ograničavanje na određeni broj znakova, detektivne
upozoravaju administratora na pokušaj napada
Korektivne
- uklanjaju sigurnosne ranjivosti za koje se zna da postoje u aplikaciji
- najčešće se implementiraju u vidu nekih vanjskih sigurnosnih mehanizama

MALICIOZNI PROGRAMI
- ne razlikuju od drugih legitimnih programa osim po svrsi i namjeni koja je maliciozna
- ti programi uz to narušavaju jednu ili više osnovnih sigurnosnih komponenti CIA trokuta
CRVI, VIRUSI I TROJANSKI KONJ ~ maliciozni/zlonamjerni kodovi
- CILJ: da nanese štetu, korumpira sustav, suplicira, odbija servis ili pristup mreži/sustavu,...
VIRUSI
- njegovo tijelo “priljepljuje” (inficira) legitimni program, bilo da je riječ o drugom programu ili
fizičkim sektorima na nekom mediju
- za širenje ne treba nikakvu aktivnost korisnika (osim pokretanja inficirane datoteke)

PODJELA:
1. VIRUSI KOJI INFICIRAJU DATOTEKE - u stanju inficirati sve izvršne datoteke poput
EXE, COM pa čak i DLL datoteka na Windows OS
2. BOOT SEKTOR VIRUSI - inficiraju boot sektor (prvi sektor) različitih medija
3. MAKROVIRUSI - maliciozne programe koji su napisani u makrojezicima
- makrojezici - vrlo jednostavni prog. jezici kojima se može proširiti
funkcionalnost nekih dokumenata

Marija Jaklenec i Paula Jagodić


CRVI
- posebna kategorija malicioznih programa koji ne inficiraju druge datoteke
- šire se putem računalne mreže

NAČINI ŠIRENJA:
crvi koji:
- iskorištavaju sigurnosne ranjivosti neispravno implementiranih aplikacija ili servisa
- iskorištavaju sigurnosne ranjivosti u mrežnim servisima – tehnike poput prepisivanja
podataka
- iskorištavaju sigurnosne ranjivosti u aplikacijama – napada isključivo aplikacije
- koriste metode socijalnog inženjeringa – širenje zasnivaju na pokušaju prijevare korisnika

TROJANSKI KONJ
- ne mogu se sami širiti već se šire aktivnošću korisnika
- pokušavaju zavarati korisnika te ga uvjeriti da nisu maliciozni

SPYWARE I ADWARE PROGRAMI


- najteže definirati, graniče s trojanskim konjima
- šire ih korisnici koji ih sami i pokreću
Spyware programi - pokušavaju prikupiti osjetljive informacije o korisniku
Adware programi - u načelu se upotrebljavaju za prikazivanje usmjerenih reklama
- prate aktivnosti korisnika, posebno u vidu web-stranica koje korisnik posjećuje, no ti se podaci
prikupljaju isključivo u svrhu prikazivanja budućih reklama

ROOTKIT PROGRAMI
- posebna kategorija malicioznih programa s naprednim mogućnostima koji se zapravo vrlo
često integriraju s drugim tipovima malicioznih programa
- CILJ: onemogućavanje detekcije programa na inficiranom računalu putem normalnih metoda
detekcije
- podjela prema stupnju integracije s OS:
- korisnički rootkit programi (zasnovani na zamjeni legitimnih aplikacija koje bi
korisnik mogao upotrebljavati u svrhu detekcije malicioznog programa)
- kernel rootkit programe (isti cilj kao korisnički, integriraju usko s jezgrom
operacijskog sustava)
BOOTKIT PROGRAMI - najnovija verzija Rootkit programa
- napravljena kako bi se zaobišle sigurnosne kontrole pune enkripcije tvrdog diska

ANTIVIRUSNI PROGRAMI
- predstavljaju osnovnu liniju obrane od malicioznih programa
- metoda detekcije malicioznih programa: Detekcija potpisima, Detekcija aktivnosti
- način rada: detekciju malicioznih programa u stvarnom vremenu, detekcija na zahtjev

Marija Jaklenec i Paula Jagodić

You might also like