Professional Documents
Culture Documents
Sutrašnje Sise
Sutrašnje Sise
Sutrašnje Sise
1. POVJERLJIVOST (Confidentiality)
- osiguravanje da samo osobe koje trebaju imati
pristup i pristupaju određenim informacijama
2. CJELOVITOST/INTEGRITET (Integrity)
- onemogućuje bilo kakvu neovlaštenu promjenu
informacija
3. DOSTUPNOST (Availability)
- legitimni i autorizirani korisnici s pristupom
trebaju uvijek moći pristupiti potrebnim
informacijama, servisima i poslužiteljima
DAD TROKUT - tri napada na tri osnovne sigurnosne komponente CIA trokuta
1. RAZOTKRIVANJE (Disclosure)
- zaobilaženje sigurnosnih kontrola - svi mogu vidjeti podatke
2. MIJENJANJE (Alteration)
- u slučaju neautorizirane promjene pohranjenih podataka narušen je njihov integritet
- napadači mogu promijeniti podatke
3. USKRAĆIVANJE PRISTUPA (Denial)
- legitimnim korisnicima onemogućuje pristup informacijskom sustavu ili informacijama
SIGURNOSNA RANJIVOST - greška ili nedostatak u bilo kojem elementu inf. sustava
PRIJETNJA – mogućnost izvora prijetnje da iskoristi određenu sigurnosnu ranjivost
- 2 IZVORA PRIJETNJE:
1. nakana i metoda namjernog iskorištavanja određene sigurnosne ranjivosti
2. situacija i metoda slučajnog iskorištavanja određene sigurnosne ranjivosti
IZVORI PRIJETNJE
1. prirodne prijetnje - potres, poplava i druge elementarne nepogode
2. ljudske prijetnje - neovlašteni korisnici tj. napadači
3. prijetnje okoline - ispadi električne energije, zagađenje, kemikalije i sl.
EXPLOIT – specijalna kategorija programa, grupa podataka ili naredbi koje u tom obliku
iskorištavaju specifičnu sigurnosnu ranjivost
SIGURNOSNI RIZIK – mogućnost ostvarivanja određene prijetnje tj. štete od te prijetnje
- upravljanje sigurnosnim rizikom predstavlja proces identificiranja i procjenjivanja
sigurnosnog rizika s ciljem smanjivanja sigurnosnog rizika na prihvatljivu razinu
APLIKACIJSKI SLOJ
- aplikacije uključuju sve servise i sučelja kojima se koriste krajnji korisnici te bilo koje druge
procese koji uspostavljaju komunikacijske veze s drugim el. informacijskog sustava
Cilj implementacije ispravnih sigurnosnih mehanizama:
- smanjivanje broja sigurnosnih ranjivosti (te izravno i sigurnosnog rizika upotrebe aplikacije) i
mogućnosti narušavanja integriteta pohranjenih podataka
MALICIOZNI PROGRAMI
- ne razlikuju od drugih legitimnih programa osim po svrsi i namjeni koja je maliciozna
- ti programi uz to narušavaju jednu ili više osnovnih sigurnosnih komponenti CIA trokuta
CRVI, VIRUSI I TROJANSKI KONJ ~ maliciozni/zlonamjerni kodovi
- CILJ: da nanese štetu, korumpira sustav, suplicira, odbija servis ili pristup mreži/sustavu,...
VIRUSI
- njegovo tijelo “priljepljuje” (inficira) legitimni program, bilo da je riječ o drugom programu ili
fizičkim sektorima na nekom mediju
- za širenje ne treba nikakvu aktivnost korisnika (osim pokretanja inficirane datoteke)
PODJELA:
1. VIRUSI KOJI INFICIRAJU DATOTEKE - u stanju inficirati sve izvršne datoteke poput
EXE, COM pa čak i DLL datoteka na Windows OS
2. BOOT SEKTOR VIRUSI - inficiraju boot sektor (prvi sektor) različitih medija
3. MAKROVIRUSI - maliciozne programe koji su napisani u makrojezicima
- makrojezici - vrlo jednostavni prog. jezici kojima se može proširiti
funkcionalnost nekih dokumenata
NAČINI ŠIRENJA:
crvi koji:
- iskorištavaju sigurnosne ranjivosti neispravno implementiranih aplikacija ili servisa
- iskorištavaju sigurnosne ranjivosti u mrežnim servisima – tehnike poput prepisivanja
podataka
- iskorištavaju sigurnosne ranjivosti u aplikacijama – napada isključivo aplikacije
- koriste metode socijalnog inženjeringa – širenje zasnivaju na pokušaju prijevare korisnika
TROJANSKI KONJ
- ne mogu se sami širiti već se šire aktivnošću korisnika
- pokušavaju zavarati korisnika te ga uvjeriti da nisu maliciozni
ROOTKIT PROGRAMI
- posebna kategorija malicioznih programa s naprednim mogućnostima koji se zapravo vrlo
često integriraju s drugim tipovima malicioznih programa
- CILJ: onemogućavanje detekcije programa na inficiranom računalu putem normalnih metoda
detekcije
- podjela prema stupnju integracije s OS:
- korisnički rootkit programi (zasnovani na zamjeni legitimnih aplikacija koje bi
korisnik mogao upotrebljavati u svrhu detekcije malicioznog programa)
- kernel rootkit programe (isti cilj kao korisnički, integriraju usko s jezgrom
operacijskog sustava)
BOOTKIT PROGRAMI - najnovija verzija Rootkit programa
- napravljena kako bi se zaobišle sigurnosne kontrole pune enkripcije tvrdog diska
ANTIVIRUSNI PROGRAMI
- predstavljaju osnovnu liniju obrane od malicioznih programa
- metoda detekcije malicioznih programa: Detekcija potpisima, Detekcija aktivnosti
- način rada: detekciju malicioznih programa u stvarnom vremenu, detekcija na zahtjev