28
7/23/2019 01 Uvod u Zastitu RM (1) http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 1/28 Увод у заштиту у рачунарским мрежама Заштита у рачунарским мрежама др Александар Јевремовић Факултет за Информатику и Рачунарство Ова презентација се може слободно користити за личну и јавну употребу у свом комплетном, изворном и неизмењеном облику садржаја и изгледа.

01 Uvod u Zastitu RM (1)

Embed Size (px)

Citation preview

Page 1: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 1/28

Увод у заштиту у рачунарским мрежама

Заштита у рачунарским мрежама

др Александар ЈевремовићФакултет за Информатику и Рачунарство

Ова презентација се може слободно користити за личну и јавну употребу у свом комплетном, изворном и неизмењеном облику садржаја и изгледа.

Page 2: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 2/28

Потребна предзнања

► Рачунарске мреже (висок ниво

► !еб те"нологије и апликације (средњи ниво

► #риптологија (висок ниво

► $татистика (основни ниво

► %еорија ин&ормација (основни ниво

!"

Page 3: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 3/28

#сновни по$мови

► Рачунарске мреже

► Заштита

► !редност

► Ризик

%!"

Page 4: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 4/28

&омени безбедности у Р'

► ')*++-./0/)1/2.345+/0/+678+69:;<=>><

 –  ?/@0 2@@@@A-

 –  7BC4/D )3E/BD F A2-25A- 1/4B/3-

 –  8452-/G2/3- 3H /-H34A2/3- @BC4/D F 53I4-2-B 3H /-H34A2/3-

@BC4/D

 –  J@@ A2-25A- F /-I-34D 2-1 BE2@@/H/B2/3- 3H /-H34A2/3-2@@@

 –  KCA2- 4@3C4B@ @BC4/D F @BC4/D 2@)B@ H34 A)E3D@ L3/-/-5,

A3I/-5 2-1 E2I/-5 2- 3452-/G2/3- –  M'D@/B2E 2-1 -I/43-A-2E @BC4/D F )43B/3- 3H ' B3A)C4

H2B/E//@

(!"

Page 5: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 5/28

&омени безбедности у Р'

► ')*++-./0/)1/2.345+/0/+678+69:;<=>><

 –  :3AAC-/B2/3-@ 2-1 3)42/3-@ A2-25A- F A2-25A- 3HB'-/B2E @BC4/D B3-43E@ /- @D@A@ 2-1 -340@

 –  JBB@@ B3-43E F 4@4/B/3- 3H 2BB@@ 4/5'@ 3 -340@, @D@A@,2))E/B2/3-@, HC-B/3-@ 2-1 122

 –  6-H34A2/3- @D@A@ 2BNC/@//3-, 1IE3)A- 2-1 A2/--2-B FOC/E1/-5 @BC4/D /-3 2))E/B2/3-@

 –  6-H34A2/3- @BC4/D /-B/1- A2-25A- F 2-/B/)2/-5 2-14@)3-1/-5 2))43)4/2ED 3 /-H34A2/3- @BC4/D O42B'@

 –  PC@/-@@ B3-/-C/D A2-25A- F )43B/-5, A2/-2/-/-5 2-14B3I4/-5 OC@/-@@FB4//B2E )43B@@@ 2-1 @D@A@

 –  :3A)E/2-B F -@C4/-5 B3-H34A2-B /' /-H34A2/3- @BC4/D)3E/B/@, @2-1241@, E2@ 2-1 45CE2/3-@

)!"

Page 6: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 6/28

*ласифика+и$а напада у Р'

► Qета напада*

 –  Rапади на мрежне уреSаје (крајње и посредне

 –  Rапади на комуникационе канале

 –  Rапади на кориснике

► $вр"а напада (:6J*

 –  Rапади на поверTивост

 –  Rапади на веродостојност (истинитост и изворност –  Rапади на доступност

,!"

Page 7: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 7/28

*ласифика+и$а напада у Р'

-!"

Rапади на уреSаје

Rапади на ком. каналеRапади на кориснике

Page 8: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 8/28

./0 тро$ство и Паркерова 1ексада

► Повер2ивост (енгл. Confidentiality 

► #онтрола (енгл. Possession or Control 

► 3еродосто$ност (енгл. Integrity 

► Uутентичност (енгл. Authenticity 

► &оступност (енгл. Availability 

► VпотребTивост (енгл. Utility 

"!"

Page 9: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 9/28

Повер2ивост4 инте5ритет4 доступност

6!"

'

Page 10: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 10/28

'атри+а напада

78!"

*анали Уре9а$и *орисни+и

Повер2ивост прислушкивање преузимање

контроле

обмана

3еродосто$ност измена саобраWаја измена података и

програма

лажно

представTање,

краSа идентитета

&оступност преплавTивање

саобраWајем

заузимање

ресурса, слом

узнемиравање,

досаSивање

&

Page 11: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 11/28

&оступност

77!"

Рендал Qонро, .X0B1.B3A

П У ;

Page 12: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 12/28

Пример: сервери Универзитета ;ин5идунум

► Yва &изичка сервера*

 –  Zинукс О$ (дистрибуција* 7E2B024 –  $ервиси* еFпошта, !еб, [\7

► Rепрекидан рад (]нгл. uptime*

 –  ^ез гашења и ресетовања

 –  _ериод* септембар <>>`. F март <>>a. године

 –  _реко b.<>> дана

► Rапади на сервере*

 –  !елики број напада извиSањем

 –  Yва веWа [37 напада

► Разлог престанка рада* &изички квар ("ардFдиск

7!"

Фазе напада

Page 13: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 13/28

Фазе напада

► Qрежно извиSање*

 –  прикупTање података о мети и окружењу

► Организација и симулација напада*

 –  набавка одговарајуWи" алата и ресурса, [[37+зомби рачунари

► cзвршење напада*

 –  примена развијеног модела напада

► Остваривање циTева напада*

 –  приступ, преузимање, уништавање, слом...

► Vклањање трагова*

 –  уклањање лог &ајлова, инсталација рутFкит алата...

7%!"

Фазе одбране

Page 14: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 14/28

Фазе одбране

► Развој безбедносне полисе

► cмплементација полисе, избор и инсталација система за заштиту

► ]валуација е&икасности изабране заштитне кон&игурације

► Откривање активни" или завршени" напада

► VтврSивање и отклањање штете изазване нападом

► Опоравак система

► VнапреSивање безбедносне полисе и система за заштиту

7(!"

Профили нападача

Page 15: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 15/28

Профили нападача

► "акери

► крекери

► лејмери

► инсајдери

7)!"

<иво извршења напада

Page 16: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 16/28

<иво извршења напада

► корисник

► слој апликације

► слој презентације

► слој сесије

► мрежни слој

► слој везе

► &изички слој

7,!"

Физички напади у Р'

Page 17: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 17/28

Физички напади у Р'

7-!"')*++.2A2G/-5b.B3A+A).'A H4-2-13A2543.B3A

Пропусти се мо5у комбиновати

Page 18: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 18/28

Пропусти се мо5у комбиновати

7"!"

<апади на мрежне уре9а$е

Page 19: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 19/28

<апади на мрежне уре9а$е

► Rапади на крајње уреSаје*

 –  напади на клијентске рачунаре

 –  напади на серверске рачунаре (&изичке и виртуалне

 –  напади на преносиве уреSаје и мобилне теле&оне

► Rапади на мрежне уреSаје*

 –  напади на комутаторе

 –  напади на рутере

 –  напади на мрежне баријере

 –  напади на

76!"

<апади на кли$ентске рачунаре

Page 20: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 20/28

<апади на кли$ентске рачунаре

8!"

<апади на кли$ентске рачунаре

Page 21: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 21/28

а ад а л $е с е ра у аре

► #оришWењем*

 –  пропуста у оперативном систему

 –  пропуста у корисничком со&тверу

 –  малициозни со&твер

► _риступ приватним подацима*

 –  кориснички налози, имејл адресе познаника...

 –  приватни документи, &отогра&ије...

► #оришWење ресурса и комуникациони" канала рачунара*

 –  мреже зомби рачунара

 –  прикривање идентитета нападача

 –  коришWење централног процесора (разбијање лозинки

 –  коришWење мрежног протока (ускраWивање услуге

7!"

Извори везани за заштиту Р'

Page 22: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 22/28

р у

► :3A)C4 9A45-BD ?@)3-@ d2A, :9?d –  при 796 институту на #ернеги Qелон универзитету

 –  ')*++.B4.345

►:3AA3- eCE-42O/E//@ 2-1 9X)3@C4@,:e9 F база рањивости –  f6d?9 коорпорација

 –  ')*++BI.A/4.345

► 7J\7 институ

 –  едукација у области заштите

 –  ')*++.@[email protected]

!"

.=> пример

Page 23: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 23/28

р р

%!"

8?@A BCDEFGH I " ав5уст 87J

Page 24: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 24/28

► eCE-42O/E/D 7CAA24D H34 :e9F<>b<Fghib

 –  84/5/-2E 4E2@ 12* >i+<i+<>b<

► 8I4I/

 –  842BE j2I2 = k)12 h, 2-1 )3@@/OED 3'4 I4@/3-@, 2EE3@ 4A322B04@ 3 XBC 24O/424D B31 I/2 2 B42H1 2))E, 2@

X)E3/1 /- ' /E1 /- JC5C@ <>b< C@/-5 l3-1GG.BE2@@ 2-1l3-1II.BE2@@.

► 6A)2B

 –  JBB@@ eB34* \340 X)E3/2OE

 –  JBB@@ :3A)EX/D* f1/CA

 –  JC'-/B2/3-* \3 4NC/41 3 X)E3/

 –  6A)2B dD)* JEE3@ C-2C'34/G1 1/@BE3@C4 3H /-H34A2/3-m JEE3@C-2C'34/G1 A31/H/B2/3-m JEE3@ 1/@4C)/3- 3H @4I/B

(!"

8?@A BCDEFGH I " ав5уст 87J

Page 25: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 25/28

)!"

<апади на серверске рачунаре

Page 26: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 26/28

,!"

посредно

непосредно

*арактеристике серверски1 рачунара

Page 27: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 27/28

► cзложенији јавној мрежи од клијентски" рачунара (YQЗ

► Отворенији према другим рачунарима (сервиси, портови

► $адрже значајне со&тверске ресурсе (сервери ^_, апликативни

► $адрже значајне "ардверске ресурсе (n_, мем, ком. канали

► Qањи диверзитет активни" со&тверски" &ункција

► Робуснији оперативни системи

► _одршка за удаTену контролу и администрацију рачунара

-!"

#пшти прин+ипи за заштиту сервера

Page 28: 01 Uvod u Zastitu RM (1)

7/23/2019 01 Uvod u Zastitu RM (1)

http://slidepdf.com/reader/full/01-uvod-u-zastitu-rm-1 28/28

► oто ниже привилегије корисника и сервиса

► oто једноставнији систем, један сервис по серверу

► cскTучивање сервиса који нису неоп"одни

► oи&ровање протокола за администрацију (77K

► Uжурне верзије со&твера

► Qрежна баријера, U!, cY$+c_$ со&твер

► pорсирање коришWења јаки" лозинки, редовна промена

► Yневници дешавања (лог &ајлови на удаTеном рачунару

► _ровера лог &ајлова

"!"