05 Internet Zastita

  • Upload
    haxornp

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

  • 8/2/2019 05 Internet Zastita

    1/15

    Internet zatita

    kolska 2009/2010. godina 1

    Jovan [email protected]

    INTERNETINTERNET-- Zatita i multimedijaZatita i multimedija --

    Zatita IT resursaZatita IT resursa

    3

    Rezultat primene i rada IT resursa supodaci koji se generiu, menjaju ili samokoriste.

    Zbog toga je najei cilj zatite ouvanje

    podataka, odnosno zatita podataka.

    Zatita IT resursaZatita IT resursa

    4

    Od primene viekorisnikih sistema zatitise poklanja sve vea panja

    Zatita podataka je disciplina koja seposebno izuava

    Zatita podataka moe da bude izuzetnojednostavan, ali i izuzetno sloen posao uzavisnosti od toga koje su funkcije ipodaci povereni sistemu zatite

    Zatita podataka

    5

    Zatita podataka Predstavlja podruje permanentnog

    istraivakog rada Svaka primena raunara ima neke

    specifinosti u pogledu zatite Postoji direktna zavisnost reenja od

    stepena osetljivosti podataka iraspoloivosti finansijskih sredstava

    6

    Internet je javno dostupna raunarskokomunikaciona infrastruktura

    Omoguava razliite oblike komuniciranja Interaktivan pristup skladitima podataka

    na mrei Saobraaj na mrei moe lako i detaljno

    da se prati (ko, kada, gde, ta radi, ...) Internet nije projektovan tako da u sebi

    ima ugraenu zatitu podataka

    Zatita podataka

  • 8/2/2019 05 Internet Zastita

    2/15

    Internet zatita

    kolska 2009/2010. godina 2

    7

    Osnovno pravilo:

    RAUNARSKE MREENISU BEZBEDNE!

    Stvarno bezbedan raunar jesamo izolovan i iskljuen raunar.

    Potencijalnih opasnosti ima svuda na mrei i oko nje!

    Zatita podataka

    8

    Mere zatite

    Svako preduzee ili institucija ilipojedinani raunar su specifini upogledu izloenosti rizicima i potrebnimmerama zatite

    Cena zatite u funkciji primenjenih mera Najvii nivoi zatite su izuzetno skupi Bitne mere zatite se mogu realizovati i sa

    malim trokovima

    9

    Mere zatiteUticaj u ulaganja na nivo sigurnosti

    0%

    20%

    40%

    60%

    80%

    100%

    Ulaganja u za titu

    Nivo

    sigurnosti

    10

    Ciljevi zatite Obezbeenje normalnog rada i

    funkcionisanja IT resursa Spreiti sve uticaje koji mogu da narue

    njihov rad Sagledati sve negativne uticaje i

    proceniti: verovatnou da se oni pojave obim tete koji moe da nastane

    11

    Informaciona politika Firma treba da proceni rizike Potrebno je uraditi jasnu politiku zatite

    informacija Politikom se definie kome i u kojoj meri

    e se dozvoliti pristup informacijama Ljudi su uglavnom najosetljivije mesto u

    svakoj bezbednosnoj analizi

    12

    to je stepen zatite vei, to je cenaraunarskog i informacionog sistemavia

    to je stepen zatite vei, to superformanse sistema nie

    Informaciona politikaOdnos:nivo zatite : cena : preformanse

  • 8/2/2019 05 Internet Zastita

    3/15

    Internet zatita

    kolska 2009/2010. godina 3

    13

    Osnovni pojmovi

    Bezbednosna pretnja Napad Zatita Zatitni mehanizmi i servisi Sistemi zatite

    14

    Bezbednosna pretnja

    Bilo koja mogua aktivnost ili stanje kojeako se realizuje naruava projektovaninain rada.

    Moe postojati u fazi: Mirovanja podataka (skladita) Obrade podataka (pri radu programa) Prenosa podataka

    15

    Bezbednosna pretnja

    16

    Bezbednosna pretnja

    17

    NapadRealizacija bezbednosne pretnje.

    Manifestacije napada: Odmah vidljiva, odloena, skrivena

    Napadi mogu biti: Spoljni, unutranji

    18

    ZatitaDefinicija:

    Skup metoda, tehnika i pravnih normikojima se kontrolie pristuppodacima od strane programa i ljudi ititi fiziki integritet celokupnograunarskog sistema

  • 8/2/2019 05 Internet Zastita

    4/15

    Internet zatita

    kolska 2009/2010. godina 4

    19

    Zatita

    Principi zatite mrea ne zavise od toga da lije mrea u vezi sa Internetom ili ne.

    Vani aspekti zatite: Privatnost Bezbednost Sigurnost Tanost

    20

    Privatnost

    Privatnost se definie kao pravo linosti iliorganizacija da sami odreuju:

    kada kako u kojoj meri

    informacije o njima mogu da buduustupljene drugima

    21

    BezbednostZatita prikupljenih, uskladitenih i

    prenoenih podataka od: elementarnih opasnosti prirodnih fizikih opasnosti otkaza opreme

    problema sa programskom podrkom opasnosti zbog nenamernog delovanjaljudskog faktora

    zlonamernih delovanja ljudskog faktora22

    BezbednostElementarne opasnosti: Zemljotresi Poplave Oluje

    Veliki poari Ratovi i neredi veih razmera ...

    23

    BezbednostFizike opasnosti:Vatra (poari manjeg obima)Voda (pucanje cevi, nezatvorene slavine) Zagaenja (izlivanja agresivnih materija) Eksplozije Nestanak el.napajanja ....

    24

    BezbednostOtkazi opreme: Centralni procesor Jedinice za skladtenje podataka Radne stanice i terminali Jedinice za tampu Mrena oprema (aktivna i pasivna) Ostala oprema

  • 8/2/2019 05 Internet Zastita

    5/15

    Internet zatita

    kolska 2009/2010. godina 5

    25

    Bezbednost

    Programska podrka: Operativni sistemiAlati za razvoj, testiranje i odravanje DBMS (Data Base Manager System)Aplikativni programi Usluni programi Programi za prenos podataka mreom .....

    26

    Bezbednost

    Ljudski faktor: Neznanje Nedisciplina Neodgovornost Netanost u radu Nemar Neadekvatno korienje opreme .....

    27

    BezbednostZlonamerna delovanja: Pribavljanje podataka za nezakonitu korist pijunaa Onemoguavanje sistema da radi Kraa pojedinih resursa

    Obmana / prevara Sabotaa ....

    28

    SigurnostIma vie dinamiki karakter (u odnosu na

    bezbednost).

    Sigurnost podataka je zatita od: Sluajnog ili namernog otkrivanja

    neovlaenim licima Neovlaenih modifikacija ili unitavanja Krae sadraja skladinih medijuma

    29

    TanostTanost je ispravnost i konzistentnost

    primljenih, uskladitenih i isporuenihpodataka, a treba proveravati da li su:

    podaci ispravno generisani ili menjaninekim programom

    primljeni podaci istovetni poslatim uskladiteni podaci jednaki onim koji su

    poslati u skladite

    30

    Mehanizmi i servisi Zatitni mehanizamje mehanizam koji se

    projektuje tako da deluje preventivno, dadetektuje napad i da oporavi sistem nakonizvrenog napada

    Zatitni serviskoristi jedan ili vie zatitnihmehanizama i namenjen je zatiti sistemaza procesiranje i prenos podataka

  • 8/2/2019 05 Internet Zastita

    6/15

    Internet zatita

    kolska 2009/2010. godina 6

    31

    Sistemi zatite

    Zatita podataka se zasniva na nizuaktivnosti (komponenti) povezanih ujedinstveni sistem

    Naruavanje bilo koje komponente zatitedovodi do pada celog sistema

    Apsolutna zatita se ne moe ostvariti! Doslednom primenom metoda i postupaka

    zatite moe se znatno oteati njenonaruavanje, a to je glavni cilj svakogsistema primenjene zatite

    32

    Bezbednost mree i podataka

    Podacima i servisima ne mogu dapristupe neovlaeni korisnici Obezbeenje integriteta podataka Obezbeenje od neovlaenog pristupa

    raunarskim resursima Obezbeenje od krae i prislukivanja Obezbeenje od ometanja usluga

    33

    Ranjivost sistemaNe postoji: raunar koji ne sadri ni jednu greku operativni sistem koji ne sadri ni jednu greku aplikativni program koji ne sadri ni jednu

    greku

    korisnik koji nee pogreiti (sluajno ili namerno)

    Potencijalni napadai koriste svaku moguu prilikuda realizuju svoje namere

    34

    Vrste napada Pasivni napadi prislukivanje bez

    promene sadraja Aktivni napadi neautorizovane

    promene u tokovima podataka

    Prekidanje postojeeg toka prenosa Promena sadraja poruka Ubacivanje novih poruka

    35

    Computer

    AA

    Computer

    BBPoruka

    Normalan tok poruke

    Vrste napada

    36

    Poruka

    Computer

    AA

    Computer

    BB

    Prekid

    toka

    Prekid toka poruke

    Vrste napada

  • 8/2/2019 05 Internet Zastita

    7/15

    Internet zatita

    kolska 2009/2010. godina 7

    37

    Computer

    AA

    Computer

    BBPoruka

    Computer

    XX

    Po

    ruka

    Presretanje / Uvid u sadraj poruke

    Vrste napada

    38

    Computer

    AA

    Computer

    BB

    Computer

    XX

    Poruka

    Poruka X

    Modifikacija / Izmena sadraja poruke

    Vrste napada

    39

    Computer

    AA

    Computer

    BB

    Computer

    XX

    Poruka X

    Fabrikacija poruke

    Vrste napada

    40

    Pasivni napadi Elektromagnetno oslukivanje (sa

    centralne jedinice i periferijskih ureaja) Prislukivanje na komunikacionim linijama Korienje skrivenih predajnika (na

    centralnoj jedinici, periferijskim ureajimai komunikacionim linijama)

    Osmatranje i snimanje

    41

    Aktivni napadi Zloupotreba legitimnog pristupa Maskiranje Pronalaenje i korienje odkrinutih

    vrata Ulaz preko aktivnog komunikacionog

    kanala Zlonamerni programi

    42

    Lano predstavljanje Kada se neko predstavlja kao da je neko

    drugi Korisnik sa malim pravima moe da

    koristi lano predstavljanje radi dobijanjadodatnih prava predstavljajui se kaokorisnik koji ima vea prava

    esto se koristi u kombinaciji saponovnim emitovanjem i menjanjemporuka

  • 8/2/2019 05 Internet Zastita

    8/15

    Internet zatita

    kolska 2009/2010. godina 8

    43

    Zlonamerni programi

    Dolazak po zadatku esto imaju mogunost da sami sebe

    umnoavaju na resursima Mogu biti ugraeni i u komercijalne

    softverske pakete (sluaj ili namera?)

    44

    Zlonamerni programi

    45

    Neke definicijeVirus program koji kopira samog sebe u

    druge programe Bakterija umnoava se dok ne napuni

    ceo disk ili ne potroi sve CPU resurse Crv program koji replicira samog sebe

    kroz mreu (obino uz e-mail poruku iliattach-ovane dokumente)

    Trojanski konj slanje podataka ilozinke napadau preko mree (primer)

    46

    Logika bomba zlonameran program kojise aktivira na neki dogaaj (na primer, naodreeni datum)

    Uskrnje jaje (Easter Egg) nain kadaautori pokazuju da oni kontroliu raunar ili

    aplikativni program Trap Door (Back Door) programerskagreka kada deo programskog koda za debug-ovanje omogui neautorizovanim korisnicimapristup podacima

    Neke definicije

    47

    Ciljevi autora zlonamernih programa

    Da se brzo ire ili da brzo budu gde treba

    Da se teko detektuju

    Da odbrana bude to komplikovanija

    48

    Odbijanje servisa (DoS napad) Kada neki resurs ne izvri uobiajenu funkciju

    (servis) Kada neki entitet spreava druge da obavljaju

    svoje funkcije (servise) na ispravan nain Onemoguavanje saobraaja Onemoguavanje protoka svih ili samo onih

    poruka koje su upuene nekom posebnomodreditu

    Poruke namenjene naruavanju rada mree

  • 8/2/2019 05 Internet Zastita

    9/15

    Internet zatita

    kolska 2009/2010. godina 9

    49

    Napadi spolja

    Pasivno prislukivanjeAktivno prislukivanje Lano predstavljanje Zaobilaenje mehanizama kontrole

    pristupa Ometajua emitovanja

    50

    Napadi iznutra

    Najee kada se poznati korisnicisistema ponaaju na neplaniran ilineovlaen nain

    Veina poznatih sluajeva napada jerealizovana naruavanjem sigurnostisistema iznutra

    51

    Zatita mrene infrastrukture Primena firewall-ova Blokiranje nepotrebnih portova ifrovanje putanje Izolovanje putanje pomou rutera i

    switch-eva Izolovanje putanje pomou posebneinfrastrukture

    52

    Zatita mrene infrastrukture

    53

    Zatita mrene infrastrukture

    54

    U praksi: DMZ Demilitarizovana zona (DMZ) DMZ je neutralna zona izmeu privatne ijavne mree ostvarena pomou HW i SW

    Kombinovano korienje HW i SW sistemaza detekciju i spreavanje napada

  • 8/2/2019 05 Internet Zastita

    10/15

    Internet zatita

    kolska 2009/2010. godina 10

    55

    U praksi: DMZ

    56

    Politika zatite informacija

    esto se za sve glavne informacione entitete(oprema, informacioni podsistemi, bazepodataka, datoteke, ...) odreuje sevlasnik.

    Profesionalno lice (administrator) brine i odgovara za opremuVlasnik podataka je odgovoran za njihovu tanost i zatituVlasnik podataka vri klasifikaciju podataka po grupamaVlasnik odreuje ko i kako pristupa pojedinoj grupi podataka

    57

    Klasifikacija podatakaesto primenjivana klasifikacija: Javni podaci Interni podaci Poverljivi podaci

    Tajni podaci

    58

    Kontrola pristupaU cilju kontrole pristupa potrebno je: autorizovati sve korisnike obezbediti obaveznu kontrolu pristupa spreiti brisanje deljenih entiteta

    (datoteka) spreiti korisnike sistema da pristupaju

    pravima pristupa drugih korisnika

    59

    U praksi: Pojedinani PCRaunar koji ima pristup Internetu treba da ima:

    Ispravnu verziju operativnog sistema (!?) Antivirusni program sa stalnim auriranjem

    verzije programa i baze o virusima Dogovor sa provajderom o dopunskim zatitama Browser i mail client manje poznatog proizvoaa

    60

    U praksi: korienje lozinki Preporuljiva upotreba korisnikih lozinki

    (username & password) Treba ih esto menjati Ne koristiti oigledne lozinke kao to su

    imena lanova porodice, telefonskibrojevi, imena kunih ljubimaca i slino

    Ne koristiti previe duge lozinke, jer ih jetada potrebno zapisivati to poveavasigurnosni rizik

  • 8/2/2019 05 Internet Zastita

    11/15

    Internet zatita

    kolska 2009/2010. godina 11

    61

    HW ili SW zatita?

    Hardverska zatita (npr. firewall u ruteru)

    Softverska zatita (npr. aplikacije kojefiltriraju IP pakete)

    U praksi je najee u primeni kombinacijahardverske i softverske zatite

    62

    Sigurnosni servisi

    Kontrola pristupa password Tajnost podataka ifriranje Autentifikacija poiljaoca i nepromenjen

    sadraj poruka digitalni potpis

    63

    ifarski sigurnosni mehanizmi

    Javni i tajni kljuevi Digitalni potpis Digitalni vodeni ig (vidljiv i nevidljiv)

    64

    ifarski sigurnosni mehanizmi

    Simetrino ifriranje Asimetrino ifriranje

    abcd abcd #@$&

    Alat za ifriranje Alat zadeifrovanje

    65

    Computer

    AA

    Computer

    BB

    abcdabcd

    #@$&

    abcd

    Javni klju

    Tajni klju

    Alat

    ifarski sigurnosni mehanizmi

    66

    Specijalni sigurnosni mehanizmi Inteligentne kartice (smart card) Biometrijski sigurnosni mehanizmi Kombinacije zatitnih mehanizama ...

  • 8/2/2019 05 Internet Zastita

    12/15

    Internet zatita

    kolska 2009/2010. godina 12

    MultimedijaMultimedija

    68

    Multimedija na InternetuMultimedija na Internetu

    1. Multimedijalna elektronska pota2. Faks i Internet

    3. Telefon i Internet

    4. Mobilni telefon i Internet

    5. Video konferencije i Internet

    6. Televizija i Internet

    7. Univerzalni komunikacioni sistem

    69

    Elektronska pota

    Glavne komponente sistema/servisa: e-mail server

    e-mail client

    Upravljanje korisnikim nalozima, administracija, podeavanjeperformansi, razne ulsuge (filtriranja, statistika,...)Interakcija sa e-mail kijentom, prijavljivanje korisnika na server,dostava i preuzimanje porukaRazmena poruka sa drugim serverima na mrei, ifriranje,

    deifriranje

    Generisanje porukaSlanje porukaPrijem porukaitanje poruka

    70

    Elektronska pota

    ComputerModem

    Internet

    Server

    Minicomputer

    e-mail client

    e-mail server mail box

    71

    Elektronska potaStandardi: SMTP (Simple Mail Transfer Protocol)

    podrava razmenu poruka izmeu servera

    MIME (Multi-purpose Internal Mail Extensions) definie strukturu same poruke

    POP3 (Post Office Protocol) definie pristup ikopiranje poruka sa drugog servera

    IMAP (Internet Mail Access Protocol)omoguava rad sa porukama koje se nalaze naserveru

    72

    Elektronska potaKao attachmentmogu se prenositi

    multimedijalni sadraji: Slika Audio zapis Video zapis

  • 8/2/2019 05 Internet Zastita

    13/15

    Internet zatita

    kolska 2009/2010. godina 13

    73

    Faks i Internet

    Poruka se genrie na raunaru (saslikama ako treba)

    Potreban je fax-modem Za obimniji saobraaj fax server Nema gubitka kvaliteta pri prenosu Cena prenosa znatno nia u odnosu na

    klasian faks

    74

    Faks i Internet

    Computer

    Internet

    Server

    Javnatelefonska

    mrea

    FaxMail-To-FaxGateway

    75

    Telefon i Internet

    Meusobni uticaj razvoja telefonske iraunarske tehnologije

    Telefonske centrale su sloeni raunarskisistemi

    Call Center CTI(Computer Telephony Integration) Voice Portal

    76

    Telefon i Internet

    Server

    Javnatelefonska

    mrea

    Telephone

    Govorni automat

    77

    Telefon i Internet

    Server

    Javnatelefonska

    mrea

    Telephone Govorniportal

    Internet

    S er ver S erver

    WEB podataka

    78

    Telefon i InternetVoIP (Voice over Internet Protocol)

    Internet telofonija: Digitalizovanje glasovne poruke Komprimovanje poruke Deljenje na pakete, transport i ponovno

    sastavljanje poruke Problem mogueg kanjenja pri prenosu Video telefonija

  • 8/2/2019 05 Internet Zastita

    14/15

    Internet zatita

    kolska 2009/2010. godina 14

    79

    Mobilni telefon i Internet

    SMS(Short Message System) MMS(Multimedia Messaging System) EMS(Extended Messaginig system) ...

    WAP(Wireless Application Protocol) GPRS(General Packet Radio Service) e-businessm-business

    80

    Mobilni telefon i Internet

    GSMmrea

    GSMoperater

    Internet

    ISP

    81

    Video konferencije i Internet

    Sastanak sa ljudima na vie lokacija

    Mogue varijante: Point-to-point

    Multipoint Broadcast

    82

    Televizija i Internet

    Raunar kao TV (audio i TV kartica + TVantena)

    TV kao Internet terminal (TV sadodatnim ureajem za CATV kablovskuteleviziju)

    Emitovanje radio i TV (Web TV)programa preko Interneta

    VoD(Video on Demand)

    83

    Univezalni komunimacioni sistem

    William Gates:

    Svako moe da poalje ili dobije informaciju

    U bilo koje vreme Sa bilo kog mesta Sa bilo kog ureaja

    84

    Univezalni komunimacioni sistem

    Internet

  • 8/2/2019 05 Internet Zastita

    15/15

    Internet zatita

    I na kraju, sedite i idite na Internet, ali ...

    ... ne zaboravite da ustanete86

    Hvala na paHvala na panjinjiDa li ima pitanja?Da li ima pitanja?