Upload
haxornp
View
218
Download
0
Embed Size (px)
Citation preview
8/2/2019 05 Internet Zastita
1/15
Internet zatita
kolska 2009/2010. godina 1
Jovan [email protected]
INTERNETINTERNET-- Zatita i multimedijaZatita i multimedija --
Zatita IT resursaZatita IT resursa
3
Rezultat primene i rada IT resursa supodaci koji se generiu, menjaju ili samokoriste.
Zbog toga je najei cilj zatite ouvanje
podataka, odnosno zatita podataka.
Zatita IT resursaZatita IT resursa
4
Od primene viekorisnikih sistema zatitise poklanja sve vea panja
Zatita podataka je disciplina koja seposebno izuava
Zatita podataka moe da bude izuzetnojednostavan, ali i izuzetno sloen posao uzavisnosti od toga koje su funkcije ipodaci povereni sistemu zatite
Zatita podataka
5
Zatita podataka Predstavlja podruje permanentnog
istraivakog rada Svaka primena raunara ima neke
specifinosti u pogledu zatite Postoji direktna zavisnost reenja od
stepena osetljivosti podataka iraspoloivosti finansijskih sredstava
6
Internet je javno dostupna raunarskokomunikaciona infrastruktura
Omoguava razliite oblike komuniciranja Interaktivan pristup skladitima podataka
na mrei Saobraaj na mrei moe lako i detaljno
da se prati (ko, kada, gde, ta radi, ...) Internet nije projektovan tako da u sebi
ima ugraenu zatitu podataka
Zatita podataka
8/2/2019 05 Internet Zastita
2/15
Internet zatita
kolska 2009/2010. godina 2
7
Osnovno pravilo:
RAUNARSKE MREENISU BEZBEDNE!
Stvarno bezbedan raunar jesamo izolovan i iskljuen raunar.
Potencijalnih opasnosti ima svuda na mrei i oko nje!
Zatita podataka
8
Mere zatite
Svako preduzee ili institucija ilipojedinani raunar su specifini upogledu izloenosti rizicima i potrebnimmerama zatite
Cena zatite u funkciji primenjenih mera Najvii nivoi zatite su izuzetno skupi Bitne mere zatite se mogu realizovati i sa
malim trokovima
9
Mere zatiteUticaj u ulaganja na nivo sigurnosti
0%
20%
40%
60%
80%
100%
Ulaganja u za titu
Nivo
sigurnosti
10
Ciljevi zatite Obezbeenje normalnog rada i
funkcionisanja IT resursa Spreiti sve uticaje koji mogu da narue
njihov rad Sagledati sve negativne uticaje i
proceniti: verovatnou da se oni pojave obim tete koji moe da nastane
11
Informaciona politika Firma treba da proceni rizike Potrebno je uraditi jasnu politiku zatite
informacija Politikom se definie kome i u kojoj meri
e se dozvoliti pristup informacijama Ljudi su uglavnom najosetljivije mesto u
svakoj bezbednosnoj analizi
12
to je stepen zatite vei, to je cenaraunarskog i informacionog sistemavia
to je stepen zatite vei, to superformanse sistema nie
Informaciona politikaOdnos:nivo zatite : cena : preformanse
8/2/2019 05 Internet Zastita
3/15
Internet zatita
kolska 2009/2010. godina 3
13
Osnovni pojmovi
Bezbednosna pretnja Napad Zatita Zatitni mehanizmi i servisi Sistemi zatite
14
Bezbednosna pretnja
Bilo koja mogua aktivnost ili stanje kojeako se realizuje naruava projektovaninain rada.
Moe postojati u fazi: Mirovanja podataka (skladita) Obrade podataka (pri radu programa) Prenosa podataka
15
Bezbednosna pretnja
16
Bezbednosna pretnja
17
NapadRealizacija bezbednosne pretnje.
Manifestacije napada: Odmah vidljiva, odloena, skrivena
Napadi mogu biti: Spoljni, unutranji
18
ZatitaDefinicija:
Skup metoda, tehnika i pravnih normikojima se kontrolie pristuppodacima od strane programa i ljudi ititi fiziki integritet celokupnograunarskog sistema
8/2/2019 05 Internet Zastita
4/15
Internet zatita
kolska 2009/2010. godina 4
19
Zatita
Principi zatite mrea ne zavise od toga da lije mrea u vezi sa Internetom ili ne.
Vani aspekti zatite: Privatnost Bezbednost Sigurnost Tanost
20
Privatnost
Privatnost se definie kao pravo linosti iliorganizacija da sami odreuju:
kada kako u kojoj meri
informacije o njima mogu da buduustupljene drugima
21
BezbednostZatita prikupljenih, uskladitenih i
prenoenih podataka od: elementarnih opasnosti prirodnih fizikih opasnosti otkaza opreme
problema sa programskom podrkom opasnosti zbog nenamernog delovanjaljudskog faktora
zlonamernih delovanja ljudskog faktora22
BezbednostElementarne opasnosti: Zemljotresi Poplave Oluje
Veliki poari Ratovi i neredi veih razmera ...
23
BezbednostFizike opasnosti:Vatra (poari manjeg obima)Voda (pucanje cevi, nezatvorene slavine) Zagaenja (izlivanja agresivnih materija) Eksplozije Nestanak el.napajanja ....
24
BezbednostOtkazi opreme: Centralni procesor Jedinice za skladtenje podataka Radne stanice i terminali Jedinice za tampu Mrena oprema (aktivna i pasivna) Ostala oprema
8/2/2019 05 Internet Zastita
5/15
Internet zatita
kolska 2009/2010. godina 5
25
Bezbednost
Programska podrka: Operativni sistemiAlati za razvoj, testiranje i odravanje DBMS (Data Base Manager System)Aplikativni programi Usluni programi Programi za prenos podataka mreom .....
26
Bezbednost
Ljudski faktor: Neznanje Nedisciplina Neodgovornost Netanost u radu Nemar Neadekvatno korienje opreme .....
27
BezbednostZlonamerna delovanja: Pribavljanje podataka za nezakonitu korist pijunaa Onemoguavanje sistema da radi Kraa pojedinih resursa
Obmana / prevara Sabotaa ....
28
SigurnostIma vie dinamiki karakter (u odnosu na
bezbednost).
Sigurnost podataka je zatita od: Sluajnog ili namernog otkrivanja
neovlaenim licima Neovlaenih modifikacija ili unitavanja Krae sadraja skladinih medijuma
29
TanostTanost je ispravnost i konzistentnost
primljenih, uskladitenih i isporuenihpodataka, a treba proveravati da li su:
podaci ispravno generisani ili menjaninekim programom
primljeni podaci istovetni poslatim uskladiteni podaci jednaki onim koji su
poslati u skladite
30
Mehanizmi i servisi Zatitni mehanizamje mehanizam koji se
projektuje tako da deluje preventivno, dadetektuje napad i da oporavi sistem nakonizvrenog napada
Zatitni serviskoristi jedan ili vie zatitnihmehanizama i namenjen je zatiti sistemaza procesiranje i prenos podataka
8/2/2019 05 Internet Zastita
6/15
Internet zatita
kolska 2009/2010. godina 6
31
Sistemi zatite
Zatita podataka se zasniva na nizuaktivnosti (komponenti) povezanih ujedinstveni sistem
Naruavanje bilo koje komponente zatitedovodi do pada celog sistema
Apsolutna zatita se ne moe ostvariti! Doslednom primenom metoda i postupaka
zatite moe se znatno oteati njenonaruavanje, a to je glavni cilj svakogsistema primenjene zatite
32
Bezbednost mree i podataka
Podacima i servisima ne mogu dapristupe neovlaeni korisnici Obezbeenje integriteta podataka Obezbeenje od neovlaenog pristupa
raunarskim resursima Obezbeenje od krae i prislukivanja Obezbeenje od ometanja usluga
33
Ranjivost sistemaNe postoji: raunar koji ne sadri ni jednu greku operativni sistem koji ne sadri ni jednu greku aplikativni program koji ne sadri ni jednu
greku
korisnik koji nee pogreiti (sluajno ili namerno)
Potencijalni napadai koriste svaku moguu prilikuda realizuju svoje namere
34
Vrste napada Pasivni napadi prislukivanje bez
promene sadraja Aktivni napadi neautorizovane
promene u tokovima podataka
Prekidanje postojeeg toka prenosa Promena sadraja poruka Ubacivanje novih poruka
35
Computer
AA
Computer
BBPoruka
Normalan tok poruke
Vrste napada
36
Poruka
Computer
AA
Computer
BB
Prekid
toka
Prekid toka poruke
Vrste napada
8/2/2019 05 Internet Zastita
7/15
Internet zatita
kolska 2009/2010. godina 7
37
Computer
AA
Computer
BBPoruka
Computer
XX
Po
ruka
Presretanje / Uvid u sadraj poruke
Vrste napada
38
Computer
AA
Computer
BB
Computer
XX
Poruka
Poruka X
Modifikacija / Izmena sadraja poruke
Vrste napada
39
Computer
AA
Computer
BB
Computer
XX
Poruka X
Fabrikacija poruke
Vrste napada
40
Pasivni napadi Elektromagnetno oslukivanje (sa
centralne jedinice i periferijskih ureaja) Prislukivanje na komunikacionim linijama Korienje skrivenih predajnika (na
centralnoj jedinici, periferijskim ureajimai komunikacionim linijama)
Osmatranje i snimanje
41
Aktivni napadi Zloupotreba legitimnog pristupa Maskiranje Pronalaenje i korienje odkrinutih
vrata Ulaz preko aktivnog komunikacionog
kanala Zlonamerni programi
42
Lano predstavljanje Kada se neko predstavlja kao da je neko
drugi Korisnik sa malim pravima moe da
koristi lano predstavljanje radi dobijanjadodatnih prava predstavljajui se kaokorisnik koji ima vea prava
esto se koristi u kombinaciji saponovnim emitovanjem i menjanjemporuka
8/2/2019 05 Internet Zastita
8/15
Internet zatita
kolska 2009/2010. godina 8
43
Zlonamerni programi
Dolazak po zadatku esto imaju mogunost da sami sebe
umnoavaju na resursima Mogu biti ugraeni i u komercijalne
softverske pakete (sluaj ili namera?)
44
Zlonamerni programi
45
Neke definicijeVirus program koji kopira samog sebe u
druge programe Bakterija umnoava se dok ne napuni
ceo disk ili ne potroi sve CPU resurse Crv program koji replicira samog sebe
kroz mreu (obino uz e-mail poruku iliattach-ovane dokumente)
Trojanski konj slanje podataka ilozinke napadau preko mree (primer)
46
Logika bomba zlonameran program kojise aktivira na neki dogaaj (na primer, naodreeni datum)
Uskrnje jaje (Easter Egg) nain kadaautori pokazuju da oni kontroliu raunar ili
aplikativni program Trap Door (Back Door) programerskagreka kada deo programskog koda za debug-ovanje omogui neautorizovanim korisnicimapristup podacima
Neke definicije
47
Ciljevi autora zlonamernih programa
Da se brzo ire ili da brzo budu gde treba
Da se teko detektuju
Da odbrana bude to komplikovanija
48
Odbijanje servisa (DoS napad) Kada neki resurs ne izvri uobiajenu funkciju
(servis) Kada neki entitet spreava druge da obavljaju
svoje funkcije (servise) na ispravan nain Onemoguavanje saobraaja Onemoguavanje protoka svih ili samo onih
poruka koje su upuene nekom posebnomodreditu
Poruke namenjene naruavanju rada mree
8/2/2019 05 Internet Zastita
9/15
Internet zatita
kolska 2009/2010. godina 9
49
Napadi spolja
Pasivno prislukivanjeAktivno prislukivanje Lano predstavljanje Zaobilaenje mehanizama kontrole
pristupa Ometajua emitovanja
50
Napadi iznutra
Najee kada se poznati korisnicisistema ponaaju na neplaniran ilineovlaen nain
Veina poznatih sluajeva napada jerealizovana naruavanjem sigurnostisistema iznutra
51
Zatita mrene infrastrukture Primena firewall-ova Blokiranje nepotrebnih portova ifrovanje putanje Izolovanje putanje pomou rutera i
switch-eva Izolovanje putanje pomou posebneinfrastrukture
52
Zatita mrene infrastrukture
53
Zatita mrene infrastrukture
54
U praksi: DMZ Demilitarizovana zona (DMZ) DMZ je neutralna zona izmeu privatne ijavne mree ostvarena pomou HW i SW
Kombinovano korienje HW i SW sistemaza detekciju i spreavanje napada
8/2/2019 05 Internet Zastita
10/15
Internet zatita
kolska 2009/2010. godina 10
55
U praksi: DMZ
56
Politika zatite informacija
esto se za sve glavne informacione entitete(oprema, informacioni podsistemi, bazepodataka, datoteke, ...) odreuje sevlasnik.
Profesionalno lice (administrator) brine i odgovara za opremuVlasnik podataka je odgovoran za njihovu tanost i zatituVlasnik podataka vri klasifikaciju podataka po grupamaVlasnik odreuje ko i kako pristupa pojedinoj grupi podataka
57
Klasifikacija podatakaesto primenjivana klasifikacija: Javni podaci Interni podaci Poverljivi podaci
Tajni podaci
58
Kontrola pristupaU cilju kontrole pristupa potrebno je: autorizovati sve korisnike obezbediti obaveznu kontrolu pristupa spreiti brisanje deljenih entiteta
(datoteka) spreiti korisnike sistema da pristupaju
pravima pristupa drugih korisnika
59
U praksi: Pojedinani PCRaunar koji ima pristup Internetu treba da ima:
Ispravnu verziju operativnog sistema (!?) Antivirusni program sa stalnim auriranjem
verzije programa i baze o virusima Dogovor sa provajderom o dopunskim zatitama Browser i mail client manje poznatog proizvoaa
60
U praksi: korienje lozinki Preporuljiva upotreba korisnikih lozinki
(username & password) Treba ih esto menjati Ne koristiti oigledne lozinke kao to su
imena lanova porodice, telefonskibrojevi, imena kunih ljubimaca i slino
Ne koristiti previe duge lozinke, jer ih jetada potrebno zapisivati to poveavasigurnosni rizik
8/2/2019 05 Internet Zastita
11/15
Internet zatita
kolska 2009/2010. godina 11
61
HW ili SW zatita?
Hardverska zatita (npr. firewall u ruteru)
Softverska zatita (npr. aplikacije kojefiltriraju IP pakete)
U praksi je najee u primeni kombinacijahardverske i softverske zatite
62
Sigurnosni servisi
Kontrola pristupa password Tajnost podataka ifriranje Autentifikacija poiljaoca i nepromenjen
sadraj poruka digitalni potpis
63
ifarski sigurnosni mehanizmi
Javni i tajni kljuevi Digitalni potpis Digitalni vodeni ig (vidljiv i nevidljiv)
64
ifarski sigurnosni mehanizmi
Simetrino ifriranje Asimetrino ifriranje
abcd abcd #@$&
Alat za ifriranje Alat zadeifrovanje
65
Computer
AA
Computer
BB
abcdabcd
#@$&
abcd
Javni klju
Tajni klju
Alat
ifarski sigurnosni mehanizmi
66
Specijalni sigurnosni mehanizmi Inteligentne kartice (smart card) Biometrijski sigurnosni mehanizmi Kombinacije zatitnih mehanizama ...
8/2/2019 05 Internet Zastita
12/15
Internet zatita
kolska 2009/2010. godina 12
MultimedijaMultimedija
68
Multimedija na InternetuMultimedija na Internetu
1. Multimedijalna elektronska pota2. Faks i Internet
3. Telefon i Internet
4. Mobilni telefon i Internet
5. Video konferencije i Internet
6. Televizija i Internet
7. Univerzalni komunikacioni sistem
69
Elektronska pota
Glavne komponente sistema/servisa: e-mail server
e-mail client
Upravljanje korisnikim nalozima, administracija, podeavanjeperformansi, razne ulsuge (filtriranja, statistika,...)Interakcija sa e-mail kijentom, prijavljivanje korisnika na server,dostava i preuzimanje porukaRazmena poruka sa drugim serverima na mrei, ifriranje,
deifriranje
Generisanje porukaSlanje porukaPrijem porukaitanje poruka
70
Elektronska pota
ComputerModem
Internet
Server
Minicomputer
e-mail client
e-mail server mail box
71
Elektronska potaStandardi: SMTP (Simple Mail Transfer Protocol)
podrava razmenu poruka izmeu servera
MIME (Multi-purpose Internal Mail Extensions) definie strukturu same poruke
POP3 (Post Office Protocol) definie pristup ikopiranje poruka sa drugog servera
IMAP (Internet Mail Access Protocol)omoguava rad sa porukama koje se nalaze naserveru
72
Elektronska potaKao attachmentmogu se prenositi
multimedijalni sadraji: Slika Audio zapis Video zapis
8/2/2019 05 Internet Zastita
13/15
Internet zatita
kolska 2009/2010. godina 13
73
Faks i Internet
Poruka se genrie na raunaru (saslikama ako treba)
Potreban je fax-modem Za obimniji saobraaj fax server Nema gubitka kvaliteta pri prenosu Cena prenosa znatno nia u odnosu na
klasian faks
74
Faks i Internet
Computer
Internet
Server
Javnatelefonska
mrea
FaxMail-To-FaxGateway
75
Telefon i Internet
Meusobni uticaj razvoja telefonske iraunarske tehnologije
Telefonske centrale su sloeni raunarskisistemi
Call Center CTI(Computer Telephony Integration) Voice Portal
76
Telefon i Internet
Server
Javnatelefonska
mrea
Telephone
Govorni automat
77
Telefon i Internet
Server
Javnatelefonska
mrea
Telephone Govorniportal
Internet
S er ver S erver
WEB podataka
78
Telefon i InternetVoIP (Voice over Internet Protocol)
Internet telofonija: Digitalizovanje glasovne poruke Komprimovanje poruke Deljenje na pakete, transport i ponovno
sastavljanje poruke Problem mogueg kanjenja pri prenosu Video telefonija
8/2/2019 05 Internet Zastita
14/15
Internet zatita
kolska 2009/2010. godina 14
79
Mobilni telefon i Internet
SMS(Short Message System) MMS(Multimedia Messaging System) EMS(Extended Messaginig system) ...
WAP(Wireless Application Protocol) GPRS(General Packet Radio Service) e-businessm-business
80
Mobilni telefon i Internet
GSMmrea
GSMoperater
Internet
ISP
81
Video konferencije i Internet
Sastanak sa ljudima na vie lokacija
Mogue varijante: Point-to-point
Multipoint Broadcast
82
Televizija i Internet
Raunar kao TV (audio i TV kartica + TVantena)
TV kao Internet terminal (TV sadodatnim ureajem za CATV kablovskuteleviziju)
Emitovanje radio i TV (Web TV)programa preko Interneta
VoD(Video on Demand)
83
Univezalni komunimacioni sistem
William Gates:
Svako moe da poalje ili dobije informaciju
U bilo koje vreme Sa bilo kog mesta Sa bilo kog ureaja
84
Univezalni komunimacioni sistem
Internet
8/2/2019 05 Internet Zastita
15/15
Internet zatita
I na kraju, sedite i idite na Internet, ali ...
... ne zaboravite da ustanete86
Hvala na paHvala na panjinjiDa li ima pitanja?Da li ima pitanja?