MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

Embed Size (px)

Citation preview

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    1/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    1 | S t r a n a  

    DEPARTMAN ZA POSTDIPLOMSKE STUDIJE

    SAVREMENE INFORMACIONE TEHNOLOGIJE

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJAZAŠTITE PODATAKA 

    -MASTER RAD-

    Beograd, 2013

    Mentor:

    prof. dr Mladen Veinovi! 

    Student:

    Banjari Nikola

    410325/2011

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    2/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    2 | S t r a n a  

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJAZAŠTITE PODATAKA 

     Abstrakt

    U radu su predstavljeni sajber napadi i rešenja koja se bave problemom

    sigurnosti informacionih sistema u oblasti komunikacije i zaštite saobra!aja preko

    postoje!e telekominikacione infrastrukture. Rešenje je predstavljeno preko hardversko-

    softverskih modula i predstavljene su njihove funkcije.

    Klju!ne re!i: zaštita podataka, vrste napada preko internta, zaštitni hardver, zaštitnisoftver

     Abstract

    This study presents the cyber attacks and solutions to deal with the problem of

    security of information systems in the field of communications and protection of

    telecommunications traffic over the existing infrastructure. The solution was introduced

    through the hardware and software modules and their functions are presented.

    Keywords: data protection, types of attacks across the internet, protection hardware,

    security software

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    3/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    3 | S t r a n a  

    Sadržaj 

    Abstrakt ........................................................................................................................................... 2 

    Abstract ........................................................................................................................................... 2 

    1.  Teorijsko metodološke osnove ................................................................................................ 5 

    1.1.  Uvodne napomene i obrazloženje rada ........................................................................... 5 

    1.2.  Predmet istraživanja i ciljevi rada .................................................................................... 5 

    1.3.  Hipoteti!ki okvir istraživa!kog rada ................................................................................. 6 

    1.4.  Metode istraživanja i tok istraživa!kog procesa .............................................................. 6 

    2.  Istorija i pojava modernih komunikacija ................................................................................. 7 

    3.  Internet .................................................................................................................................... 7 

    3.1  Upotreba interneta .......................................................................................................... 8 

    4  Bezbednost na internetu ....................................................................................................... 10 

    4.1  Protokoli i standardi ....................................................................................................... 11 

    4.2  Slojevitost ....................................................................................................................... 12 

    5  IT Security .............................................................................................................................. 15 

    6  Zlonamerni softver (malware) ............................................................................................... 17 

    6.1  Ostali zlonamerni softveri .............................................................................................. 27 

    7  Bezbednosni rizici u prenosu podataka ................................................................................. 31 

    8  Kriptografija ........................................................................................................................... 32 

    8.1  Simetri!na kriptografija .................................................................................................. 35 

    8.2  Asimetri!na kriptografija ................................................................................................ 36 

    8.3  Sekvencijalni šifarski sistemi .......................................................................................... 37 

    8.4  Blok šifra ......................................................................................................................... 38 

    9  Network Security ................................................................................................................... 39 

    9.1  Primeri veza .................................................................................................................... 40 

    9.2  Rasprostranjene tehnologije / protokoli ........................................................................ 41 

    10  Crypto AG .............................................................................................................................. 45 

    11  Mils Electronic ....................................................................................................................... 47 

    12  Generisanje i distrbicija kriptoloških klju!eva ....................................................................... 49 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    4/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    4 | S t r a n a  

    13  Rešenja višeslojne zaštite ..................................................................................................... 53 

    13.1  Zaštita na aplikativnom nivou ........................................................................................ 54 

    13.2  Zaštita na transportnom nivou....................................................................................... 57 

    13.3  Zaštita na mrežnom nivou .............................................................................................. 58 

    14  Zaklju!ak ................................................................................................................................ 58 

    15  Literatura ............................................................................................................................... 60 

    16  Sadržaj slika ........................................................................................................................... 62 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    5/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    5 | S t r a n a  

    1. Teorijsko metodološke osnove

    1.1. 

    Uvodne napomene i obrazloženje rada 

    Pojava Interneta, kao i sve ve!a, globalno rasprostranjena upotreba

    informacionih i telekomunikacionih tehnologija, uticalo je na porast ilegalnih aktivnosti u

    ovom prostoru. Upotreba ra"unarskih servera koji pružaju opcije anonimnog koriš!enja

    Interneta, mogu!nost otvaranja Web elektronske pošte i koriš!enja lažnih elektronskih

    adresa, postavljanje lažnih internet sajtova, danas su osnovno oru#e u rukama sajber-

    kriminalaca za izvršenje prevara pomo!u savremenih informacionih tehnologija.

    Kada se govori o sajber napadima, oni "esto po"inju diverzijom. Slabo zašti!eni

    ra"unarski sistemi su polazna ta"ka za uspešan napad. Motivi napada mogu biti razli"ite

    prirode i mogu dovesti do trajnog ošte!enja poslovanja neke k ompanije, banke,

    ambasade, vojne ustanove itd.

    Ovaj rad se bavi opisivanjem sajber napada na informacione sisteme kao i

    analizom rešenja sa aspekta protivmera od napada u domenu zaštite ra"unarskih

    sistema i sitema telekomunikacija. Rad je nastao ispitivanjem teoretskih, prakti"nih

    znanja i analizom softversko-hardverskog rešenja koji se opisuje. 

    1.2. 

    Predmet istraživanja i ciljevi rada 

    Predmet istraživanja rada je opisivanje sajber napada, haradvera i softvera koji

    deluju u domenu rešenja zaštite informacionih sistema putem postoje!e

    telekomunikacione infrastrukture, a za cilj ima definisanje mogu!e pretnje i protivmere.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    6/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    6 | S t r a n a  

    1.3.  Hipoteti!ki okvir istraživa!kog rada 

    Opšta hipoteza  

    Ra"unarske tehnologije kakve danas poznajemo se razvijaju ubrzanim korakom i

    podložne su raznim napadima i kriminalnim aktivnostima. Napadi na privredna društva,

    preduze!a, banke, ambasade postaju vrlo u"estali i pojedini trpe velike gubitke u

    poslovanju ili obavljanju definisano normalih aktivnosti.

    Posebna hipoteza

    Upotrebom posebno razvijenih sistema može se smanjiti broj ostvarenih napada i

    bezbednost u oblasti zaštite podataka. 

    1.4.  Metode istraživanja i tok istraživa!kog procesa 

    Metoda nau"nog istraživanja je sistematski i ponovljiv proces sticanja novih

    znanja neophodnih za odre#ivanje i rešavanje nau"nog problema.  U nau"nom

    istraživanju glavni principi su : 

    ·  sistemati"nost    –  dobra ure#enost istraživanja i obezbe#ivanje prirodnog i

    logi"kog toka procesa, 

    · 

    kontrolisanost –   sprovo#enje istraživanja u što je mogu!e boljim i nadzornim

    uslovima kako bi se isklju"ila alternativna rešenja i

    ·  kriti"nos   t  –  sve važne tvrdnje o pojavama, procesima, odnosima i svojstvima

    moraju se ozbiljno, iskreno i strogo procenjivati, proveravati i obrazložiti.

    Tok istraživa!kog procesa  

    · 

    Prikupljanje literature koja se ti"e naj"eš!ih sajber napada. ·  Iš"itavanje i sortiran je literature izlaganje naju"estalijih napada iz oblasti zaštite

    informacionih sistema

    ·  Prikazivanje rešenja. 

    ·  Izlaganje sopstvenog mišljenja i preporuka.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    7/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    7 | S t r a n a  

    2. Istorija i pojava modernih komunikacija

    Kada se govori o kumunikacijama zapaža se da je k omunikacija i razmena

    podataka i informacija staro koliko i svet. Raniji oblici kumuniciranja su se svodili narazne oblike vizuelno-audio na"ine kao što su dimni signali, razne vrste duva"kih

    instrumenata pa "ak i koriš"enje prenosa poruka preko glasnika, golubova pismonoša i

    raznih drugih metoda.

    ·  1851. godine postavljen je prvi telegrafski kabl izme#u Engleske i Francuske 

    ·  1876 i 1878 godine pojavljuje se telefonija kao sredsvo komunikacije

    ·  1934. godine u Londonu je demenstriran prenos slike tj. televizija

    ·  1956. godine postavljen je telefonski kabl izme#u Amerike i Engleske 

    · 

    1965. godine ostvaren je eksperimentalan prenos slike u boji izme#u Pariza i

    Moskve

    · 

    1969. godine po"inju po"eci Interneta koji se vezuju za stvaranje ARP ANET

    ·  Po"etkom 70-tih pojavljuju se softveri za upravljenje biznis procesima

    ·  Po"etkom 80-tih dolazi do ubrazanog razvoja opti"kih kablova 

    ·  Sredinom 90-tih definiše se arhitektura OSS i razvoj mobilne telefonije 

    ·  U toku je razvoj mreža nove generacije 

    Kao što se prime!uje razvoj telekomunikacija je išao progresivnim tokom. A

    današnje komunikacije se dobrim delom obavljaju preko Interneta. 

    3. Internet

    Internet je svetski sistem umreženih ra"unarskih mreža koji je transformisao

    na"in na koji funkcionišu komunikacioni sistemi. Po"eci Interneta se vežu za stvaranje

     ARPANET-a, 1969. godine, mreže ra"unara pod kontrolom Ministarstva odbrane SAD.

    Danas, internet povezuje milijarde ra"unara širom sveta na jedan nehijerarhijski na"in.

    Internet je proizvod spoja medija, ra"unara i telekomunikacija. Me#utim, internet nije

    samo proizvod tehnološkog napretka, nego tako#e društvenih i politi"kih procesa,uklju"uju!i nau"nu zajednicu, politiku i vojsku.

    Pojam Internet zna"i mreža unutar mreže, ili internakonekcija izme#u više

    ra"unara. Strukturno postoje male mreže koje se me#usobno vezuju, i time "ine ovu

    strukturu. Internet se sve više naziva globalnom  mrežom informacija (velika 

    internacionalna-globalna baza podataka). Broj ra"unara na Internetu se trenutno

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    8/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    8 | S t r a n a  

    procenjuje na oko 2.000.000.000. Koli"ina informacija koju ti serveri poseduju je

    ogromna, i teško je proceniti i prikazati realno kolika je ona zaista. 

    Slika 1 : Vizuelizacija puteva interneta

    3.1  Upotreba interneta

    Svi razlozi zbog kojih ljudi koriste internet mogu se iskoristiti i kao ideja u

    kreiranju sopstvenog web sajta putem kojeg !ete zara#ivati, pomaže u komunikaciji  i

    povezivanje me#u ljudima, postavlja korisne informacije bitne za unapre#enje znanja.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    9/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    9 | S t r a n a  

    Možete vaš proizvod ili uslugu diferencirati u odnosu na konkurente, predstavljaju!i

    alternativna rešenja za vaše kupce ili unaprediti postoje!e usluge uspešnih online

    kompanija i tako privu!i pažnju tržišta.

    Komunikacija i socijalizacija

    Jedan od razloga su komunikacija i socijalizacija. Ovo je jedna od osnovnih

    ljudskih potreba. Ljudi vole da se sre!u i razgovaraju sa drugim ljudima na Internetu.

    Na taj na"in održavaju postoje!e veze sa ljudima ili stvara ju nove. Razmenjuju ideje,

    pri"aju o njima, pridružuju se online mrežama onih koji imaju sli"no mišljenje njihovom. 

    Pronalaženje informacija, u!enje, zabava 

    Drugi razlog je pronalaženje informacija, u"enje novih stvari i zabava. Internet jeogromna arhiva novih i starih informacija. Tako#e je i izvor zabave, pružaju!i trenutno

    zadovoljstvo u formi slika, zvukova, interaktivnosti. Kao edukativno sredstvo, web je

    suštinski bitan za ljude koji su u potrazi za novim znanjima. Ljudi jednostavno vole da

    pronalaze stvari online.

    Pokretanje online biznisa i generisanje profita

    Tre!i razlog je pokretanje biznisa i generisanje profita. Mnogi koriste Internet da

    bi od njega zara#ivali za život. Suštinski je za mnoge poslovne ljude koji žele da

    unaprede svoj biznis i profitiraju. Da bi uspeli na Internetu nije potrebno da budete

    programer. Potrebno je da imate originalnu ideju, da znate kako da je realizujete i

    povežete se sa pravim ljudima. 

    Elektronska trgovina

    Tu je naravno, i elektronska trgovina koja podrazumeva kupovinu i prodaju

    proizvoda i usluga online. Aukcijski portali su naro"ito popularni jer omogu!avaju

    nadmetanje u cenama i povoljniju kupovinu odnosno prodaju.

    Zastupljenost Interneta

    U Srbiji 50,4% doma!instava ima ra"unar i 39% doma!instava ima Internet

    priklju"ak. Broj ra"unara je pove!an u odnosu na predhodnu godinu za 3,6%, a broj

    Internet priklju"aka za 2,3%. U Evropskoj uniji u proseku 71% doma!instava koristi

    ra"unare, a 65% koristi Internet.(Podatak iz 2011.)

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    10/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    10 | S t r a n a  

    Slika 2 : Grafi"ki prikaz upotrebe ra"unara i interneta 

    Bezbednost na internetu

    Bezbednost na Internetu postaje sve u"estalija tema i me#u obi"nim korisnicima,

    zbog toga jer Internet nudi mnogobrojne servise za obavljanje razli"itih delatnosti kao

    što su on-line banking, kupovina i prodaja, razmena poverljivih informacija, elektronsko

    poslovanje..itd.

    Ra"unarska bezbednost je proces zaštite ra"unara i ra"unarskih sistema od

    neželjene upotrebe, ugrožavanja sistema i uljeza. Pod ugrožavanjem se smatra vid

    upotrebe ra"unara u cilju nanošenja štete podacima, programima ili ra"unarskim

    procesima. Nedostaci u ra"unarskoj bezbednosti se javljaju zbog ranjivosti ili slabosti

    ra"unarskog sistema, ali "eš!e zbog ljudskih faktora, odnosno ljudske greške u

    podešavanju sistema. Agent koji ima nameru da ugrozi neki ra"unarski sistem, bilo da

    se radi o osobi, doga#aju, ili odre#enim okolnostima, iskorištava te slabosti. Ra"unarska

    bezbednost obuhvata zaštitu od nedostupnosti ra"unarskog sistema (tako#e:

    uskra!ivanje usluga, engl. denial of service - DoS), zaštitu integriteta podataka i

    programa i poverljivosti i privatnosti podataka i informacija.

    Da bi smo bolje razumeli slabosti sistema i preventivno zaštitili moderne

    informacione sisteme potrebno je poznavati i samu arhitekturu kao i protokole.

    56%

    41%

    71%65%

    0%

    10%

    20%

    30%

    40%50%

    60%

    70%

    80%

    Raunari   Internet

    Srbija

    Eu

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    11/62

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    12/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    12 | S t r a n a  

    fajlova, ve!ih od Web stranica i poruka elektronske pošte. Protokol aplikativnog sloja

    Telnet koristi se za prijavu klijentskog ra"unara na udaljeni ra"unar putem ra"unarske

    mreže, radi pokretanja programa ili pristupa fajlovima sa udaljene lokacije.

    Poseban protokol za zaštitu podataka koji se prenose izme#u klijenta i servera jeSSL (Secure Socket Layer), koji šifruje i digitalno potpisuje sadržaj poruka. 

    4.2  Slojevitost

    Krajem 70-ih godina Internacionalna Organizacija za Standardizaciju (ISO) razvila

     je model za komunikaciju izme#u srodnih sistema. Model je objavljen 1984, godine i

    nazvan je Open System Interconnection Basic Reference Model ili OSI model. Ovajmodel je ponudio fazno prevo#enje formata podataka kroz sedam slojeva. 

    Slika 3 : OSI i TCP/IP modeli

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    13/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    13 | S t r a n a  

    Jedna od glavnih mana OSI modela je nepotrebno zalaženje u interne delove

    ra"unarskih sistema i definisanje komponenti koje nisu direktno zadužene za me#u-

    sistemsku komunikaciju. Kao posledica toga javio se ve!i broj korisni"kih aplikacija koje

    nisu poštovale u potpunosti OSI standard.  Ovakva tendencija je rezultovala

    pojavljivanjem jednostavnijeg Internet modela TCP/IP ( Transmission Control Protocol

    TCP Internet Protocol IP) koji daje ve!u slobodu pri izboru arhitekture aplikativnog

    softvera.

    ·  Fizi!ki sloj 

    Definiše elektri"na i fizi"ka svojstva mrežnih ure#aja (mrežnih adaptera - engleski

    termin u širokoj upotrebi je NIC (eng. Network Interface Card) . Definišu se naponskinivoi, broj pinova na konektorima (odnosno parica u kablovima), ili debljina opleta

    koaksijalnog kabla. Mrežne kartice (integrisane na mati"noj plo"i ili samo utaknute usabirnicu na mati"noj plo"i), hub-ovi i repeater-i su primeri ure#aja na fizi"kom slojuOSI modela.

    ·  Sloj veze

    Brine se za razmenu podataka izme#u mrežnih ure#aja, i za detekciju, korekcijumogu!ih grešaka u fizi"kom sloju. Ure#aji komuniciraju pomo!u $hard-kodiranih" adresa(MAC adrese kod ethernet mrežnih ure#aja), i komunikacija na ovome nivou je mogu!a

    samo unutar lokalnih mreža. Komutatori (Switchevi) su ure#aji koji $rade$ na slojupodataka, jer oni "uvaju u memoriji MAC adrese svih mrežnih ure#aja koji su spojeni nanjih, i kad do njih do#e paket, oni pro"itaju adresu polaznog i odredišnog ure#aja izzaglavlja, te ostvaruju elektri"nu vezu izme#u ta dva ure#aja. 

    ·  Sloj mreže 

    Na internetu je ogroman broj ra"unara, a mi ih raspoznajemo po njihovimimenima u obliku ime.domen.vršni_domen (npr. sr.wikipedia.org) Naravno, taj sistem jenapravljen radi ljudi, i takozvani DNS serveri pretvaraju takve upite veb pregleda"a u IP

    adrese, po trenutno važe!em IPv4 standardu u adresu tipa a.b.c.d, gde su a,b,c i dbrojevi od 0 do 255 (veli"ina re"i 1 bajt). Ali kao što znamo, mrežne  kartice ura"unarima nemaju IP adrese, nego MAC adrese. To zna"i da je potreban još jedan sloj,koji !e pretvoriti IP adrese u MAC adrese. Kad bi svaki ra"unar na internetu imao tablicupretvaranja IP adresa u MAC adrese, to bi bilo vrlo neprakti"no, iz više razloga, kao štosu veli"ina tablice, onda dodavanje novih adresa, pa je smišljeno drugo rešenje. Nasvakom segmentu mreže (subnetu) postoji ruter, koji poseduje tabelu usmeravanja. 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    14/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    14 | S t r a n a  

    Pakete koji do#u do njega, a cilj im nije na lokalnom mrežnom segmentu on prosle#ujedalje, a pakete koji su namenjeni lokalnoj mreži, prosle#uju se na lokalnu mrežu. To seizvodi tako što dok ostali ure#aji na mreži imaju jedan mrežni adapter (NIC), ruter imadva. Jedan je povezan na lokalnu mrežu, a drugi na spoljašnju, pa  ruter pakete koje

    dobije na lokalnoj mreži, a koji su namenjeni svetu upu!uje napolje, a pakete izspoljašnjeg sveta upu!ene lokalnoj mreži upu!uje unutra. 

    ·  Transportni sloj

    Ovaj sloj vodi ra"una o paketima koji putuju izme#u dva ra"unara. Primeriprotokola na transportnom sloju su TCP i UDP. Ako se neki paket "izgubi" na putu, TCP

    !e tražiti da se ponovo pošalje, pa je stoga pogodan za razmjenu podataka za koje jeintegritet podatak na višem nivou od brzine prenosa. S druge UDP nema kontrolu da lise poneki paket zagubio, pa je zgodan za multimedijalne aplikacije, gde nije toliko bitno

    da li se zagubi poneki paket, nego je bitna brzina komunikacije.

    ·  Sloj sesije

    Bavi se uspostavljanjem veze izme#u krajnjih korisnika, i sinhronizacijom iste.Najlakše ga je objasniti kod videa preko interneta, gde ne želimo imati ton bez slike, ilisliku bez tona, ili oboje ali bez sinhronizacije. Za to se brine ovaj sloj.

    ·  Sloj prezentacije

    Podaci koji se koriste na raznim ra"unarima se kodiraju na razne na"ine (little-endian, big-endian); txt datoteke na Mac-u, juniksu i Windows-ima na razli"ite na"ineozna"avaju prelazak u novi red. Sve takve konverzije se izvode (ukoliko suimplementirane) na prezentacionom sloju.

    ·  Sloj aplikacije

    Na ovom sloju programer koristi API-je kojima ostvaruje mrežnu komunikaciju sodre#enom svrhom, a da pritom ne mora voditi ra"una o nižim slojevima, za koje sebrine operativni sistem. Primeri protokola na ovom sloju su HTTP, FTP, telnet, SMTP,

    NNTP i mnogi drugi.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    15/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    15 | S t r a n a  

    5  IT Security

     Aplikacije bazirane TCP/IP predstavljaju sve ve!i udeo u globalnom umrežavanju.

    Me#utim, globalno umrežavanje zna"i da su sve vrste informacija izložene riziku odprisluškivanja, menjanja sadržaja i ostalim napadima. 

    IT radne stanice mogu da se nalaze u najrazli"iti jim okruženjima. Pri obradiosetljivih informacija, sigurnosni sistemi moraju da ispune visoko specijalizovane

    zahteve i potrebe pod odre#enim okolnostima.

    Danas, vlada i administrativne agencije su me#usobno povezane. Bez standardneinfrastrukture, saradnja i rezultati su nezamisliviu okviru savremenih država. Vlada,ministri, diplomate i politi"ki  donosioci odluka su svi integrisani u jednoj grupi

    komunikacije i trebalo bi da razmenjuju informacije lako, bezbedno i brzo. Još uvek imaprostora za poboljšanje, me#utim, tendencija u budu!nosti vlade !e biti da sa što manjeljudi obrade sve složenije zadatke. Klju" !e biti moderna  IKT infrastruktura kojadosledno uzima u obziror ganizacionu strukturu, metode i procese poslovanja.

    Odbrambene organizacije su radili godinama na umrežavanju  vojske, flote ivazdušnih  snaga, kao deo opšte transformacije  oružanih snaga. Informacijonasuperiornost se postiže kada  su relevantne informacije dostupne u pravo vreme i napravom mestu. To zna"i da i tokovi podataka moraju da se prenose hiljadamakilometara u milisekundama. Veoma je važno da  ne do#e do zagušenja saobra!ajapodataka, posebno u kriti"nim situacijama. Elektronska infrastruktura mora bitiu stanjuda obradi maksimalne koli"ine podataka – nema lak zadatak s obzirom da konstantnoraste potražnja za propusni opseg. Komunikacione mreže  su ki"ma države. Njihovneuspeh može ugroziti suverenitet. 

    Trenutni trend u svetu !e nastaviti umrežavanje ubudu!nosti, u velikoj merizahvaljuju!i InternetProtokol-u (IP). IP omogu!ava konvergenciju  glasa, podataka ividea na jednom standardnom organizovanom protokolu, pružaju!i korisnicimao gromanpotencijal za izgradnju  jednostavne i ekonomi"ne IKT strukture. Vlade, uprave i

    industrija mogu da usvoje $sve višeIP "strategija za stvaranje end-to-end mreža  sahiljadama kanala štede!i troškove, kao i logisti"ke i kadrovske resurse. Tipi"ni IP rizicimoraju biti eliminisani pouzdano.

    Uprkos mnogim prednostima, javne IP mreže, podrazumeva ju sve bezbednosnerizike uprkos savremenoj IP tehnologiji. Ti rizici uklju"uju prisluškivanje , viruse,trojanske konje i broj drugih (manje poznatih) opasnosti. Apsolutno je neophodno da se

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    16/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    16 | S t r a n a  

    održi poverljivost, integritet i autenti"nost u prenošenju podataka politi"kih  strategija,vojne komande, li"nih podataka, kao i rezultate istraživanja iz  obaveštajnih službi ilitokom finansijske transakcije. Sveobuhvatna kriptografska zaštita  je jedino pouzdanorešenje za obezbe#ivanje bezbednosti informacija iz svih vidova napada.

    Pojam bezbednost ra"unara (IT Security) može se interpretirati na više na"ina uzavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i koriš!enjem Internetaovaj pojam poprima šire zna"enje koje podrazumeva zaštitu od kradljivaca podataka(Data Thieves) i mrežnih napada"a (Network Attackers), koji se danas popularnonazivaju hakeri (Hackers).

    Budu!i da je Internet poslednjih godina doživeo veliku ekspanziju omogu!ivšibrzu komunikaciju me#u korisnicima na udaljenim destinacijama, stvorila se potreba dase znatno ozbiljnije pristupi problemu bezbednosti na Internetu. Me#utim, brzi razvoj iglobalizacija otežavaju uspostavljanje valjane pravne regulative koja bi sankcionisalasve ve!i broj zloupotreba koje nastaju na Internetu. Zbog ogromnog broja korisnikaInterneta u gotovo svim državama sveta, skoro je nemogu!e u"inioca prekršaja prona!ii kazniti. Mnoge vlade su donele zakone koji važe samo u njihovim zemljama, me#utim

     još uvek postoji veliki broj država koje nisu dovoljno svesne negativnih strana Interneta.Pri tom donošenje ovakvih zakona i pravila nije nimalo lak zadatak. Upravo jenedostatak adekvatnih zakona jedan od osnovnih razloga pojave velikog broja

    zlonamernih softvera koji narušavaju bezbednost korisnika Interneta.

    Korisnike Interneta bi zato veoma trebalo da zanima šta sami mogu da u"ine ucilju zaštite od ovakvih pojava, pogotovo kada se radi o poslovnom okruženju gde sename!u i dodatni zahtevi, vezani za osiguranje kontinuiteta poslovanja i spre"avanjekra#e, ošte!enja i uništenja podataka. Prvi korak je svakako elementarna edukacija obezbednosti na Internetu.

    Naj"eš!i oblici i na"ini narušavanja bezbednosti ra"unara na Internetu su:

    ·  skidanje elektronske pošte (e-maila ) zaražene zlonamernim softverom koji seobi"no nalazi u prilogu (attachmentu ),

    ·  otvoreni ra"unarski portovi (kao posledica aktiviranja zlonamernog softvera)

    prek o kojih je mogu!e preuzeti kontrolu nad napadnutim ra"unarom – Distributed Denial-on-Service (DDoS),

    ·  poseta sumnjivim sajtovima (koji su obi"no postavljeni na besplatnim serverima)koji preko Java ili ActiveX apleta ubacuju zlonamerni softver na ra"unar,

    · 

    instalacija i startovanje ”sumnjivih” programa koji su zaraženi zlonamernimsoftverom,

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    17/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    17 | S t r a n a  

    ·  bezbedonosni propusti u programima koji se ina"e koriste na ra"unaru(operativni sistem, Internet pretraživa"i, e-mail klijenti i dr.) zbog kojih jeneophodno svakodnevno ažuriranje (”skidanje”) sigurnosnih dodataka (update -ova),

    ·  koriš!enje ”zakpra” (crack -ova) koji omogu!avaju nelegalno koriš!enje softvera,·  mrežna kra#a identiteta (Phising) koja predstavlja prikupljanje personalnih

    podataka (korisni"ko ime, lozinka, broj platne kartice, broj telefona i dr.) odlakovernog korisnika na lažnim web sajtovima,

    ·  preusmeravanje na ”lažni” web sajt (Pharming) modifikacijom lokalnog DNS

    servera na ra"unaru koji je prethodno zaražen zlonamernim sofverom,·  neoprezno koriš!enje servisa društvenih (socijalnih) mreža – Facebook, Twitter,

    My Space,...

    Zlonamerni softver (malware)

    Malware  je složenica od engleskih re"i malicious i software. Doslovnoprevedeno to bi zna"ilo maliciozni ili zlonamerni softver. Definicija prema organizacijiNIST (National Institute of Standards & Technology) glasi: ” pojam malware se odnosina program koji je, naj"eš!e tajno, uba"en u sistem sa namerom kompromitovanja

    poverljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operativnogsistema, ili na neki drugi na"in pokušava ometati žrtvu”.

    Svrha ovog softvera je da se bez znanja i pristanka korisnika pristupi resursima

    ra"unara. Ovaj softver je napravljen tako da se neprimetno ubaci u softver ra"unara ina"ini neku vrstu štete. Rezultati zloupotrebe ovakvog softvera mogu da variraju po"evod kra#e lozinki, bankovnih ra"una, identiteta na Internetu do koriš!enja zaraženogra"unara za DDoS (Distributed Denial-of-Service) napade, slanje hiljada nepoženjihporuka (Spam) ili za “anonimno” surfovanje Internetom (zaraženi ra"unar se koristi zaizvršavanje nelegalnih radnji na Internetu). U ovu kategoriju spada bilo koji softver koji

    remeti normalan rad ra"unarskog sistema ili ra"unarske mreže. Klasi"na podela ovakvogsoftvera je izvršena na slede!e podkategorije:

    ·  ra"unarski virus,·  crv (engl. worms),

    ·  Trojanski konj ili Trojanac (engl. trojan horse),

    ·  Rootkit,

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    18/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    18 | S t r a n a  

    ·  Backdoor,

    ·  Spyware,

    ·   Adware,

    ·  Phishing,

    · 

    Pharming i

    ·  ostali.

    Naravno da postoje zlonamerni softveri koji mogu da imaju osobine i ponašaju sekao tipovi nekoliko podkategorija, tako da granice ove podele nisu precizne. Takav

    softver je samo mnogo destruktivniji i teže se otklanja sa ra"unarskog sistema.

    ·  Ra!unarski virus

    Ra"unarski virus je programski kod koji se ugra#uje u pojedine fajloveaplikativnog ili sistemskog softvera. Obi"no se sastoji iz dva dela od kojih je prvisamokopiraju!i kod koji omogu!ava razmnožavanje virusa, a drugi deo, glavni kod ilipayload, može biti škodljivog ili neškodljivog sadržaja.

    Nakon pokretanja, ra"unarski virus može da izazove replikaciju unutar ugroženogoperativnog sistema inficiranjem drugih fajlova ili foldera na istom ra"unaru ili mreži,

    brisanje ili ošte!ivanje podataka ili fajlova i trošenje drugih ra"unarskih resursa sa ili bezošte!ivanja fajlova. Životni ciklus ra"unarskog virusa se sastoji od ulaska u ra"unarskisoftver, njegove aktivacije, traganja za softverskim resursima koji se podložni infekciji,pripremi za kopiranje virusa i kona"no inficiranju softverskih resursa.

    Termin "virus" se svakodnevno koristi i za druge vrste zlonamernog softvera

    (Adware, Spyware) koji nemaju reporoduktivne sposobnosti. Pravi virus se možeprenositi sa jednog ra"unara na drugi (u nekim oblicima izvršnih fajlova). Na primer,može se desiti da ga korisnik pošalje preko mreže ili Interneta, ili ga jednostavnoprekopira na neki od prenosnih ure#aja kao što su disketa, CD, DVD ili USB fleš. Virusi

    mogu pove!ati svoju šansu za širenje na druge ra"unare inficiraju!i fajl unutar mreže ilineki sistemski fajl kome drugi ra"unar unutar mreže može pristupiti. Me#u ra"unarskimvirusima postoje oni koji su samo mala smetnja pri radu do onih koji su potpuno

    destruktivni. Ipak, pravi virus se ne širi bez ljudskih postupaka koji bi ga pokretali, kaošto su deljenje fajlova ili foldera ili slanje elektronske pošte.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    19/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    19 | S t r a n a  

    Postoje razli"ite tehnike preživljavanja virusa kao što su enkripcija (šifrovanje),metamorfizam (preobražavanje) i razmnožavanje, od kojih prve dve tehnike služe zaprikrivanje virusa kako ga antivirusni programi ne bi prepoznali. Kombinacijom

    navedenih tehnika mogu!e je razlikovati slede!e tipove virusa kao što su: šifrovani,metamorfni i polimorfni virusi.

    Polimorfni virusi menjaju svoj kod svaki put kada se repliciraju kako bi izbegli

    šansu da budu otkriveni od strane antivirusnih sotfvera. Šifrovanje  je naj"eš!i na"in dasakriju svoj kod. Sa šifrovanjem, telo glavnog koda (payload) se šifrira, a zatim kopira uviše primeraka. Kada se kod izvršne funkcije pokrene, pokre!e se i ovaj virus, koji seizvla"i iz šifre i prelazi u svoju originalnu funkciju. Ovo ih "ini dosta prilagodljivim na bilokoju sredinu unutar ra"unara.

    ·  Crv

     Virusi inficiraju doma!ine, dok crvi napadaju sisteme. Crv predstavlja potklasura"unarskog virusa i on je, kao i virus, napravljen tako da se kopira sa jednog ra"unarana drugi, samo što on to radi automatski, preuzimanjem kontrole nad funkcijamara"unara koje omogu!avaju prenos fajlova i foldera. Kada crv dospe u sistem, on senadalje samostalno replicira u izvornoj ili izmenjenoj varijanti. Velika opasnost jeste i

    njihova sposobnost da se umnožavaju u ogromnim koli"inama. Na primer, crv bi mogaoda pošalje kopije samog sebe svim kontaktima iz adresara e-mail klijenta, a zatim bizaraženi ra"unari uradili to isto, "ime se izaziva domino efekat zagušenja u mrežnomsaobra!aju što usporava poslovne mreže i Internet u celini. Kada se oslobode, novi crvise šire veoma brzo, zagušuju!i mreže, što može da zna"i da !e svi zaraženi korisnicira"unara morati da "ekaju duplo duže da se otvore web stranice na Internetu ili !era"unar biti toliko zagušen da !e prestati da reaguje. Osim opasnosti ubrzanograzmnožavanja, crvi omogu!avaju udaljenom korisniku i preuzimanje kontrole nadzaraženim ra"unarom.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    20/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    20 | S t r a n a  

    Slika 4 : Širenje Worm-a

    Danas se susre!emo sa veoma naprednim crvima koji se distribuiraju putem USB

    fleš memorija, preko MSN-a, peer-to-peer aplikacija, pa "ak i preko sajtova zadruštveno umrežavanje kao što je Facebook. Šteta koja može da bude naneta sistemuse uglavnom bazira na bespotrebnom zauzimanju resursa sistema (CPU, RAM, hard

    disk) do veoma maštovitih radnji kao što su otvaranje i zatvaranje CD/DVD-ROM-a,pomeranje rasporeda tastera na tastaturi, itd… Tako#e postoje i oni "iji je glavni ciljsamo download nekog drugog malware-a i dalje širenje putem propusta u operativnomsistemu.

    Najnovijim verzijama crva pridružene su funkcije ostalih podkategorijazlonamernog softvera, što ih "ini mnogo opasnijima od onih prvobitnih, "ak toliko

    opasnim da je neretko jedini na"in njihovog uklanjanja sa ra"unara formatiranje harddiska i ponovna instalacija operativnog sistema. Na taj na"in dolazi do potpunogbrisanja svih podataka sa hard diska što je veliki problem ukoliko ne postoje sa"uvanerezervne kopije.

    ·  Trojanski konj

    Savremeni trojanski konji su ra"unarski programi koji deluju kao koristan softver,

    a zapravo ugrožavaju bezbednost ra"unara i izazivaju puno štete. Trojanski konji se širetako što navode korisnike da otvaraju programe misle!i da oni poti"u iz legitimnihizvora, a u pozadini onemogu!avaju rad antivirusnih programa i zaštitnog zida i, samimtim, omogu!avaju neovlaš!eni pristup ra"unarskom sistemu korisnika. Mogu se nalaziti iu besplatnom softveru. Najbolji na"in zaštite od njih podrazumeva izbegavanjepreuzimanja softvera iz nepoznatog i nepouzdanog izvora. Glavna karakteristika koja ih

    deli od ostalih kategorija zlonamernog softvera je ta da se Trojanci se ne šire sami od

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    21/62

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    22/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    22 | S t r a n a  

    predstavlja ZeuS koji vrši kra#u on-line bankovnih ra"una iz preko 700 centara od kojihsvaki kontroliše oko 40.000 zaraženih ra"unara (oko 60% u Brazilu i SAD-u).

    ·  Rootkit

    Rootkit (od root – ”admistrator” i kit – oprema, alat) je zlonamerni softver koji semože sastojati od više programa "iji je glavni cilj da prikriju "injenicu da je sistemkompromitovan. Rootkit predstavlja jednu ili skup više programskih alatki, dizajniranih ucilju prikrivenog preuzimanja kontrole nad operativnim sistemom zbog sakrivanja drugih

    zlonamernih aktivnosti.

    U po"etku, Rootkit programi pojavili su se na Unix operativnim sistemima(uklju"uju!i i Linux), u vidu jedne ili skupa više alatki koje su napada"u omogu!avalekontrolu rada odre#enog korisnika ra"unarskog sistema sa najvišim privilegijama, tj.administratora (na Unix sistemima se taj korisnik naziva root , pa odatle i poti"e ime ovevrste zlonamernog softvera). Na Windows ra"unarskim sistemima, naziv Rootkitnaj"eš!e se vezuje za alatke koriš!ene u cilju sakrivanja odre#enog programa ili procesaod korisnika. Posle instalacije, Rootkit u Windows sistemu koristi funkcije operativnog

    sistema da bi se prikrio, odnosno da ne bi mogao biti otkriven. &esto se koristi u ciljuprikrivanja nekog drugog zlonamernog programa (npr. Keylogger programa). Koriš!enjeRootkit programa ne mora biti zlonamerno, ali se pojam Rootkit sve više dovodi u vezusa neželjenim ponašanjem operativnog sistema i zlonamernim programima.

    Slika 6 : Rootkit šema 

    Suprotno onome što njegov naziv može da podrazumeva, Rootkit ne dodeljujeadministratorske privilegije korisniku, ve! omogu!ava pristup, pokretanje imodifikovanje sistemskih fajlova i procesa. Napada" može da koristi Rootkit za zamenu

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    23/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    23 | S t r a n a  

    (modifikaciju) vitalnih procesa sistema, koji tada mogu da se koriste za sakrivanje

    procesa i fajlova koje je napada" instalirao, kao i za sakrivanje samog Rootkit-a.

    ·  Backdoor

    Backdoor (stražnji ulaz) je program koji instaliraju virusi, crvi ili Trojanci (bezikakvog znanja korisnika ra"unara) i koji služi za zaobilaženje uobi"ajene autentifikacije(procesa provere korisnikovih li"nih podataka u toku pokušaja prijavljivanja ilikonektovanja) da bi omogu!io nesmetan i neovlaš!en pristup  vlasnika korisnikovomsistemu. Backdoor koristi slabosti i propuste u operativnim sistemima, zaštitnimzidovima i antivirusnim programima. Backdoor trojanci otvaraju $stražnji ulaz$napadnutog ra"unara i dopuštaju neovlaš!eno koriš!enje hardverskih i softverskih

    resursa napadnutog ra"unara aplikacijama koje ih koriste. Po trenutnoj zastupljenosti,nalaze se odmah iza Trojanaca sa 20%.

    ·  Spyware

    Spyware (od spy  – špijun i ware  – programski paket) je široko rasprostranjenakategorija zlonamernog softvera sa ciljem da prisluškuje ili delimi"no preuzima kontrolunad ra"unarom bez korisnikovog znanja i dozvole. Razlikuje se od virusa i crva, jer ne

    može da se replicira. Spyware je dizajniran da iskoriš!ava zaraženi ra"unar ukomercijalne svrhe. Spyware je tip zlonamernog softvera koji sakuplja podatke okorisnicima bez njihovog znanja. Postojanje Spyware-a je sakriveno od korisnika

    sistema i uglavnom je instaliran tajno, mada se može desiti da je instaliran na nekomdeljenom ra"unaru od strane administratora za tajni monitorning ostalih korisnik a.Funkcije Spyware-a tako#e mogu prevazi!i uobi"ajeno tajno “nagledanje” korisnika. Utom slu"aju mogu da prikupljaju veoma širok spektar informacija (istoriju Internetsurfovanja, sliku celokupnog desktopa, zapam!ene šifre na ra"unaru, kucana slova satastature, itd.). Imaju mogu!nost da instaliraju i drugi zlonamerni softver koji može dauradi redirekciju Internet pretraživa"a na neku drugu adresu bez obzira na adresu koju

     je korisnik želeo da poseti. Spyware je poznat i po tome što menja kompjuterskapodešavanja, koja za rezultat imaju veoma spore brzine pristupa Internetu,nefunkcionalnost programa koji koriste Internet, itd.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    24/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    24 | S t r a n a  

    Slika 7 : Spyware instalacija

    ·   Adware

     Adware (od ad  –  reklamiranje, oglas i ware  –  programski paket) je bilo kojisoftversk i paket, deo zlonamernog softvera, koji automatski pokre!e, prikazuje ili skidareklame na ra"unar posle instalacije ili dok se program koristi.

    Odli"an odziv ovih reklama kod korisnika, može motivisati programera da nastavisa unapre#ivanjem i razvijanjem svog softvera. U suprotnom, ove reklame kod nekih

    korisnika mogu dovesti do negodovanja pošto posle nekog vremena postaju zamorne.Neke vrste Adware-a su deo Spyware-a jer ugrožavaju privatnost na Internetu. Funkcijereklamiranja su integrisane ili su u vidu paketa pridružene softveru. Dizajniran je obi"notako da ima za cilj prikupljanje Internet sajtova koje korisnik pose!uje i pokazujereklame koje su veoma sli"ne sadržaju pose!ene Internet strane. Adware "esto širesami programeri softvera da bi smanjili razvojne troškove, i ponekad dozvoljavaju da seprogram koristi besplatno ili sa pla!enjem manje cene. Po svojoj prirodi i svrsi Adwarezna da bude voema iritantan i da skre!e pažnju korisnika od posla koji radi zara"unarom.

    ·  Phishing (”pecanje” personalnih podataka)

    Phishing je sli"no pecanju na jezeru, ali umesto da pokušaja da se ulovi riba,phisher-i pokušavaju da ukradu personalne podatke. Oni šalju e-mail-ove tako daizgledaju da su došli sa nekog legitimnog Web sajta kao što su eBay, PayPal, ili neke

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    25/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    25 | S t r a n a  

    druge bankarske institucije. U e-mail-u se tvrdi da vaše informacije treba da se ažurirajuili provere i traži se od vas da unesete svoje korisni"ko ime i lozinku, nakon što stekliknuli na link koji se nalazi u e-mail-u. Neki e-mail-ovi !e tražiti da unesete još višeinformacija, kao što su puno ime, adresa, broj telefona, broj socijalnog osiguranja ili

    broj kreditne kartice. Naravno, dovoljno je i samo to što ste posetili lažni websajt i unelisvoje korisni"ko ime i lozinku, pa da phisher može da dobije pristup do više informacijaloguju!i se vašim ra"unom (account-om).

    Phishing je prevara koju "ine kriminalci da bi prikupili personalne podatke odnesumnji"avih korisnika. Lažni e-mailovi "eso izgledaju za"u#uju!e legitimno, "ak i Webstranice gde se od vas traži da unesete vaše informacije mogu izgledati realno.Naravno, URL adresa u adresnom polju može vam re!i da li je stranica na koju steupu!eni valjana ili ne. Na primer, ako pose!ujete Web stranicu na eBay, poslednji deo

    imena domena bi trebalo da bude završen sa $ebay.com.$ Stoga suhttp://www.ebay.com i http://cgi3.ebay.com valjane Web adrese, alihttp://www.ebay.validate-info.com i " http://ebay.login123.com $ su lažne adrese, kojese možda koriste od phishera. Ako URL sadrži neku IP adresu, kao što je12.30.229.107, umesto imena domena možete poprili"no biti sigurni da neko pokušavada ulovi (phish) vaše li"ne podatke. 

    Slika 8 : Phising web sajt

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    26/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    26 | S t r a n a  

    ·  Pharming

    Pharming  je još jedan na"in kojim hakeri pokušavaju da manipulišu korisnicimana Internetu. Dok phishing uzima li"ne podatke od korisnika upu!uju!i ga na lažni Web

    sajt, pharmng preusmerava korisnika na lažni Web sajt a da on toga i nije svestan. 

    Web sajtovi obi"no koriste imena domena za svoje adrese, dok je njihova stvarnalokacija odre#ena IP adresom. Kad korisnik otkuca ime domena u svom Webpretraživa"u i pritisne Enter, ime domena se prevodi u neku IP adresu preko DNSservera. Web pretraživa" se tada povezuje na server sa tom IP adresom i preuzimapodatke sa Web strane. Nakon što korisnik poseti željeni web sajt, DNS ulaz za taj sajtse "esto pamti u korisnikovom ra"unaruu DNS kešu. Na taj na"in, ra"unar ne mora dapristupi DNS serveru svaki put kad korisnik želi da poseti web sajt. 

    Jedan od na"ina da se javi pharming je preko e-maila zarezenog virusom kojiotruje korisni"ki lokalni DNS keš. To se "ini tako što se modifikuju DNS ulazi, ili hostfajlovi. Na primer umesto IP adrese 17.254.3.183 koja vodi na to www.apple.com, ona

    može biti promenjena tako da ukazuje na neki drugi web sajt koji je odredio haker.Pharmers-i mogu da „otruju“ i neke DNS servere, što zna"i da !e bilo koji korisnik kojikoristi taj server biti preusmeren na pogrešan web sajt. Obi"no ve!ina DNS servera imamere zaštite kojima se štite od takvih napada. To ne zna"i da su oni 100% imuni, jerhakeri nastavljaju da nalaze na"ine da im pristupe. 

    Pharming može da uti"e na više ljudi odjednom. To je pogotovo ta"no ako jeneki veliki DNS server modifikovan. Ako postite neki sigurni web sajt i "ini vam se da sezna"ajno razlikuje od onog što o"ekujete, mozda ste žrtava pharminga.

    Kako ra"unarski kriminal pokriva veoma širok opseg kriminalnih aktivnosti, gornjiprimeri su samo neki od više hiljada kriminalnih aktivnosti koje spadaju pod ra"unarskikriminal. Kako ra"unari i Internet "ine naše živote lakšim na više na"ina, razumljivo jeda ljudi koriste te tehnologije. Zbog toga je pametno zaštititi sebe kriš!enjemantivirusnog i softvera za blokadu špijunaže (spyware) i biti pažljiv kod davanja (unosa)svojih li"nih podataka.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    27/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    27 | S t r a n a  

    Slika 9 : Pharming

    Jedan od najpoznatijih oblika ra"unarskog kriminala je kra#a identiteta, gdekriminalci koriste Internet da bi ukrali personalne podatke od nekog drugog korisnika

    Interneta. Dva najpoznatija na"ina da se to u"ini su Phishing  i Pharming. Obe metodevaraju korisnike lažnim web sajtovima (kao da su pravi), tako što se od korisnika tražida unesu personalne podatke. To uklju"uje informacije kao što su korisni"ko ime ilozinka, telefonski brojevi, adrese, brojevi platnih kartica, brojevi bankovnih ra"una i

    druge informacije koje kriminalci mogu da koriste da bi ukrali identitet neke osobe. Iztog razloga je pametno uvek proveriti URL ili web adresu sajta, da bi bili sigurni da je

    taj sajt legitman, pre nego što se unesu li"ni podaci.

    6.1 

    Ostali zlonamerni softveri

    Scareware (od scare   –  zaplašiti i ware   –  programski paket) je lažnibezbedonosni softver, tj. softver koji bi trebalo da bude namenjen u bezbedonosne

    svrhe, a u praksi korisniku ne nudi ni najmanju bezbednost. Zlonamerni softveri ovogtipa generišu lažne greške i inficirane fajlove, ili pokušavaju da ubede korisnika da kupinjihov proizvod radi $ve!e$ bezbednosti, koja je lažna i neta"na. Naziv Scareware semože dodeliti i nekim aplikativnim virusima koji stvaraju paniku kod  korisnika zbogotvaranja velikog broja obi"nih ili pop-up prozora.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    28/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    28 | S t r a n a  

    Dialer (komunikator, bira" brojeva) je softver koji poziva komercijalnetelefonske brojeve sa visokom cenom poziva i nakon toga ostavlja liniju otvorenom, štoza posledicu ima veliku potrošnju telefonskih impulsa i samim tim veliki telefonski ra"uninficiranog korisnika. Samo korisnici sa modemskim pristupom Internetu su izloženiriziku od ovog oblika zlonamernog softvera.

    DDoS (Distributed Denial-of-Service –   distribuirano odbijanje servisa) je

    sinhronizovani napad sa više ra"unara koji pokušava da ostavi napadnuti ra"unar bezdostupnih resursa zauzimaju!i mu Internet protok. DDoS napada web sajtove i servisebanaka ili kanale za pla!anje preko platnih kartica kombinacijom od nekoliko uzastopnihnapada na isti ili razli"it na"in. Veliki broj poruka kojima se napadnuti ra"unar zatrpavadovodi do njegovog gašenja i na taj na"in odbijanja zahteva za servisima svim ostalimlegitimnim korisnicima sistema.

    Zombi  je kompjuter sa pristupom Internetu koji je ugrožen od strane hakera,ra"unarskog virusa ili Trojanca. Ugrožena mašina je samo jedna od mnogih u BotNetukoja se koristi se za obavljanje zlonamernih zadataka jedne ili druge vrste sa udaljene

    mašine. Mnogi korisnici Zombi ra"unara nemaju saznanje da se njihov ra"unar koristi uovakve svrhe. Zbog toga što korisnici nisu svesni šta se upozadini dešava, ova vrstavirusa se metafori"ki naziva Zombi.

    ·  BotNet

    Jedna od najefikasnijih i najpoželjnijih hakerskih alatki na Internetu jesu BotNetmreže. U pitanju  je ve!i broj ra"unara pod kontrolom botmastera –  hakera koji jekreirao i koji kontroliše veliku grupu botova, tj. kompromitovanih PC sistema. Ra"unarkorisnika se pretvara u bot, naj"eš!e pomo!u trojanca downloadera, koji instalira nasistem poseban softver da bi omogu!io botmasteru da sa inficiranim ra"unarom radi štaželi: pokre!e DoS (Denial of Service) napade, šalje spam poruke, širi botnet mrežu itd.Mnogi korisnici nisu ni svesni da je njihov ra"unar deo ovakve mreže, a prvi znakovi kojiih alarmira ju obi"no su usporena Internet konekcija ili bezrazložna optere!enost

    procesora.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    29/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    29 | S t r a n a  

    Slika 10 : BotNet

    Exploit (”iskoriš!avanje”) je par"e softvera, komad podatka ili niz komandi zaiskoriš!avanje grešaka, bagova i drugih propusta u cilju da izazovu nepredvi#eno i

    neplanirano ponašanje kompjuterskog softvera, hardvera ili neke manje elektronskenaprave. &esto mu je namena nasilno sticanje kontrole nad ra"unarskim sistemom ilikreiranje sigurnosnih propusta kako bi zaraženi ra"unar mogao da se uništi DDoSnapadima. Mnogi Exploit softveri su dizajnirani tako da omogu!avaju nelegalan pristupra"unarskom sistemu. Me#utim, mogu!e je koristiti više Exploit softvera u nizu, tako daprvi otvori pristup sistemu, a slede!i da polako sve više podrivaju sistem zaobilaze!iodbrambene mehanizme sa ciljem da na kraju potpuno preuzmu kontrolu nad

    sistemom.

    Keylogging (od key  –  taster i logging  –  logovanje, registrovanje doga#aja) jeprikriveno i nelegalno pra!enje tastera koje je korisnik pritisnuo na tastaturi, tako daosoba koja koristi tastaturu nije ni svesna da se njene akcije nadgledaju. Postoje brojne

    metode koje Keyloggeri k oriste, od hardvera i softvera do elektromagnetne i akusti"keanalize. Isto kao i bilo koji drugi zlonamerni softveri, može da se prenosi kao Trojanac ilikao deo nekog posebnog virusa. Jedan od najbitnijih oblika Spyware-a su Keylogger-i.

    Oni “sakupljaju”  sve što se unosi sa tastature, gde se unosi, preko koje aplikacije, koji

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    30/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    30 | S t r a n a  

    su sve sajtovi pose!eni, kako izgleda radna površina i sve prikupljene informacije šaljunapada"u. To zna"i da "ak iako ne postoje sa"uvane razne šifre u obliku fajlova na harddisku, postoji mogu!nost da ih napada" preuzme.

    Boot virus  je virus koji inficira zapise na sektoru koji uobi"ajeno sadrži zapisekoji iniciraju u"itavanje operativnog sistema nakon uklju"ivanja ra"unara (boot sector)na floppy disketi ili hard disku i on može samostalno da se replicira sa jednog diska nadrugi. Obi"no se pojavljuje u okviru Boot.ini fajla. Lako se prepoznaje time što ra"unarne!e hteti da se uklju"i ili !e antivirusni program stalno prijavljivati da je Boot.ini  fajlzaražen.

    Hoax (obmana, podvala) je poruka upozorenja za korisnika o pretnji

    nepostoje!eg kompjuterskog virusa. Poruka obi"no stiže preko cirkularnih elektronskihporuka i sugeriše primaocu da prosledi poruku dalje svima koje zna. Ve!ina Hoax virusasu senzacionalisti"ki i lako prepoznatljivi zbog "injenice da oni uvek ukazuju da !e virusuraditi skoro nemogu!e stvari, kao što su na primer da !e sistem eksplodirati i da !e sera"unar zapaliti, ili manje senzacionalni, da !e nestati sve sa korisnikovog ra"unara.Hoax virus nije ništa opasniji od neke prete!e poruke i sve što treba uraditi je brisanjedobijene poruke.

    Scam (prevara) je zavera u pokušaju da se prevari jedna osoba ili grupa osobasticanjem njihovog poverenja. Žrtva je poznata kao $meta$, a varalica ili prevarant jepoznat kao $"ovek od poverenja$. Prevarant iskoriš!ava ljudske osobine kao što su

    pohlepa i nepoštenje, ili neka individualna dešavanja u žrtvinom životu. Postoji viševrsta Scam-ova kao što su poruke o dobijanju nagrade na lutriji, donacijamahumanitarnim organizacijama i dr.

    Macro virusi imaju sposobnost da se sami kopiraju, brišu ili menjaju dokumentena inficiranom ra"unaru. Neke aplikacije dopuštaju makro programima da se prika"e unjihov dokument, tako da bi se program pokrenuo automatski odmah po pokretanju

    odre#enog dokumenta, što predstavlja mehanizam kojim se virusi mogu širiti.

    Malware dropper (malver ”pipeta”) je program koji je dizajniran da instalira

    neku vrstu zlonamernog softvera na odre#eni ra"unar. Zlonamerni kod može bitiugra#en u dropper na takav na"in da ga je nemogu!e otkriti od strane antivirusnihprograma.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    31/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    31 | S t r a n a  

    Kako ra"unarski kriminal pokriva veoma širok opseg kriminalnih aktivnosti, gornjiprimeri su samo neki od više hiljada kriminalnih aktivnosti koje spadaju podnarušavanje bezbednosti na Internetu. Kako ra"unari i Internet "ine živote ljudi lakšimna više na"ina, razumljivo je da ljudi koriste te tehnologije. Zbog toga je razumljivo

    zaštititi se koriš!enjem zaštitnog zida (firewall -a), antivirusnog i softvera za blokadušpijunaže (Antispyware) i biti pažljiv kod davanja (unosa) li"nih podataka. 

    7  Bezbednosni rizici u prenosu podataka

    Biznis, društvo i politika u današnjem svetu su toliko isprepleteni jedni sa

    drugima putem raznih komunikacionih kanala da je lako za potencijalne napada"e dana"ine štetu koju prouzrokuju kroz špijunažu. Problem sa isprepletanimkomunikacionim kanalima je složenost koja nastaje pošto su razli"iti sistemi integrisani

     jedni sa drugima. Da stvar bude gora, ovi sistemi su više usmereni na performanse amanje na obezbe#ivanje zaštite podataka. 

    Opti"ki kablovi su dobar primer. Vrsta ne-destruktivnih tehnika napada se možekoristiti da se protok informacija preko opti"kih vlakana prislušluje bez da iko primeti. Ustvari, svaki laptop povezan na mrežu je tako#e potencijalna kapija za uljeza, baš kao isvaki razgovor koji se obavlja preko mobilnog telef ona može da bude presretnuta. To je"ak i lakše da se špijunira na beži"nim mrežama - elektromagnetno polje nosiinformacije koje mogu lako da se presretnu. Podjednako je jednostavno da se

    prisluškuje telefon i faks veze. Sve što je potrebno je ka"enje na  nezašti!enikomunikacioni kanal ili razvodnu kutiju. To nas dovodi do najvažnijeg nalaza oelektronskom prisluškivanju napada: Ako protivnik dobija fizi"ki pristup u špijunskenapade, on je osvojio pola bitke.  Ali, postoji i dobra vest. Prave fizi"ke špijuniranje jeteže izvesti , jer je napada" prvo mora da prona#e pravu granu veze. Isto važi i zaInternet, to nije tako lako da fizi"ki pristupe kao ljudi "esto pretpostavljaju. Opti"kikablovi su "esto pod zemljom ili ispod vodenih površina. 

    Bezbednosna rešenja su bazirana na više linija odbrana. Najvažnije kriptografskelinije odbrane su:

    ·  Simetri!na enkripcija  proces obezbe#uje punu poverljivost primenjenihalgoritama i efikasno blokira "ak brute force napade. 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    32/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    32 | S t r a n a  

    ·  Individualni algoritmi  kreirani od strane kompanije nepoznate bilo kojem

    drugom kupcu.

    ·   Autonomno profilisanje algoritama,  algoritam je poznat samo kupcu ("ak

    Crypto AG kao isporu"ilac više nema korisne informacije o tome).

    ·  Hardversko šifrovanje  je preduslov za maksimalnu kriptografsku varijabilnost

    za šifrovanje. To tako#e obezbe#uje kriptografsko odvajanje procesa šifrovanjaiz mreže i ne zahteva «poznat» operativni sistem (otporan na viruse). 

    ·  Kripto bezbednosna arhitektura omogu!ava pun potencijal kriptografije dapodrži svo ju bezbednosnu politiku.

    ·  Fleksibilni sistem za upravljanje bezbednoš!u je alat za pojednostavljenjeupotrebe celokupnog sistema. To olakšava bezbedan, pouzdan monitoring ipromenu svih kriptografskih parametara ili direktno povezivanje opreme preko

    mreže. 

    Da bi razumeli metode kriptografske zaštite potrebno je poznavati i njene elemetne. 

    Kriptografija

    Kriptografija je nauka koja se bavi metodima o"uvanja tajnosti informacija. Kadase li"ne, finansijske, vojne ili informacije državne bezbednosti prenose  sa mesta namesto, one postaju ranjive na prisluškiva"ke taktike. Ovakvi problemi se mogu izbe!ikriptovanjem (šifrovanjem) informacija koje ih "ini nedostupnim neželjenoj strani. 

    Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi seimplementirali bezbednosni servisi. Osnovni element koji se koristi naziva se šifarski

    sistem ili algoritam šifrovanja. Svaki šifarski sistem obuhvata par transformacijapodataka, koje se nazivaju šifrovanje i dešifrovanje. Šifrovanje je procedura kojatransformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat).

    Obrnut proces, dešifrovanje, rekonstruiše otvoreni tekst na osnovu šifrata. Prilikom šifrovanja, pored otvorenog teksta, koristi se jedna nezavisna vrednost koja senaziva klju" šifrovanja. Sli"no, transformacija za dešifrovanje koristi klju" dešifrovanja.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    33/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    33 | S t r a n a  

    Broj simbola koji predstavljaju klju" (dužina klju"a) zavisi od šifarskog sistema ipredstavlja jedan od parametara sigurnosti tog sistema.

    Slika 11 : Enigma u saobra!ajnom muzeju u Lucernu, Švajcarska 

    Kriptoanaliza je nauka koja se bavi razbijanjem šifri, odnosno otkrivanjemsadržaja otvorenog teksta na osnovu šifrata, a bez poznavanja klju"a. U širem smislu,kriptoanaliza obuhvata i prou"avanje slabosti kriptografskih elemenata, kao što su, naprimer, heš funkcije ili protokoli autentifikacije. Razli"ite tehnike kriptoanalize nazivajuse napadi.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    34/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    34 | S t r a n a  

    Slika 12: Kriptoanaliza

    Prilikom šifrovanja, pored otvorenog teksta, koristi se jedna nezavisna vrednostkoja se naziva kl ju" šifrovanja. Sli"no, transformacija za dešifrovanje koristi klju"dešifrovanja. Broj simbola koji predstavljaju klju" (dužina klju"a) zavisi od šifarskogsistema i predstavlja jedan od parametara sigurnosti tog sistema.

    Kriptografija mora da obezbedi slede!e: 

    ·  Integritet ili verodostojnost informacija koje se šifruju (engl. Data integrity) se

    brine o tome da ne do#e do neovlaš!ene promene informacija, kao što sumenjanje informacije, brisanje informacije i zamena informacije. Da bi se

    osigurala verodostojnost, mora postojati na"in provere da li je informacijapromenjena od strane neovlaš!ene osobe. 

    ·  Tajnost (engl. Confidentiality) informacija osigurava da je sadržaj informacijedostupan samo ovlaš!enim osobama odnosno samo onim koji poseduju klju".Postoje brojni na"ini zaštite tajnosti, po"ev od fizi"ke zaštite do matemati"kihalgoritama koji skrivaju podatke.

    ·  Provera identiteta (engl. Autentification) korisnici koji po"inju komunikaciju se

    trebaju prvo predstaviti jedan drugome pa tek onda po"inju sa razmenominformacija.

    ·  Nemogu!nost izbjegavanja odgovornosti (engl: Non-repudiation) je vrlo važnastavka, pogotovo u novije vreme kada se veliki deo nov"anih transakcija obavljaputem interneta.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    35/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    35 | S t r a n a  

    8.1  Simetri!na kriptografija 

    Kod simetri"nog šifrovanja koristi se isti klju" i za šifrovanje i za dešifrovanje. Baš

    zbog toga i sigurnost algoritama ovakvog šifrovanja je velika. Bitan faktor je i brzina -simetri"no šifrovanje je veoma brzo. Pored svih prednosti koje ima na polju sigurnosti ibrzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni klju"? Problem je utome, što ako se tajni klju" presretne, poruka se može pro"itati. Zato se ovaj tipšifrovanja se naj"eš!e koristi prilikom zaštite podataka koje ne delimo sa drugima (šifruznate samo vi i nju nije potrebno slati drugome).

    Slika 13 : R azmena podataka simetri"nim klju"em 

    Klod Šenon je definisao uslove savršene tajnosti, polaze!i od slede!ih osnovnih

    pretpostavki:

    ·  Tajni klju" se koristi samo jednom. · 

    Kriptoanaliti"ar ima pristup samo kriptogramu.

    Šifarski sistem ispunjava uslove savršene tajnosti ako je otvoreni tekst X statisti"kinezavisan od kriptograma Y, što se može matemati"ki izraziti na slede!i na"in: 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    36/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    36 | S t r a n a  

    P(X=x|Y=y) = P(X=x)

    Za sve mogu!e otvorene tekstove x=(x_1,x_2,...x_m) i sve mogu!e kriptogramey=(y_1,y_2,...y_n) ; drugim re"ima, verovatno!a da slu"ajna promenljiva X ima

    vrednost x jednaka je sa ili bez poznavanja vrednosti slu"ajne promenljive Y. Zbog togakriptoanaliti"ar ne može bolje proceniti vrednost X poznavaju!i vrednost Y od procenebez njenog poznavanja, nezavisno od raspoloživog vremena i ra"unarskih resursakojima raspolaže. Koriste!i pojam entropije iz teorije informacija, Šenon je odrediominimalnu veli"inu klju"a potrebnu da bi bili ispunjeni uslovi savršene tajnosti. dužinaklju"a K mora biti najmanje jednaka dužini otvorenog teksta M: 

    K ' M 

    8.2 

     Asimetri!na kriptografija 

    Za razliku od simetri"ne kriptografije, asimetri"na koristi dva klju"a —  javni iprivatni. Princip je slede!i: u isto vreme se prave privatni i odgovaraju!i javni klju".Javni klju" se daje osobama koje šalju šifrovane podatke. Pomo!u njega te osobešifruju poruku koju žele da pošalju. Kada primalac dobije šifrat, dešifruje ga pomo!usvog privatnog klju"a. Na taj na"in svaki primalac ima svoj privatni klju" a javni se može

    dati bilo kome, pošto se on koristi samo za šifrovanje, a ne i dešifrovanje. 

    Slika 14 : R azmena fajla asimetri"nim klju"evima 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    37/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    37 | S t r a n a  

    Prednost ovog na"ina šifrovanja je u tome što ne mora da se brine o slu"aju daneko presretne javni klju", jer pomo!u njega može samo da šifruje podatke. Tako#e,programi sa ovakvim na"inom šifrovanja imaju opciju da potpisuju elektronskedokumente.

    8.3 

    Sekvencijalni šifarski sistemi 

    Kao najosnovnijim simetri"nim algoritmima, dovoljno je samo re!i da se onizasnivaju na svojstvu logi"ke operacije xor (engl. exclusive or — ekskluzivno ili) za kojuvazi:

    (X xor Y) xor Y = X, X, Y  (0,1)

    Naime, možemo zamisliti da nam je X jedan bit originalne poruke a Y bit klju"a.Tada (X xor Y)=Z predstavlja jedan bit šifrata koji putuje javnim kanalima i koji nekomože prisluškivati, dok je Z xor Y originalni bit X koji se dobija xor-ovanjem bita

    kodirane poruke sa bitom klju"a. Definišimo još operaciju xor za proizvoljnu dužinu bitatj. bajtova i tada X, odnosno Y možemo smatrati bajtom, re"ju odnosno porukom Upraksi se "esto koriste generatori pseudo slu"ajnih nizova (engl. PRNG –  PseudoRandom Number Generator), koji predstavljaju deterministi"ke algoritme za šifrovanje,ali nizovi simbola koje oni generišu imaju osobine sli"ne slu"ajnim nizovima. Generatoripseudoslu"ajnih nizova koriste kratke klju"eve radi zapo"injanja procesa generisanja.Ovi klju"evi moraju biti prisutni na obe strane pre po"etka komuniciranja. Izlazni niz izgeneratora se sabira po modulu 2 sa nizom otvorenog teksta i na taj na"in se dobija nizšifrata. Na prijemnoj strani se  sabira primljeni niz šifrata sa pseudoslu"ajnim nizomgenerisanim pomo!u istog klju"a, po"evši od istog po"etnog simbola kao i na predajnojstrani. Na taj na"in je prijemnik u stanju da rekonstruiše otvoreni tekst. Jasno je dadokle god se slu"ajni nizovi  dobijaju pomo!u bilo kog algoritma oni mogu biti samopseudoslu"ajni i kao takvi postaju mamac za sve one koji se bave razbijanjem šifri.Pseudoslu"ajni nizovi su periodi"ni u širem smislu (što zna"i da mogu imati aperiodi"nipo"etak), ali ako su periodi takvih nizova mnogo ve!i od dužina nizova otvorenogteksta, sistem !e se ponašati na sli"an na"in kao i Vernamova šifra. Osnovna ideja koja

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    38/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    38 | S t r a n a  

    stoji iza sekvencijalnih šifara je da se generiše duga i nepredvidljiva sekvenca simbola iznekog alfabeta (npr. binarnog) na osnovu kratkog klju"a izabranog na slu"ajan na"in.Sekvencijalna šifra sa generatorom pseudoslu"ajnog niza je aproksimacija Vernamovešifre, i utoliko je bolja ukoliko je pseudoslu"ajni niz bliži po karakteristikama pravom

    slu"ajnom nizu. 

    8.4  Blok šifra

    Blok šifrom se nazivaju oni algoritmi kod kojih se originalna poruka šifruje pogrupama (blokovima) od dva i više elemenata. Najpoznatiji algoritmi blok šifara su:LUCIFER, DES, FEAL, IDEA, RC5, SKIPJACK, BLOWFISH, TWOFISH, AES (RIJNDAEL) i

    drugi.

    Slika 15 : AES

    Danas se naj"e!e koristi AES. 

     AES (engl. Advanced Encryption Standard, napredni standard za šifrovanje) jespecifikacija za šifrovanje  elektronskih podataka. Usvojen je od strane Vlade SAD ikoristi se širom sveta. AES je zamenio prethodno koriš!eni standard DES.  AES jealgoritam simetri"nog klju"a, što zna"i da se isti klju" koristi i za enkripciju i zadekripciju podataka.

    U Sjedinjenim Državama, AES je najavio Nacionalni institut za standarde itehnologiju (NIST) kao Savezni standard za obradu informacija (engl. FIPS) PUB 197

    (FIPS 197) 26. novembra, 2001. nakon petogodišnjeg procesa standardizacije tokomkoga je petnaest konkurentskih nacrta ocenjivano i odabran je najprimereniji. Stupio je

    na snagu kao standard Savezne vlade SAD 26. maja, 2002. nakon odobrenja od strane

    Komesara za trgovinu. Dostupan je u mnogim razli"itim paketima enkripcije. AES je

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    39/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    39 | S t r a n a  

    prva javno dostupna i otvorena šifra koju je Državna bezbednosna agencija (NSA)odobrila za zaštitu tajnih podataka. 

    Prvobitno nazvanu Rijndael, šifru su razvila dva belgijska kriptografa, Joan

    Dajmen i Vinsent Rejmen, i oni su je predali u postupak izbora za AES. Ime Rijndael jeigra re"i bazirana na imenima izumitelja. 

    9  Network Security

    Sve industrije zavise od sposobnosti prenosa i prijema podataka pouzdanim

    kanalimana sve ve!im brzinama. Lak brz pristup informacijama glavni je kriterijumperformansi u današnjim komunikacijama. Data autoputevi "ine ki"mu svih

    komunikacija. Hiljadama novih širokopojasnih priklju"aka  širom sveta tržište rastesvaki dan. Na primer, svaki laptopili PDA ure#aj sada mogu komunicirati prekoširokopojasnih mreža. Prenos poslovnih video konferencija, prenos radarskih slika ili e-government sistema je svakim danom u upotrebi. Sve ove aplikacije generišu ogromnukoli"inu  podataka kojina kraju moraju da se prenose preko mreže.  Podaci setransportuju kroz nezašti!ene mreže (Wide Area Netvork -WAN), jer kapacitet prenosa ibrzina su glavni prioriteti u toj mreži. 

    Bezbednost informacija uti"e na celokupno društvo. Umrežavanje raste skoroeksplozivnim tempom u javnosti, vlasti i u poslovnom svetu. Glavna briga je kako

    osigurati zaštitu infrastrukturu jer ona je "esto izložena tehni"kim napadima. Poredtoga, sav prenos informacija tehnologijama, uklju"uju!i i opti"ke  linkove, su laki zanapde. Postoji tako#e i rizik  od nepravilnog rukovanja, nepravilnog koriš!enja a i nemar.

    Informacije koje cirkulišu  mrežama predsedni"kih  kancelarija, vladinihministarstava, odbrane i policijske organizacije ili velikih preduze!a su veoma osetljive.Bezbednost informacija koje koriste širokopojasne  komunikacije je egzistencijalnovažno. Informacije preko širokopojasne mreže treba da budu zašti!ene od neovlaš!enogpristupa. Postoji samo jedan pouzdan na"in da to urade, naime šifrovanje svih

    podataka koje se prenose.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    40/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    40 | S t r a n a  

    9.1  Primeri veza

    Mrežni operateri nude izbor nekoliko transportnih protokola promenljivihperformansi u cilju da zadovolji veoma individualne potrebe korisnika. Svaka tehnologija

    ima svoje prednosti i zadovoljava razli"ite potrebe. Širokopojasna komunikacija sezasniva na transportnom mediju opti"kih vlakana, mikrotalasnima, bakarnim isatelitskim vezama.

    ·  Bakarni kabl (ADSL, iznajmljena linija) 

    Bakar je klasi"an medij za prenos glasa podataka i informacija. Bakarni kablovitako#e povezuju korisnike koji su daleko geografski. Uspostavljaju fiksne vezeprakti"no preko javnog provajdera mreže. Bakar je testirani medij srednjetransmisije, lak za postavljanje, pouzdan i ekonomi"an u funkciji.

    ·  Opti!ki kabl 

    Opti"ko vlakno prenosi signale, opti"ki koherentnu svetlost. Drugim re"ima,elektri"ni signali moraju biti konvertovani u opti"ke signale pre prenosa. Svak o

    vlakano može posti!i ogroman propusni opseg za prenos svetlosti, istovremenokoriste!i  razli"ite talasnie dužine. Opti"ki kabl je imun na elektromagnetneimpulse. 

    ·  Mikrotalasni prenos

    Mikrotalasni linkovi su posebno pogodni za komunikaciju na teškom terenu(planine,pustinje). Kao medijne zahtevaju pravi put nad zemljištem i minimalno

     je održavanje. Mikrotalasni prenos je brzo dostupan i nudi relativno velikipropusni opseg. Mikrotalasne stanice se lako transportuju i mogu brzo

    biti puštene  u rad na otvorenom terenu ili na zgradama, na primer, lokalnihdoga#aja (konferencije, upravljanje krizama, itd) ili takti"ke misije koje sprovodeoružane snage.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    41/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    41 | S t r a n a  

    ·  Satelitska veza (SatCom)

    Satelitska veza može biti uspostavljena sa jednom ili vise sekvencijalnim vezamabilo koje udaljenosti. To je efikasno rešenje bilo za stacionarne primene (npr.

    preko teško  dostupnog terena) ili privremenog raspore#ivanja na vojnih snagabez odgovaraju!e infrastrukture. Sateliti su danas postigli prakti"no kompletnugeografsku pokrivenost i veoma visoku tehni"k u dostupnost.

    9.2 

    Rasprostranjene tehnologije / protokoli

    ·  Ethernet

    Ethernet je prvobitno napravljen za lokalne mreže, ovaj protokol je dalje razvijani danas se koristi u globalnim mrežama za razmenu podataka. Ethernet standardigra klju"nu ulogu u end-to-end umrežavanju. Ethernet je "est izbor protokolabez obzira da li se podaci transportuju u lokalnoj mreži (LAN), preko opti"kihvlakana u gradskoj mreži (MAN) ili na velikim udaljenostima u širokom prostoru.Ovaj vid umrežavanja evidentno danas ima široke primene.

    · 

    SONET / SDH

    SDH ("Sinchronous Digital Hierarchy") je idealna je za velike brzine transporta

    velikih koli"ina podataka, obi"no preko  opti"kih  vlakana. Visoka stopasinhronizacije prenosa "ini jednostavnim za upravljanje tokova podataka i visokkvalitet usluga. Logi"ki linkovi se postavljaju izme#u mreže pretplatnika. SONET /SDH mreža se sastoji od "vorova. Prenos podataka je standardizovan,olakšavaju!i transport najraznovrsnijih tipova podataka (glas, podaci i video)preko centralne i end-to-end mreže, SONET / SDH mreže  tako#e imaju mnogeprednosti što se ti"e otkrivanja grešaka i izveštavanja. Mreža za upravljanje  je

     jednostavana, centralizovana i polu-automatska (prema zadatim kriterijumima).

    To zna"i da kvalitet usluga  (QoS) može biti usmeren na potrebe korisnik a. Akomrežni "vor ili opti"ko vlakno ne uspe ju da uspostave vezu, SONET / SDHmrežne komponente mogu  automatski preusmeriti tokove podataka u nekolikomilisekundi do paralelnog puta bez ugrožavanja funkcionalnosti aplikacije.

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    42/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    42 | S t r a n a  

    ·  PDH

    PDH ("Plesiochronous Digital Hierarchy") je godinama pokušavan da se koristi zaza transport protokola srednje distance. PDH ("Plesiochronous Digital Hierarchi")

     je, standardizovana tehnika za prenos i multipleksiranje podataka. PDH može dase koristi u vezi sa tehnologijama, npr bakarne linije, mikrotalasne linkove ili

    satelitske veze. Crypto AG ima PDH rešenja nastavi !e  da razvijaju ovutehnologiju u budu!nosti.

    · 

    Fibre Channel

    FC je moderan tranportni protokol razvijen posebno za mreže za skladištenjepodataka (SAN) sposoban da obezbedi visoke performance veze od ta"ke dota"ke. Ovi linkovi obi"no povezuju ra"unarski centar sa disaster-recoverycentrom. 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    43/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    43 | S t r a n a  

    Slika 16 : Prikaz mreža i tehnologija

    Da bi se ostvarila sveukupna zaštita u komunikaciji potrebno je sagledatitelekomunikacione resurse koji se koriste i na taj na"in isprojektovati i primeniti

    zaštitne mehanizme od raznih vrsta napada i prisluškivanja saobra!aja. Da bi sepostigao najviši sepen zaštite potrebno je koristiti sve dostupne tehnologije, ali samotehnologija ne!e rešiti problem. Organizaciona politika i pravilne procedure  su veomabitne kako tehnologija ne bi bila zloupotrebljena. Da bi se ostvarila zaštita podataka kojise prenose koriste se razli"iti mehanizmi kao što su poverljivost, integritet, dostupnost,zaštita od neovlaš!enog koriš!enja. 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    44/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    44 | S t r a n a  

    U komunikacionim procesima i razmeni poverljivih podataka sagledavanje

    mogu!ih pretnji i napada su veoma bitan faktor planiranja, a naj"eš!e pretnje mogubiti: infiltracija u sistem, prekora"enje ovlaš!enja, suplantacija, prisluškivanje, promenapodataka u komunikacionoj liniji, odbijanje servisa,poricanje traskakcije i mnogi drugi.

    Sagledavši sve elemente u poslovanju, razmeni podataka i komunikacijonimkanalima postoje komanije kao što su Crypto AG i Mils Electronic koje su osmislilerešenja koje se ogledavaju u koriš!enju specijalizovanih ure#aja i softvera kojeomogu!avaju da se problem zaštite podataka dovede na nivo najviše sigurnosti. Poredhardveskih modula koji su otporni na parazitna zra"enja postoje i jaki sistemiautentifikacije i šifrovanja. U procesu šifrovanja se mogu koristiti standardni algorotmikao i posebno napravljeni i prilago#eni za upotrebu koja sutucaija nalaže.

    Slika 17: Crypto AG i Mils Electronic

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    45/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    45 | S t r a n a  

    10 Crypto AG

    Inženjer i pionir kriptologije Boris Hegelin osnovao je Crypto AG u Zugu u 1952.

    Napustio je svoju rodnu Švedsku i krenuo put neutralne Švajcarske da izgradi preduze!eza proizvodnju i prodaju šifrarskih sistema. C-52 je bila prva mašina u potpunostiproizvedena u Švajcarskoj i uživala veliki uspeh na tržištu. To je napredak u odnosunaC-36, koji je Boris Hegelin ve! prodao pre drugog svetskog rata mnogim državama,ameri"koj vojsci, a pod licencom (tip M-209).

    Bezbednosna rešenja iz Crypto AG su bazirana na više linija odbrane. Crypto AGgarantuje sigurnost od napada najja"im mogu!im merama bezbednosti. 

    Crypto AG u svom proizvodnom programu nudi rešenja razli"itih kategorija po

    vrsti namene:

    IT Security

    ü  Crypto IP VPN

    Office Security

    ü 

     Voice

    ü  Fax

    ü  File & Messaging

    ü 

    Platforms

    ü  Remote AccessOn the move

    Network Security

    ü 

    Sorage Secyrity

    ü  Ethernet

    ü  SONET/SDH

    ü 

    PDH

    Radio Security

    ü  MultiCom

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    46/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    46 | S t r a n a  

    ü  Mcom Messenger

    ü 

    Mid Rate Coder

    ü  RC Unit

    ü  RC Software

    ü  EPM/SECOS

    ü  Line of sight

    Satellite Security

    ü 

     VSAT

    ü 

    Inmarsat

    ü  Deployable SAT

    Security Management

    ü  IP VPN

    ü  Brodband

    ü 

    MultiCom Radio

    Portfolio Criyto AG rešenja pokrivaju sve uobi"ajene medije, mrežnetehnologije i transport protokola. Oni u pogledu performansi variraju, tako da odabrana

    verzija može biti koriš!ena za odre#enu specifi"nu upotrebu. Uz kupovinu sistema, svakikupac dobija svoj tajni algoritam koje korisnik može menjati u bilo koje vreme i na tajna"in ga personalizovati. Šifrovanje je sprovedeno u zašti!enom hardverskom modulu ipotpunosti je zašti!en od javne mreže. Kao rezultat toga, bezbednosni podaci nikadanisu podložni napadu. Moderan, robustan dizajn je veoma pouzdan u radu "ak i pod

    ekstremnim klimatskim uslovima. Posebna znanja za instalaciju nisu neophodna.Šifrovanje se sprovodi upozadini potpuno automatski. 

    Security management je centralni element pouzdane politike poslovanja i

    razmena podatka. To omogu!ava kupcu da definiše algoritme, klju"eve, lozinke i drugasigurnosna podešavanjau skladu sa svojom politikom bezbednosti i daprate njihovuefikasnost. Redovana promena kriptografskih klju"eva treba da bude jednostavana za

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    47/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    47 | S t r a n a  

    konfigurisanje kao i da postoji opcija pokretanja u automatski režim dok su jedinice zašifrovanje u funkciji. Crypto AG omogu!ava sve ovo sa svojim SMC-1100 SecurityManagement centrom. SMC-1100 je izuzetno jednostavna platforma za rad i nudi visok

    stepen bezbednosti za definisanje, upravljanje i distribuciju bezbednosnih podataka.

    Intuitivno Windows grafi"ko okruženje "ini posao menadžera bezbednosne politike jednostavnijim. Omogu!ava da prikaže šifrovanje  sistema jednostavno i jasno tako dasva podešavanja iza sve jedinice može da konfigurišena jednom mestu.  Porukemenadžmenta se distribuiraju u jedinice u šifrovanom obliku online preko Ethernet vezeili putem smart kartica. Online distribucija je pod kontrolom tako da se operacije mogu

    sprovesti bez prisustva osoblja.

    11 

    Mils Electronic

    Kompanija „Mils electronic“ je osnovana 1946. godine u Trieru u Nema"k oj. Nasamom po"etku zadatak je bio razvoj šifrarskog sistema koji bio pružio najviši stepenzaštite. 6723 rupi"asti perforator hartije za generisanje klju"eva je bio prvi ure#ajspreman za tržište 1946.godine 

    Mils electronic je jedan od vode!ih kompanija na polju telekomunikacija i zaštitiinformacija. Više od 60 godina tehnološka rešenja pružaju besprekorne rezultate uzaštiti telekominukacionih kanala. Tokom godina tehnološka rešenja su napredovala i

    prilago#avala se uslovima i tehnologijama telekomunikacija. Danas javne agencije,vojne ustanove, komercijalne ustanove i kompanije u preko 50 zemalja širom sveta suizabrale i koriste tehnološka rešenja kompanije „Mils electronic“. Oblasti delovanja upolju sigurnosti su:

    ·  Sigurna razmena fajlova

    ·  E-mail zaštita·   Virtuelne privatne mreže (VPN) ·  Oprema za generisanje i distribuciju klju"eva 

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    48/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    48 | S t r a n a  

    Kao vrhunac neprobojnosti klju"eva, u sistem je integrisan One Time pad metodgenerisanja i razmene kriptografskih klju"eva. 

    Reputacija „Mils elecotronic“ kompanije se zasniva na slede!im principima: 

    ·  Optimalna rešenja · 

    ISO 9001 standard

    ·  Najviši nivo zaštite · 

    Custom rešenja za korisnika ·  Tehi"ka podrška ·   Vrhunska stru"nost osoblja 

    Mils electronic pruža „state of art“ tehnološka rešenja i softvere, a to su: 

    ·  Secure messaging

    ·  Secure file exchange

    · 

    E-mail security

    · 

     VPN security

    · 

    Key factory

    Slika 18 : Lista proizvoda Mils electronic

  • 8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka

    49/62

    Banjari Nikola

    BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA  

    49 | S t r a n a  

    12 Generisanje i distrbicija kriptoloških klju!eva 

    Upravljanje kriptološkim klju"evima je jedan od najbitnijih zadataka u

    savremenoj kriptografiji. Iako ovi algoritmi po"ivaju na obimnim akademskimistraživanjima sam proces  kreiranja sigurnih i kvalitetnih kriptoloških algoritama nije

     jednostavan. U suštini, generisanje  klju"eva i održavanje tajnosti klju"eva je mnogoteže. Prilikom napada na simetri"ne i asimetri"ne sisteme kriptoanaliti"ar !e pre napastisistem za upravljanje klju"evima, nego što  !e pokušati da otkrije zakonitostikriptografskog algoritma koji je primijenjen. Da bi se sigurno zaštitio jedan šifarskisistem cilj je da se što kvaltetnije izvrše: generisanje,  distribucija i upravljanjekriptološkim klju"evima. Apsolutnu slu"ajnost je teško definisati i njena mera sepredstavlja entropijom.

    Jedan od uslova za uspešnu primenu bezbednosnog modela predstavlja i njegova jednostavnost upotrebe. Model implementacije bezbednosnog rešenja komunikacionogkanala obezbe#uje odli"an metod za zaštitu  osjetljivih podataka koji se prenose odpredajne do prijemne strane. Usložnjavanjem modela  dovodi se do pada nivoaperformansi kao i otežavanjem konkretne upotrebe predloženog sigurnosnog rešenja.

    Upravljanje klju"evima se bavi sigurnim generisanjem, distribucijom i "uvanjem klju"eva. Sigurnost metoda upravljanja klju"evima je od ekstremnog zna"aja. Kada jeklju"  jednom generisan on mora ostati tajan da bi se izbegle situacije kao što je