23
1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću - sigurnost - niz mjera i postupaka koji se poduzimaju prilikom projektiranja inf.sus. s ciljem kako bi se osigurala funkcionalnost sustava u pretpostavljenim uvjetima, razlog je oslonjivost I.S. koja predstavlja potrebu mogućnost ili ovisnost I.S. o funkcionalnosti I.S. koja ovisi o pretpostavljanim uvjetima određenog poslovnog subjekta (ljevaonica-željezna prašina, eksplozivna atmosfera, banke, koji se moraju uzeti u obzir pri projektiranju). 2. Koji je odnos sigurnosti i zaštite informacijskog sustava Zaštita-je čitav niz mjera i postupaka koji se poduzimaju kako bi se smanjila razina rizika od pretpostavljenih dodatnih prijetnji koje nisu bile prepoznate kod izgradnje I.S. a njihovo poduzimanje podiže razinu sigurnosti 3. Što je računalni kriminal, te koje radnje se mogu opisati kao računalni kriminal svaka ona aktivnost na računalu ili uz pomoć računala kojom se ostvaruje protupravna korist ili usporava ili onemogućava korištenje podataka odnosno I.S. 4. Navedite nekoliko primjera računalnog kriminala? Računalno prisluškivanje, krađa, neovlašteno kopiranje, izmjena, uništenje podataka, ili onemogućavanje rada 5. Što govori Hrvatski zakon o računalnom kriminalu? Hrvatska je u kazneni zakon uvela nova kaznena djela, i to nezakoniti pristup, nezakonito presretanje, ometanje podataka, ometanje sustava, zloporaba naprava, kompjutorsko krivotvorenje, kompjutorsku prijevaru, djela vezana uz dječju pornografiju i autorska prava. 6. Nabrojite i opiše nekoliko zakona RH koji se odnose na sigurnost IS? Zakon o informacijskoj sigurnosti – utvrđuje pojam I.S., mjere i standarde I.S., nadležna tijela za donošenje provođenje i nadzor mjera i standarda I.S. Zakon o elektroničkom potpisu-uređuje pravo fizičkih i pravnih osoba na upotrebu elektroničkog potpisa te prava obveze i odgovornosti prilikom korištenja E.P. Zakon o tajnosti podataka - propisuje vrste i stupnjeve tajnosti te mjere i postupke za utvrđivanje, uporabu i zaštitu tajnosti podataka Zakon o zaštiti osobnih podataka - regulira način i uvjete obrade osobnih podataka, obrade posebnih kategorija osobnih podataka, obvezu informiranja ispitanika, povjeravanje poslova obrade osobnih podataka, iznošenje osobnih podataka iz RH, zaštitu rada ispitanika, obrade podataka u novinarske svrhe, te nadzor nad djelovanjem sustava obrade osobnih podataka. 7. Što je pojam digitalnog integriteta? Digitalni podaci koji su zaštićeni od namjernih ili nenamjernih nedopuštenih promjena. Osigurava ga digitalni potpis ali to ne znači i tajnost već samo provjera da nije podatak promijenjen. 8. Što sve može imati digitalni identitet? Osobe, uređaji, dokumenti Osigurava anonimnost sigurnost i privatnost, koristimo ga u elektroničkom poslovanju 9. Što je klasifikacija i deklasifikacija sadržaja, te koje su razine tajnosti definirane prema zakonu o zaštiti tajnosti podataka – klasifikacija podatka je postupak utvrđivanja jednog od stupnjeva tajnosti podatka s obzirom na stupanj ugroze i područje ovim Zakonom zaštićenih vrijednosti, – deklasifikacija podatka je postupak kojim se utvrđuje prestanak postojanja razloga zbog kojih je određeni podatak klasificiran odgovarajućim stupnjem tajnosti, nakon čega podatak postaje neklasificirani s ograničenom uporabom samo u službene svrhe Stupnjevi tajnosti klasificiranih podataka su: - VRLO TAJNO, - TAJNO, - POVJERLJIVO, - Ograničeno. 10. O čemu govori norma ISO 27002 i koji su koraci implementacije norme ISO 27002 Govori o načinu implementiranja sigurnosnih mjera informacijske sigurnosti i njezinih okvira u organizaciji a koje su određene normom ISO 27001.{kroz 15 poglavlja nudi preporuke kako izgraditi sustav sigurnosti i 39 sigurnosnih kategorija (iz preporuke vadimo što mislimo da se odnosi na nas i rješavamo tu grupu problema –to je podsjetnik da nešto bitno ne zaboravimo)}. -predmet -nazivi i definicije

SIS - Sva Pitanja i Odgovori

Embed Size (px)

DESCRIPTION

SIS

Citation preview

Page 1: SIS - Sva Pitanja i Odgovori

1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću- sigurnost - niz mjera i postupaka koji se poduzimaju prilikom projektiranja inf.sus. s ciljem kako bi se osigurala funkcionalnost sustava u pretpostavljenim uvjetima, razlog je oslonjivost I.S. koja predstavlja potrebu mogućnost ili ovisnost I.S. o funkcionalnosti I.S. koja ovisi o pretpostavljanim uvjetima određenog poslovnog subjekta (ljevaonica-željezna prašina, eksplozivna atmosfera, banke, koji se moraju uzeti u obzir pri projektiranju).

2. Koji je odnos sigurnosti i zaštite informacijskog sustava Zaštita-je čitav niz mjera i postupaka koji se poduzimaju kako bi se smanjila razina rizika od pretpostavljenih dodatnih prijetnji koje nisu bile prepoznate kod izgradnje I.S. a njihovo poduzimanje podiže razinu sigurnosti

3. Što je računalni kriminal, te koje radnje se mogu opisati kao računalni kriminalsvaka ona aktivnost na računalu ili uz pomoć računala kojom se ostvaruje protupravna korist ili usporava ili onemogućava korištenje podataka odnosno I.S.

4. Navedite nekoliko primjera računalnog kriminala?Računalno prisluškivanje, krađa, neovlašteno kopiranje, izmjena, uništenje podataka, ili onemogućavanje rada

5. Što govori Hrvatski zakon o računalnom kriminalu?Hrvatska je u kazneni zakon uvela nova kaznena djela, i to nezakoniti pristup, nezakonito presretanje, ometanje podataka, ometanje sustava, zloporaba naprava, kompjutorsko krivotvorenje, kompjutorsku prijevaru, djela vezana uz dječju pornografiju i autorska prava.

6. Nabrojite i opiše nekoliko zakona RH koji se odnose na sigurnost IS?Zakon o informacijskoj sigurnosti – utvrđuje pojam I.S., mjere i standarde I.S., nadležna tijela za donošenje provođenje i nadzor mjera i standarda I.S.Zakon o elektroničkom potpisu-uređuje pravo fizičkih i pravnih osoba na upotrebu elektroničkog potpisa te prava obveze i odgovornosti prilikom korištenja E.P.Zakon o tajnosti podataka - propisuje vrste i stupnjeve tajnosti te mjere i postupke za utvrđivanje, uporabu i zaštitu tajnosti podataka Zakon o zaštiti osobnih podataka - regulira način i uvjete obrade osobnih podataka, obrade posebnih kategorija osobnih podataka, obvezu informiranja ispitanika, povjeravanje poslova obrade osobnih podataka, iznošenje osobnih podataka iz RH, zaštitu rada ispitanika, obrade podataka u novinarske svrhe, te nadzor nad djelovanjem sustava obrade osobnih podataka.

7. Što je pojam digitalnog integriteta?Digitalni podaci koji su zaštićeni od namjernih ili nenamjernih nedopuštenih promjena.Osigurava ga digitalni potpis ali to ne znači i tajnost već samo provjera da nije podatak promijenjen.

8. Što sve može imati digitalni identitet?Osobe, uređaji, dokumentiOsigurava anonimnost sigurnost i privatnost, koristimo ga u elektroničkom poslovanju

9. Što je klasifikacija i deklasifikacija sadržaja, te koje su razine tajnosti definirane prema zakonu o zaštiti tajnosti podataka– klasifikacija podatka je postupak utvrđivanja jednog od stupnjeva tajnosti podatka s obzirom na stupanj ugroze i područje ovim Zakonom zaštićenih vrijednosti,– deklasifikacija podatka je postupak kojim se utvrđuje prestanak postojanja razloga zbog kojih je određeni podatak klasificiran odgovarajućim stupnjem tajnosti, nakon čega podatak postaje neklasificirani s ograničenom uporabom samo u službene svrheStupnjevi tajnosti klasificiranih podataka su:- VRLO TAJNO,- TAJNO,- POVJERLJIVO,- Ograničeno.

10. O čemu govori norma ISO 27002 i koji su koraci implementacije norme ISO 27002Govori o načinu implementiranja sigurnosnih mjera informacijske sigurnosti i njezinih okvira u organizaciji a koje su određene normom ISO 27001.{kroz 15 poglavlja nudi preporuke kako izgraditi sustav sigurnosti i 39 sigurnosnih kategorija (iz preporuke vadimo što mislimo da se odnosi na nas i rješavamo tu grupu problema –to je podsjetnik da nešto bitno ne zaboravimo)}.

-predmet -nazivi i definicije -struktura standarda -procjena i obrada rizika1-politika sigurnosti

5.1. politika I.S.2-organizacija informacijske sigurnosti

6.1. unutarnja organizacija 6.2. vanjski suradnici

3-upravljanje imovinom 7.1.odgovornost za imovinu 7.2.klasifikacija imovine

4-sigurnost ljudskog potencijala 8.1.prije zaposlenja 8.2.tijekom zaposlenja 8.3.prekidi ili promjena zaposlenja

5-fizička sigurnost i sigurnost okruženja 9.1.osigurana područja 9.2.sigurnost opreme

Page 2: SIS - Sva Pitanja i Odgovori

6-upravljanje komunikacijama i operacijama 10.1.operativne procedure i odgovornosti 10.2.upravljanje pružanjem usluge treće strane 10.3.planiranje i prihvaćanje sustava 10.4.zaštita od zloćudnog i prenosivog koda 10.5.sigurnosne kopije 10.6.upravljanje sigurnošću mreže 10.7.rukovanje medijima 10.8.razmjena informacija 10.9.usluge elektroničke trgovine 10.0.nadzor

7-kontrola pristupa 11.1.poslovni zahtjevi za kontrolu pristupa 11.2.upravljanje korisničkim pristupom 11.3.odgovornosti korisnika 11.4.kontrola pristupa mreži 11.5.kontrola pristupu operativnom sustavu 11.6.kontrola pristupa aplikacijama i informacijama 11.7.uporaba mobilnih računala i rad na daljinu

8-nabava razvoj i održavanje I.S. 12.1.sigurnosni zahtjevi I.S. 12.2.ispravna obrada u aplikacijama 12.3.kriptografske kontrole 12.4.sigurnost sistemskih datoteka 12.5.sigurnost u procesima razvoja i podrške 12.6.upravljanje tehničkom ranjivošću

9-upravljanje sigurnosnim incidentom 13.1.izvješčavanje o sigurnosnim događajima i slabostima 13.2.upravljanje sigurnosnim incidentima i poboljšanja

10-upravljanje kontinuitetom poslovanja 14.1.stanovišta I.Sigurnosti pri upravljanju kontinuitetom poslovanja

11-sukladnost 15.1.sukladnost sa zakonskim propisima 15.2.sukladnost sa sigurnosnom politikom i standardima tehničke sukladnosti 15.3razmatranje revizije informacijskih sustava

11. Područja regulative standarda ISO 27001 i 27002? ISO 27001 Namjena ovog standarda je kvalitetna uspostava sustava upravljanja sigurnošću informacija (ISMS), a sadrži skup zahtjeva koje organizacija mora ispuniti da bi se priznao certifikat za informacijsku sigurnost. Iako standard 27001 obuhvaća izradu sigurnosne politike, njegova prvenstvena uloga je način implementacije sigurnosnih kontrola i samim time nije prikladan kao temelj pisanja sigurnosne politike. ISO 27002 Jedna od osnovnih namjena primjene ISO/IEC 17799 norme jest pružiti efikasno upravljanje informacijskom sigurnošću, nije prvenstveno namijenjen certificiranju, već širenju svjesnosti o potrebi organizacije sustava zaštite informacija kroz opis najboljih već primijenjenih metoda i principa za uspostavu i održavanje takvih sustava. Sadrži detalje za provođenje naredbenih mjera iz aneksa A norme ISO 27001.

12. Koji su koraci izgradnje sustava sigurnosti - 4 do 6 koraka1.Izrada politike sigurnosti I.S.-mora biti dokumentirana (razvoj, granice, prijenos odgovornosti, strategija)2.Procjena rizika -identifikacija imovine „dodjela vlasništva“ -popis u računovodstvu -procjena značaja podatkovnog sadržaja -procjena izvora i oblika intenziteta prijetnji -izračun rizika3.Postupanje s rizikom -odabir mjera za smanjenje rizika4.Dogradnja sigurnosti I.S. -izgradnja sustava mjera sigurnosti, da bi mogli njime upravljati

5.Certifikacija 27001

13. Što je sigurnosna politika, na koji način je implementiramo, od kojih elementa se sastoji te kada je važeća?To je dokument kojim se u velikim poslovnim sustavima definiraju odgovornosti i prenošenja odgovornosti.To je skup pravila, smjernica i postupaka koja definiraju na koji način informacijski sustav učiniti sigurnim i kako zaštititi njegove tehnološke i informacijske vrijednosti. Ona govori korisnicima što smiju raditi, što ne smiju raditi, što moraju raditi i koja je njihova odgovornostImplementiramo ju kroz izgradnju sustava sigurnosti i metode izgradnje – kod malih sustava se dokumentom definiraju i mjere za svako pojedino radno mjesto koje treba realizirati ili se politika ugrađuje u statut kao popratni odnos poslovnog sustava.Sastoji se od: - dokumenta informacijskog sadržaja - provjera i vrednovanja14. Koje su strategije izgradnje sustava sigurnosti?Strategija

Samostalno preuzimanje rizika (opredjeljenje poslovnog sustava da samostalno brine o razini sigurnosti I.S.-a te da se brine o mjerama za smanjivanje rizika na prihvatljivu razinu

podjela rizika (strategija osiguravanja dijela rizika kod osiguravatelja, a za dio sustava samostalno gradi sustav sigurnosti. Na dijelu I.S. se ne postavlja razina zaštite ili se nedovoljno ulaže pa se rizik pokriva osiguranjem).

prijenos rizika ( prisutna kod manjih poslovnih sustava pri čemu je poslovodstvo procijenilo da destrukcija nad podacima ne povlači za sobom velike poslovne gubitke. Sav rizik se prenosi na osiguravatelja koji u slučaju velikog rizika sam ulaže u izgradnju sigurnosnog sustava kako bi smanjio vlastiti poslovni rizik).

Page 3: SIS - Sva Pitanja i Odgovori

negiranje rizika (temelji se na odluci o nepoduzimanju nikakvih aktivnosti zaštite I.S. Poslovanje nije oslonjeno na I.S. podržan računalom, ali prijetnje nisu isključene nego je samo smanjen broj izvora i oblika prijetnji).

Metoda izgradnje: samiprofesionalac – ima neke prijetnje i rizikekombinirano – mi i profesionalci najbolja varijanta

15. Što sve smatramo informacijskom imovinom, i zašto je bitna inventura informacijske imovine informacijska imovina (baze podataka i datoteke s podacima, sistemska dokumentacija, procedure za podršku, planovi oporavka, sporazumi

itd) softverska imovina (aplikacijski i sistemski softver) fizička imovina (računalna oprema, komunikacijska imovina, magnetski mediji, ostala tehnička oprema)

Po inventurnoj listi doznajemo vlasnika koji je odgovoran za imovinu u smislu sigurnosti da ne dođe do mijenjanja, otuđivanja imovine itd.

16. Što je procjena značaja podatkovnog sadržaja temeljem čega i zašto se provodi?Ako je dokument značajan onda će dobiti određenu kategorizaciju bilo da je u analognom ili digitalnom obliku. A na temeljem vanjskih i unutarnjih čimbenika,provodi se radi procjene rizika.

17. Koji su unutarnji a koji vanjski čimbenici koji utječu na procjenu značaja podatkovnog sadržaja?Procjenjujemo ga na temelju:

-vanjskih čimbenika {zakonski i podzakonski akti ( zakon o računovodstvu, arhivi i arhivskoj građi…) koje donosi država da bi osigurala razvojnu strukturu za realizaciju poslovnih procesa, međutim bitnu i potrebnu za nadzornu funkciju države (poslovni običaji i praksa).

unutarnjih čimbenika zakonski akti (statuti i pravilnici) poslovnog subjekta kojim se definira njihovo značenje i uloga u poslovnom procesu te odluke pojedine razine poslovodstva o značenju poslovnog sadržaja.

18. Nabrojite i opišite izvore prijetnji informacijskog sadržaja!- priroda- čovjek s atribucijom namjernosti (treba ulagat u zadovoljstvo i sigurnost zaposlenika)- čovjek s atribucijom nenamjernosti- tehnička pogreška

Prirodni izvori Čovjek namjernim djelovanjem Čovjek nenamjernim djelovanjem Organizacijske Tehničke

19. Nabrojite i opišite oblike prijetnji informacijskom sustavu?- neautorizirano služenje informacijskim sadržajem (prenošenjem od strane djelatnika, zbog raznih motiva ili krađa korištenjem

tuđih zaporki ili presretanje poruke)- neidentificiranu promjenu informacijskog sadržaja- uništenje informacijskog sadržaja

20. Što je procjena rizika, te koje metode procjene rizika poznajete?Procjenom rizika organizacija određuje kriterij za određivanje da li je rizik prihvatljiv ili ne.Sastoji se od: 1.Izrade bilance informacijske imovine i dodjele vlasništva 2. procjene značenja podatkovnog sadržaja 3. procjena izvora i oblika prijetnji 4. izračuna rizika

Vrlo važan dio analize rizika je procjenjivanje tj. donošenje sudova o intenzitetu i obliku promatranih pojava tj. čimbenika rizika Procjene ili sudovi su temelj za mjerenje razina intenziteta i klasificiranje pojava. Pravilno doneseni sudovi temelj su uspješnom mjerenju

rizika Kod procjenjivanja se obično govori o dva načina donošenja sudova

Numerički Opisno

Sudovi se obično lakše donose ako su razine mogućih svojstva definirane opisno Nasuprot tome opisno izražena svojstva ne mogu se matematički obraditi pa je potrebno odrediti pravila pretvorbe Stoga se što je moguće više treba primijeniti numeričko procjenjivanje Mjerenja stavova prosuđivanjem provodi se s kompetentnim zaposlenicima, a kod osjetljivih pitanja i sa grupom ispitanika (grupne metode

procjenjivanja)

21. Što su sigurnosne kopije te koje strategije izrade sigurnosnih kopija poznajete?To su kopije sustava na neki materijalni nositelj da bi omogućili vračanje cijelog ili dijela sustava na stanje kada smo izradili kopiju.Strategija određuje način na koji vršimo sigurnosnu kopiju, ona ovisi o količini potrebnog prostora za spremanje i potrebnom vremenu, može biti u toku rada, u određenim vremenskim intervalima, ili u stanju mirovanja sustava; može bitiPotpuno kopiranje– metoda kojom se pohranjuju sve datoteke bez obzira na to jesu li označene za pohranu ili nisu. Pod oznakom za pohranu podrazumijevamo postavljeni atribut datoteke A (arhive). Glavna prednost je u tome što je lako pronaći datoteku i vratiti ju u računalni sustav jer su sve datoteke na jednom mediju. Nedostatak je što se svaki puta na medij kopiraju sve datoteke, bez obzira na to jesu li promijenjene ili ne.Diferencijalno kopiranje– pohranjuje nove datoteke i one datoteke koje su označene kao ne arhivirane ("spušteni arhive"), odnosno čiji je sadržaj promijenjen od zadnjeg potpunog kopiranja. Diferencijalni backup kopira arhive i ne arhivirane datoteke, te nove datoteke.Inkrementalno kopiranje pohranjuje ne arhivirane datoteke i mijenja im atribut u arhive, kako bi kod sljedećeg inkrementalnog backupiranja znao da im je sadržaj mijenjan ako im je atribut ne arhiviran.

Page 4: SIS - Sva Pitanja i Odgovori

22. Što su sigurnosne kopije te koje materijalne nositelje i sustave za izradu sigurnosnih kopija poznajete?To su kopije sustava na neki materijalni nositelj da bi omogućili vračanje cijelog ili dijela sustava na stanje kada smo izradili kopiju.To može biti čvrsti disk, flash memorija, mrežna pohrana, cd, disketa…Sustavi: Windows backup utiliti, Windows shell skripte (ručno pomoću WinRar ili nekog drugog alata)

23. U koje se sve namjene u području sigurnosti može koristiti RAID tehnologija?To je povezivanje više diskova da povećamo integritet raspoloživost i kapacitet, štiti nas od gubitka podataka u slučaju ispad ili kvara pojedinog čvrstog diska.

24. Što je to virus i od čega se on sastoji?To je dio programskog koda sa sposobnošću samo kopiranja, te dodavanja vlastitog sadržaja u druge programe ili dijelove programskog koda bez dopuštenja i znanja korisnika.Računalni virus se obično sastoji od dva dijela.

Prvi dio je samokopirajući kod koji omogućava razmnožavanje virusa Drugi dio je korisna informacija koja može biti bezopasna ili opasna.

25. Što sve podrazumijevamo pod pojmom malicioznog koda?Maliciozan kod je kombinacija virusa on zarazi jednu datoteku (izvrši se u pozadini i širi na ostale datoteke) koja kad se klikne aktivira virus koji zarazi ostala računala.

26. Koje oblike malicioznog softwarea poznajete, te na koji način vršimo detekciju i uklanjanje malicioznog softwarea?Crv, trojanski konj, rutkit, kiloger, spajver, backdor. Process exsplorer analiziramo sustav preko svojih senzora koji ne uključuju senzore operacijskog sustava, kada nam je sumnjiv neki proces onda ga skeniramo s Virus total.com, odaberemo i sumnjivi fajl i označimo pošaljemo to na skeniranje sa 43 antivirusa, možemo ponoviti analizu sa rienelajz da se virus ponovo provjeri po antivirusnim firmama. Kako dalje očuvati računalo čistim prvo moramo vidjeti kako se pokreće virus svaki puta. Najsigurnije je da restartamo računalo i pokrenemo ga u save modu i pustimo antivirus da Radi. Ako ga ne možemo obrisati znači da radi pa uzmemo proces exsplorer ubijemo ga i pustimo kroz antivirusni skener.

27. Što smatramo pod pojmom kriptografija te koja je razlika između simetrične i asimetrične kriptografijeKriptografija metoda kojom skrivamo neke podatke od nepoznatih ljudi.

Simetrična enkripcija imamo jedan ključ za kriptiranje i dekriptiranje. Asimetrična kriptiramo sa javnim ključem a dekriptiramo sa tajnim.

28. Što je digitalni potpis, te kako realiziramo digitalni potpis?Dio digitalnog dokumenta, osigurava autentičnost dokumenta i potvrdu identiteta pošiljaoca. Digitalni potpis osigurava 3 osobine dokumenta: autentičnost, neoporecivost, izvornost.Digitalni potpis se stvara na slijedeći način:Na temelju poruke se izračuna sažetak poruke (engl. message digest) korištenjem nekog javno poznatog algoritma koji garantira da se isti sažetak ne može dobiti niti iz jedne druge poruke.Dobiveni sažetak se kriptira tajnim ključem pošiljatelja, a zatim se dodaje poruci kao jedinstven potpis te poruke od tog pošiljatelja.Tada se cijela poruka s potpisom kriptira tajnim ključem pošiljatelja i šalje primatelju. Primatelj poruke dekriptira dobivenu poruku koristeći javni ključ pošiljatelja, i time dobiva sadržaj poruke s potpisom. Na temelju sadržaja poruke primatelj korištenjem istog algoritma generira sažetak poruke i uspoređuje ga s potpisom koji je došao uz poruku.Ako se dva niza bitova ne razlikuju to znači da je digitalni potpis autentičan.Digitalni potpis je sažetak izračunat iz potpisanog dokumenta (pomoću jednosmjerne funkcije za izračun sažetka) koji je potom potpisan odnosno kriptiran tajnim ključem. Klijent verificira potpisani sažetak dekriptirajući ga javnim ključem poslužitelja te uspoređujući ga sa sažetkom izračunatim iz primljene poruke.

29. Što je digitalna omotnica (PGP postupak) i kako se realizira?Digitalna omotnica osigurava tajnost, ali ne i besprijekornost informacije. Poruku pošiljatelj kriptira proizvoljnim (obično slučajno generiranim) simetričnim ključem K koristeći neki od simetričnih algoritama kriptiranja. Simetrični ključ se kriptira javnim ključem primatelja PB. Kriptirana poruka i kriptirani ključ čine digitalnu omotnicu:

30. Što je firewall i zašto je bitan?Vatro zid (engl. firewall) je sustav koji nadzire promet prema i od računala ili računalnemreže propuštajući samo podatke koji ne mogu štetiti korisniku. Vatro zid može ograničitii podatke koji se iz računalne mreže šalju u okolinu, omogućuje komunikaciju samo autoriziranim korisnicima, postavlja se na odvojeno računalo.

31. Što je sigurni perimetar, te koje metode fizičke zaštite poznajete?Sigurni perimetar podrazumijeva zaštitu objekta od provale koja započinje prije nego što se pristupi štićenom objektu. Vanjske prepreke, zaštitne ograde, unutarnji sloj (uređaji za detekciju, identifikaciju, zaštita od sabotaže, čuvari i patrole), protupožarna zaštita.

32. Koje sustave za kontrolu pristupa poznajete?kontaktne čip-kartice, magnetne i bar-kod kartice, složeniji sustavi kontrole pristupa služe se i naprednim biometrijskim metodama za identifikaciju osoba u cilju ostvarivanja kontrole prolaza i pristupa (prepoznavanje otiska prsta, glasa i sl.).

33. Što je biometrija i kako je koristimo za autentikaciju i identifikaciju?model identifikacije osobe, baziran na fizičkim karakteristikama ili karakteristik. ponašanja, a odnosi se na nešto što osoba posjeduje ili što osoba zna kako bi izvršila osobnu identifikaciju.Koristimo ih za autentifikaciju i identifikaciji primjenom digitalizacije i umjetne inteligencije na osnovu usporedbe i prepoznavanja uzorka: DNK, rožnjače oka, geometrije šake, lica, uha, otiska prsta, prepoznavanja rukopisa, potpisa, hoda, dinamike tipkanja itd.

Page 5: SIS - Sva Pitanja i Odgovori

34. Koje mjere sigurnosti poznajete?Programske mjere zaštite i zaštita programa, fizičke i tehničke mjere zaštite, organizacijske mjere zaštite, mjere zaštite iz oblasti prava.Ili fizičke, tehničke, administrativne

35. Materijalni nositelji kao mjera povećanja otpornosti sustava!Mjere za smanjivanje prijetnji su i odabir materijalnog nositelja

a) analogni zapis (papir, mikrofilm, filmska vrpca)b) digitalni zapis – magnetski nositelj (vrpca, disketa, disk, USB)

- optički nositelj ( CD, DVD)

36. Što sve čini programske mjere zaštite informacijskog sustava?To su mjere za smanjivanje rizikaa)zaštita na razini operacijskog sustava:

jednokorisničke višekorisničke ima ugrađene mehanizme kojima štitimo integritet i povjerljivost podataka jednog korisnika u odnosu na podatke i resurse

računala koji su stavljeni na raspolaganje drugog korisnika.Na razini aplikativnog softvera možemo imati ugrađene el. sigurnosti pri čemu sve ovlasti svakom korisniku ne dodjeljujemo. Zapisom podataka na disku upravlja DBMS preko njega se pojedine modul aplikacije mogu dati i dodijeliti pojedina ovlaštenja koja imaju ugrađene sigurnosne mehanizme.

Mrežne, softver za upravljanje mrežom dodjeljuje svakom korisniku njegove ovlasti u skladu s radnim mjestom i funkcijom koju obavlja, to se potvrđuje identifikacijom i autentifikacijom, kriptozaštita (digitalni identitet), sustav sigurnosne pohrane, zaštita od malicioznog koda

jedno zadaćne više zadaćne

Za svakog pojedinačnog korisnika može se definirati b) zaštita na razini aplikativnog softvera(programske mjere)c) zaštita na razini DBMS (deta bejs menadžer sistem) to su tri elementa koji štite korisničko okruženje zaporkom (imat čim više znakova, češće ju mijenjati, vremensko ograničenje)d) backup, antivirusi, kripto sustavi

1. Operacijski sustav • jednokorisnički • višekorisnički

2. Korisnička programska podrška • zaporka • jednokratna instalacija • nemogućnost rada s drugog računala

3. Zaštita podataka u komunikaciji • autorizacija korisnika • osiguranje točnosti prijenosa sadržaja (elektronski potpis) • onemogućavanje čitanja podataka u slučaju presretanja poruke

4. Dupliciranje sadržaja na drugimmaterijalnim nositeljima • potpuno kopiranje sadržaja • inkrementalno kopiranje

5. Virusi • preventivne mjere • mjere motrenja na pojavu virusa • uklanjanje virusa iz zaraženog računala • rekonstrukcija oštečenja na podacima

37. Koje su tehničke mjere sigurnosti?Postupci za nadziranje identificiranje otežavanje ulazak ili napuštanje štićenog prostora unutar kojeg se nalazi sadržaj ili oprema za pristup sadržaja uz primjenu nekih tehničkih sredstava.-bilo kakve mjere kojima se štiti prostor ili uređaj preko kojeg bi se moglo doći do materijalnog nositelja i podatkovnog sadržaja-ključ u bravi, politika praznog stola, ili praznog ekrana-ovisno o vrijednosti opreme postavljamo i različite vrste brava: magnetna kartica, čip ključ, nije dobro jer se indetificira materijalni nositelj a ne osoba, pasvorda, težina, šarenica oka, dnk, geometrija glave uha dlana.-nadzorni sustav (tel. kamere) ili sustav koji okidaju tihi ili glasni alarm, mogu biti kontaktni beskontaktni, kapacitativni da pokreću drugu mjeru zaštite fizičko stražarsku čuvarsku službu Zaključavanjem vrata, spuštanjem rešetki moramo kombinirati sa tehničkim to je prsten. I protupožarne mjere kako uzbunjivati i kako gasiti osjetljivu informatičku opremu

38. Koje su fizičke mjere sigurnosti IS?Fizičke mjere zaštite obuhvaćaju zaštitu računalne opreme, zgrade gdje je smještena,program medija za pohranu podataka, i komunikacijske opreme od uništenja, kontrolu pristupa, neovlaštenog mijenjanja sadržaja, požara, poplava, oluja, krađe itd.Spada stražarsko čuvarska služba s jedne strane koja ima funkciju i nadzora kretanja osoba u štićenom prostoru njihove identifikacije i autentikacije. Drugo nakon detektiranja nedozvoljenog prisutnosti tehničkim sredstvima u štićenom prostoru eliminiraju tu prijetnju. Moramo kombinirati sa tehničkim to je prsten organizacijskih mjera zaštite i onda je zaštita iz oblasti prava.Spada i arhiktetonski smještaj važne informatičke opreme i materijalnih nositelja

Page 6: SIS - Sva Pitanja i Odgovori

39. Što podrazumijevamo pod organizacijskim mjerama sigurnosti IS?Organizacijske mjere poduzima poslovni sustav da bi osigurao željenu razinu funkcionalnosti sustava i integriteta podataka u uvjetima pretpostavljenih oblika prijetnji.

40. Navedite barem 4 klasa norme ISO 27002 i objasnite jednu po izboru! Politika sigurnosti ;

Sigurnosna politika je skup pravila, smjernica i postupaka koja definiraju na koji način informacijski sustav učiniti sigurnim i kako zaštititi njegove tehnološke i informacijske vrijednosti. Ona govori korisnicima što smiju raditi, što ne smiju raditi, što moraju raditi i koja je njihova odgovornost (određuje sankcije ukoliko se korisnik ne pridržava pravila određenih sigurnosnom politikom). Politikom ne određujemo na koji način zaštiti informacijski sustav već samo što zaštititi.

Organizacija informacijske sigurnosti; Upravljanje sigurnosnim incidentima ; Upravljanje kontinuitetom poslovanja;

41. Što sve smatramo pod pojmom „politika sigurnosti“ISpodrazumijevamo dokument kojim se u velikim poslovnim sustavima definiraju odgovornosti i prenošenja odgovornosti i nadalje izgradnje sustava sigurnosti i metode izgradnje/kod malih poslovnih sustava se dokumentom definiraju i mjere za svako pojedino radno mjesto koje treba realizirati ili se politika ugrađuje u statut kao popratni odnos poslovnog sustava prema sigurnosti informacijskog sustava.Sigurnosnom politikom definirana su pravila koja se odnose na:· svu računalnu opremu institucije (hardver i softver),· osobe odgovorne za administraciju informacijskog sustava,· sve zaposlenike i korisnike sustava, odnosno osobe koje imaju pravo pristupa,· vanjske suradnike (npr. ovlaštene djelatnike zadužene za održavanje sustava).

42. Što su kontrole u okviru normi ISO 27002?Kontrola je sredstvo upravljanja rizikom, uključujući politike, procedure, smjernice, praksu ili organizacijske strukture, koje mogu biti administrativne, tehničke, upravne ili zakonodavne naravi. Kontrola se također koristi kao sinonim za zaštitu ili protumjeru.

43. Zašto je danas potrebna informacijska sigurnost?Zato što podrazumijeva osiguravanje povjerljivosti, dostupnosti (raspoloživosti) i cjelovitosti (integriteta) informacija. Dodatno mogu biti uključena i slijedeća svojstva: neporecivost, dokazivost, autentičnost i pouzdanost.

44. Koje su obveza uprave prema informacijskoj sigurnosti (6.1.1.)Obaveza uprave je da aktivno podržava sigurnost unutar organizacije pomoću jasnih uputa, obveza,izričitih imenovanja i prihvaćanja sigurnosnih odgovornosti.

a) definirat ciljeve I.S.b) formulirat pregledat i odobrit politiku I.S.c) provjeriti učinkovitost i primjenu politike I.S.d) osigurat vođenje i podršku uprave sigurnosnim inicijativamae) osigurat potrebna sredstva I.S.f) odobrit i dodijelit određene zadatke i odgovornosti za I.S. u organizacijig) pokrenuti planove i programe za održavanje svijesti o I.S.h) osigurati koordinaciju primjene kontrola I.S. unutar organizacije

45. Što je to sporazumi o povjerljivosti i s kim se sve mora potpisati? (6.1.5.)Treba osigurati tajnost i povjerljivost informacija u pravnom smislu, zaposlenicima koji im imaju pristup i organizacijama sa kojima imamo dogovorenu suradnju.

46. Kada i zašto se mora provoditi nezavisna provjera informacijske sigurnosti? (6.1.8.)U planiranim intervalima i onda kada se dogode značajne promjene za primjenu sigurnosti. Pokreće ju uprava radi osiguranja kontinuirane prikladnosti, primjerenosti i učinkovitosti pristupa organizacije upravljanja I.S. ona treba procijeniti mogućnosti za poboljšanje i potrbu za promjenama u pristupu sigurnosti

47. Što sve čini rizike koji se odnose na vanjske suradnike? (6.2.1.)1. Oprema za obradu informacija kojoj trebaju pristupiti vanjski suradnici.2. Vrsta pristupa informaciji i opremi za obradu informacija koju će vanjski suradnici imati, npr.

a) Fizički pristup – uredima, računalnom odjelu , dokumentaciji;b) Logički pristup, bazi podataka org., informacijskim sustavima,c) Mrežno povezivanje između mreže organizacije i vanjskih suradnika (trajno povezivanje ili udaljeni pristup)d) Pristup u samoj organizaciji ili izvana

48. Što je to vlasnik informacijske imovine i kako ga definirati?Vlasnik označava pojedinca ili grupu kojima je dodijeljena upravljačka odgovornost za kontrolu proizvodnje, razvoj, uporabu i sigurnost imovine, ali ne znači da ta osoba stvarno ima bilo kakva vlasnička prava nad imovinom, (7.1.2.)

49. Kako se osigurava sigurnost ljudskog potencijala?Tako da provjerimo sve kandidate za posao, ugovorne suradnike i korisnike treće strane u skladu sa važećim zakonima propisima i etikom, u skladu sa zahtjevima posla klasifikacijom informacijama kojima će se pristupati i mogućim rizicima. (8.1.1.)

50. Kako definirati granice fizičkog sigurnosnog prostora?Granice fizičkog sigurnosnog prostora trebaju biti jasno određene a položaji i snaga svake granice ovise o sigurnosnim zahtjevima imovine unutar granica i rezultatima procjene rizika i podrazumijeva se da budu fizički ispravne. (9.1.1.)

Page 7: SIS - Sva Pitanja i Odgovori

51. Na koje se sve načine može ostvariti kontrole fizičkog pristupa?(9.1.2)1. Evidentirati datum i vrijeme ulaska i izlaska posjetitelja, nadzirati ih, ako im pristup nije prethodno odobren dozvolit im pristup samo za

određene ovlaštene namjene i informirati ih o sigurnosnim zahtjevima područja i proceduri u slučaju nužde.2. Pristup području se obrađuju i pohranjuju osjetljive informacije treba kontrolirati i ograničiti na ovlaštene osobe3. Zaposlenici, suradnici i korisnici treće strane trebaju nositi vidljive identifikacije4. Usluge osoba treće strane dozvoliti pristup samo kada je potrebno uz odobrenje i nadzor5. Prava na pristup sigurnim područjima treba redovito provjeravat, obnavljat ili ako je potrebno ukinuti

52. Kako odabrati i osigurati smještaj opreme? (9.2.1.)Tako da ju zaštitimo od prijetnji okruženja i neovlaštenog pristupa

1. Smještajem na neupadljivo mjesto2. Radi smanjenja rizika od fizičkih prijetnji osiguramo kontrolu i fizičko osiguranje3. Reguliramo piće jelo i pušenje u blizini opreme4. Pratimo uvjete u okruženju radi njihovog utjecaja na rad opreme5. Primijenimo na objekt sa opremom zaštitu od groma i filtre za zaštitu od groma

53. Kako ostvariti sigurno odbacivanje ili ponovno korištenje opreme? (9.2.6.)Prije odbacivanja provjeriti i uvjeriti se da su dijelovi opreme koji sadrže medije za pohranu podataka uklonjeni ili obrisani svi osjetljivi podaci i softver ili fizički uništeni.Oštećeni uređaji sa osjetljivim podacima moraju proći procjenu rizika koja će odrediti da li je potrebno uređaje fizički uništiti umjesto slanja na popravak ili odbacivanje. 54. Koje su mjere kontrole za zaštitu od zloćudnog koda? (10.4.1.)Potrebno je primijeniti kontrole za otkrivanje, sprječavanje i oporavak od zloćudnog koda i procedure upozoravanja korisnika. Pritom softver koji koristimo mora biti licenciran provjeravan i redovito obnavljan. Isto tako treba provjeriti sve datoteke ili optičke medije i datoteke primljene preko mreže prije njihove upotrebe. Provjeriti dodatke elektroničkoj pošti i datoteke preuzete s drugih računala prije uporabe, kao i web stranice. Isto tako treba se informirat o novim zloćudnim kodovima. Svi djelatnici moraju biti svjesni problema koje donosi zloćudni kodovi i što učiniti kada ih prime.

55. Koje su smjernice norme ISO27002 u odnosu na elektroničku trgovinu?(10.9.1.)Trebaju sadržavat

1. razinu povjerenja koju zahtjeva svaka strana2. procese ovlaštenja tko što može raditi na dokumentu3. osiguranje informiranosti partnera o njihovim ovlaštenjima4. uskladit se sa zahtjevima za povjerljivošću, cjelovitošću, dokazom isporuke i prijema dokumenta te nepovredivost ugovora5. vjerodostojnost istaknutih cijena6. povjerljivost osjetljivih podataka ili informacija7. povjerljivost i vjerodostojnost narudžbe, informacija o plaćanju,8. stupanj provjere informacija o plaćanju od strane kupca9. povjerljivost i vjerodostojnost informacija o naručivanju10. izbjegavanje gubitka ili umnožavanja informacija o transakciji 11. odgovornost za bilo kakve lažne transakcije12. zahtjeve police osiguranja

Aktivnosti elektroničke trgovine između partnera trebaju biti dokumentirane sporazumom koji obvezuje obje strane na dogovorene uvjete.

56. Koje su smjernice norme on-line transakcije? (10.9.2) upotreba elektroničkog potpisa strana uključenih u transakciju transakcija treba osigurati – valjane i provjerene podatke svih strana, povjerljivost transakcije i očuvanje privatnosti svih uključenih kriptiranje komunikacijskih putova svih strana sigurnost protokola koji se koristi u komunikaciji detalji o transakciji trebaju biti pohranjeni izvan javno dostupnog okruženja

57. Koje su politika kontrole pristupa?(11.1.1.)Trebaju biti jasno određena i trebaju uključivati sljedeće:

sigurnosne zahtjeve pojedinih poslovnih aplikacija određivanje svih informacija vezanih uz aplikacije i rizike kojima su informacije izložene politike pružanja informacija i ovlaštenja (7.2.) dosljednost između politike kontrole pristupa i politike klasifikacije informacija različitih sustava i mreža odgovarajuće zakonske i ugovorne obveze u vezi zaštite pristupa podacima ili uslugama (15.1)

58. Kako se provodi upravljanje korisničkim zaporkama? (11.2.3.)Kontroliranim dodjeljivanjem zaporki, proces treba sadržavati sljedeće zahtjeve:

od korisnika se može zahtijevat potpisivanje izjave o čuvanju zaporki održavanje zaporke tako što će privremenu odmah promijeniti odredit proceduru za potvrdu identiteta prije izdavanja nove zamjenske ili privremene zaporke privremene zaporke izdavat na siguran način, izbjegavat treću stranu i nezaštićenu e-poštu privremene zaporke moraju biti jedinstvene za svakog pojedinca korisnik treba potvrditi prijem zaporke zaporku ne pohranjivati u računalni sustav nezaštićene početne zaporke isporučitelja promijeniti nakon instalacije sustava ili softvera

Page 8: SIS - Sva Pitanja i Odgovori

59. Što su politike praznog stola i praznog zaslona? (11.3.3.) osjetljive poslovne informacije na papiru ili e-medijima za pohranjivanje trebaju biti pod ključem, naročito kad je uredu nema nikoga računala i terminali bez nadzora moraju biti odjavljeni ili zaštićeni mehanizmom za blokiranje zaslona i tipkovnice zaporkama ili drugim

kontrolama mjesta prijema i slanja e-pošte i faksimil aparati bez operatera trebaju biti zaštićeni spriječiti neovlaštenu upotrebu fotokopirnih uređaja i ostale tehnologija reprodukcije potrebno je sa pisaća odmah ukloniti dokumente koji sadrže osjetljive ili klasificirane informacije

60. Koje su politike uporabe kriptografskih kontrola? (12.3.1.)Potrebno je razviti i primijeniti upotrebe kriptografskih metoda radi zaštite informacija

pristup uprave uporabi kriptografskih u organizaciji kontrola uključuje opća načela za zaštitu poslovnih informacija (5.1.1.) na osnovi procjene rizika treba odrediti razinu zaštite uporabu kriptiranja za zaštitu osjetljivih informacija koje se prenose pomoću medija, uređaja ili komunikacijskih linija pristup upravljanu ključevima, uključujući metode zaštite kriptografskih ključeva i obnove kriptiranih informacija ključeva funkcije i odgovornosti za primjenu ključeva i primjenu politike (12.3.2.) prihvaćanje standarda za učinkovitu primjenu u cijeloj organizaciji utjecaj uporabe kriptiranih informacija na kontrole koje se oslanjaju na ispitivanje sadržaja

61. Kako se ostvaruje upravljanje ključevima? (12.3.2.)Upravljanje ključevima se zasniva na utvrđenoj grupi standarda procedura i sigurnih metoda:

generiranje ključeva za različite kriptografske sustave i različite aplikacije generiranje i ovjeravanje javnog ključa distribucija ključeva korisnicima, uključujući način aktiviranja ključeva nakon prijema pohranjivanje ključeva, i način na koji ovlašteni korisnici mogu pristupiti ključevima promjena ili obnavljanje ključeva, i pravila kada i na koji način treba promijeniti ključ postupak s otkrivenim ključevima, poništenje ključeva, njihovo povlačenje deaktiviranje

62. Procedure za kontrolu promjene elemenata IS! (12.5.1.)Potrebno je dokumentirati i primijeniti formalne procedure za kontrolu promjene radi smanjenja mogućnosti ugrožavanja I.S., nove sustave i veće promjene popratiti dokumentima specifikacija, ispitivanja, kontrole kvalitete i kontrolirane primjene.

63. Kako organizirati izvješćivanje o sigurnosnim događajima i slabostima? (13.1)Tako da sve zaposlene, ugovorne suradnike i korisnike treće strane upoznamo sa njihovom odgovornošću da izvijeste o sigurnosnom događaju što prije moguće i upoznamo sa procedurama za izvješćivanje o različitim vrstama događaja i slabostima koje mogu utjecat na sigurnost organizacijske imovine

64. Kako ostvariti upravljanje sigurnosnim incidentima i poboljšanjima? (13.2.)Moramo osigurat dosljedno i učinkovito pristupanje upravljanju sigurnosnim incidentima, potrebno je usvojiti određene odgovornosti i procedure, primijeniti proces neprestanog poboljšavanja na odgovor, nadzor, vrednovanje i ukupno upravljanje sigurnosnim incidentima. Kad je potreban dokaz treba ga prikupit u skladu sa zakonskim propisima.

65. Kako se ostvaruje prikupljanje dokaza o sigurnosnom incidentu? (13.2.3.)Kod prikupljanja i predstavljanja dokaza potrebno je razviti proceduru i pridržavati se istih radi postizanja prihvatljivosti dokaza, organizacija treba osigurat usklađenost svojih informacijskih sustava sa standardima i kodeksima postupaka za generiranje prihvatljivih dokaza.Pravila za dokaz uključuju :

a) prihvatljivost dokaza ( da li se može koristiti u sudnici)b) težina dokaza (kvaliteta i cjelovitost dokaza)

66. Što je to kontinuitet poslovanja i procjena rizika u odnosu na ostvarivanje kontinuiteta poslovanja? (14.1.2.)Kontinuitet poslovanja je kad ne dolazi do prekida poslovnog procesa i poslovanja. Procjena rizika se obavlja uz suradnju s vlasnicima sredstva i procesa, treba razmotriti sve procese i uključiti rezultate koji se odnose na iformacijsku sigurnost. Procjena treba prepoznati i vrednovati i odrediti prioritete rizika prema kriterijima i ciljevima organizacije uključujući ključna sredstva, utjecaje prekida, dozvoljeno vrijeme ispada i prioritete oporavka.

67. Što podrazumijevamo pod pojmom sukladnost sa zakonskim propisima? (15.1.) To znači da moramo odrediti i primjenjivat zakone u postupku projektiranja funkcije uporabe i upravljanja I.S.

prava intelektualnog vlasništva zaštitu organizacijskih zapisa zaštitu podataka i privatnosti osobnih informacija sprječavanje zlouporabe opreme za obradu informacija odredbe o kriptografskim kontrolama

To je metoda evaluacije sigurnosti računalnih sustava simuliranjem napada zlonamjernog korisnika, pritom se traže mogući propusti u dizajnu implementaciji i održavanju, te izrada izvještaja uz ocjenu vjerojatnosti i mogućih posljedica te prijedloga za smanjivanje rizika.

69. Što je SSL i zašto nam je potreban?SSL je višenamjenski protokol za slanje kriptiranih informacija preko Interneta. To je zapravo sloj dodan između TCP/IP protokola i aplikacijskog sloja.Potrban nam je za zaštitu komunikacija preko Internet-a gdje osigurava privatnost, autentičnost i integritet poruka koje se prenose između dvije strane. SSL se koristi pri prijenosu osjetljivih informacija ( e-mail poruke, privatne informacije ), ali i za obavljanje sigurnih transakcija preko Internet-a ( prijenos brojeva kreditnih kartica, elektroničkog novca - elektroničko plaćanje ) SSL - Secure Socket Layer ili SET-Secure Electronic Transaction -sigurnosni protokol koji omogućava enkripciju i provjeru digitalnih isprava.

Page 9: SIS - Sva Pitanja i Odgovori

70. Koji su zahtjevi vezani uz sigurnost radne stanice na razini operacijskog sustavaOsim fizičke sigurnosti računalne imovine imamo:

autentifikacija kriptografija sustav vlasništva nad datotekama u datotečnom sustavu sigurna komunikacija anti virusni alati vatrozid sustav detekcije upada

71. Što je Phishing? Kako možemo otkriti Phishing?Phishing je tehnika internetske prijevare koju kriminalci koriste kako bi korisnika interneta namamili na otkrivanje osobnih informacija.

72. Što je DDoS, te kako se štitimo od njega?Distributed Denial of Service DDos -distribuirano uskraćivanje usluga je napad koji se izvodi istodobnim slanjem velike količine podataka ili upita, najčešće s većeg broja računala, nekom udaljenom računalnom sustavu (hostu ili serveru)kako bi se otežalo ili onemogućilo njegovo normalno korištenje).

73. Što je LDAP i zašto je bitanStandard na internetu koji računalu klijentu ili radnoj stanici, preko TCP/IP mreže omogućuje pregledavanje i uporabu elektroničke pošte na LDAP računalu poslužitelju. 74. Zašto nam je potrebna računalna forenzika, te koji su glavni postupci prilikom forenzičkog rada?Računalna forenzika bavi se pronalaženjem dokaza i oporavkom podataka, istraživanjem i analizom korisnikovih radnji na računalu koje uključuju korištenje web preglednika. Potrebna nam je za sakupljanje dokaza u nekom slučaju koko bi dokazi otkriveni tijekom istrage bili prihvaćeni na sudu.Postupci:

priprema alata i opreme za forenzički postupak kopiranje podataka na drugu lokaciju i pohrana orginalnih izdvajanje dokaza analiza i ispitivanje dokaza izrada izvještaja o nalazima

Dodatna pitanja 2013/20141. Objasnite značaj malicioznog koda zvanog Stuxnet. Za razliku od većine računalnih virusa koji su dizajnirani za štetu računalnih sustava, Stuxnet crv je stvoren kako bi zarazio industrijske sustave i napravljen je od čistog koda. Bio je iznimno uspješan u svojoj misiji. Unazad godinu dana ovaj opasan i vrlo sposoban virusa gotovo je sabotirao iranski nuklearni program. Industrijski sustavi kontrole se sastoje od programabilnih logičkih kontrolera (PLC), koji se mogu shvatiti kao mini-računala i programirati iz sustava Windows. Programeri koriste softver (npr. na Windows PC-u) za stvaranje koda koji kontrolira automatizaciju industrijskih procesa, a zatim postavljaju svoj kod u PLC. Stuxnet ima sposobnost da se sakrije i umetne u kod koji se nalazi upravo na PLC-u. Relativno lako je proširiti virus. Sve što korisnik treba učiniti je priključiti USB uređaj koji sadrži Stuxnet virus i otvoriti direktorij unutar Windows Explorera.

2. Koja je razlika između rootkita i trojanskog konja? Rootkit je program koji omoguduje kontinuiran pristup računalu, skrivajudi svoju prisutnost od administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugih aplikacija. Postoje korisnička i jezgrena metoda rootkita. Trojanski konj ili „trojanac“ je bilo kakav program (komad računalnog koda) koji ima naizgled nekubezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost. Najčešde se predstavljaju kao neki zanimljiv program ili možda i neki video ili audio sadržaj kojeg korisnik traži. Osnovna razlika između trojanskog konja i virusa i crva je ta da se trojanski konj ne može replicirati. Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa (antivirus) i slični zaštitni programi ih nerijetko ne uspijevaju prepoznati. U osnovi, glavni cilj trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Trojanski konji mogu izazvati raznoliku štetu na inficiranom računalu.

3. Zašto se crv kao oblik malicioznog koda širi iznimno brzo? Najvažnija razlika između virusa i računalnog crva je sposobnost samostalnog širenja ovog potonjeg, dakle bez pomoći korisnika. Crv koristi ranjivosti informacijskih sustava i širi se od čvora do čvora mreže, gotovo uvijek čineći štetu na zaraženom sustavu (u najmanju ruku neovlašteno iskorištavajući mrežne resurse i smanjujući na taj način propusnost mreže). Velika opasnost od crva dolazi zbog njihovog svojstva da se sami mogu replicirati na mreži i na računalu. Tako se crv, nakon što zarazi jedno računalo, može replicirati na istom računalu te će s njega odaslati, ne samo jedan crv, već tisuće njegovih kopija što će u napadnutom informacijskom sustavu rezultirati razarajućim efektom. Primjer ovakvog širenja je crv koji se na zaraženom računalu replicira tako da pošalje svoje kopije na sve adrese pronađene u korisnikovom adresaru s elektroničkim adresama, a nakon toga se postupak ponavlja na svakom od računala na koja je ovim putem stigao. Ovaj se postupak ponavlja na svakom računalu na koje crv dolazi, što na koncu ima vrlo poražavajuće posljedice - na zaraženim računalima mogu zauzeti veliku količinu memorije ili mrežnih resursa (uvelike smanjujući propusnost mreže) što dovodi do toga da računala, odnosno servisi na njima, prestaju izvršavati svoje zadaće(eng. DoS – Denial of Sevice). Druga opasnost od crva proizlazi iz njihovog svojstva da na zaraženim računalima otvaraju sigurnosne rupe (eng. backdoor) te na taj način omogućuju zlonamjernoj osobi da neovlašteno kontrolira zaraženo računalo preko mreže.

4. Na koji način maliciozni kod osigurava perzistenciju i ponovno pokretanje prilikom paljenja računala. Kako se driver instalira na računalo kao service onda se njemu može definirati da se automatski pokreče prilikom startanja Windowsa. Samim time se omogućava da korisnik unutar koda definira korisnički program koji će se pokretati uz pomoć metode kernel exe cute koja je opisana u prošlom paragrafu. Ova metoda donosi poboljšanja u metodama izrade rootkita jer maliciozni kod koji se izvodi u pozadni može biti skriven tijekom izvođenja ali također on će biti skriven među autostart programima Windowsa. Samo pojavljivanje nepoznatog korisničkog programa u windows autostartu mnogim korisnicima je odavalo znakove maliciozne radnje

5. Zašto moramo koristiti "čiste" alate prilikom analize zaraženog sustava umjesto alata koji su dio zaraženog sustava? Zato što su alati koji su dio zaraženog sustava možda također zaraženi tako da nebi bili sigurni jesmo našli sve maliciozne kodove i sigurno ih uklonili.

Page 10: SIS - Sva Pitanja i Odgovori

6. Na koji način možemo jednostavno ukloniti većinu jednostavnijih malicioznih kodova? Većina jednostavnih malicioznih kodova se može ukloniti tako da se računalo pokrene u safemodu. Tada se računalo skenira s nekim od antivirusnih programa koji nisu dio zaraženog računala te se zaražene komponente obrišu.

7. Što je cyber ratovanje? Cyber-ratovanje su politički motivirane računalne akcije, čiji je cilj počiniti sabotažu ili špijunirati.

8. Objasnite kontekst cyber ratovanja na primjeru Estonije, Gruzije i Irana. U kolovozu 2008. dogodio se ozbiljniji DDoS napad. U tjednima koji su vodili do petodnevnog gruzijsko-ruskog rata izveden je DDoS napad usmjeren na poslužitelje gruzijske vlade. Nosio je poruku: “win+love+in+Russia" ("osvojiti+ljubav+u+Rusiji"), a učinkovito je preopteretio i isključio više poslužitelja. Ciljane web stranice uključivale su i web stranicu gruzijskog predsjednika (Mikhail Saakashvili) i National Bank of Georgia. Iako su teške sumnje stavljene na rusku bandu RBN (eng. Russian Business Network), ruska vlada odbacila je tvrdnje, navodeći da je moguće da su pojedinci u Rusiji ili negdje drugdje sami pokrenuli napade. Sličan DDoS napad, kada su sajtovi odjednom napadnuti sa ogromnim brojem posjeta sa različitih kompjutera, dogodio se u Estoniji 2007 god. u vrijeme političkih napetosti između Rusije i Estonije. Ovaj sajber napad je onesposobio sajtove vlade, političkih stranaka, medijskih kuća, banaka i kompanija, i tako napravio totalni kolaps. Računalni virus, usmjeren na postrojenje za obogaćivanje uranom Natanz, dizajniran je da napravi štetu na centrifugalnim strojevima potajno prilagođavajući programe koji ih kontroliraju. Virus je dio vala digitalnog napada na Iran, kodnog imena Olympic Games. Stuxnet je virus koji je otkriven 2010. godine nakon što je slučajno procurio na globalni internet. Prenosi se putem Microsoftovih Windowsa, a nagađa se da su ga proizvele američka i izraelska vlada kako bi napale iranski nuklearni program. Procjenjuje se da je Stuxnet osakatio oko tisuću od pet tisuća centrifuga u Natanzu vrteći ih na štetno velikim brzinama. Ovo je prvi napad velike snage u kojem je kibernetički napad korišten kako bi nanio fizičku štetu.

9. Koja je korist malicioznog koda u kontekstu cyber ratovanja? Kada govorimo o cyber ratovanju misli se na nešto što još nije došlo, ali postoji vjerojatnost da do toga može doći. Naime, cyber ratovanje će vjerojatno uključivati napredni malware u aktivnostima izviđanja, prikupljanju informacija, ometanju komunikacije te napadima na infrastrukturu neke zemlje. Razlog što još do toga nije došlo vjerojatno nije zbog nedostataka u tehnologiji već zato što još nitko nije „povukao okidač“ (prema FireEye, 2011., str. 19). Pitanje je vremena kada će doći do takvih napada te stoga zemlje moraju imati to umu i poduzeti određene akcije prije nego li dođe do katastrofalnih posljedica.

10. Koja je razlika između simetrične i asimetrične kriptografije? Osnovna razlika između simetričnih i asimetričnih kriptografskih sustava je u organizaciji kriptografskih ključeva. Dok su kod simetričnih kriptografskih sustava i pošiljatelj i primatelj štićenih poruka čuvali kriptografski ključ u tajnosti, i oba su istim simetričnim ključem mogla i kriptirati i dekriptirati štićene poruke, kod asimetričnih kriptografskih sustava to nije slučaj. Naime, kriptografski ključ za kriptiranje asimetričnim kriptografskim sustavom nije moguće koristiti i za dekriptiranje prethodno kriptirane poruke te ga stoga nije potrebno štititi. U tom smislu, problem sigurne dostave kriptografskog ključa za kriptiranje u ovom slučaju ne postoji, jer je istoga moguće distribuirati i nesigurnim komunikacijskim kanalima. Naime, kod asimetričnih kriptografskih sustava postoje dvije vrste kriptografskih ključeva – tzv. javni i tajni kriptografski ključ. Javni kriptografski ključ koristimo isključivo za kriptiranje, a tajni za dekriptiranje. Javni i tajni kriptografski ključ čine jedinstveni par, tj. svakom javnom ključu pridodan je jedinstveni tajni ključ. U praksi je vrlo teško, gotovo nemoguće, poznavanjem jednog od njih izračunati drugi. Korisnik koji želi štićeno komunicirati izrađuje za sebe par asimetričnih kriptografskih ključeva. Tajni kriptografski ključ zadržava kod sebe te na taj način osigurava da nitko drugi nema nikakve informacije o istome. Pripadajući javni kriptografski ključ korisnik javno objavljuje svima, ili ga na neki drugi način dostavlja osobama kojima želi omogućiti kriptiranje njemu namijenjenih poruka. Poruke kriptirane takvim javnim kriptografskim ključem može dekriptirati samo osoba koja posjeduje njegov komplementarni, odnosno tajni kriptografski ključ. Čak niti osoba koja je kriptirala poruku javnim kriptografskim ključem nije u mogućnosti istu dekriptirati.

11. Koja je razlika između blok šifri i protočnih (stream) šifri? Kod blok šišri se svaki blok otvorenog teksta šifrira s istim ključem. Dakle, poruka se razbije na blokove od po 64 ili 128 bita (zadnji blok se nadopuni ako je nužno), te se šifrira jedan po jedan blok koristeći uvijek jedan te isti ključ.Protočne šifre (engl. stream cipher) kod kojih se elementi otvorenog teksta obrađuju jedan po jedan koristeći pritom niz ključeva (engl. keystream) koji se paralelno generira.

12. Da li bi koristili AES ili DES? Objasnite zašto. DES je skraćenica od Data Encryption Standard. DES je proglašen standardom za kriptiranje 1976. godine, te je od onda tu titulu zadržao sve do 2001. godine koju tada preuzima AES. On radi na principu da kriptira grupe podataka veličine 64 bita. No, u DES-u se svaki osmi bit ključa ignorira, te je zbog toga duljina ključa 56 bita. DES algoritam radi sa podacima veličine 64 bita. Odnosno on kriptira grupe podataka od kojih je svaki veličine 64 bita. Tako na primjer možemo sljedeći tekst: "8787878787878787". Ukoliko taj tekst kriptiramo sa tajnim DES ključem: "0E329232EA6D0D73", dobivamo sljedeći rezultat: "0000000000000000", što je u biti kriptirani tekst. Isto tako, naravno ukoliko kriptirani tekst ponovno provedemo kroz DES, samo obrnutim postupkom, znači dekriptiramo ga, dobit ćemo početni tekst. U ovom slučaju niz od 16 brojeva gdje se ponavljaju brojevi 8 i 7. No ovdje možemo primijetiti da je u pitanju točno 16 znakova teksta kojeg je potrebno kriptirati. To znači točno 64 bita, točno onoliko koliko je potrebno DES algoritmu za kriptiranje. Sada se postavlja pitanje što kada se DES algoritmu na kriptiranje da tekst koji nije djeljiv sa 64, odnosno zadnji dio neće imati 64 bita koliko mu je potrebno za kriptiranje. Kao primjer ćemo uzeti englesku rečenicu: "Your lips are smoother than vaseline". Ona se sastoji od 36 znakova. Ukoliko to pretvorimo u heksadecimalno, dobivamo 72 znaka. No u bitovima to iznosi 144. Kao što možemo vidjeti, 144 nije djeljivo sa 64 bez ostatka. Kao rješenje dijeljenja dobivamo 2.25. Ovih 0.25 označava zadnjih 16 bitova. Što s tim? Tih zadnjih 16 bitova moramo "nadograditi" do 64 bita, kako bi se uspješno mogao sprovesti DES algoritam. AES algoritam je algoritam za zaštitu digitalnih podataka. Osnovna mu je zadaća da naslijedi DES, čije karakteristike danas više ne zadovoljavaju vrlo visoke kriterije koji se nameću na kriptografske sustave. Algoritam u originalu pruža dodatnu fleksibilnost jer omogućuje odabir veličine ključa i bloka od 128, 192 ili 256 bitova, no AES algoritam po standardu omogućuje kriptiranje 128-bitnih blokova s ključevima duljine 128, 192 ili 256 bitova pa se s obzirom na duljinu ključa razlikuje AES-128, AES-192 i AES-256. Ovo je relativno jednostavan algoritam koji ima više krugova izvođenja, ovisno o veličini ključa:

10 krugova izvođenja ako je ključ veličine 128 bitova, 12 krugova izvođenja ako je ključ veličine 192 bita,

Page 11: SIS - Sva Pitanja i Odgovori

14 krugova izvođenja ako je ključ veličine 256 bitova.

Šifriranje se provodi tako da se ulazni blok kopira u matricu stanja veličine 4×4 te se zatim provodi inicijalno dodavanje podključa u matricu. Nakon toga, matrica stanja se transformira, opet ovisno o duljini ključa:

za 128-bitni ključ, matrica stanja se transformira 10 puta, za 192-bitni ključ je potrebno 12 transformacija matrice stanja, za 256-bitni ključ radi se 14 transformacija matrice stanja.

13. Koja je razlika između 128, 192 i 256 bitnih simetričnih šifri, koje su prednosti a koji nedostatci? Razlika između 128,192 i256 bitnih simetričnih šifri je u brzini probijanja te šifre, te u brzini kriptiranja/ zauzetosti memorije.Prednost 128 bitnog je da ne zauzima previše memoriju, kriptiranje je brže a nedostatak je da ju je puno lakše probiti. Prednost 192 bitnog je da zauzima prosječnu količinu memorije a i relativno je sigurna od probijanja. Prednost 256 bitne šifre je da je praktički neprobojna ali joj je glavni nedostatak da zauzima puno memorije, te je brzina kriptiranja jako spora.

14. Koja je razlika između CBC i ECB načina rada blok šifri? (15. Objasnite ECB blok rada blok šifri. 16. Objasnite CBC blok rada blok šifri.)Najjednostavniji mod je ECB (Electronic Codebook) u kojem se svaki blok otvorenog teksta šifrira s istim ključem. Dakle, poruka se razbije na blokove od po 64 bita (zadnji blok se nadopuni ako je nužno), te se šifrira jedan po jedan blok koristeći uvijek jedan te isti ključ.

ECB mod je idealan za kratke poruke, pa se često koristi za razmjenu ključeva za šifriranje. Kod dugih poruka sigurnost ECB moda se smanjuje, budući da identični blokovi u otvorenom tekstu daju identične šifrate. Da bi povećali sigurnost, želimo postići da identičnim blokovima u otvorenom tekstu odgovaraju različiti šifrati. Relativno jednostavan način da se to postigne je korištenje CBC (Cipher Block Chaining) moda. Na trenutni blok otvorenog teksta se primjeni operacija XOR sa šifratom prethodnog bloka, a tek potom se šifrira pomoću ključa K. Dakle, yi = eK(yi -1 xi) za i ≥ 1. Na startu uzimamo da je y0 = IV, gdje je IV tzv. inicijalizirajući vektor, koji mora biti poznat i primaocu i pošiljaocu. To se može postići npr. tako da ga se pošalje ECB modom. Za dešifriranje koristimo relaciju xi = yi -1 dK(yi).

17. Objasnite CTR blok rada blok šifri. Za razliku od prethodna tri "ulančana" (chaining) moda, u CTR modu se šifriranje (i dešifriranje) može lako paralelizirati. Kod ulančanih modusa je to bio problem, jer je algoritam morao završiti obradu jednog bloka, da bi prešao na naredni. To pokazuje još jednu prednost CTR modusa, a to je mogućnost dešifriranja samo jednog određenog bloka, što može biti interesanstno za neke aplikacije. Slično kao kod CFB i OFB modusa, i ovdje se u dešifiranju ponovo koristi funkcija eK (a ne dK). Ovo nije neka posebna prednost kod DES-a, ali može biti relevantno kod blokovnih kriptosustava kod kojih algoritam dešifriranja nije doslovno isti kao algoritam šifriranja (npr. AES).

18. Objasnite koja je razlika između RSA i ECC postupka. RSA kriptosustav je najšire upotrebljavani sustav zasnovan na asimetričnom algoritmu. Moglo bi se reći da je RSA gotovo standard na području kriptiranja asimetričnim algoritmima. Algoritam RSA je ime dobio po svojim tvorcima Ron Rivestu, Adi Shamiru i Len Adlemanu, koji su ga izmislili 1977. ECC (Elliptic Curve Cryptography) algoritmi se umjesto na modularnoj aritmetici temelje na operacijama definiranim na eliptičkoj krivulji. Postoje varijacije RSA, ElGamal i Diffie-Hellman algoritma koji umjesto modularne aritmetike koriste operacije na eliptičkoj krivulji. Umjesto na problemu faktorizacije velikih cijelih brojeva, ECC počiva na problemu pronalaženja diskretnih eliptičnih logaritama (ECDLP). Kako je ovaj problem teži od faktorizacije, ECC algoritam postiže istu sigurnost kao i RSA algoritam, ali s manjim duljinama ključa. ECC algoritam s ključem duljine 160 bita pruža usporedivu sigurnost kao RSA algoritam s ključem od 1024 bita, no zbog kraćeg ključa brže se izvršava. ECC algoritmi počinju se šire prihvaćati u komercijalnim aplikacijama i može se očekivati da će u budućnosti dominirati područjem jakih enkripcijskih algoritama.

Page 12: SIS - Sva Pitanja i Odgovori

19. Objasnite kako radi digitalni potpis. Originalnu poruku provedemo kroz algoritam sažimanja, tako da dobijemo jedinstveni sažetak odnosno hash. Hash funkciju matematički možemo definirati kao funkciju koja transformira proizvoljan broj elemenata ulazne domene u jedan element kodomene. Gledano s programerske strane, ona za poruku varijabilne duljine daje sažetak konstantne duljine, pa je prema tome, iz sažetka, nemoguće rekonstruirati polaznu informaciju ili bilo koji njezin dio. Algoritmi iz obitelji SHA (Secure Hash Algorithm) grupe namijenjeni su za korištenje u aplikacijama za digitalno potpisivanje gdje postoji potreba potpisivanja velike datoteke na siguran način prije šifriranja privatnim ključem kriptosustava. Potom se nad sažetkom pokreće DSA algoritam (Digital Signature Algorithm) te se sažetak kriptira našim privatnim ključem i time nastaje digitalni potpis. Digitalni potpis tada prilažemo uz originalnu poruku i ona je tada spremna za slanje. Kako možemo biti sigurni da je pošiljatelj poruke doista stranka koja tvrdi da je poslala poruku? Prilikom generiranja privatnog ključa stvara se prateći javni ključ. Potom nam stranka koja je generirala par ključeva šalje svoj javni ključ, te ćemo njega koristiti u daljnjoj komunikaciji. Mi ćemo također spomenutoj stranci poslati svoj javni ključ koji smo dobili na isti način. Kada primimo poruku potpisanu digitalnim ključem mi moramo provjeriti valjanost samog potpisa. To radi već spomenuti algoritam koji uz pomoć javnog ključa stranke koja nam je poruku poslala, a kojeg već posjedujemo, pristigle poruke te potpisa na samoj poruci na slijedeći način: Od pristigle poruke generira se sažetak (eng. hash) istim algoritmom kojim se sažetak generirao prilikom potpisivanja poruke. Javnim ključem dekriptira se potpis Dekriptirani potpis je u stvari sažetak poruke te ga usporedimo sa sažetkom koji smo mi dobili Ako su oba sažetka ista možemo smatrati da je potpis valjan

20. Što je X509 certifikat i koje elemente sadrži? ITU X.509 je preporuka za digitalne certifikate. Prvi puta je objavljena 1988. kao dio ITU X.500 preporuke za imenične servise. Kasnije su objavljene još dvije verzije preporuke. Verzija 2 objavljena je 1993., a sada aktualna verzija 3 je objavljena 1996. Standard X509 propisuje da svaki certifikat sadrži sljedeće podatke: Verzija – označava koja verzija X509 certifikata se primjenjuje na taj certifikat. Serijski broj pozitivan cijeli broj koji je jedinstven unutar CA. Identifikator algoritma potpisa – identificira algoritam koji je korišten od strane CA prilikom izdavanja certifikata za digitalno potpisivanje certifikata. Izdavač - označava X500 ime entiteta koji je potpisao certifikat. Ovo je obično CA. Razdoblje valjanosti – svaki cerifikat je valjan samo određeno vrijeme, određeno je datumom početka i datumom kraja, a može varirati od samo nekoliko sekundi do gotovo stoljeća. Trajanje valjanosti ovisi o mnogim faktorima, kao npr. snaga privatnog kljuća koji se koristi za potpisivanje certifikata ili o oiznosu plaćenom za certifikat. Ime subjekta – identificira entitet povezan sa javnim ključem. Podaci o javnom ključu subjekta – sadrži javni ključ imenovanog subjekta, zajedno sa identifikatorom kriptografskog algoritma, te parametrima ključa. Jedinstveni ID izdavaća – ovo polje propisano je u verziji 2 preporuke i opcionalno je. Jedinstveni ID subjekta - ovo polje propisano je u verziji 2 preporuke i opcionalno je. Proširenja – propisana su u verziji 3. Certifikati nisu ograničeni samo na standardna proširenja, već svatko može registrirati proširenje kod odgovarajučih ustanova (npr. ISO). Svako proširenje sastoji se od 3 polja: tip. kritičnost i vrijednost.

Digitalni potpis

21. Objasnite veličine asimetričnih ključeva (1024,2048,4096) i kako utječu na sigurnost i brzinu. U svojoj osnovi, algoritam je vrlo jednostavan, a opet jako siguran. Njegova sigurnost se temelji na nemogućnosti i čovjeka i računala da (za sada) u razumnom vremenu faktorizira jako velike brojeve. Naime, za uspješno razbijanje RSA algoritma, potrebno je faktorizirati samo jedan jako veliki broj koji je poznat svima, pa tako i napadaču. Nepostojanje efektivnog algoritma za faktoriziranje tog broja je pravi problem. 2005. godine je uspješno faktoriziran broj od 663 bita (200 dekadskih znamenki) nakon dugotrajnih proračuna korištenjem superračunala. RSA ključevi su obično dugi 1024, 2048 i 4096 bita. Ti brojevi odgovaraju veličinama od 309, 617 i 1234 dekadske znamenke respektivno. Usporedimo li s tim brojevima spomenuti broj od 663 bita vidimo o kakvom se problemu radi.

22. Zašto asimetrični ključevi imaju vrijeme isteka (expiry time)? Zbog potvrđivanja integriteta i vjerodostojnosti ključa.

23. Što rade keyserveri? Javni ključevi su smješteni na javnim serverima tzv. keyserverima i dostupni su svakome tko ima pristup Internetu. Jedan od poznatijih keyservera je MIT-ov keyserver na adresi pgp.mit.edu. Kad korisnik pomoću GPG/PGP alata generira svoj par privatnog i javnog ključa, svoj javni ključ postavlja na neki keyserver (bilo ručno ili automatski). Keyserveri diljem svjeta usklađuju svoje zapise i tako se stvara distribuirana baza javnih ključeva. Kada je

Page 13: SIS - Sva Pitanja i Odgovori

korisniku potreban javni ključ drugog korisnika (npr. u svrhu provjere potpisa ili kriptiranja poruke), njegov ključ može pronaći ne nekom keyserveru tražeći ga prema imenu korisnika, mail adresi ili pak prema ID-u ključa. 24. Koja je primjena ultirum traka? Magnetska traka - Magnetske trake je dugo vremena bio najčešće korišteni medij pohrane velike količine podataka, backupa, arhiviranja i razmjene. Razlog tome je što je tračni sustav imao nekoliko puta bolji odnos kapaciteta/cijene u usporedbi sa čvrstim diskom, što se u zadnje vrijeme radikalno promijenilo. Postoji mnoštvo formata od kojih je mnogo vlasničkih formata ili specifični za određena tržišta poput mainframea ili specifičnih verzija osobnih računala. Traka je medij koji zahtijeva sekvencijalno pristupanje podatcima, što znači da unatoč tome što je vrijeme pristupa podatcima loše, vrijeme kontinuiranog pisanja ili čitanja može biti jako brzo. Neki novi tračni pogoni su brži i od modernih čvrstih diskova. Principijelna prednost trake je u tome što se koristila u ove svrhe desetljećima (bitno dulje od bilo koje alternative) što znači da su karakteristike medija veoma poznate. Ovo je KRITIČNO za svaki backup i arhivu; imati povjerenje u mediji i znati kako se ponaša za 10,20,30 ili n godina je sada nepoznato u slučaju mnogih modernih medija.

25. Koja je prosječna trajnost ultirium traka? Bez pažljive pohrane i odgovarajuće kontrole, nije realno očekivati trajnost podatkovnog zapisa dulju od nekoliko godina. Naravno, neki zapisi trebaju biti dostupni tek nekoliko godina, te se u tom slučaju vrpca može u dobroj mjeri iskoristi kao medij za pohranu. No, prema „Magnetic Tape Storage and Handling Guide“ životni vijek vrpci procjenjuje se na deset do dvadeset godina.

26. Što je to NAS? NAS predstavlja akronim za Network-Attached Storage. NAS arhitektura skladištenja podataka je računalno skladište podataka koje je priključeno u mrežu. Svojim mrežnim osobinama dopušta pristup različitim klijent računalima koji su na neki način priključeni u mrežu. Jedan od primjera bi bila kućna mreža koja sadrži nekoliko računala (desktop, laptop) koji su povezani u LAN mrežu usmjernikom. NAS uređaj se tako priključuje u LAN mrežu ravnopravno s ostalim računalima, te mu ostali klijenti mogu pristupiti, gdje su klijenti potencijalno na različitim operacijskim sustavima i slično. Na slici vidimo ilustraciju jedne takve mreže. Tri klijenta i dva servera su međusobno umreženi u lokalnu mrežu ethernet usmjernikom. Na usmjernik je također priključen i NAS server. Ta računala tako mogu dijeliti podatke.

NAS skladišta podataka postoje još od osamdesetih godina prošlog stoljeća, ali svoju popularnost stiču tek nedavno. Naime, uočeno je kako je NAS skladištenje podataka iznimno prikladna metoda ne samo skladištenja podatka, već i pristupanja podacima s različitih računala. Ta prednost dolazi iz različitosti s podatkovnim serverima. Naime, umjesto da se NAS skladišta postavljaju na npr. desktop računala ili servere opće namjene, oni se često izgrađuju kao specijalizirana računala koja služe isključivo NAS realizaciji. Tako se znatan dio potrebne infrastrukture NAS mreže može riješiti u samom hadrware-u računala. Takva računala često imaju sljedeće osobine : 1. Velike diskove 2. Relativno jeftine ostale komponente 3. Ne zahtjevaju periferne jedinice 4. Troše malo energije Prednost takvog pristupa je uklanjanje potrebe da centralni serveri poslužuje podatkovne zatheve. Tako uviđamo i prednosti NAS arhitekture: 1. Olakšana administracija pristupa i prava 2. Jednostavnije postavljanje usluge 3. Decentralizacija podataka 4. Redudantnost podataka 5. Lako postavljanje RAID polja 6. Brži pristup podacima 7. Neovisnost o operacijskom sustavu i mrežama pristupa

27. Objanite što je to LVM? LVM = Logical Volume Management: metoda alociranja prostora u uređajima za masovnu pohranu koji je fleksibilniji nego uobičajene metode particioniranja. LVM može spajati particije u virtualne, tako da im administrator može promijeniti veličinu ili ih micati, bez prekidanja rada sustava.

28. Objasnite značaj ZFS-a. ZFS (Zettabyte file system) je datotečni sustav kombiniran s LVM-om, dizajniran od strane Sun Microsystems. Mogućnosti ZFS-a uključuju verifikaciju integriteta podataka, podršku za velike kapacitete pohrane, integraciju koncepta datotečnog sustava i upravljanja diskom, snimke (snapshot) i copy-on-write klonove, stalno provjeravanje integriteta i automatske popravke, RAID-Z i ugrađene NFSv4 ACL-ove. ZFS je datotečni sustav koji je osmislio i implementirao SunMicrosystems tijekom 2004. Godine. ZFS je akronim za Zettabyte File System. Osnovna ideja ZFS-a je kombiniranje datotečnog sustava i upravljanja logičkim cjelinama. Osim toga ZFS uključuje : 1. Verifikaciju integriteta podataka 2. Podršku za velike diskove 3. System Snapshot 4. Copy-on-Write 5. Raid-Z Verifikaciju integriteta podataka – predstavlja osobito važan dio ZFS datotečnog sustava. Integritet podataka je jedan od najvažnijih razloga zašto je ZFS dizajniran od nule, za razliku od ostalih modernih datotečnih sustava. Naime, uočeno je da se ostali datotečni sustavi, kao niti alternativna rješenja poput RAID polja, ne mogu efektivno boriti sa gubitkom integriteta podataka koji potiče iz raznoraznih izvora. Integritet podataka je u ZFS datotečnom sustavu postignut korištenjem kontrolnih zbirova (Checksum-a) kroz cijelo datotečno stablo. Zbirovi se spremaju na odvojene lokacije od samog podatka, tako da postoje kopije koje provjeravaju ispravnost podataka. Odvojeni kontrolni zbirovi tvore Markle-ovo stablo. Jednom kada

Page 14: SIS - Sva Pitanja i Odgovori

postoji zahtjev za nekim podatkom, on se provjerava nasuprot kontrolnog zbira te u slučaju neispravnosti, mijenja sa nekom redundantnom kopijom (ukoliko ona postoji). Podršku za velike diskove – ZFS datotečni sustav podržava „Storage Pools“. To znači da ZFS konstruira virtualnu, logičku jedinicu za skladište podataka koju naziva zpools. Svaki uređaj u Zpool-u predstavlja virtualizaciju jednog blok uređaja (datoteka, particija, cijeli disk). Osim toga, ZFS je 128-bitni datotečni sustav. Tako može adresirati mnogo više podataka od NTFS datotečnog sustava. ZFS tako podržava više zapisanih podataka nego što se u teoriji može pohraniti.

System Snapshot – predstavlja trenutnu sliku stanja operacijskog sustava na razini datotečnog sustava. Slika koja je stvorena u svakom datom trenutku nema veličinu sama po sebi, nego se ona povećava sa promjenama datoteka i zapisima novih datoteka. Premda slikama sustava nije moguće pristupiti na razini samog datotečnog sustava, definirane su akcije tipa roll-back, restore i slično.

Copy-on-Write

29. Objasnite pojmove autorizacija, autentikacija, identifikacija i accounting (bilježenje)? Osnovni pojmovi kao što su identifikacija, autentikacija, autorizacija, zaštita i praćenje rada (eng. accounting) i sl., koji su usko vezani uz proces prijave i rada na sustavu, ponekad se pogrešno interpretiraju.

Pojam identifikacije označava predstavljanje korisnika, odnosno predstavljanje identiteta korisnika sustavu. Prilikom uobičajene prijave za rad na sustavu korištenjem korisničkog imena i zaporke, identifikacijom se podrazumijeva unošenje korisničkog imena. U drugim sustavima, identifikacija se može provoditi i na druge načine. Npr. u sustavima gdje se implementira fizička kontrola identifikacija se može provoditi korištenjem identifikacijskih kartica ili biometrijskih (otisak prsta, uzorak zjenice i sl.) podataka.

Autentikacija podrazumijeva potvrdu predstavljenog identiteta. Generalno, autentikacija se provodi korištenjem jedne ili više od idućih značajki: - nešto što osoba zna, - nešto što osoba posjeduje ili - nešto što osoba jest. Na računalnim sustavima, tradicionalno se koristi prva značajka, odnosno autentikacija korisnika se provodi unošenjem zaporke (nešto što osoba zna). Prilikom identifikacije sustavu (npr. kod POS uređaja ili bankomata, ali i računalnih sustava) korištenjem magnetskih ili pametnih kartica uobičajeno se provodi i dvostruka autentikacija: onim što osoba posjeduje (kartica) i onim što osoba zna (PIN).

Pojam autorizacije predstavlja ovlasti korisnika na sustavu nakon što je isti uspješno identificiran te autenticiran. Npr. na Windows sustavima autorizacija se implementira korištenjem ACL (eng. access control list) pristupnih lista koje su vezane uz svaku pojedinu datoteku na sustavu, i u kojima su definirana prava pristupa (dozvola ili zabrana) i način pristupa (čitanje, pisanje, promjena itd.) za pojedine korisnike i/ili grupe (diskreciona prava pristupa). Konačno, nadzor i praćenje rada podrazumijeva mogućnosti jednoznačnog praćenja svih aktivnosti koje korisnik provodi za vrijeme dok je prijavljen u sustav. Na računalnim sustavima prećenje rada tipično se implementira bilježenjem aktivnosti (eng. logging) korisnika u posebne log datoteke.

29. Objasnite tri vrste vjerodostojnica. - asimetrični par ključeva - javni ključ ugrađen u digitalni certifikat i odgovarajući privatni ključ koji je poznat samo vlasniku,- zaporke - znakovni nizovi niske entropije poznati klijentu i poslužitelju,- simetrični ključevi - znakovni nizovi visoke entropije poznati klijentu i poslužitelju.