6
FAKULTET ORGANIZACIONIH NAUKA BEOGRAD ZAŠTITA PODATAKA ZAŠTITA PODATAKA Osnovno pravilo: Računarske mreže nisu bezbedne. Stvarno bezbedan računar je samo izolovan i isključen računar. Potencijalnih napadača ima svuda na mreži! Zaštita se može definisati, u užem smislu reči, kao skup metoda i tehnika kojima se kontroliše pristup podacima od strane programa koji se izvršavaju. Šira definicija zaštite uključuje i posebne mehanizme projektovane da ograniče posledice slučajnih grešaka u programiranju ili u korišćenim programima. Još šira definicija zaštite obuhvata skup metoda, tehnika i pravnih normi kojima se kontroliše pristup podacima od strane programa i ljudi, i štiti fizički integritet celokupnog računarskog sistema, bio on distribuiran ili ne, centralizovan ili decentralizovan. Osnovni koncepti bezbednosti informacija: Integritet podataka, Dostupnost podataka, Privatnost i poverljivost, Ovlašćenja, Provera autentičnosti, Sprečavanje ponovnog slanja. Računarski sistemi su podložni greškama: Ne postoji program koji ne sadrži ni jednu grešku, Ne postoji CPU koji ne sadrži ni jednu grešku, Ne postoji operativni sistem koji ne sadrži ni jednu grešku, Napadači koriste priliku da sruše kritične aplikacije i osetljive sisteme. Internet i zaštita podatka Otvorenost Interneta i mogućnost jednostavnog povezivanja – osnovna karakteristika. Dr Dejan Simić

ZASTITA PODATAKA

  • Upload
    acayu

  • View
    13

  • Download
    1

Embed Size (px)

DESCRIPTION

Osnovni koncepti bezbednosti informacija:• Integritet podataka,• Dostupnost podataka,• Privatnost i poverljivost,• Ovlašćenja,• Provera autentičnosti,• Sprečavanje ponovnog slanja.Računarski sistemi su podložni greškama:• Ne postoji program koji ne sadrži ni jednu grešku,• Ne postoji CPU koji ne sadrži ni jednu grešku,• Ne postoji operativni sistem koji ne sadrži ni jednu grešku,• Napadači koriste priliku da sruše kritične aplikacije i osetljive sisteme.

Citation preview

Page 1: ZASTITA PODATAKA

FAKULTET ORGANIZACIONIH NAUKABEOGRAD ZAŠTITA PODATAKAZAŠTITA PODATAKA

Osnovno pravilo: Računarske mreže nisu bezbedne.

Stvarno bezbedan računar je samo izolovan i isključen računar.

Potencijalnih napadača ima svuda na mreži!

Zaštita se može definisati, u užem smislu reči, kao skup metoda i tehnika kojima se kontroliše pristup podacima od strane programa koji se izvršavaju.

Šira definicija zaštite uključuje i posebne mehanizme projektovane da ograniče posledice slučajnih grešaka u programiranju ili u korišćenim programima.

Još šira definicija zaštite obuhvata skup metoda, tehnika i pravnih normi kojima se kontroliše pristup podacima od strane programa i ljudi, i štiti fizički integritet celokupnog računarskog sistema, bio on distribuiran ili ne, centralizovan ili decentralizovan.

Osnovni koncepti bezbednosti informacija: Integritet podataka, Dostupnost podataka, Privatnost i poverljivost, Ovlašćenja, Provera autentičnosti, Sprečavanje ponovnog slanja.

Računarski sistemi su podložni greškama: Ne postoji program koji ne sadrži ni jednu grešku, Ne postoji CPU koji ne sadrži ni jednu grešku, Ne postoji operativni sistem koji ne sadrži ni jednu grešku, Napadači koriste priliku da sruše kritične aplikacije i osetljive sisteme.

Internet i zaštita podatka

Otvorenost Interneta i mogućnost jednostavnog povezivanja – osnovna karakteristika.

Broj korisnika Interneta se stalno povećava.

Internet nije projektovan tako da u sebi ima ugrađenu zaštitu podataka.

Bezbednosne pretnje i opasnosti: a) fizički hazardi, b) neispravna oprema, c) softverske greške, d) ljudske greške, e) namerne povrede, f) kriminalni akti, g) invazija privatnosti.

Vrste napada

Dr Dejan Simić

Page 2: ZASTITA PODATAKA

FAKULTET ORGANIZACIONIH NAUKABEOGRAD ZAŠTITA PODATAKA

Presretanje

Prekid

Modifikacija

Fabrikacija

Klasifikacija napada

Pasivni – osmatranje protoka informacija u nekoj tački sistema.

Aktivni – dejstvo ili interakcija sa sistemom od strane infiltratora.

Tehnike koje se koriste u pasivnoj infiltraciji

Elektromagnetno osluškivanje (sa centralne jedinice i periferijskih uređaja).

Prisluškivanje na komunikacionim linijama.

Korišćenje skrivenih predajnika (na centralnoj jedinici, periferijskim uređajima i komunikacionim linijama).

Osmatranje i snimanje

Tehnike koje se koriste u aktivnoj infiltraciji

Zloupotreba legitimnog pristupa

Maskiranje

Pronalaženje i korišćenje “odškrinutih vrata“

Ulaz preko aktivnog komunikacionog kanala

Trojanski konj, virusi

Računarski virusi - imaju mogućnost repliciranja istog koda na drugim računarima.

Ostali “zlonamerni” programi (Trojan Horses, Logic Bombs, Trap Doors, ...). Mogu biti ugrađeni u komercijalne softverske pakete.

Dr Dejan Simić

Page 3: ZASTITA PODATAKA

FAKULTET ORGANIZACIONIH NAUKABEOGRAD ZAŠTITA PODATAKAŠta su “memory resident” virusi?

Virusi koji ostaju u operativnoj memoriji i nakon završetka rada programa u okviru koga su bili dodatak.

Takvi virusi se skrivaju ili pri vrhu memorije ili pri dnu (par stotina bajtova koji se generalno ne koriste).

lInteligentni virusi mogu čak da modifikuju RAM bitmapu tako da ne budu prepisani od strane operativnog sistema nekim drugim programom.

Ovakvi virusi mogu da se nakon postavljanja sopstvene adrese kao interrupt adrese izvršavaju posle svakog sistemskog poziva.

Izvršavanje virusa nakon svakog sistemskog poziva se može iskoristiti za infekciju drugih programa.

Šta su parazitni virusi?

Virusi koji postaju dodatak nekom izvršnom programu.

Najjednostavniji slučaj je prepisivanje izvršnog dela programa, ali se takvi virusi lako detektuju, jer izvršni program ne vrši svoju osnovnu funkciju.

Zato većina parazitnih virusa ne ometa normalan rad programa i ne aktivira se svaki put kada se izvršni program pozove.

Šta su “boot sector” virusi?

Virusi koji su pozicionirani unutar “master boot” sektora.

Kod većine računara nakon uključenja napajanja BIOS čita “master boot” rekord, učitava ga u RAM i izvršava. Nakon toga učitava se operativni sistem.

Jedna opcija je da virus koristi slobodan sektor na disku, a zatim da se ažurira lista “bad” sektora.

Virus može biti u delu “master boot” sektora nezavisno od veličine virusa, ali je za taj slučaj potrebno dobro poznavanje internih struktura.

Veličina inficiranog programa

Veličina inficiranog programa može biti ista kao i veličina neinficiranog programa.Mogućnost kriptografije.

Dr Dejan Simić

Page 4: ZASTITA PODATAKA

FAKULTET ORGANIZACIONIH NAUKABEOGRAD ZAŠTITA PODATAKA

Zaštita od virusa

Antivirusni softver

Program za zaštitu od virusa – potrebno je da bude konfigurisan da skenira diskove i “download“-uje zaštitu od novih virusa.

Ne izvršavati programe iz nepoznatih izvora

Konfigurisati MS Word i Excel da ne izvršavaju automatski macro-e u dokumentima

Ako je moguće ne koristiti najčešće korišćene programe za elektronsku poštu i najčešće korišćene operativne sisteme ukoliko je potrebna veća zaštita podataka.

Ciljevi zaštite i moguće pretnje

Privatnost Neovlašćeni pristup

Integritet podataka Neovlašćeno menjanje

Raspoloživost DoS (Denial Of Service) napadi

Primeri napada “spolja“

Pasivno prisluškivanje

Aktivno prisluškivanje

Lažno predstavljanje

Zaobilaženje mehanizama kontrole pristupa

Ometajuća emitovanja

Primeri napada “iznutra“

Kada se poznati korisnici sistema ponašaju na neplaniran ili neovlašćen način.

Većina poznatih slučajeva napada je realizovana narušavanjem sigurnosti sistema iznutra.

Postoji direktna zavisnost rešenja zaštite podataka od stepena osetljivosti podataka i raspoloživosti finansijskih sredstava.

Dr Dejan Simić