SVEUČILIŠTE/UNIVERZITET ''VITEZ'' TRAVNIK
FAKULTET POSLOVNE INFORMATIKE
STUDIJ I CIKLUSA; GODINA STUDIRANJA: I CIKLUS; III GODINA
SMJER: INFORMACIONE TEHNOLOGIJE
ZAŠTITA MREŽE I MREŽNOG OKRUŽENJA
SEMINARSKI RAD
Travnik, 25.07.2014. godine
SVEUČILIŠTE/UNIVERZITET ''VITEZ'' TRAVNIK
FAKULTET POSLOVNE INFORMATIKE
STUDIJ I CIKLUSA; GODINA STUDIRANJA: I CIKLUS; III GODINA
SMJER: INFORMACIONE TEHNOLOGIJE
ZAŠTITA MREŽE I MREŽNOG OKRUŽENJA
SEMINARSKI RAD
IZJAVA: Ja, Armin Ahmetović student Sveučilišta/Univerziteta „Vitez“ Travnik,
Indeks broj: 00120-11/DIT odgovorno i uz moralnu i akademsku
odgovornost izjavljujem da sam ovaj rad izradio potpuno samostalno uz
korištenje citirane literature i pomoć profesora odnosno asistenta.
Potpis studenta: _____________
STUDENT: Armin Ahmetović
PREDMET: ZAŠTITA PODATAKA I RAČUNARSKIH SISTEMA
PROFESOR: Doc.drJasmin Azemović
ASISTENT: Dipl. Ing. It. Mahir Zajmović
PREDGOVOR
Računarske mreže omogućavaju međusobno komuniciranje računara pomoću neke
stalne ili privremene veze. Za umrežavanje više računara potreban je poseban
hardver, ali i softver, te poznavanje načina umrežavanja. Umrežavanje
podrazumijeva ostvarivanje veze u cilju razmjenjivanja resursa, ideja ili informacija
između dvije tačke. Povezivanje računara se, osim pomoću kablova, može ostvariti i
bežično preko radio tehnike (WiFI).1
1Izvor: http://bs.wikipedia.org/wiki/Ra%C4%8Dunarske_mre%C5%BEe 05.01.2014.
1
SADRŽAJ:
PREDGOVOR.....................................................................................................................1
1. UVOD.........................................................................................................................2
1.1. Problem, predmet i objekat istraživanja......................................................................3
1.2. Svrha i ciljevi istraživanja.............................................................................................4
1.3. Radna hipoteza i pomoćne hipoteze............................................................................4
1.4. Znanstvene metode.....................................................................................................4
1.5. Struktura rada.............................................................................................................4
2. ZAŠTITA MREŽE.............................................................................................................5
2.1. Firewall - vatrozid.........................................................................................................6
2.2. Kriptografija..................................................................................................................7
2.2.1. Šifrovanje..............................................................................................................9
2.2.2. Ideja javnog ključa...............................................................................................10
3. ZAŠTITA I SIGURNOST MREŽA.................................................................................13
4. ZAKLJUČAK...............................................................................................................15
5. LITERATURA.............................................................................................................16
6. FOTOGRAFIJE...........................................................................................................17
2
1. UVOD
Razvoj računarskim mreža je počeo odprilike kada i razvoj UNIX operativnog
sistema - početkom sedamdesetih godina. Cilj umrežavanja komunikacione opereme
jeste formiranje jednog virtualnog radnog okruženja unutar koga bi uređaji razlicitih
proizvođača dijelili svoje resurse (procesnu snagu, skupe periferije kao što su
štampači, ploteri, diskovi i slično). Pri tome, takvo okruženje treba da je
transparentno tako da korisnih što manje primjećuje njegovo postojanje uz, naravno,
puno korišćenje pogodnosti koje ono pruža. Kao primer, na slici 1 je prikazana jedna
računarska mreža sa relativno jednostavnom arhitekturom.2
Slika 1. Računarska mreža
Izvor: http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.
2Izvor: http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.
3
1.1. Problem, predmet i objekat istraživanja
Osnovni problem sa kojima sečovjek susrećedanas je kako pravilno iskoristiti sve
mogućnosti uređaja koji rade pod operativnim sistemom android, te kako ih
primjeniti u svim aspektima svog života i poslovanja i time olakšati poslovanje i
svakodnevni život.Na osnovu navedenog problema, osnovni predmet istraživanja je
android operativni sistem.
1.2. Svrha i ciljevi istraživanja
Osnovna svrha i cilj ovog istraživanja je bliže se upoznati sa strukturom rada i
korisnost naše teme istraživanja
1.3. Radna hipoteza i pomoćne hipoteze
U ovom radu čemo se upoznati s nastankom opertivnog sistema Android i njegove
verzije, te koji program koristiti za pravljnje android aplikacija
1.4. Znanstvene metode
Znanstvene metode označavaju planski postupak ispitivanja i istraživanja neke
pojave, odnosno način rada za ostvarivanje nekog cilja. Znanstvenom metodom
naziva se i skup različitih postupaka kojima se znanost koristi u znanstveno
istraživačkom radu da bi istražila i izložila rezultate znanstvenog istraživanja.
Osnovne osobine znanstvenih metoda su: objektivnost, pouzdanost, preciznost,
sustavnost i općenitost, a za izradu ovog rada kao prikladne metode odabrane su:
induktivna i deduktivna metoda, metoda analize i sinteze i metoda studije slučaja.
4
1.5. Struktura rada
U ovom radu ćemo se upoznati :
U prvom dijelu, odnosno UVODUnaveli smo opšti primjer jedne mreže.
Drugi dio rada ZAŠTITA MREŽE sadrži nastanak operativnog sistema.
U trećem dijelu, koji nosi nazivZAŠTITA I SIGURNOST MREŽA govorili smo o
na koji način se mogu zaštiti mreže.
I na kraju ZAKLJUČAK.
5
2. ZAŠTITA MREŽE
Zaštita računarskih mreža i njihovo nadgledanje je od izuzetnog značaja za
normalan rad IT infrastrukture. U mogućnosti smo da implementiramo zaštitu na više
nivoa, kao i na serverima i radnim stanicama. Pored aktivne zaštite, imamo rešenja
za aktivno praćenje saobraćaja na mreži uz pomoć NetFlow protokola. Nakon
implementiranog riješenja sprovodimo akciju simulacije napada iz spoljne i
unutrašnje sredine, radi provijere postavljene zaštite. Osobine bezbjedne
komunikacije su3:
Poverljivost - trebalo bi da samo pošiljalac i nameravani primalac razumijenu
sadržaj prenesene poruke. S obzirom na to da prisluškivači mogu da presretnu
poruku, to obavezno zahtijeva da ona bude nekako šifrovana, tako da presretnutu
poruku prisluškivač ne može da dešifruje.
Integritet poruke -čak i kad su pošiljalac i primalac u stanju da međusobno
provijere svoju autentičnost, oni takođe žele da obezbijede da se sadržaj ne
promijeni, bilo zlonamijerno, bilo nesrećnim slučajem tokom prenosa. Za
obezbjeđivanje takvog integriteta poruke mogu se koristiti proširenja tehnika
kontrolnih zbirova.
Provera autentičnosti krajnjih tačaka -i pošiljalac i primalac trebalo bi da mogu
da se uvere u identitet druge strane u komunikaciji. U ljudskoj komunikaciji
licem u lice taj problem se lako rešava vizuelnim prepoznavanjem, dok kod
entiteta koji komuniciraju razmenjujući poruke preko medijuma, provera
autentičnosti nije tako jednostavna.
Operaciona bezbijednost - skoro sve organizacije danas imaju mreže koje su
povezane sa javnim internetom. Te mreže potencijalno mogu postati meta
napadača koji mrežama pristupaju preko javnog interneta. Napadači mogu da
pokušaju da postave crve u računare te mreže, pribave korporacijske tajne,
preslikaju internu konfiguraciju mreže i pokrenu napade odbijanja usluga (DoS).
3Izvor: http://sr.wikipedia.org/wiki/Za%C5%A1tita_ra%C4%8Dunarskih_mre%C5%BEa 05.01.2014.
6
2.1. Firewall - vatrozid
Vatrozid (sigurnosna stijena[1], engl. firewall) je mrežni uređaj čija je namjena
filtriranje mrežnog prometa tako da se stvori sigurnosna zona. Program koji želi
pristupiti Internetu treba imati dopuštenje od vatrozida. Obično se kombiniraju
usmjernici i sigurnosne stijene, kao jedan uređaj, ili se kaskadiraju, npr. unutarnja
(osigurana) mreža - sigurnosna stijena - usmjernik - vanjski svijet. Vatrozid može biti
programska i sklopovska, sa širokom dostupnošću Interneta 24 sata dnevno postale
su popularne osobne sigurnosne stijene koji štite jedno računalo od upada
zlonamjernih osoba, dok je posebno računalo koje radi samo kao sigurnosna
stijena/usmjernik uglavnom rješenje koje se primjenjuje kad se štiti više od jednog
računala. Sklopovska sigurnosna stijena je također računalo, ali obično bez tvrdog
diska, grafičke kartice, sastoji se obično od procesora, memorije i EPROMaa
(sabirnice, mrežni/paralelni portovi se podrazumijevaju). Danas ih klasificiramo u 4
grupe, obzirom na kojoj razini modela OSI "djeluju".
filtriranje paketa
sigurnosne stijene na transportnom sloju
sigurnosne stijene na aplikacijskom sloju (proxies)
sigurnosne stijene s višeslojnim ispitivanjem paketa
Jedan od poznatih vatrozida je ZoneAlarm, koji ima besplatnu i komercijalnu verziju.
Pojedini antivirusni programi, također, imaju ugrađen vatrozid.4
4Izvor: http://hr.wikipedia.org/wiki/Sigurnosna_stijena 05.01.2014.
7
2.2. Kriptografija
Kriptografija je nauka koja se bavi metodima očuvanja tajnosti informacija. Kada se
lične, finansijske, vojne ili informacije državne bezbednosti prenose sa mesta na
mesto, one postaju ranjive na prisluškivačke taktike. Ovakvi problemi se mogu izbeći
kriptovanjem (šifrovanjem) informacija koje ih čini nedostupnim neželjenoj strani.
Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi se implementirali
bezbednosni servisi. Osnovni element koji se koristi naziva se šifarski sistem ili
algoritam šifrovanja. Svaki šifarski sistem obuhvata par transformacija podataka,
koje se nazivaju šifrovanje i dešifrovanje. Šifrovanje je procedura koja transformiše
originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). Obrnut proces,
dešifrovanje, rekonstruiše otvoreni tekst na osnovu šifrata. Prilikom šifrovanja, pored
otvorenog teksta, koristi se jedna nezavisna vrednost koja se naziva ključ šifrovanja.
Slično, transformacija za dešifrovanje koristi ključ dešifrovanja. Broj simbola koji
predstavljaju ključ (dužina ključa) zavisi od šifarskog sistema i predstavlja jedan od
parametara sigurnosti tog sistema. Kriptoanaliza je nauka koja se bavi razbijanjem
šifri, odnosno otkrivanjem sadržaja otvorenog teksta na osnovu šifrata, a bez
poznavanja ključa. U širem smislu, kriptoanaliza obuhvata i proučavanje slabosti
kriptografskih elemenata, kao što su, na primer, heš funkcije ili protokoli
autentifikacije. Različite tehnike kriptoanalize nazivaju se napadi.Kriptografija mora
da obezbjedi slijedeće:
Integritet ili verodostojnost informacija koje se šifruju (engl. Data integrity)
se brine o tome da ne dođe do neovlašćene promene informacija, kao što su
menjanje informacije, brisanje informacije i zamena informacije. Da bi se
osigurala verodostojnost, mora postojati način provjere da li je informacija
promenjena od strane neovlašćene osobe.
Tajnost (engl. Confidentiality) informacija osigurava da je sadržaj
informacije dostupan samo ovlašćenim osobama odnosno samo onim koji
poseduju ključ. Postoje brojni načini zaštite tajnosti, počev od fizičke zaštite
do matematičkih algoritama koji skrivaju podatke.
Provera identiteta (engl. Autentification) korisnici koji počinju komunikaciju
se trebaju prvo predstaviti jedan drugome pa tek onda počinju sa razmenom
informacija.
8
Nemogućnost izbjegavanja odgovornosti (engl: Non-repudiation) je vrlo
važna stavka, pogotovo u novije vreme kada se veliki deo novčanih
transakcija obavlja putem interneta.5
2.2.1. ŠifrovanjeU kriptografiji, šifra je algoritam za šifriranje i dešifriranje — serija precizno
definiranih koraka koji slijede jedan za drugim. U netehničkoj upotrebi, šifra i kod
predstavljaju isti termin, ali u kriptografiji ti su pojmovi različiti. U klasičnoj
kriptografiji šifra je odvojena od koda. Načelno, u kodu se zamjenjivanje vrši na
temelju obimne knjige kodova, u kojoj se riječi i fraze zamijenjuju slučajnim nizom
znakova. Na primjer, UQJHS može biti kod za "Nastavite do sljedećih koordinata".
Originalna (izvorna) informacija poznata je kao otvoreni tekst, a šifrirani oblik kao
šifrirani tekst ili šifrat. Šifrirana poruka sadrži sve informacije iz otvorenog teksta, ali
nije u obliku čitljivom za čovjeka ili računalo bez primjene odgovarajućeg
mehanizma za njegovo dešifriranje - treba predstavljati nasumične znake za sve
kojima poruka nije namijenjena. Operacija šifriranja obično zavisi od dodatne
informacije zvane ključ. Procedura šifriranja varira u zavisnosti od ključa, koji
mijenja detalje algoritma. Ključ se mora izabrati prije šifriranja poruke. Bez
poznavanja ključa trebalo bi da je teško, ili skoro nemoguće, dekriptirati šifrat u
čitljiv otvoreni tekst. Treba razlikovati termine dešifriranje i dekriptiranje6:
Dešifriranje je pretvaranje šifrata u otvoreni tekst kad je ključ poznat, vrši ga
osoba kojoj je poruka namijenjena.
Dekriptiranje je pokušaj pretvaranja šifrata u otvoreni tekst kad ključ nije
(unaprijed) poznat - vrše ga osobe kojima poruka nije namijenjena.
Dekriptiranje je dio kriptoanalize.
Većina modernih šifri može se svrstati u kategorije na nekoliko načina:
5Izvor: http://sh.wikipedia.org/wiki/Kriptografija 05.01.2014.6Izvor: http://hr.wikipedia.org/wiki/%C5%A0ifra 05.01.2014.
9
Po načinu - primjenjuju li se na blokovima znakova obično stalne dužine
(blok šifre), ili na neprekidnom nizu znakova (poznata pod nazivima šifra
niza, šifra toka ili protočna šifra, engl. stream cipher).
Po načinu - koristi li se isti ključ za šifriranje i dešifriranje (algoritmi
simetričnih ključeva), ili se koristi poseban ključ (algoritmi asimetričnih
ključeva). Ako je algoritam simetričnog ključa, ključ mora biti poznat
primatelju i nikome više. Kod algoritma asimetričnog ključa, ključ za
šifriranje je različit od ključa za dešifriranje, ali je s njim u tijesnoj vezi. Ako
se jedan ključ ne može utvrditi iz drugog, algoritam asimetričnog ključa ima
svojstvo javnog/tajnog ključa i jedan od ključeva može biti objelodanjen bez
gubitka tajnosti informacije.
2.2.2. Ideja javnog ključa7
Svi kriptosistem koje smo do sada proučavali bili su simetrični, tj. sustavi s tajnim
ključem. Naime, pošiljalac i primalac bi tajno izabrali ključ K, koji bi onda generirao
funkcije za šifriranje eK i dešifriranje dK. Pritom je dK ili isti kao eK ili se iz njega
lako dobije (npr. u DES-u se kod dešifriranja samo obrne redoslijed međuključeva).
Za sigurnost ovih kriptosustava nužna je tajnost ključa. To je i njihov veliki
nedostatak, budući da prije šifriranja pošiljalac i primalac moraju biti u mogućnosti
razmijeniti tajni ključ preko nekog sigurnog komunikacijskog kanala (ili se osobno
susresti). Štoviše, oni bi morali često mijenjati ključeve, budući da šifriranje više
poruka istim ključem znatno smanjuje sigurnost. To može biti veliki problem ako
npr. pošiljalac i primalac žive u udaljenih mjestima i žele sigurno komunicirati
pomoću e-maila.Godine 1976. Whitfield Diffie i Martin Hellman su ponudili jedno
moguće rješenje problema razmjene ključeva, zasnovano na činjenici da je u nekim
grupama potenciranje puno jednostavnije od logaritmiranja.Pretpostavimo da se
osobe A i B žele dogovoriti o jednom tajnom slučajnom elementu u cikličkoj grupi
G, kojeg bi onda poslije mogli koristi kao ključ za šifriranje u nekom simetričnom
kriptosistemu. Oni taj svoj dogovor moraju provesti preko nekog nesigurnog
komunikacijskog kanala, bez da su prethodno razmijenili bilo kakvu informaciju.
7Izvor: http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.
10
Jedina informacija koju imaju jest grupa G i njezin generator g.Diffie-Hellmanov
protokol za razmjenu ključeva:
Osoba A generira slučajan prirodan broj a {1, 2, ... , |G| - 1}. Ona pošalje osobi B element ga.
Osoba B generira slučajan prirodan broj b {1, 2, ... , |G| - 1}, te pošalje osobi A element gb.
Osoba A izračuna (gb)a = gab. Osoba B izračuna (ga)b = gab.
Sada je njihov tajni ključ K = gab.
Njihov protivnik koji može prisluškivati njihovu komunikaciju preko nesigurnog
komunikacijskog kanala zna sljedeće podatke: G, g, ga, gb, te treba iz ovih podataka
izračunati gab. Ako protivnik iz poznavanja g i ga može izračunati a (tj. ako može
riješiti problem diskretnog logaritma), onda i on može pomoću a i gb izračunati
gab.Ukoliko grupa korisnika želi komunicirati na ovaj način, situacija je još
jednostavnija. Naime, tada svi korisnici stave svoje javne ključeve u neku javnu,
svima dostupnu datoteku. Sada B ne mora slati svoj javni ključ osobi A, već A
jednostavno pročita eB iz datoteke.
Slika 2. Shema kriptosistem s javnim ključem
Izvor: http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.
Ovdje se može postaviti pitanje kako osoba B može biti sigurna da joj je upravo
osoba A poslala poruku. Naime, svatko ima pristup funkciji eB, pa se može lažno
11
predstaviti kao osoba A. Dakle, postavlja se pitanje vjerodostojnosti ili autentičnosti
poruke. To se može riješiti na sljedeći način:
A doda svojoj poruci slučajan broj a od recimo 10 znamenaka.
B generira svoj slučajan 10-znamenkasti broj b, te pošalje osobi A poruku
eA(a + b).
A izračuna b pomoću formule b = dA(eA(a + b)) - a, te sada ponovo pošalje
svoju prvu poruku tako da joj doda b, a isto to učini i sa svakom idućom
porukom koju će slati osobi B.
Neki kriptosustavi omogućavaju čak da korisnici digitalno potpišu svoju poruku. To
je važno zbog toga što tada A ne može kasnije zanijekati da je upravo on poslao
konkretnu poruku. Pretpostavimo da je P = C. Tada A može potpisati poruku x tako
da osobi B pošalje šifrat z = dA(y) = dA(eB(x)). Kad B primi poruku za koju
pretpostavlja da mu je poslao A, on najprije primijeni javni ključ eA, a potom svoj
tajni ključ dB:
dB(eA(z)) = dB(eA(dA(eB(x)))) = x.
Sada B zna sigurno da je poruku poslao A, jer je samo on mogao upotrijebiti funkciju
dA. Da je umjesto te funkcije upotrijebljena neka treća funkcija dC, kao rezultat ne bi
dobili smislenu poruku. Nadalje, ukoliko bi A kasnije zanijekao da je on autor
poruke, B bi mogao "sucu" pokazati poruke x i z. Sudac bi provjerio da vrijedi eB(x)
= eA(z) i to bi bio dokaz da je A pošiljalac. Glavne prednosti kriptosustava s javnim
ključem u usporedbi sa simetričnima su:
nema potrebe za sigurnim komunikacijskim kanalom za razmjenu ključeva
za komunikaciju grupe od N ljudi treba 2N ključeva, za razliku od N(N-1)/2
ključeva kod simetričnog kriptosustava
mogućnost potpisa poruke
Pa ipak, u realnom svijetu kriptografija javnog ključa ne predstavlja zamjenu za
simetrične kriptosustave. Ona se ne koristi za šifriranje poruka, već za šifriranje
ključeva. Naime, osobe A i B komuniciraju pomoću simetričnog kriptosustava s
ključem kojeg su razmijenili pomoću kriptosistem s javnim ključem.
12
To se zove hibridni kriptosistem. Osnovni razlog zašto se javni ključ ne koristi za
šifriranje poruka, jest da su algoritmi s javnim ključem puno sporiji (oko 1000 puta)
od modernih simetričnih algoritama. Drugi nedostatak kriptosistema s javnim
ključem jest da su slabi na napad "odabrani otvoreni tekst". Ako je y = e(x), gdje
otvoreni tekst može poprimiti jednu od n vrijednosti, onda, budući je e javna,
kriptoanalitičar treba samo šifrirati svih n mogućih otvorenih tekstova i rezultat
usporediti s y. Tako neće otkriti tajni ključ d, ali će otkriti otvoreni tekst x. Jasno,
ovaj napad je primjenjiv ako je n mali (npr. ako je x neki iznos u kunama za kojeg je
razumno pretpostaviti da je manji od 1000000). U modernoj kriptografiji, koja se
koristi u komercijalnom svijetu (tipična situacija je da osoba A želi kupiti nešto od
osobe B preko interneta), pojavljuju se, uz klasične, i neki sasvim novi problemi:
1. POVJERLJIVOST (confidentiality): Poruku koju osoba A šalje osobi B ne
može pročitati nitko drugi.
2. VJERODOSTOJNOST (autenticity): Osoba B zna da je samo osoba A mogla
poslati poruku koju je ona upravo primila.
3. NETAKNUTOST (integrity): Osoba B zna da poruka koju je poslala osoba A
nije promijenjena prilikom slanja.
4. NEPOBITNOST (non-repudiation): Osoba A ne može kasnije zanijekati da
da je poslala poruku.
Kako smo već rekli, kriptosistem javnog ključa su mnogo sporiji od simetričnih.
Stoga je njihova uporaba u 1. problemu ograničena na razmjenu ključeva za
simetrične šifre. S druge strane, "digitalni potpisi", koji se koriste u rješavanju 2., 3. i
4. problema, zahtijevaju uporabu kriptografije javnog ključa.
13
3. ZAŠTITA I SIGURNOST MREŽA8
Informacijsko-komunikacijske mreže u moderno doba su izložene sve većim
izazovima u pogledu sigurnosti i zaštite informacija i podataka od raznih vrsta
logičkih prijetnji od hakerskih napada, ciljane industrijske špijunaže, do internih
prijetnji koje podrazumijevaju zaposlenike tvrtke koji nehotičnim ili hotimičnim
postupcima dovode do krađe ili uništavanja informacija odnosno uvid u povjerljive
informacije.Ovo s jedne strane zahtijeva uspostavu pouzdanih i performantnih
sustava za pohranu (arhiviranje) informacija odnosno njihov povrat iz arhiviranih
medija na brz i pouzdan način. Na taj način ovaj sustav omogućava čuvanje
intelektualnog kapitala tvrtke sadržanog u poslovnim i tehničkim informacijama. S
druge strane, sigurnost ICT sistema ne smije predstavljati prepreku u produktivnosti,
već ubrzati poslovne procese i dostupnost podataka.Cisco Self Defending Network
(„Automatska obrana mreže“) jedinstven je sustav zaštite mreže koji obuhvaća sve
sigurnosne aspekte mrežnog okruženja, poput mrežne opreme, poslužitelja i
aplikacija. Ovakav pristup sigurnosnim rješenjima temelj je za mrežno okruženje
koje se može „automatski“ obraniti od napada i sigurnosnih prijetnji, a obuhvaća
ključne segmente poput kontrole pristupa mreži, autentifikaciju klijenata, VPN,
detekciju i sprečavanje upada, te web filtriranje. Ovaj koncept baziran je na
sofisticiranoj tehnološkoj sprezi naprednih tehnologija i sustava koji koordinirano
funkcioniranju s ciljem održavanje operativnosti cjelokupnog sistema, odnosno
poduzimaju korake ukoliko je funkcionalnost kompromitirana. Realizacija ove
napredne zaštite temelji se na sklopovski specijaliziranim vatrozidima koji pored
samo vatrozidnih funkcija integriraju u sebi mogućnosti upravljanja VPN tunelima,
zaštićenim naprednim kriptografskim metodama. Pored toga vatrozidi, odnosno
njihova modularna arhitektura, daju fleksibilnost u implementaciji dodatnih
funkcionalnosti (sprečavanje neovlaštenih upada, filtriranje email odnosno web
prometa i sl.) pri čemu dotične funkcije preuzimaju specijalizirani moduli. Te
funkcionalnosti postoje i u specijaliziranim uređajima popust IPS/IDS platformi,
odnosno moderne generacije usmjerivača s integriranim uslugama (ISR G2
porodice).
8Izvor: http://www.storm.hr/hr/tehnologije-i-rjesenja/sigurnosna-rjesenja/zastita-i-sigurnost-mreza 05.01.2014.
14
Sistemi i zaštite osiguravaju:
Efektivno održavanje cjelovitosti i tajnosti osjetljivih informacija
Povećanje dostupnosti
Pouzdanost mreže
Kontrolu troškova
15
4. ZAKLJUČAK
U ovom radu smo se upoznali o nekim osnovnim pojmom mreže, zatim o zaštiti
mreža. Pod zaštitom mreža možemo uvrsiti dvije stvari, a to su: Firewall i šifriranje,
tj. Kriptovovati poruku putem mrežne komunikacije. Zatim smo se upoznali s
pojmovima kriptografije i njegovog tvorioca Whitefield Diffie i Martin Hellman. U
savremenom dobu, najbolji zaštitnik mrežnih podataka je CISCO ROUTER-i, Gdje
smo se upoznali na poglavlju broj 3. Na fotografiji br. 3 možemo vidjeti jedan napad
na WiFi mrežu.
Slika 3. Aircrack wifi
Izvor: lični screenshot (kao dokaz vidi se moje ime na traci prozora)
16
5. LITERATURA
Tekstovi sa interneta:
http://bs.wikipedia.org/wiki/Ra%C4%8Dunarske_mre%C5%BEe 05.01.2014.
http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.
http://sr.wikipedia.org/wiki/Za%C5%A1tita_ra%C4%8Dunarskih_mre
%C5%BEa 05.01.2014.
http://hr.wikipedia.org/wiki/Sigurnosna_stijena 05.01.2014.
http://sh.wikipedia.org/wiki/Kriptografija 05.01.2014.
http://hr.wikipedia.org/wiki/%C5%A0ifra 05.01.2014.
http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.
http://www.storm.hr/hr/tehnologije-i-rjesenja/sigurnosna-rjesenja/zastita-i-
sigurnost-mreza 05.01.2014.
17
6. FOTOGRAFIJE
Broj fotografije Naziv fotografije Strana
Fotografija 1 Računarska mreža 3
Fotografija 2 Šema Kriptosistem s javnim ključem 11
Fotografija 3 Airckack WiFi 16
18