8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
1/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
1 | S t r a n a
DEPARTMAN ZA POSTDIPLOMSKE STUDIJE
SAVREMENE INFORMACIONE TEHNOLOGIJE
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJAZAŠTITE PODATAKA
-MASTER RAD-
Beograd, 2013
Mentor:
prof. dr Mladen Veinovi!
Student:
Banjari Nikola
410325/2011
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
2/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
2 | S t r a n a
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJAZAŠTITE PODATAKA
Abstrakt
U radu su predstavljeni sajber napadi i rešenja koja se bave problemom
sigurnosti informacionih sistema u oblasti komunikacije i zaštite saobra!aja preko
postoje!e telekominikacione infrastrukture. Rešenje je predstavljeno preko hardversko-
softverskih modula i predstavljene su njihove funkcije.
Klju!ne re!i: zaštita podataka, vrste napada preko internta, zaštitni hardver, zaštitnisoftver
Abstract
This study presents the cyber attacks and solutions to deal with the problem of
security of information systems in the field of communications and protection of
telecommunications traffic over the existing infrastructure. The solution was introduced
through the hardware and software modules and their functions are presented.
Keywords: data protection, types of attacks across the internet, protection hardware,
security software
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
3/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
3 | S t r a n a
Sadržaj
Abstrakt ........................................................................................................................................... 2
Abstract ........................................................................................................................................... 2
1. Teorijsko metodološke osnove ................................................................................................ 5
1.1. Uvodne napomene i obrazloženje rada ........................................................................... 5
1.2. Predmet istraživanja i ciljevi rada .................................................................................... 5
1.3. Hipoteti!ki okvir istraživa!kog rada ................................................................................. 6
1.4. Metode istraživanja i tok istraživa!kog procesa .............................................................. 6
2. Istorija i pojava modernih komunikacija ................................................................................. 7
3. Internet .................................................................................................................................... 7
3.1 Upotreba interneta .......................................................................................................... 8
4 Bezbednost na internetu ....................................................................................................... 10
4.1 Protokoli i standardi ....................................................................................................... 11
4.2 Slojevitost ....................................................................................................................... 12
5 IT Security .............................................................................................................................. 15
6 Zlonamerni softver (malware) ............................................................................................... 17
6.1 Ostali zlonamerni softveri .............................................................................................. 27
7 Bezbednosni rizici u prenosu podataka ................................................................................. 31
8 Kriptografija ........................................................................................................................... 32
8.1 Simetri!na kriptografija .................................................................................................. 35
8.2 Asimetri!na kriptografija ................................................................................................ 36
8.3 Sekvencijalni šifarski sistemi .......................................................................................... 37
8.4 Blok šifra ......................................................................................................................... 38
9 Network Security ................................................................................................................... 39
9.1 Primeri veza .................................................................................................................... 40
9.2 Rasprostranjene tehnologije / protokoli ........................................................................ 41
10 Crypto AG .............................................................................................................................. 45
11 Mils Electronic ....................................................................................................................... 47
12 Generisanje i distrbicija kriptoloških klju!eva ....................................................................... 49
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
4/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
4 | S t r a n a
13 Rešenja višeslojne zaštite ..................................................................................................... 53
13.1 Zaštita na aplikativnom nivou ........................................................................................ 54
13.2 Zaštita na transportnom nivou....................................................................................... 57
13.3 Zaštita na mrežnom nivou .............................................................................................. 58
14 Zaklju!ak ................................................................................................................................ 58
15 Literatura ............................................................................................................................... 60
16 Sadržaj slika ........................................................................................................................... 62
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
5/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
5 | S t r a n a
1. Teorijsko metodološke osnove
1.1.
Uvodne napomene i obrazloženje rada
Pojava Interneta, kao i sve ve!a, globalno rasprostranjena upotreba
informacionih i telekomunikacionih tehnologija, uticalo je na porast ilegalnih aktivnosti u
ovom prostoru. Upotreba ra"unarskih servera koji pružaju opcije anonimnog koriš!enja
Interneta, mogu!nost otvaranja Web elektronske pošte i koriš!enja lažnih elektronskih
adresa, postavljanje lažnih internet sajtova, danas su osnovno oru#e u rukama sajber-
kriminalaca za izvršenje prevara pomo!u savremenih informacionih tehnologija.
Kada se govori o sajber napadima, oni "esto po"inju diverzijom. Slabo zašti!eni
ra"unarski sistemi su polazna ta"ka za uspešan napad. Motivi napada mogu biti razli"ite
prirode i mogu dovesti do trajnog ošte!enja poslovanja neke k ompanije, banke,
ambasade, vojne ustanove itd.
Ovaj rad se bavi opisivanjem sajber napada na informacione sisteme kao i
analizom rešenja sa aspekta protivmera od napada u domenu zaštite ra"unarskih
sistema i sitema telekomunikacija. Rad je nastao ispitivanjem teoretskih, prakti"nih
znanja i analizom softversko-hardverskog rešenja koji se opisuje.
1.2.
Predmet istraživanja i ciljevi rada
Predmet istraživanja rada je opisivanje sajber napada, haradvera i softvera koji
deluju u domenu rešenja zaštite informacionih sistema putem postoje!e
telekomunikacione infrastrukture, a za cilj ima definisanje mogu!e pretnje i protivmere.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
6/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
6 | S t r a n a
1.3. Hipoteti!ki okvir istraživa!kog rada
Opšta hipoteza
Ra"unarske tehnologije kakve danas poznajemo se razvijaju ubrzanim korakom i
podložne su raznim napadima i kriminalnim aktivnostima. Napadi na privredna društva,
preduze!a, banke, ambasade postaju vrlo u"estali i pojedini trpe velike gubitke u
poslovanju ili obavljanju definisano normalih aktivnosti.
Posebna hipoteza
Upotrebom posebno razvijenih sistema može se smanjiti broj ostvarenih napada i
bezbednost u oblasti zaštite podataka.
1.4. Metode istraživanja i tok istraživa!kog procesa
Metoda nau"nog istraživanja je sistematski i ponovljiv proces sticanja novih
znanja neophodnih za odre#ivanje i rešavanje nau"nog problema. U nau"nom
istraživanju glavni principi su :
· sistemati"nost – dobra ure#enost istraživanja i obezbe#ivanje prirodnog i
logi"kog toka procesa,
·
kontrolisanost – sprovo#enje istraživanja u što je mogu!e boljim i nadzornim
uslovima kako bi se isklju"ila alternativna rešenja i
· kriti"nos t – sve važne tvrdnje o pojavama, procesima, odnosima i svojstvima
moraju se ozbiljno, iskreno i strogo procenjivati, proveravati i obrazložiti.
Tok istraživa!kog procesa
·
Prikupljanje literature koja se ti"e naj"eš!ih sajber napada. · Iš"itavanje i sortiran je literature izlaganje naju"estalijih napada iz oblasti zaštite
informacionih sistema
· Prikazivanje rešenja.
· Izlaganje sopstvenog mišljenja i preporuka.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
7/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
7 | S t r a n a
2. Istorija i pojava modernih komunikacija
Kada se govori o kumunikacijama zapaža se da je k omunikacija i razmena
podataka i informacija staro koliko i svet. Raniji oblici kumuniciranja su se svodili narazne oblike vizuelno-audio na"ine kao što su dimni signali, razne vrste duva"kih
instrumenata pa "ak i koriš"enje prenosa poruka preko glasnika, golubova pismonoša i
raznih drugih metoda.
· 1851. godine postavljen je prvi telegrafski kabl izme#u Engleske i Francuske
· 1876 i 1878 godine pojavljuje se telefonija kao sredsvo komunikacije
· 1934. godine u Londonu je demenstriran prenos slike tj. televizija
· 1956. godine postavljen je telefonski kabl izme#u Amerike i Engleske
·
1965. godine ostvaren je eksperimentalan prenos slike u boji izme#u Pariza i
Moskve
·
1969. godine po"inju po"eci Interneta koji se vezuju za stvaranje ARP ANET
· Po"etkom 70-tih pojavljuju se softveri za upravljenje biznis procesima
· Po"etkom 80-tih dolazi do ubrazanog razvoja opti"kih kablova
· Sredinom 90-tih definiše se arhitektura OSS i razvoj mobilne telefonije
· U toku je razvoj mreža nove generacije
Kao što se prime!uje razvoj telekomunikacija je išao progresivnim tokom. A
današnje komunikacije se dobrim delom obavljaju preko Interneta.
3. Internet
Internet je svetski sistem umreženih ra"unarskih mreža koji je transformisao
na"in na koji funkcionišu komunikacioni sistemi. Po"eci Interneta se vežu za stvaranje
ARPANET-a, 1969. godine, mreže ra"unara pod kontrolom Ministarstva odbrane SAD.
Danas, internet povezuje milijarde ra"unara širom sveta na jedan nehijerarhijski na"in.
Internet je proizvod spoja medija, ra"unara i telekomunikacija. Me#utim, internet nije
samo proizvod tehnološkog napretka, nego tako#e društvenih i politi"kih procesa,uklju"uju!i nau"nu zajednicu, politiku i vojsku.
Pojam Internet zna"i mreža unutar mreže, ili internakonekcija izme#u više
ra"unara. Strukturno postoje male mreže koje se me#usobno vezuju, i time "ine ovu
strukturu. Internet se sve više naziva globalnom mrežom informacija (velika
internacionalna-globalna baza podataka). Broj ra"unara na Internetu se trenutno
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
8/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
8 | S t r a n a
procenjuje na oko 2.000.000.000. Koli"ina informacija koju ti serveri poseduju je
ogromna, i teško je proceniti i prikazati realno kolika je ona zaista.
Slika 1 : Vizuelizacija puteva interneta
3.1 Upotreba interneta
Svi razlozi zbog kojih ljudi koriste internet mogu se iskoristiti i kao ideja u
kreiranju sopstvenog web sajta putem kojeg !ete zara#ivati, pomaže u komunikaciji i
povezivanje me#u ljudima, postavlja korisne informacije bitne za unapre#enje znanja.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
9/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
9 | S t r a n a
Možete vaš proizvod ili uslugu diferencirati u odnosu na konkurente, predstavljaju!i
alternativna rešenja za vaše kupce ili unaprediti postoje!e usluge uspešnih online
kompanija i tako privu!i pažnju tržišta.
Komunikacija i socijalizacija
Jedan od razloga su komunikacija i socijalizacija. Ovo je jedna od osnovnih
ljudskih potreba. Ljudi vole da se sre!u i razgovaraju sa drugim ljudima na Internetu.
Na taj na"in održavaju postoje!e veze sa ljudima ili stvara ju nove. Razmenjuju ideje,
pri"aju o njima, pridružuju se online mrežama onih koji imaju sli"no mišljenje njihovom.
Pronalaženje informacija, u!enje, zabava
Drugi razlog je pronalaženje informacija, u"enje novih stvari i zabava. Internet jeogromna arhiva novih i starih informacija. Tako#e je i izvor zabave, pružaju!i trenutno
zadovoljstvo u formi slika, zvukova, interaktivnosti. Kao edukativno sredstvo, web je
suštinski bitan za ljude koji su u potrazi za novim znanjima. Ljudi jednostavno vole da
pronalaze stvari online.
Pokretanje online biznisa i generisanje profita
Tre!i razlog je pokretanje biznisa i generisanje profita. Mnogi koriste Internet da
bi od njega zara#ivali za život. Suštinski je za mnoge poslovne ljude koji žele da
unaprede svoj biznis i profitiraju. Da bi uspeli na Internetu nije potrebno da budete
programer. Potrebno je da imate originalnu ideju, da znate kako da je realizujete i
povežete se sa pravim ljudima.
Elektronska trgovina
Tu je naravno, i elektronska trgovina koja podrazumeva kupovinu i prodaju
proizvoda i usluga online. Aukcijski portali su naro"ito popularni jer omogu!avaju
nadmetanje u cenama i povoljniju kupovinu odnosno prodaju.
Zastupljenost Interneta
U Srbiji 50,4% doma!instava ima ra"unar i 39% doma!instava ima Internet
priklju"ak. Broj ra"unara je pove!an u odnosu na predhodnu godinu za 3,6%, a broj
Internet priklju"aka za 2,3%. U Evropskoj uniji u proseku 71% doma!instava koristi
ra"unare, a 65% koristi Internet.(Podatak iz 2011.)
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
10/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
10 | S t r a n a
Slika 2 : Grafi"ki prikaz upotrebe ra"unara i interneta
4
Bezbednost na internetu
Bezbednost na Internetu postaje sve u"estalija tema i me#u obi"nim korisnicima,
zbog toga jer Internet nudi mnogobrojne servise za obavljanje razli"itih delatnosti kao
što su on-line banking, kupovina i prodaja, razmena poverljivih informacija, elektronsko
poslovanje..itd.
Ra"unarska bezbednost je proces zaštite ra"unara i ra"unarskih sistema od
neželjene upotrebe, ugrožavanja sistema i uljeza. Pod ugrožavanjem se smatra vid
upotrebe ra"unara u cilju nanošenja štete podacima, programima ili ra"unarskim
procesima. Nedostaci u ra"unarskoj bezbednosti se javljaju zbog ranjivosti ili slabosti
ra"unarskog sistema, ali "eš!e zbog ljudskih faktora, odnosno ljudske greške u
podešavanju sistema. Agent koji ima nameru da ugrozi neki ra"unarski sistem, bilo da
se radi o osobi, doga#aju, ili odre#enim okolnostima, iskorištava te slabosti. Ra"unarska
bezbednost obuhvata zaštitu od nedostupnosti ra"unarskog sistema (tako#e:
uskra!ivanje usluga, engl. denial of service - DoS), zaštitu integriteta podataka i
programa i poverljivosti i privatnosti podataka i informacija.
Da bi smo bolje razumeli slabosti sistema i preventivno zaštitili moderne
informacione sisteme potrebno je poznavati i samu arhitekturu kao i protokole.
56%
41%
71%65%
0%
10%
20%
30%
40%50%
60%
70%
80%
Raunari Internet
Srbija
Eu
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
11/62
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
12/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
12 | S t r a n a
fajlova, ve!ih od Web stranica i poruka elektronske pošte. Protokol aplikativnog sloja
Telnet koristi se za prijavu klijentskog ra"unara na udaljeni ra"unar putem ra"unarske
mreže, radi pokretanja programa ili pristupa fajlovima sa udaljene lokacije.
Poseban protokol za zaštitu podataka koji se prenose izme#u klijenta i servera jeSSL (Secure Socket Layer), koji šifruje i digitalno potpisuje sadržaj poruka.
4.2 Slojevitost
Krajem 70-ih godina Internacionalna Organizacija za Standardizaciju (ISO) razvila
je model za komunikaciju izme#u srodnih sistema. Model je objavljen 1984, godine i
nazvan je Open System Interconnection Basic Reference Model ili OSI model. Ovajmodel je ponudio fazno prevo#enje formata podataka kroz sedam slojeva.
Slika 3 : OSI i TCP/IP modeli
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
13/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
13 | S t r a n a
Jedna od glavnih mana OSI modela je nepotrebno zalaženje u interne delove
ra"unarskih sistema i definisanje komponenti koje nisu direktno zadužene za me#u-
sistemsku komunikaciju. Kao posledica toga javio se ve!i broj korisni"kih aplikacija koje
nisu poštovale u potpunosti OSI standard. Ovakva tendencija je rezultovala
pojavljivanjem jednostavnijeg Internet modela TCP/IP ( Transmission Control Protocol
TCP Internet Protocol IP) koji daje ve!u slobodu pri izboru arhitekture aplikativnog
softvera.
· Fizi!ki sloj
Definiše elektri"na i fizi"ka svojstva mrežnih ure#aja (mrežnih adaptera - engleski
termin u širokoj upotrebi je NIC (eng. Network Interface Card) . Definišu se naponskinivoi, broj pinova na konektorima (odnosno parica u kablovima), ili debljina opleta
koaksijalnog kabla. Mrežne kartice (integrisane na mati"noj plo"i ili samo utaknute usabirnicu na mati"noj plo"i), hub-ovi i repeater-i su primeri ure#aja na fizi"kom slojuOSI modela.
· Sloj veze
Brine se za razmenu podataka izme#u mrežnih ure#aja, i za detekciju, korekcijumogu!ih grešaka u fizi"kom sloju. Ure#aji komuniciraju pomo!u $hard-kodiranih" adresa(MAC adrese kod ethernet mrežnih ure#aja), i komunikacija na ovome nivou je mogu!a
samo unutar lokalnih mreža. Komutatori (Switchevi) su ure#aji koji $rade$ na slojupodataka, jer oni "uvaju u memoriji MAC adrese svih mrežnih ure#aja koji su spojeni nanjih, i kad do njih do#e paket, oni pro"itaju adresu polaznog i odredišnog ure#aja izzaglavlja, te ostvaruju elektri"nu vezu izme#u ta dva ure#aja.
· Sloj mreže
Na internetu je ogroman broj ra"unara, a mi ih raspoznajemo po njihovimimenima u obliku ime.domen.vršni_domen (npr. sr.wikipedia.org) Naravno, taj sistem jenapravljen radi ljudi, i takozvani DNS serveri pretvaraju takve upite veb pregleda"a u IP
adrese, po trenutno važe!em IPv4 standardu u adresu tipa a.b.c.d, gde su a,b,c i dbrojevi od 0 do 255 (veli"ina re"i 1 bajt). Ali kao što znamo, mrežne kartice ura"unarima nemaju IP adrese, nego MAC adrese. To zna"i da je potreban još jedan sloj,koji !e pretvoriti IP adrese u MAC adrese. Kad bi svaki ra"unar na internetu imao tablicupretvaranja IP adresa u MAC adrese, to bi bilo vrlo neprakti"no, iz više razloga, kao štosu veli"ina tablice, onda dodavanje novih adresa, pa je smišljeno drugo rešenje. Nasvakom segmentu mreže (subnetu) postoji ruter, koji poseduje tabelu usmeravanja.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
14/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
14 | S t r a n a
Pakete koji do#u do njega, a cilj im nije na lokalnom mrežnom segmentu on prosle#ujedalje, a pakete koji su namenjeni lokalnoj mreži, prosle#uju se na lokalnu mrežu. To seizvodi tako što dok ostali ure#aji na mreži imaju jedan mrežni adapter (NIC), ruter imadva. Jedan je povezan na lokalnu mrežu, a drugi na spoljašnju, pa ruter pakete koje
dobije na lokalnoj mreži, a koji su namenjeni svetu upu!uje napolje, a pakete izspoljašnjeg sveta upu!ene lokalnoj mreži upu!uje unutra.
· Transportni sloj
Ovaj sloj vodi ra"una o paketima koji putuju izme#u dva ra"unara. Primeriprotokola na transportnom sloju su TCP i UDP. Ako se neki paket "izgubi" na putu, TCP
!e tražiti da se ponovo pošalje, pa je stoga pogodan za razmjenu podataka za koje jeintegritet podatak na višem nivou od brzine prenosa. S druge UDP nema kontrolu da lise poneki paket zagubio, pa je zgodan za multimedijalne aplikacije, gde nije toliko bitno
da li se zagubi poneki paket, nego je bitna brzina komunikacije.
· Sloj sesije
Bavi se uspostavljanjem veze izme#u krajnjih korisnika, i sinhronizacijom iste.Najlakše ga je objasniti kod videa preko interneta, gde ne želimo imati ton bez slike, ilisliku bez tona, ili oboje ali bez sinhronizacije. Za to se brine ovaj sloj.
· Sloj prezentacije
Podaci koji se koriste na raznim ra"unarima se kodiraju na razne na"ine (little-endian, big-endian); txt datoteke na Mac-u, juniksu i Windows-ima na razli"ite na"ineozna"avaju prelazak u novi red. Sve takve konverzije se izvode (ukoliko suimplementirane) na prezentacionom sloju.
· Sloj aplikacije
Na ovom sloju programer koristi API-je kojima ostvaruje mrežnu komunikaciju sodre#enom svrhom, a da pritom ne mora voditi ra"una o nižim slojevima, za koje sebrine operativni sistem. Primeri protokola na ovom sloju su HTTP, FTP, telnet, SMTP,
NNTP i mnogi drugi.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
15/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
15 | S t r a n a
5 IT Security
Aplikacije bazirane TCP/IP predstavljaju sve ve!i udeo u globalnom umrežavanju.
Me#utim, globalno umrežavanje zna"i da su sve vrste informacija izložene riziku odprisluškivanja, menjanja sadržaja i ostalim napadima.
IT radne stanice mogu da se nalaze u najrazli"iti jim okruženjima. Pri obradiosetljivih informacija, sigurnosni sistemi moraju da ispune visoko specijalizovane
zahteve i potrebe pod odre#enim okolnostima.
Danas, vlada i administrativne agencije su me#usobno povezane. Bez standardneinfrastrukture, saradnja i rezultati su nezamisliviu okviru savremenih država. Vlada,ministri, diplomate i politi"ki donosioci odluka su svi integrisani u jednoj grupi
komunikacije i trebalo bi da razmenjuju informacije lako, bezbedno i brzo. Još uvek imaprostora za poboljšanje, me#utim, tendencija u budu!nosti vlade !e biti da sa što manjeljudi obrade sve složenije zadatke. Klju" !e biti moderna IKT infrastruktura kojadosledno uzima u obziror ganizacionu strukturu, metode i procese poslovanja.
Odbrambene organizacije su radili godinama na umrežavanju vojske, flote ivazdušnih snaga, kao deo opšte transformacije oružanih snaga. Informacijonasuperiornost se postiže kada su relevantne informacije dostupne u pravo vreme i napravom mestu. To zna"i da i tokovi podataka moraju da se prenose hiljadamakilometara u milisekundama. Veoma je važno da ne do#e do zagušenja saobra!ajapodataka, posebno u kriti"nim situacijama. Elektronska infrastruktura mora bitiu stanjuda obradi maksimalne koli"ine podataka – nema lak zadatak s obzirom da konstantnoraste potražnja za propusni opseg. Komunikacione mreže su ki"ma države. Njihovneuspeh može ugroziti suverenitet.
Trenutni trend u svetu !e nastaviti umrežavanje ubudu!nosti, u velikoj merizahvaljuju!i InternetProtokol-u (IP). IP omogu!ava konvergenciju glasa, podataka ividea na jednom standardnom organizovanom protokolu, pružaju!i korisnicimao gromanpotencijal za izgradnju jednostavne i ekonomi"ne IKT strukture. Vlade, uprave i
industrija mogu da usvoje $sve višeIP "strategija za stvaranje end-to-end mreža sahiljadama kanala štede!i troškove, kao i logisti"ke i kadrovske resurse. Tipi"ni IP rizicimoraju biti eliminisani pouzdano.
Uprkos mnogim prednostima, javne IP mreže, podrazumeva ju sve bezbednosnerizike uprkos savremenoj IP tehnologiji. Ti rizici uklju"uju prisluškivanje , viruse,trojanske konje i broj drugih (manje poznatih) opasnosti. Apsolutno je neophodno da se
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
16/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
16 | S t r a n a
održi poverljivost, integritet i autenti"nost u prenošenju podataka politi"kih strategija,vojne komande, li"nih podataka, kao i rezultate istraživanja iz obaveštajnih službi ilitokom finansijske transakcije. Sveobuhvatna kriptografska zaštita je jedino pouzdanorešenje za obezbe#ivanje bezbednosti informacija iz svih vidova napada.
Pojam bezbednost ra"unara (IT Security) može se interpretirati na više na"ina uzavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i koriš!enjem Internetaovaj pojam poprima šire zna"enje koje podrazumeva zaštitu od kradljivaca podataka(Data Thieves) i mrežnih napada"a (Network Attackers), koji se danas popularnonazivaju hakeri (Hackers).
Budu!i da je Internet poslednjih godina doživeo veliku ekspanziju omogu!ivšibrzu komunikaciju me#u korisnicima na udaljenim destinacijama, stvorila se potreba dase znatno ozbiljnije pristupi problemu bezbednosti na Internetu. Me#utim, brzi razvoj iglobalizacija otežavaju uspostavljanje valjane pravne regulative koja bi sankcionisalasve ve!i broj zloupotreba koje nastaju na Internetu. Zbog ogromnog broja korisnikaInterneta u gotovo svim državama sveta, skoro je nemogu!e u"inioca prekršaja prona!ii kazniti. Mnoge vlade su donele zakone koji važe samo u njihovim zemljama, me#utim
još uvek postoji veliki broj država koje nisu dovoljno svesne negativnih strana Interneta.Pri tom donošenje ovakvih zakona i pravila nije nimalo lak zadatak. Upravo jenedostatak adekvatnih zakona jedan od osnovnih razloga pojave velikog broja
zlonamernih softvera koji narušavaju bezbednost korisnika Interneta.
Korisnike Interneta bi zato veoma trebalo da zanima šta sami mogu da u"ine ucilju zaštite od ovakvih pojava, pogotovo kada se radi o poslovnom okruženju gde sename!u i dodatni zahtevi, vezani za osiguranje kontinuiteta poslovanja i spre"avanjekra#e, ošte!enja i uništenja podataka. Prvi korak je svakako elementarna edukacija obezbednosti na Internetu.
Naj"eš!i oblici i na"ini narušavanja bezbednosti ra"unara na Internetu su:
· skidanje elektronske pošte (e-maila ) zaražene zlonamernim softverom koji seobi"no nalazi u prilogu (attachmentu ),
· otvoreni ra"unarski portovi (kao posledica aktiviranja zlonamernog softvera)
prek o kojih je mogu!e preuzeti kontrolu nad napadnutim ra"unarom – Distributed Denial-on-Service (DDoS),
· poseta sumnjivim sajtovima (koji su obi"no postavljeni na besplatnim serverima)koji preko Java ili ActiveX apleta ubacuju zlonamerni softver na ra"unar,
·
instalacija i startovanje ”sumnjivih” programa koji su zaraženi zlonamernimsoftverom,
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
17/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
17 | S t r a n a
· bezbedonosni propusti u programima koji se ina"e koriste na ra"unaru(operativni sistem, Internet pretraživa"i, e-mail klijenti i dr.) zbog kojih jeneophodno svakodnevno ažuriranje (”skidanje”) sigurnosnih dodataka (update -ova),
· koriš!enje ”zakpra” (crack -ova) koji omogu!avaju nelegalno koriš!enje softvera,· mrežna kra#a identiteta (Phising) koja predstavlja prikupljanje personalnih
podataka (korisni"ko ime, lozinka, broj platne kartice, broj telefona i dr.) odlakovernog korisnika na lažnim web sajtovima,
· preusmeravanje na ”lažni” web sajt (Pharming) modifikacijom lokalnog DNS
servera na ra"unaru koji je prethodno zaražen zlonamernim sofverom,· neoprezno koriš!enje servisa društvenih (socijalnih) mreža – Facebook, Twitter,
My Space,...
6
Zlonamerni softver (malware)
Malware je složenica od engleskih re"i malicious i software. Doslovnoprevedeno to bi zna"ilo maliciozni ili zlonamerni softver. Definicija prema organizacijiNIST (National Institute of Standards & Technology) glasi: ” pojam malware se odnosina program koji je, naj"eš!e tajno, uba"en u sistem sa namerom kompromitovanja
poverljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operativnogsistema, ili na neki drugi na"in pokušava ometati žrtvu”.
Svrha ovog softvera je da se bez znanja i pristanka korisnika pristupi resursima
ra"unara. Ovaj softver je napravljen tako da se neprimetno ubaci u softver ra"unara ina"ini neku vrstu štete. Rezultati zloupotrebe ovakvog softvera mogu da variraju po"evod kra#e lozinki, bankovnih ra"una, identiteta na Internetu do koriš!enja zaraženogra"unara za DDoS (Distributed Denial-of-Service) napade, slanje hiljada nepoženjihporuka (Spam) ili za “anonimno” surfovanje Internetom (zaraženi ra"unar se koristi zaizvršavanje nelegalnih radnji na Internetu). U ovu kategoriju spada bilo koji softver koji
remeti normalan rad ra"unarskog sistema ili ra"unarske mreže. Klasi"na podela ovakvogsoftvera je izvršena na slede!e podkategorije:
· ra"unarski virus,· crv (engl. worms),
· Trojanski konj ili Trojanac (engl. trojan horse),
· Rootkit,
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
18/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
18 | S t r a n a
· Backdoor,
· Spyware,
· Adware,
· Phishing,
·
Pharming i
· ostali.
Naravno da postoje zlonamerni softveri koji mogu da imaju osobine i ponašaju sekao tipovi nekoliko podkategorija, tako da granice ove podele nisu precizne. Takav
softver je samo mnogo destruktivniji i teže se otklanja sa ra"unarskog sistema.
· Ra!unarski virus
Ra"unarski virus je programski kod koji se ugra#uje u pojedine fajloveaplikativnog ili sistemskog softvera. Obi"no se sastoji iz dva dela od kojih je prvisamokopiraju!i kod koji omogu!ava razmnožavanje virusa, a drugi deo, glavni kod ilipayload, može biti škodljivog ili neškodljivog sadržaja.
Nakon pokretanja, ra"unarski virus može da izazove replikaciju unutar ugroženogoperativnog sistema inficiranjem drugih fajlova ili foldera na istom ra"unaru ili mreži,
brisanje ili ošte!ivanje podataka ili fajlova i trošenje drugih ra"unarskih resursa sa ili bezošte!ivanja fajlova. Životni ciklus ra"unarskog virusa se sastoji od ulaska u ra"unarskisoftver, njegove aktivacije, traganja za softverskim resursima koji se podložni infekciji,pripremi za kopiranje virusa i kona"no inficiranju softverskih resursa.
Termin "virus" se svakodnevno koristi i za druge vrste zlonamernog softvera
(Adware, Spyware) koji nemaju reporoduktivne sposobnosti. Pravi virus se možeprenositi sa jednog ra"unara na drugi (u nekim oblicima izvršnih fajlova). Na primer,može se desiti da ga korisnik pošalje preko mreže ili Interneta, ili ga jednostavnoprekopira na neki od prenosnih ure#aja kao što su disketa, CD, DVD ili USB fleš. Virusi
mogu pove!ati svoju šansu za širenje na druge ra"unare inficiraju!i fajl unutar mreže ilineki sistemski fajl kome drugi ra"unar unutar mreže može pristupiti. Me#u ra"unarskimvirusima postoje oni koji su samo mala smetnja pri radu do onih koji su potpuno
destruktivni. Ipak, pravi virus se ne širi bez ljudskih postupaka koji bi ga pokretali, kaošto su deljenje fajlova ili foldera ili slanje elektronske pošte.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
19/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
19 | S t r a n a
Postoje razli"ite tehnike preživljavanja virusa kao što su enkripcija (šifrovanje),metamorfizam (preobražavanje) i razmnožavanje, od kojih prve dve tehnike služe zaprikrivanje virusa kako ga antivirusni programi ne bi prepoznali. Kombinacijom
navedenih tehnika mogu!e je razlikovati slede!e tipove virusa kao što su: šifrovani,metamorfni i polimorfni virusi.
Polimorfni virusi menjaju svoj kod svaki put kada se repliciraju kako bi izbegli
šansu da budu otkriveni od strane antivirusnih sotfvera. Šifrovanje je naj"eš!i na"in dasakriju svoj kod. Sa šifrovanjem, telo glavnog koda (payload) se šifrira, a zatim kopira uviše primeraka. Kada se kod izvršne funkcije pokrene, pokre!e se i ovaj virus, koji seizvla"i iz šifre i prelazi u svoju originalnu funkciju. Ovo ih "ini dosta prilagodljivim na bilokoju sredinu unutar ra"unara.
· Crv
Virusi inficiraju doma!ine, dok crvi napadaju sisteme. Crv predstavlja potklasura"unarskog virusa i on je, kao i virus, napravljen tako da se kopira sa jednog ra"unarana drugi, samo što on to radi automatski, preuzimanjem kontrole nad funkcijamara"unara koje omogu!avaju prenos fajlova i foldera. Kada crv dospe u sistem, on senadalje samostalno replicira u izvornoj ili izmenjenoj varijanti. Velika opasnost jeste i
njihova sposobnost da se umnožavaju u ogromnim koli"inama. Na primer, crv bi mogaoda pošalje kopije samog sebe svim kontaktima iz adresara e-mail klijenta, a zatim bizaraženi ra"unari uradili to isto, "ime se izaziva domino efekat zagušenja u mrežnomsaobra!aju što usporava poslovne mreže i Internet u celini. Kada se oslobode, novi crvise šire veoma brzo, zagušuju!i mreže, što može da zna"i da !e svi zaraženi korisnicira"unara morati da "ekaju duplo duže da se otvore web stranice na Internetu ili !era"unar biti toliko zagušen da !e prestati da reaguje. Osim opasnosti ubrzanograzmnožavanja, crvi omogu!avaju udaljenom korisniku i preuzimanje kontrole nadzaraženim ra"unarom.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
20/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
20 | S t r a n a
Slika 4 : Širenje Worm-a
Danas se susre!emo sa veoma naprednim crvima koji se distribuiraju putem USB
fleš memorija, preko MSN-a, peer-to-peer aplikacija, pa "ak i preko sajtova zadruštveno umrežavanje kao što je Facebook. Šteta koja može da bude naneta sistemuse uglavnom bazira na bespotrebnom zauzimanju resursa sistema (CPU, RAM, hard
disk) do veoma maštovitih radnji kao što su otvaranje i zatvaranje CD/DVD-ROM-a,pomeranje rasporeda tastera na tastaturi, itd… Tako#e postoje i oni "iji je glavni ciljsamo download nekog drugog malware-a i dalje širenje putem propusta u operativnomsistemu.
Najnovijim verzijama crva pridružene su funkcije ostalih podkategorijazlonamernog softvera, što ih "ini mnogo opasnijima od onih prvobitnih, "ak toliko
opasnim da je neretko jedini na"in njihovog uklanjanja sa ra"unara formatiranje harddiska i ponovna instalacija operativnog sistema. Na taj na"in dolazi do potpunogbrisanja svih podataka sa hard diska što je veliki problem ukoliko ne postoje sa"uvanerezervne kopije.
· Trojanski konj
Savremeni trojanski konji su ra"unarski programi koji deluju kao koristan softver,
a zapravo ugrožavaju bezbednost ra"unara i izazivaju puno štete. Trojanski konji se širetako što navode korisnike da otvaraju programe misle!i da oni poti"u iz legitimnihizvora, a u pozadini onemogu!avaju rad antivirusnih programa i zaštitnog zida i, samimtim, omogu!avaju neovlaš!eni pristup ra"unarskom sistemu korisnika. Mogu se nalaziti iu besplatnom softveru. Najbolji na"in zaštite od njih podrazumeva izbegavanjepreuzimanja softvera iz nepoznatog i nepouzdanog izvora. Glavna karakteristika koja ih
deli od ostalih kategorija zlonamernog softvera je ta da se Trojanci se ne šire sami od
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
21/62
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
22/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
22 | S t r a n a
predstavlja ZeuS koji vrši kra#u on-line bankovnih ra"una iz preko 700 centara od kojihsvaki kontroliše oko 40.000 zaraženih ra"unara (oko 60% u Brazilu i SAD-u).
· Rootkit
Rootkit (od root – ”admistrator” i kit – oprema, alat) je zlonamerni softver koji semože sastojati od više programa "iji je glavni cilj da prikriju "injenicu da je sistemkompromitovan. Rootkit predstavlja jednu ili skup više programskih alatki, dizajniranih ucilju prikrivenog preuzimanja kontrole nad operativnim sistemom zbog sakrivanja drugih
zlonamernih aktivnosti.
U po"etku, Rootkit programi pojavili su se na Unix operativnim sistemima(uklju"uju!i i Linux), u vidu jedne ili skupa više alatki koje su napada"u omogu!avalekontrolu rada odre#enog korisnika ra"unarskog sistema sa najvišim privilegijama, tj.administratora (na Unix sistemima se taj korisnik naziva root , pa odatle i poti"e ime ovevrste zlonamernog softvera). Na Windows ra"unarskim sistemima, naziv Rootkitnaj"eš!e se vezuje za alatke koriš!ene u cilju sakrivanja odre#enog programa ili procesaod korisnika. Posle instalacije, Rootkit u Windows sistemu koristi funkcije operativnog
sistema da bi se prikrio, odnosno da ne bi mogao biti otkriven. &esto se koristi u ciljuprikrivanja nekog drugog zlonamernog programa (npr. Keylogger programa). Koriš!enjeRootkit programa ne mora biti zlonamerno, ali se pojam Rootkit sve više dovodi u vezusa neželjenim ponašanjem operativnog sistema i zlonamernim programima.
Slika 6 : Rootkit šema
Suprotno onome što njegov naziv može da podrazumeva, Rootkit ne dodeljujeadministratorske privilegije korisniku, ve! omogu!ava pristup, pokretanje imodifikovanje sistemskih fajlova i procesa. Napada" može da koristi Rootkit za zamenu
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
23/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
23 | S t r a n a
(modifikaciju) vitalnih procesa sistema, koji tada mogu da se koriste za sakrivanje
procesa i fajlova koje je napada" instalirao, kao i za sakrivanje samog Rootkit-a.
· Backdoor
Backdoor (stražnji ulaz) je program koji instaliraju virusi, crvi ili Trojanci (bezikakvog znanja korisnika ra"unara) i koji služi za zaobilaženje uobi"ajene autentifikacije(procesa provere korisnikovih li"nih podataka u toku pokušaja prijavljivanja ilikonektovanja) da bi omogu!io nesmetan i neovlaš!en pristup vlasnika korisnikovomsistemu. Backdoor koristi slabosti i propuste u operativnim sistemima, zaštitnimzidovima i antivirusnim programima. Backdoor trojanci otvaraju $stražnji ulaz$napadnutog ra"unara i dopuštaju neovlaš!eno koriš!enje hardverskih i softverskih
resursa napadnutog ra"unara aplikacijama koje ih koriste. Po trenutnoj zastupljenosti,nalaze se odmah iza Trojanaca sa 20%.
· Spyware
Spyware (od spy – špijun i ware – programski paket) je široko rasprostranjenakategorija zlonamernog softvera sa ciljem da prisluškuje ili delimi"no preuzima kontrolunad ra"unarom bez korisnikovog znanja i dozvole. Razlikuje se od virusa i crva, jer ne
može da se replicira. Spyware je dizajniran da iskoriš!ava zaraženi ra"unar ukomercijalne svrhe. Spyware je tip zlonamernog softvera koji sakuplja podatke okorisnicima bez njihovog znanja. Postojanje Spyware-a je sakriveno od korisnika
sistema i uglavnom je instaliran tajno, mada se može desiti da je instaliran na nekomdeljenom ra"unaru od strane administratora za tajni monitorning ostalih korisnik a.Funkcije Spyware-a tako#e mogu prevazi!i uobi"ajeno tajno “nagledanje” korisnika. Utom slu"aju mogu da prikupljaju veoma širok spektar informacija (istoriju Internetsurfovanja, sliku celokupnog desktopa, zapam!ene šifre na ra"unaru, kucana slova satastature, itd.). Imaju mogu!nost da instaliraju i drugi zlonamerni softver koji može dauradi redirekciju Internet pretraživa"a na neku drugu adresu bez obzira na adresu koju
je korisnik želeo da poseti. Spyware je poznat i po tome što menja kompjuterskapodešavanja, koja za rezultat imaju veoma spore brzine pristupa Internetu,nefunkcionalnost programa koji koriste Internet, itd.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
24/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
24 | S t r a n a
Slika 7 : Spyware instalacija
· Adware
Adware (od ad – reklamiranje, oglas i ware – programski paket) je bilo kojisoftversk i paket, deo zlonamernog softvera, koji automatski pokre!e, prikazuje ili skidareklame na ra"unar posle instalacije ili dok se program koristi.
Odli"an odziv ovih reklama kod korisnika, može motivisati programera da nastavisa unapre#ivanjem i razvijanjem svog softvera. U suprotnom, ove reklame kod nekih
korisnika mogu dovesti do negodovanja pošto posle nekog vremena postaju zamorne.Neke vrste Adware-a su deo Spyware-a jer ugrožavaju privatnost na Internetu. Funkcijereklamiranja su integrisane ili su u vidu paketa pridružene softveru. Dizajniran je obi"notako da ima za cilj prikupljanje Internet sajtova koje korisnik pose!uje i pokazujereklame koje su veoma sli"ne sadržaju pose!ene Internet strane. Adware "esto širesami programeri softvera da bi smanjili razvojne troškove, i ponekad dozvoljavaju da seprogram koristi besplatno ili sa pla!enjem manje cene. Po svojoj prirodi i svrsi Adwarezna da bude voema iritantan i da skre!e pažnju korisnika od posla koji radi zara"unarom.
· Phishing (”pecanje” personalnih podataka)
Phishing je sli"no pecanju na jezeru, ali umesto da pokušaja da se ulovi riba,phisher-i pokušavaju da ukradu personalne podatke. Oni šalju e-mail-ove tako daizgledaju da su došli sa nekog legitimnog Web sajta kao što su eBay, PayPal, ili neke
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
25/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
25 | S t r a n a
druge bankarske institucije. U e-mail-u se tvrdi da vaše informacije treba da se ažurirajuili provere i traži se od vas da unesete svoje korisni"ko ime i lozinku, nakon što stekliknuli na link koji se nalazi u e-mail-u. Neki e-mail-ovi !e tražiti da unesete još višeinformacija, kao što su puno ime, adresa, broj telefona, broj socijalnog osiguranja ili
broj kreditne kartice. Naravno, dovoljno je i samo to što ste posetili lažni websajt i unelisvoje korisni"ko ime i lozinku, pa da phisher može da dobije pristup do više informacijaloguju!i se vašim ra"unom (account-om).
Phishing je prevara koju "ine kriminalci da bi prikupili personalne podatke odnesumnji"avih korisnika. Lažni e-mailovi "eso izgledaju za"u#uju!e legitimno, "ak i Webstranice gde se od vas traži da unesete vaše informacije mogu izgledati realno.Naravno, URL adresa u adresnom polju može vam re!i da li je stranica na koju steupu!eni valjana ili ne. Na primer, ako pose!ujete Web stranicu na eBay, poslednji deo
imena domena bi trebalo da bude završen sa $ebay.com.$ Stoga suhttp://www.ebay.com i http://cgi3.ebay.com valjane Web adrese, alihttp://www.ebay.validate-info.com i " http://ebay.login123.com $ su lažne adrese, kojese možda koriste od phishera. Ako URL sadrži neku IP adresu, kao što je12.30.229.107, umesto imena domena možete poprili"no biti sigurni da neko pokušavada ulovi (phish) vaše li"ne podatke.
Slika 8 : Phising web sajt
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
26/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
26 | S t r a n a
· Pharming
Pharming je još jedan na"in kojim hakeri pokušavaju da manipulišu korisnicimana Internetu. Dok phishing uzima li"ne podatke od korisnika upu!uju!i ga na lažni Web
sajt, pharmng preusmerava korisnika na lažni Web sajt a da on toga i nije svestan.
Web sajtovi obi"no koriste imena domena za svoje adrese, dok je njihova stvarnalokacija odre#ena IP adresom. Kad korisnik otkuca ime domena u svom Webpretraživa"u i pritisne Enter, ime domena se prevodi u neku IP adresu preko DNSservera. Web pretraživa" se tada povezuje na server sa tom IP adresom i preuzimapodatke sa Web strane. Nakon što korisnik poseti željeni web sajt, DNS ulaz za taj sajtse "esto pamti u korisnikovom ra"unaruu DNS kešu. Na taj na"in, ra"unar ne mora dapristupi DNS serveru svaki put kad korisnik želi da poseti web sajt.
Jedan od na"ina da se javi pharming je preko e-maila zarezenog virusom kojiotruje korisni"ki lokalni DNS keš. To se "ini tako što se modifikuju DNS ulazi, ili hostfajlovi. Na primer umesto IP adrese 17.254.3.183 koja vodi na to www.apple.com, ona
može biti promenjena tako da ukazuje na neki drugi web sajt koji je odredio haker.Pharmers-i mogu da „otruju“ i neke DNS servere, što zna"i da !e bilo koji korisnik kojikoristi taj server biti preusmeren na pogrešan web sajt. Obi"no ve!ina DNS servera imamere zaštite kojima se štite od takvih napada. To ne zna"i da su oni 100% imuni, jerhakeri nastavljaju da nalaze na"ine da im pristupe.
Pharming može da uti"e na više ljudi odjednom. To je pogotovo ta"no ako jeneki veliki DNS server modifikovan. Ako postite neki sigurni web sajt i "ini vam se da sezna"ajno razlikuje od onog što o"ekujete, mozda ste žrtava pharminga.
Kako ra"unarski kriminal pokriva veoma širok opseg kriminalnih aktivnosti, gornjiprimeri su samo neki od više hiljada kriminalnih aktivnosti koje spadaju pod ra"unarskikriminal. Kako ra"unari i Internet "ine naše živote lakšim na više na"ina, razumljivo jeda ljudi koriste te tehnologije. Zbog toga je pametno zaštititi sebe kriš!enjemantivirusnog i softvera za blokadu špijunaže (spyware) i biti pažljiv kod davanja (unosa)svojih li"nih podataka.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
27/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
27 | S t r a n a
Slika 9 : Pharming
Jedan od najpoznatijih oblika ra"unarskog kriminala je kra#a identiteta, gdekriminalci koriste Internet da bi ukrali personalne podatke od nekog drugog korisnika
Interneta. Dva najpoznatija na"ina da se to u"ini su Phishing i Pharming. Obe metodevaraju korisnike lažnim web sajtovima (kao da su pravi), tako što se od korisnika tražida unesu personalne podatke. To uklju"uje informacije kao što su korisni"ko ime ilozinka, telefonski brojevi, adrese, brojevi platnih kartica, brojevi bankovnih ra"una i
druge informacije koje kriminalci mogu da koriste da bi ukrali identitet neke osobe. Iztog razloga je pametno uvek proveriti URL ili web adresu sajta, da bi bili sigurni da je
taj sajt legitman, pre nego što se unesu li"ni podaci.
6.1
Ostali zlonamerni softveri
Scareware (od scare – zaplašiti i ware – programski paket) je lažnibezbedonosni softver, tj. softver koji bi trebalo da bude namenjen u bezbedonosne
svrhe, a u praksi korisniku ne nudi ni najmanju bezbednost. Zlonamerni softveri ovogtipa generišu lažne greške i inficirane fajlove, ili pokušavaju da ubede korisnika da kupinjihov proizvod radi $ve!e$ bezbednosti, koja je lažna i neta"na. Naziv Scareware semože dodeliti i nekim aplikativnim virusima koji stvaraju paniku kod korisnika zbogotvaranja velikog broja obi"nih ili pop-up prozora.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
28/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
28 | S t r a n a
Dialer (komunikator, bira" brojeva) je softver koji poziva komercijalnetelefonske brojeve sa visokom cenom poziva i nakon toga ostavlja liniju otvorenom, štoza posledicu ima veliku potrošnju telefonskih impulsa i samim tim veliki telefonski ra"uninficiranog korisnika. Samo korisnici sa modemskim pristupom Internetu su izloženiriziku od ovog oblika zlonamernog softvera.
DDoS (Distributed Denial-of-Service – distribuirano odbijanje servisa) je
sinhronizovani napad sa više ra"unara koji pokušava da ostavi napadnuti ra"unar bezdostupnih resursa zauzimaju!i mu Internet protok. DDoS napada web sajtove i servisebanaka ili kanale za pla!anje preko platnih kartica kombinacijom od nekoliko uzastopnihnapada na isti ili razli"it na"in. Veliki broj poruka kojima se napadnuti ra"unar zatrpavadovodi do njegovog gašenja i na taj na"in odbijanja zahteva za servisima svim ostalimlegitimnim korisnicima sistema.
Zombi je kompjuter sa pristupom Internetu koji je ugrožen od strane hakera,ra"unarskog virusa ili Trojanca. Ugrožena mašina je samo jedna od mnogih u BotNetukoja se koristi se za obavljanje zlonamernih zadataka jedne ili druge vrste sa udaljene
mašine. Mnogi korisnici Zombi ra"unara nemaju saznanje da se njihov ra"unar koristi uovakve svrhe. Zbog toga što korisnici nisu svesni šta se upozadini dešava, ova vrstavirusa se metafori"ki naziva Zombi.
· BotNet
Jedna od najefikasnijih i najpoželjnijih hakerskih alatki na Internetu jesu BotNetmreže. U pitanju je ve!i broj ra"unara pod kontrolom botmastera – hakera koji jekreirao i koji kontroliše veliku grupu botova, tj. kompromitovanih PC sistema. Ra"unarkorisnika se pretvara u bot, naj"eš!e pomo!u trojanca downloadera, koji instalira nasistem poseban softver da bi omogu!io botmasteru da sa inficiranim ra"unarom radi štaželi: pokre!e DoS (Denial of Service) napade, šalje spam poruke, širi botnet mrežu itd.Mnogi korisnici nisu ni svesni da je njihov ra"unar deo ovakve mreže, a prvi znakovi kojiih alarmira ju obi"no su usporena Internet konekcija ili bezrazložna optere!enost
procesora.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
29/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
29 | S t r a n a
Slika 10 : BotNet
Exploit (”iskoriš!avanje”) je par"e softvera, komad podatka ili niz komandi zaiskoriš!avanje grešaka, bagova i drugih propusta u cilju da izazovu nepredvi#eno i
neplanirano ponašanje kompjuterskog softvera, hardvera ili neke manje elektronskenaprave. &esto mu je namena nasilno sticanje kontrole nad ra"unarskim sistemom ilikreiranje sigurnosnih propusta kako bi zaraženi ra"unar mogao da se uništi DDoSnapadima. Mnogi Exploit softveri su dizajnirani tako da omogu!avaju nelegalan pristupra"unarskom sistemu. Me#utim, mogu!e je koristiti više Exploit softvera u nizu, tako daprvi otvori pristup sistemu, a slede!i da polako sve više podrivaju sistem zaobilaze!iodbrambene mehanizme sa ciljem da na kraju potpuno preuzmu kontrolu nad
sistemom.
Keylogging (od key – taster i logging – logovanje, registrovanje doga#aja) jeprikriveno i nelegalno pra!enje tastera koje je korisnik pritisnuo na tastaturi, tako daosoba koja koristi tastaturu nije ni svesna da se njene akcije nadgledaju. Postoje brojne
metode koje Keyloggeri k oriste, od hardvera i softvera do elektromagnetne i akusti"keanalize. Isto kao i bilo koji drugi zlonamerni softveri, može da se prenosi kao Trojanac ilikao deo nekog posebnog virusa. Jedan od najbitnijih oblika Spyware-a su Keylogger-i.
Oni “sakupljaju” sve što se unosi sa tastature, gde se unosi, preko koje aplikacije, koji
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
30/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
30 | S t r a n a
su sve sajtovi pose!eni, kako izgleda radna površina i sve prikupljene informacije šaljunapada"u. To zna"i da "ak iako ne postoje sa"uvane razne šifre u obliku fajlova na harddisku, postoji mogu!nost da ih napada" preuzme.
Boot virus je virus koji inficira zapise na sektoru koji uobi"ajeno sadrži zapisekoji iniciraju u"itavanje operativnog sistema nakon uklju"ivanja ra"unara (boot sector)na floppy disketi ili hard disku i on može samostalno da se replicira sa jednog diska nadrugi. Obi"no se pojavljuje u okviru Boot.ini fajla. Lako se prepoznaje time što ra"unarne!e hteti da se uklju"i ili !e antivirusni program stalno prijavljivati da je Boot.ini fajlzaražen.
Hoax (obmana, podvala) je poruka upozorenja za korisnika o pretnji
nepostoje!eg kompjuterskog virusa. Poruka obi"no stiže preko cirkularnih elektronskihporuka i sugeriše primaocu da prosledi poruku dalje svima koje zna. Ve!ina Hoax virusasu senzacionalisti"ki i lako prepoznatljivi zbog "injenice da oni uvek ukazuju da !e virusuraditi skoro nemogu!e stvari, kao što su na primer da !e sistem eksplodirati i da !e sera"unar zapaliti, ili manje senzacionalni, da !e nestati sve sa korisnikovog ra"unara.Hoax virus nije ništa opasniji od neke prete!e poruke i sve što treba uraditi je brisanjedobijene poruke.
Scam (prevara) je zavera u pokušaju da se prevari jedna osoba ili grupa osobasticanjem njihovog poverenja. Žrtva je poznata kao $meta$, a varalica ili prevarant jepoznat kao $"ovek od poverenja$. Prevarant iskoriš!ava ljudske osobine kao što su
pohlepa i nepoštenje, ili neka individualna dešavanja u žrtvinom životu. Postoji viševrsta Scam-ova kao što su poruke o dobijanju nagrade na lutriji, donacijamahumanitarnim organizacijama i dr.
Macro virusi imaju sposobnost da se sami kopiraju, brišu ili menjaju dokumentena inficiranom ra"unaru. Neke aplikacije dopuštaju makro programima da se prika"e unjihov dokument, tako da bi se program pokrenuo automatski odmah po pokretanju
odre#enog dokumenta, što predstavlja mehanizam kojim se virusi mogu širiti.
Malware dropper (malver ”pipeta”) je program koji je dizajniran da instalira
neku vrstu zlonamernog softvera na odre#eni ra"unar. Zlonamerni kod može bitiugra#en u dropper na takav na"in da ga je nemogu!e otkriti od strane antivirusnihprograma.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
31/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
31 | S t r a n a
Kako ra"unarski kriminal pokriva veoma širok opseg kriminalnih aktivnosti, gornjiprimeri su samo neki od više hiljada kriminalnih aktivnosti koje spadaju podnarušavanje bezbednosti na Internetu. Kako ra"unari i Internet "ine živote ljudi lakšimna više na"ina, razumljivo je da ljudi koriste te tehnologije. Zbog toga je razumljivo
zaštititi se koriš!enjem zaštitnog zida (firewall -a), antivirusnog i softvera za blokadušpijunaže (Antispyware) i biti pažljiv kod davanja (unosa) li"nih podataka.
7 Bezbednosni rizici u prenosu podataka
Biznis, društvo i politika u današnjem svetu su toliko isprepleteni jedni sa
drugima putem raznih komunikacionih kanala da je lako za potencijalne napada"e dana"ine štetu koju prouzrokuju kroz špijunažu. Problem sa isprepletanimkomunikacionim kanalima je složenost koja nastaje pošto su razli"iti sistemi integrisani
jedni sa drugima. Da stvar bude gora, ovi sistemi su više usmereni na performanse amanje na obezbe#ivanje zaštite podataka.
Opti"ki kablovi su dobar primer. Vrsta ne-destruktivnih tehnika napada se možekoristiti da se protok informacija preko opti"kih vlakana prislušluje bez da iko primeti. Ustvari, svaki laptop povezan na mrežu je tako#e potencijalna kapija za uljeza, baš kao isvaki razgovor koji se obavlja preko mobilnog telef ona može da bude presretnuta. To je"ak i lakše da se špijunira na beži"nim mrežama - elektromagnetno polje nosiinformacije koje mogu lako da se presretnu. Podjednako je jednostavno da se
prisluškuje telefon i faks veze. Sve što je potrebno je ka"enje na nezašti!enikomunikacioni kanal ili razvodnu kutiju. To nas dovodi do najvažnijeg nalaza oelektronskom prisluškivanju napada: Ako protivnik dobija fizi"ki pristup u špijunskenapade, on je osvojio pola bitke. Ali, postoji i dobra vest. Prave fizi"ke špijuniranje jeteže izvesti , jer je napada" prvo mora da prona#e pravu granu veze. Isto važi i zaInternet, to nije tako lako da fizi"ki pristupe kao ljudi "esto pretpostavljaju. Opti"kikablovi su "esto pod zemljom ili ispod vodenih površina.
Bezbednosna rešenja su bazirana na više linija odbrana. Najvažnije kriptografskelinije odbrane su:
· Simetri!na enkripcija proces obezbe#uje punu poverljivost primenjenihalgoritama i efikasno blokira "ak brute force napade.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
32/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
32 | S t r a n a
· Individualni algoritmi kreirani od strane kompanije nepoznate bilo kojem
drugom kupcu.
· Autonomno profilisanje algoritama, algoritam je poznat samo kupcu ("ak
Crypto AG kao isporu"ilac više nema korisne informacije o tome).
· Hardversko šifrovanje je preduslov za maksimalnu kriptografsku varijabilnost
za šifrovanje. To tako#e obezbe#uje kriptografsko odvajanje procesa šifrovanjaiz mreže i ne zahteva «poznat» operativni sistem (otporan na viruse).
· Kripto bezbednosna arhitektura omogu!ava pun potencijal kriptografije dapodrži svo ju bezbednosnu politiku.
· Fleksibilni sistem za upravljanje bezbednoš!u je alat za pojednostavljenjeupotrebe celokupnog sistema. To olakšava bezbedan, pouzdan monitoring ipromenu svih kriptografskih parametara ili direktno povezivanje opreme preko
mreže.
Da bi razumeli metode kriptografske zaštite potrebno je poznavati i njene elemetne.
8
Kriptografija
Kriptografija je nauka koja se bavi metodima o"uvanja tajnosti informacija. Kadase li"ne, finansijske, vojne ili informacije državne bezbednosti prenose sa mesta namesto, one postaju ranjive na prisluškiva"ke taktike. Ovakvi problemi se mogu izbe!ikriptovanjem (šifrovanjem) informacija koje ih "ini nedostupnim neželjenoj strani.
Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi seimplementirali bezbednosni servisi. Osnovni element koji se koristi naziva se šifarski
sistem ili algoritam šifrovanja. Svaki šifarski sistem obuhvata par transformacijapodataka, koje se nazivaju šifrovanje i dešifrovanje. Šifrovanje je procedura kojatransformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat).
Obrnut proces, dešifrovanje, rekonstruiše otvoreni tekst na osnovu šifrata. Prilikom šifrovanja, pored otvorenog teksta, koristi se jedna nezavisna vrednost koja senaziva klju" šifrovanja. Sli"no, transformacija za dešifrovanje koristi klju" dešifrovanja.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
33/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
33 | S t r a n a
Broj simbola koji predstavljaju klju" (dužina klju"a) zavisi od šifarskog sistema ipredstavlja jedan od parametara sigurnosti tog sistema.
Slika 11 : Enigma u saobra!ajnom muzeju u Lucernu, Švajcarska
Kriptoanaliza je nauka koja se bavi razbijanjem šifri, odnosno otkrivanjemsadržaja otvorenog teksta na osnovu šifrata, a bez poznavanja klju"a. U širem smislu,kriptoanaliza obuhvata i prou"avanje slabosti kriptografskih elemenata, kao što su, naprimer, heš funkcije ili protokoli autentifikacije. Razli"ite tehnike kriptoanalize nazivajuse napadi.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
34/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
34 | S t r a n a
Slika 12: Kriptoanaliza
Prilikom šifrovanja, pored otvorenog teksta, koristi se jedna nezavisna vrednostkoja se naziva kl ju" šifrovanja. Sli"no, transformacija za dešifrovanje koristi klju"dešifrovanja. Broj simbola koji predstavljaju klju" (dužina klju"a) zavisi od šifarskogsistema i predstavlja jedan od parametara sigurnosti tog sistema.
Kriptografija mora da obezbedi slede!e:
· Integritet ili verodostojnost informacija koje se šifruju (engl. Data integrity) se
brine o tome da ne do#e do neovlaš!ene promene informacija, kao što sumenjanje informacije, brisanje informacije i zamena informacije. Da bi se
osigurala verodostojnost, mora postojati na"in provere da li je informacijapromenjena od strane neovlaš!ene osobe.
· Tajnost (engl. Confidentiality) informacija osigurava da je sadržaj informacijedostupan samo ovlaš!enim osobama odnosno samo onim koji poseduju klju".Postoje brojni na"ini zaštite tajnosti, po"ev od fizi"ke zaštite do matemati"kihalgoritama koji skrivaju podatke.
· Provera identiteta (engl. Autentification) korisnici koji po"inju komunikaciju se
trebaju prvo predstaviti jedan drugome pa tek onda po"inju sa razmenominformacija.
· Nemogu!nost izbjegavanja odgovornosti (engl: Non-repudiation) je vrlo važnastavka, pogotovo u novije vreme kada se veliki deo nov"anih transakcija obavljaputem interneta.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
35/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
35 | S t r a n a
8.1 Simetri!na kriptografija
Kod simetri"nog šifrovanja koristi se isti klju" i za šifrovanje i za dešifrovanje. Baš
zbog toga i sigurnost algoritama ovakvog šifrovanja je velika. Bitan faktor je i brzina -simetri"no šifrovanje je veoma brzo. Pored svih prednosti koje ima na polju sigurnosti ibrzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni klju"? Problem je utome, što ako se tajni klju" presretne, poruka se može pro"itati. Zato se ovaj tipšifrovanja se naj"eš!e koristi prilikom zaštite podataka koje ne delimo sa drugima (šifruznate samo vi i nju nije potrebno slati drugome).
Slika 13 : R azmena podataka simetri"nim klju"em
Klod Šenon je definisao uslove savršene tajnosti, polaze!i od slede!ih osnovnih
pretpostavki:
· Tajni klju" se koristi samo jednom. ·
Kriptoanaliti"ar ima pristup samo kriptogramu.
Šifarski sistem ispunjava uslove savršene tajnosti ako je otvoreni tekst X statisti"kinezavisan od kriptograma Y, što se može matemati"ki izraziti na slede!i na"in:
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
36/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
36 | S t r a n a
P(X=x|Y=y) = P(X=x)
Za sve mogu!e otvorene tekstove x=(x_1,x_2,...x_m) i sve mogu!e kriptogramey=(y_1,y_2,...y_n) ; drugim re"ima, verovatno!a da slu"ajna promenljiva X ima
vrednost x jednaka je sa ili bez poznavanja vrednosti slu"ajne promenljive Y. Zbog togakriptoanaliti"ar ne može bolje proceniti vrednost X poznavaju!i vrednost Y od procenebez njenog poznavanja, nezavisno od raspoloživog vremena i ra"unarskih resursakojima raspolaže. Koriste!i pojam entropije iz teorije informacija, Šenon je odrediominimalnu veli"inu klju"a potrebnu da bi bili ispunjeni uslovi savršene tajnosti. dužinaklju"a K mora biti najmanje jednaka dužini otvorenog teksta M:
K ' M
8.2
Asimetri!na kriptografija
Za razliku od simetri"ne kriptografije, asimetri"na koristi dva klju"a — javni iprivatni. Princip je slede!i: u isto vreme se prave privatni i odgovaraju!i javni klju".Javni klju" se daje osobama koje šalju šifrovane podatke. Pomo!u njega te osobešifruju poruku koju žele da pošalju. Kada primalac dobije šifrat, dešifruje ga pomo!usvog privatnog klju"a. Na taj na"in svaki primalac ima svoj privatni klju" a javni se može
dati bilo kome, pošto se on koristi samo za šifrovanje, a ne i dešifrovanje.
Slika 14 : R azmena fajla asimetri"nim klju"evima
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
37/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
37 | S t r a n a
Prednost ovog na"ina šifrovanja je u tome što ne mora da se brine o slu"aju daneko presretne javni klju", jer pomo!u njega može samo da šifruje podatke. Tako#e,programi sa ovakvim na"inom šifrovanja imaju opciju da potpisuju elektronskedokumente.
8.3
Sekvencijalni šifarski sistemi
Kao najosnovnijim simetri"nim algoritmima, dovoljno je samo re!i da se onizasnivaju na svojstvu logi"ke operacije xor (engl. exclusive or — ekskluzivno ili) za kojuvazi:
(X xor Y) xor Y = X, X, Y (0,1)
Naime, možemo zamisliti da nam je X jedan bit originalne poruke a Y bit klju"a.Tada (X xor Y)=Z predstavlja jedan bit šifrata koji putuje javnim kanalima i koji nekomože prisluškivati, dok je Z xor Y originalni bit X koji se dobija xor-ovanjem bita
kodirane poruke sa bitom klju"a. Definišimo još operaciju xor za proizvoljnu dužinu bitatj. bajtova i tada X, odnosno Y možemo smatrati bajtom, re"ju odnosno porukom Upraksi se "esto koriste generatori pseudo slu"ajnih nizova (engl. PRNG – PseudoRandom Number Generator), koji predstavljaju deterministi"ke algoritme za šifrovanje,ali nizovi simbola koje oni generišu imaju osobine sli"ne slu"ajnim nizovima. Generatoripseudoslu"ajnih nizova koriste kratke klju"eve radi zapo"injanja procesa generisanja.Ovi klju"evi moraju biti prisutni na obe strane pre po"etka komuniciranja. Izlazni niz izgeneratora se sabira po modulu 2 sa nizom otvorenog teksta i na taj na"in se dobija nizšifrata. Na prijemnoj strani se sabira primljeni niz šifrata sa pseudoslu"ajnim nizomgenerisanim pomo!u istog klju"a, po"evši od istog po"etnog simbola kao i na predajnojstrani. Na taj na"in je prijemnik u stanju da rekonstruiše otvoreni tekst. Jasno je dadokle god se slu"ajni nizovi dobijaju pomo!u bilo kog algoritma oni mogu biti samopseudoslu"ajni i kao takvi postaju mamac za sve one koji se bave razbijanjem šifri.Pseudoslu"ajni nizovi su periodi"ni u širem smislu (što zna"i da mogu imati aperiodi"nipo"etak), ali ako su periodi takvih nizova mnogo ve!i od dužina nizova otvorenogteksta, sistem !e se ponašati na sli"an na"in kao i Vernamova šifra. Osnovna ideja koja
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
38/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
38 | S t r a n a
stoji iza sekvencijalnih šifara je da se generiše duga i nepredvidljiva sekvenca simbola iznekog alfabeta (npr. binarnog) na osnovu kratkog klju"a izabranog na slu"ajan na"in.Sekvencijalna šifra sa generatorom pseudoslu"ajnog niza je aproksimacija Vernamovešifre, i utoliko je bolja ukoliko je pseudoslu"ajni niz bliži po karakteristikama pravom
slu"ajnom nizu.
8.4 Blok šifra
Blok šifrom se nazivaju oni algoritmi kod kojih se originalna poruka šifruje pogrupama (blokovima) od dva i više elemenata. Najpoznatiji algoritmi blok šifara su:LUCIFER, DES, FEAL, IDEA, RC5, SKIPJACK, BLOWFISH, TWOFISH, AES (RIJNDAEL) i
drugi.
Slika 15 : AES
Danas se naj"e!e koristi AES.
AES (engl. Advanced Encryption Standard, napredni standard za šifrovanje) jespecifikacija za šifrovanje elektronskih podataka. Usvojen je od strane Vlade SAD ikoristi se širom sveta. AES je zamenio prethodno koriš!eni standard DES. AES jealgoritam simetri"nog klju"a, što zna"i da se isti klju" koristi i za enkripciju i zadekripciju podataka.
U Sjedinjenim Državama, AES je najavio Nacionalni institut za standarde itehnologiju (NIST) kao Savezni standard za obradu informacija (engl. FIPS) PUB 197
(FIPS 197) 26. novembra, 2001. nakon petogodišnjeg procesa standardizacije tokomkoga je petnaest konkurentskih nacrta ocenjivano i odabran je najprimereniji. Stupio je
na snagu kao standard Savezne vlade SAD 26. maja, 2002. nakon odobrenja od strane
Komesara za trgovinu. Dostupan je u mnogim razli"itim paketima enkripcije. AES je
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
39/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
39 | S t r a n a
prva javno dostupna i otvorena šifra koju je Državna bezbednosna agencija (NSA)odobrila za zaštitu tajnih podataka.
Prvobitno nazvanu Rijndael, šifru su razvila dva belgijska kriptografa, Joan
Dajmen i Vinsent Rejmen, i oni su je predali u postupak izbora za AES. Ime Rijndael jeigra re"i bazirana na imenima izumitelja.
9 Network Security
Sve industrije zavise od sposobnosti prenosa i prijema podataka pouzdanim
kanalimana sve ve!im brzinama. Lak brz pristup informacijama glavni je kriterijumperformansi u današnjim komunikacijama. Data autoputevi "ine ki"mu svih
komunikacija. Hiljadama novih širokopojasnih priklju"aka širom sveta tržište rastesvaki dan. Na primer, svaki laptopili PDA ure#aj sada mogu komunicirati prekoširokopojasnih mreža. Prenos poslovnih video konferencija, prenos radarskih slika ili e-government sistema je svakim danom u upotrebi. Sve ove aplikacije generišu ogromnukoli"inu podataka kojina kraju moraju da se prenose preko mreže. Podaci setransportuju kroz nezašti!ene mreže (Wide Area Netvork -WAN), jer kapacitet prenosa ibrzina su glavni prioriteti u toj mreži.
Bezbednost informacija uti"e na celokupno društvo. Umrežavanje raste skoroeksplozivnim tempom u javnosti, vlasti i u poslovnom svetu. Glavna briga je kako
osigurati zaštitu infrastrukturu jer ona je "esto izložena tehni"kim napadima. Poredtoga, sav prenos informacija tehnologijama, uklju"uju!i i opti"ke linkove, su laki zanapde. Postoji tako#e i rizik od nepravilnog rukovanja, nepravilnog koriš!enja a i nemar.
Informacije koje cirkulišu mrežama predsedni"kih kancelarija, vladinihministarstava, odbrane i policijske organizacije ili velikih preduze!a su veoma osetljive.Bezbednost informacija koje koriste širokopojasne komunikacije je egzistencijalnovažno. Informacije preko širokopojasne mreže treba da budu zašti!ene od neovlaš!enogpristupa. Postoji samo jedan pouzdan na"in da to urade, naime šifrovanje svih
podataka koje se prenose.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
40/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
40 | S t r a n a
9.1 Primeri veza
Mrežni operateri nude izbor nekoliko transportnih protokola promenljivihperformansi u cilju da zadovolji veoma individualne potrebe korisnika. Svaka tehnologija
ima svoje prednosti i zadovoljava razli"ite potrebe. Širokopojasna komunikacija sezasniva na transportnom mediju opti"kih vlakana, mikrotalasnima, bakarnim isatelitskim vezama.
· Bakarni kabl (ADSL, iznajmljena linija)
Bakar je klasi"an medij za prenos glasa podataka i informacija. Bakarni kablovitako#e povezuju korisnike koji su daleko geografski. Uspostavljaju fiksne vezeprakti"no preko javnog provajdera mreže. Bakar je testirani medij srednjetransmisije, lak za postavljanje, pouzdan i ekonomi"an u funkciji.
· Opti!ki kabl
Opti"ko vlakno prenosi signale, opti"ki koherentnu svetlost. Drugim re"ima,elektri"ni signali moraju biti konvertovani u opti"ke signale pre prenosa. Svak o
vlakano može posti!i ogroman propusni opseg za prenos svetlosti, istovremenokoriste!i razli"ite talasnie dužine. Opti"ki kabl je imun na elektromagnetneimpulse.
· Mikrotalasni prenos
Mikrotalasni linkovi su posebno pogodni za komunikaciju na teškom terenu(planine,pustinje). Kao medijne zahtevaju pravi put nad zemljištem i minimalno
je održavanje. Mikrotalasni prenos je brzo dostupan i nudi relativno velikipropusni opseg. Mikrotalasne stanice se lako transportuju i mogu brzo
biti puštene u rad na otvorenom terenu ili na zgradama, na primer, lokalnihdoga#aja (konferencije, upravljanje krizama, itd) ili takti"ke misije koje sprovodeoružane snage.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
41/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
41 | S t r a n a
· Satelitska veza (SatCom)
Satelitska veza može biti uspostavljena sa jednom ili vise sekvencijalnim vezamabilo koje udaljenosti. To je efikasno rešenje bilo za stacionarne primene (npr.
preko teško dostupnog terena) ili privremenog raspore#ivanja na vojnih snagabez odgovaraju!e infrastrukture. Sateliti su danas postigli prakti"no kompletnugeografsku pokrivenost i veoma visoku tehni"k u dostupnost.
9.2
Rasprostranjene tehnologije / protokoli
· Ethernet
Ethernet je prvobitno napravljen za lokalne mreže, ovaj protokol je dalje razvijani danas se koristi u globalnim mrežama za razmenu podataka. Ethernet standardigra klju"nu ulogu u end-to-end umrežavanju. Ethernet je "est izbor protokolabez obzira da li se podaci transportuju u lokalnoj mreži (LAN), preko opti"kihvlakana u gradskoj mreži (MAN) ili na velikim udaljenostima u širokom prostoru.Ovaj vid umrežavanja evidentno danas ima široke primene.
·
SONET / SDH
SDH ("Sinchronous Digital Hierarchy") je idealna je za velike brzine transporta
velikih koli"ina podataka, obi"no preko opti"kih vlakana. Visoka stopasinhronizacije prenosa "ini jednostavnim za upravljanje tokova podataka i visokkvalitet usluga. Logi"ki linkovi se postavljaju izme#u mreže pretplatnika. SONET /SDH mreža se sastoji od "vorova. Prenos podataka je standardizovan,olakšavaju!i transport najraznovrsnijih tipova podataka (glas, podaci i video)preko centralne i end-to-end mreže, SONET / SDH mreže tako#e imaju mnogeprednosti što se ti"e otkrivanja grešaka i izveštavanja. Mreža za upravljanje je
jednostavana, centralizovana i polu-automatska (prema zadatim kriterijumima).
To zna"i da kvalitet usluga (QoS) može biti usmeren na potrebe korisnik a. Akomrežni "vor ili opti"ko vlakno ne uspe ju da uspostave vezu, SONET / SDHmrežne komponente mogu automatski preusmeriti tokove podataka u nekolikomilisekundi do paralelnog puta bez ugrožavanja funkcionalnosti aplikacije.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
42/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
42 | S t r a n a
· PDH
PDH ("Plesiochronous Digital Hierarchy") je godinama pokušavan da se koristi zaza transport protokola srednje distance. PDH ("Plesiochronous Digital Hierarchi")
je, standardizovana tehnika za prenos i multipleksiranje podataka. PDH može dase koristi u vezi sa tehnologijama, npr bakarne linije, mikrotalasne linkove ili
satelitske veze. Crypto AG ima PDH rešenja nastavi !e da razvijaju ovutehnologiju u budu!nosti.
·
Fibre Channel
FC je moderan tranportni protokol razvijen posebno za mreže za skladištenjepodataka (SAN) sposoban da obezbedi visoke performance veze od ta"ke dota"ke. Ovi linkovi obi"no povezuju ra"unarski centar sa disaster-recoverycentrom.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
43/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
43 | S t r a n a
Slika 16 : Prikaz mreža i tehnologija
Da bi se ostvarila sveukupna zaštita u komunikaciji potrebno je sagledatitelekomunikacione resurse koji se koriste i na taj na"in isprojektovati i primeniti
zaštitne mehanizme od raznih vrsta napada i prisluškivanja saobra!aja. Da bi sepostigao najviši sepen zaštite potrebno je koristiti sve dostupne tehnologije, ali samotehnologija ne!e rešiti problem. Organizaciona politika i pravilne procedure su veomabitne kako tehnologija ne bi bila zloupotrebljena. Da bi se ostvarila zaštita podataka kojise prenose koriste se razli"iti mehanizmi kao što su poverljivost, integritet, dostupnost,zaštita od neovlaš!enog koriš!enja.
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
44/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
44 | S t r a n a
U komunikacionim procesima i razmeni poverljivih podataka sagledavanje
mogu!ih pretnji i napada su veoma bitan faktor planiranja, a naj"eš!e pretnje mogubiti: infiltracija u sistem, prekora"enje ovlaš!enja, suplantacija, prisluškivanje, promenapodataka u komunikacionoj liniji, odbijanje servisa,poricanje traskakcije i mnogi drugi.
Sagledavši sve elemente u poslovanju, razmeni podataka i komunikacijonimkanalima postoje komanije kao što su Crypto AG i Mils Electronic koje su osmislilerešenja koje se ogledavaju u koriš!enju specijalizovanih ure#aja i softvera kojeomogu!avaju da se problem zaštite podataka dovede na nivo najviše sigurnosti. Poredhardveskih modula koji su otporni na parazitna zra"enja postoje i jaki sistemiautentifikacije i šifrovanja. U procesu šifrovanja se mogu koristiti standardni algorotmikao i posebno napravljeni i prilago#eni za upotrebu koja sutucaija nalaže.
Slika 17: Crypto AG i Mils Electronic
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
45/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
45 | S t r a n a
10 Crypto AG
Inženjer i pionir kriptologije Boris Hegelin osnovao je Crypto AG u Zugu u 1952.
Napustio je svoju rodnu Švedsku i krenuo put neutralne Švajcarske da izgradi preduze!eza proizvodnju i prodaju šifrarskih sistema. C-52 je bila prva mašina u potpunostiproizvedena u Švajcarskoj i uživala veliki uspeh na tržištu. To je napredak u odnosunaC-36, koji je Boris Hegelin ve! prodao pre drugog svetskog rata mnogim državama,ameri"koj vojsci, a pod licencom (tip M-209).
Bezbednosna rešenja iz Crypto AG su bazirana na više linija odbrane. Crypto AGgarantuje sigurnost od napada najja"im mogu!im merama bezbednosti.
Crypto AG u svom proizvodnom programu nudi rešenja razli"itih kategorija po
vrsti namene:
IT Security
ü Crypto IP VPN
Office Security
ü
Voice
ü Fax
ü File & Messaging
ü
Platforms
ü Remote AccessOn the move
Network Security
ü
Sorage Secyrity
ü Ethernet
ü SONET/SDH
ü
PDH
Radio Security
ü MultiCom
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
46/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
46 | S t r a n a
ü Mcom Messenger
ü
Mid Rate Coder
ü RC Unit
ü RC Software
ü EPM/SECOS
ü Line of sight
Satellite Security
ü
VSAT
ü
Inmarsat
ü Deployable SAT
Security Management
ü IP VPN
ü Brodband
ü
MultiCom Radio
Portfolio Criyto AG rešenja pokrivaju sve uobi"ajene medije, mrežnetehnologije i transport protokola. Oni u pogledu performansi variraju, tako da odabrana
verzija može biti koriš!ena za odre#enu specifi"nu upotrebu. Uz kupovinu sistema, svakikupac dobija svoj tajni algoritam koje korisnik može menjati u bilo koje vreme i na tajna"in ga personalizovati. Šifrovanje je sprovedeno u zašti!enom hardverskom modulu ipotpunosti je zašti!en od javne mreže. Kao rezultat toga, bezbednosni podaci nikadanisu podložni napadu. Moderan, robustan dizajn je veoma pouzdan u radu "ak i pod
ekstremnim klimatskim uslovima. Posebna znanja za instalaciju nisu neophodna.Šifrovanje se sprovodi upozadini potpuno automatski.
Security management je centralni element pouzdane politike poslovanja i
razmena podatka. To omogu!ava kupcu da definiše algoritme, klju"eve, lozinke i drugasigurnosna podešavanjau skladu sa svojom politikom bezbednosti i daprate njihovuefikasnost. Redovana promena kriptografskih klju"eva treba da bude jednostavana za
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
47/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
47 | S t r a n a
konfigurisanje kao i da postoji opcija pokretanja u automatski režim dok su jedinice zašifrovanje u funkciji. Crypto AG omogu!ava sve ovo sa svojim SMC-1100 SecurityManagement centrom. SMC-1100 je izuzetno jednostavna platforma za rad i nudi visok
stepen bezbednosti za definisanje, upravljanje i distribuciju bezbednosnih podataka.
Intuitivno Windows grafi"ko okruženje "ini posao menadžera bezbednosne politike jednostavnijim. Omogu!ava da prikaže šifrovanje sistema jednostavno i jasno tako dasva podešavanja iza sve jedinice može da konfigurišena jednom mestu. Porukemenadžmenta se distribuiraju u jedinice u šifrovanom obliku online preko Ethernet vezeili putem smart kartica. Online distribucija je pod kontrolom tako da se operacije mogu
sprovesti bez prisustva osoblja.
11
Mils Electronic
Kompanija „Mils electronic“ je osnovana 1946. godine u Trieru u Nema"k oj. Nasamom po"etku zadatak je bio razvoj šifrarskog sistema koji bio pružio najviši stepenzaštite. 6723 rupi"asti perforator hartije za generisanje klju"eva je bio prvi ure#ajspreman za tržište 1946.godine
Mils electronic je jedan od vode!ih kompanija na polju telekomunikacija i zaštitiinformacija. Više od 60 godina tehnološka rešenja pružaju besprekorne rezultate uzaštiti telekominukacionih kanala. Tokom godina tehnološka rešenja su napredovala i
prilago#avala se uslovima i tehnologijama telekomunikacija. Danas javne agencije,vojne ustanove, komercijalne ustanove i kompanije u preko 50 zemalja širom sveta suizabrale i koriste tehnološka rešenja kompanije „Mils electronic“. Oblasti delovanja upolju sigurnosti su:
· Sigurna razmena fajlova
· E-mail zaštita· Virtuelne privatne mreže (VPN) · Oprema za generisanje i distribuciju klju"eva
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
48/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
48 | S t r a n a
Kao vrhunac neprobojnosti klju"eva, u sistem je integrisan One Time pad metodgenerisanja i razmene kriptografskih klju"eva.
Reputacija „Mils elecotronic“ kompanije se zasniva na slede!im principima:
· Optimalna rešenja ·
ISO 9001 standard
· Najviši nivo zaštite ·
Custom rešenja za korisnika · Tehi"ka podrška · Vrhunska stru"nost osoblja
Mils electronic pruža „state of art“ tehnološka rešenja i softvere, a to su:
· Secure messaging
· Secure file exchange
·
E-mail security
·
VPN security
·
Key factory
Slika 18 : Lista proizvoda Mils electronic
8/19/2019 MR - Bezbednosni Rizici Na Internetu i Rešenja Zaštita Podataka
49/62
Banjari Nikola
BEZBEDNOSNI RIZICI NA INTERNETU I REŠENJA ZAŠTITE PODATAKA
49 | S t r a n a
12 Generisanje i distrbicija kriptoloških klju!eva
Upravljanje kriptološkim klju"evima je jedan od najbitnijih zadataka u
savremenoj kriptografiji. Iako ovi algoritmi po"ivaju na obimnim akademskimistraživanjima sam proces kreiranja sigurnih i kvalitetnih kriptoloških algoritama nije
jednostavan. U suštini, generisanje klju"eva i održavanje tajnosti klju"eva je mnogoteže. Prilikom napada na simetri"ne i asimetri"ne sisteme kriptoanaliti"ar !e pre napastisistem za upravljanje klju"evima, nego što !e pokušati da otkrije zakonitostikriptografskog algoritma koji je primijenjen. Da bi se sigurno zaštitio jedan šifarskisistem cilj je da se što kvaltetnije izvrše: generisanje, distribucija i upravljanjekriptološkim klju"evima. Apsolutnu slu"ajnost je teško definisati i njena mera sepredstavlja entropijom.
Jedan od uslova za uspešnu primenu bezbednosnog modela predstavlja i njegova jednostavnost upotrebe. Model implementacije bezbednosnog rešenja komunikacionogkanala obezbe#uje odli"an metod za zaštitu osjetljivih podataka koji se prenose odpredajne do prijemne strane. Usložnjavanjem modela dovodi se do pada nivoaperformansi kao i otežavanjem konkretne upotrebe predloženog sigurnosnog rešenja.
Upravljanje klju"evima se bavi sigurnim generisanjem, distribucijom i "uvanjem klju"eva. Sigurnost metoda upravljanja klju"evima je od ekstremnog zna"aja. Kada jeklju" jednom generisan on mora ostati tajan da bi se izbegle situacije kao što je