Top Banner
SIGURNOST RAČUNALA I PODATAKA Skripta s odgovorima na ispitna pitanja
19

SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

May 03, 2018

Download

Documents

dohanh
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

SIGURNOST RAČUNALA I PODATAKA Skripta s odgovorima na ispitna pitanja

Page 2: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

2

Page 3: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

3

Page 4: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

4

32. Navesti rizike kojima je izložen sustav elektroničke pošte.

Rizici kojima je izložen sustav elektroničke pošte:

• ranjivost podataka – elektronička pošta predstavlja veliki rizik zbog osjetljivosti podataka koji se njome prenose (s kim se dopisuje, koje se mišljenje ima o

drugima, poslovne strategije, tko su suradnici, a tko suparnici…).

• privatnost podataka – osnovni protokoli koje koristi elektronička pošta su se godinama koristili bez enkripcije (čak se i danas većina poruka prenosi kao čisti

tekst). Kada se pogleda preko koliko čvorova u mreži poruka prođe vidi se koliko potencijalnih napadača može tu poruku pročitati.

• integritet podataka – podaci u poruci, osim što se mogu čitati mogu se i mijenjati (npr. adresa, financijski iznosi, objekt financijskih transakcija). Ovo je tipičan primjer ''man-in-the-middle'' napada. Da bi se zaštitili koristi se enkripcija.

• spam – neželjeno primanje poruka. Gledano s perspektive sigurnosti, spam predstavlja potencijalni DoS problem. Spameri zarađuju šaljući svoje promidžbene

poruke milijunima u svijetu. Spameri mijenjaju zaglavlje poruke na način da se ne može lako doći do njih samih.

33. Koji su načini zaštite od spama?

Načini zaštite od spama:

• crne liste (blacklisting) – crna lista je baza podataka poznatih adresa koje spameri koriste. Služi za filtriranje poruka. Baza se generira na način da svi koji dobiju spam

šalju primjerak poslužitelju koji čuva crnu listu. Poslužitelj pokreće svoju osobnu uslugu (e-mail server) i lažira korisnike tako da sve poruke koje stignu tim korisnicima su automatski nevažeće te su stog spam. Poslužitelji međusobno

izmjenjuju crne liste.

• spam filtri – pokušavaju identificirati spam analizirajući sadržaj zaglavlja i tijela

poruke. Statističkom analizom uspoređuje se velik broj normalnih elektroničkih poruka i spama. Izvode se vjerojatnosti pojavljivanja kombinacija riječi koje se ne pojavljuju u normalnim porukama.

• sive liste (greylisting) – MTA (Mail Transfer Agent) privremeno odbija e-mail poruku od pošiljatelja kojeg ne prepoznaje. Ako je poruka legitimna, izvorišni poslužitelj će

nakon određenog vremena pokušati ponovno poslati poruku i, ukoliko je proteklo dovoljno vremena, e-mail poruka će biti prihvaćena.

Page 5: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

5

34. Kako korisnik može povećati sigurnost korištenja sustava elektroničke pošte?

• Pravilo broj jedan: biti paranoičan – većina sigurnosnih problema može se izbjeći ispravnim korištenjem sustava elektroničke pošte. Trebamo čuvati vlastitu adresu, postaviti jednu ili više adresa koje se mogu žrtvovati te držati adrese za različite

organizacije odvojeno.

• Konfiguracija klijenta – isključiti mogućnost pokretanja skripti iz maila te isključiti

Preview funkciju.

• Verzije aplikacija – biti u tijeku s revizijama i nadogradnjama poslužiteljskih

aplikacija. Kod skidanja nove verzije SMTP aplikacije biti veoma pažljiv s kojeg se izvora dohvaća.

• Razmatranje arhitekture – svaka radna stanica treba imati antivirusnu zaštitu.

Koristiti mail relay ili mail proxy poslužitelj, redovito raditi zaštitne kopije, ograničiti priloge prema ekstenziji i stavljati priloge u karantenu.

• SSH tuneliranje – korištenje sigurnog tunela za prijenos podataka nesigurnim protokolima je dobar način zaštite.

• PGP i GPG – Pretty Good Privacy i GNU Privacy Guard su enkripcijske tehnologije koje koriste javni-privatni par ključeva.

35. Opisati zašto je DNS sustav kritična sigurnosna točka.

DNS sustav je kritična sigurnosna točka jer neispravne konfiguracije mogu dovesti do:

• Redirekcije usluga – npr. downloads.com je popularni site za skidanje besplatnog softvera; ukoliko bi DNS zahtjev bio preusmjeren na adresu zlonamjernog

napadača, korisnik bi mogao skinuti kompromitirani softver bez znanja. Isto tako, ukoliko bi se promijenila adresa MX poslužitelja, sva pošta jedne domene mogla bi se preusmjeriti na računalo napadača.

• Uskraćivanje usluge (DoS) – ista neispravna konfiguracija može se iskoristiti i za uskraćivanje usluge. Umjesto preusmjeravanja na postojeće računalo, zapisi se

preusmjere na nepostojeću adresu, npr. neku privatnu, koja se uopće ne može usmjeravati na Internetu.

• Otkrivanje informacije – DNS poslužitelji održavaju velik broj informacija o

arhitekturi mreže. Ukoliko napadač dođe do DNS zapisa, ima cijeli spisak adresa računala unutar mreže bez da je prethodno morao skenirati mrežu.

Poznati dns napadi : DNS poisioning , DNS spoofing

Page 6: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

6

1. Što je računalnoj terminologiji protokol i što definira?

U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje način na koji računala prenose podatke i komuniciraju preko mreže. Definira oblik poruke i pravila za razmjenu poruka.

2. Navesti protokole po slojevima OSI modela.

• Aplikacijski sloj: FTP, TFTP, DNS, SMTP, SFTP, SNMP, Rlogin, BootP

• Predodžbeni sloj: MPEG, JPEG, HTTP, TIFF

• Sloj razgovora: SQL, NFS, RPC

• Prijenosni sloj: TCP, UDP

• Mrežni sloj: IP, OSPF, ICMP, RIP, ARP, RARP

• Podatkovni sloj: SLIP, PPP, Ethernet, Token Ring

• Fizički sloj: 802.x protokoli

3. Navesti i opisati tehnologije koje se koriste za bežični prijenos.

Tehnologije koje se koriste za bežični prijenos su:

• Time Division Multiple Access (TDMA) – digitalni prijenosni mehanizam koji

omogućava uporabu više prijenosnih kanala preko istog medija dodjeljujući vremenske odsječke za svaki razgovor.

• Frequency Division Multiple Access (FDMA) – tehnologija u kojoj se ostvaruju

višestruki pozivi dodjeljujući svakom pozivu odvojenu frekvenciju, odnosno kanal. Budući da koriste različite frekvencije, mogu se filterom izdvojiti na prijemnom kraju.

• Code Division Multiple Access (CDMA) – koristi kodove da bi razlikovao signale

koji se istovremeno prenose. Svakom pozivu dodjeljuje se kod pri slanju, a prijemnik koristi dodijeljeni kod da bi

dekodirao signal i razlikovao ga od ostalih poziva.

Page 7: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

7

4. Koje se tehnologije koriste u bežičnim mrežama za prijenos podataka?

U bežičnim mrežama za prijenos podataka, važne su dvije tehnologije:

Raspršeni spektar (Spread Spectrum) – dva osnovna principa tehnologije raspršenog

spektra su

Direct Sequence Spread Spectrum (DSSS)

koristi bitovni uzorak koji se kombinira s podacima koje treba prenijeti i proširuje širinu

kanala koju zauzima prijenos. Na prijemnom kraju, isti kod +fc se kombinira s

primljenom informacijom da bi se izvukao originalni tok informacije.

Frequency Hopping Spread Spectrum (FHSS). FHSS također koristi raspršenje spektra, ali to

postiže preskakanjem s frekvencije na frekvenciju. Predajnik i prijemnik moraju biti

sinkronizirani tako da su uvijek na istoj frekvenciji.

Orthogonal Frequency Division Multiplexing (OFDM) – verzija FDM raspršenog spektra.

Signal koji se prenosi, dijeli se na manje podsegmente i zatim ih simultano prenosi s

različitim frekvencijama vala nosioca.

5. Opisati 802.11 standard.

IEEE 802.11 familija bežičnih lokalnih mreža definira sučelje između bežičnog klijenta i

pristupne točke , ali i između samih klijenata. 802.11 standard određuje parametre fizičkog i sloja pristupa mreži (MAC).

Fizički sloj je odgovoran za slanje podataka između čvorova. Koristi DSSS, FHSS, OFDM.

MAC sloj je odgovoran za održavanje reda u pristupu dijeljenom mediju. 802.11 protokol

definira CSMA/CA mehanizam. MAC sloj pruža usluge kao što su asocijacija, reasocijacija,

autentikacija, privatnost.

Pristupna točka komunicira s klijentom koristeći samo jedan kanal. U jednom trenutku

samo jedan klijent komunicira s pristupnom točkom. Signal se filtrira da bi se uklonila

interferencija drugih kanala.

802.11 MAC sloj mora voditi brigu i o broadcast prirodi bežičnog kanala.

Page 8: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

8

6. Opisati najčešće sigurnosne prijetnje u bežičnim mrežama.

• Praćenje prometa – promet se veoma lako može pratiti, za to ne treba biti veoma iskusan, a postoji i veliki broj alata. Najmanje što se može je uključiti enkripciju između pristupne točke i klijenta.

• Neovlašteni pristup – ukoliko ne postoji nikakva kontrola pristupa, vrlo se jednostavno može uključiti u bežičnu mrežu, a samim time i u nečiju lokalnu mrežu.

Mnogo organizacija ostavlja bežične mreže na predefiniranim postavkama. Čak i ukoliko se bežična mreža zaštiti, postoji opasnost od samih djelatnika koji bez znanja administratora na mrežu priključe nezaštićenu bežičnu pristupnu točku.

Zaštita od ovakve prijetnje je postavljanje autentikacije.

• ''Man-in-the-middle'' napadi – tipičan primjer je ARP spoofing. Napadač šalje ARP

zahtjev s lažnom IP adresom i svojom MAC adresom. Sve valjane stanice na mreži obnavljaju svoju ARP tablicu s krivim mapiranjem. Od ovakvog napada se možemo

zaštiti korištenjem SARP (Secure ARP) protokola.

• Uskraćivanje usluge, DoS napadi – razlikujemo nekoliko vrsta napada. Kod brute-force metode, napadač preplavljuje mrežu ogromnom količinom paketa čime je čini

neupotrebljivom. Korištenje jakog radio-signala čini pristupne točke i bežične kartice beskorisnim. Česti su i napadi na sigurnosne mehanizme. Wi-Fi Protected Access

(WPA) koristi matematički algoritam za autentikaciju korisnika. Ukoliko napadač uspije ući i pošalje dva paketa neautoriziranih podataka, WPA će pretpostaviti da je pod napadom i isključit će se.

Page 9: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

9

7. Opisati metode enkripcije koje se koriste u bežičnim mrežama.

1. Wired Equivalent Privacy (WEP) – dodatni enkripcijski i autentikacijski standard

implementiran u MAC sloju koji većina proizvođača implementira. Kad korisnik aktivira

WEP, mrežna kartica prije slanja kriptira svaki okvir koristeći RC4 slijednu šifru. Prijemna

stanica izvodi dekripciju. WEP kriptira podatke samo između 802.11 stanica. WEP je

ranjiv zbog relativno kratkog inicijalizacijskog vektora i statičkog ključa.

2. Temporal Key Integrity Protocol (TKIP) – TKIP kombinira privremeni ključ s klijentovom

MAC adresom, a zatim dodaje relativno dugi 16-oktetni inicijalizacijski vektor da bi

dobio ključ koji će kriptirati podatke. Ovaj postupak osigurava da će svaka stanica

koristiti različite tokove ključeva za enkripciju.

3. Advanced Encryption Standard (AES) protokol – ima dosta jaču enkripciju koju postiže

koristeći Rine Dale enkripcijski algoritam. Problem s AES-om je što zahtijeva više

procesorske moći nego što većina pristupnih točaka ima.

4. Wi-Fi Protected Access (WPA) – WPA standard omogućuje unaprjeđenje WEP

protokola pružajući enkripciju dinamičkim ključem i međusobnu autentikaciju.

8. Opisati metode autentikacije u bežičnim mrežama.

1. Jednosmjerna autentikacija – WEP pruža mogućnost autenticiranja samo klijenta

pristupnoj točki, ali ne i obrnuto. Kad se radna stanica aktivira, traži broadcast signal neke pristupne točke. Pretpostavljena postavka pristupne točke je da razašilja SSID. Pristupna točka omogućava pridruživanje samo ako klijentov SSID odgovara onome

na pristupnoj točki. Glavna ranjivost je u tome što se SSID šalje neenkriptiran, što ga čini vidljivim svima pa čak i kad se ne šalje svima, pomoću sniffer programa ga se lako

može dobiti.

2. Open system autentikacija – u takvom načinu rada, pristupna točka odgovori na

autentikaciju svakom tko je zatraži.

3. Autentikacija dijeljenim ključem – klijent šalje autentikacijski okvir. Pristupna točka

odgovara s okvirom koji sadrži niz znakova koji se nazivaju tekst izazova. Klijent kriptira tekst izazova koristeći WEP enkripcijski ključ i šalje ga pristupnoj točki koja dekriptira tekst koristeći zajednički ključ i uspoređuje rezultat s originalnim tekstom.

Ukoliko rezultat odgovara, pristupna točka autenticira klijenta.

4. MAC filtriranje – neke bežične pristupne točke omogućuju kontrolu pristupa preko

MAC adresa. Provjeravaju MAC adresu izvorišta u svakom okviru i ukoliko ga nemaju na listi koju je administrator postavio odbacuju okvir.

Uporaba IEEE 802.1x standarda omogućava automatsku autentikaciju i upotrebu

dinamički promjenjivih enkripcijskih ključeva. Podržava višestruke metode autentikacije: token kartice, Kerberos, jednokratne lozinke, certifikate i autentikaciju

javnim ključem.

Page 10: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

10

9. Opisati podjele mrežnih segmenata na osnovu privatnosti.

Mrežni segmenti mogu se podijeliti na javne, poluprivatne i privatne mreže.

Javne mreže dozvoljavaju pristup svakome. Internet je savršeni primjer ovakve mreže. Na javnim mrežama postoji velika količina beznačajnih, nepouzdanih ili nesigurnih podataka. Korisnici najčešće plaćaju pristup mrežnim uslugama. Javne mreže nalaze se u

trgovačkim centrima, aerodromima, bolnicama, Internet cafe-ima. Sigurnost na ovakvim mrežama nije velika.

Poluprivatne mreže se nalaze između javnih i privatnih mreža. Sa sigurnosnog stajališta,

mogu prenositi povjerljive podatke, ali pod određenim pravilima.

Privatne mreže su mreže pojedinih organizacija. Prenose povjerljive i osobne podatke. Mogu imati definirano posebno adresiranje i posebne protokole te u tom slučaju

zahtijevaju prevođenje adresa.

10. Definirati i opisati NAT. Network Address Translation (NAT) je shema kojim organizacije nadoknađuju nedostatak

adresa u IPv4 adresnom prostoru. Korištenje privatnih adresa unutar mreže podiže razinu sigurnosti mreže, onemogućujući velik broj napada. Uređaj koji povezuje javnu i privatnu

mrežu, najčešće router, obavlja funkciju prevođenja adresa koristeći tablice prevođenja.

Tablice prevođenja mogu se izgraditi na dva načina:

• Statički: postoji fiksni odnos između javnih i privatnih adresa koji određuje administrator mreže

• Dinamički: zapis u tablici se stvara u trenutku kad računalo iz privatne mreže želi pristupiti usluzi na javnoj mreži.

11. Kako se pomoću VLAN-ova povećava sigurnost mreže?

Da bi se povećala sigurnost unutar same mreže uvodi se pojam VLAN-ova. VLAN-ovi

dijele mrežu na zasebne dijelove koji međusobno ne mogu komunicirati bez primjene uređaja trećeg sloja, usmjernika. Prospojnici mogu imati implementiranu funkcionalnost

određivanja VLAN-ova.

12. Opisati način rada vatrozida s filtriranjem paketa.

Filtriranje paketa je jedan od najjednostavnijih i osnovnih metoda kontrole prometa u mreži. Filtriranje se obavlja na osnovu definiranih pravila na način da se zaglavlje paketa uspoređuje s pravilima te se paket odbacuje ili propušta, ovisno o zadovoljenim uvjetima.

Najjednostavnije filtriranje obavlja se na osnovu izvorišne IP adrese paketa. Filtriranje se

može obaviti i na osnovu izvorišne i odredišne adrese te korištenog protokola na višem sloju, čime se postiže finija kontrola.

Page 11: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

11

13. Opisati način rada vatrozida s provjerom stanja veze.

Vatrozidi s provjerom stanja veze tipično rade na transportnoj razini OSI modela (TCP,UDP) . Osim korištenja adresa, mogu provjeravati i priključke korištene u vezi te voditi evidenciju od stanju uspostavljene veze.

14. Opisati način rada proxy vatrozida.

Proxy vatrozidi tipično rade na svim slojevima OSI modela. Nalaze se između korisnika i

poslužitelja. S jedne strane komuniciraju s korisnikom, a s druge s poslužiteljem. Protokoli za koje se implementiraju proxy agenti: HTTP, FTP, RTP, SMTP.

Glavni nedostatak proxy vatrozida je brzina obrade zahtjeva i potreba za većom

procesorskom i memorijskom snagom.

15. Opisati način rada i funkciju IDS-a.

Glavna funkcija IDS-a je pokušati uhvatiti napadača na kompromitiranoj mreži i zabilježiti

aktivnosti koje su se odvijale da bi se ubuduće moga prepoznati sličan tip napada.

Poznati IDS-ovi: Snort, Cisco Security Agent, Dragon Sensor, Tripwire.

16. Opisati vrste IDS-ova.

• Računalno orijentirani IDS-ovi – dizajnirani su za nadgledanje, detekciju i odgovore

na aktivnosti i napade na određenom računalu. Neki računalno orijentirani IDS alati pružaju mogućnost upravljanja policama, statističke analize te forenziku podataka.

• Mrežno orijentirani IDS-ovi – rade na način da hvataju mrežni promet. Mogu biti

centralizirani ili distribuirani.

17. Opisati koji se problemi mogu javiti pri radu IDS-a.

Ukoliko detektira upad, IDS pokreće alarm. Problemi se javljaju ukoliko se alarm lažno

generira ili ukoliko se ne generira alarm, a napad je u tijeku.

Page 12: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

12

18. Kako IDS može odgovoriti na napad?

• Blokiranje IP adrese – svi paketi s izvorišnom IP adresom napadača se filtriraju na vatrozidu. Ovakav odgovor na napad nije efikasan ukoliko napadač stalno mijenja IP adresu, ali je veoma efikasan protiv spama ili DoS napada.

• Prekidanje veze – šalje se TCP segment s postavljenom RST zastavicom

• Skupljanje dodatnih informacija – što se više informacija skupi o načinu i ti jeku

napada, veća je mogućnost da se sljedeći put sličan napad prepozna i spriječi.

19. Koji su osnovni elementi kriptografije?

Osnovni elementi kriptografije su:

• Generiranje slučajnog broja

• Simetrična enkripcija

• Asimetrična enkripcija

• Hash funkcija – funkcija raspršivanja

20. Opisati simetričnu enkripciju.

Obje strane u komunikaciji koriste istu šifru, npr. sef koji se zaključava jednom

kombinacijom brojeva i može se otključati samo tom istom kombinacijom.

Dva osnovna tipa algoritama koji koriste jedinstveni ključ su slijedna šifra i blok šifra.

Kod slijedne šifre, porukom se smatra slijed podataka u kojem se svaki bajt obrađuje uz uzimanje u obzir prethodnih bajtova. Ukoliko se negdje promijeni redoslijed bajtova čistog

teksta, od te točke nadalje šifrirani tekst izgledat će drugačije. Primjeri slijedne šifre su RC4, SEAL, ISAAC, PANAMA. Slijedna šifra osigurava integritet podataka.

Blok šifre također koriste jedinstveni ključ, ali enkripciju rade po blokovima. Blok je broj

bitova određen algoritmom. Svaki blok se obrađuje zasebno i nema korelacije između enkripcije dvaju blokova. Budući da se svaki istovjetni blok kriptira na isti način, napadač može pretpostaviti sadržaj, a kako su blokovi odvojeni, zamjenom blokova može se

promijeniti informacija, a da korisnik nema indikacije. Primjeri blok šifri su DES, AES, Blowfish, Cast, Skipjack. Postoje četiri načina enkripcije blok šifri: EBC, CBC, CFB, OFB.

Najčešće korišteni način rada je CBC jer se greške ne propagiraju kroz cijelu poruku.

Page 13: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

13

21. Opisati asimetričnu enkripciju.

Umjesto jednog, potrebna su dva ključa. Poznavanje jednog ni na koji način ne olakšava doznavanje drugog ključa. Asimetrična enkripcija se koristi na slijedeći način: generira se par ključeva. Jednog se objavi javno i njime se kriptira poruka, koja se onda može

dekriptirati samo korištenjem drugog ključa iz para. Na ovaj način se može kriptirati i izmijeniti simetrični ključ. Razlog za korištenje simetričnih ključeva je u prvom redu brzina.

Problem koji se javlja pri korištenju asimetričnih ključeva je određivanje autoriteta za

certifikate.

22. Opisati način rada weba povjerenja.

Autoritet za certifikate (CA – Certificate Authority) radi veoma dobro, ali za običnog

korisnika takva usluga može biti skupa. Ukoliko se radi o grupi ljudi koji inače vjeruju jedni drugima, može se koristiti web povjerljivosti. Dvije osobe, A i B, pouzdano znaju javni ključ one druge. Ukoliko osoba A želi još nekoga uključiti, poslat će osobi B javni ključ treće

osobe C kriptiran svojim privatnim ključem. B će tada biti siguran da je ključ stigao od osobe A jer će ga moći dekriptirati javnim ključem osobe A.

PGP (Pretty Good Privacy) radi na ovom principu.

23. Opisati funkcionalnost digitalnog potpisa.

Proces enkripcije poruke privatnim ključem na način da je svatko može pročitati znajući da poruka zaista dolazi od osobe koja ima taj privatni ključ naziva se digitalno potpisivanje. Ista ideja je i s potpisima na kreditnim karticama – bilo tko, tko je u stanju reproducirati

potpis identičan onome na kartici može je koristiti.

24. Što je povjerljivost i kako se postiže?

Osoba A želi poslati osobi B poruku i želi biti sigurna da je samo osoba B može pročitati.

1. Osoba A generira simetrični ključ i kriptira ga koristeći javni ključ osobe B 2. Osoba A šalje kriptirani simetrični ključ osobi B

3. Osoba A kriptira svoju poruku koristeći simetrični ključ i algoritam simetričnog ključa i šalje je osobi B

4. Osoba B, i samo osoba B, može pročitati poruku jer je simetrični ključ kriptiran njegovim javnim ključem

Page 14: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

14

25. Što je integritet i kako se postiže?

Osoba A želi poslati osobi B poruku i želi biti sigurna da poruka neće biti promijenjena za vrijeme prijenosa.

1. Osoba A koristeći funkciju raspršenja dobije hash svoje poruke koji kriptira koristeći javni ključ osobe B

2. Osoba A šalje poruku i kriptirani digest osobi B 3. Osoba B može provjeriti da poruka nije promijenjena jer i ona može izračunati

digest i usporediti ga s onim poslanim u poruci 4. Napadač ne može promijeniti poruku jer izračunati digest više ne bi odgovarao, a

njega ne može promijeniti jer je kriptiran s javnim ključem osobe B

26. Što je autentikacija i kako se postiže?

Osoba A želi poslati osobi B poruku i želi biti sigurna da osoba B zna da je ona poslala poruku.

1. Osoba A koristeći hash funkciju dobije hash svoje poruke koji digitalno potpiše

koristeći svoj privatni ključ 2. Osoba A šalje poruku i potpisani hash osobi B

3. Osoba B može provjeriti potpis jer ima javni ključ osobe A, a može provjeriti i da digest pripada poruci jer ga i sam može izračunati

27. Što je steganografija?

Steganografija znači skriveno pisanje, bilo pišući nevidljivom tintom ili skrivajući informaciju u audio datoteci.

Za razliku od kriptografije koja maskira poruku unutar nekog koda, steganografija cijelu

poruku sakriva. Ove dvije tehnike mogu se koristiti odvojeno ili zajedno, na način da se poruka najprije kriptira, a zatim i sakrije.

28. Opisati podjelu steganografskih metoda.

Podjela steganografskih metoda:

• Bazirane na ubacivanju – metode koje rade na način da ubacuju blokove podataka

u domaćinsku datoteku. Zasniva se na pronalaženju mjesta u datoteci gdje ubacivanje neće imati vidljivih efekata, a kad se to mjesto nađe, ubacivanje se obavlja uvijek na istom mjestu. Uobičajeno se radi o ubacivanju na mjesto LSB, npr.

kod 16-bitnih audio datoteka, promjena zadnja dva bita neće utjecati na kvalitetu zvuka.

Page 15: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

15

• Algoritamski bazirane – koriste računalni algoritam za određivanje mjesta

ubacivanja. Ne ubacuje podatke uvijek na isto mjesto, što može uzrokovati smanjenje kvalitete originalne datoteke. Jsteg algoritam

• Gramatički bazirane – ne zahtijevaju domaćinsku datoteku jer generira vlastitu. Uzima poruku koju treba sakriti i koristi je za generiranje izlazne datoteke prema

predefiniranoj gramatici.

29. Opisati funkciju i način rada VPN-a.

Virtual Private Network (VPN) predstavlja siguran način prijenosa podataka preko

nesigurne mreže. Rješenja mogu biti sklopovski ili programski implementirana. Sigurnost se postiže mehanizmom tuneliranja i šifriranja.

Dva tipična načina implementacije:

• VPN s udaljenim pristupom – rješavaju problem kod mobilnih korisnika koji se

moraju spajati preko nesigurnih mreža ili ISP-ova

• LAN-to-LAN ili site-to-site VPN – koriste ih organizacije koje su rasprostranjene na više lokacija

30. Opisati DoS i DDoS napade.

Denial-of-service/Distributed denial-of-service (DoS/DDoS) napadi odnosno napadi uskraćivanja usluge/distribuirani napadi uskraćivanjem usluge preplavljuju resurse na

način da sustav ne može odgovoriti na zahtjeve za uslugom.

DoS napad može se izvesti preplavljivanjem poslužitelja s velikom količinom istovremenih zahtjeva za uspostavom veze da ih poslužitelj više ne može obrađivati. DDoS napadi

pokreću se istovremeno s velikog broja drugih, kompromitiranih, računala. Aplikacije koje pokreću napad instaliraju se bez znanja vlasnika računala i zatim se istovremeno aktiviraju čime se preplavi ciljno računalo.

31. Navesti primjere DoS/DDoS napada.

Primjeri DoS/DDoS napada:

• Napad preplavljivanjem spremnika (buffer overflow)

• SYN napad

• Teardrop napad

• Smurf napad

Page 16: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

16

32. Opisati man-in-the-middle napad.

Napad uključuje napadača, A, koji mijena svoj javni ključ s ključem osobe B. Svatko tko želi komunicirati s osobom B koristi njezin ključ, ne znajući da se radi o ključu napadača A. Napadač A tada može čitati poruku namijenjenu osobi B i proslijediti joj tu poruku koristeći

ključ osobe B, ali je prethodno i izmijeniti bez da osoba B to sazna.

33. Opisati napad skeniranjem portova.

Napadač može koristiti aplikacije za skeniranje da bi odredio koju su računala uključena i

koja isključena. Sken se može implementirati koristeći ping naredbu.

Primjeri:

• Skupljanje informacija od DNS-a

• Određivanje dostupnih usluga kao što su e-mail, FTP i udaljeni pristup

• Određivanje vrste i verzije operativnog sustava te instaliranih usluga

34. Opisati načine pogađanja lozinki.

Budući da su lozinke najčešće korišteni mehanizam autenticiranja korisnika sustavu,

dobivanje lozinki je uobičajeni i efektivan način napada.

Lozinke se mogu otkriti:

• pregledavanjem stola korisnika tražeći papirić sa zapisanom lozinkom

• koristeći sniffer aplikacije na mreži i tražeći neenkriptirane veze

• koristeći metode socijalnog inženjeringa

• ostvarujući pristup bazi lozinki

• izravnim pogađanjem koje se može izvesti napadom uporabe grube sile ili napadom pomoću rječnika koji se može automatizirati

35. Opisati napade prisluškivanjem.

Napadi prisluškivanjem mogu se odvijati kroz praćenje mrežnog prometa. Ovakva situacija posebno je česta u bežičnim mrežama. Napadač može dobiti lozinke, brojeve kreditnih

kartica te druge povjerljive podatke koji se šalju mrežom.

Primjeri:

• pasivno prisluškivanje – neautorizirano, skriveno praćenje prijenosa

• aktivno prisluškivanje – skeniranje ili neovlašteno miješanje u prijenosni kanal s

ciljem pristupa informaciji koja se prenosi

Page 17: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

17

36. Opisati svrhu honeypotova.

Radi se o mehanizmu čiji je cilj odmamiti napadača od vrijednih mrežnih resursa i pružiti

ranu indikaciju napada. Također pruža i detaljnu analizu postupaka koje je napadač proveo za vrijeme pokušaja eksploatacije honeypot-a.

37. Opisati ciljeve uporabe honeypotova.

Ciljevi se mogu podijeliti na:

• istraživačke – skupljanje informacija o novim prijetnjama, trendovima napada, motivacijama čime se u osnovi daje slika napadačke zajednice

• produkcijske – honeypot-ovi se u produkcijske svrhe koriste kao mehanizmi

sprječavanja napada, detekcije napada i odgovora na napade

38. Opisati kategorije honeypotova.

Kategorije honeypot-ova dijele se prema razini aktivnosti koju honeypot pruža prema

napadaču:

• nisko-interaktivni honeypot-ovi – podržavaju ograničenu emulaciju operacijskog sustava i usluga te su stoga i aktivnosti napadača ograničene. Pružaju dodatnu

sigurnost jer ograničene emulacije ne omogućuju da napadač preuzme honeypot i s njega pokrene napad na mrežu.

• visoko-interaktivni honeypot-ovi – uključuju stvarne operacijske sustave i usluge. Mogu uhvatiti velike količine informacija o napadaču i njegovom ponašanju. Osjetljivi su na kompromitiranje od strane napadača.

Page 18: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

18

39. Navesti najčešće pogreške u organizaciji sigurnosti.

10 uobičajenih pogreški:

1. pretpostaviti da je jedna linija obrane dovoljna 2. nedovoljno poznavanje tehnologije i načina na koje napadač može napasti sustav 3. primijeniti pristup: zabraniti ono što se ne smije (bolje je: dozvoliti ono što se smije)

4. zaboraviti da je sigurnost dio životnog ciklusa, trajni proces 5. previdjeti fizičke aspekte sigurnosti

6. oslanjati se na slabe autentikacijske metode 7. ne biti svjestan točaka u sustavu koje su izložene napadu 8. ne biti upoznat s odnosima između mrežne, aplikacijske i sistemske sigurnosti

9. dizajnirati sustav koji generira veliki broj lažnih alarma 10. previdjeti rizike od napada iznutra

40. Što definira Zakon o zaštiti osobnih podataka?

Njime se uređuje zaštita osobnih podataka o fizičkim osobama te nadzor nad prikupljanjem, obradom i korištenjem osobnih podataka u Republici Hrvatskoj.

Definira pojmove:

• osobni podatak – svaki podatak koji se odnosi na identificiranu fizičku osobu ili

fizičku osobu koja se može identificirati – identitet se može utvrditi izravno ili neizravno

• obrada osobnih podataka – svaka radnja izvršena na osobnim podacima kao što je

prikupljanje, snimanje, organiziranje, spremanje, itd.

• zbirka osobnih podataka – svaki skup osobnih podataka bez obzira na koji se način

vodi (elektronički, na papiru, …)

• voditelj zbirke osobnih podataka – fizička ili pravna osoba, državno ili drugo tijelo

koje utvrđuje svrhu i način obrade osobnih podataka

• korisnik – fizička ili pravna osoba, državno ili drugo tijelo kojem se osobni podaci

mogu dati na korištenje radi obavljanja redovitih poslova u okviru njegove zakonom utvrđene djelatnosti

41. Opisati kako treba izgledati Sigurnosna politika.

Sigurnosna politika treba definirati:

• na koga se sve odnosi

• kako je organizirano upravljanje sigurnošću

• tko je zadužen za provođenje sigurnosti

• definirati pravila administriranja računala i komunikacijske opreme

• način upravljanja mrežom

• instaliranje i licenciranje softvera

• odrediti norme fizičke sigurnosti, te sigurnosti opreme

• osigurati neprekidnost poslovanja izradom rezervnih kopija

Page 19: SIGURNOST RAČUNALA I PODATAKA. semestar...6 1. Što je računalnoj terminologiji protokol i što definira? U računalnoj terminologiji, protokol je formalni skup pravila koji opisuje

19