Vous êtes sur la page 1sur 11

SADRŽAJ:

1. UVOD ...................................................................................................................3

2. OSNOVNI CILJEVI SISTEMA ZAŠTITE PODATAKA....................................4

3. ZAŠTITA INFORMACIJA...................................................................................4

4. KLASIFIKACIJA NAPADA................................................................................7

5. CILJEVI ZAŠTITE I MOGUĆE PRETNJE.........................................................7

6. SISTEMI DATOTEKA I NIHOVA ZAŠTITA.....................................................8

7. ZAKLJUČAK......................................................................................................11

8. LITERATURA.....................................................................................................12
1. Uvod
Največi deo administrativnih poslova danas se obavlja na računarima i
postalo je neophodno obezbediti sigurnost svih unešenih podataka. Sistemi za
plate, obračune, naloge i drugo moraju da budu i ostanu zaštičeni, a sa
poslednjim talasom sigurnosnih rupa u operativnim sistemima to postaje sve teži
zadatak.

Europska unija želi stroža pravila za zaštitu privatnosti na Internetu koja


bi trebala omogućiti korisnicima više kontrole nad načinom na koji su njihove
lične informacije korištene od strane kompanije poput Googlea i Facebooka.

Osnovni koncepti bezbednosti informacija:

 Integritet podataka
 Dostupnost podataka
 Privatnost i poverljivost
 Ovlaščenja
 Provera autentičnosti
 Sprečavanje ponovnog slanja

2
2. Osnovni ciljevi sistema zaštite podataka

Ciljevi sistema za zaštitu podataka su jasni i precizni. Oni predstavljaju


okvir za planiranje kompletnog sistema zaštite i za njegovo održavanje.

Prevencija podrazumijeva sprečavanje nastanka prekršaja u vezi sa računarima


ili podacima. Pojave narušavanja sistema zaštite se nazivaju i incidenti. Incidenti
se mogu javiti zbog narušavanja propisanih procedura zaštite. Jednostavni
incidenti se javljaju u obliku gubitka lozinke ili ostavljanja uključenog terminala
preko noći sa uključenim korisnikom.

Detekcija podrazumijeva identifikaciju događaja nakon njihovog nastanka. Ona


je često otežana, napad na neki sistem može biti poduzet znatno pre nego što se
pokaže uspešnim. Detekcija incidenta podrazumeva utvrđivanje dela opreme
koja je izložena napadu. Proces detekcije zahteva primenu složenih alata dok je
ponekad dovoljno pregled sistemskih datoteka-dnevnika (log datoteka).

Odgovor podrazumeva razvoj strategija i tehnika radi neutraliziranja napada i


gubitaka. Ukoliko incident predstavlja samo sondažu terena, napadač vjerojatno
želi da prikupi podatke o mreži i računarskim sistemima.1

3. Zaštita informacija
Pojavom prvih kompjutera otvorila su se nova vrata kriptograf .
Kompjuteri su vremenom postajali sve brži i brži, radeći i po nekoliko stotina, a
kasnije i miliona operacija u sekundi. Novom brzinom rada je omogućeno
probijanje šifri za sve manje vremena. Uporedo s tim, radilo se i na izmišljanju
novih, sigurnijih i komplikovanjih algoritama za enkripciju.

Podela enkripcije:
- Simetrična enkripcija
- Asimetrična enkripcija

3.1. Simetrična enkripcija

Simetrična enkripcija predstavlja šifrovanje poruka, pri ćemu i za


šifrovanje i za dešifrovanje koristimo istu šifru (ključ). Kod asimetricne postoji

1
Baca, Miroslav: Uvod u računarsku sigurnost, Narodne novine, Zagreb, 2004.

3
poseban ključ samo za šifrovanje i drugi koji služi samo za dešifrovanje. To je, u
stvari, i jedina velika razlika između ova dva načina enkripcije.

Kao što smo rekli, kod simetrične enkripcije koristi se isti ključ i za
šifrovanje i za dešifrovanje. Baš zbog toga je raznovrsnost, a samim tim i
sigurnost algoritama ovakve enkripcije velika. Bitan faktor je i brzina -
simetrična enkripcija je veoma brza. Pored svih prednosti koje ima na polju
sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni
ključ? Problem je u tome, što ako se tajni ključ presretne, poruka se može
procitati. Zato se ovaj tip enkripcije najcešce koristi prilikom zaštite podataka
koje ne delimo sa drugima (šifru znate samo vi i nju nije potrebno slati
drugome).

3.2. Asimetrična enkripcija

Za razliku od simetrične enkripcije, asimetrična koristi dva ključa - javni i


tajni. Princip je sledeći: na osnovu tajnog ključa koji zadajemo, generiše se javni
ključ. Javni ključ dajemo osobama koje nam šalju šifrovane podatke. Pomoću
njega, ta osoba šifrira fajl koji želi da nam pošalje i takvog nam ga pošalje. Kada
nam enkriptovani fajl stigne, mi ga dešifrujemo pomoću našeg tajnog ključa.
Znači, tajni ključ imate samo vi, a javni ključ može imati bilo ko, pošto se on
koristi SAMO za šifrovanje, a ne i dešifrovanje.

Prednost ovog načina enkripcije je u tome što ne moramo da brinemo o


slucaju da neko presretne javni ključ, jer pomoću njega može samo da šifruje
podatke. Takođe, programi sa ovakvim načinom enkripcije imaju opciju da
„potpisuju” elektronska dokumenta. Uz pomoć tajnog ključa program generiše
takozvani „digitalni potpis” koji se šalje uz poruku (slali vi uz tu poruku neki
fajl ili ne).

Digitalni potpis se je šifrovanje podataka tajnim ključem umesto javnim.


Taj potpis se potom dodaje na kraj dokumenta (što duplira velicinu poslate
poruke). Identitet pošiljaoca lako se utvrđuje pomoću javnog ključa. Skoro
suprotan princip onome koji se koristi kod enkripcije fajlova. Ovaj nacin
potpisivanja dokumenata sve više uzima maha, jer se neretko dešava da se neki
poslovni ugovori, pa čak i najobičnija kupovina životnih namirnica, odvija preko
Interneta.

4
3.3. RSA algoritam

RSA algoritam jedan je od najkorišcenijih asimetričnih algoritama danas.


RSA je skračenica koja je nastala od prezimena njegovih tvoraca: Rona Rivesta,
Adi Shamirai Leonarda Adlemana. Svetlost dana ugledao je davne 1977. godine.
U RSA algoritmu ključnu ulogu imaju veliki prosti brojevi. To su, kao što
znamo, brojevi koji su deljivi samo samim sobom i jedinicom. Prosti brojevi (P i
Q) u ovom algoritmu služe za generisanje javnog i tajnog ključa i to preko
sledecih jednostavnih formula:
Kjavni = P * Q
Ktajni = (2 * (P - 1) * (Q - 1) + 1) / 3
Algoritam kodiranja i dekodiranja sastoji se iz dve formule.
Kodiranje:
Mkodirano = (Mizvorno ^ 3) mod Kjavni
Dekodiranje:
Mizvorno = (Mkodirano ^ Ktajni) mod Kjavni
Na primer, hocemo da kodiramo rec „MAJA”. Ona u ASCII formi glasi: 77 65
74 65 (M = 77; A = 65; J = 74; A = 65). Kao dva prosta broja možemo uzeti,
recimo P = 9839 i Q = 22391. U tom slucaju ključevi koji ce se koristiti bice:
Kjavni = 220305049 i Ktajni = 146848547. Sada primenimo formule za
kodiranje (koristeci samo javni ključ):
(77657465 ^ 3) mod 220305049 = 162621874
Primalac ce primeniti formulu za dekodiranje (koristeci i javni i tajni ključ):
(162621874 ^ 146848547) mod 220305049 = 77657465

3.4. PGP (Pretty Good Privacy)

PGP je hibridni sistem za enkripciju, jer kombinuje i simetričnu i


asimetričnu enkripciju. Podaci se pre šifrovanja pakuju, ako je moguće. Ovo je
korisno iz dva razloga. Prvi je manja količina podataka za prenos. Drugi je
dodatna sigurnost, jer se pakovanjem eliminiše pojavljivanje slicnih delova u
izvornoj datoteci.

Mnoge tehnike kriptoanalize iskorišcavaju baš te slične delove da bi


probile zaštitu. Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne mogu
spakovati dovoljno, ostavljaju se u izvornom obliku. Posle pakovanja, PGP
pravi privremeni ključ, odnosno slucajan broj koji se generiše korisnikovim
pokretima miša i pritiskanjem tastera, jer su i oni takođe slučajni. Ovaj ključ ima
jednokratnu upotrebu, jer se koristi da bi se podaci šifrovali simetricnom
enkripcijom. PGP zatim šif ruje samo privremeni ključ asimetričnom
enkripcijom i pridružuje šifrovanim podacima.
5
Dešifrovanje se vrši suprotnim procesom. Prvo PGP pomoću tajnog ključa
dešifruje privremeni ključ, a njim se onda dalje dešif ruju podaci.

4. Klasifikacija napada
- Pasivni – osmatranje protoka informacija u nekoj tački sistema
- Aktivni – dejstvo ili interakcija sa sistemom od strane infiltratora

Tehnike koje se koriste u pasivnoj infiltraciji

- Elektromagnetno osluškivanje (sa centralne jedinice i periferijskih


uređaja)
- Prisluškivanje na komunikacionim linijama
- Korišcenje skrivenih predajnika (na centralnoj jedinici, periferijskim
uređajima i komunikacionim linijama)
- Osmatranje i snimanje

Tehnike koje se koriste u aktivnoj infiltraciji


- Zloupotreba legitimnog pristupa
- Maskiranje
- Pronalaženje i koriščenje “odškrinutih vrata“
- Ulaz preko aktivnog komunikacionog kanala
- Trojanski konj, virusi2

5. Ciljevi zaštite i moguće pretnje


Ciljevi zaštite i moguće pretnje
- Privatnost Neovlaščeni pristup
- Integritet podataka Neovlaščeno menjanje
- Raspoloživost DoS (Denial Of Service) napadi

Primeri napada “spolja“


- Pasivno prisluškivanje
- Aktivno prisluškivanje
- Lažno predstavljanje
- Zaobilaženje mehanizama kontrole pristupa
2
Miller, Michael: Apsolutna zaštita PC-ja i privatnosti, Sybex, Cacak, 2003.

6
- Ometajuća emitovanja

Primeri napada “iznutra“


- Kada se poznati korisnici sistema ponašaju na neplaniran ili neovlaščen
način
- Večina poznatih slućajeva napada je realizovana narušavanjem sigurnosti
sistema iznutra
- Postoji direktna zavisnost rešenja zaštite podataka od stepena osetljivosti
podataka i raspoloživosti finansijskih sredstava šifrovanje podataka
metodom javnog ključa, programa za zaštitu ličnih podataka.

5.1. Pasivno prisluškivanje

Za zaštitu tunela prva ideja je, naravno, kriptografija. Bežične instalacije


su opremljene kriptografskim metodama sabranim u protokolu pod imenom
WEP (Wired Equivalent Privacy – ekvivalent privatnosti na žicanim mrežama).
Sam bežični protokol je prilično zahtevan i umanjuje efektivnu propusnu moč za
oko 20 odsto, a kako upotreba WEP-a dalje oduzima, uređaji se isporučuju sa
isključenom opcijom.

Greške u samoj koncepciji doveli su do prave trke između proizvođaca i


„momaka sa crnim šeširima”. Mesecno su se pojavljivali novi firmveri koji bi
eliminisali novootkrivene napade. Da bi nezgoda bila veča, utvrđeno je da je
WEP, preciznije kriptografski metod RC4 koji koristi, zahvaljujuči lošem
upravljanju ključevima nesiguran pri bilo kojoj dužini ključa!

6. Sistemi Datoteka I Njihova Zaštita


Sistem datoteka na mreži organizuje podatke, vodi računa o tome gde se
oni nalaze i proverava korisnika na pristup tim podacima pre nego što im
dopusti da pišu po datotekama ili da ih otvaraju.3

Sistemi datoteka:
· DOS: ................................................ File Allocation table, DOS FAT
· WINDOWS 9x: .................................. File Allocation table, FAT
· WINDOWS NT: ................................. NT File System, NTFS, FAT
· WINDOWS XP: ................................. NTFS, FAT
3
McNamara, Joel: Secrets of Computer Espionage: Tactics and Countermeasures, Wiley Publishing Inc., Indianapolis, 2003.

7
· Mac OS: ........................................... Hierarchical Filing System, HFS
· Linux: .............................................. Ext2, Ext3
· OS/2: ..................... High Performance File System, NPFS FAT16, FAT32

FAT sistem projektovan je u vreme detinjstva personalnih računara. U to


vreme, ljudi nisu skladištili previše ključnih podataka u svoje FAT sisteme,
datoteke su bile male, a bezbednosti nije posvečivana naročita pažnja.

NTFS je upravljački program koji se učitava u I/O (ulazno-izlazni) sloj


NT-ovog operativnog sistema. Pošto je učitan, vrši obradu I/O zahteva koji se
odnose na datoteke, direktorijume i volumene (diskove).
Prilikom instalacije NT-a, instalacioni program vam nudi da izaberete sistem
datoteka koji čete koristiti: FAT ili NTFS. Ako se odlućite za FAt, vaši korisnici
će moći daskladište i pronalaze datoteke na serveru, ali bezbednost neće biti
ništa bolja od one koju već imaju na svojim personalnim računarima. Ako se
odlučite za NTFS, instalacioni program ce uspostaviti ovaj novi, optimizovani
sistem datoteka.
Međutim, više nećete moći da jednostavno pristupate datotekama, moračete da
se prijavite na server sa odgovarajućim pristupnim pravima.
U okviru NTFS-a, možete da definišete bezbednost i za direktorijume i za
datoteke.

6.1. OpenSSL
Osnova OpenSSL tehnologije predstavlja kriptovani prenos podataka
preko Interneta, što znači da i kad bi neko “presreo” vaše podatke (npr e-mail)
ne bi ništa uspeo da pročita, video bi samo besmislen niz znakova.
Da bi pročitao poruku, uljezu bi bio potreban čitav jedan život da je dešifruje.
Ovde dolazimo do suštine cele tehnologije: svaka poruka se šifruje (izvrše se
složene matematicke operacije) sa takozvanim ključem – brojem koji može
imati 40 ili još bolje, 128 bita. U stvari, tokom sesije, tj. razmene podataka
između klijenta i servera, koriste se tri ključa:
- Privatni ključ (private key) kojim server šifruje/dešifruje podatke.
- Javni ključ (public key) koji klijent dobija od servera i koji
šifruje/dešifruje podatke u komunikaciji sa serverom.
- Ključ sesije (session key) koji klijent (njegov web browser) generiše i koji
važi dok traje komunikacija između klijenta i servera.
Važno je pomenuti i sertifikat (Digital Certificate) kojim se korisnicima
(klijentima) širom sveta garantuje da je server sa kojim se pokušava sigurna
komunikacija baš onaj za koji se i predstavlja.
Dakle, jedna sesija se odvija na sledeći način:

8
1. Klijent pristupa sajtu (serveru) preko tzv. secure URL-a (https://) ili preko
poruke iz browser-a.
2. Server odgovara, šaljući klijentu svoj sertifikat, kojim se praktično predstavlja
klijentu.
3. Web browser klijenta generiše jedinstveni ključ sesije da bi šifrovao sve
podatke tokom sesije.
4. Zatim se vrši šifrovanje samog ključa sesije od strane javnog ključa servera,
tako da jedino server (tj traženi sajt na njemu) može da ključ date sesije.
5. Time je uspostavljena komunikacija. Klijent ukoliko koristi npr. Netscape
browser videce Security ikonu (bravicu, drugu ikonu s desna) zaključanu i
okruženu žutim.

6.2. SSL (Secure Socket Layer)

SSL (Secure Socket Layer) protokol koji je razvila firma Netscape, je trenutno
najčešće korišćen metod za obavljanje sigurnih transakcija na Internetu.
Podržava ga većina Web servera kao i klijenata uključujući Microsoft Internet
Explorer i Netscape Navigator.
SSL obezbeđuje privatnost, integritet podataka i autentič nost pošiljalaca
korišćenjem kombinacije šifrovanja javnim ključem, simetričnog šifrovanja i
digitalnih sertifikata. U daljem toku transakcije server i klijent koriste isti tajni
ključ metodom simetričnog kriptovanja.
U verziji 2.0 SSL podržava samo proveru autentičnosti servera, dok je u novoj
SSL v3.0 uključena i podrška za proveru autentičnosti klijenta.4

4
http://www.wikipedia.org

9
7. Zaključak
Pošto se danas največi deo poslova obavlja na računarima treba se
obezbediti sigurnost svih unešenih podataka, a posebno ličnih (otvaranje
računa u banci ili delite fotografije na Internetu ).

Treba se osigurati da internetske kompanije jasno objasne korisnicima


koje lične informacije se prikupljaju, što se događa s tim informacijama i kako
korisnici mogu menjati ili brisati te informacije.

10
LITERATURA

1. Baca, Miroslav: Uvod u računarsku sigurnost, Narodne novine, Zagreb,


2004.
2. McNamara, Joel: Secrets of Computer Espionage: Tactics and
Countermeasures, Wiley Publishing Inc., Indianapolis, 2003.
3. Miller, Michael: Apsolutna zaštita PC-ja i privatnosti, Sybex, Cacak, 2003.

Internet stranice :

4. http://www.wikipedia.org
5. http://www.informationslogistik.org

11

Vous aimerez peut-être aussi