Informatika
1. Vrste napada na racunarske mreze
Ugrožavanje podataka može biti višestruko i to je prisluškivanje, analiza, menjanje ili zadržavanje
informacija, lažno predstavljanje. Sve napade, u zavisnosti od uticaja napadača, delimo na:
1.Pasivne
-svi oblici prisluškivanja i nadgledanja toka informacija bez izmena u toku. Napadač može
doći do informacija koje se razmenjuju mrežom. Za odbranu od ovih napada primenjuje se šifrovanje
informacionog toka.
2.Aktivn
e-dolazi do promene sadržaja informacija ili njihovog toka pa su opasniji od pasivnih.
Napadač mora biti priključen na mrežu da bi izvršio napad. U ove napade spadaju: modifikacija
mrežnih paketa, fabrikacija neautorizovanih mrežnih paketa i prekid infor.toka.
2. Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije
Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije direktni finansijski gubici kao
posledica prevare zlonamerna osoba može, npr., da prebaci izvesnu količinu novca sa jednog računa
na drugi ili može da obriše podatke finansijske prirode. Gubljenje vrednih i poverljivih informacija.
Mnoge organizacije memorišu i šalju informacije, čija poverljivost je od najvece važnosti za njihovo
postojanje. Ilegalan pristup takvim informacijama može prouzrokovati značajne finansijske gubitke ili
štete druge vrste takvoj organizaciji. Gubljenje poslova zbog nedostupnosti servisa E-servisi mogu biti
nedostupni u dužem vremenskom periodu ili u periodu značajnom za obavljanje konkretnog posla,
zbog napada na sistem od strane zlonamernih osoba ili zbog slučajnih otkaza sistema.
3. Potencionalne pretnje
Pretnja sis moze biti bilo koja osoba, objekat ili dogadjaj potencijalno, u slucaju sledece realizacije
dovode do ugrozavanja informacija u sistemu,. Pretnje se mogu podeliti na namerne i slucajne.
Opšte pretnje koje mogu nastupiti u e poslovanju mogu se podeliti u sledece kategorije:
. Infiltracija u sistemu
: neovlascena osoba pristupa sistemu i u stanju je da modifikuje datotekom
otkriva poverljive informacije i koristi resusre sistema na nelegiriman nacin.
Prekoracenje ovlascenja
: lice ovlasceno za koriscenje sis koristi ga na neovlascen nacin. To je tip
pretnje koju ostvaruju kako napadaci iznutra tako i napadaci spolja.
Suplantacija
: obicno posle uspesno izvrsene onfiltracije u sistem napadac ostavlja u njemu neki
program koji ce mu omoguciti da olaksa napade u buducnosti. Jedna vrsta je i upotreba „trojanskog
konja“ to je softver koji se korisniku predstavlja kao normalan ali koji prilikom izvrsenja otriva
poverljive inf napadacu.
Prisluskivanje
: napadac moze da pristupi poverljivim inf (npr lozinci za pristup sis) prostim
prisluskivanjem protoka inf u komunikacionoj mrezi, informacija dobijena na ovaj nacin moze se
iskoristiti za olaksavanje drugih vrsta napada
.
Promena podataka u komunkiacionoj liniji
: napadac moze da promeni inf koja se prenosi kroz
komunikacionu mrezu.
Odbijanje servisa
: zbog cestih zahteva za izvrsenje slozenih zadataka izdatih od strane neovlascenih
korisnika sistema, servisi sis mogu postati nedostupni ovlascenim korisnicima.
Poricanje transakcije
: posle izvrsene transakcije jedna od strana moze da porice da se transakcija
dogodila. Iako ovakakv dogadjaj moze da nastupi usled greske on uvek proizvodi konflikte koji se ne
mogu lako resiti.
4. Rizici i mere bezbednosti
Osnovni ciljevi mera bezbednosti u informacionom sistemu su
poverljivost
(obezbedjuje nedostupnost
inf neovlascenim licima) ,
integritet
(obezbedjuje konzitentnost podataka sprecavajuci neovlasceno
generisanje promenu i unosenje podataka odnosno obezbedjuje potvrdu da poruka ostaje
nepromenjena),
dostupnost
(obezbedjuje da ovlasceni korisnici uvek mogu da koriste servise i da
pristupe informacijama) i
upotreba sistema iskljucivo od strane ovlascenih korisnika
(obezbedjuje da
se resursi sis ne mogu koristiti od strane neovlascenjih osova, niti na neovlascen nacin, na ovaj nacin
se obezbedjje prevencija od laznog predstavaljanja.
5. Mere zaštite
Mere zastite obuhvataju prevenciju, detekciju i reakciju mere zastite koja podrazumeva preduzimanje
preventivnih aktivnosti za zastitu podataka i racunarskih sis od moguceg. Detekcija je mera zastite
koja podrazumeva otkrivanje kako je narusena zastita kada je narusena i koe je narusio. Mera zastite
koja podrazumeva preduzimanje aktivnosti koje dovode do restauracije podataka ili do restauracije
racunarskog sistema naziva se reakcija. Zastitu od odredjenog skupa pretnji obezbedjuju bezbednosni
servisi koji predstavljaju kolekciju mehanizama zastite i odgovarajucih procedura. Bezbednostni
servisi su delovi sis koji realizuju aktivnosti koji pariraju bezbednosnim pretnjama. Npr zastita sis od
neautorizovanog prosupa moze se sprovesti odgovarajucim servisom koji zahteva da korisnih
indetifikuje sebe i dokaze svoj integritet.
6. Vrste bezbednostnih servisa
Autentifikacija
je jedan od nacina za onemogucavanje laziranja preko laznog predstavaljanja. U e
poslovanju kupac, prodavac, posrednik i institiucije placanja treba da su uverene u indetitet korisnika
(npr necim sto samo korisnik zna-lozinka, necim sto korisnik ima-kartica ili zeton, necim sto samo
korisnik jeste-potpis, glas, otisak prsta, fotografija lica, snimak oka...
Privatnost
mnogi klijenti zele da je njihov indetitet bezbedan i zele da budu sigurni da drugi klijenti
ne znaju sta oni kupuju i vise vole anonimnost. Radi obezbedjivanja te privatnosti koristi se servis za
zastitu poverljivost podataka i poruka u cilju da se spreci razotkrivanje podataka
.
Integritet podataka
u e poslovanju potrebno je da se obezbedi da podaci i informacije poput naloga
odgovara na upit, ovlascenja za placanje i slicno, nisu slucajno ili zlonamerno izmenjeni ili unisteni
tokom prenosa tj potrebno je obezbediti integirtet podataka. Servis koji obezbedjuje zastitu inf
klijentima, fajl serverima i drugim komponentama sis od neovlascenje moditikifacije inf naziva se
servis kontrole integriteta informacija u formi podataka poruka i softvera. Neovlasvcenja modifikacija
moze biti namerna i slucajna
.
Kontrola pristupa
uvodjenjem restikcija na komunikacione tokove izmedju likalnog sistema i
interneta mogu da se sprece neovlaceni ulasci i pristupi resursima sis tj realizuju se kontrole pristupa.
Pri tome je moguce soreciit bilo koju komunikaciju izmedju odredjenih tacaka ili ustanoviti odredjene
restrikcije, tako da su dopusteni samo neki tipovi komunikacija kao sto je npr email..
Poricanje transakcija
za trgovca je potrebno da obezbedi zastitu od neopravdanog poricanja kupca da
je izvrsio porudzbinu da je primio uplatu ili nalog. Servis za zastitu poricanja obezbedjue zastitu
ucesnika u mreznoj komunikaciji i onemogucuje razlicite oblike laziranja. Koriscenjem tehnike
digitalnog potpisa moze se egikasno realizovati onemogucanje poricanja realizovanih aktivnosti.
Raspolozivost resursa
ozbacava servuse jihu unahz za cilj odrzavanje funkcionalnosti racunarskih
mreza z slucaju otkaza mrezne opreme ili napada na mrezu.
7. Vrste zastite podataka
Svaki sistem u kome se nalaze podaci spada u ugrozene sisteme i potrebna mu je zastita. Uspesna
zastita podataka se omgucava tako sto se zastita inf organicje na osnovama deklaracije o visokom
znacaju zastite inf.sis.za zakonitu i uspesnu realizaciju svih drugih poslova, zastita inf vrsi se u
saglasnosti sa nacionalnim internacionalnim standardima, zastita podrazumeva postojanje subjekata
zaduzenih za realizaciju zastite i subjekata zaduzenih za kontrolu realizacije zastite; pretpostavlja se
precizno definisanje svih poslova vezanih za zastitu inf.sis.; zastita se zasniva na precizno utvrdjenoj
licnoj odgovornosti ukljucenih subjekta; zastita inf.sis.prepostavlja stalno izdvajanje odredjenih
sredstava za njenu realizaciju.
8. Kriptografija
Strucni naziv za proces pretvaranja informacija u gomilu nepovezanih podataka koje niko osim
primaoca ne moze da procita, predstavlja kriptografiju. Kriptografija ima cilj da: zastiti prenetu inf.,
bez obzira na to da li je prenos bio posmatran, odnosno „vrsen monitoring“, zastiti memorisanu
informaciju bez obzira da li je neko pristupio podacima. Sifarski sis ili algoritam sifrovanja
predstavlja osnovni element koji se koristi u kriptografili. Bez obzira na vrstu sifrarskog sistema,
svaki sifarski sis obuhvarta par transformacija podataka koje se nazivaju sifrovanje i desifrovanje. Pod

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti