1. Vrste napada na racunarske mreze

Ugrožavanje podataka može biti višestruko i to je prisluškivanje, analiza, menjanje ili zadržavanje 
informacija, lažno predstavljanje. Sve napade, u zavisnosti od uticaja napadača, delimo na: 

1.Pasivne

-svi oblici prisluškivanja i nadgledanja toka informacija bez izmena u toku. Napadač može 

doći do informacija koje se razmenjuju mrežom. Za odbranu od ovih napada primenjuje se šifrovanje 
informacionog toka. 
 

2.Aktivn

e-dolazi do promene sadržaja informacija ili njihovog toka pa su opasniji od pasivnih. 

Napadač mora biti priključen na mrežu da bi izvršio napad. U ove napade spadaju: modifikacija 
mrežnih paketa, fabrikacija neautorizovanih mrežnih paketa i prekid infor.toka.

2.  Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije

Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije direktni finansijski gubici kao 
posledica prevare zlonamerna osoba može, npr., da prebaci izvesnu količinu novca sa jednog računa 
na drugi ili može da obriše podatke finansijske prirode. Gubljenje vrednih i poverljivih informacija. 
Mnoge organizacije memorišu i šalju informacije, čija poverljivost je od najvece važnosti za njihovo 
postojanje. Ilegalan pristup takvim informacijama može prouzrokovati značajne finansijske gubitke ili 
štete druge vrste takvoj organizaciji. Gubljenje poslova zbog nedostupnosti servisa E-servisi mogu biti 
nedostupni u dužem vremenskom periodu ili u periodu značajnom za obavljanje konkretnog posla, 
zbog napada na sistem od strane zlonamernih osoba ili zbog slučajnih otkaza sistema.

3. Potencionalne pretnje

Pretnja sis moze biti bilo koja osoba, objekat ili dogadjaj potencijalno, u slucaju sledece realizacije 
dovode do ugrozavanja informacija u sistemu,. Pretnje se mogu podeliti na namerne i slucajne. 
Opšte pretnje koje mogu nastupiti u e poslovanju mogu se podeliti u sledece kategorije:

. Infiltracija u sistemu

 : neovlascena osoba pristupa sistemu i u stanju je da modifikuje datotekom 

otkriva poverljive informacije i koristi resusre sistema na nelegiriman nacin. 

Prekoracenje ovlascenja

: lice ovlasceno za koriscenje sis koristi ga na neovlascen nacin. To je tip 

pretnje koju ostvaruju kako napadaci iznutra tako i napadaci spolja.
 

Suplantacija

: obicno posle uspesno izvrsene onfiltracije u sistem napadac ostavlja u njemu neki 

program koji ce mu  omoguciti da olaksa napade u buducnosti. Jedna vrsta je i upotreba „trojanskog 
konja“ to je softver koji se korisniku predstavlja kao normalan ali koji prilikom izvrsenja otriva 
poverljive inf napadacu.
 

Prisluskivanje

: napadac moze da pristupi poverljivim inf (npr lozinci za pristup sis) prostim 

prisluskivanjem protoka inf u komunikacionoj mrezi, informacija dobijena na ovaj nacin moze se 
iskoristiti za olaksavanje drugih vrsta napada

.

 Promena podataka u komunkiacionoj liniji

 : napadac moze da promeni inf koja se prenosi kroz 

komunikacionu mrezu. 

Odbijanje servisa

: zbog cestih zahteva za izvrsenje slozenih zadataka izdatih od strane neovlascenih 

korisnika sistema, servisi sis mogu postati nedostupni ovlascenim korisnicima. 

Poricanje transakcije

: posle izvrsene transakcije jedna od strana moze da porice da se transakcija 

dogodila. Iako ovakakv dogadjaj moze da nastupi usled greske on uvek proizvodi konflikte koji se ne 
mogu lako resiti.

4.  Rizici i mere bezbednosti

Osnovni ciljevi mera bezbednosti u informacionom sistemu su 

poverljivost

 (obezbedjuje nedostupnost 

inf neovlascenim licima) , 

integritet

 (obezbedjuje konzitentnost podataka sprecavajuci neovlasceno 

generisanje promenu i unosenje podataka odnosno obezbedjuje potvrdu da poruka ostaje 
nepromenjena), 

dostupnost

 (obezbedjuje da ovlasceni korisnici uvek mogu da koriste servise i da 

pristupe informacijama) i 

upotreba sistema iskljucivo od strane ovlascenih korisnika

 (obezbedjuje da 

se resursi sis ne mogu koristiti od strane neovlascenjih osova, niti na neovlascen nacin, na ovaj nacin 
se obezbedjje prevencija od laznog predstavaljanja.

5.  Mere zaštite 

Mere zastite obuhvataju prevenciju, detekciju i reakciju mere zastite koja podrazumeva preduzimanje 
preventivnih aktivnosti za zastitu podataka i racunarskih sis od  moguceg. Detekcija je mera zastite 
koja podrazumeva otkrivanje kako je narusena zastita kada je narusena i koe je narusio. Mera zastite 
koja podrazumeva preduzimanje aktivnosti koje dovode do restauracije podataka ili do restauracije 
racunarskog sistema naziva se reakcija.  Zastitu od odredjenog skupa pretnji obezbedjuju bezbednosni 
servisi koji predstavljaju kolekciju mehanizama zastite i odgovarajucih procedura. Bezbednostni 
servisi su delovi sis koji realizuju aktivnosti koji pariraju bezbednosnim pretnjama. Npr zastita sis od 
neautorizovanog prosupa moze se sprovesti odgovarajucim servisom koji zahteva da korisnih 
indetifikuje sebe i dokaze svoj integritet. 

6. Vrste bezbednostnih servisa 

Autentifikacija

 je jedan od nacina za onemogucavanje laziranja  preko laznog predstavaljanja. U e 

poslovanju kupac, prodavac, posrednik i institiucije placanja treba da su uverene u indetitet korisnika 
(npr necim sto samo korisnik zna-lozinka, necim sto korisnik ima-kartica ili zeton, necim sto samo 
korisnik jeste-potpis, glas, otisak prsta, fotografija lica, snimak oka... 

Privatnost

  mnogi klijenti zele da je njihov indetitet bezbedan i zele da budu sigurni da drugi klijenti 

ne znaju sta oni kupuju i vise vole anonimnost. Radi obezbedjivanja te privatnosti koristi se servis za 
zastitu poverljivost podataka i poruka u cilju da se spreci razotkrivanje podataka

 Integritet podataka

  u e poslovanju potrebno je da se obezbedi da podaci i informacije poput naloga 

odgovara na upit, ovlascenja za placanje i slicno, nisu slucajno ili zlonamerno izmenjeni ili unisteni 
tokom prenosa tj potrebno je obezbediti integirtet podataka. Servis koji obezbedjuje zastitu inf 
klijentima, fajl serverima i drugim komponentama sis od neovlascenje moditikifacije inf naziva se 
servis kontrole integriteta informacija u formi podataka poruka i softvera. Neovlasvcenja modifikacija 
moze biti namerna i slucajna

Kontrola pristupa

  uvodjenjem restikcija na komunikacione tokove izmedju likalnog sistema i 

interneta mogu da se sprece neovlaceni ulasci i pristupi resursima sis tj realizuju se kontrole pristupa. 
Pri tome je moguce soreciit bilo koju komunikaciju izmedju odredjenih tacaka ili ustanoviti odredjene 
restrikcije, tako da su dopusteni samo neki tipovi komunikacija kao sto je npr email.. 

Poricanje transakcija

  za trgovca je potrebno da obezbedi zastitu od neopravdanog poricanja kupca da 

je izvrsio porudzbinu da je primio uplatu ili nalog. Servis za zastitu poricanja obezbedjue zastitu 
ucesnika u mreznoj komunikaciji i onemogucuje razlicite oblike laziranja. Koriscenjem tehnike 
digitalnog potpisa moze se egikasno realizovati onemogucanje poricanja realizovanih aktivnosti. 

Raspolozivost resursa

 ozbacava servuse jihu unahz za cilj odrzavanje funkcionalnosti racunarskih 

mreza z slucaju otkaza mrezne opreme ili napada na mrezu.

7. Vrste zastite podataka

Svaki sistem u kome se nalaze podaci spada u ugrozene sisteme i potrebna mu je zastita.  Uspesna 

zastita podataka se omgucava tako sto se zastita inf organicje na  osnovama deklaracije o visokom 
znacaju zastite inf.sis.za zakonitu i uspesnu realizaciju svih drugih poslova, zastita inf vrsi se u 
saglasnosti sa nacionalnim internacionalnim standardima,  zastita podrazumeva postojanje subjekata 
zaduzenih za realizaciju zastite i subjekata zaduzenih za kontrolu realizacije zastite; pretpostavlja se 
precizno definisanje svih poslova vezanih za zastitu inf.sis.; zastita se zasniva na precizno utvrdjenoj 
licnoj odgovornosti ukljucenih subjekta; zastita inf.sis.prepostavlja stalno izdvajanje odredjenih 
sredstava za njenu realizaciju. 

8. Kriptografija

Strucni naziv za proces pretvaranja informacija u gomilu nepovezanih podataka koje niko osim 

primaoca ne moze da procita, predstavlja kriptografiju. Kriptografija ima cilj da: zastiti prenetu inf., 
bez obzira na to da li je prenos bio posmatran, odnosno „vrsen monitoring“, zastiti memorisanu 
informaciju bez obzira da li je neko pristupio podacima. Sifarski sis ili algoritam sifrovanja 
predstavlja osnovni element koji se koristi u kriptografili. Bez obzira na vrstu sifrarskog sistema, 
svaki sifarski sis obuhvarta par transformacija podataka koje se nazivaju sifrovanje i desifrovanje. Pod 

background image

Želiš da pročitaš svih 10 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti