SADRŽAJ:

1.

UVOD

....................................................................................................................................................3

2.

KARAKTERISTIČNI NAPADI NA RAČUNARSKE SISTEME

.......................................................3

2.1

Napad uskraćivanjem usluga

.........................................................................................................4

2.2

Fišing

.............................................................................................................................................5

2.3

Botnet

.............................................................................................................................................7

2.4

Spem

...............................................................................................................................................8

2.5

Socijalni inženjering

......................................................................................................................8

2.6

Snifing

............................................................................................................................................9

2.7

Spufing

.........................................................................................................................................10

2.8

Maliciozni (zloćudni) program

....................................................................................................10

2.9

Računarski virus

..........................................................................................................................11

2.10

Računarski crv

.............................................................................................................................11

2.11

Trojanski konj  trojanac

...............................................................................................................12

2.12

Logička bomba

.............................................................................................................................12

2.13

Vremenska bomba

........................................................................................................................12

2.14

Špijunskai programi

.....................................................................................................................12

2.15  Oglašavački programi

....................................................................................................................12

3.

POČINIOCI KOMPJUTERSKOG KRIMINALA

..............................................................................13

3.1 Amateri

...............................................................................................................................................14

3.2 Profesionalni kriminalci

....................................................................................................................14

3.3 Hakeri

................................................................................................................................................15

4.

PRAVNO INFORMACIONI SISTEM CRNE GORE

........................................................................15

4.1 Zakon o informacionoj bezbjednosti

..................................................................................................17

4.2 Kompjuterski kriminal u zakonodavstvu Republike Crne Gore

.........................................................20

4.3

Vrste kompjuterskog kriminala

....................................................................................................21

4.3.1. Oštećenje računarskih podataka i programa

............................................................................21

background image

4

2. KARAKTERISTIČNI NAPADI NA RAČUNARSKE SISTEME

U praksi je čest slučaj da neželjeni događaji sa aspekta bezbjednosti u računarskim sistemima 
predstavljaju   kombinaciju   različitih   vrsta   napada.   Radi   boljeg   sagledavanja   ugroženosti 
računarskih  sistema,  biće  predstavljeni samo  određeni,  karakteristični,  napadi  (pretnje):  DoS 
(DDoS), Phishing, Botnet, SPAM, Social Engineering, Sniffing, Spoofing i Malware.

2.1 Napad uskraćivanjem usluga

Napad  uskraćivanjem usluga (Denial-of-Service – DoS) je tip napada koji pokušava da spriječi 
legitimne korisnike da pristupe mrežnim uslugama. To se ostvaruje preopterećenjem mrežnih 
servisa   ili   prekomjernom   konekcijom,   što   uzrokuje   pad   konekcije   ili   servisa.   Infrastruktura 
međusobno spojenih sistema i mreža sastoji se od ograničenih resursa. DoS alati su namjenjeni 
da pošalju veliki broj zahtjeva ciljanom serveru (obično web, FTP, email server), s ciljem da 
preplavi resurse servera i učini ga neupotrebljivim. Napad uskraćivanjem usluga je organizovan 
tako   da   ometa   ili   potpuno   obustavlja   normalno   funkcionisanje   web   sajta,   servera   ili   drugih 
mrežnih resursa. Postoje različiti načini kojima napadači to postižu. Jedan od uobičajenih načina 
je   jednostavno   preplavljivanje   servera   slanjem   prevelikog   broja   zahteva.   To   će   onemogućiti 
normalno   funkcionisanje   servera   (i   web   strane   će   se   otvarati   mnogo   sporije),   a   u   nekim 
slučajevima može dovesti i do potpunog obaranja servera (prouzrokujući tako pad svih web 
sajtova na serveru). 

Svaki sistem koji je spojen na internet i koji je opremljen mrežnim uslugama baziranim na TCP 
(engl. Transmission Control Protocol) protokolu potencijalna je žrtva napada. U napadima s 
jednim izvorom postoji jedan napadač koji poplavljuje žrtvu, dok u napadima s više izvora 
postoji   više   napadača.   U   oba   slučaja   mogu   se   koristiti   dodatni   zombie   računari.   Zombie   je 
računar koji je zaražen pomoću iskorišćavanja neke ranjivosti. Takav računar sadrži skriveni 
program koji omogućava upravljanje računarom iz daljine. Najčešće se koriste za izvođenje 
napada na neki drugi računar. 

Najraniji oblik DoS napada bio je SYN flood, koji se pojavio 1996. godine i eksploatiše slabosti 
u TCP. Ostali napadi eksploatišu slabosti u operativnim sistemima i aplikacijama što dovodi do 
nedostupnosti   mrežnih   usluga   ili   čak   do   pada   servera.   Mnogi   su   alati   razvijeni   i   postali   su 
slobodno   dostupni   na   internetu   za   izvršavanje   takvih   napada   (Bonk,   LAND,   Smurf,   Snork, 
WinNuke, Teardrop). TCP napadi su još uvek najpopularniji oblik DoS napada. Razlog je što 
ostali   tipovi   napada,   kao   što   je   upotreba   (potrošnja)   cjelokupnog   prostora   na   disku, 
modifikovanje   tabele   rutiranja   na   ruteru   i   slično,   prvo   zahtjevaju   upad   u   mrežu,   što   može 
predstavljati   problem   za   potencijalnog   napadača   ako   je   sistem   dobro   zaštićen   .   Postoje   tri 
osnovna načina izvršavanja DoS napada : 

1. potrošnja svih resursa, kao što je propusni opseg što onemogućava legitimni saobraćaj 

(SYN flooding attacks – veliki broj zahtjeva da se otvori TCP konekcija, tj. veliki broj 
otvorenih konekcija, smurf napadi veliki broj paketa usmjerenih ka mreži); 

5

2. uništenje ili oštećenje konfiguracionih informacija (npr. rutera); 
3. fizičko oštećenje komponenti mreže da bi se spriječio pristup uslugama (računara, rutera, 

stanica za napajanje električnom energijom). 

Distributed Denial of Service (DDoS) je tip DoS napada koji se služi snagom (moći) višestrukih 
posrednih korisnika. Klasični DoS napadi su jedan – na jedan napadi u kojima moćan host 
generiše saobraćaj koji „zatrpava“ konekciju ciljanog hosta, što ometa ovlašćene klijente da 
pristupaju mrežnim uslugama. DoS napadi su otišli korak dalje što se višestruko pojačava, što 
ima za  posledicu da serveri ili dijelovi mreže mogu biti potpuno neupotrebljivi za klijente. Prvi 
put su se pojavili 1999. godine, a masovniji DDoS napadi počeli su   2000. godine kada su 
oboreni popularni sajtovi kao što su Amazon, CNN, eBay, Yahoo i drugi. Najbolji način odbrane 
od takvih napada je promjena konfiguracije rutera kod provajdera internet usluga . DDoS napadi 
koriste veliki broj računara zaraženih crvima ili trojancima da realizuju jednovremeni napad na 
ciljani sistem, za veoma kratko vreme. Daljinski kontrolisani zaražen računar naziva se zombi 
(zombi). Računari zombiji mogu, na primjer, poslati na hiljade mejlova izazivajući prekid usluga 
na e-mail serveru . U Estoniji DDoS, 2007. godine, bio je najveći napad ikada viđen. U tom 
napadu bilo je uključeno više različitih bot mreža, svaka sa desetinama hiljada zaraženih mašina . 
Često se u informatičkim krugovima događaji u Estoniji nazivaju prvi rat na mreži (Web War 
One – WWI). Ako napadač izvodi smurf napad sa jednog izvora, takav napad biće prepoznat kao 
DoS napad. Ako napadač koristi hiljade zombie sistema da istovremeno izvedu smurf napad, 
napad će biti prepoznat kao DDoS napad. DoS i DDoS je veoma teško identifikovati i spriječiti. 
Simptomi DoS napada mogu biti: usporavanje mrežnih performansi, nemogućnost pristupanja 
određenim web sajtovima, veliko povećanje primljenih spemova itd. 

Zaštita od DoS napada se postiže: 

1. isključivanjem (disejblovanjem) nepotrebnih mrežnih usluga; 
2. ograničavanjem tj. normiranjem korišćenja diska za sve korisnike kao i za mrežne usluge; 
3. obezbjeđivanjem filtriranja na ruterima i zakrpama (patch) operativnih sistema da bi se 

smanjila izloženost SYN napadima; 

4. definisanjem tj. određivanjem šta je normalna upotreba (opterećenost) mreže da bi se 

lakše identifikovalo i suprotstavilo napadu; 

5. redovnim bekapovanjem  informacija  o  konfiguraciji  sistema i  obezbeđivanjem  stroge 

politike zaštite po pitanju lozinki.  

2.2 Fišing 

Fišing   (phishing)   je   vrsta   napada   na   internetu   kada   se   napadači   koriste   postojećim   internet 
servisima da namame i prevare korisnike da otkriju osjetljive informacije (korisnička imena, 
lozinke, podatke sa kreditnih kartica…) koje mogu biti iskorišćene u kriminalne svrhe. Napadači 
(fišeri) obično izvršavaju fišing napade koristeći falsifikovane e - mejlove tako da izgleda da ih 
šalje određena institucija sa kojom žrtva ima kontakt (npr. banka, osiguravajuća kuća i slično). 

background image

7

2. provjeriti da li stranica preko koje unosimo podatke koristi HTTPSprotokol (finansijske 

institucije trebalo bi da koriste);

4. redovno praćenje računa za obavljanje novčanih transakcija; 
5. edukacija korisnika o zloupotrebama na internetu. 

Kao nove varijante fišing napada pojavljuju se : 

1. Spear phishing – ciljaniji napadi pri čemu napadač mora ukrasti ili prikupiti mnogo više 

informacija o žrtvi radi većeg osećanja legitimnosti; 

2. Vishing – fišing napad koji obuhvata Voice over IP (VoIP). Fišeri šalju e - mail koji 

sadrži telefonski broj dostupan preko VoIP tehnologije.Od žrtve se traži da pozove VoIP 
broj. Kontrakt se umjesto linka ostvaruje preko VoIP. Žrtva pozove broj, a napadač je 
pita za lične informacije direktno putem telefonom.

2.3 Botnet 

Botovi (engl. bots, skraćenica od robots) su programi (obično izvršni fajlovi) koji su instalirani 
na računar s ciljem da automatski pokrenu set funkcija i dopuste neovlašćenim korisnicima da 
dobiju   daljinsku   kontrolu   pomoću   komunikacionog   kanala.   Ti   zaraženi   računari   se   nazivaju 
zombiji (zombies) ili botovi (bots), a mogu se nalaziti svuda širom svijeta. Predstavljaju skrivenu 
armiju računara s ciljem slanja spemova, DoS napada, fišing napada, distribucije oglašavačkih 
programa (adware) i slično. Botovi nikada ne djeluju pojedinačno. Oni su dio velike mreže 
zaraženih računara koja se naziva botnet (skraćenica od engl. bot network). U svakom botu 
instalirana   su   „zadnja   vrata   (backdoor)   da   bi   mogao   da   izvršava   komande.   Botnetovi   su 
koordinirane grupe od nekoliko (desetina, stotina ili hiljada) personalnih računara ili čak novih 
generacija   mobilnih   telefona   (smartphones)   pri   čemu   su   svi   zaraženi   istim   malicioznim 
programom. Njihova moć, daljinski kontrolisana, može se rangirati od spemova i krađe identiteta 
do špijunaže i napada na kritične informacione infrastrukture . Botnetovi se koriste za napade na 
određene zemlje i kritične informacione infrastrukture kao što je bio slučaj u maju 2007. godine 
u Estoniji, kada je DDoS napad izveden je pomoću 560 računarskih mreža iz više od 50 zemalja 
Najvidljivija upotreba botneta jeste emisija spemova i malicioznih programa, koji zaokupljuju 
veliku pažnju donosilaca odluka i provajdera internet usluga širom sveta, u pokušaju da spriječe 
navedene štetne sadržaje, najčešće restrikcijama saobraćaja oko porta 25 (SMTP). To je samo 
vrh ledenog brega, odnosno „pokušaj lečenja kancera pluća sirupom protiv kašlja Internet Relay 
Chat   (IRC)   ili   peer-to-peer   mreža,VoIP   omogućavaju   cyber   kriminalcima   da   centralizovano 
kontrolišu zombije i realizuje koordinisane i jednovremene napade. Napadači obično napadaju 
računare koji imaju širokopojasni pristup internetu i nizak nivo bezbednosti. Širenje infekcije 
obično   se   obavlja   trojancima,   mejlovima,   malicioznim   web   sajtovima.   Napadači   koriste 
kontrolere bazirane na Web-u, kao što je protokol HTTP, da kontrolišu botove i instant message 
controllers. VoIP može postati novi komunikacioni kanal za napadače i možda najbolji način za 
napadače da kontrolišu zombije, obrišu tragove i prikriju napad .Noviji roboti mogu automatski 

Želiš da pročitaš svih 26 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti