Pravno informacioni sistem Crne Gore
SADRŽAJ:
KARAKTERISTIČNI NAPADI NA RAČUNARSKE SISTEME
.......................................................3
POČINIOCI KOMPJUTERSKOG KRIMINALA
..............................................................................13
PRAVNO INFORMACIONI SISTEM CRNE GORE
........................................................................15
4.1 Zakon o informacionoj bezbjednosti
..................................................................................................17
4.2 Kompjuterski kriminal u zakonodavstvu Republike Crne Gore
.........................................................20
4.3.1. Oštećenje računarskih podataka i programa
............................................................................21
2
4.3.3. Pravljenje i unošenje računarskih virusa
..................................................................................22
4.3.5. Neovlašćeni pristup zaštićenom računaru, računarskoj mreži i elektronskoj obradi podataka
4.3.6. Sprečavanje i ograničavanje pristupa javnoj računarskoj mreži
..............................................23
4.3.7. Neovlašćeno korišćenje računara ili računarske mreže
............................................................23
KONVENCIJA O VISOKOTEHNOLOŠKOM KRIMINALU
..........................................................24

4
2. KARAKTERISTIČNI NAPADI NA RAČUNARSKE SISTEME
U praksi je čest slučaj da neželjeni događaji sa aspekta bezbjednosti u računarskim sistemima
predstavljaju kombinaciju različitih vrsta napada. Radi boljeg sagledavanja ugroženosti
računarskih sistema, biće predstavljeni samo određeni, karakteristični, napadi (pretnje): DoS
(DDoS), Phishing, Botnet, SPAM, Social Engineering, Sniffing, Spoofing i Malware.
2.1 Napad uskraćivanjem usluga
Napad uskraćivanjem usluga (Denial-of-Service – DoS) je tip napada koji pokušava da spriječi
legitimne korisnike da pristupe mrežnim uslugama. To se ostvaruje preopterećenjem mrežnih
servisa ili prekomjernom konekcijom, što uzrokuje pad konekcije ili servisa. Infrastruktura
međusobno spojenih sistema i mreža sastoji se od ograničenih resursa. DoS alati su namjenjeni
da pošalju veliki broj zahtjeva ciljanom serveru (obično web, FTP, email server), s ciljem da
preplavi resurse servera i učini ga neupotrebljivim. Napad uskraćivanjem usluga je organizovan
tako da ometa ili potpuno obustavlja normalno funkcionisanje web sajta, servera ili drugih
mrežnih resursa. Postoje različiti načini kojima napadači to postižu. Jedan od uobičajenih načina
je jednostavno preplavljivanje servera slanjem prevelikog broja zahteva. To će onemogućiti
normalno funkcionisanje servera (i web strane će se otvarati mnogo sporije), a u nekim
slučajevima može dovesti i do potpunog obaranja servera (prouzrokujući tako pad svih web
sajtova na serveru).
Svaki sistem koji je spojen na internet i koji je opremljen mrežnim uslugama baziranim na TCP
(engl. Transmission Control Protocol) protokolu potencijalna je žrtva napada. U napadima s
jednim izvorom postoji jedan napadač koji poplavljuje žrtvu, dok u napadima s više izvora
postoji više napadača. U oba slučaja mogu se koristiti dodatni zombie računari. Zombie je
računar koji je zaražen pomoću iskorišćavanja neke ranjivosti. Takav računar sadrži skriveni
program koji omogućava upravljanje računarom iz daljine. Najčešće se koriste za izvođenje
napada na neki drugi računar.
Najraniji oblik DoS napada bio je SYN flood, koji se pojavio 1996. godine i eksploatiše slabosti
u TCP. Ostali napadi eksploatišu slabosti u operativnim sistemima i aplikacijama što dovodi do
nedostupnosti mrežnih usluga ili čak do pada servera. Mnogi su alati razvijeni i postali su
slobodno dostupni na internetu za izvršavanje takvih napada (Bonk, LAND, Smurf, Snork,
WinNuke, Teardrop). TCP napadi su još uvek najpopularniji oblik DoS napada. Razlog je što
ostali tipovi napada, kao što je upotreba (potrošnja) cjelokupnog prostora na disku,
modifikovanje tabele rutiranja na ruteru i slično, prvo zahtjevaju upad u mrežu, što može
predstavljati problem za potencijalnog napadača ako je sistem dobro zaštićen . Postoje tri
osnovna načina izvršavanja DoS napada :
1. potrošnja svih resursa, kao što je propusni opseg što onemogućava legitimni saobraćaj
(SYN flooding attacks – veliki broj zahtjeva da se otvori TCP konekcija, tj. veliki broj
otvorenih konekcija, smurf napadi veliki broj paketa usmjerenih ka mreži);
5
2. uništenje ili oštećenje konfiguracionih informacija (npr. rutera);
3. fizičko oštećenje komponenti mreže da bi se spriječio pristup uslugama (računara, rutera,
stanica za napajanje električnom energijom).
Distributed Denial of Service (DDoS) je tip DoS napada koji se služi snagom (moći) višestrukih
posrednih korisnika. Klasični DoS napadi su jedan – na jedan napadi u kojima moćan host
generiše saobraćaj koji „zatrpava“ konekciju ciljanog hosta, što ometa ovlašćene klijente da
pristupaju mrežnim uslugama. DoS napadi su otišli korak dalje što se višestruko pojačava, što
ima za posledicu da serveri ili dijelovi mreže mogu biti potpuno neupotrebljivi za klijente. Prvi
put su se pojavili 1999. godine, a masovniji DDoS napadi počeli su 2000. godine kada su
oboreni popularni sajtovi kao što su Amazon, CNN, eBay, Yahoo i drugi. Najbolji način odbrane
od takvih napada je promjena konfiguracije rutera kod provajdera internet usluga . DDoS napadi
koriste veliki broj računara zaraženih crvima ili trojancima da realizuju jednovremeni napad na
ciljani sistem, za veoma kratko vreme. Daljinski kontrolisani zaražen računar naziva se zombi
(zombi). Računari zombiji mogu, na primjer, poslati na hiljade mejlova izazivajući prekid usluga
na e-mail serveru . U Estoniji DDoS, 2007. godine, bio je najveći napad ikada viđen. U tom
napadu bilo je uključeno više različitih bot mreža, svaka sa desetinama hiljada zaraženih mašina .
Često se u informatičkim krugovima događaji u Estoniji nazivaju prvi rat na mreži (Web War
One – WWI). Ako napadač izvodi smurf napad sa jednog izvora, takav napad biće prepoznat kao
DoS napad. Ako napadač koristi hiljade zombie sistema da istovremeno izvedu smurf napad,
napad će biti prepoznat kao DDoS napad. DoS i DDoS je veoma teško identifikovati i spriječiti.
Simptomi DoS napada mogu biti: usporavanje mrežnih performansi, nemogućnost pristupanja
određenim web sajtovima, veliko povećanje primljenih spemova itd.
Zaštita od DoS napada se postiže:
1. isključivanjem (disejblovanjem) nepotrebnih mrežnih usluga;
2. ograničavanjem tj. normiranjem korišćenja diska za sve korisnike kao i za mrežne usluge;
3. obezbjeđivanjem filtriranja na ruterima i zakrpama (patch) operativnih sistema da bi se
smanjila izloženost SYN napadima;
4. definisanjem tj. određivanjem šta je normalna upotreba (opterećenost) mreže da bi se
lakše identifikovalo i suprotstavilo napadu;
5. redovnim bekapovanjem informacija o konfiguraciji sistema i obezbeđivanjem stroge
politike zaštite po pitanju lozinki.
2.2 Fišing
Fišing (phishing) je vrsta napada na internetu kada se napadači koriste postojećim internet
servisima da namame i prevare korisnike da otkriju osjetljive informacije (korisnička imena,
lozinke, podatke sa kreditnih kartica…) koje mogu biti iskorišćene u kriminalne svrhe. Napadači
(fišeri) obično izvršavaju fišing napade koristeći falsifikovane e - mejlove tako da izgleda da ih
šalje određena institucija sa kojom žrtva ima kontakt (npr. banka, osiguravajuća kuća i slično).

7
2. provjeriti da li stranica preko koje unosimo podatke koristi HTTPSprotokol (finansijske
institucije trebalo bi da koriste);
4. redovno praćenje računa za obavljanje novčanih transakcija;
5. edukacija korisnika o zloupotrebama na internetu.
Kao nove varijante fišing napada pojavljuju se :
1. Spear phishing – ciljaniji napadi pri čemu napadač mora ukrasti ili prikupiti mnogo više
informacija o žrtvi radi većeg osećanja legitimnosti;
2. Vishing – fišing napad koji obuhvata Voice over IP (VoIP). Fišeri šalju e - mail koji
sadrži telefonski broj dostupan preko VoIP tehnologije.Od žrtve se traži da pozove VoIP
broj. Kontrakt se umjesto linka ostvaruje preko VoIP. Žrtva pozove broj, a napadač je
pita za lične informacije direktno putem telefonom.
2.3 Botnet
Botovi (engl. bots, skraćenica od robots) su programi (obično izvršni fajlovi) koji su instalirani
na računar s ciljem da automatski pokrenu set funkcija i dopuste neovlašćenim korisnicima da
dobiju daljinsku kontrolu pomoću komunikacionog kanala. Ti zaraženi računari se nazivaju
zombiji (zombies) ili botovi (bots), a mogu se nalaziti svuda širom svijeta. Predstavljaju skrivenu
armiju računara s ciljem slanja spemova, DoS napada, fišing napada, distribucije oglašavačkih
programa (adware) i slično. Botovi nikada ne djeluju pojedinačno. Oni su dio velike mreže
zaraženih računara koja se naziva botnet (skraćenica od engl. bot network). U svakom botu
instalirana su „zadnja vrata (backdoor) da bi mogao da izvršava komande. Botnetovi su
koordinirane grupe od nekoliko (desetina, stotina ili hiljada) personalnih računara ili čak novih
generacija mobilnih telefona (smartphones) pri čemu su svi zaraženi istim malicioznim
programom. Njihova moć, daljinski kontrolisana, može se rangirati od spemova i krađe identiteta
do špijunaže i napada na kritične informacione infrastrukture . Botnetovi se koriste za napade na
određene zemlje i kritične informacione infrastrukture kao što je bio slučaj u maju 2007. godine
u Estoniji, kada je DDoS napad izveden je pomoću 560 računarskih mreža iz više od 50 zemalja
Najvidljivija upotreba botneta jeste emisija spemova i malicioznih programa, koji zaokupljuju
veliku pažnju donosilaca odluka i provajdera internet usluga širom sveta, u pokušaju da spriječe
navedene štetne sadržaje, najčešće restrikcijama saobraćaja oko porta 25 (SMTP). To je samo
vrh ledenog brega, odnosno „pokušaj lečenja kancera pluća sirupom protiv kašlja Internet Relay
Chat (IRC) ili peer-to-peer mreža,VoIP omogućavaju cyber kriminalcima da centralizovano
kontrolišu zombije i realizuje koordinisane i jednovremene napade. Napadači obično napadaju
računare koji imaju širokopojasni pristup internetu i nizak nivo bezbednosti. Širenje infekcije
obično se obavlja trojancima, mejlovima, malicioznim web sajtovima. Napadači koriste
kontrolere bazirane na Web-u, kao što je protokol HTTP, da kontrolišu botove i instant message
controllers. VoIP može postati novi komunikacioni kanal za napadače i možda najbolji način za
napadače da kontrolišu zombije, obrišu tragove i prikriju napad .Noviji roboti mogu automatski
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti