Odlomak

UVODNI DIO

Sve veći problem i ograničavajući faktor razvoja i primjene računarskih sistema postaje bezbijednost informacionih sistema. Činjenice koje povećavaju opasnost od zloupotrebe su:

  • Stalno uvećanje broja osoba koje koriste računarske sisteme
  • Stalno uvećanje broja osoba koje se školuju i posjeduju znanje iz informatike
  • Vrijednost informacija koje se danas nalaze u računarskim sistemima je velika

Oblici kompjuterskog kriminala su raznovrsni i brojni:

  • Krađa računarske opreme
  • Krađa internet vremena
  • Krađa softvera radi neovlašćenog korištenja i prodaje
  • Upadi u računarsku komunikacionu mrežu radi kopiranja i menjanja podataka
  • Kopiranje podataka iz računarskih centara bežičnim putem
  • Pronevjere zaposlenog osoblja u informacionim centrima

Mjere zaštite mogu se podijeliti u tri grupe:

1. organizacione
2. tehničke
3. telekomunikacione

Organizacione mjere zaštite se preduzimaju da bi se obezbijedio integritet, raspoloživost i tajnost podataka. One obuhvataju:

  • uslove za rad računara i osoblja
  • stručne kadrove
  • tehnologiju obrade podataka
  • medijume za čuvanje podataka
  • pravne aspekte zaštite podataka

Tehničke mjere obuhvataju zaštitu hardvera, softvera, prenosa, i obrade podataka mogu se podijeliti na:

1. fizičke
2. mjere zaštite u računarskom sistemu

Fizička zaštita treba da obezbijedi zaštitu od:

  • neispravnih instalacija
  • požara
  • poplava
  • zagađene okoline
  • štetnih zraćenja
  • neurednog napajanja električnom energijom
  • nepovoljnih klimatskih i temperaturnih uslova za rad sistema
  • elementarnih nepogoda

U mjere zaštite u računarskom sistemu spadaju:

  • zaštita hardvera
  • zaštita sistemskog i aplikativnog softvera
  • zaštita datoteka sa podacima
  • kontrola radnih postupaka koje moraju da primjenjuju svi korisnici usluga informacionog sistema

U mjere zaštite u telekomunikacionom prenosu spadaju:

  • softversku — šifrovanje podataka i posebne protokole—
  • tehničku —posebnu opremu—

Sistem zaštite treba postaviti u cijelom lancu između korisnika računarskih resursa, računarskih sistema, programa, podataka i nosilaca podataka. Područja zaštite mogu se podijeliti na:

  • identifikaciju terminala, odnosno radnih stanica i provjeru u listi odobrenja za pristup programima i datotekama sa podacima
  • identifikaciju korisnika računarskih resursa i provjera u listi ovlašćenja za korišćenje određenih terminala, radnih stanica, programa i datoteka,
  • odobrenje programima za pristup određenim datotekama i
  • određivanje nivoa tajnosti podataka

Cilj svih mjera zaštite je obezbijeđenje integriteta i pouzdanosti poslovnog informacionog sistema. Pouzdanost sistema označava njegovu sposobnost da se brzo i tačno obnovi poslije greške ili nepravilnog rada bilo koje sistemske komponente. U posljednjih nekoliko godina veliku opasnost za informacione sisteme predstavljaju kompjuterski virusi, trojanci, internet crvi, mail bombe. Tako da će se seminarski rad prevashodno okrenut zaštiti informacionih sistema baš od tih napada kao i od napada na portove. Pošto je lakše pobijediti “neprijatelja“ ako ga poznajemo, prvo će mo obraditi napadače a zatim i zaštitu od njih.

 

 

 

KOMPJUTERSKI VIRUSI

Računarske komunikacije, bilo one u lokalu, bilo preko interneta, predstavljaju idealnu podlogu za širenje kompjuterskih virusa. Veliki broj povezanih radnih stanica i servera, koji jedni drugima daju posebne privilegije u međusobnoj razmjeni podataka i korištenja zajedničkih resursa olakšavaju širenje virusa među mašinama i sve njihove destruktivne aktivnosti. Sa druge strane umrežavanje računara otežava efikasno otkrivanje i uklanjanje virusa. Kompjuterski virusi su mali, samoreprodukujući programi (nekoliko KB) koji imaju isključivo cilj da naprave štetu na zaraženom kompjuteru. Pišu ih hakeri – iskusni programeri koji su ili stvarno zlobni ili žele da pokažu kako su Microsoftovi operativni sistemi namjerno ne zaštićeni. Mogu neopaženo da se ubace u sektore za inicijalno punjenje, module operativnog sistema i razne aplikativne programe. Štetu prave tako što brišu ili menjaju fajlove na disku, a najveća šteta nastaje ako dođe do potpunog gubljenja podatka i raspada cijelog informacionog sistema. Virusi i druge vrste zlonamjernog koda u računarsku mrežu mogu dospijeti na više načina, u zavisnosti od mogućnosti razmjene podataka sa okruženjem:

  • Internet konekcije
  • Elektronska pošta
  • Prenos datoteka
  • Zaraženi prenosni mediji (CD,diskete ili USB stick)
  • Instalacija piratskog softvera
  • Razmjena podataka sa lokalnim mrežama na udaljenim lokacijama i drugo.

Razvojem internet komunikacija kao ubjedljivo najznačajniji vid širenja virusa možemo istaći elektronsku poštu (95%), zbog činjenice da je pojava novih virusa pitanje minuta. Često su virusi “upakovani” kao katalog proizvoda, neka pošalica, čestitka za praznik i slično. Međutim, svi oni imaju jednu zajedničku stvar -svi su izvršni fajlovi. Ukoliko se desi da dobijemo poruku koja ima attachment (fajl prikačen uz poruku), ne treba ga odmah otvoriti. Ovako izbegavamo opasnost da sa startovanjem attachmenta zarazimo računar. Većina modernih programa za e-mail često ne prikazuje kojeg je tipa prikačeni fajl, prikazuju samo njegovo ime. Dakle, ukoliko je poslan izvršni fajl, prostim pritiskom miša na njega (u okviru za attachmente) startovat će se program. Na sreću, svi e-mail programi omogućavaju da se fajl snimi na disk. Preporuka bi bila da svaki attachment koji stigne, prvo snimi na disk, pa tek onda proveri.
Provera snimljenog fajla počine sa proverom kojeg je tipa. Ako je u pitanju slika (.gif, .jpg, .bmp) ili tekst (.txt, .asc), onda ga slobodno možemo otvoriti. Ukoliko je u pitanju dokument popularnog tekst procesora, Word (.doc), izvršni fajl (.exe, .com, .bat, .cmd) ili nešto nam nepoznato, potrebno je da taj direktorijum pretražimo (skeniramo) antivirusnim programom. Ukoliko je u pitanju arhiva fajlova, tj. fajl koji sadrži druge fajlove u kompresovanoj formi (.zip, .arj, .rar ili .tgz), potrebno je fajl “otpakovati”, a onda ponoviti prethodno uputstvo i utvrditi kojeg su tipa fajlovi. Sve što je navedeno za e-mail attachmente, važi i za attachmente iz news grupa. Fajlovi koje preuzimamo sa Web ili FTP adresa nisu ništa različiti od attachmenta. Sa njima je potrebno biti isto toliko oprezan, ako ne i više. Dakle, svaki fajl koji preuzimamo treba provjeriti.

No votes yet.
Please wait…

Prijavi se

Detalji dokumenta

Više u Informacione tehnologije

Više u Seminarski radovi

Više u Skripte

Komentari