Odlomak

UVOD
Masovnijim prihvaćanjem širokopojasnog pristupa Internetu (preko kablovske televizije i ADSL-a) dolazi do stvaranja kućnih, manjih i većih gradskih mreža kojima je jedna od funkcija dijeljenje Internet veze. Štaviše, nekima je taj način jedini na koji mogu ostvariti širokopojasni pristup tamo gdje inače nije moguć – iz raznih birokratskih i tehničkih razloga (koji su uglavnom plod tromosti nekih telekomunikacijskih kompanija u prihvatanju novih tehnologija). Nažalost, sa gledišta sigurnosti, bežične mreže su bile korak unazad.
Žične mreže su tu u prednosti pošto je pristup komunikacijskom kanalu moguć samo uz fizički pristup kablu, dok kod Wi-Fi mreža jedinu sigurnost predstavljaju autorizacija i enkripcija. Često (i uglavnom po defaultim postavkama) promet je nekriptiran, dok je prvu generaciju wireless kriptiranja, WEP, danas moguće dekriptirati na jačem računaru za nekoliko minuta. To, naravno, ne predstavlja prepreku telekomunikacijskim kompanijama da postavljaju korisnicima nekriptirane instalacije, što prečesto dovodi do mogućnosti spajanja bilo koga u dometu i trošenje mrežnog prometa i novaca bez znanja korisnika. To predstavlja poseban problem ako se radi o vezi koja se naplaćuje po količini ostvarenoga prometa – što nalikuje krađi struje ili telefonske veze od susjeda. Drugi mogući problemi su uobičajeni za računalne mreže – od krađe povjerljivih i privatnih informacija do podmetanja virusa, trojana i sl. Rješenje je u korištenju sistema za enkripciju novije generacije tipa WPA, WPA2, AES i slični, o kojima će biti više riječi u daljem tekstu.

 

 

 

 

Oblici zaštite od zloupotrebe informacione tehnologije

S obzirom na činjenicu da na rizike zloupotrebe informacione tehnologije uvijek treba računati, neophodno je osmisliti odgovarajući sistem zaštite od takvih pokušaja. Sistem zaštite od zloupotrebe informacione tehnologije bi trebao obavezno obuhvatiti tri vida zaštite:

  • Zaštita informacionog sistema od pristupa neovlaštenih korisnika;
  • Antivirusna zaštita;
  • Zaštita tajnosti podataka.

 

 

 

 

Zaštita informacionog sistema od prisustva neovlaštenih korisnika
Informacioni sistem određene organizacije najčešće predstavlja objekat napada od strane neovlaštenih korisnika, čija je namjera činjenje određene zloupotrebe. Zaštita informacionog sistema se može posmatrati sa dva aspekta: sa aspekta organizacije na lokalnoj razini i sa aspekta okruženja na globalnoj razini. U svrhu zaštite informacionog sistema na lokalnoj razini moguće je primjeniti mjere fizičke i logičke zaštite.

Mjere fizičke zaštite su klasične mjere koje se ostvaruju putem fizičkihprepreka pristupu materijalnim komponentama informacijskog sustava. Iako su ovemjere pouzdane, one nisu dovoljne da u potpunosti zaštite informacijski sustav odpristupa neovlaštenih korisnika.
Mjere logičke zaštite informacijskog sustava se ostvaruju putem računala iodgovarajućih softverskih rješenja. Mogu se svrstati u dvije grupe:

1. Aktivnosti identifikacije korisnika;
2. Aktivnosti provjere ovlaštenosti ili autorizacije korisnika.

Postupak identifikacije korisnika u suštini predstavlja provjeru da li je korisnik zaista ona osoba za koju se predstavlja računalu, odnosno informacionom sistemu. Ostvaruje se na dva načina: kao fizička identifikacija korisnika i kao logička identifikacija korisnika.

No votes yet.
Please wait…

Prijavi se

Detalji dokumenta

Više u Seminarski radovi

Više u Skripte

Više u Telekomunikacije

Komentari