Zaštita poslovnih informacionih sistema
Ekonomski fakultet u Beogradu
Kamenička 6 11000 Beograd
www.ekof.bg.ac.yu
Seminarski rad
iz predmeta
Poslovna Informatika
TEMA
ZAŠTITA POSLOVNIH
INFORMACIONIH SISTEMA
Beograd,2003
Sadržaj:
Uvodni deo.............................................................2
Napad:
1.Kompjuterski virusi..........................................4
2.Internet worms..................................................5
3.Lameri...............................................................5
4.Mail bombe.......................................................6
5.Trojanci.............................................................6
6.Napad preko NetBiosa......................................7
Zaštita:
1.AntiVirus programi...........................................9
2.Firewall............................................................10
2.1. Filtriranje paketa........................................................
11
2.2. NAT...........................................................................
13
2.3. Proxy Services...........................................................
15
2.4. Firewall-ovi...............................................................
15
2.5. Zaključak...................................................................
18
Objašnjenja nekih izraza......................................19
Literatura..............................................................20
UVODNI DEO
1

Sistem zaštite treba postaviti u celom lancu između korisnika računarskih resursa, računarskih
sistema, programa, podataka i nosilaca podataka. Područja zaštite mogu se podeliti na:
identifikaciju terminala, odnosno radnih stanica i proveru u listi odobrenja za pristup
programima i datotekama sa podacima
identifikaciju korisnika računarskih resursa i provera u listi ovlašćenja za korišćenje
određenih terminala, radnih stanica, programa i datoteka,
odobrenje programima za pristup određenim datotekama i
određivanje nivoa tajnosti podataka
Cilj svih mera zaštite je obezbeđenje integriteta i pouzdanosti poslovnog informacionog
sistema. Pouzdanost sistema označava njegovu sposobnost da se brzo i tačno obnovi posle greške
ili nepravilnog rada bilo koje sistemske komponente. U poslednjih nekoliko godina veliku
opasnost za informacione sisteme predstavljaju kompjuterski virusi, trojanci, internet crvi, mail
bombe. Tako da će se seminarski rad prevashodno okrenut zaštiti informacionih sistema baš od
tih napada kao i od napada na portove. Pošto je lakše pobediti “neprijatelja“ ako ga poznajemo,
prvo će mo obraditi napadače a zatim i zaštitu od njih.
3
NAPAD
1. KOMPJUTERSKI VIRUSI
Računarske komunikacije, bilo one u lokalu, bilo preko interneta, predstavljaju idealnu
podlogu za širenje kompjuterskih virusa. Veliki broj povezanih radnih stanica i servera, koji jedni
drugima daju posebne privilegije u međusobnoj razmeni podataka i korišćenja zajedničkih resursa
olakšavaju širenje virusa među mašinama i sve njihove destruktivne aktivnosti. Sa druge strane
umrežavanje računara otežava efikasno otkrivanje i uklanjanje virusa. Kompjuterski virusi su
mali, samoreprodukujući programi (nekoliko KB) koji imaju isključivo cilj da naprave štetu na
zaraženom kompjuteru. Pišu ih hakeri - iskusni programeri koji su ili stvarno zlobni ili žele da
pokažu kako su Microsoftovi operativni sistemi namerno nezaštičen. Mogu neopaženo da se
ubace u sektore za inicijalno punjenje, module operativnog sistema i razne aplikativne programe.
Štetu prave tako što brišu ili menjaju fajlove na disku, a najveća šteta nastaje ako dođe do
potpunog gubljenja podatka i raspada celog informacionog sistema
.
Virusi i druge vrste
zlonamernog koda u računarsku mrežu mogu dospeti na više načina, u zavisnosti od mogućnosti
razmene podataka sa okruženjem:
Internet konekcije
Elektronska pošta
Prenos datoteka
Zaraženi prenosni mediji (CD ili diskete)
Instalacija piratskog softvera
Razmena podataka sa lokalnim mrežama na udaljenim lokacijama i druge
Razvojem internet komunikacija kao ubedljivo najznačajniji vid širenja virusa možemo istaći
elektronsku poštu (95%), zbog činjenice da je pojava novih virusa pitanje minuta. Često su virusi
"upakovani" kao katalog proizvoda, neka pošalica, čestitka za praznik i slično. Međutim, svi oni
imaju jednu zajedničku stvar -svi su izvršni fajlovi. Ukoliko se desi da dobijemo poruku koja ima
attachment (fajl prikačen uz poruku), ne treba ga odmah otvoriti. Ovako izbegavamo opasnost da
sa startovanjem attachmenta zarazimo računar. Većina modernih programa za e-mail često ne
prikazuje kojeg je tipa prikačeni fajl, prikazuju samo njegovo ime. Dakle, ukoliko je poslat
izvršni fajl, prostim pritiskom miša na njega (u okviru za attachmente) startovaće se program. Na
sreću, svi e-mail programi omogućavaju da se fajl snimi na disk. Preporuka bi bila da svaki
attachment koji stigne, prvo snimi na disk, pa tek onda proveri.
Provera snimljenog fajla počine sa proverom kojeg je tipa. Ako je u pitanju slika
(.gif, .jpg, .bmp) ili tekst (.txt, .asc), onda ga slobodno možemo otvoriti. Ukoliko je u pitanju
dokument popularnog tekst procesora, Word (.doc), izvršni fajl (.exe, .com, .bat, .cmd) ili nešto
nam nepoznato, potrebno je da taj direktorijum pretražimo (skeniramo) antivirusnim programom.
Ukoliko je u pitanju arhiva fajlova, tj. fajl koji sadrži druge fajlove u kompresovanoj formi
(.zip, .arj, .rar ili .tgz), potrebno je fajl "otpakovati", a onda ponoviti prethodno uputstvo i utvrditi
kojeg su tipa fajlovi. Sve što je navedeno za e-mail attachmente, važi i za attachmente iz news
grupa. Fajlovi koje preuzimamo sa Web ili FTP adresa nisu ništa različiti od attachmenta. Sa
njima je potrebno biti isto toliko oprezan, ako ne i više. Dakle, svaki fajl koji preuzimamo treba
proveriti
.
2. INTERNET WORMS ( CRVI )
4

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti