I

VISOKA ŠKOLA 

„PRIMUS“

GRADIŠKA

DIPLOMSKI RAD

TEMA: „ZERO-DAY KAO PROBLEM U ZAŠTITI 

INFORMACIONIH SISTEMA“

PREDMET: BEZBJEDNOST I ZAŠTITA INFORMACIONIH

SISTEMA

  STUDIJSKI PROGRAM: POSLOVNA INFORMATIKA

MENTOR:

KANDIDAT:

PROF. DR BOŠKO RODIĆ

PAŠAGIĆ ĐORĐE

BR. INDEXA: 1281/13

GRADIŠKA, JULI 2014. GODINE

I

S A D R Ž A J

1. UVOD................................................................................................................................ 1

2. POJAM INFORMACIONE BEZBJEDNOSTI.................................................................3

2.1. Bezbjedonosni protokoli u ISO/ OSI modelu.................................................................4

2.2. JAVA

TM

 pregled sigurnosti............................................................................................. 4

3. ZERO-DAY PRIJETNJE - ODBRANA OD NEPOZNATOG RAČUNARSKOG 

VIRUSA.................................................................................................................................6

3.1. ZERO-DAY ranjivosti....................................................................................................6

3.2. 

Window of vulnerability

 (prozor ranjivosti)....................................................................7

3.3. Poznate ranjivosti i napadi............................................................................................10

3.3.1. Jesu li programi otvorenog koda sigurniji?................................................................10

3.3.2. Windows 7 zero-day ranjivost...................................................................................11

3.4. Pregled Zero-day rješenja.............................................................................................12

3.4.1. Vrste zero-day rješenja za bezbjednost mreže...........................................................12

3.5. 

Behavior Blocking

......................................................................................................... 14

3.5.1. Šta je Behavior Blocking? Kako to radi?...................................................................14

3.6. Ostale tehnologije u borbi protiv zero-day prijetnji......................................................17

3.6.1. Šta znači HIPS?..........................................................................................................17

3.6.2. 

Exploit Blocker

...........................................................................................................20

3.6.3. 

Advanced Memory Scanner

........................................................................................20

3.6.4. 

Vulnerability Shield

....................................................................................................20

background image

III

PREDGOVOR -

  cilj ovog rada je da objasni procese nastanka prijetnji od nepoznatog 

računarskog virusa, popularno nazvanog  

„ZERO-DAY“

, tj. prozori ranjivosti i način na 

koji antivirusne kompanije rješavaju te prijetnje.

U nastavku će biti opisani životni ciklusi ranjivosti, metode za detektovanje i spriječavanje 

virusa,   tehnologije   u   borbi   sa  

zero-day

  prijetnjama   (

Behavior   Blocking,   HIPS,   Anti-

Phishing

...),   takođe   i   objašnjenje   termina  

Ransomware

,   kao   i   primjer   za   odbranu   od 

nepoznatih računarskih virusa.

Ključne   riječi:  

Zero-day,   vulnerability,   signature,   malware,   behavior,   antivirus, 

informacija, informacioni sistem, informaciona bezbjednost, JAVA

TM

.

1

1. UVOD

Ekplozivni razvoj automatizovanih informacionih sistema tokom zadnjih nekoliko desetina 

godina doveo je posredno i/ili neposredno i do snažnog razvoja raznih područja ljudskih 

djelatnosti, kao što su tehnika, medicina, izdavaštvo, a naročito oblasti  telekomunikacija.

Primjena informacionih tehnologija zaživjela je u gotovo svim sferama ljudskog života. 

Niz   prednosti   primjene   informacionih   sistema   ogleda   se   u   neslućenim   mogućnostima 

obrade   i   proračuna   podataka,   pretraživanja,   arhiviranja   i   komuniciranja.   Svaki   takav 

složeni sistem je podložan i raznim propustima i greškama u implementaciji, radu kao 

posljedica nedovoljne obučenosti samih korisnika, kao i nekvalitetne izrade operacionih 

sistema. 

Naime   i   pored   tih   problema   u   radu,   evidentni   su   i   problemi   zlonamjernih   napada   od 

spoljašnjeg   faktora,   koji   imaju   za   cilj   da   unesu   zbrku   u   rad   informacionog   sistema, 

neovlašteno prikupljaju podatke, te u krajnjoj mjeri i funkcionalno unište informacioni 

sistem. Zbog toga se već od početaka razvoja informacionih sistema, od 50-tih godina XX 

vijeka, pokušavalo na razne načine osigurati konzistentnost rada informacionih sistema.

U svijetu informacione bezbjednosti ništa nije tako štetno kao maliciozni napad koji stiže 

bez upozorenja i stvara haos unutar određenog sistema bez mogućnosti odgovora na njega. 

Takav napad se naziva 

„ZERO-DAY“ 

prijetnja.

Virusi, čije je vrijeme inicijalizacije na Internetu kraće od mjesec dana, često par dana, 

nanose teške posljedice informacionim sistemima. Postoje različiti načini da se „zero-day“ 

prijetnje infiltriraju u sistem, to nisu standardni virusi, uključuju „crve“ koji dolaze kroz 

nebranjene mrežne portove ili skrivenog „malvera“ (

malware

) koji se učitava sa „

web

“ 

sajtova nakon aktivacije zaraženog „exe“ fajla. Apsolutna većina, gotovo 80%, zero-day 

napada propagiraju putem izvršnog koda ugrađenog u prilog „e-

mail

“. Kombinuju brzinu, 

tajnost i faktor iznenađenja, da se postigne maksimalna destrukcija. 

Virusi   pokušavaju   da   ovladaju   što   većim   brojem   računara   prije   nego   što   se   odbrana 

(

defense

) od njih pojavi. Sofisticirane replikacione mogućnosti ovih zaraza omogućavaju 

da se kroz nekoliko sati prošire putem Interneta, ali alternativno virus ne mora da bude 

aktivan do određenog datuma ili okidača događaja. U ovom slučaju virus može zaobići 

odbrambeni sistem koji „nadzire“ parametre mrežnog saobraćaja. Bez obzira na to koliko 

background image

3

2. POJAM INFORMACIONE BEZBJEDNOSTI

U   poslijednje   vrijeme   o   informacionoj   bezbjednosti

3

  se   može   pročitati,   u   raznim 

varijantama,   u   gotovo   svim   svjetskim   časopisima.   Da   je   zaštita   informacija   predmet 

interesovanja državnih i vojnih struktura, poznato je i od ranije. Međutim i sve velike 

svjetske kompanije smatraju da je informaciona bezbjednost jedna od najvažnijih faktora u 

vođenju biznisa. 

Različite   organizacije   iz   različitih   razloga   treba   da   štite   informacije.   Za   banke   je   od 

presudnog   značaja   integritet   informacija,   tj.   neizmjenjivost   novčanih   transakcija   zbog 

finansijskog   poslovanja.   Za   provajdere   internet   usluga   najvažnije   su   raspoloživost   i 

pouzdanost informacija u smislu dostupnosti i pouzdanog rada ključnih elemenata sistema, 

zbog kontinuiteta pružanja usluga. Za privrednike je najvažnija povjerljivost informacija, 

zbog zahtjeva da informaciji pristupe samo do ovlaštena lica, radi opstanka na tržištu i 

uspješnog poslovanja.

Kad je riječ o pojmu informacija i informacionoj bezbjednosti, izuzetno je važno shvatiti i 

prihvatiti činjenice:

1.

Informacioni sistem nije isto što i kompjuterski sistem,

2.

Kompjuterski sistem je podsistem ili podskup informacionog sistema.

O   značaju   informacione   bezbjednosti   govori   i   činjenica   da   je   ona   postala   jedna   od 

osnovnih komponenata nacionalne sigurnosti.

Informaciona   bezbjednost   je   definisana   kao   zaštita   informacionih   sistema   od 

neautorizovanog pristupa ili modifikacije informacija, bilo u procesu njihovog skladištenja, 

obrade ili prijenosa i onemogućavanja pri pružanju usluga neautorizovanim korisnicima, 

uključujući i neophodne mjere detekcije, dokumentovanja i otklanjanja takvih prijetnji.

3

Prema   ISO/IEC   27001:2005(E),   informaciona   bezbjednost   je   „Očuvanje   povjerljivosti,   integriteta   i 

dostupnosti   informacije;   uključiti   se   mogu   i   druge   osobine   kao   što   su   vjerodostojnost,   odgovornost, 
neporecivost i pouzdanost“.

Želiš da pročitaš svih 46 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti