Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
14Activity
0 of .
Results for:
No results containing your search query
P. 1
Zastita informacija

Zastita informacija

Ratings: (0)|Views: 1,103|Likes:
Published by Vedran_Jeremi__6053

More info:

Published by: Vedran_Jeremi__6053 on Jun 09, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

04/05/2013

pdf

text

original

 
'' Počnite od početka,'' 
 
reče kralj, veoma ozbiljno,'' i nastavite dok ne dođete do kraja: onda stanite.'' 
- Lewis Carroll,
 Alisa u zemlji čuda
1.1 ULOGE KARAKTERA
Prema tradiciji, Alisa i Bob su dobri. Ponekad su nam potrebni dodatni dobri momci kao što jeČarli.Trudi je naš generički loš momak, koji pokušava da napadne sistem na neki način. Neki autorizapošljavaju tim loših momaka čije ime upućuje na određene loše aktivnosti. U ovom slučajuTrudi je uljez, Eva je prisluškivač ... Trudi će biti naš loš momak za svaku svrhu.Alisa, Bob i Trudi i ostatak grupe ne moraju biti ljudi. Na primer, jedan mogući scenario jeste da je Alisa laptop, Bob server, a Trudi čovek.
1.2 ALISINA ONLINE BANKA
Pretpostavimo da Alisa osniva online bankarski posao, koji se zove Alisina online banka – AOB.Koji su Alisini interesi za sigurnost informacija? Ako je Bob Alisin korisnik koji su njegoviinteresi za sigurnost informacija? Ako pogledamo AOB sa Trudine strane, koje sigurnosneranjivosti možemo videti?Prvo razmotrimo tradicionalnu trojku, poverljivost, integritet i raspoloživost u kontekstu Alisine banke. A onda ćemo obratiti pažnju na druge sigurnosne interese.
 
1
UVOD
 
1.2.1 POVERLJIVOST, INTEGRITET I RASPOLOŽIVOST
 Poverljivost 
ima za cilj da predvidi neautorizovano čitanje informacija. AOB verovatno ne bi puno brinula o tajnosti informacija sa kojim posluje, ali njenu korisnici brinu. Bob ne želi da Trudi znakoliko on ima novca na računu. Alisina banka bi imala pravnih problema ukoliko bi se ugrozilazaštita takvih informacija.Informacija ima
integritet 
ako je neautorizovano pisanje zabranjeno. Alisina banka morazaštititi integritet informacija na računu da bi sprečila, recimo, povećanje stanja na njenom računuili promenu stanja na Bobovom računu.Denial of service (napadi odbijanje servisa) su relativno skoriji razlozi za brigu. Takvinapadi pokušavanju da smanje pristup informacijama. Kao rezultat povećanja DoS napada,raspoloživost je postala osnovni predmet u zaštiti informacija. Raspoloživost je briga i za Alisu iza Boba. Ako AOB web stranica nije dostupna, tada Alisa ne može dobijati novac od transakcijaklijenata i Bob ne može da završi svoj posao. Tada Bob može njegov posao završiti negde drugo.Ako Trudi zavidi Alisi ili samo želi biti pakosna – ona može primeniti napad odbijanja servisa naAlisinu banku.
1.2.2 IZNAD PIR
Poverljivost, integritet i raspoloživost (PIR) su samo početak priče o zaštiti informaciji. Kada seBob uloguje na svoj računar, kako Bobov računar odredi da je Bob stvarno Bob, a nije Trudi. Akada se Bob uloguje na račun u Alisinoj banci, kako AOB zna da je Bob zaista Bob, a nije Trudi.Iako ova dva autentifikacijska problema izgledaju slično spolja, ispod površine oni su potpunodrugačiji. Autentifikacija na one-stand sistemu zahteva da se Bobova lozinka verifikuje. Da bi bilisigurni neke pametne tehnologije iz oblasti
kriptografije
su potrebne.Autentifikacija na mreži je otvorena za mnoge vrste napada. Poruka poslata preko mrežemože biti viđena od strane Trudi. Da bi stvari bile gore, trudi sem što može presresti poruku, ona je može izmeniti i upisati poruke koje je ona sastavila. Takođe na osnovu nekih starih porukamože uveriti AOB da je ona Bob. Autentifikacija u tim slučajevima zahteva obraćanje pažnje
 protokolima
koji su korišteni. Kriptografija takođe ima veoma važnu ulogu u sigurnosnim protokolima. Kada je Bob autentifikovan u Alisinoj banci, tada Alisa mora imati neka ograničenjakod Bobovih aktivnosti. Na primer, Bob ne može gledati stanje Čarlijevog računa ili instaliratinovi softver na sistemu. Sem, administrator sistema, može instalirati novi softver na AOB sistemu.Upotrebljavanje takvih ograničenja je u domenu autorizacije. Primetite da autorizacija praviograničenja na akcije autentifikovanih korisnika. Kako autorizacija i autentifikacija imaju posla sa predmetima pristupa resursima, onda ćemo oboje staviti pod naslov
 pristup kontroli.
Svi mehanizmi zaštite informacija o kojima smo do sada govorili su implementirani u softver.Moderni softverski sistemi teže da budu veliki, kompleksni i puni grešaka. Ove greške često vodeka kvarovima zaštite. Koji su ovo kvarovi i kako su iskorišteni ? Kako AOB može biti sigurna daće se njen softver ponašati ispravno. Kako AOB softver diveloperi mogu ograničiti broj kvarovazaštite u softveru kojeg razvijaju? Mi ćemo ispitati ova pitanj (i mnoga druga) kada budemogovorili o softveru.Iako greške mogu (i čine to) povećati kvarove zaštite, ovi kvarovi su stvoreni nenamerno. Sa drugestrane, neki softveri su i stvoreni da čine zlo. Takvi softveri ili malveri uključuju kompjuterskeviruse, crve koji muče internet danas. Kako ovi loši stvorovi rade ono što rade i šta Alisina bankamože uraditi da bi ograničila njihovu štetu. A šta Trudi treba da radi da bi povećala štetu? Bobtakođe ima mnogo softverskih briga? Na primer, kada Bob ukuca svoju lozinku na njegov računar,kako da on zna da njegova lozinka nije presretena i poslata Trudi? Ako Bob vodi transakciju nawww.aliceonlinebank.comkako on zna da je transakcija na njegovom ekranu ista kao ona u banci?
 
Generalno, Bob mora verovati da se softver ponaša onako kako treba nasuprot onom kako bi Trudiželela da se on ponaša? Razmotrićemo i ova pitanja kasnije. Kada govorimo o softveru i sigurnostimoramo obratiti pažnju na operativni sistem ili teme u vezi sa operativnim sistemom.Operativni sistemi su veliki i kompleksni delovi softvera. Operativni sistemi takođe primoravajuvećinu sigurnosti u svakom sistemu, tako da je neko znanje o operativnim sistemima potrebno da bi se bolje razmotrila zaštita informacija.
1.3 O OVOJ KNJIZI
Lapson [139] smatra da stvarna svetska sigurnost zavisi od sledeće tri stvari:Specifikacija/načelo: Šta je sistem u mogućnosti da uradi?Implementacija/mehanizam: Kako on to radi?Ispravke/osiguranje: Da li on to stvarno radi?A ja bih dodao i četvrto:
Ljudska priroda: Može li sistem preživeti ''pametne'' korisnike?U središtu ove knjige je kao primarno implementacija/mehanizam. Ja verujem da je to prihvatljivo jer snage, slabosti i vezana ograničenja direktno utiču na sve druge kritične apekte sigurnosti.Drugim rečima, bez razumnog shvatanja mehanizma nije moguće ni diskutovati o mnogim drugimtemama. Kategorisao sam predmete razgovora u ovoj knjizi u četiri glavana dela. Prvi deo se bavikriptografijom, a druga dva dela pokrivaju pristup kontroli i protokolima. Poslednji deo se bavisoftverom.
1.3.1 KRIPTOGRAFIJA
Kriptografija ili ''tajni kodovi'' su osnovni alati u zaštiti informacija. Kriptografija ima mnoge primene, uključujući zaštitu tajnosti i integriteta, iznad mnogih drugih važnih funkcija zaštiteinformacija. Govorićemo o kriptografiji detaljno jer je ona pozadina za mnoge stvari u ovoj knjizi.Počećemo sa razmenjivanjem kriptografije pogledom na sistem šifri. Ovi sistemi prikazujuosnovne principe koji su uposleni u moderne digitalne šifarske sisteme, ali na mnogo jednostavnijinačin.Sa ovim predznanjem spremni smo da izučavamo modernu kriptografiju. Simetričniključevi kriptografije i javni ključevi kriprografije igraju glavnu ulogu u zaštiti informacija i mićemo čitav ovaj deo knjige razmatrati tu temu. Onda ćemo obratiti pažnju na heš funkcije koje su još jedan osnovni alat. Heš funkcije se koriste u mnogim različitim kontekstima u zaštitiinformacija. Neke su veoma iznenađujuće i ne uvek intuitivne. Mi ćemo govoriti o heš funkcijamaza online naredbe i smanjenje spamova.Takođe ćemo obratiti pažnju na nekoliko posebnih tema koje se odnose na kriptografiju. Na primer, govorićemo o skrivanju informacija, gde je cilj da Alisa i Bob komuniciraju bez trudiiako znaju da je neka informacija prosleđena. Ovo je relativno blisko sa watermarking-om, štoćemo takođe ukratko obraditi.

Activity (14)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Wang Yefei added this note
Where is the answer to all the problems
zelnid4 liked this
drazzen liked this
bojovicz liked this
Elvis Muric liked this
shadow4521 liked this
mala_iva liked this
warmann liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->