You are on page 1of 2

SISTEM ZAŠTITE

Sistem zaštite trebaj da obezbedi siguran pristup informacijama što je izuzetno bitno u
slučajevima kad se radi o osetljivim stvarima koje znače samo jedno – novac. Prisluškivanje i
prisvajanje informacija je u sistemu gde nije moguće obezbediti punu fizičku zaštitu na svakom
delu sistema sasvim realna i prisutna mogućnost koju može da preduzme osoba kojoj je to od
interesa ili neko kome je to zabava. Šteta koja time može biti nanesena varira od stepena
poverljivosti prenetih informacija i razumljivo nije ista u slučajuevima kada sa svojim prijateljima
razgovaramo o sinoćnoj utakmici i kada su u pitanju podaci o npr. novom proizvodu jedne
kompanije. Zato je potrebno ispoštovati određene preporuke kako bi se ostvarila minimalna zaštita a
koje možemo klasifikovati na sledeći način:

1) autentifikacija – utvrđivanja identiteta


Utvrđivanje identiteta korisnika je od suštinske važnosti ukoliko želimo da odvojimo sisteme
sa restriktivnim pristupom od otvorenih. Sistemi koji ne mogu da obezbede fizičku kontrolu
pristupa moraju da se u prvoj instanci oslone na neki vid identifikacije korisnika jer je to
njihova „ulaznica“ za korišćenje dozvoljenih usluga. Postoji više vrsta identifikacije od kojih
su pomenute sledeće:
a. username/password – je tehnika koja se zasniva na korisničkom imenu i lozinki kao
najjednostavnijem načinu utvrđivanja identiteta prilikom pristupa servisima
b. pre-shared ključevi – je tehnika koja se koristi kod VPN konekcija gde se jedan ključ
kojim se vrši zaštita prenosa dostavlja predajnoj i prijemnoj strani istovremeno
c. biometrijski podaci – je tehnika koja se zasniva na identifikaciji korisnika na osnovu
nekih ličnih jedinstvenih parametara (ostisak prsta, dužica oka, toplotna mapa lica,
itd.)
d. izdavanje sertifikata – je tehnika koja se koristi u velikim sistemima kako bi se
pojednostavila identifikacija korisnika. Zasniva se na sertifikacionom telu koje
garantuje identitet korisnika svojim sistemom provere tako da kad se korisnik
prijavljuje sistemu kao sertifikovan, on se u suštini obraća tom telu koje upoređuje
unete podatke sa podacima koji se nalaze u bazi podataka i na osnovu tog se izdaje
potvrda o validnosti korisnika koji se prijavljuje na sistem. Na globalnom nivou ima
nekoliko sertifikacionih tela koje izdaju potrebne sertifikate identiteta (jedno od njih
je VeriSign) i takav dokument se plaća.
2) poverljivost - enkripcija (šifriranje)
Kada smo utvrdili indentitet - možemo izvršiti prenos podataka (bez obzira koje vrste).
Ukoliko ne primenimo na takav prenos neku od kriptografskih tehnika, prenos će biti
potpuno otvoren za bilo koju osobu koja je zainteresovana za njega. Zato se u otvorenim
sistemima pribegava zaštiti informacija već u polaznoj tački tako što se koriste neki od kripto
algoritama koji su navedeni (ili njihovi derivati). Uočljivo je da se koriste simetrični
algoritmi što se može objasniti lakoćom distribucije ključeva i njihova dovoljno dobra kripto
vrednost koja se odnosi na nepotrebnost zaštite na duži vremenski rok
a. DES (Data Encription Standard)
b. 3DES (Triple Data Encription Standard)
c. AES (Advanced Encription Standard)

Bliži opis nabrojanih algoritama je dat u dodatku B-1 ovog rada.

3) integritet – utvrđivanje celovitosti prenosa


Iako se ovaj korak može činiti nepotrebnim, to nije tako. Razlog tome je što se samo na ovaj
način može utvrditi da li je bilo pokušaja da se naruši postignuta sigurnost. U tu svrhu se
koriste jednosmerne hash funkcije koje daju digitalni otisak reprezentovan u nizu karaktera
tačno određene dužine bez obzira na dužinu ulaznih podataka. Najčešće korišćeni su
pobrojani sistemi koji su pobliže objašnjeni u dodatku B-2 ovog rada.
a. MD5
b. SHA-1

You might also like