You are on page 1of 48

SAOBRAAJNI FAKULTET

TELEKOMUNIKACIJE

SIGURNOST U
TELEKOMUNIKACIJAMA
(SKRIPTA)

Mentor:
Prof dr Halid igi

Student:
Almedina Hatari

Travnik, januar 2015.

SADRAJ
UVOD ....................................................................................................
1. SIGURNOST BEINIH RAUNARSKIH MREA ..................
1.1. Beine lokalne mree .............................................................
1.1.1. IEEE 802.11 standard.................................................................
1.1.2. Karakteristike WLAN mree......................................................
1.2. Sigurnost beine komunikacije ..............................................
1.2.1. Osnovni sigurnosni zahtjevi ...............................................
1.2.2. Napadi na WLAN ..............................................................
2. KLONIRANJE MOBILNIH TELEFONA .....................................
3. SISTEM ZA PRIVLAENJE I DETEKCIJU NAPADAA ........
4. TEHNIKE DETEKCIJE I ZLONAMJERNOG NAPADA ............
5. TEORIJA SAOBRAAJA DEFINISANJE TK SAOBRAAJA I
ELEMENATA MODELIRANJA I TK MREE ............................
5.1. Elementi za modeliranje TK mree ............................................
5.2. Pristupno korisnika mrea ................................................
6. DoS napadi ...................................................................................
7. KLASE NAPADA NA WEB APLIKACIJE .................................
8. DETEKCIJA NEOVLATENIH UPADA U INFORMACIONE
SISTEME ......................................................................................
9. POJAM PRELJEVA MEUSPRENIKA ....................................
9.1. Vrste najeih preljeva .........................................................
9.2. Specijalni oblici preljeva meusprenika ...............................
9.3. Zatita preljeva meusprenika .............................................
10. SIGURNOSNA STIJENA FIREWALL .....................................
10.1. Rad sa firewall om .............................................................
10.2. Kako podesiti firewall? .........................................................
10.3. Izlazak na internet ..................................................................
11.TEORIJA VJEROVATNOE I STOHASTIKIH PROCESA ........
LITERATURA .......................................................................................

3
5
5
6
7
8
8
9
10
11
20
22
22
25
27
31
33
38
38
39
39
39
40
41
42
44
48

UVOD
Informacija je dobro koje, kao i materijalna dobra, ima vrijednost za organizaciju, te stoga
trai da bude adekvatno zatiena. Sigurnost informacionog sistema titi informacije od
irokog spektra prijetnji u cilju osiguranja kontinuiteta poslovanja, minimiziranja poslovnih
teta, a maksimiziranja povrata investicija i profita. Informacija moe egzistirati u mnogo
formi. Moe biti napisana ili odtampana na papir, elektronski storirana, transmitovana
telefaksom ili telefonom, prikazana na filmu ili izreena tokom razgovora. Bez obzira na to u
kojoj se formi javlja ili na koji nain se prenosi i storira, informacija u svakom trenutku mora
biti adekavtno zatiena
Pod informacijskom sigurnou u IS podrazumijeva ouvanje:
-

povjerljivosti: gdje se osigurava da je informacija dostupna samo onima koji su


ovlateni (autorizovani) da je mogu koristiti;

integriteta: gdje se osigurava tanost i kompletnost informacija, kao i metoda za


njihovo procesiranje;

dostupnosti: gdje se osigurava da autorizovano osoblje ima pristup informacijama


onda kada im je ona potrebna.

Informacije i procesi, sistemi i mree za njihovo procesiranje, prenoenje i storiranje


predstavljaju vana poslovna sredstva. Povjerljivost, integritet i dostupnost informacija mogu
biti od esencijalne vanosti za odravanje kompetitivne pozicije, stabilnost gotovinskog toka,
profitabilnost i poslovni imid.
Danas se sve vie i vie organizacija i njihovi informacioni sistemi moraju boriti sa raznim
vrstama prijetnji po sigurnost informacija (kompjuterski kriminal, pijunaa, sabotaa,
vandalizam, vatra, voda i druge katastrofe). Napadi kao to su kompjuterski virusi,
kompjuterski hacking i DOS (Denial Of Service) napadi, postaju sve ei, sve ambiciozniji i
opasniji.
to je organizacija ovisnija od svog informacionog sistema, to je ona vie ranjiva na ovakve
napade. Poveanje rizika dolazi i od potreba spajanja privatne mree sa javnim mreama, kao
to je Internet. Isto tako, vecina dananjih organizacija ima potrebu za distribuiranim
procesiranjem, to umanjuje mogunosti efikasne centralne kontrole.
Uzimajui ovo u obzir, sasvim je jasno da sigurnost koja se osigurava tehnikim sredstvima
ne moe biti dovoljna. Ona mora biti podrana i odgovarajuim menadmentom i
organizacijskim procedurama. Potrebno je paljivo identificiranje i planiranje koritenja
odgovarajuih kontrola, a potrebno je i uee svih uposlenika, pa ak i partnerskih
organizacija. Pored ovoga, obino je potrebna i savjetodavna pomo specijalizovanih
kompanija koje se bave kompjuterskom sigurnou.

Zatita telekomunikacijskih sistema je vana za prouavanje iz vie razloga. Prije svega,


brojni distribuirani sistemi se oslanjaju na postojee fiksne ili mobilne telefonske mree vie
nego to se moe primjetiti. Drugo, vano je voditi rauna o ranijim grekama u pogledu slabe
zatite telekomunikacijskih sistema treba da bude razlog unaprijeenja sistema zatite. Raniji
napadi su bili vezani za telefonske kompanije, gdje su pojedinci eljeli doi do besplatnih
poziva; zatim ranjivosti telefonskih sistema su se poele ukazivati zbog mogunosti
prislukivanja, javljaju se premium rate pozivi, koji su predstavljali razlog zbog kojeg se
stepen prevara poveavao; liberalizacijom telekomunikacijskog trita pojedine telefonske
kompanije su vrili napade na konkuretske korisnika, pa ak i jedni na druge. U svakoj ovoj
fazi, poduzete odbrambene mjere ne samo da su bile skupe, ve u nekim sluajevima ak i
neadekvatne iz brojnih razloga. Pokazalo se da se odreene faze pojavljuju sa razvojem
interneta, samo to je nihova evolucija tekla znatno bre.
Eksplozivan rast beinih i mobilnih mrea u poslednje vrijeme, podsjea na
ekspanzijuInterneta u devedesetim godinama prolog stoljea. Tome pogoduje i jednostavnost
implementacije,fleksibilnost u radu, kao i veliki izbor ureaja koji se koriste pri
implementaciji mree mrenih kartica i pristupnih taaka. Kad se implementira beina
mrea, trokovi bivaju znatno manji nego u klasinim lokalnim mreama zasnovanim na
ianim vezama. Zbog ovih prednosti koje donose beine mree, one se danas masovno
upotrebljavaju u raznim preduzeima, institucijama, javnim i privatnim organizacijama; u
posljednje vrijeme uoava se i trend postavljanja tzv. vruih taaka ( eng. hot spots), na
mejstima gdje se kree veliki broj ljudi i koje omoguavaju pristup Internetu preko bilo kojeg
ureaja koji podrava komunikaciju po nekom od standarda za beine mree. Mogunost
takozvanog roaminga je posebno korisna i esto upotrebljavana. Ovaj pristup moe biti
besplatan ili se zasnivati na pretplati ili naknadnom plaanju usluge, recimo preko rauna za
mobilni telefon. Primjena beinih mrea donijela je i brojne probleme zbog
naruavanjasigurnosti i privatnosti. Propagacija signala beine mree stvara probleme zbog
nemogunosti jasnog odreivanja perimetra (granice) mree, a pojavljuju se i razliite
nove prijetnje i napadi na sigurnost raunarskih sistema i mrea. Ova skripta se bavi
tim problemima i nekim od metoda zatite beinih i mobilnih mrea. S obzirom na to da se
radi o relativnoj tehnologiji, ova skripta daje i neke osnovne (opte) podatke o tehnologiji i
nainu rada beinih i mobilnih mrea.

1. SIGURNOST BEINIH RAUNARSKIH MREA


Beina telekomunikacija predstavlja prijenos govora ili podataka na daljinu bez upotrebe
kablova. Beine tehnologije kao i ostatak IT industrije ubrzano rastu i razvijaju se velikom
brzinom. Dolaze novi standardi i tehnologije koje omoguavaju veu brzinu prijenosa i vei
domet i samim time vei zahtjevi za sigurnou prijenosa podataka. Sama sigurnost openito
u komunikacijskim sistemima i raunarskim mreama je problem kojim se korisnici ne
zamaraju previe. Komunikacijske tehnologije su danas neophodne, ali su takoer veoma
sloene u smislu razumijevanja naina njene funkcionalnosti to korisnika moe dovesti u
situaciju da ureaj bude zloupotrebljen od strane hakera, npr. ako je na ureaju ukljuena
Bluetooth komunikacija, bez prikladne zatite omoguava napadau da uz koritenje
zloudnih programa upadne u sistem, pokrene prijenos podataka ili uiniti neto slino.
Navedeni primjer samo je jedan od moguih naina zlouporabe nezatienih ureaja. Beina
komunikacija je posebno izloena napadima jer se podaci neusmjereno odailju u svim
smjerovima, te ih zbog toga moe bilo tko presresti.
Otkad se pojavila mogunost beine komunikacije u telekomunikacijskim sistemima, njena
popularnost ne prestaje rasti. Korisnici je odabiru zbog jednostavnosti upotrebe koja ne
zahtijeva uspostavljanje nikakvih inih veza. Osim toga, beino se moe komunicirati s
proizvoljnih podruja, uz uvjet postojanja odgovarajueg signala. Najraireniji sistemi za
beinu komunikaciju danas su GSM i WLAN.
-

GSM (eng. Global System for MobileCommunications) je standard kojim se definira


komunikacija u okviru mobilne telefonije, akoji koristi preko tri milijarde korisnika u
vie od 212 drava i teritorija diljem svijeta. Procjenjuje se da GSM zauzima preko
80% trita mobilne telefonije.

WLAN su lokalne raunarske mree u kojima se komunikacija izmeu raunara


odvija bez ice, a preko pristupnih taki korisnici se mogu spajati na obine lokalne
mree LAN (povezane icom) te po potrebi preko njih na Internet. Kao uvod u
WAP2 sigurnost dan je uvod u strukturu i karakteristike WLAN mrea te u sigurnosne
protokole koji su prethodili WAP2 zatiti.

1.1. Beine lokalne mree


1

WLAN (eng. Wireless LAN) je beina izvedba LAN (eng. Local Area Network) mree.
WLAN moe biti cijela lokalna mrea ili samo jedan njen dio. Poput lokalne mree, i WLAN
mrea prostorno je ograniena, a u dometu omoguava komunikaciju izmeu raunara koja
nisu iano povezana na mreu. Osim raunara za koja je mrea namijenjena, ukoliko nema
ugraen sistem za zatitu, na takvu se mreu moe spojiti bilo koji drugi raunar u
1

http://www.cert.hr/sites/default/files/CCERT -PUBDOC-2009-06-267.pdf

njenomdometu koje posjeduje mrenu karticu. WLAN arhitektura zasniva se na LAN


arhitekturi s tim da se uvode posebni ureaji i naini rada potrebni za beinu komunikaciju.
WLAN mrea se na LAN povezuje pomou pristupne take (eng. AP Access Point). Rije je
o ureaju koji omoguava meusobno povezivanje ino povezanih mrea, beinih ureaja i
ureaja s beinim karticama. Beina komunikacija ostvaruje se primjenom Wi-Fi, Bluetooth
ili drugih standarda za beinu komunikaciju. Prema IEEE 802.11 standardu kojim se
specificira komunikacija u beinim mreama, domet pristupne take iznosi oko sto metara, a
omoguava komunikaciju s oko trideset raunara.

Slika 1. Shema WLAN mree

Usmjeriva i pristupna taka mogu biti objedinjeni u jednom ureaju koji istovremeno ima
ugraen preklopnik za ino spajanje raunara u lokalnoj mrei. Na taj nain smanjena je
potreba za povezivanjem razliitih ureaja.

1.1.1. IEEE 802.11 standard


IEEE (eng. Institute of Electrical and Electronics Engineers, Inc.) je neprofitno struno
udruenje i vodei autoritet na irokom tehnikom podruju od raunarskih znanosti,
biomedicinske tehnike i telekomunikacija, preko elektrine energije, potroake elektronike
do mnogih drugih podruja. IEEE je nastao 1884. godine, a utemeljen je na idejama
nekolicine znanstvenika s ciljem praenja razvoja elektrotehnike. Danas objavljuje vie od
etvrtine svih publikacija vezanih za elektrotehniku i raunarstvo putem svojih znanstvenih i

strunih publikacija, skupova i IEEE normi. Ve je spomenuta IEEE 802.3 ili Ethernet norma
koja specificira komunikaciju izmeu raunara u LAN mrei. IEEE 802.11 je standard kojim
se definie beina komunikacija u WLAN mrei. Prva verzija IEEE 802.11 standarda izdana
je 1997. godine, a uvela je brzinu od 1 do 2 Mbit/s i tri razliite tehnologije modulacije
signala prilikom fizikog prijenosa podataka:
1. IrDA (eng. Infrared Data Association) standard za beinu komunikacijukratkog
dosega pomou infracrvenog spektra elektromagnetskog zraenja
2. FHSS
( eng.
Frequency-Hopping Spread
Spectrum)

omoguuje
istovremenukomunikaciju veeg broja korisnika preko istog kanala i to zbog brzih
izmjenafrekvencija na kojima se prenosi informacija
3. DSSS ( eng. Direct-Sequence Spread Spectrum) - informacija se prenosi prekocijelog
frekvencijskog pojasa izravno, to ovu metodu ini otpornijom nasmetnje od FHSS-a.
Obje navedene metode koriste se za prijenos radio signala.

Nakon nje objavljen je niz prepravki standarda, a izvorna verzija je zastarjela i nije vie u
uporabi. 802.11a verzija standarda uvodi u upotrebu relativno neiskoriten frekvencijski pojas
od 5 GHz i poveava brzine prijenosa teoretski do 54 Mbit/s (realna efektivna propusnost je
do 20 Mbit/s). 802.11b verzija standarda uvodi teoretske brzine od 11 Mbit/s u
frekvencijskom pojasu od 2GHz, anajrasprostranjenija verzija danas je 802.11g koja u istom
frekvencijskom pojasu postie efektivnebrzine prijenosa korisnih podataka od oko 20 Mbit/s.
Najnovija verzija standarda - 802.11n jo je u razvojnoj fazi, a trebala bi uvesti znaajno
ubrzanje(brzine do 540 Mbit/s) na frekvencijama od 5 GHz. Iako jo nije ula u opu
upotrebu, ve se mogukupiti ureaji koji podravaju draft inaicu 802.11n standarda, a moe
ih se prepoznati po 3ugraene antene.

1.1.2. Karakteristike WLAN mree


Pristup LAN mrei putem WLAN tehnologije korisnicima je omoguena bolja pokretljivost
jer se nemoraju drati fizike veze (UTP prikljuak) prilikom komunikacije s drugim
raunarima u mrei vese mogu nalaziti (i kretati) bilo gdje u prostoru do kojeg dopire radio
signal kojeg emitira pristupnataka. Osim toga, beina komunikacija lake se uvodi od ine
jer zahtijeva samo jednu prispn taku za proizvoljan broj raunara (u praksi 20 30 raunara
mogu nesmetano paralelnokomunicirati). Takoer, prilikom uvoenja novog raunara u mreu
nisu potrebni nikakvi dodatniprikljuci.

Osim prednosti koje su vezane uz praktinost upotrebe, WLAN ima i odreene tehnike
nedostatke:
brzina prijenosa u veim i brim mreama gdje se brzine prijenosa mogu kretati i do
1Gbps, WLAN sa brzinama manjim od 100 Mbps predstavlja usko grlo sistema,
odnosno taku koja koi sistem u optimalnom radu
domet WLAN je ogranien na domet od nekoliko desetaka metara (moe se poveati
uvoenjem dodatnih pristupnih taki)
pouzdanost za razliku od inog prijenosa koji je zatien, beini je izloen
razliitiminterferencijama i smetnjama signala to dovodi do toga da se vani mreni
resursi kojimoraju biti stalno dostupni u pravilu ne spajaju na mreu putem WLAN-a
sigurnost izloenost WLAN komunikacije ini ga izuzetno ranjivim na napade, upade
umreu i krau podataka koji se njome razmjenjuju.Sigurnost WLAN-a osobno je
kritian problem, koji se moe rjeavati djelominim metodmapoput statikog IP
filtriranja ili uvoenjem posebnih sistema zatite (WEP, WPA, WPA2).

1.2. Sigurnost beine komunikacije


Beine mree sigurnosno su ugroenije od onih u kojima se podaci prenose putem ice zato
to se podaci nekontrolirano prenose u cijelom radijusu dometa pristupne take te svako ko se
nalazi u njemu moe ih pokuati presresti. Napadi na beino povezane dijelove sistema mogu
se iskoristiti i za posredni napad na raunare u unutranjem, iano povezanom dijelu mree.
Kljunu ulogu u zatiti podataka koji se beino prenose ima kriptografija zato jer se njom
onemoguava otkrivanje i mijenjanje podataka, lairanje identiteta, poricanje slanja poruka i
slini napadi. Iako su dostupne metode za zatitu beinih mrea, najvei problem
zapravo predstavlja nebriga korisnika i vlasnika mree koji te metode ne primjenjuju.

1.2.1. Osvnovni sigurnosni zahtjevi


Znaajke sigurne komunikacije su:
tajnost podataka koji se prenose,
besprijekornost podataka - sigurnost da nisu mijenjani u saobraaju,
autentinost poiljatelja - onaj koji je naveden kao poiljatelj to doista i jest
neporecivost - ako je neko poslao poruku ne moe to kasnije porei. Najvei problem
za beine sisteme predstavlja tajnost podataka koji se prenose i neovlateno spajanje na
beinu mreu. Ukoliko se napada uspjeno spoji na nezatieni WLAN, moe izvoditi
2

http://www.cert.hr/sites/default/files/CCERT -PUBDOC-2009-06-267.pdf

razliite tetne radnje na raunalima u njoj ili ak u LAN mrei na koju je ranjivi
WLAN spojen preko pristupne take.

1.2.2. Napadi na WLAN


Neovlateno pristupanje WLAN mreama moe se izvesti na nekoliko naina:
sluajno povezivanje (eng. accidental association) - ako se u istom prostoru koristi
vienezatienih beinih mrea, korisnik se sluajno moe spojiti na krivu mreu i
time modadovesti u opasnost sebe i tui sistem.
zlonamjerno povezivanje (eng. malicious association) - izvodi se posebnim
programimakoji mrenu karticu napadaa predstavljaju kao legitimnu pristupnu
taku (napadaeve)mree. Posljedica uspjenog napada je ta da se sav mreni
saobraaj te beine mreepreusmjerava kroz napadaev raunar.
ad-hoc mree budui da se u ovakvim mreama komunikacija odvija bez pristupne
take, tj. izravno izmeu dva raunara (eng. peer-to-peer) i da se esto ne koriste
zatitnemetode kakve se mogu uvesti kroz pristupnu taku, sistem je osjetljiviji na
lanopredstavljanje, otkrivanje podataka i druge vrste napada.
netradicionalne mree podrazumijevaju Bluetooth i sline tehnologije ijoj se
sigurnostizbog kratkog dometa komunikacije esto ne pridaje dovoljno panje. To
'pak otvaraprostor napadaima za razliite zloupotrebe.
kraa identiteta ako je omogueno prislukivanje mrenog saobraaja (podaci
nisukriptirani), napada moe saznati MAC (eng. Medium Access Control) adrese
raunara kojese koriste u lokalnoj mrei i pomou nekog alata lano se predstaviti
kao ovlateni korisnikmree.
napadi posredovanjem u komunikaciji (eng. man-in-the-middle) ukoliko se,
npr.,uspjeno izvede napad zlonamjernog povezivanja, napada moe saznati
osjetljivepodatke koje zatim moe koristiti za posredovanje u komunikaciji tako da
su krajnjikorisnici nesvjesni da podatke alju posredniku i primaju putem
posrednika (koji sepredstavio kao pristupna taka).
mreno ubacivanje (eng. network injection) ova vrsta napada cilja na izmjenu
radnihpostavki mrenih ureaja kao to su usmjerivai i preklopni ureaji, a kojima
se iz WLANmree pristupa pomou pristupne take.

2.

KLONIRANJE MOBILNIH TELEFONA

Prva generacija mobilnih telefona je koristila analogne signale bez realne autentifikacije.
Ureaj je jednostavno slao serijske brojeve u kompletu putem zranog linka. Prevaranti bi
pravili ureaje koji bi registrovali te brojeve iz poziva u susjedstvu. Takoer est sluaj je
krae i jeftinog preprodavanja najee imigrantima ili studentima koji vre pozive prema
inostranstvu.
Ubrzo se razvilo crno trite za prodaju telefonskih serijskih brojeva gdje su razvijeni mobilni
ureaji koji koriste razliite identifikacije za svaki poziv. Ovi telefoni su dizajnirani iskljuivo
da bi policija teko ulazila u trag ovim pozivima. Potranja za razliitim serijskim brojevima
je postala ogromna da ju je bilo nemogue zadovoljiti ak i na mjestima poput aerodroma gdje
je inae ukljueno dosta mobilnih ureaja. Kako i pasivne metode, aktivne metode
prislukivanja su postale aktuelne. Moderni mobilni telefoni su elijski u smislu da provajder
usluga dijeli podruje usluge na elije, koje su pokrivene signalom baznih stanica.
Mobilni ureaj koristi onu baznu stanicu koja ima najjai signal, te postoje odreeni protokoli
prenoenja poziva sa jedne elije na drugu kako se mobilni ureaj kree.
Aktivni napad ukljuuje lanu baznu stanicu, najee na podruju sa dosta saobraaja kao to
je autoputska petlja. Kako telefoni promuu, osjeaju jak signal bazne stanice ipokuavaju se
registrovati na nju aljui svoje serijske brojeve. Brojni mehanizmi su dizajnirani kako bi se
smanjile potencijalne prevare. Veina operatora imaju sisteme detekcije upada koji uoavaju
sumnjive sheme aktivnosti, kao to su pozivi iz New Yorka i Los Angelesa ili naglo
poveanje koliine poziva. Takoer, ukoliko pratei neki broj koji je do prije nekog vremena
normalno i esto zvao odreeni fiksni broj, sada vie nikako ne zove, velika je pretpostavka da
je mobilni ureaj ukraden.
Za takve sluajeve, razvijena je tehnologija RF fingerprinting koja se koristila kao vojna
tehnologija gdje signalne karakteristike koje variraju od jednog ureaja do drugog, se koriste
za identifikaciju pojedinanih ureaja. Iako ova tehnologija jako dobro funkcionira i ak je
koritena od starne Vodafone u Britaniji do skoro u potpunosti eliminira prevare kloniranja
kod analognih mobitela, ova tehnologija je jako skupa te zahtijeva odreene modifikacije
baznih stanica. Drugo mogue rjeenje jeste usvajanje kriptografskog autentifikacijskog
protokola, ali je pitanje koliko to moe biti funkcionalno, a da se ne zahtijeva mijenjanje
cijelokupne mree. Brojni mehanizmi koji su predloeni kako bi osnaili sigurnost analognih
mobilnih telefona su ispostavilo se, nedovoljno jaki.
Naposlijetku, industrija je zakljuila da je logino da se izvri redizajniranje cjelokupnog
sistema, ne samo kako bi ga uinili sigurnijim ve da ga uini sposobnim da prihvati brojne
nove izazove razvoja. Prije svega, tada je bilo aktuelno da ukoliko poziva inostranstvo da ne
mora mijenjati ureaj ili mogunost slanja tekstualnih poruka.

3.

SISTEM ZA PRIVLAENJE I DETEKCIJU NAPADAA

Sistem za privlaenje i detekciju napadaa (honeypot) je sigurnosni resurs ija vrijednost lei
u mogunosti da bude ispitan, napadnut ili kompromitiran. Ovadefinicija govori da to god se
koristi kao sistem za privlaenje i detekciju napadaa njegova svrha je da bude ispitan,
napadnut ili kompromitiran. No potrebno je i znati da spomenuti sistem za privlaenje i
detekciju napadaa ne rjeava niti popravlja probleme u sistemu u kojemu se nalazi. On je alat
i njegova upotreba mora biti u skladu s njegovimmogunostima.
Osnovne prednosti su:

Prva prednost je u nainu prikupljanja podataka tj. u moru nevanih podataka vrlo je
bitno da se profiltriraju oni koji bi mogli napraviti tetu tako da dnevnici ovih sistema
iznose svega nekoliko megabajta podataka dnevno u odnosu na dnevnike veliine
nekoliko gigabajta, a i dobiveni podaci su u formatu koji doputa jednostavniju
analizu to znaajno ubrzava vrijeme odgovora na odreenu prijetnju. Pa ako napada
napravi portscan mnogo ga je lake primjetiti.

Druga prednost sistema za privlaenje i detekciju napadaa je svakako u njihovim


malim zahtjevima za resurse. Kako se u dnevnicima nalazi mala koliina podataka nju
je lake i pregledati recimo u odnosu na Sistem za otkrivanje neovlatenog pristupa
(Intrusion Detection System) koji se zbog prevelikog saobraaja moe uruiti, a to se
deava kada se zapuni tablica sigurnosne stijene ili u nedostatku resursa. Ovo razultira
i manjim trokovima jer se mogu koristiti i zastarjeli raunari.

Trea prednost lei u injenici jednostavne upotrebe jer ovi raunari slue samo tome
da budu ispitani, napadnuti i kompromitirani pa se mogu staviti bilo gdje i tada se
samo eka ta e se dogoditi.

etvrta prednost je to to se koritenjem ove tehnologije vrlo brzo vide rezultati njene
upotrebe (povrat ulaganja). Dok se kod ostalih sistema odbrana temelji na prevenciji
napadaa i veina pokuaja ostanu samo pokuaji kod sistema za prevenciju napadaa
se mogu vidjeti konkretni rezultati.

Osnovne mane su:

On ne moe zamjeniti niti jedan drugi sistem nego doprinosi cjelokupnoj sigurnosti
sistema.

Najvea mana sistema za privlaenje i detekciju napadaa u tome to ima ogranien


doseg. Sistem za privlaenje i detekciju napadaa moe vidjeti samo onu aktivnost
koja se tie direktno njega. Ukoliko napada napadne produkcijski sistem, bez ikakve
interakcije s sistemom za privlaenje i detekciju napadaa, sam sistem za privlaenje i

detekciju napadaa to nee otkriti.

Velika mana, posebice komercijalnih sistema za privlaenje i detekciju napadaa, je u


tome to oni mogu biti otkriveni. Napada moe otkriti sistem za privlaenje i
detekciju napadaa na nain da se sam sistem razotkrije jer se ne ponaa na isti nain
kao i pravi sistem za kojeg se izdaje ili kada mu nedostaju neke funkcionalnosti
pravog sistema.

I na kraju nipoto se ne smije zanemariti injenica da sistem za privlaenje i detekciju


napadaa unosi dodatni rizik u sistem unutar kojega se nalazi. Jednom kompromitirani
sistem za privlaenje i detekciju napadaa moe biti iskoriten za napad na druge
sistem.

Postojei sistemi za privlaenje i detekciju napadaa su:

BackOfficer Friendly

SPECTER

Honeyd

nepenthes

La Brea

Honeynet

Virtualni honeynet istemi

o BackOfficer Friendlyspada u sisteme za privlaenje i detekciju napadaa niske


interakcije.Dostupan je u inaicama za Unix i Windows operacijski sistem to ga ini
idealnim izborom za kune korisnike i za one koji se tek upoznaju s konceptom ovih sistema.
BackOfficerFriendly je razvio Marcus Ranum iz firme Network Flight Recorder 1998. godine
kaoodgovor na specifinu prijetnju BackOrifice-odnosno vrlo moan trojanski konj. Ovaj
trojanski konjse u potpunosti sakrije od korisnika, a napadau omoguava potpunu
kontrolu nad rtvinim raunarom, ak i vei stepen upravljivosti nego to obini korisnik ima.
BackOfficer Friendlyradi na vrlo jednostavan nain on oslukuje odreene pristupe
naraunaru i otkriva svaki pokuaj spajanja na nadzirane pristupe. Kada se napadauspjeno
spoji program uspostavi s njim vezu, spremi podatke o dogaaju u svoj dnevnik, alarmira
rtvu te ovisno o postavkama programa zatvori otvorenu vezu.
BackOfficer Friendlyje prvenstveno alat vezan zaBackOfficerkoji se danas vrlo rijetko
ilinikako koristi, moe oslukivati do 7 razliitih, unaprijed postavljenih, usluga (tj. pristupa),
a sam BackOfficer Friendly u ulozi sistema za privlaenje i detekciju napadaa nema
prevelikog smisla zbog ogranienih mogunosti. No, svakako moe posluiti kao uvod u
tehnologiju sistema za privlaenje i detekciju napadaa zainteresiranim korisnicima.
o SPECTER takoer sistem niske interakcije.Radi se o komercijalnom sustavu za
privlaenje i detekciju napadaa koji je razvila tvrtka Network Security Software iz
vicarske i trenutno je dostupna verzija SPECTER 8.0.
SPECTER je konceptom slian BackOfficer Friendly jer napada ne napada
stvarnioperacijski sistem, nego simulirane usluge.To znai da je napada
ogranienfunkcionalnou samog programa to ograniava i koliinu informacija koju je
mogue dobiti od ovog sistema.
Kako se radi o komercijalnom proizvodu on posjeduje vei broj mogunosti u odnosu na
prethodno navedeni sistem za privlaenje i detekciju napadaa. Prva razlika je u broju
usluga koji se mogu simulirati SPECTER moe simulirati 14 razliitihoperacijskih
sistema, 14 razliitih mrenih usluga i zamki te 11 razliitih inteligentnih usluga.

Slika 2. Shematski prikaz sistema SPECTER

Druga razlika je u tome da SPECTER moe emulirati i razne aplikacije (ak 250 razliitih
aplikacija prema proizvoaevim specifikacijama) to proiruje njegove mogunosti, a time
i koliinu dostupnih informacija. Osim to simulira razne aplikacije, simulirane su i njihove
ranjivosti tako da napada moe napasti simuliranu aplikaciju to dodatno poveava
korisnost ovog sistema.
Osim toga, SPECTER je u mogunosti generirati posebna obiljeja na napadaevom raunaru
(markers) to moe posluiti organima vlasti kao dokaz u postupku protiv napadaa. Uz svaki
od simuliranih operacijskih sistema ili usluga dolazi i velik broj pretpostavljenih korisnikih
imena i lozinki (mogue je dodati korisnika imena stvarnih korisnika to poveava
realistinost sistema za privlaenje i detekciju napadaa).
Istie se i mogunost dodavanja specifinih, korisnikih podataka (primjerice
ukolikoSPECTER simulira web posluitelj mogue je dodati korisnike stranice koje bi taj
posluitelj prikazivao), lane datoteke s lanim lozinkama koje se alju na napadaev zahtjev,
tip ovisi o operacijskom sistemu i o nainu na koji napada zatrai datoteku (postoji 7
razliitih tipova datoteka s lozinkom i moe se odabrati koji e se tip koristiti), sistem za
obranu od napada na raspoloivost (DoS, DDoS) s automatskim protumjerama, automatsko
osvjeavanje podataka sistema itd.

Kako je ranije navedeno SPECTER moe simulirati 14 razliitih operacijskih sistema, a


svaki od njih moe imati jedan od 5 razliitih identiteta:
1. Otvoreni (Open) sistem izgleda napadau kao da je loe konfiguriran sistem u
smislu raunarske sigurnosti te se ini se kao laka meta.
2.

Osigurani (Secure) sistem izgleda napadau kao dobro konfiguriran sistem u


smisluraunarske sigurnosti.

3.

Oteen (Failing) sistem se ponaa kao da ima raznih programskih i


sklopovskihproblema i kvarova.

4.

Neobian (Strange) sistem se ponaa neobino i time zbunjuje napadaa.

5.

Agresivan (Agressive) komunikacija s napadaemtraje dokle god ga sistem


neidentificira nakon ega otkriva svoju pravu prirodu (predstavi se kao sistem za
privlaenje i detekciju napadaa) i prekida vezu s napadaem. Cilj ovog identiteta je
prestraiti napadaa.

Ukoliko je sistem konfiguriran na naine Otvoren, Neobian ili Oteen u simuliranom


operacijskom sistemu ili usluzi se pojavljuju sluajno odabrane ranjivosti kako napadai ne bi
mogli identificirati sistem za privlaenje i detekciju napadaa na osnovu ranjivosti.
o Honeyd kao sistem za privlaenje i detekciju napadaa ima napredne mogunosti.
Prvamogunost je simuliranje identiteta nekoliko razliitih operacijskih sistema (treba
zamijetiti da se ne simuliraju stvarni operacijski sistemi nego samo njihovo ponaanje) te
nekolicine standardnih usluga i mogue je simulirati nekoliko sistema ili usluga
istovremeno to je svakako novina u odnosu na prethodno navedene sisteme. Naravno, zbog
otvorenog koda, svako moe dodati nove identitete operacijskih sistema ili nove usluge. To
znai da honeyd moe sluati na kojem god pristupu je potrebno s eljenom razinom
interakcije(korisnik sam moe proiriti funkcionalnost i time poveati razinu interakcije).
Druga zanimljiva mogunost honeyd sistema je mogunost zauzimanja neiskoritenihIP
adresa unutar dostupnog adresnog prostora to znai da se sva komunikacija
premaneiskoritenim IP adresama preusmjerava prema honeyd sistemu za privlaenje i
detekciju napadaa. Honeyd moe podrati mreu koja se sastoji od miliona simuliranih
raunara (tj. miliona neiskoritenih IP adresa). Takoer je mogue neku uslugu preusmjeriti
na drugi raunar koji prua stvarnu uslugu tog tipa. Svaku od simuliranih usluga je mogue
postaviti preko jednostavne datoteke s postavkama to znaajno olakava koritenje ovog
sistema za privlaenje i detekciju napadaa.

Slika 3. Shematski prikaz honeyd sistema za privlaenje i detekciju napadaa

Vidljivo je da honeyd ima dvije prednosti nad prethodno opisanim sistemima kao prvo
honeyd je umogunosti je pokriti bilo koji TCP pristup, kao drugomogue je za
svakusimuliranu uslugu odrediti koje e pristupe sluati i eljenu razinu interakcije.
Najvea vrijednost honeyd sistema lei u injenici da je u mogunosti istovremeno
pratitimilione razliitih IP adresa to proporcionalno poveava njegovu korisnost. Ta
tehnika senaziva tehnika crne rupe (blackholing) i u biti se radi o primjenjivanju
tehnologije sistema za privlaenje i detekciju napadaa na itave blokove IP adresa.
Centralna ideja tehnike crne rupe je koritenje neiskoritenog adresnog prostora kao
oruja u prikupljanju pogreno usmjerenog ili sluajnog saobraaja poto je on najee
posljedica zloudnih aktivnosti.

o nepenthes spada u sisteme niske interakcije.Primarna zadaa nepenthes sistema je


automatizirano prikupljanje zloudnih programa.Sam sistem se sastoji od nekoliko
razliitih modula:
o modul za asinkrono dohvaanje imena s DNS posluitelja
o modul za simuliranje ranjivosti (emulate vulnerabilities)
o modul za dohvaanje datoteka (download files)
o modul za unoenje dohvaenih datoteka u bazu podataka
o modul za pokretanje dogaaja (trigger events)
o modul za upravljanje shellcode om(shellcode handler)
Uz pomo ovih modula se alju informacije zloudnim programima kako bi ih zavarali i
dok zloudni programi smatraju da je sve dok modul za dohvaanje dataoteke dohvati
zloudni program i onda ga unosi u bazu podataka i analizira te ako je na kraju rije o
zloudnom programu pokreu se akcije.

o LaBrea (tarpit, sticky honeypot) je program koji kreira ljepljivi sistem za


privlaenje idetekciju napadaa.Sam program radi na nain da zauzme neiskoritene IP
adrese unutar odreenog raspona i na njih postavi virtualne raunare koji odgovaraju na
odreene oblike pokuaja komunikacije te pokuava zaustaviti daljnju komunikaciju kako bi
usporio ili zaustavio daljnje napade. Cilj je napadaa to due zadrati u komunikaciji s
lanim sistemima kako bi se smanjila optereenost stvarnih i na taj nain minimizirao rizik.

o Honeynet - Jedini sistem visoke interakcije je Honeynet i on predstavlja vrhunac


tehnologije i obuhvata sve prije navedene vrijednosti sistema. Kao sistem za privlaenje i
detekciju napadaa visoke interakcije honeynet nudi napadau stvarni operacijski sistem,
stvarne programe na njemu i stvarne usluge. Honeynet se razlikuje od drugih sistema za
privlaenje i detekciju napadaa i po tome to omoguava korisniku izgradnju itave mree
(net) sistema za privlaenje i detekciju napadaa.
Honeynetje itava arhitektura i ne radi se o samo jednom proizvodu kojega je
dovoljnoinstalirati na raunar i pokrenuti. Arhitektura se sastoji od strogo kontrolirane mree
raunara u kojoj se mogu nadzirati i upravljati svima aktivnostima. U toj mrei se nalaze
objekti kojima je jedina svrha da budu ispitani, napadnuti i na kraju kompromitirani.

To je veoma kompleksan sistem koji se moe prilagoditi razliitim situacijama ali se rijetko
koristi u produkcijske svrhe iz razloga jer je to veoma kompleksan sitem pa postoji potekoa
nadgledanja dijelova cjelokupnog sistema, pa se esto koristi u istraivake svrhe gdje mu je
primjena mnogo uspjenija.
Honeynetsistem ima sljed vrijednosti:
1. mogunost otkrivanja vie informacija o napadau- njegov svaki pokret
2. mogunost analize stvarnih podataka u cilju predvianja moguih napada.
3. znaajno pomae pri odgovoru na sigurnosni incident -organizacija The Honeynet
project objavljuje sve dobivene informacije javno
4. koristi se kao ispitni poligon za nove tehnologije-koje je pogodno pokrenuti u
okruenju Honeynetai pratiti ta e se dogoditi kako bi se ispitala nova tehnologije.
Svaki sistem za privlaenje i detekciju napadaa koji posjeduje navedena 3 elementa se
smatra honeynet-om:

1. Nadzor podataka (data control)


2. Prikupljanje podataka (data capturing)
3. Upravljanje podacima (data collection)
Honeynetprve generacije je donio 2 bitne stvari:
1. Prvi je sistem visoke interakcije
2. Zbog svoje prirode u mogunosti je prikupiti mnogo zanimljivih podataka o
napadaima, nove tehnike i alate napadaa

Slika 4. Struktura Honeynet sistema prve generacije

Honeynet druge generacije se pojavio 2002. godine kao poboljani nasljednik honeynet-aprve
generacije. Autori su nastojali olakati samu izgradnju honeynet-a i oteati otkrivanje njegove
prave svrhe napadaima.
Osnovna razlika je u tome to se za nadzor podataka ne koristi sigurnosna stijena nego je
dodan novi ureaj koji se naziva honeywall. Uloga honeywall-a je dvojaka on ima funkciju
sistema za otkrivanje napadaa i sigurnosne stijene koji su postojali u honeynet-u prve
generacije, a i radi kao premosnik (bridge) izmeu honeynet-a i ostatka svijeta.

Slika 5. Honeynet druge generacije

Postojei sistemi- virtualni honeynet sistemi, razlikuju se od prethodno opisanih sistema


samo po implementaciji sistema za privlaenje i detekciju napadaa kod virtualnih
honeynet-a je jedan ili itav honeynetimplementiran u virtualnom okruenju. Takav nain
implementacije uveliko smanjuje potrebne resurse kao i napore koji se moraju uloiti u
odravanje honeynet-a. Za implementaciju virtualnih honeynet-a se najee koriste dva
programska rjeenja: VMware i User Mode Linux.

4.TEHNIKE DETEKCIJE I ODBRANE OD ZLONAMEJERNOG


NAPADA
Z naenje algori tamskih metoda
Prvi antivirusni programi sadravali su implementacije nekih od algoritama za traenje
potpisa virusa. Nadogradnje antivirusnom softveru moraju se izdavati brzo nakon pojave
virusa. Radi jednostavnosti i portabilnosti antivirusni programi razvijaju vlastite programske
jezike i interpretere koji slue razvijanju zasebnih algoritama za svaki pojedini virus koji se ne
moe obuhvatiti optom metodom. Uglavnom se radi o specijalizovanim jezicima koji
podravaju pristup datotekama ili dijelovima sistema i funkcijama za pretraivanje.
Algoritamske metode esto mogu biti vrlo vremenski zahtjevne. esto je potrebno izvriti
veliki broj iteracija petlji koje trae pojedini virus. Zbog toga je potrebno upotrijebiti tzv.
filtriranje, odnosno odrediti koje e se metode koristiti i koji e se malware pokuati
detektovati.
Detekcija dekriptora
Za tanu detekciju kriptiranih virusa potrebno je koristiti algoritamske metode. U inficiranoj
datoteci trai se statiki dekriptor prema poznatom potpisu. Algoritam za detekciju mora
koristei tijelo dekriptora pretvoriti tijelo virusa. Kada je tijelo virusa dekriptirano, tano se
moe odrediti o kojem se virusu radi.
Emulacija koda
Emulacija koda dobro je orue za otkrivanje kriptiranih i polimorfnih virusa. U nekom trenu
izvrenja, polimorfni virusi dekriptiraju tijelo virusa i predaju mu kontrolu. Tada je mogue
jednostavnim pretraivanjem pomou potpisa provjeriti nalazi li se u datoteci virus. Emulacija
omoguava da se u unaprijed definiranom trenutku obavi takvo pretraivanje. Problem je to
je pretraivanje u pogrenim trenutcima previe vremenski zahtijevno. Postoje razni naini za
odreivanje pogodnog trenutka za pretraivanje datoteke. Tako je mogue postaviti prekidne
take na pojedine instrukcije ili niz instrukcija za koje se smatra da oznaavaju trenutak kad je
tijelo virusa dekriptirano.

Heuris ti ke m etode
Veina modernih antivirusnih programa sadri implementacije nekih heuristikih metoda za
detekciju virusa. Razlog tome je to raznim metodama sakrivanja virusi onemoguavaju
pronalaenje raznim vrstama pretraivanja.
Noviji formati datoteka imaju definisanu strukturu i zaglavlja u kojima su zapisani podaci o
strukturi datoteke. Virusi esto inficiranjem datoteka ne mijenjaju vrijednosti zaglavlja pa
dolazi do nepodudaranja izmeu zaglavlja i stvarnih veliina. Osim toga, raunanje tanih
vrijdnosti koje bi trebalo obnoviti unutar zaglavlja katkad nije jednostavno.
PE format je prikladan za prouavanje pokazatelja koji se koriste za heuristiku detekciju
virusa.
Sve sekcije PE datoteke imaju karakteristile zabiljeene u zaglavlju datoteke. Meu ostalima,
to se odnosi na svojstvo da je sekcija izvrna, i moe li se po njoj pisati (writeable). Ako
sekcija istovremeno ima oba svojstva, to se moe smatrati sumnjivim. udna je i kombinacija
sekcija po kojoj se moe pisati, a ne moe iz nje itati.
Neki virusi dodaju izvrnu sekciju u PE datoteke. Pri tome neki ne mijenjaju vrijednost
SizeOfCode polja u zaglavlju. Ukoliko ovo polje prikazuje veliinu koja ne odgovara
stvarnojveliini, to je pokazatelj da je datoteci moda dodata sekcija koja izvrava virus.
Provjera integriteta
Jedna od generikih metoda za zatitu od infekcije je provjera integriteta potencijalno ranjivih
datoteka. Ovi programi koriste kontrolne sume (SHA1, MD5, CRC32, ...) izraunate nekom
poznatim algoritmom, koje se nalaze u bazi podataka. Pri svakom pokretanju datoteka na
sistemu zatienom takvim softverom, provjerava se odgovara li stvarna kontrolna suma onoj
zapisanoj u bazi. Ako se one razlikuju postoji ansa da je datoteka inficirana.
Meutim, postoji ansa da i esta i zaraena datoteka daju jednake kontrolne sume.
Z aust avlj anje mali cioznog ponaanj a (Behavior blocker)
Ovi sistemi prate ponaanje programa i pokuavaju zaustaviti ponaanje koje se smatra
opasnim. Njegova uspjenost zavisi od razine sigurnosti memorije koju odrava operacioni
sistem.

5. TEORIJA SAOBRAAJA DEFINISANJETK SAOBRAAJA I


ELEMENATA MODELIRANJA TK MREE
Telekomunikacijski saobaaj predstavlja prijenos razliitih oblika informacija (govor, tekst,
raunarski podaci, video, multimedija) putem telekomunikacijske mree (ine ili beine)
prema utvrenim protokolima i pravilima odvijanja saobraaja. Mrea je najveim dijelom
automatizirana tako da korisnik sa svog krajnjeg terminala aktivira koritenje dijela
raspoloivih resursa mree pod kontrolom mrenog upravljakog podsistema.
Sistem telekomunikacijskog saobraaja predstavlja podskup cjelokupnog saobraajnog
sistema i fiziki je vrlo distribuiran tako da s beinom zemaljskom i satelitskom mreom
pokriva gotovo svu povrinu zemlje. Isprepletenost javne telekomunikacijske mree s
privatnim (zatvorenim) mreama sve je vea u uvjetima rastueg koritenja tzv. virtuelnih
privatnih mrea (VPN), Interneta i intraneta.

5.1. Elementi za modeliranje telekomunikacijske mree


Kompleksnost saobraajnog telekomunikacijskog sistema namee potrebu za sistemskim
pristupom i modeliranjem. Sistemski pristup podloga je za integraciju doprinosa razliitih
disciplina. Modeliranje pritom omoguava nuno pojednostavljenje kompleksnih problema
tako da se u prouavanje ukljue samo relevantni elementi prouavanog problema.
U tehniko tehnolokom pogledu, telekomunikacioni sistem se posmatra kroz stukturu (TM)
i saobraajne procese A=A(s,t) to se dogaaju u telekomunikacionoj mrei.
Svrha telekomunikacijske mree je osigurati efektivno obavljanje telekomunikacijskog
saobraaja koji generiu korisnici (pretplatnici) prikljueni na zavrne take mree. Oznaimo
s jk tok koji je potrebno prenijeti od izvorinog vora (j) do odredinog vora (k). Slijed
modeliranja je:

jk(t) APT

[APT] [TM]

(1.1)

to znai da saobraaj opisan saobraajnom matricom A ili dinamikim modelom jk(t)


implicira strukturu telekomunikacijske mree. Efektivnost saobraajnog telekomunikacijskog
sistema EPTS determinirana je mrenom (infra)strukturom, tehnologijom obavljanja usluga i
organizacijom slubi.

Struktura telekomunikacijske mree (TM) na fizikoj izvedbenoj razini razlae se na skup


podmrea (facilities network):
TM=[ MTS, MKS, MPTP]

(1.2)

gdje je:
MTS mrea transmisijskih sistema kao specifina podmrea telekomunikacijske mree
MKS mrea komutacijskih sistema i snopova kao specifina podmrea
telekomunikacijske mree
MPTP pretplatnika podmrea koju ine pristupna transmisijska mrea i korisnika
oprema
(sistemi)
Osim naznaenih podmrea, u tehnikom gleditu se moe posebno posmatrati signalizacijska
mrea, odnosno ''telekomunikacijska upravljaka mrea (TMN Telecomunications
Management Network). Sa gledita tehnologije, telekomunikacijski saobraaj se opisuje kao
dinamiki (stohastiki) proces A(s,t) generiran prijenosom informacija putem
telekomunikacijske mree. Kljune saobraajno tehnoloke karakteristike odreene su time
to saobraaj nastaje automatskim posluivanjem zahtijeva korisnika koji s pripadajuih
terminala alju upravljajue informacije (signalizaciju) u mreu i uspostavljaju komunikaciju.
Obavljanjemtelekomunikacijske usluge (komunikacije) zauzima se (''troi'') odreeni dio
saobraajnog volumena mree PVTM, odnosno odreeni kapacitet CipvTM. Kljuna zadaa je
osigurati raspoloivost kapaciteta (Ci) za oekivanu veliinu saobraajnog toka (i), uz
minimalane trokove di(Ci) i normiranu kvalitetu QoSN.
Saobraajni (informacijski) volumen telekomunikacijske mree PVTM, u skladu sa teorijom
informacija, odreen je prema izrazu:
PVTM =k BsTs D s Ms
gdje je:
k konstanta proporcionalnosti
Bs frekvancijska komponenta
Ts vremenska komponenta
Ds dinamika (odnos signal/um)
Ms prostorna komponenta (broj prostorno raspregnutih kanala)

(1.3)

Prostor moguih promjena stanja telekomunikacijskog sistema vezan je za prostorno


vremenske
dimenzije.
Saobraajni
(informacijski)
volumen
telekomunikacijske
mreneinfrastrukture moe se posmatrati kroz kapacitete mree (CTM) i vrijeme (T), odnosno
kroz zbirni iskaz kapaciteta prijenosnih kanala (Ci) u posmatranom vremenu (T):
M

CT

PVTM CTMT =

(1.4)

i=1
Saobraajna optereenja kanala ili openito posluitelja () definisano je odnosom
saobraajnog toka (k) k tog kanala i kapaciteta k tog kanala (Ck):

(1.5)

Kapaciteti transmisijskih linkova/puteva, kao i komutacijskih snopova, izraavaju se najee


brojem standardne irine pojasa ili brzine prijenosa.
Poznavanje i odgovarajua evaluacija veliine saobraaja i zahtijevanih performansi usluge
(kanjenje, greke, gubici), kljuna je podloga za modeliranje i dizajniranje mrene strukture.
Telekomunikacijsku mreu i njene podmree modelirat emo kao povezani multigraf:

TM=(V,L)

(1.6)

gdje je:
V skup vorova (komutacijskih i/ili transmisijskih)
L skup grana (linkova) izmeu vorova

vorovima i granama pridrueni su relevantni parametri kapaciteta, cijene, daljeni i dr. Model
telekomunikacijske mree s tri komutacijska vora (KA, KB, KC) i tri transmisijska vora (TA,
TB, TC) moemo prikazati slikom:

KB
TB

yx
K

K
TA

TC

Slika 6. Model telekomunikacijske mree

Transmisijski vorovi pridrueni su komutacijskim vorovima i oznaavaju zavretak


transmisijske dionice ili linka. U transmisijskom voru obavlja se spajanje dionica/linkova,
multipleksiranje i demultipleksiranje, odgranjavanje kanala ili analogno/digitalna (A/D)
pretvorba (konverzija). Dionicu/link ine prijenosni mediji (ini, beini...) i pripadajua
oprema putem koje se obavlja prijenos toka xy, yx.

5.2.Pristupno korisnika mrea


U opem modelu telekomunikacijske mree naznaena je pristupna (pretplatnika) mrea kao
posebna mrea ( MPM TM ) i saobraajno podruje sa specifinim strukturnim
znaajkama. Konkretno ustrojstvo i nain tehnike izvedbe pristupne mree predeterminirani
su vrstom telekomunikacijske mree i usvojenim (strategijskim) rjeenjima komutacije i
transmisije, tako da vrijedi:

M K; M TSM PM.
Naelno, problem optimizacije pristupne mree moe se izraziti kao problem minimizacije
ukupnih trokova pristupne mree, uz ostvarenje definirane saobraajne funkcije i uvaavanje
propisanih (normiranih) tehnikih ogranienja. Tako da moemo zapisati:

d i(Ci)min

DI PM=

(1.12)

i=1
QoS PM QoSN
gdje je:
DIPM ukupni trokovi posmatrane pristupne mree
di(Ci) funkcija trokova za pojedine elemente mree (kapacitete Ci)
QoSPM razina kvalitete pristupne mree ( normirane razine parametara)
Veina postojeih modela i metoda optimizacije pristupne mree polaze od toga da su rjeeni
problemi vie razine vezani za primarno struktuiranje komutacijske i transmisijske
mree. Ukupna cijena pristupne mree DIPM posmatra se kroz cijenu osnovnih komponenata
pristupne mree, tako da moemo zapisati:

DIPM=DUPS+DVS+DLS

(1.13)

gdje je:
DUPS ukupna cijena ''koncentratora (UPS-a) na pristupnom podruju
DVS ukupna cijena spojenih vodova i transmisijskih (PCM) ureaja koji povezuju
UPS sa komutacijskim vorom
DLS ukupna cijena pretplatnikih (korisnikih) linija (vodova, kablova)
Poznavajui elemente koji ine strukturu pristupne mree i njihove funkcije cijena, moe se
odrediti ukupna cijena pristupne mree. Cijene pojedinih elemenata ovise o kapacitetu.

UPS

K
PCM

spojni vod

korisnike(ptp) linije
Slika 7. Prikaz osnovne strukture pristupne mree s UPS

6. DoS NAPADI
DoS napad ili napad s uskraivanjem usluge je pokuaj stvaranja resursa raunara
nedostupnim ili nekoristivim za legalne korisnike. To je tip sigurnosnog propusta raunarskih
sistema koji nuno ne rezultira kraom informacija ili bilo kojim drugim materijalnim
gubitkom.
Denial of Service (DoS) je vrsta napada na raunarske resurse kojom se ti resursi mogu uiniti
nedostupnima. DoS napadima podloni su razliiti operativni sistemi, mrena oprema i
usluge. Napadani resursi mogu se uiniti nedostupnima tako da ih se trajno ili privremeno
onesposobi da obavljaju svoju funkciju. Za to postoje razliite tehnike i zbog toga se od DoS
napada teko obraniti. Tako resursi mogu postati nedostupni zbog poveanog optereenja,
mrene nepovezanosti, pogrenog adresiranja.
DoS napadi imaju dvije glavne forme. Jedna od njih je prisiljavanje raunara rtve da zauzme
svoje resurse tako da vie ne moe pruati usluge koje je trebalo pruati. Drugi nain je
naruavanje naina komunikacije izmeu legalnih korisnika i raunara rtve na nain da oni
vie ne mogu komunicirati. DoS napadi izvode se koritenjem DoS alata koji alju mnogo
paketa ciljanom Internet posluitelju. Ti paketi poplave (engl. flood) resurse posluitelja i na
taj nain posluitelj postaje neiskoristiv. Svaki sistem koji je spojen na Internet i koji je
opremljen mrenim uslugama temeljenim na TCP (engl. Transmission Control Protocol)
protokolu potencijalna je rtva napada.
DoS napadi mogu se podijeliti na softverska iskoritavanja i poplavljivanja (engl. flooding).
Napadi poplavljivanjem se zasnivaju na jednom jednostavnom pravilu: onaj koji upravlja
najveim bandwidthom pobjeuje. Napadi poplavljivanjem mogu se podijeliti na napade s
jednog izvora, napade s vie izvora ili napade s refleksijom.
U napadima s jednim izvorom postoji jedan napada koji poplavljuje rtvu, dok u napadima s
vie izvora postoji vie napadaa. U oba sluaja mogu se koristiti dodatni zombie raunara.
Zombie je raunar koje je zaraen pomou iskoritavanja neke ranjivosti. Takav raunar
sadri skriveni program koji omoguava upravljanje raunarom iz daljine. Najee se koriste
za izvoenje napada na neki drugi raunar.
Napadi s refleksijom su specijalni sluajevi napada s vie izvora. Koriste se za skrivanje
identiteta pravog napadaa ili za pojaavanje napada. Reflektor je bilo koje raunar koji
odgovara na zahtjeve. Bilo koji raunar moe se koristiti kao reflektor dodavanjem IP adrese
raunara rtve u izvorno polje zahtjeva. Dodavanjem te informacije raunarni reflektor e
poslati odgovor rtvi umjesto napadau. Ako postoji mnogo raunara reflektora rezultat e biti
DoS napad. Glavna razlika izmeu zombie raunara i raunara reflektora je ta to su reflektori
legalni posluitelji Internet usluga. Zbog toga je napade s refleksijom jako teko istrijebiti.

o SYN flood
SYN flood ili SYN poplavljivanje je metoda DoS napada u kojoj napada iskoritava malu
veliinu meuspremnika tijekom rukovanja u tri koraka (engl. three way handshake). Ova
metoda spreava posluitelja da prihvati ulazne TCP veze.Ova metoda napada je poznata ve
due vrijeme i nije primjenjiva na moderne mree. Napad je iskoristiv samo ako posluitelj
zauzme sve resurse nakon to primi SYN poruku, ali prije nego to je primio ACK poruku.
Postoje dvije metode izvoenja ovog napada. Obje metode ukljuuju ne primanje ACK
poruke od strane posluitelja. U prvoj metodi zlonamjerni klijent preskae slanje posljednje
ACK poruke. Druga metoda ukljuuje lairanje izvorine IP adrese u SYN poruci. Zbog toga
to posluitelj alje SYN ACK poruku prema krivoj IP adresi nikada ne dobije ACK
poruku.Veze koje nisu zavrile rukovanje zovu se polu otvorene veze. Poplavljivanje mree
takoer moe biti uzrok nepostojee ACK poruke.Ako polu otvorene veze koriste resurse na
posluitelju, mogue je zauzeti sve resurse na posluitelju slanjem SYN poruka. Jednom kada
se svi resursi zauzmu od strane polu otvorenih veza, niti jedna nova veza (legalna ili ne) nije
mogua.
o Teardrop napad
Ovaj tip DoS napada iskoritava nain na koji IP protokol (engl . Internet Protocol), paket
koji je preveliki za router dijeli na fragmente. U fragmente paketa upisuje se udaljenost od
poetka prvog paketa, to omoguava ponovno sastavljanje paketa na drugoj strani. U ovom
napadu napada postavlja zbunjujuu udaljenost u jedan od fragmenata. Ako posluitelj koji
prima takav paket nema plan za takav sluaj rezultat e biti pad sistema.
o

Reflektirajui napadi

Distribuisani reflektirajui DoS napad ukljuuje slanje krivotvorenih zahtjeva velikom broju
raunara koji e odgovoriti na zahtjev. Koritenjem maskiranja IP adrese, izvorina adresa se
postavlja na adresu raunara rtve. Zbog toga to e svi odgovori otii prema maskiranoj IP
adresi raunarrtva biti e poplavljen.
o Smurf napad i fraggle napad
Dvije glavne komponente smurf napada su koritenje krivotvorenih ICMP (engl.
InternetControl Message Protocol) echo zahtjeva i smjer paketa prema IP broadcast adresi.
U ovoj metodi napada, napada alje IP ping zahtjev. Ping paket odreuje da e biti poslan
veini posluitelja unutar lokalne mree primatelja. Paket takoer pokazuje da zahtjev dolazi
sa drugog izvora, raunala koje e postati rtva DoS napada. Rezultat e biti velika koliina
ping odgovora koji e poplaviti rtvu. Ako je poplavljivanje dovoljno veliko, rtva vie
neemoi razlikovati pravi saobraaj od zlonamjernog.

Napad temeljen ICMP echo zahtjevima smatra se jednom vrstom reflektirajueg napada,
poto poplavljeni posluitelj alje echo zahtjeve na broadcast adresu nepravilno konfiguriranih
mrea. Posljedica toga je poticanje velikog broja raunala u slanju echo odgovora rtvi. Raniji
DDoS programi su implementirali distribuirani nain ove vrstenapada.Fraggle napad je napad
slian smurf napadu. Umjesto ICMP-a koristi UDP (engl.User Datagram Protocol).
o Virusi
Raunarski virusi takoer mogu biti metoda DoS napada. rtva u ovom sluaju nije unaprijed
izabrana, nego je to najee raunar koji je sluajno dobio virus. Ovisno o virusu, DoS napad
moe biti jedva primjetan ili katastrofalan.
o Land napad
Land napad je DoS napad koji se sastoji od slanja posebnih zaraenih paketa raunaru.
Posljedica primanja tih paketa je zakljuavanje raunara. Napad ukljuuje slanje maskiranih
TCP SYN paketa sa odredinom IP adresom i open portom kao izvorinom i odredinom
adresom. Ova metoda napada je efikasna jer raunalo odgovara samom sebi unedogled.
o SQL ubacivanje
SQL ubacivanje je ranjivost sistema koja se dogaa kada aplikacija ne filtrira korisnike
podatke na dobar nain, prije nego ih poalje sistemu za upravljanje bazama podataka
(engl.Data Base Management System). Korisnik ubacuje zloudan unos u aplikaciju koja
koristiSQL naredbe. Ako aplikacija korisnikov unos ne filtrira na dobar nain, SQL naredba
alje se sistemu za upravljanje bazama podataka i izvodi.
o Distribuirani DoS napad
Distribuirani DoS napadi (DDoS) dogaaju se kada vie zaraenih sistema poplavljuje
bandwidth ili resurse sistema rtve.Ako napada izvodi smurf napad sa jednog izvora, takav
napad biti e prepoznat kao DoS napad. Bilo koji napad na dostupnost podataka biti e
prepoznat kao DoS napad.Ako napada koristi tisue zombiesistema da istovremeno izvedu
smurf napad, napad e biti prepoznat kao DDoS napad.

o Napad izgladnjivanjem resursa


Napadi ovog tipa pokuavaju zauzeti sve resurse na raunaru rtvi. Na taj nain ti resursi
postaju nedostupni legalnim korisnicima. Postoje tri naina ovog napada.CPU izgladnjivanje
je specifino za aplikacije. Jedan paket poslan od napadaa rezultira slanjem vie paketa
prema rtvi.Izgladnjivanje memorije se oslanja na operacijski sistem ili aplikaciju.

Izgladnjivanje diska javlja se kada je na primjer veza zbog razmjene podataka ostala otvorena
ili ako je pronaen FTP posluitelj na kojem je dozvoljeno pisanje. Jedno od najpoznatijih
napada ovog tipa je bombardiranje e-mailovima. To se postie slanjem velikog broja e-mail
poruka korisniku, to rezultira popunjavanjem sanduia.

o Poplavljivanje na aplikacijskoj razini


Ranjivosti zbog popunjavanja meuspremnika nastaju zbog programskih pogreaka. To su
ujedno i najee programske pogreke. Zbog toga je najea metoda DoS napada
generiranje veeg saobraaja prema mrei nego to meuspremnici mogu prihvatiti.
Jedan tip napada popunjavanja meuspremnika iskoritava manu u implementaciji ICMP-a.
Napada ne mora znati nita o raunaru koji napada, osim njegove IP adrese. Ova metoda
napada poznata je i kao ping of death. Ovaj napad ukljuuje slanje zlonamjerne ping poruke
raunaru. U normalnom sluaju ping je velik 64 okteta. Mnogi ssitemi ne mogu obraditi ping
zahtjev koji je vei od maksimalne veliine IP paketa. Slanje ping paketa te veliine nije
dozvoljeno u mrenim protokolima, ali je mogue poslati fragmentiram paket te veliine.
Kada raunar primi takav paket i ponovno ga sloi moe doi do popunjavanja
meuspremnika, to esto rezultira padom sistema.
Spreavanje DoS napada
Nakon to se napad ve dogodio, male su anse da se brzo zaustavi. Na sreu postoji nekoliko
koraka koji mogu pomoi u ublaavanju posljedica napada. Ako je napad bio usmjeren na
samo jedan raunar, najbolje je promijeniti IP adresu tog raunara.
Ako je napad nesofisticiran, moe postojati specifian saobraaj.Ispitivanje uhvaenih paketa
moe otkriti neki podatak na kojem se mogu zasnivati ili ACL (engl. Access Control List )
preusmjerivaa(engl. router) ili pravila vatrozida (engl. firewall). Velika koliina podataka
moe dolaziti od specifinog davaoca Internet usluga ili corepreusmjerivaa. U tom sluaju
moe se privremeno blokirati sav saobraaj koji dolazi sa tih izvora. Naalost blokirati e se i
legalan saobraaj, ali to je neizbjena rtva.
Alternativna opcija je dodavanje novog hardvera ili poveanje bandwidtha i ekanje da napad
proe. Ovo moda nije najbolje rjeenje, ali moe pruiti privremenu zatitu. Zadnja metoda
bi bila fiziko iskljuivanje posluitelja sa mree, to administratoru daje vremena da rijei
problem, ali u tom sluaju niti jedna usluga nee biti dostupna legalnim korisnicima.
Najlaki nain za preivljavanje DoS napada je planiranje istog. Posjedovanje odvojenog
bloka IP adresi za hitne sluajeve sa odvojenim putevima moe biti neprocjenjivo.
Najbolji nain obrane od SYN napada su SYN kolaii (engl. cookies). Oni mijenjaju
upravljanje TCP protokolom tako da usporavaju zauzimanje resursa dok se ne provjeri IP

adresa klijenta.
Vatrozidi nisu efikasni protiv DoS napada. Dananji vatrozidi ne mogu razlikovati legalan
saobraaj, od Saobraaja koji se koristi kod DoS napada. Moderniji vatrozidi imaju ugraenu
mogunost razlikovanja legalnog od zloudnog saobraaja. Oni potvruju TCP veze prije
prosljeivanja na mreu. Ova mogunost zove se Defender.
Neki prospojnici (engl. switch) pruaju automatsko i/ili system-wide rate-limiting, oblikovanje
saobraaja, delayed binding (TCP splicing), provjeravanje paketa i filtriranje IP adresa da bi
otkrili i ispravili tetu koju su uzrokovali DoS napadi kroz automatsko filtriranje i WAN
linkfailover i balansiranje.
Preusmjerivai su jako slini prospojnicima kada su u pitanju DoS napadi. Oni takoer imaju
rate-limiting i ACL sposobnosti. Veina preusmjerivaa moe se lagano preopteretiti tijekom
DoSnapada, tako da nisu efikasni u borbi protiv DoS napada.
Front end hardver analizira podatkovne pakete prilikom ulaza u sistem, i identificira ih
kaoprioritetne, regularne ili opasne.
Sistemi za prevenciju nedoputenog ulaenja (engl. Intrusion-prevention systems - IPS) jako
su efikasni ako napadi imaju specifine tragove ili potpise. IPS sitemii koji rade na principu
raspoznavanja uzoraka ne mogu blokirati DoS napade koji se temelje na ponaanju.
ASIC (engl. Application Specific Integrated Circuit) zasnovani IPS sistemii mogu otkriti i
blokirati DoS napade, jer imaju mogunost analiziranja napada i ponaaju se kao
automatizirana sklopka.
Rate-based IPS sustavi moraju analizirati granularnost saobraaja i neprestano
nadgledatiuzorak saobraaja da bi otkrili bilo kakve anomalije. Oni moraju dozvoliti prolaz
legalnom saobraaju, a blokirati DoS napade.

7. KLASE NAPADA NA WEB APLIKACIJE


WHID (Web Hacking Incidents Database) je javna baza podataka koju odrava organizacija
WASC, a sadri podatke o poznatim napadima na Web aplikacije. Prema podacima od2002.
do 2005. godine, broj incidenata vezanih za Web aplikacije je u stalnom porastu.Ako se
u obzir uzme podatak da je prvih pet mjeseci 2006. godine zabiljeeno 34 incidenta, moe se
oekivati kako e se isti trend nastaviti i dalje.
Najzastupljenija klasa meu klasificiranim incidentima je Cross-site Scripting s 44 incidenta.
Slijede predvianje sjednice/akreditacije, nedovoljna autorizacija i SQL umetanje s po15
incidenata.

Prema organizaciji WASC (Web Application Security Consortium) postoje sljedee klase
napada na Web aplikacije:
1. Autentifikacija
1.1. Gruba sila
1.2. Neuinkovita autentifikacija
1.3. Slaba validacija prilikom obnavljanja lozinki
2. Autorizacija
2.1. Predvianje sjednice/akreditacije
2.2. Neuinkovita autorizacija
2.3. Neuinkoviti istek sjednice
2.4. Fiksacija sjednice
3. Napadi na klijentskoj strani
3.1. Lairanje sadraja
3.2. Cross-site Scripting
4. Izvravanje naredbi
4.1. Preljev meuspremnika
4.2. Napad formatiranjem niza znakova
4.3. LDAP umetanje
4.4. Izvravanje naredbi operativnog sustava
4.5. SQL umetanje
4.6. SSI umetanje
4.7. XPath umetanje

5. Razotkrivanje informacija
5.1. Indeksiranje direktorija
5.2. Curenje informacija
5.3. etnja po direktorijima
5.4. Predvidljiva lokacija resursa
6. Logiki napadi
6.1. Zlouporaba funkcionalnosti
6.2. Uskraivanje usluge
6.3. Neuinkovita anti-automatizacija
6.4. Neuinkovita validacija procesa

8. DETEKCIJA
SISTEME

NEOVLATENIH

UPADA

INFORMACIONE

Sigurnost informacionih sistema obuhvata primjenu mjera za zatitu podataka koji su u


obradi, pohranjeni su, ili je u toku njihov prijenos, od gubitka povjerljivosti, cjelovitosti i
raspoloivosti.
Povjerljivostje osiguranje da informacija nije dostupna svim osobama, ve samo onim koji
imaju odreena prava pristupa toj informaciji.
Integritet predstavlja zatitu postojanja, tanosti i kompletnosti informacije primjenom
odreenih sigurnosnih mjera.
Raspoloivostje osiguranje da autorizirani korisnici imaju mogunost pristupa informaciji i
pripadajuim sredstvima kada se usluga zahtijeva.
Prijetnja je definirana u RFC 2828 kao mogunost naruavanja sigurnosti, koja postoji
kada se pojavi prilika, dostupnost, akcija ili dogaaj koji mogu prekriti sigurnost i prouzroiti
tetu.
Prema Stallings-u prijetnje normalnoj komunikaciji se mogu realizirati na slijedee naine:
1. prekidanjem - resursi sistema su uniteni ili nedostupni korisnicima

2. presretanjem neovlateno lice pristupa resursima sistema


3. izmjenama neovlateno lice ne samo da pristupa resursima sistema ve ih i
mijenja
4. fabrikacijom neovlateno lice unosi falsifikovane objekte u sistem.
Realizacija prijetnje predstavlja napad. Grupa napada koja se moe razlikovati od ostalih
napada po prepoznatljivosti napadaa, stepenu slinosti ciljeva napada, te tehnikama koje se
koriste naziva se incident.
Napadai se mogu podijeliti u nekoliko kategorija:

hakeri upadaju u informacioni sistem prvenstveno radi izazova


pijuni upadaju u informacioni sistem radi informacija kojima se moe
ostvariti politika dobit
teroristi upadaju u informacioni sistem radi izazivanja straha koji im donosi
politiku dobit
korporacijski napadai osoblje jedne organizacije upada u informacioni
sistem druge organizacije radi financijske dobiti
profesionalni kriminalci upadaju u informacione sisteme radi linog dobitka
vandali upadaju u informacione sisteme radi nanoenja materijalne tete.
unutranji zlonamjernici zaposleni u organizacijama koji na razliite naine u
vlastitoj organizaciji zloupotrebljavaju informacije na kojima radi informacioni
sistem.

Razliiti su kriteriji za podjelu napada. Prema tome, napadi se mogu podijeliti prema: tipu
napada, broju mrenih konekcija ukljuenih u napad, izvoru napada, okruenju, nivou
automatiziranosti.
Napadi se prema tipu napada mogu podijeliti na:

uskraivanje usluga - DoS


ispitivanje
kompromitovanje
virusi,crvi i trojanski konji

DoS napadi pokuavaju da obore" mreu, raunar, ili proces, ili da na drugi nain
onemogue koritenje resursa ili servisa ovlatenom korisniku. Postoje dva tipa DoS napada:

napadi na operativni sistem


mreni napadi.

Napadi ispitivanja skeniraju mreu kako bi se odredila validna IP adresa i skupljaju


informacije o njima (npr. koje servise nude, koji operativni sistem koristi).
Kompromitovanje su napadi koji koriste poznate ranjivosti sistema kao to su prekoraenje
spremnika i slabe sigurnosne take za upad u sistem i ostvarivanje privilegovanog pristupa
raunarima. U zavisnosti od izvora napada (vanjski, unutarnji napad), kompromitovanje se
moe dalje podijeliti u dvije kategorije:

udaljeni na lokalne - R2L


korisnik na lokalni - U2L

Virusi, crvi i trojanski konji su svrstani u jednu grupu, iako se svaki od ovih termina moe
definirati zasebno. Pod pojmom virusa se obino smatraju programi koji se razmnoavaju
infekcijom drugih programa legitimnih programa. Crvi se obino smatraju podvrstom
virusa, iako se oni razlikuju od virusa. Naime, dok se virus razmnoava legitimnim
programom, odnosno spaja se s njim i kao takav iri dalje, crv kopira samog sebe (sam se
razmnoava). Trojanski konji su programi koji rade neto korisno ili interesantno za onog ko
ga pokrene, ali sa druge strane radi i neto neoekivano, kao to je to kraa lozinki, kopiranje
datoteka bez znanja vlasnika sistema itd.
Napadi mogu biti klasificirani u odnosu na broj konekcija ukljuenih u napad:

napadi koji ukljuuju viestruke mrene konekcije. Tipini primjeri ovakvih


napada su DoS, ispitivanje i crvi,
napadi koji ukljuuju jednu i vrlo malo konekcija. Napadi iz ove kategorije mogu
kompromitirati raunarski sistem (npr. prekoraenje spremnika).

Prema lokaciji: Raunarski napadi mogu biti pokrenuti sa jedne lokacije ili sa vie razliitih
lokacija. Veina napada obino se izvodi sa jedne lokacije (skeniranje), ali u sluaju velikih
distribuiranih DoS napada organiziranih sa veeg broja lokacija, vei broj lokacija moe
uestvovati u napadu.
Napadi mogu biti kategorizirani i prema okruenju u kojem se nalaze:

napadi na host raunaru su napadi koji se deavaju na tom odreenom raunaru,


koji ne mora biti umreen.
mreni napadi su napadi koji dolaze raunarskom mreom, obino izvan
organizacije.
napadi u P2P okruenju su napadi koji se pojavljuju u sistemu gdje se konektovani
raunari pojavljuju kao ravnopravni na Internetu. Oni su obino locirani na kraju
Interneta, i u stvari su diskonektovani sa DNS
napadi u beinim mreama su napadi koji se deavaju kod raunara koji se nalaze
u beinoj mrei.

Prema nivou automatiziranosti napadi se mogu podijeliti na:

automatizirane napade koji koriste automatske alate sposobne da rade ispitivanje i


skeniranje velikog dijela Interneta za kratko vrijeme. Ovo su najei metodi
napada u raunarskim sistemima danas
poluatomatizirani napadi koriste automatizirane skripte za skeniranje i
kompromituju umreene raunare
runi napadi ukljuuju runo skeniranje raunara i obino zahtijevaju dosta znanja
i rada.

Podjela IDS-ova po kategorijama:

namjena istraivake i komercijalne


izvor informacija raunarski zasnovane, mreno zasnovane, i IDS-ove
zasnovane na log-ovima aplikacija
strategija analize detekcija nepravilnosti i detekcija zloupotrebe
vremenski aspekti predvianje u realnom vremenu i off line predvianje
arhitektura centralizovane i distribuirane
odgovor aktivni odgovor i pasivni odgovor

Pregled tehnika i pristupa kod strategije analize IDS-ova


Postoje dva pristupa za analiziranje dogaaja kako bi se otkrili napadi: detekcija zloupotrebe i
detekcija nepravilnosti. Detekcija zloupotrebe je zasnovana na obimnom znanju poznatih
napada i ranjivosti sistema obezbjeenog od strane ljudskih eksperata. Pristupi detekcije
zloupotrebe trae napadae koji pokuavaju izvesti svoje napade i iskoristiti poznate
ranjivosti. Iako detekcija zloupotrebe moe biti veoma tana u otkrivanju poznatih napada,
ona ne moe detektovati nepoznate i rastue prijetnje. Detekcija nepravilnosti je s druge
strane zasnovana na analizi profila koji predstavljaju normalno ponaanje korisnika, raunara
ili mrenih konekcija. Detektori nepravilnosti karakteriziraju normalnu raunarsku aktivnost
koristei razliite tehnike i zatim koriste raznolikosti mjera kako bi se detektovale devijacije
od normalnog ponaanja koje bi trebale biti potencijalno nepravilne. Glavna prednost
algoritama za detekciju nepravilnosti je njihova mogunost prepoznavanja novih napada.
Meutim, glavno ogranienje je potencijalno visok broj lanih alarma. To se deava iz razloga
to algoritmi za detekciju nepravilnosti ne moraju prepoznati stvarne napade, jer to u stvari
moe biti neuobiajeno ali jo uvijek normalno ponaanje. Mnogi savremeni IDS-ovi
integriraju oba pristupa kako bi iskoristili njihove prednosti.
Tehnike detekcije zloupotrebe se mogu svrstati u slijedee kategorije:

ekspertni sistemi (sadri skup pravila koja opisuju napade; praeni dogaaji se
zatim prevode u injenice koje nose semantiko znaenje u ekspertnim
sistemima, i maina za zakljuivanje donosi zakljuke koristei ova pravila i
injenice)

tehnike na bazi potpisa (napade otkrivaju poreenjem praenog dogaaja sa


potpisima bazi poznatih napada; nisu u stanju prepoznati nove napade, ukoliko
baza znanja nije aurna; baza potpisa se mora kontinurano aurirati)
tehnike na bazi pravila (koriste skup if-then pravila kojim se opisuju
napadi; dogaaji se obino prate i zatim prevode u injenice i pravila koja su
kasnije koritena od strane maine za zakljuivanje za donoenje zakljuaka)
tehnike na bazi analize prelaza stanja (zahtijevaju kreiranje maine sa
konanim stanjem, kod koje stanja odgovoraju razliitim IDS stanjima; prelazi
karakteriziraju odreene dogaaje koji uzrokuju da se stanja IDS-ova
mijenjaju).

Tehnike detekcije nepravilnosti se mogu svrstati u slijedee kategorije:


tehnike rudarenja podataka (svaka instanca u skupu podataka je
oznaena kao normalna ili napad. Algoritam uenja se trenira na oznaenim
podacima; ove tehnike su u stanju automatski ponovo istrenirati modele
detekcije upada na razliitim ulaznim podacima koji ukljuuju nove tipove
podataka sve dotle dok su upadi oznaeni tano; MADAM ID je bio jedan
od prvih projekata koji je primjenio tehnike rudarenja podataka na problem
detekcije upada)
statistike tehnike(statistike tehnike prate korisniko ili sistemsko
ponaanje mjerenjem odreenih varijabli u toku vremena (vrijeme prijave,
vrijeme odjave kod svake sesije))
tehnike na bazi udaljenosti (ove tehnike pokuavaju da prevaziu
ogranienje statistikih tehnika koje postoji kod detekcije vanjskih slojeva
u viedimenzionalnom prostoru izraunavanjem udaljenosti izmeu taaka
u prostoru; razliiti algoritmi koji se koriste kod ovih tehnika imaju kao
zajedniku karakteristiku izraunavanje udaljenosti izmeu taaka koristei
atribute podataka)
tehnike na bazi pravila (koriste se da bi se opisalo normalno ponaanje
korisnika, mree ili sistema koritenjem skupa pravila)
tehnike na bazi profila (profili normalnog ponaanja se izrauju za
razliite tipove mrenog saobraaja, korisnika, programa itd., i odstupanja
od ovog normalnog profila se smatraju upadom)
tehnike na bazi modela (koriste razliite tipove modela da opiu normalno
ponaanje posmatranog sistema; upadom se smatra svako odstupanje od
modela kojim je predstavljeno normalno ponaanje).
Rudarenje podataka se u optem smislu odnosi na proces izvlaenja znanja iz velikog
spremnika podataka. Obino se na ovaj pojam gleda kroz skladitenje podataka. Razvojem
informacionih sistema, prikupljanje podataka u baze podataka je postalo pristupano cijenom
i relativno jednostavno za implementirati, pa su se ovi podaci poeli posmatrati kao dobar

ulaz za izradu modela procesa na osnovu kojeg bi se moglo posmatrati kretanje sistema u
cjelini. Rudarenje podataka predstavlja kritian korak u procesu otkrivanja znanja. Mnogo
napora je posveeno u istraivanjima i razvoju optih, tanih i brzih algoritama za rudarenje
podataka. Obzirom da se esto postavlja pitanje razlike izmeu npr. rudarenja podataka i
prepoznavanja uzoraka, treba naglasiti da je kod rudarenja podataka prepoznavanje uzoraka u
funkciji rudarenja podataka, tj. rudarenje podataka, kao korak u KDD procesu, koristi
prepoznavanje uzoraka radi postizanja svog cilja. Kvalitet izlaza iz procesa rudarenja
podataka je direktno ovisan o kvalitetu ulaznih podataka koji se rudare. Ulazni podaci se
obino preslikavaju u jedan od tri tipa podataka:

kontinualne numerike podatke (u rasponu od 0-1)


diskretne numerike vrijednosti (cijeli brojevi)
simbolike vrijednosti (npr. tcp, udp, itd.).

Izlazni rezultati se zatim moraju prezentirati u formi koja je jasna i razumljiva kako bi se
lake analizirali dobijeni rezultati. Ulazni podaci za proces detekcije neovlatenih upada u
informacioni sistem dobijaju se sa razliitih mjesta u sistemu (najee su to mrea, raunar ili
aplikacija).

9. POJAVA PRELJEVA MEUSPRENIKA


Napadai koriste preljev meusprenika kako bi poremetili izvrni stog Web aplikacije.
Sljanjem paljivo sloenog ulaza, napada moe prouzrokovati da Web aplikacija izvri
proizvoljni kod, to kao rezultat moe imati potpuno preuzimanje kontrole na raunarom.
Preljevi 29 meusprenika pronaeni u iroko koritenim posluiteljskim programima esto
postanu javno poznati i mogu predstavljati znaajan rizik korisnicima tih programa. Kad se
Web aplikacijama, koje imaju preljev meusprenika poalje veliki ulazni podatak, mmoe se
dogoditi da aplikacija i pripadajua baza podatak prestaneispravno raditi. Veliki ulazni podaci
mogu uzrokovati ispisibanje detaljne poruke o progreci, moja moe dovesti do uspjenog
napada na sistem.

9.1. Vrste najeih preljeva


-

Preljev stoga preljevi stoga su najei oblik preljeva meusprenika. Postoje dva
meusprenika:
Izvorini meusprenik koji sadri proizvoljni napadaki ulaz
Odredini meusprenik koji je premalen da primi navedeni ulaz

Drugi meusprenik treba biti na stogu, iznad povratne adrese funkcije. Neispravni kod ne
provjerava da li je prvi meusprenik prevelik za drugi meusprenik i kopira napadake
podatke u drugi meusprenik. Pritom prebrie podatke i povratnu adresu funkcije na stogu.
Prilikom povratka iz funkcije, procesor dohvaa promijenjenu povratnuadresu koja pokazuje
na napadaki kod. Umjesto da se aplikacija vrati u pozivnu funkciju, izvodi se napadaki kod.
-

Preljev gomile gomila je podrujem memorije locirano od strane aplikacije tokom


izvravanja, a slui za spremanje lokalno deklarisanih varijabli. Mogunost preljeva
gomile jednake su onima preljeva stoga, s razlikom to se preljev stoga uinkovito
moe sprijeiti upotrebom procesora podesivog da ne izvrava stog. Meutim, takva
zatita nije uvijek uinkovita protiv preljeva gomile.

9.2. Specijalni oblici preljeva meusprenika


Formatiranje stringa visoko specijalizirani oblik prepunjenja meusprenika kojim se
mogu izvesti iste vrste napada, ukljuujui potpuno preuzimanje sistema.
Unicodepreljev neto tei za iskoritavanje od ostalih oblika preljeva meusprenika.
Ovaj propust koristi izrazito tetni trojanski konj imena Code Red.
Cijelobrojevni preljev ova vrsta preljeva se dogaa kod operacija nad cijelim brojevima
fiksne duine.

9.3. Zatita preljeva meusprenika


Za zatitu preljeva meusprenika mogu se poduzeti sljedee radnje:
-

Upotreba sistema koji omoguava iskljuivanje izvravanja na stogu


Izjegavanje upotrebe programskih jezika s nesigurnim rukovanjem memorije (C i
C++)
Validacija korisnikih ulaza, kako bi se osiguralo da nisu preveliki i da ne sadre
nedozvoljene znakove
Ukoliko se koriste sistemi napisati u jezicima C ili C++, osigurati da je nan jih
primijenjeno pravilo namanje ovlasti, te da su primijenjene najnovije zakrpe.

10.SIGURNOSNA STIJENA (FIREWALL)


Firewall je software koji se instalira na lini raunar ili na raunar koji slui kao server u
malim mreama ako se koristi djeljena internetska konekcija. Njegov zadatak je kontrola
komunikacije raunara koji direktno izlazi na mreu, a to znai da vodi rauna o:

1. Koji programi izlaze sa raunara


2. Kuda oni idu, odnosno sa kojim serverima i preko kojih protokola i portova
stupaju u kontakt
3. Konrolie sta ulazi na raunar

Slika 8. Prikaz Firewall.a

Firewall takoe moe sprijeiti hakere ili zlonamjerne softvere (poput worms crvia) da
pristupe vaem kompjuteru preko mree ili interneta. Firewall takoe moe i sprijeiti va
kompjuter da alje zlonamjerne softvere drugim kopjuterima.

10.1. Rad sa firewallom


Veina firewall-ova pita za dozvolu koji program e da pusti da izae, pod kojim uslovima,
koji protokol program koristi i na kojim portovima komunicira. Naravno isto se odnosi i na
suprotan smijer, na ulaznu komunikaciju. Ima i onih koji nita ne pitaju, koji su u tenji za
dostizanjem savrenstva po nekim kriterijumima, oni su toliko automatizovani da stiu
praktino unapred podeeni a vae je samo da ih instalirate.

Slika 9. Rad sa Firewall-om

Dobar program ove vrste e ispravno registrovati svaku konekciju prije nego to bude
uspostavljena, blokirati je ili preciznije ostaviti na ekanju, i tek ako korisnik dozvoli njeno
ostvarivanje ona e biti uspostavljena. Ovo u stvari znai da ako skidate neku zakrpu za
program moete da onemoguite sve ostale konekcije osim one preko koje se razmena,
odnosno primanje podataka obavlja. Nekada i ovo nije dovoljno i treba rei da savrena
zatita ne postoji.
Dobra osibina neki firewall-ova je da imaju mogunost da se trenutno blokira sav saobraaj
izmeu raunara i interneta ili da se dozvoli samo nekim programima da nastave normalno da
rade.

10.2. Kako podesiti firewall?


Teko je pisati uopteno za sve vrste firewall-a, pokusat cu da izvuem neke zajednike stvar
za ove programe.
Prva stvar koja se treba uranditi nakon zavretka instalacije je da se provjeri koja pravila u
njemu postoje. Ako je prgram napravljen tako da su ve da data pravila za neke aplikacije,
ako niste pristalica ovakvih metoda, onda ih samao onemoguite.
Sljedei korak je da se obezbijedi NetBIOS.Neki firewall-i imaju ve pravila podeena za
njega. Ne bi bilo loe da se i ona onemogue ako ne zadovoljavaju kriterijume da zabranjuju
bilo kakvu komunikaciju na portovima 137, 138, 139, i preko TCP i preko UDP
protokola.Ako raunar nije u lokalnoj mrei preduzmite ranije opisane korake za potpuno
deaktiviranje NetBIOS-a.

Slika 9. Podeavanje Firewall-a

10.3. Izlazak na internet


Ako onemoguimo ili pak obriemo sva pravila koja se odnose na portove i protokole, tokom
uspostavljanja raznih konekcija od strane razliitih aplikacija firewall e uvijek da pita ta da
radi. To je trenutak da se postavi novo pravilo, koje moe moe da se odredi da li e biti
trajno ili samo za vrijeme dok traje data konekcija, odnosno dok smo na mrei. Ono bez ega
sigurno ne moete na internet je DNS (Domain Name System) i brows (pretraiva interneta).
DNS radi na portu 53 i mora da bude omoguen da bi moglo da se obavi upznavanje dva
raunara. Protokol UDP kao i dozvoljavanje dvosmjerne komunikacije samo na portu 53 ili
domain, s time to treba dodati i TCP protokol. Poslije toga e te pokrenuti svoj omiljeni
browser. Nemojte uriti sa davanjem dozvola nego kada firewall pita tako odobravajte ili
zabranjujte komunikacije. Za poetk je dovoljno da se dozvoli komunikacija TCP protokolom
samo na portovima 80(http) i 8080(http-proxy) ako koristite proxy server, a veina provajdera
ga ima.
Zalislite firewall neto poput carine, oni koji imaju paso (dozvolu za ulazak ili izlazak) proi
e tu granicu, a svima ostalima bit e zabranjen prolaz.
Proxy server je raunar koji funkcionie kao posrednik izmeu Web predlagaa (browswerea) i nterneta. Proxy serveri doprinose poboljanju Web performansi tako to pamte i prave
kopije web stranica koje se esto koriste.
Proxy serveri doprinose i poboljanju bezbijednosti tako to filtriraju neke Web stranice i
uklanjaju zlonamjerne softvere.

Slika 10. Prikaz koritenja Proxy servera

Proxy servere uglavnom koriste umreeni raunari, a to je najee u nekim organizacijama


kao i nekim preduzeima. Ljudi koji se povezuju sa internetom od kue obino ne koriste
proxy server.

Slika 11. Shematski prikaz firewall-a

11.TEORIJA VJEROVATNOE I STOHASTIKIH PROCESA


Teorija vjerovatnoe je matematika disciplina koja se bavi zakonitostima u sluajnim
pojavama, odnosno to je disciplina zasnovana na modelima koji odraavaju pitanja i pojave iz
stvarnog svijeta, na osnovu odreivanja zakonitosti i predvianja pojava. Teorija vjerovatnoe
ima primjenu u irokom podruju savremenih djelatnosti meu kojima su i telekomunikacije.
Procesi koji se deavaju u telekomunikacionim sistemima (npr. procesi koji opisuju ponaanje
saobraaja) su stohastikog karaktera. Iz tog razloga se i modeli koji se koriste za opise tih
procesa statistiki modeli. Stohastiki eksperimenti ili procesi su procesi iji ishod nije
unaprijed poznat. Zbog toga je poznavanje teorije vjerovatnoe i njena primjena u bilo
kakvim modelima realnog svijeta neophodna. Oblast koja se bavi prouavanjem saobraaja u
telekomunikacijama se zove teorija saobraaja. Teorija saobraaja (Teletraffic Theory) se
prvenstveno oslanja na teoriju stohastikih procesa (Stochastic Processes). Osnova
stohastikih procesa je teorija vjerovatnoe (Probability theory). Saobraajem se naziva i
kvantitativna mjera kretanja informacije. Ta je mjera esto izraena prosjenom koliinom
informacije koja se prostre odreenim prijenosnim kanalom u jedinici vremena ili prosjenim
zauzeem komunikacijskog kanala.
Teorijasaobraaja u literaturi se definie kao primjenateorije vjerovatnoe na rjeavaja
problema planiranja, procjene performansi, i odravanja telekomunikacionih sistema.
Svakom dogaaju nekog eksperimenta pokuavamo odrediti numeriku vrijednost koja
predstavlja vjerovatnou njegovog ispunjenja. Klasinu definiciju vjerovatnoe nazivamo jo
iLaplaceova definicija.
U realnom svijetu svaki proces ima svoju fizikalnost i kod takvih procesa veliine koje
sreemo se mijenjaju na sluajan nain. Najjednostavniji primjer je bacanje kocke gdje se
moe pojaviti jedna od est vrijednosti. Procese sa ovakvim svojstvom nazivamo stohastiki
(sluajni) procesi (eksperimenti). Jedno bacanje kocke je realizacija eksperimenta, a jedan
ishod je sluajan dogaaj. Kako bi analizirali rezultate oni moraju poticati od eksperimenata
koji ne mijenjaju svoje fizikalne uvjete izvoenja u vremenu ili nekoj drugoj dimenziji. Iz tog
razloga utvrujemo skup fizikalnih preduslova (slog uslova stohastikog eksperimenta).
Kod primjera bacanja kocke slog uslova moe biti da je kocka jednake gustoe i da se baca na
ravnu povrinu. Svakoj realizaciji moemo pridruiti odreenu vrijednost (logiku varijablu)
koja moe biti istina ili la (npr. palo je 6 ili nije palo 6). Moguim ishodima pridruujemo
logike varijable (E1, E2, E3, E4, E5,E6), koje zbog jednostavnosti zovemo sluajnim
dogaajima (misli se na logike varijable koje su pridruene dogaajima).
Takoer moemo primjeniti Booleovu algebru i tako definirati i neke druge dogaaja
(npr.ispao je paran broj). Svaki dogaaj ima i svoj suprotan dogaaj (npr. suprotan dogaaj
dogaaja E2 je 2 = E1+E3+E4+E5+E6).

Za svaki eksperiment moe se defnirati siguran i nemogu dogaaj. Siguran dogaaj je ispast
e neki broj u intervalu od 1 do 6 (U = E1+E2+E3+E4+E5+E6). Nemogu dogaaj V odgovara
tvrdnji ispast e broj koji nije u intervalu od 1 do 6. Pri svakoj realizaciji eksperimenta
vrijednost sigurnog dogaaja je istina, a nemogueg la.
Na osnovu logikih odnosa meu sluajnim dogaajima, lahko dolazimo do defnicije
Booleove algebre dogaaja:
Definicija 1.1. Neka je zadan skup dogaaja S. Neka su A i B dogaaji iz tog skupa i neka je
za svaki takav par defniran zbroj (logiki ili) A+B i umnoak (logiki i) AB koji takoer
pripadaju skupu S. Neka na istom skupu S vrijede sljedei aksiomi:
a) (Svojstvo komutativnosti): za svaki A i B iz S vrijedi:
A + B = B + A, AB = BA

(1.1)

b) (Svojstvo asocijativnosti): za svaki A,B i C iz S vrijedi:


(A + B) + C = A + (B + C),
(AB) C = A (BC)
(1.2)
c) (Egzistencija U i V ): u skupu S postoji siguran dogaaj U i nemogu dogaaj V tako da
vrijedi:

V + A = A,

U A = A,

za svaki A iz S

(1.3)

d) (Svojstvo distributivnosti): za svaki A ,B i C iz S vrijedi:

A (B + C) = A B + A C,

A + (B C) = (A + B) (A + C)

(1.4)

e) (Egzistencija suprotnog dogaaja iz S): za svaki A iz S postoji suprotan dogaaj A tako da


A + A = U,

AA=V

(1.5)

Jednostavne dogaaje koji nastupaju realizacijom eksperimenta nazivamo elementarnim


dogaajima, a skup elementarnih dogaaja prostorom elementarnih dogaaja.
Definicija 1.2. Svaki ishod stohastikog eksperimenta sa strogim slogom uvjeta nazivamo
elementarnim dogaajem. Skup svih moguih ishoda stohastikog eksperimenta nazivamo
prostorom elementarnih dogaaja tog eksperimenta i oznaavamo ga s . Elementarni
dogaaji su u parovima disjunktni - realizacijom eksperimenta ne mogu se istovremeno
realizirati dva razliita elementarna dogaaja.

Primjer 1. Ako traimo prostor elementarnih dogaaja za eksperiment bacanja novia dva
puta gdje razlikujemo prvo i drugo bacanje. Mogua su etiri ishoda:
= {P1P2, P1G2,G1P2,G1G2}

Indeksi 1 i 2 oznaavaju bacanje kocke.


Ovisno o eksperimentu i zanimanju mogui su razliiti prostori elementarnih dogaaja (moe
biti konaan; beskonaan i prebrojiv npr. kod ekanja da se pri bacanju pojavi glava =
{E1,E2,E3, . . .}; beskonaan i neprebrojiv npr. mjerenje duine trajanja telefonskih poziva
= {t : 0 < t < 1}).
Definicija 1.3. (Diskretan i kontinuiran prostor elementarnih dogaaja). Prostor elementarnih
dogaaja je diskretan ako se sastoji od konanog skupa elementarnih dogaaja ili prebrojivo
beskonanog skupa elementarnih dogaaja. Nekakav skup je prebrojiv ako se njegovi
elementi mogu staviti u jedan-na-jedan odnos s pozitivnim cijelim brojevima.
Prostor elementarnih dogaaja je kontinuiran ako se njegovi elementi ine kontinuum, tj. ako
prostor elementarnih dogaaja nije prebrojiv.
Treba jo pomenuti i da je kardinalni broj nekog skupa elemenata broj elemenata u tom
skupu. Na skupu elementarnih dogaaja se ne moe definisati Booleova algebra jer su
elementi prostora elementarnih dogaaj disjunktni, pa njihovim sabiranjem ili mnoenjem ne
moemo dobiti novi elementarni dogaaj. To moemo uiniti uvodei partitativni skup.
Partitativni skup nekog skupa je skup svih podskupova tog skupa. Pa na primjer ako imamo
jedno bacanje kocke tada je ={P,G}, a partitativni skup je P() = {P, G, U, V }. P i G su
trivijalni podskupovi od , U = P + G i V = P G su takoer podskupovi jer su dobiveni
kombiniranjem elemenata od . Na skupu P() moemo defnirati Booleovu algebru
dogaaja to se moe provjeriti prolazei kroz aksiome Booleove algebre
Definicija 1.4. (Algebra A generirana na prostoru elementarnih dogaaja). Za algebru
dogaaja koja je defnirana na partitativnom skupu P() prostora elementarnih dogaaja
kaemo da je Booleova algebra A generirana dogaajima iz prostora elementarnih dogaaja
.
Sluaj varijable
Neka je (, A, P) posmatrani prostor vjerovatnoe. Funkcija X defnirana na skupu
elementarnih dogaaja sa vrijednostima u skupu realnih brojeva R naziva se sluajna
varijabla nad prostorom vjerovatnoe ( ,A, P) ako za svaki proizvoljan broj x R, skup
A(x) = { : X() x}

pripada Booleovoj algebri dogaaja A: A(x) A .


Sluajnu varijablu nazivamo diskretnom ako je podruje njenih vrijednosti prebrojivi skup
realnih brojeva.
Ako je podruje njenih vrijednosti neprebrojiv skup, onda sluajnu varijablu nazivamo
kontinuiranom.
Sluajna varijabla je diskretna onda kada je diskretan i obrnuto.
Primjeujemo da su definicije vjerovatnoe i sluajne varijable sline. Obje funkcije
predstavljaju preslikavanje sluajnih dogaaja u skup realnih brojeva. Meutim, dok
vjerovatnoa preslikava dogaaj u skup realnih brojeva koji predstavljaju vjerovatnost
ostvarenja dogaaja, sluajna varijabla preslikava dogaaj u bilo kakav skup realnih brojeva
kako bi se pojednostavio zapis tog dogaaja.

LITERATURA
[1] http://os2.zemris.fer.hr/ns/wireless/2004_maric/index.html
[2] http://sr.wikipedia.org/wiki/Zloupotreba_GSM_telekomunikacija
[3] https://bs.scribd.com/doc/106093607/Pred-9-Sigurnost-u-Telekom-sistemima
[4] http://www.cert.hr/sites/default/files/NCERT-PUBDOC-2011-01-321.pdf
[5] http://sr.wikipedia.org/wiki/Web_hacking
[6] http://www.efmo.ba/public/down/sigurnost.pdf
[7] https://www.scribd.com/doc/232351403/Naj-Vaz-Nije#download
[8]http://spvp.zesoi.fer.hr/seminari/2007/seminari/MilanGvozdicSigurnosni%20problemi%2
0MS%20aplikacija.pdf
[9]http://hr.wikipedia.org/wiki/Sigurnosna_stijena
[10]http://spvp.zesoi.fer.hr/seminari/2004/firewall-ssutic.pdf

You might also like