You are on page 1of 8

ELEKTROTEHNIKI FAKULTET

UNIVERZITET U SARAJEVU

Odsjek za telekomunikacije
MSc studij, I godina
Predmet: Kriptografija i sigurnost sistema
Predava: R. Prof. Dr Narcis Behlilovi, dipl. ing. el

- PREDAVANJE 1 -

1 Osnovni pojmovi sigurnosti. AAA koncept. CIA koncept


Sigurnost se moe definisati kao proces odravanja prihvatljivog nivoa rizika. Dakle, sa inenjerskog
aspekta nijedan sistem nije apsolutno siguran, jer i ako je dovoljno siguran u analiziranom trenutku, ved
u nekom narednom on moze izgubiti takav atribut.
Nauna javnost gotovo kontinuirano publikuje primjere apsolutno sigurnih sistema, odnosno sistema
koji su se pokazali otpornim u okviru njihovog testiranja na sve poznate vrste napada. Meutim, u
mnogim aplikacijama, takvi sistemi su neprikladni za implementaciju, bilo zbog svoje sloenosti, ili pak
zbog neprimjerene cijene.
iroko je rasprostranjeno uvjerenje da se sigurnost kao proces zasniva na etiri osnovna koraka:
procjena (eng. Assessment) je u osnovi pripremna operacija koja mora uvazavati
postavljene ciljeve sigurnosti, raspoloziva sredstva i kadrove. Pogrena procjena se
znaajno odrazava i na ostala tri koraka bitna za sigurnost.
zatita (eng. Protection) obuhvata sistem protumjera u cilju smanjenja ugrozavanja
sistema. Zakazivanje zatite sistema, inicira aktiviranje faze otkrivanja. Iz ovoga postaje
jasno da se funkcionalnost sistema zatite mora permanentno provjeravati. Ali to nije
ipak dovoljno za spokojnost, jer u sistem se moze upasti i pored djelovanja sistema
zatite.
otkrivanje (eng. Detection) je proces identifikacije neovlatenog upada u sistem.
odgovor (eng. Respons) je proces anuliranja efekata neovlatenog upada. Dok se u ranoj
fazi razvoja zatitnih sistema preferiralo popravljanje sigurnosnih propusta, koji su
omogudili da do upada dodje, danas se sve vie insistira na pravnim modalitetima
odnosno pravnim sankcijama ovakvih poduhvata.

Potreba za ouvanjem sigurnosti najede je usko povezana sa tajnodu. Istorijski gledano stoga je
gotovo cijeli tok razvoja civilizacije proet nadmetanjem izmeu ouvanja tajnosti i razotkrivanja
tajnosti. Svaki postupak ouvanja tajnosti ifriranje, permanentno je izloen i kontra dejstvu dakle
razotkrivanju tajnosti deifrovanju. Onog momenta kada se otkrije postupak da se razotkrije razbije
zatita, koju nudi odreeni postupak zatite algoritam, ona praktino postaje bezvrijedna i mora se
pristupiti traganju za novim algoritmom.
Ovaj postupak moe se uporediti sa bakterijama, one ive i razvijaju se neometano dok ljekari ne otkriju
antibiotik, koji ih unitava. Tada su bakterije prinuene da evoluiraju, kako bi ''nadmudrile'' djelovanje
antibiotika, i to je prirodni proces koji teko da ima kraj. Neto sasvim ekvivalentno deava se u
inenjerskim akademskim krugovima, gdje svjedoimo konstantnom usavravanju i evoluciji algoritama
ifriranja.
Opisani procesi su stalno posticali razvoj nauke i tehnologije, kao to to ine i danas. Najvedi pobornici
ovakvih istraivanja, vojni i sigurnosni sistemi raspolaudi gotovo neogranienim resursima, stvorili su
odline preduslove i za sigurniji rad globalnih raunarskih mrea u civilnim primjenama, odnosno

racionalnije provoenje niza civilnih aktivnosti poput: digitalne trgovine, digitalnih prava, digitalne
administracije, te mnoge druge aspekte koji poboljavaju kvalitet ivota u modernoj svakodnevnici.
Ako se za Prvi svjetski rat govorilo da je to rat hemiara (prvi put upotrebljeni iperit i hlor), tada je Drugi
svjetski rat uinio fiziare dominantnim (napravljena i baena atomska bomba), onda bi eventualni Tredi
svjetski rat najvjerovatnije bio propraden superiornodu matematiara - jer su oni formalno u stanju da
najbolje kontroliu informacije, brinu se o njihovoj sigurnosti i tajnosti. U dananje dobra potranje za
informacijama, kako u vojne tako i poslovne i druge civilne namjene, u prednosti je onaj koji vlada
relevatnijim informacijama.
Ovdje treba naglasiti i da mnogi zasluni strunjaci i naunici, koji su dali veliki doprinos u stvaranju
preduslova za uspostavljenje i ouvanje sigurnih komunikacije, nisu istovremeno i pobrali priznanja i
slavu proporcionalnu rezultatima svoga rada, upravo zbog neophodnosti tajnosti njihovih istraivanja i
otkrida.
Danas se smatra da kvantna raunala mogu dosta efikasno obezvrijediti kvalitete mnogih algoritama.
Ipak u naunoj javnosti jo uvijek nema dovoljno pouzdanih podataka o brzini prevazilazenja, primitivnog
stadija razvoja kvantnih raunala.

1.1 Osnovni sigurnosni ciljevi. CIA koncept


Osnova sigurnosti bazira se na pojmovima: povjerljivost (eng. Confidentiality), integritet (eng. Integrity) i
raspoloivost (eng. Availability), koji se postavljaju kao dominantni ciljevi sigurnosti. Pobrojane ciljeve
nazivamo CIA koncept sigurnosti sistema.
Analogno tome, antiteze pobrojanih ciljeva su: otkrivanje (eng. Disclosure), izmjena (eng. Alteration) i
unitenje (eng. Destruction). Skradenice upravo navedenih pojmova, CIA, odnosno DAD, mogu se
oigledno razliito tumaiti:
u najoptijem poimanju, povjerljivost se moe tumaiti kao pokuaj sprijeavanja namjernog ili
nenamjernog neovlatenog otkrivanja poruka.
ouvanje integriteta informacije, podrazumjeva da u njoj sadrane podatke neovlateno lice nije
u mogudnosti mijenjati, ali i da ovlatene osobe to ne smiju initi mimo strogo propisanih
procedura i bez nadzora. Jednosmjerna he (eng. Hash) funkcija, jedan je od naina pri pokuaju
ouvanja integriteta dokumenta.
raspoloivost kao sigurnosni cilj, podrazumjeva da odgovarajude osobe mogu pouzdano i
pravovremeno pristupati eljenim podacima.

Da bi se pobrojani ciljevi kontinuirano ostvarivali, neophodno je da i zacrtane usluge i transakcije, kao


sastavni dijelovi uspostavljene komunikacije, u svojim procedurama sadre i sigurnosne usluge. Vano je
imati na umu da se uvijek moraju ispunjavati sva tri sigurnosna cilja CIA koncepta, bar u nekom
minimalno prihvatljivom nivou.

1.2 Sigurnosne usluge


Sigurnosne usluge, odnosno sigurnosni servisi, mogu se definisati i kao pomodni postupci tokom prenosa
podataka, putem kojih se nastoje ispuniti unaprijed zacrtani nivoi sigurnosnih ciljeva.
U namjeri da se ouva povjerljivost podataka, odnosno da ti podaci postanu i ostanu dostupni samo
ciljanom skupu korisnika, autentifikacioni protokoli su jedna od osnovnih usluga.
Autentifikacioni protokoli nalau provjeru identiteta osobe koja eli pristupiti odreenim resursima,
odnosno trai od te osobe da se predstavi sistemu u koji zeli udi, na unaprijed definisan obrazac.
Kerberos je jedan od ede upotrebljavanih autentifikacionih protokola za sisteme, koji su bazirani na
centralnom entitetu za provjeru identiteta, prema kojem svi ostali uesnici u komunikaciji imaju
bezuslovno povjerenje (centralni entitet je praktino baza podataka, u kojoj se uvaju provjereni
parametri svih entiteta). Kerberos lozinke nikada ne alje preko mreze u obliku otvorenog
(nekriptovanog) teksta (eng. Plain-text).
RADIUS (Remote Autentication Dial In User Service) je takoer autentifikacioni protokol, sa najedom
primjenom za provjeru identiteta korisnika na mrenim ureajima tipa modem i ruter, koji zbog
ogranienih vlastitih hardverskih resursa, ne mogu uvati veliki broj parametara za provjeru identiteta
razliitih korisnika.
Tokom projektovanja poslovnih sistema, koji podrazumjevaju i obezbjeivanje odreenog nivoa
sigurnosnih mehanizama, provjera identiteta se mora po pravilu implementirati, ne samo u u fazi
distribucije prenosa podataka, ved i u fazi njihovog kreiranja, pa ak i u fazi njihovog arhiviranja
skladitenja.
U sklopu preventivnih mjera za obezbjeivanje privatnosti, pored autentifikacionih protokola, koristi se i
kontrola pristupa (eng. Access Control). Kontola pristupa omogudava korisniku s provjerenim
identitetom, da raspolae sa nivoom ovlatenja, koji mu je hijerarhijski namjenjen.
Osiguranje cjelovitosti podataka ostvaruje se, ne samo zabranom pristupa tim podacima od strane
neovlatenih osoba, nego i novim dodatnim zahvatima nad tim podacima, to treba da omogudi
provjeru, da li je ipak bilo promjene u integralnoj strukturi podataka. Upotreba jednosmjerne he
funkcije je jedna od mogudnosti za djelovanje u tom pravcu. Nakon heiranja dokumenta, izmjena makar
i samo jednog simbola u izvornom dokumentu, mijenja i he tog dokumenta, inedi ga razliitim od hea
izvornog dokumenta. To je dovoljno da se signalizira nastali problem, odnosno preduzmu odgovarajude
aktivnosti. Korisno je imati u vidu da opisane promjene mogu nastati i nenamjerno, dakle zbog pratedih
smetnji u prenosu podataka, ali problem se u svakom sluaju mora prvo signalizirati, pa tek potom i
pokuati ukloniti posljedice njegovog dejstva.
Kako bi se obezbjedilo da kreator odreene informacije ne moe opovrgnuti njen sadraj kakav je dospio
primaocu, esto se primjenjuje i usluga neporicanja (neg. Non-Repudiation). Upotrebom digitalnog
potpisa obezbjeuje se istovremeno da i kreator informacije, kao i njen primaoc, imaju validan osnovu
za odbranu svog stava.

Da bi se obezbjedila raspoloivost sistema i podataka za ovlatena lica, u sistem za prenos podataka,


ukljuuju se i dodatni servisi koji onemogudavaju blokiranje pristupa podacima, ili pak njihovo
zagaivanje virusima: sigurnosni mreni protokoli, mrene barijere, sistemi za otkrivanje i spreavanje
upada, otkrivanje i eliminacija zlonamjernih programa i drugi.

1.3 Sigurnosna politika i sigurnosne arhitekture


Sigurnosna politika je dokument, koji definie ne samo sigurnosne servise to de se implementirati
unutar odabranog sistema, nego i to kako se isto namjerava realizovati u praksi, ukljuujudi i potpuni
lanac odgovornosti i za njihovo stavljanje u funkciju i za pravilno odravanje.
Kako znati da li je predloeni dokument sigurnosne politike kvalitetan? U odreenoj mjeri, odgovor na
to pitanje nude preporuke (ISC)2, objedinjene unutar CISSP certifikacije.
U skladu sa uputama (ISC)2 (eng. International Information Systems Security Certification Consortium),
uspostavljen je dakle postupak CISSP certifikacije (eng. Certified Information Systems Security
Professional), koji na osnovu slijededih elemenata zatite:

sistemi za kontrolu pristupa


sigurnost razvoja aplikacija i sistema
planiranje oporavka sistema od eventualnog napada i nastavak kontinuiranog poslovanja
kriptografija
pravni i etiki aspekti sigurnosti
fizika sigurnost
sigurnost operative
upravljanje sigurnosnim sistemima
sigurnosne arhitekture i modeli
sigurnost komunikacionih i raunarskih mreza

Ovo prua polaznu osnovu za ocjenjivanje predloenih zatitnih metoda. Osobe koje su namjenski
pribavile CISSP certifikat trebale bi biti obavezno ukljuene u sastav ekspertnih timova koji ocjenjuju
kvalitet predloene sigurnosne politike.
Pri realizaciji zacrtane sigurnosne politike, do eljenih rezultata je ipak mogude dodi na vie razliitih
naina. U okviru izbora najprihvatljivijeg rjeenja posebno treba voditi rauna o njegovoj cijeni i uticaju
na performanse raunarskog sistema.
Prethodno pobrojanih 10 segmenata zatite poslovnog sistema zahtjeva ne samo timski rad, nego i
angaovanje razliitih strunih profila, meu kojim su i inenjeri specijalizirani za aspekte zatite u
komunikacionim tehnologijama.
U predmetnom projektovanju se inenjerski zadaci, vezuju uglavnom za segmente broj 3, 9 i 10.

1.3.1

Sigurnosne arhitekture i modeli

Sigurnosne arhitekture informacionog sistema su osnova za realizaciju utvrene sigurnosne politike.


Njihova koncepcija prevashodno zavisi od toga je li predmetni informacioni sistem otvoren, ili zatvoren,
kao i od toga je li sistem centralizovan, ili je pak distribuiran.
Ukoliko su sistemi otvorenog tipa (eng. Open Systems), tada je sigurnosna arhitektura podlona iroj i
stroijoj provjeri vlastite efikasnosti i neranjivosti.
Sistemi zatvorenog tipa (eng. Closed Systems) koriste softver i hardver dizajniran od strane njihovog
proizvoaa, zbog ega oni ne moraju biti kompatibilni sa drugim sistemima i komponentama. Za ove
sisteme vlada uvjerenje da nepoznavanje detalja njihove arhitekture i naina implementacije, doprinosi
njihovoj otpornosti spram potencijalnog napadaa. Ali ovakva njihova koncepcija je i dvosjekli ma, jer
moe biti i osnova lane sigurnosti, koja se zbog nedovoljnog broja ozbiljnih provjera, demaskira tek
tokom prvog uspjenog napada.
Pripadajude arhitekture distribuiranih sistema, unose dodatne sigurnosne probleme, zbog ega se u njih
po pravilu implementiraju posebni sigurnosni mehanizmi poput:

1.3.2

pravila o elektronskoj poti, te preuzimanju i slanju datoteka


rigorozna kontrola pristupa (ponekad zasnovana i na biometrijskim mjerama)
ifrovanje
sistema za upravljanje bazama podataka, koji ograniavaju pristup osjetljivim informacijama
redovne obuke usmjerene na odrzavanje i podizanje svijesti o problemima sigurnosti
primjene drugih odgovarajudih fizikih, logikih i administrativnih mjera u kontroli pristupa

Strategija ostvarivanja sigurnosti

Strategija ostvarivanja sigurnosti je plan, koji pokazuje pravac ostvarivanja zahtjevanih usluga. U tom
dokumentu definie se tano ko je odgovoran za koji aspekt sigurnosti, te putem kojih resursa se taj
aspekt namjerava realizirati.
Koncept zatitnih prstenova (eng. Protection Rings) oko sistema je rjeenje koje je esto prisutno u
praksi. Na blok emi sa slike 1.1, zatitni prsten 1 oko centra, ima zadatak da titi izvorne podatke i
informacije tog sistema. Unutar sigurnosnih mehanizama koji se koriste na ovom nivou spadaju i
ifrovanje i digitalno potpisivanje podataka, te pradenje (eng. Auditing) operacija i objekata koji su
pristupili sistemu.
Drugi sloj implementira CIA koncept, koristedi mehanizme na sistemskom nivou. Oni su implementirani
na radnim stanicama, serverima ili mainframe raunarima, na nivou operativnih sistema koji su na njima
instalirani.
Tredi sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI (eng. Public Key Infrastructure),
VPN (eng. Virtual Private Network) i mrene barijere (hr. vatrozid, eng. firewall).

Spoljanji sloj (zatitni prsten 4) je granica izmeu analiziranog sistema i spoljanjeg svijeta (najede
iskazanog u formi Interneta, ali i ma kojeg drugog autonomnog mrenog sistema koji nije pod nazorom
lokalne mrene administracije). U ovom sloju su smjetene mrene barijere i provjera identiteta rutera i
DNS servera, koji se aktivno ukljuuju u proces uspostavljanja komunikacijske veze. Ovom sloju zatite
odgovara ''demilitarizovana zona'' (eng. DMZ), odnosno javno dostupni dio privatne mree, iji koncept
i namjena de biti naknadno obajnjeni.
Opisani model slojevite zatite baziran je na injenici da je mnogo manja vjerovatnoda da se probiju svi
zatitni slojevi, od vjerovatnode da se probije samo jedan od njih ili dio njih, te da pri probijanju jednog
sloja zatite ne mogu nastupiti katastrofalne posljedice po sigurnost cjelokupnog sistema.

INFORMACIJE - PODACI

Zatitni prsten 1
Zatitni prsten 2
Zatitni prsten 3
Zatitni prsten 4

INTERNET

Slika 1.1: Primjer slojevite zatite informacionog sistema

1.3.3

Sigurnosni modeli

Na osnovu vrste provedene transformacije i usluge koja se tim obezbjeuje u opticaju su dva osnovna
modela.
Prvi model sa slike broj 1.2 prikazuje komunikaciju dva subjekta preko nesigurnog komunikacionog
kanala. Njihova komunikacija se realizuje uz posredovanje lica od povjerenja, kojem oba subjekta
vjeruju, a koji im omogudava sigurnosno zatidenu komunikaciju. Ovakav model se primjenjuje u sistemu
PKI.

Lice od povjerenja
(lokalni sistemski administrator ili ustanova koja
kontrolie pristup tajnim informacijama)

poruka

tajna
informacija

poruka
Sigurnosna
transformacija

komunikacioni kanal

Sigurnosna
transformacija

tajna
informacija

napada

Slika 1.2: Primjer sigurne komunikacije putem nesigurnog kanala

Drugi model prikazan na slici broj 1.3. prikazuje model komunikacije sa kontrolom pristupa unutar
modela, ali i sa uvarom pristupa spolja, zbog kojeg se unutranjim raunarskim resursima izvana
pristupa tek nakon ispunjenja odreenih dodatnih provjera.

''uvar'' kontrola
pristupa izvana
Pristupni kanal
Protivnik
- ovjek - napada
- softver - virus, crv

Slika 1.3: Primjer sigurnog pristupa mrenim resursima

You might also like