You are on page 1of 24

2012

Internet i sigurnost raunala i mrea

Edmond Krusha, spec.ing.techn.inf. 28.11.2012.


1/24

Sadraj
1. UVOD ...................................................................................................................................... 4 1.1. Komunikacijski model .......................................................................................................... 5 2. RAZVOJ INTERNETA .......................................................................................................... 6 2.1. Kronologija............................................................................................................................ 6 3. RAUNALNA SIGURNOST ................................................................................................ 8 3.1. to je raunalna sigurnost ..................................................................................................... 8 3.2. Zato treba skrbiti oko raunalne sigurnosti.......................................................................... 9 3.3. Razlozi pokuaja upada u raunalo ....................................................................................... 9 3.4. Kolika je mogunost upada u raunalo ................................................................................. 9 3.5. Sigurnosni problemi ............................................................................................................ 10 3.5.1. Rizici ............................................................................................................................ 10 3.5.2. Mjere osiguranja ........................................................................................................ 10 3.5.3. Postupci identifikacije, autentifikacije i autorizacije.............................................. 11 3.5.4. Antivirusna zatita ..................................................................................................... 11 3.5.5. Zatita tajnosti podataka .......................................................................................... 12 4. SIGURNOST MREE ......................................................................................................... 13 4.1. Metode zatite (Network security) ...................................................................................... 13 4.2. Klasine kriptografske metode ............................................................................................ 14 4.3. Algoritmi sa simetrinim kljuem ....................................................................................... 15 4.4. Algoritmi sa javnim kljuem ............................................................................................... 16 4.5. Digitalni potpisi ................................................................................................................... 16 4.6. Upravljanje javnim kljuevima ........................................................................................... 17 4.7. Certifikati ............................................................................................................................ 18 5. NEKE POZNATE STVARI O ZATITI VAEG OSOBNOG RAUNALA .................. 19 5.1. Virusi ................................................................................................................................... 19 5.2. Crvi ...................................................................................................................................... 19 5.2.1. Vrste raunalnih crva ................................................................................................ 20 5.3. Trojanjski konj .................................................................................................................... 20 5.3.1. Vrste trojanskih konja ............................................................................................... 21 5.4. Neeljena pota (Spam) ....................................................................................................... 21 5.5. Vatrozid (Firewall) .............................................................................................................. 22 6. ZAKLJUAK ......................................................................................................................... 23 7. LITERATURA ....................................................................................................................... 24

2/24

Popis slika
Slika 1: Mrea svih mrea ................................................................................................................ 4 Slika 2: Pojednostavljeni komunikacijski model (Stallings, 2004) .................................................. 5 Slika 3: Primjer metoda zatite mree ............................................................................................ 13 Slika 4: Skital (naprava za ifriranje) ............................................................................................. 14 Slika 5: Prikaz metode ifriranja .................................................................................................... 15 Slika 6: Algoritam s javnim kljuem.............................................................................................. 16 Slika 7: Digitalni potpisi s javnim kljuem .................................................................................... 17 Slika 8: Primjer rada organizacije koja potvruje javne kljueve .................................................. 18 Slika 9: Ilustracija vatrozida ........................................................................................................... 22

3/24

1. UVOD
Od poetka poznate povijesti ovjeanstva, opstanak i napredak drutvenih zajednica ovisio je o mogunosti razmjene informacija izmeu meusobno udaljenih skupina ljudi. Jedino su se njihovom brzom i pravodobnom dostavom mogle koordinirati aktivnosti na korist cjelokupne zajednice. Sadraj informacije i sredstva za prijenos podataka razvijala su se u skladu s opim drutvenim razvojem. Internet je svjetska raunalna informacijska mrea, sastavljena od velikog broja manjih meusobno povezanih raunalnih mrea, koja omoguava prijenos informacija izmeu raunala koja ine mreu.

Slika 1: Mrea svih mrea

4/24

1.1.

Komunikacijski model

osnovna svrha komunikacijskog sustava: razmjena podataka meu dvije strane.

Primjer 1: komunikacija radne stanice i posluitelja preko javne telefonske mree

Slika 2: Pojednostavljeni komunikacijski model (Stallings, 2004)

Izvor (source) ureaj koji generira podatke za slanje (na pr. PC, telefon) Odailja (transmitter) kodira (transformira) informacije u elektromagnetske signale za prenoenje po nekom sustavu za prijenos (na pr. modem: digitalni podaci u analogni signal)

Prijenosni sustav (transmission system) jedna linija ili kompleksna mrea Prijemnik (receiver) prihvaa singnal iz prijenosnog sustava i pretvara ga u oblik koji prepoznaje ureaj na odreditu Odredite (destination) ureaj koji prima podatke od prijemnika

5/24

2. RAZVOJ INTERNETA
2.1. Kronologija

60-te godine - postanak Internet se razvio ezdesetih godina 20. stoljea iz projekta amerikog Ministarstva obrane.

Tada je, u jeku hladnog rata, vladina agencija DARPA (Defence Advanced Research Project Agency) zapoela razvoj tehnike i tehnologije za povezivanje razliitih raunalnih mrea koje bi mogle razmjenjivati podatke preko ice, a ne kao to se dotada radilo, prenoenjem magnetskih traka s jednog mjesta na drugo. Rezultat je trebala biti mrea koja bi mogla funkcionirati i u uvjetima djelominog unitenja njene fizike strukture, to je tada bila realna mogunost zbog sovjetske prijetnje nuklearnim ratom. Tako je 1969. godine nastala mrea ARPANet, koja je povezivala amerike znanstvene i akademske istraivae, a sastojala se od 4 vora (kalifornijsko sveuilite u Los Angelesu, Istraivaki institut Stanford, Kalifornijsko sveuilite u Santa Barbari i Sveuilite Utah). Ta je mrea bila prethodnica dananjeg interneta. 70-te godine razvoj Poetkom sedamdesetih godina na mreu je spojeno ve 15 vorova s 23 raunala. Povezana su mnoga amerika sveuilita i znanstvene ustanove te poneke komercijalne organizacije. Na ARPANet je 1973. godine spojen prvi vor izvan SAD-a, i to University College of London u Velikoj Britaniji. U to vrijeme razvijen i uveden novi mreni protokol nazvan NCP (Network Control Protocol), koji je omoguio lake umreavanje i pisanje programa za mrene usluge. Tvrtka BBN je 1975. godine osnovala Telnet, prvu javnu komercijalnu informacijsku uslugu. Tih godina razvijaju se i elektronika pota, mailing liste i news grupe. Krajem sedamdesetih se, zbog uoenih nedostataka NCP-a, razvija protokol na kojem se danas temelji Internet TCP/IP (Transmission Control Protocol/Internet Protocol). 80-te godine rast ARPANet se 1983. godine razdvaja na vojnu mreu MILNet (Military Network) i ARPANet. Iste godine cijela mrea poinje umjesto dotadanjeg NCP-a Koristiti TCP/IP

6/24

protokol, a preostali dio ARPANet-a postaje okosnica mree. Amerika organizacija za znanost NSF (National Science Fundation) 1986. godine osniva 5 super kompjuterskih centara i povezuje ih vlastitom mreom NSFNet, to dovodi do ubrzanog umreavanja vladinih i obrazovnih ustanova. Razvija se NNTP (network News Transfer Protocol), koji omoguuje rad news grupa. Sredinom osamdesetih uvodi se sistem oznaavanja raunala pomou imena i domena (simbolikih adresa), koji olakavaju pamenje adresa raunala, a prva registrirana domena bila je symbolics.com. zbog uvoenja domena i simbolikih adresa postalo je neophodno uvoenje sustava zvanog DNS (Domain Name System) koji pretvara simbolike adrese u brojane IP adrese. Krajem osamdesetih na Internet je bilo prikljueno preko 100.000 raunala iz oko 20 drava. 90-te godine eksplozija rasta Poetkom devedesetih godina ARPAN-et prestaje postojati. Uvode se nove usluge i protokoli: o WAIS (Wide Area Information Servers) o Gopher i o World Wide Web (WWW). Upravo nastankom WWW-a, koji e kasnije postati najpoznatija i najvie koritena usluga na Internetu, poinje prava eksplozija prikljuivanja na Internet. Tako je 1991. godine na Internet prikljuena i Hrvatska, putem CARNet-a (Croatin Academic and Research Network). Poslovni svijet i mediji poinju zamjeivati veliinu i mogunosti Interneta, tako da poinje njegova komercijalizacija. Sve vie tvrtki postavlja na Internet svoje web stranice i 1994. se pojavljuju prvi on-line duani u kojima je mogue kupovati preko Interneta. NSFNet se 1995. vraa svojoj prvobitnoj ulozi istraivake i znanstvene mree, a okosnica Interneta postaju komercijalni davatelji usluga. Krajem devedesetih razvijaju se nove tehnologije i usluge, kao to su pretraivai Interneta, Internet telefonija, elektronsko trgovanje, portali, on-line bankarstvo, prijenos slike i zvuka uivo itd. Krajem 90-tih godina dvadesetog stoljea na Internet je prikljueno preko 56 milijuna raunala u oko 1,5 milijuna domena iz skoro svih drava svijeta, a koristi ga oko 200 milijuna korisnika.

7/24

3. RAUNALNA SIGURNOST
S obzirom na otvorenost i iroku dostupnost Interneta. Internet je danas najopasnije podruje s kojim se poslovni sustavi i privatne osobe moraju suoiti, jer je poslovanje bez Interneta postalo nemogue. Stoga je sigurnost jedan od najvanijih zadataka za svaku mreu i raunala - da osigura zatitu i obranu od napada s Interneta i da sprijei koritenje nesigurnih i neprovjerenih aplikacija, a istovremeno osigura veliku slobodu u pristupu Internetu i u osobnoj i poslovnoj komunikaciji. Meutim, napadi na mreu ne dogaaju se samo izvana (Internet), ve i unutar samog sustava.

3.1.

to je raunalna sigurnost

Veina napada danas je skrivena u prometu koji se prema korisnicima predstavlja kao legalan (mail poruke, www promet i sl.) i koristi neznanje ovlatenih korisnika za napad na informacijski sustav. Kao i kod ostalih poslovnih IT sustava u svijetu, najvea prijetnja poslovnom sustavu je prestanak rada zbog nenamjernog ili namjernog zaguenja podacima (Denial of Service - DOS napadi), napada virusima ili nekog drugog oblika problema koji sprjeava normalnu mrenu komunikaciju, a samim time i prestanak rada itavog IT sustava. Raunalna sigurnost je proces prevencije i detekcije neovlatenog pristupa bilo kojem raunalu koji je umreen. Prevencija pomae pri otkrivanju neovlatenog pristupa podacima kako bi mogli zatiti sustav. Da bi se sprijeili napadi, potrebno je mreu zatititi dinamikim sustavom sigurnosti koji je u stanju detektirati, ali i obraniti poslovni sustav reagirajui na uoenu prijetnju. Sustav detekcije mora omoguiti upravo navedeno - obranu poslovnog sustava odmah po detekciji prijetnje, bez ekanja na reakciju administratora.

8/24

3.2.

Zato treba skrbiti oko raunalne sigurnosti

Danas ljudski rod raunalo koristi u svakodnevnom radu. Internet je postao svakodnevnica. Na njoj su milijuni svakojakih podataka. Od naih osobnih podataka, bankarskih rauna pa sve do vrhunskih tajni drava. Skrb oko raunalne sigurnosti mora omoguiti bezuvjetno siguran nain prenoenja informacija Internetom izradom lako uporabljivog raunalnog programa za slanje e-mail poruka i dokumenata putem Interneta, na nain da preneseni podaci i identitet poiljatelja budu tajni za sve osim za primatelja, ak i u uvjetima kada poiljatelj i primatelj ne posjeduju prethodno dogovorenu tajnu (klju).

3.3.

Razlozi pokuaja upada u raunalo

U naelu do zlouporabe informacijske tehnologije dolazi radi ostvarivanja protupravne koristi i radi namjernog i svjesnog nanoenja tete. Nastale tete mogu biti materijalne, nematerijalne, poslovne i osobne.

3.4.

Kolika je mogunost upada u raunalo

Mogunosti neovlatenog upada u raunalo su dosta izgledni. I naalost nezvani gosti ili nametnici (intruders) su izuzetno inventivni kada se radi o proboju na raunala. Zato se danas koriste programi i ostale mogunosti radi zatite. Jedna od tih mogunosti je i Firewall. Firewall je zatita izmeu raunala i interneta. titi raunalo nametanjem ogranienja na dolazni promet i blokira neovlateni ulazak u raunalo, bez remeenja autoriziranog pristupa. Danas kada su neovlateni upadi u raunala svakodnevica, te kraa datoteka s lozinkama - ovaj vid zatite predstavlja osnovnu zatitu koju svima preporuamo. Da bi se povisio stupanj zatite, preporua se da osim Firewall zatite aktivira i antivirusna zatita, treba ee mijenjati lozinke, nadopunjavati softver (naroito kljunim nadopunama) i, po potrebi, kreirati sigurnosne kopije vanijih datoteka.

9/24

3.5. 3.5.1.

Sigurnosni problemi Rizici

Rizici informacijske tehnologije su opasnosti da njezina primjena dovede do neeljenih posljedica (teta) u organizacijskom sustavu i/ili njegovoj okolici. Rizike karakteriziraju teina i uestalost. Teina je mjerilo veliine tete to je stanovita aktivnost moe izazvati i obino se moe procijeniti i iskazati u financijskom smislu. Uestalost je procijenjeni broj poduzimanja aktivnosti, koje mogu biti tetne, u jedinici vremena. Ovisno o izvoru, rizici mogu biti: Objektivni kada proizlaze iz prirode i zakonitosti funkcioniranja sustava u kojem se IT primjenjuje. Subjektivni kada nastaju namjerom pojedinca ili skupina, ili onda kada se u sustavu ne poduzimaju raspoloive mjere zatite od objektivnih rizika. 3.5.2. Mjere osiguranja

Dvije su temeljne kategorije:

Mjere osiguranja integriteta podataka u prijenosu o Smetnjama su podloeni svi elementi komunikacijskog sustava, ali su im, zbog obino vrlo velikih dimenzija, najizloeniji komunikacijski kanali. o Jedan od najvanijih upravljakih zadataka svakog mrenog sustava jest kontrola ispravnosti podataka u pre spojnim i odredinim tokama prijenosa. o Osnovu razliitih metoda osiguranja integriteta podataka i kontrole njihove ispravnosti ini kontrolirana redundancija prenesenih podataka.

Mjere zatite od zloporabe informacijske tehnologije o Kako bi se minimizirali subjektivni rizici, nuno je osmisliti sustav mjera za osujeivanje pokuaja zloporabe. Takav bi sustav trebao obuhvatiti slijedee: Identifikaciju, autentifikaciju i autorizaciju korisnika Zatitu intraneta od pristupa neovlatenih korisnika Antivirusnu zatitu

10/24

3.5.3.

Zatitu tajnosti podataka Zatitu privatnosti korisnika

Postupci identifikacije, autentifikacije i autorizacije

Identifikacija korisnika je postupak kojim sustav zahtjeva od korisnika da se na neki nain predstavi prije ulaska u sustav. Autentifikacija je pak provjera je li korisnik zaista osoba kojom predstavlja. Ona se moe ostvariti na dva naina: Kao fizika identifikacija/autentifikacija Kao logika identifikacija/autentifikacija Antivirusna zatita

3.5.4.

Raunalni virusi su programi, programske rutine ili segmenti koji se 'lijepe' na regularne korisnike ili sistemske programe, a imaju svojstvo razmnoavanja, uzrokuju tekoe pri radu informatike opreme te oteenje i/ili unitenje datoteke programa i podataka. Virusi se 'lijepe' za raunalni program za vrijeme njegova izvoenja, tako da mogu preuzeti kontrolu pri svakom njegovom slijedeem izvoenju. Osim virusa imamo i crve (engl. Worms). Crv je samostalan program koji egzistira neovisno o drugim programima. Da bi se aktivirao, nisu mu potrebni 'domainski programi' . on naprosto cirkulira po mrei i replicira sam sebe u jednom raunalu, te nastoji zaraziti ostala zaraena raunala. Razvijene su dvije skupine mjera antivirusne zatite: Mjere preventivne zatite - ove mjere daju najbolje efekte, npr: o Izbjegavanje uporabe programa sumnjivog podrijetla, odnosno izvora. o Izbjegavanje preuzimanja sharewera i rfeewera programa s Interneta, ako se ne zna autor. o Izbjegavanje uporabe opreme za koju nije izvjesno je li inficirana virusima ili nije. o Redovito raenja backup-a podataka i programa o Obavezna primjena antivirusnih programa.

11/24

Mjere kurativne zatite - tehniki najjednostavnija metoda kurativne antivirusne zatite je tzv. reformatiranje svih aktivnih nosaa podataka i raunalnih memorija. naalost u nekim osobito tekim primjerima infekcije ni ta metoda nije potpuno sigurna.

3.5.5.

Zatita tajnosti podataka

Temelj zatite podataka u prijenosu raunalnim mreama ini primjena kriptografije. Kriptografija (gr. Krypto=skrivanje, logos=govor) je znanost o prikrivanju stvarnog informacijskog sadraja izgovorenih ili napisanih poruka. Dijeli se na: kriptografiju (znanost o metodama ostvarenja nerazumljivih poruka) i kriptoanalizu kriptografirane). Kriptografija se obavlja stanovitim postupcima koji se openito nazivaju algoritmima. (znanost o ostvarenju razumljivosti poruka, koje su prethodno

12/24

4. SIGURNOST MREE
4.1. Metode zatite (Network security)

Problem izgradnje sigurnih mrea postaje sve vei jer raste i broj korisnika mrea. Problemi u vezi sa sigurnou mree mogu se podijeliti u 4 podruja (koja se meusobno i preklapaju): 1. tajnost ili povjerljivost (secrecy) - uvanje informacija izvan dohvata neovlatenih korisnika 2. dokazivanje autentinosti (authentication) - utvrivanje tko je osoba s kojom se uspostavila veza prije slanja vanih informacija 3. spreavanje nepriznavanje (nonrepudiation) - odnosi se na potpise: kako dokazati da je neka osoba koja je potpisana u poruci tu poruku zaista i poslala, ako ona to negira? 4. kontrola integriteta (integrity control) - da li je poruka koja je stigla, zaista ona koja je poslana ili ju je netko u toku prijenosa izmijenio?

Slika 3: Primjer metoda zatite mree

13/24

4.2.

Klasine kriptografske metode

Slika 4: Skital (naprava za ifriranje)

Kriptografija je znanstvena disciplina koja se bavi prouavanjem metoda za slanje poruka u takvom obliku da ih samo onaj kome su namijenjene moe proitati. Sama rije kriptografija je grkog podrijetla i mogla bi se doslovno prevesti kao tajnopis. Neki elementi kriptografije bili su prisutni ve kod starih Grka. Naime, Spartanci su u 5. stoljeu prije Krista upotrebljavali napravu za ifriranje zvanu skital. To je bio drveni tap oko kojeg se namotavala vrpca od pergamenta, pa se na nju okomito pisala poruka. Nakon upisivanja poruke, vrpca bi se odmotala, a na njoj bi ostali izmijeani znakovi koje je mogao proitati samo onaj tko je imao tap jednake debljine. Osnovni zadatak kriptografije je omoguiti dvjema osobama (zvat emo ih poiljalac i primalac u kriptografskoj literaturi su za njih rezervirana imena Alice i Bob) komuniciranje preko nesigurnog komunikacijskog kanala (telefonska linija, raunalna mrea, ...) na nain da trea osoba (njihov protivnik - u literaturi se najee zove Eva ili Oskar), koja moe nadzirati komunikacijski kanal, ne moe razumjeti njihove poruke. Poruku koju poiljalac eli poslati primaocu zvat emo otvoreni tekst (engl. plaintext). To moe biti tekst na njihovom materinjem jeziku, numeriki podatci ili bilo to drugo. Poiljalac transformira otvoreni tekst koristei unaprijed dogovoreni klju. Taj postupak se naziva ifriranje, a dobiveni rezultat ifrat (engl. ciphertext) ili kriptogram. Nakon toga poiljalac poalje ifrat preko nekog komunikacijskog kanala. Protivnik prislukujui moe doznati sadraj ifrata, ali ne moe odrediti otvoreni tekst. Za razliku od njega, primalac koji zna klju kojim je ifrirana poruka moe deifrirati ifrat i odrediti otvoreni tekst.

14/24

Slika 5: Prikaz metode ifriranja

Za razliku od deifriranja, kriptoanaliza ili dekriptiranje je znanstvena disciplina koja se bavi prouavanjem postupaka za itanje skrivenih poruka bez poznavanja kljua. Kriptologija je pak grana znanosti koja obuhvaa kriptografiju i kriptoanalizu.

4.3.

Algoritmi sa simetrinim kljuem


o o

isti klju se koristi za ifriranje i deifriranje ifre u blokovima - ulaz je n-bitni blok teksta koji se pomou kljua transformira u n-bitni blok ifriranog teksta

kriptografski algoritmi mogu se implementirati hardverski (zbog brzine) ili softverski (zbog fleksibilnosti) transpozicija i supstitucija mogu se primijeniti vie puta u nizu i kombinirati na razliite naine, a implementiraju se jednostavnim ureajima (elektrinim sklopovima) P-kutijom (P-box) i S-kutijom (S-box)

Dva osnovna pristupa razbijanju ifre:

kriptoanaliza: na osnovu poznavanja prirode algoritma i nekih osnovnih osobina teksta (ili ak nekih uzoraka parova tekst-ifrirani tekst) nastoji se zakljuiti koji je klju koriten "gruba sila" (brute-force): isprobava se svaki mogui klju na komadu ifriranog teksta sve dok se ne dobije odgovarajui tekst - tee je (due traje) to je dui klju.

15/24

4.4.

Algoritmi sa javnim kljuem

Slika 6: Algoritam s javnim kljuem

1976. predloen je na Stanford University (Diffe, Hellman) potpuno novi sistem kriptografije kod koje su klju za ifriranje i klju za deifriranje razliiti, i klju deifriranja ne moe se izvesti iz kljua ifriranja

korisnik za ifriranje poruke koristi javni klju (public key), a za deifriranje poruke privatni (tajni) klju (private key) zahtjevi koje trebaju ispuniti algoritam za ifriranje (E) s javnim kljuem i algoritam za deifriranje (D) s privatnim kljuem: 1. D(E(P)) = P (ako primijenimo D na ifrirani tekst E(P) dobiti emo ponovo polazni tekst P 2. izuzetno je teko na osnovu algoritma E zakljuiti kakav je D 3. algoritam E se ne moe razbiti iako se ima dio deifriranog teksta

uz ove uvjete klju za ifriranje moe biti javni klju. Digitalni potpisi

4.5.

Digitalne potpise moete koristiti iz istih razloga iz kojih potpisujete dokumente na papiru. Digitalni potpis se koristi za provjeru autentinosti digitalnih informacija kao to su predloci obrasca, poruke e-pote i dokumenti uz pomo raunalne kriptografije. Digitalni potpisi pomau osigurati sljedee: Autentinost Digitalni potpis potvruje da je potpisnik taj ili ta kojim se predstavlja.

16/24

Integritet Digitalni potpis jami da sadraj nije izmijenjen ili mijenjan od zadnjeg potpisivanja digitalnom potpisom. Ne-odbijanje Digitalni potpis pomae u otkrivanju porijekla potpisanog sadraja svim strankama. "Odbijanje" se odnosi na potpisnika i njegov in odbijanja bilo kakve povezanosti s potpisanim sadrajem. Kako bi se za predloak obrasca osiguralo navedeno, predloak obrasca morate potpisati digitalnim potpisom. Takoer moete omoguiti digitalno potpisivanje predloka obrasca tako da i korisnici mogu osigurati obrasce koje ispunjavaju. U svakom sluaju, moraju se zadovoljiti sljedei zahtjevi za digitalno potpisivanje obrasca ili predloka obrasca: Digitalni potpis je valjan. potvrda povezana s trenutnim potpisom je vaea (nije istekla). Osoba ili organizacija u potpisu, kao izdava je pouzdana. Potvrdu vezanu uz digitalni potpis izdavau izdaje pouzdana ustanova za izdavanje potvrda (CA).

Slika 7: Digitalni potpisi s javnim kljuem

4.6.

Upravljanje javnim kljuevima

problem sigurne razmjene javnih kljueva osoba koje se ne poznaju kljuevima moe upravljati distribucijski centar za kljueve koji je cijelo vrijeme on-line umjesto takvog centra jedan od naina je koritenjem certifikata (certificates).

17/24

4.7.

Certifikati

CA (Certification Authority) - organizacija koja potvruje javne kljueve osobe se registriraju u CA svojim javnim kljuem i nekim osobnim podatkom, a CA izdaje certifikat (potvrdu) potpisan nekim digitalnim potpisom pri emu se koristi privatni klju tog CA

osnovni zadatak certifikata: pridruiti javni klju imenu osobe (ili neke organizacije, firme,...) - sami certifikati nisu tajni ili zatieni.

kad osoba A dohvati certifikat od B, primjeni algoritam koriten za digitalni potpis s javnim kljuem od CA -> ako se dobiveni rezultat slae s onim navedenim u certifikatu, rije je zaista o pravom certifikatu od B

na taj nain CA ne mora biti stalno on-line X.509 - standard za certifikate

Slika 8: Primjer rada organizacije koja potvruje javne kljueve

18/24

5. NEKE POZNATE STVARI O ZATITI VAEG OSOBNOG RAUNALA

5.1.

Virusi

Raunalni virusi su programi iji se zlonamjeran kod prislanja na program ili datoteku na raunalu bez znanja korisnika. Pokretanjem "zaraenog" programa ili datoteke na raunalu, virusi postanu aktivni te mogu izazvati neugodne i razarajue pojave. Virusi su napravljeni s jasnom namjerom vlastitog umnaanja; dakle sami oblikuju vlastite kopije. Da bi se raunalo zarazilo virusom on mora nekako doi do raunala. Idealan medij za prijenos virusa bile su diskete, no pojavom Interneta situacija se mijenja iz korijena tako da Internet postaje idealnim medijem za prijenos virusa1.

5.2.

Crvi

Crvi su takoer zloudni programi poneto razliiti od virusa. Njihova namjena je preuzimanje kontrole nad Vaim raunalom, kako bi mogao izvriti automatsko umnaanje te daljnje irenje. Crv se duboko "ukopa" u raunalo te, na primjer, otvara "sporedna vrata" kako bi netko izvana, na zaraenim sustavima, mogao napasti web-stranice (kao to je to bilo nedavni
1

http://tecajevi.freeservers.com/virusi.htm, (28.11.2012.)

19/24

sluaj s crvom MyDoom). No, najei oblik irenja crva i iskoritavanja zaraenog raunala je ta da crv s zaraenog raunala iskoristi popis e-mail adresa te slanjem elektronike pote s privitkom pokua izvriti daljnje irenje. Crvi u pravilu nisu opasni poput virusa, ali zbog iznimno brzog irenja i kreiranja vlastitih kopija slanjem velikog broja e-mailova, znaju znatno usporiti zaraeno raunalo ili zaguiti Internet mreu, to rezultira sporim pristupom Internetu.

5.2.1.

Vrste raunalnih crva

Crv moe otetiti podatke i kompromitirati sigurnost raunala. Mailer i mass-mailer sami se alju elektronikom potom. Mijeane prijetnje kombiniraju karakteristike virusa, crva i trojanskih konja s propustima u softveru za svoje pokretanje, prijenos i irenje napada2.

5.3.

Trojanjski konj

Naziv trojanski konj potjee iz poznate prie o osvajanju Troje zloupotrebom povjerenja. Ako se sjetimo pria iz grke mitologije, grki poklon Troji je bio drveni konj koji je nosio grke vojnike te kad je pala no, grad je bio napadnut iznutra. Nerijetko se dogaa da trojanski konj omogui nekome da se "slui" Vaim raunalom kada se spojite na Internet. Naime, najee niste svjesni da ste zaraeni trojanskim konjem te na raunalu radite to inae radite. Spojite se na Internet, i dok primjerice surfate, netko kopira ili brie Vae podatke. Moe raditi s Vaim raunalom to god hoe (pomicati strelicu mia na ekranu iako Va mi miruje), itati Vae povjerljive podatke ili neto tree? Najbolja metoda prenoenja je preuzimanje besplatnih

http://www.virusi.net/ieNews/print.asp?ID=17, (28.11.2012.)

20/24

sadraja i programa s Interneta. Zbog individualnog pristupa, trojanski konji nisu esto raireni te stoga izostane potpora za uklanjanje tog programa s zaraenog raunala.

5.3.1.

Vrste trojanskih konja

Dropper - slui za naseljavanje pravog raunalnog virusa u napadnuto raunalo. Dropper igra ulogu rtve, namjerno omoguujui virusu da se naseli u raunalo. Stranja vrata (backdoor) naziv za razliite postupke ili programe koji omoguuju drugom korisniku da se slui vaim raunalom dok ste spojeni na Internet, a da vi o tome nemate pojma. Openito, stranja vrata iskoritavaju sigurnosne propuste (rupe) u raunalnom sustavu. Nerijetko se trojanac i backdoor koriste zajedno: pokrenete program za koji mislite mislite da je koristan (npr. download manager ili igra) i dok ga koristite, trojanac ubaci backdoor u raunalo3.

5.4.

Neeljena pota (Spam)

Spam ili junk mail je neeljena elektronika poruka, najee reklamnog sadraja. Putem e-maila Vam dolaze obavijesti i reklame za proizvode za koje nikad niste izrazili interes, lane poruke koje vode na stranice pornografskog sadraja (na kojima gotovo uvijek moete pokupiti dialer, itd?). Primjer iz svakodnevnog ivota koji bi najjednostavnije mogao doarati spam jest dobivanje reklamnih papiria gotovo svakodnevno u nae potanske pretince. Zabrinjavajua je

http://www.virusi.net/ieNews/print.asp?ID=17, (28.11.2012.)

21/24

injenica kako tri etvrtine svih e-mail poruka na Internetu su spam poruke, a svoj prilog sve veem broju spam poruka dali su i crvi koji se neeljeno ire po internetu, prikupljaju sve vei broj e-mail adresa te alju neeljene poruke.

5.5.

Vatrozid (Firewall)

Vatrozid je program koji Vas brani od negativnih strana Interneta. Zamislite ga kao zid iza kojeg se sakrivate. On je program koji kontrolira to s Interneta dolazi na Vae raunalo i brani Vas od negativaca (crva, trojanskih konja, dialera), kako se Vae raunalo ne bi zarazilo, a sve u svrhu Vaeg bezbrinog boravka na Internetu. Rukovanje vatrozidom za poetnike je veoma teko, no Vai Windowsi mogu i tu zadau preuzeti na sebe. tite Vas od: crva, trojanskog konja, spama, itd.

Slika 9: Ilustracija vatrozida

22/24

6. ZAKLJUAK

Zaetke Interneta pronalazimo u pedesetim i ezdesetim godinama dvadesetog stoljea kada je Ministarstvo obrane SAD-a, u doba hladnog rata, imalo potrebu za decentralizacijom telekomunikacijskih sustava, kako se ne bi eventualnim onesposobljavanjem jednog telekomunikacijskog centra onesposobio cijeli sustav. Zadatak je povjeren agenciji ARPA (Advanced Research Projects Agency). Put do ovog to danas zovemo Internetom nije bio nimalo lagan i nitko tko je sudjelovao u njegovom stvaranju nije imao konanu viziju o tome to e se iz svega toga izroditi. Internet svakim danom nezaustavljivo raste i nemogue je predvidjeti to e se dogoditi u budunosti. Treba se nadati da e Internet danas i u budue sluiti dobrobiti cijelog ovjeanstva a ne u ratne svrhe kako je bilo u poetcima. Postajemo svjesni injenice da se zapravo, kada se radi o zatiti informacija, apsolutno nita nije promijenilo od nae daleke prolosti pa do danas. Uvijek je postojala tenja za otkrivanjem informacija, stjecanjem protu pravne koristi, elja da se vlada nad drugim itd. Dananja tehnologija prua sve blagodati ovog svijeta, na nama je da promijenimo sami sebe.

23/24

7. LITERATURA

WWW stranice: www.iskon.hr www.zakon.org Stallings, W.: Data and Computer Communications, 7th Edition, Pearson Education, 2004. Damir Baronica, Umreavanje raunala, znak 2000 Tanenbaum, A.S.: Computer Networks, 3rd Edition. Prentice Hall, 1996. Tanenbaum, A.S.: Computer Networks, 4th Edition. Prentice Hall, 2003.

24/24

You might also like