You are on page 1of 33

SVEUILITE U SPLITU

PRIRODOSLOVNO MATEMATIKI FAKULTET

Zavrni preddiplomski rad

SIGURNOST RADA NA RAUNALU

Mentor :
dr.sc. Ani Grubii

Student:
Marija Proli
st. gr. Informatika
Split, listopad 2012.

Sigurnost rada na raunalu

Sadraj
1

UVOD ............................................................................................................................................. 4

SIGURNOST NA INTERNETU .................................................................................................. 5

2.1

TO JE INTERNET? ................................................................................................................................ 5

2.2
TKO SU NAPADAI? ............................................................................................................................. 6
2.2.1 Hacker .................................................................................................................................................... 6
2.2.2 Kreker ( eng. Cracker) ............................................................................................................................ 7
2.2.3 Lamer ..................................................................................................................................................... 7
2.3
PRIJETNJE NA INTERNETU .................................................................................................................... 8
2.3.1 Kraa identiteta ..................................................................................................................................... 8
2.3.2 Drutveni inenjering ............................................................................................................................ 9
2.3.3 Spam ...................................................................................................................................................... 9
2.3.4 Spoofing ............................................................................................................................................... 10
2.3.4.1
E-mail spoofing ........................................................................................................................... 10
2.3.4.2
IP spoofing .................................................................................................................................. 10
2.3.4.3
URL spoofing ............................................................................................................................... 11
2.3.5 Hoax ..................................................................................................................................................... 11
2.3.6 Phishing ............................................................................................................................................... 11
2.3.7 Malware ............................................................................................................................................... 12
2.3.7.1
Virusi ........................................................................................................................................... 12
2.3.7.2
Crvi .............................................................................................................................................. 12
2.3.7.3
Spyware ...................................................................................................................................... 13
2.3.7.4
Adware ........................................................................................................................................ 13
2.3.7.5
Trojanski konj .............................................................................................................................. 14
2.3.8 Keystroke logger .................................................................................................................................. 14
2.3.9 Rootkits ................................................................................................................................................ 14
2.3.10
Browser hijacker (otimai pretraivaa) .......................................................................................... 15
2.3.11
Dialer ............................................................................................................................................... 15
2.4
KAKO ZATITI RAUNALO OD INTERNETSKIH NAPADA ...................................................................... 16
2.4.1 Antivirusni programi ............................................................................................................................ 16
2.4.2 Anti-spyware programi ........................................................................................................................ 17
2.4.3 Sigurnosni tokeni ................................................................................................................................. 17
2.4.4 SpoofStick ............................................................................................................................................ 18
2.4.5 Protokoli za zatitu .............................................................................................................................. 19
2.4.5.1
SSL ............................................................................................................................................... 19
2.4.5.2
EDI ............................................................................................................................................... 19
2.4.5.3
SET............................................................................................................................................... 20
2.5
FIREWALL (VATROZID) ....................................................................................................................... 20
2.5.1 Na kojem principu i to radi vatrozid? ................................................................................................. 21
2.5.2 Povijest vatrozida ................................................................................................................................ 21
2.6

KRIPTOGRAFIJA ................................................................................................................................. 22

Sigurnost rada na raunalu


2.6.1
2.6.2
2.7

Simetrino ifriranje ............................................................................................................................ 22


Asimetrino ifriranje .......................................................................................................................... 23
BACKUP ............................................................................................................................................. 24

2.8
BEINE MREE ................................................................................................................................. 24
2.8.1 Zatieni beini pristup (WPA) ........................................................................................................... 25
2.8.2 Wired Equivalent Privacy (WPE) .......................................................................................................... 25

SIGURNOST DJECE NA INTERNETU .................................................................................. 26

3.1

CYBERBULLYING ................................................................................................................................ 26

3.2

SEKSUALNI GRABELJIVCI I INTERNET ................................................................................................ 27

3.3

ISTRAIVANJA U SKLOPU PROGRAMA PREVENCIJE ELEKTRONIKOG NASILJA .................................. 27

3.4

KRATKI SAVJETI ZA DJECU .................................................................................................................. 29

ZAKLJUAK............................................................................................................................... 31

LITERATURA............................................................................................................................ 32

Sigurnost rada na raunalu

1 UVOD
Pojam raunalne sigurnosti posljednjih se godina sve vie prepoznaje i izvan strunih
krugova. Polako uviamo kako koritenje raunala na globalnoj mrei sa sobom nosi niz
odgovornosti i sigurnosnih pravila. Zato je uope globalna mrea u tolikoj mjeri
preplavljena opasnim i neeljenim sadrajem? Kome je i zato zanimljivo nae kuno
raunalo? Nae je raunalo, kada ga spojimo na Internet, dostupno svim drugim raunalima
spojenim na Internet, komunicirali mi s njima ili ne. Internet je mrea u kojoj su svi
meusobno povezani. Nae raunalo samo po sebi i nije posebno zanimljivo, no tisue takvih
kao to je nae predstavljaju velike resurse s kojima se tota moe napraviti. Ljudi kojima je
zanimljivo nae raunalo nazivaju se i raunalni kriminalci (esto nazivani hakerima ili
provalnicima) koji napadaju tua raunala. Oni mogu napasti izravno, provalom u vae
raunalo putem Interneta i kraom vaih osobnih podataka, ili neizravno, stvaranjem
zlonamjerne programske podrke (eng. malware) s ciljem oteivanja ili krae vaih
podataka. Iako je do vaeg raunala ponekad mogue doi i bez vaeg odobrenja, veinom su
vae odluke prva i posljednja linija obrane. Vaa svijest o informacijskoj sigurnosti najbolji je
sigurnosni alat. Na tehnikoj razini, raunalo je potrebno zatititi odgovarajuom
sigurnosnom programskom podrkom, te ispravnim podeenjima operativnog sustava i
aplikacija. Sreom, danas postoji mnotvo kvalitetnih besplatnih rjeenja na ovom podruju.
Uz do sada spomenute prijetnje, Internet je postao i velika opasnost za djecu. Djeca u sve
ranijoj dobi upoznaju raunalo i sam Internet. Internet je djeci savreno mjesto za
istraivanje. Kao i u stvarnome svijetu, u njemu se ponekad zlo blisko susree s dobrim.
Izloenost neprimjerenim sadrajima i opasni susreti opasnosti su koje ne treba
podcjenjivati.Velika koliina informacija koja je dostupna na Internetu nije prikladna za
djecu, bilo da su informacije koje promiu nasilje ili pornografski materijal. Kroz ovaj rad
upoznati emo se malo detaljnije o dobrim i loim stranama koje Internet prua djeci te kako
ih zatiti od potencijalnih problema.
Zbog ne mogunosti prijevoda odreenih engleskih termina u radu, koristila sam izvorne
engleske nazive.

Sigurnost rada na raunalu

2 SIGURNOST NA INTERNETU
Problemi privatnosti i sigurnosti na Internetu svakako su najvei problemi pri upotrebi
Interneta. Poveanjem broja korisnika i primjene Interneta poveava se i mogunost
zlouporabe na Internetu. One su doista raznovrsne: od slanja velikog broja reklamnih poruka
na adrese elektronike pote korisnika, preko provale raunala i krae informacija, pa do
slanja virusa koji korisniku mogu nanijeti veliku tetu [Franji, 1999].

2.1 TO JE INTERNET?
Internet je javno dostupna globalna paketna podatkovna mrea koja zajedno povezuje
raunala i raunalne mree koritenjem istoimenog protokola [Wiki1]. Osnovna jedinica
Internet komunikacije naziva se paket. Svaka Web stranica koju vidite, elektronika pota
(eng. e-mail) koju primite ili datoteka koju preuzimate najprije se dijeli na male pakete od
kojih se svaki pojedinano isporuuje na vae raunalo. Ono zatim ponovno sastavlja te
pakete u suvislu cjelinu koja vam se prikazuje.
Nainima na koje se paketi konstruiraju, adresiraju i usmjeravaju preko Interneta rukovodi
skup pravila koja osiguravaju zajedniki radni okvir koji svako raunalo slijedi. Ta se pravila
nazivaju protokoli. Svaki protokol ili aplikacija koristi prikljuke za spajanje na pojedinana
raunala. Portovi su pristupna vrata kroz koja informacije dolaze u raunalo i odlaze od
njega.
Temelj protokola za Internet jesu IP (eng. Internet Protocol) i TCP (eng. Transmission Internet
Protocol). IP opisuje nain na koji se alju paketi s jednog na drugo raunalo. Svako raunalo
na Internetu ima neku IP adresu [Conry-Murray,2005].
Za povezivanje se koriste telefonske mree, ISDN (eng. Integrated Services Digital Network),
ADSL (eng. Asymmetric Digital Subscriber Line = asimetrina digitalna pretplatnika linija) ,
optiki kabel , satelitske veze i drugi naini.
Najpoznatije usluge na internetu su:
svjetska mrea (eng. World Wide Web ili WWW ) - koristi HTTP (eng. HyperText
Transfer Protocol) za prijenos Web stranica napisanih u HTML-u (eng. HyperText
Markup Language)
razgovor ili avrljanje (eng. chat)
elektronika pota (eng. e-mail)
prijenos datoteka
usenet - mrea namijenjena razmjeni poruka u interesnim grupama [Wiki1].
Internet je zbog svoje rairenosti najvei izvor zlonamjerne programske podrke (eng.
software). Najvei dio zlonamjerne programske podrke dolazi s pornografskih stranica, te
veine internetskih stranica s torrentima, krekovima, generatorima kljueva (eng. keygeni),

Sigurnost rada na raunalu

serijskim brojevima i slino. Korisnik moe dobiti neku vrstu zlonamjerne programske
podrke pokretanjem zaraene datoteke skinute s Interneta a ponekad i jednostavnim
posjeivanjem zlonamjerne internetske stranice. Osim zlonamjernih programskih podrki,
postoje i zlonamjerni ljudi [Franji, 1999].

2.2 TKO SU NAPADAI?


Napadi na korisnike spadaju u dvije osnovne klase: prijevaru i otmicu. Raunalna prijevara je
pokuaj izmamljivanja novca nuenjem sumnjivih proizvoda elektronikom potom i
iskonim oglasima, ili pak navoenje na otkrivanje osobnih informacija ili podataka o
bankovnim raunima.
Otmiari pokuavaju preuzeti kontrolu nad raunalom kako bi proveli svoje zle namjere.
Kriminalci se pri otimanju raunala snano oslanjaju na malware. U nekim sluajevima
kriminalci kombiniraju prijevare i otmice kako bi ostvarili svoje ciljeve. Upoznajmo se sada sa
konkretnim nazivima ljudi koji izravno imaju doticaja sa samim napadima na raunalo
[Conry-Murray,2005].

2.2.1 Hacker
Hakeri (eng. hacker) su osobe koje odlino poznaju raunala, programsku podrku i
sklopovsku podrku (eng. hardware ) [Wiki2]. Osoba koja je vjeta u programiranju, osobito
u strojnom jeziku i koja potanko poznaje sve tajne raunalnog sustava, ali za razliku od
profesionalaca, obino ne radi u tvrtki koja se bavi proizvodnjom programske ili sklopovske
opreme i svoje znanje koristi i izvan profesionalne djelatnosti. Osoba koja se bavi raunalima
vie zbog zabave i skupljanja znanja nego zbog materijalne dobiti. Osoba koja istrauje
pojedinosti u programima ili raunalnim sustavima i pronalazi naine proirivanja njihovih
mogunosti uz minimalna proirenja programskog koda te se bavi programiranjem s mnogo
entuzijazma, pa i opsesije [Ki, 2002]. esto ih se zamjenjuje s piscima virusa i uljezima koji
upadaju u informacijske sustave, tzv. Krekerima.
Hakerska etika takoer nalae da hakeri dijele svoja dostignua s drugim korisnicima.
Neovlateno upadanje u tue raunalne sustave, samo po sebi, nije neetino, ako namjera
iza takva ina nije kraa ili unitavanje informacija i podataka ili povreda privatnosti. Nakon
neovlatenog upada u raunalni sustav hakerska etika nalae obavjetavanje voditelja
sustava o tome kako je upad izveden i kako se moe popraviti propust u sigurnosnom
sustavu [Ki, 2002]. To je bitno obiljeje koje ih razlikuje od krekera i lamera iji je cilj
uglavnom kraa ili unitavanje podataka ili povreda privatnosti drugih korisnika.
Pravi poetak hakerstva see u 1969 godinu u kojoj su hakeri, Ken Thompson i Dennis
Ritchie, napisali prvu verziju Unixa [Wiki2].

Sigurnost rada na raunalu

SAMURAI - haker ije su provale zakonski opravdane ili ne kre zakonske odredbe (npr.
elektroniko dobavljanje informacija pri borbi frakcija u nekoj tvrtki ili dobavljanje
informacija potrebnih za sudsko gonjenje ) [Ki,2002].

2.2.2 Kreker ( eng. Cracker)


Razbija, provalnik lopov- osoba koja neovlateno pristupa nekom raunalnom sustavu i sa
zlom namjerom razbija sigurnosne sustave te pokuava ukrasti vrijedne informacije. Prema
nekim miljenjima, a suprotno prihvaenom mitu, za razbijanje sigurnosnih sustava esto ne
treba veliko znanje, ve najprije upornost, dugotrajno ponavljanje unaprijed poznatih i
definiranih radnji te upotreba inae dobro poznatih trikova kojima se mogu iskoristit slabosti
sigurnosnih sustava. Pojam je nastao s namjerom razlikovanja pojma haker. Krekeri se
najee okupljaju u malim i donekle tajnim skupinama i nisu u izravnoj vezi s javnom i
otvorenom zajednicom hakera. U svijetu kompjuterskih znalaca krekeri se najee
karakteriziraju kao nedorasle i neodgovorne osobe koje ne mogu zamisliti ili odabrati bolji
nain upotrebe raunala nego to je neovlateno upadanje u tue raunalne sustave i kraa
podataka [Ki,2002].
Openito, krekere moemo podijeliti u tri skupine:
1) bijele - osobe koje svoje znanje koriste kako bi testirale i poboljale programe te
surauju s proizvoaima programske podrke (eng. white hats)
2) crne - kriminalci koji namjerno unitavaju sustave (eng. black hats)
3) sive - kombinacija bijelih i crnih, npr. pijuni (eng. grey hats) [Wiki2].
Krekerima su prethodili tzv. frikeri (eng. Phreaking = Phone+breaking) koji su tijekom
ezdesetih godina pronali nain kako besplatno koristiti telefonske usluge. John Draper,
znan pod nadimkom Captain Crunch, jedan je od prvih frikera koji je 1971. godine otkrio
da pomou zvidaljke iz zobenih pahuljica koja proizvodi zvuk frekvencije 2.600 Hz moe
prevariti telefonsku centralu i telefonirati besplatno. Kad je uhvaen, odluio je 5 godina
uvjetne kazne [Wiki2].

2.2.3 Lamer
Lameri su uglavnom maloljetnici, koji nita nisu otkrili i koji nanose tetu drugima, obino da
bi ukrali neku ifru za Internet ili unitili nekome disk koristei trojance i viruse koje su
krekeri napisali [Conry-Murray,2005].

Premda se ini da najvei broj hakerskih napada dolazi iz smjera raznih politikih skupina i
industrijske pijunae, prema istraivanju tvrtke IDC, vie od 70% hakerskih napada
omoguili su zaposlenici unutar tvrtke, koji se ne pridravaju osnovnih sigurnosnih pravila.

Sigurnost rada na raunalu

Druga je tekoa u tome to zaposlenici esto surfaju na stranice koje nisu vezane uz njihov
posao. Nielsen Media Research studija napravljena za Penthouse otkrila je da su radnici IBMa, Applea, AT&T-a, NASA-e i HP-a bili meu najeim posjetiteljima Penthouseve stranice
[Conry-Murray,2005].

2.3 PRIJETNJE NA INTERNETU


Internetski napadi postaju sve vie sofisticirani i sprecijalizirani budui da kriminalci u potrazi
za zaradom stalno usavravaju razliite vrste prijetnji na Interetu. Najee prijetnje na
Internetu su kraa identiteta, drutveni inenjering, spam, hoaxing, spoofing, phishing i
malware. Upoznajmo ih redom malo detaljnije.

2.3.1 Kraa identiteta


Kraa identiteta oblik je kriminalne radnje lanog predstavljanja radi stjecanja materijalne ili
druge koristi [Wiki3]. Jedna od danas najveih i najbre rastuih prijetnji s Interneta je kraa
identiteta tj. kopiranje informacija poput brojeva kreditnih rauna, zaporki i osobnih
matinih brojeva. Te se informacije mogu koristiti za online ili offline prijevare [Franji,
1999]. Postoje dva naina krae identiteta. Jedan nain je kraa informacija iz baza podataka
banaka, e-trgovina, obraunskih ustanova i drugih koje pohranjuju takve informacije. Drugi
nain je da napada izravno od nas ukrade informacije ili ih dobije na prijevaru. Kad je u
pitanju prvi nain, treba nadzirati svoje bankovne izvode i izvode kreditnih kartica ne bi li
uoili udne transakcije i paziti s kim emo poslovati. Kad je u pitanju drugi nain moemo
vie poduzeti, ali prvo neto o razliitim nainima prijevare [Conry-Murray,2005].
Prema podacima Federalne trgovinske komisije SAD-a (eng. Federal Trade Comission),
gotovo je 10 milijuna Amerikanaca bilo rtvama kraa identiteta 2003. godine. U ekstremnim
sluajevima, financijski gubici kreu se i do nekoliko desetaka tisua amerikih dolara
[Franji,1999].
Vaa sposobnost da dokaete svoj identitet, odnosno mo uvjeravanja da ste stvarno osoba
za koju se predstavljate osnovni je nain na koji se danas u svijetu provodi trgovina. Dokaze
identiteta koristite da biste dokazali vlastitu autentinost organizacijama s kojima poslujete
ili da biste ovlastili isporuku usluga ili transakcija.
Na Internetu se va identitet sastoji od niza elemenata poput korisnikih imena, zaporki,
osobnih identifikacijskih brojeva (PIN-ova), jedinstvenih matinih brojeva, raznih brojeva
rauna i drugih osobnih podataka. Ti digitalni identiteti rade pod pretpostavkom da ste vi
jedina osoba koja zna svoje podatke. To je loa pretpostavka i olakava kriminalcima da
poine zloin.

Sigurnost rada na raunalu

U ranim danima Interneta


nterneta najgore to vam se moglo dogoditi, to se tie krae identiteta,
bila je kraa korisnikog imena i zaporke koje ste koristili za svojeg
ojeg davatelja Internet usluga
ISP-a (Internet service provider
rovider),, a to je znailo da je netko drugi mogao za va novac surfati
Internetom. Danas koristimo Internet za sve oblike financijskih transakcija, to bitno podie
ulog za krau identiteta. Kriminalci
Kriminalci mogu upotrijebiti va digitalni identitet za otvaranje
rauna kreditnih kartica (Slika 1),, mijenjanje vae adrese, dizanje nenamjenskih i
hipotekarnih kredita i provoenje financijskih transakcija, sve u vae ime. Prijevara s
kreditnim karticama najeii je oblik krae identiteta [Conry-Murray,2005]
Murray,2005].

Slika 1 Kraa identiteta [athome.allentate.com]

2.3.2 Drutveni inenjering


Drutveni inenjering matovit
matov je nain upuivanja na varanje ljudi. Drutveni inenjering
in
oslanja se na vae priroeno povjerenje u ljude naroito u ljude koji imaju odreene
drutvene uloge, poput onih u uniformama, sa iskaznicama ili u poslovnim odijelima.
Kriminalci i strunjaci za sigurnost (koji se zovu i testeri za provale) koriste drutveni
inenjeringg kada pokuavaju provaliti na neku sigurnu lokaciju. Mnoge prijevare s namjerom
krae identiteta oslanjaju se do odreenog stupnja na drutveni inenjering. Najkoritenija
sredstva su lane poruke elektronike pote koje ukazuju da dolaze iz zakonite organizacije
orga
ili
bezazlene Internet lokacije koje nude besplatne sitnice poput programske podrke za
razmjenjivanje datoteka, igrica ili pomonih programa koji sadre i zlonamjerne programe za
krau povjerljivih informacija [Conry-Murray,2005].

2.3.3 Spam
Spam su razne poruke, najee
ee reklamne, koje dobijete kao elektroniku potu,
potu a da ih niste
traili niti oekivali. esto se radi o porukama u kojima se nudi brza i jednostavna zarada,
lanstvo na nekoj pornografskoj
pornografsko stranici,, proizvod raznih tvrtki i slino. Spam poruke alju se
naa stotine tisua ili milijuna adresa.
adresa. Spameri pokuavaju sve: manipuliranje sustavima za
elektroniku potu,, tehnoloki sofisticirane napade koji poraavaju spam filtre i brutalnu silu
poplavljivanja loim porukama elektronike pote koja nastoji poraziti obranu samom
koliinom [Franji,1999].

Sigurnost rada na raunalu

Pod spamom obino podrazumijevamo poruke marketinkog karaktera, gdje nepoznati


poiljatelj nudi svoje usluge. Naalost, velik broj takvih poruka nije samo "gnjavaa" za
primateljev sandui nego je i potencijalna opasnost, jer poruka moe biti zaraena virusom,
spyware-om ili nekim drugim zlonamjernim kodom, te je najbolje takve poruke pokuati
sprijeiti programima koji tite od spama [Wiki7]. Ako ipak uspiju pronai put do raunala,
preporuka je da ih se trajno obrie bez otvaranja. Ponekad je promjena adrese elektronike
pote jedini uinkovit nain rjeavanja spam poruka [Franji,1999].

2.3.4 Spoofing
Pojam spoofinga u domeni raunalne sigurnosti oznaava bilo kakvu pojavu u kojoj se
korisnika pokuava prevariti, u prvom redu stvaranjem dojma da je netko pouzdana osoba
koja time moe dobiti pristup osobnim, financijskim i drugim zatienim i povjerljivim
informacijama. Spoofing je toliko irok pojam da se pod spoofing aktivnostima smatraju
phishing, hoaxing i itav niz drugih pojmova ovisno o kontekstu.
S obzirom na naine izvedbe, spoofing moemo podijeliti u tri glavne kategorije:

E-mail spoofing
IP spoofing
URL spoofing

2.3.4.1 E-mail spoofing


U veini sluajeva e-mail spoofing je okarakteriziran u sljedeem scenariju: korisnik prima
poruku elektronike pote za koju se ini kako je stigla od jednog poiljatelja (kojem korisnik
moda vjeruje), premda je u biti poslana s neke druge adrese elektronike pote.
Zlonamjerni korisnici ovime ele prevariti nevinog korisnika, koji u uvjerenju da je dobio
elektroniku poruku s adrese kojoj vjeruje, moe odgovarajui na takvu poruku proslijediti i
svoje osobne ili financijske informacije (npr. broj kreditne kartice) [sigurnost.tzv.hr].
2.3.4.2 IP spoofing
IP Spoofing (eng. Internet Protocol Spoofing) se ubraja u jedan od najrairenijih oblika
online kamuflae. Cijela se ideja sastoji u stvaranju IP paketa (eng. IP packets) s lanom
izvorinom IP adresom. Naime, u zaglavlju svakog IP paketa se nalazi njegova izvorina
adresa i obino je rije o adresi s koje je IP paket i poslan. Zlonamjerni korisnik moe
krivotoriti zaglavlje i time stvoriti dojam da je paket poslan s drugog raunala. Ovom se
metodom uestalo koriste napadai koji ele stei neovlateni pristup nad mrenom
infrastrukturom pokuavajui zavarati sustave za autentifikaciju koji se temelje na IP
adresama [sigurnost.tzv.hr].

10

Sigurnost rada na raunalu

2.3.4.3 URL spoofing


URL spoofing se sastoji u pokuaju da se URL (eng. Universal Resource Locator) neke
zlonamjerne stranice prikae kao URL pouzdane stranice. Napadai koji se slue ovom
tehnikom esto iskoritavaju sigurnosne propuste u Web preglednicima. Zbog ovih razloga je
uvijek dobro koristiti najnovije inaice Web preglednika koje u pravilu donose poboljanja i
ispravke sigurnosnih i drugih propusta. Korisnik obino dobije poveznicu (link) ili poruku
elektronike pote u kojoj se nalazi poveznica koja djeluje poznato, te korisnik klikne na nju
vjerujui da odlazi na ispravno i valjano Web sjedite. Ukoliko se na toj stranici od korisnika
pokuavaju prikupiti osobne ili financijske informacije tada je rije o pokuaju phishinga
[sigurnost.tzv.hr].

2.3.5 Hoax
Hoax je bilo kakva prijevara koja ima za cilj lano predstavljanje i obmanu ljudi, a iji se
sadraj najee nalazi u poruci ili spamu [Wiki9]. Hoax je poruka u obliku elektronike pote
neistinitog sadraja, poslana s ciljem zastraivanja ili dezinformiranja primatelja. elja osobe
koja je poslala hoax je njegovo prosljeivanje na to vei broj adresa. Pri tome ih primatelji
doista i prosljeuju Internetom jer su uvjereni da time pomau drugima. Hoaxi ne mogu
uzrokovati oteenja raunalnih programa i operacijskih sustava, ali zabiljeeni su brojni
sluajevi gdje su hoaxi svojim sadrajem i vjetom psihologijom naveli korisnike da sami
otete svoje programe i sustave. Drugi oblik tete koji hoaxi nanose korisnicima je
zavaravanje korisnika te naruavanje njihovog ugleda, kao i ugleda odreenih organizacija,
tvrtki i poznatih osoba. Scam je ozbiljniji oblik hoaxa, esto s ozbiljnim financijskim, pravnim
ili drugim posljedicama za rtvu. Velika se teta ne moe izazvati irenjem hoaxa. Ipak, hoaxi
esto zavaravaju korisnike, naruavaju ugled odreenih organizacija ili osoba, a pri tome
bespotrebno optereuju mreu, poveavaju trokove koritenja Interneta te zatrpavaju
dolazne poruke osoba koje dobivaju hoaxe [Cert].
Primjer hoaxa je:
"Ovu poruku Vam alje osniva Microsofta elei vas upozoriti: svijetom vreba novi virus
(zove se Miaxao) koji brie 99% datoteka s diska te onesposobljuje antivirusne programe.
Miaxao je podrijetlom iz Kine, autor mu je nepoznat, kao i datum nastanka. Do sada je,
prema novijim podacima, napao 38 mil. raunala u cijelom svijetu, i to uglavnom u Europi,
SAD-u i Kanadi. Molimo Vas, proslijedite poruku svojim prijateljima i poznanicima koji
vjerojatno ne znaju za virus" [Wiki9].

2.3.6 Phishing
Pecaki (eng. phishing) napadi su najprominentniji i najtetniji napadi dananjih prevaranata
s Interneta. Mnogi phishing napadi poinju elektronikom porukom. Na primjer, organizacija

11

Sigurnost rada na raunalu

kriminalaca poalje tisue spam poruka koje ukazuju na to da ih je poslala banka, kompanija
za izdavanje kreditnih kartica, ISP ili kompanija za e-trgovinu (eBay i PayPal su najpopularnije
mete). Neke pecake poruke oigledne su prijevare, ali druge su prava remek djela, s
logotipom kompanije i napisane jezikom korporativnog marketinga [Conry-Murray,2005].

2.3.7 Malware
Malware (kratica od MALicious softWARE, zlonamjerna programska podrka). Openiti
pojam koji opisuje programski kod kreiran s namjerom da nateti raunalnom sustavu.
Malware obuhvaa brojnu zlonamjernu programsku podrku, ukljuujui viruse, crve,
trojanske konje i neki spyware i adware visokog rizika. U starim danima (kasne 1980.-te),
malware je putovao na disketama. Da biste uhvatili virus trebali ste zaraenu disketu
umetnuti u svoje raunalo. Danas se malware iri elektronikom potom, sustavima za
dopisivanje u realnom vremenu, raznim Internet protokolima i World Wide Webom.
Automatizirani malware moe otkriti, provaliti ili preuzeti kontrolu nad tisuama raunala i
od njih napraviti vojsku strojeva-robova kojima se moe upravljati na daljinu. Kuna raunala
s DSL ili kabelskim modemima su popularne mete jer su esto nezatiena, a njihove
irokopojasne internetske veze znae da mogu slati tisue elektronikih poruka ili zatrpati
tisue Web lokacija u sekundi [Conry-Murray,2005].
2.3.7.1 Virusi
Virus je zlonamjeran program ili kod koji se sam umnoava u drugim datotekama s kojima
dolazi u kontakt. Veina virusa samo se razmnoava, ali mnogi mogu otetiti va raunalni
sustav ili korisnike podatke. Ponekad virus zahtjeva interakciju ovjeka da bi se umnoio,
poput klika programa koji sadri virus ili otvaranjem neke zaraene datoteke. Kada se
jednom aktivira, virus moe kreirati i distribuirati svoje kopije inicirajui druge programe ili se
iriti komunikacijskim mehanizmima poput elektronike pote.
Raunalnim virusima se esto nazivaju i drugi tetni programi, npr. trojanski konji i crvi, iako
oni zapravo ne inficiraju datoteke, ve imaju druge funkcije, na primjer irenje mreom (crvi)
te kraa korisnikih zaporki i brojeva kreditnih kartica i/ili omoguavanje pristupa
neovlatene osobe zaraenom raunalu (karakteristino za trojanske konje) [ConryMurray,2005].
2.3.7.2 Crvi
Crvi su raunalni programi koji omoguuju distribuciju vlastitih kopija, esto bez interakcije
ovjeka. Oni su izgraeni kao samodostatni programi koji rade nezavisno od drugih
programa na raunalu. Crvi oteavaju rad mree, a mogu otetiti podatke i kompromitirati
sigurnost raunala. Dananji se crvi sve vie kreiraju za traenje i iskoritavanje specifinih
pukotina u popularnim operativnim sustavima ili aplikacijama. Te pukotine koje nazivamo i

12

Sigurnost rada na raunalu

ranjivosti doputaju crvima da dobiju pristup raunalu, provedu bilo koji zadatak koji im je
dodijeljen i repliciraju se da bi pronali druga ranjiva raunala. Crvi koji se nazivaju mass
maileri ire se sami elektronikom potom, dok drugi crvi koriste razne mehanizme irenja
[Conry-Murray,2005].

2.3.7.3 Spyware
pijunski software (eng. Spyware) je pojam za neke tehnologije uhoenja koje se provode na
vaem raunalu bez primjerenog upozorenja, vae suglasnosti ili kontrole [ConryMurray,2005]. Za razliku od virusa i crva on se ne moe sam umnoavati. Spyware moe
nadzirati vae online aktivnosti i/ili provoditi funkcije bez vaeg znanja ili pristanka. Ovisno o
programu, spyware moe pratiti i izvjetavati o svakoj Web lokaciji koju posjetite, generirati
iskone oglase, promijeniti polaznu stranicu i postavke pretraivaa ili biljeiti svaku tipku
koju pritisnete. Kao mnogi novi virusi, spyware je dizajniran da iskoritava zaraena raunala
za komercijalnu dobit. Tipine taktike su prikazivanje ne zahtjevnih pop-up reklama, kraa
osobnih informacija (ukljuujui i financijske informacije kao to su brojevi kreditnih kartica i
zaporke), preusmjeravanje HTTP zahtjeva na reklamne stranice. Zaraza se u najveem broju
sluajeva dogaa prilikom posjete stranica sa ilegalnim ili pornografskim sadrajem.
Distributeri spywarea obino predstavljaju program kao koristan usluni program ili agent
programske podrke [sigurnost.tzv.hr].
2.3.7.4 Adware
Oglaivaki software (eng. Adware) je podskup ire kategorije spywarea, koji je dizajniran da
isporuuje ciljano oglaavanje na va web pretraiva, naroito preko skonih prozora (eng.
Pop-up) (Slika2). Adware, oglaivaki software (eng. advertising-supported software) je
program koji automatski prikazuje ili skida (preuzima) oglase na raunalu nakon to je
instalirana neka programska podrka ili nakon koritenja neke aplikacije. Pojedini oglaivaki
programi pripadaju i pijunskj programskoj podrci te se stoga mogu svrstati u programe koji
naruavaju privatnost korisnika. Obino se nalazi u besplatnim programima (eng. freeware)
kako bi njihovi autori pokrili trokove koji su bili potrebni za izradu tih programa, no nalazi se
i u nekim ogranieno djeljivim programima (eng. shareware), programima koje je potrebno
platiti nakon odreenog roka koritenja [Wiki4]. Adware zna koje vam vrste oglasa treba
isporuiti jer prati koja mjesta na Internetu posjeujete. Osim praenja korisnikovog surfanja
i dosaivanja s oglasima, adware moe i otvoriti vezu s Internetom da bi na sredinji
posluitelj slao izvjetaje o vaim navikama surfanja. Te informacije, koje mogu obuhvaati
korisnikovu dob, spol, navike kupovanja pa ak i korisnikovu lokaciju, mogu se koristiti za
istraivanje trita za privlaenje novih klijenata [Conry-Murray,2005].

13

Sigurnost rada na raunalu

Slika 2 Skoni prozori (pop-up)


(pop
[wikipedia.org/wiki/Pop-up]

2.3.7.5 Trojanski konj


Trojanski konj je zlonamjeran raunalni program koji se predstavlja da je netko drugi s
korisnim ili poeljnim funkcijama. Za razliku od virusa i crva,, trojanski konj ne moe sam sebe
umnoavati, no korisnik ga moe kopirati na drugo raunalo. Naziv trojanski konj nastao je
po
o poznatoj prii o osvajanju grada Troje zlouporabom
bom povjerenja. Na slian se nain
virtualni trojanski konj moe predstaviti kao igra ili zanimljiv sadraj koji se alje u
elektronikoj poruci. Kada se pokrene, na raunalo se na primjer instalira aplikacija za
udaljenu kontrolu. Moe izvoditi razne
razne aktivnosti poput krae korisnikih zaporki, brojeva
kreditne kartice, PIN-aa i drugih osjetljivih informacija koje potom alje nekoj drugoj osobi
o
ili
moe nepotrebno zauzimati resurse raunala usporavajui ga na taj nain [ConryMurray,2005].

2.3.8 Keystroke
eystroke logger
Keylogger (dolazi od engleskih rijei key i logger) je program koji biljei sve vae pritiske na
tipke tipkovnice. Keystroke loggeri tipino
tipino pohranjuju zabiljeene pritiske na tipke za kasnije
uitavanje ili informacije alju udaljenom napadau, koji skenira informacije da bi pronaao
korisne dijelove podataka poput zaporkii i brojeva rauna. Neki keystroke loggeri dolaze s
popisom Web lokacija
ija poput bankovnih kompanija za izdavanje kreditnih kartica i kompanija
za e-trgovinu, te krenu biljeenje pritisaka na tipke kada u svoj pretraiva unesete
u
URL s tog
popisa. Keystroke loggeri se koriste za krau zaporkii i druge informacije o identitetu [ConryMurray,2005].

2.3.9 Rootkits
Rootkiti su posebna grupa zlonamjernih programa ili, preciznije reeno, to su programi ija je
namjena skrivanje drugih zlonamjernih programa (npr. virusa, spyware-a,
a, trojanskih konja)
od korisnika. Cilj rootkita najee je preuzimanje kontrole nad raunalom uz istovremeno
istovrem
skrivanje datoteka, procesa, zapisa u registrima pomou kojih se navedeno preuzimanje

14

Sigurnost rada na raunalu

kontrole ostvaruje. Spomenutim


Spomenu
tehnikama skrivanja od korisnika, zlonamjerni programi
na taj nain ostaju nevidljivi i neuklonjivi antivirusnim programima, blokatorima spyware-a
spyware i
sl.
Napadai najee uoavaju i iskoritavaju trenutne ranjivosti operativnog sistema (npr.
otvorenee pristupe, raunala bez sigurnosnih nadogradnji ili sa slabim administratorskim
zaporkama)
ama) kako bi dobili pristup raunalu. Jednom kada je pristup osiguran, napada runo
instalira rootkit. Takvu vrstu skrivenog napada vrlo esto teko otkrivaju firewall-i
firewal te
antivirusni i antispyware programi za zatitu raunala [sigurnost.tzv.hr].

2.3.10

Browser hijacker (otimai pretraivaa)

Otimai pretraivaa nanovo postavljaju polaznu stranicu (Slika 3) i preusmjeravaju va


pretraiva na neeljene ili nepoznate trailice
trailice ili druge Web lokacije. Neki otimai
pretraivaa mogu vas sprijeiti prilikom objavljivanja polazne stranice. Neki rade tako da
briu unos za polaznu stranicu koju ste odabrali i umeu vlastitu u posebnu datoteku koju
konzultira vae raunalo (eng.
eng. hosts datoteka).
). Oni takoer mogu presresti unose za
pretraivanje upisane u legitimnu trailicu i prikazati vlastite rezultate.

Slika 3 Otimai pretraivaa [outside.thebikinibottom.com]

2.3.11

Dialer

Dialeri su programi koji koriste modem raunala za povezivanje ili pristupanje uslugama.
Korisnici ele ukloniti dialere jer biraju neoekivane telefonske
tele onske brojeve i nabijaju velike
telefonske raune. Dialer je kolokvijalan izraz za tehnologije biranja telefonskih brojeva.
Nekoliko je naina da se dialer instalira na raunalo korisnika. Najee se dialerom moe
zaraziti pretraivanjem raznih Web
W sadraja namjenjenima zabavi, pogotovo
ovo onih za odrasle.
Na takvim Web
eb stranicama obeavaju se razni besplatni sadraji pod uvjetom da instalirate
poseban program kojim ete taj sadraj moi pregledati. Taj poseban program ustvari je
dialer, a korisnik ga iz neznanja i nepanje potpuno svjesno i dobrovoljno
dobrovoljno instalira na svoje
raunalo,, nakon ega dialer prekida trenutnu te pokree novu, tetnu vezu na
n Internet.

15

Sigurnost rada na raunalu

Pored ovog najoitijeg naina, dialeri se mogu instalirati zajedno sa drugim besplatnim
sadrajima koji su korisniku dostupni za preuzimanje na Internetu (mp3 glazba, melodije za
mobitele, igre, filmovi) [sigurnost.tzv.hr].

2.4 KAKO ZATITI RAUNALO OD INTERNETSKIH NAPADA


Postoji nekoliko naina za sprjeavanje online krae identiteta i slinih prijetnji s Interneta.
Neki ukljuuju tehnologiju, ali se veina oslanja na zdrav razum. Alati koji mogu pomoi su
antivirusni programi i ani-spyware programi. Potrebno je redovito skenirati svoje raunalo
[Conry-Murray,2005].

2.4.1 Antivirusni programi


Antivirusni program ili antivirus je raunalna programska podrka koja se koristi za zatitu,
identifikaciju i uklanjanje raunalnih virusa, kao i drugih programa koji mogu otetiti
programsku podrku, a jednim imenom se naziva malware. Prvi antivirusni programi pojavili
su se 1983 godine [Wiki5]. Antivirusni program je najbolja zatita od virusa i crva. On moe
sprijeiti instaliranje virusa, a moe i otkriti, izolirati i ukloniti viruse i crve s korisnikovog
raunala. Antivirusni program radi stvaranjem potpisa svakog virusa ili komada malwarea.
Potpis identificira sekciju koda koje se pojavljuje samo u malwareu. Svaki put kada
antivirusni program skenira neki prilog u elektronikoj poti ili ispituje datoteke na tvrdom
disku (eng. hard disk), on trai potpise poznatih virusa i crva. Antivirusni program vas moe
zatiti od poznatih virusa koji se pojavljuju na nekoliko mjesta: u dolaznim i odlaznim
porukama elektronike pote, porukama u sustavu za dopisivanje u realnom vremenu (chat,
MSN, Skype) i na tvrdom disku vaeg raunala. Veina antivirusnih proizvoda isporuuje se
sa skenerom u realnom vremenu koji provjerava vae datoteke svaki put kada im pristupate.
Potrebno je redovito skenirati tvrdi disk [Conry-Murray,2005].
Heuristika metoda se moe koristiti kod novih i nepoznatih virusa. Moe se koristiti na dva
naina: analiza datoteka i emulacija datoteka. Analiza datoteka je proces traganja za
sumnjivim programskim zapovijedima u datotekama. Slabost ove metode je to to ona moe
znatno usporiti raunalni sustav provjeravajui veliki broj datoteka. Emulacija datoteke je
metoda koja izvrava program u virtualnom okruenju i biljei sve akcije koje on izvri. Lani
antivirusni programi (neki od engleskih naziva su rogue security software i fake antiviruses)
se korisniku lano predstavljaju kao oni pravi. Ova vrsta zlonamjerne programske podrke
pokuava navesti korisnika na kupnju tako to e simulirati pregledavanje njegovog raunala
i pokuati ga zastraiti porukom da je pronaen ogroman broj nepostojee zlonamjerne
programske podrke te da e ih biti mogue ukloniti tek ako korisnik kupi program. Lani
antivirusni programi najee instaliraju zlonamjerne internetske stranice [Wiki5].

16

Sigurnost rada na raunalu

2.4.2 Anti-spyware programi


Specijalizirani programi za uklanjanje pijunske programske podrke se zovu antipijunski
(eng. antispyware) programi. Oni esto bolje prepoznaju veinu pijunskih programa od
antivirusnih programa, dobro prepoznaju i adware, a neki od poznatijih su Spybot Search &
Destroy, Lavasoftov Ad-Aware, SUPERantispyware, CA Antispyware, Windows Defender i
Sunbelt CounterSpy [Wiki6]. Anti-spyware programi mogu skenirati tvrdi disk i pronai
nepoeljnu programsku podrku. Kada otkriju nepoeljni program pitaju da li ga korisnik eli
izbrisati, izlorati ili ga ostaviti gdje je. Izoliranjem ga ostavljate na svom raunalu ali
sprijeavate njegovo funkcioniranje. Anti-spyware software ne nudi potpunu zatitu od svih
malwarea. Anti-spyware i antivirusni proizvodi poeli su se poklapati, a samo anti-spyware
program nije dovoljan za zatitu od virusa, crva i trojanskih konja. Anti-spyware proizvodi ne
mogu skenirati elektroniku potu koja postaje popularan put irenja zaraze za spyware
[Conor-Murray,2005]. Postoje i programi koji mogu vriti i imunizaciju internetskih
preglednika. Imunizacija internetskih preglednika sprjeava instalaciju odreenih pijunskih
programa na raunalo te blokiraju opasne ActiveX skripte [Wiki6]. Za potpunu zatitu
potrebno je koristiti antivirusni i anti-spyware program [Conor-Murray,2005].

2.4.3 Sigurnosni tokeni


Sigurnosni tokeni su usko povezani sa problemima e-trgovine te provjere autentinosti.
Autentikacija s dva faktora je autentikacija kod koje neto imamo (pametna kartica ili token)
i znamo neto ime dokazujemo da je to to imamo uistinu nae (PIN ili upravo generirani
broj na tokenu). Drugim rijeima, kod autentikatora neto to ima korisnik mora dokazati
da je autentikator njegov. To e dokazati dodatnim upisivanjem PIN-a (engl. Personal
identification number) kod pametnih kartica ili broja koji je u tom trenutku generirao token,
ako je kao autentikator koriten token.
Token je poseban ureaj koji generira jednokratne zaporke (Slika 4), no kad je u pitanju
autentikacija, token moe biti bilo to. Tako se npr. pametna kartica esto naziva token.
Postoje razliiti tipovi tokena. Osnovna podjela je na:
1) tokene koji generiraju statike zaporke
2) tokene koji generiraju sinkrone dinamike zaporke
3) tokene koji generiraju asinkrone zaporke
4) tokene koji rade na naelu izazova/odgovora.
Na primjeru tokena veine banaka u Hrvatskoj proces je sljedei:
1) Korisnik upie PIN.
2) Token izbaci zaporku za jednokratno koritenje.
3) Korisnik se prijavljuje na sustav upisujui broj tokena i zaporku koju je token
generirao.
4) Posluitelj na osnovu broja tokena uzme odgovarajui klju i generira jednokratnu
zaporku.

17

Sigurnost rada na raunalu

5) Ako su zaporke identine, autentikacija je uspjena.


Kod potvrde transakcije koristi se izazov/odgovor za autorizaciju :
1) Posluitelj generira neki broj i poalje ga klijentu.
2) Klijent unosi taj broj u token i dobiva odgovor.
3) Klijent unosi odgovor i alje ga posluitelju.
4) Posluitelj propusti izazov broj koji je poslao klijentu kroz istu funkciju kao i klijent i
autorizacija je, ako je dobio isti rezultat, uspjena.
Prijavljivanje na sustav koritenjem tokena, pametne kartice i sl. znatno je sigurniji nain
autentikacije od zaporke [avar,2010].
[avar,2010]

Slika 4 Sigurnosni token [otpbanka.hr]

2.4.4 SpoofStick
SpoofStick je mali program, takozvana ekstenzija pretraivaa, koji vam moe pomoi da
otkrijete lane Web lokacije. Program kreira novu alatnu traku (Slika 5) u vaem pretraivau
koja prikazuje po kojojj Web lokaciji trenutno surfate [Conry-Murray,
ay, 2005].
2005]

Slika 5 SpoofStick [www.certtechs.com]

18

Sigurnost rada na raunalu

2.4.5 Protokoli za zatitu


Nekoliko je naina zatite podataka i provjere njihove autentinosti. Uz do sada ve neke
spomenute koristimo i protokole za sigurno trgovanje
trgovanj na Internetu.
nternetu. U naim Web
preglednicima koristimo Secure Sockets Layer (SSL), korporacije u svijetu ve odavno koriste
Electronic Dana Interchange (EDI), najpoznatiji od novih rjeenja je The Secure Electronic
Transactions protokol (SET), a ima i drugih protokola [Franji, 1999].
2.4.5.1 SSL
Security Socket Layer je protokol koji omoguuje ifrirani prijenos informacija putem HTTP-a.
HTTP
SSL omoguuje koritenje digitalnih certifikata tako da Web pretraiva moe provjeriti
autentinost neke Web lokacije. Digitalni certifikat oblik je elektronike provjere
vjerodostojnosti koji potvruje da je trea strana povjerila vjerodostojnost nositelja
certifikata. Svi se Web pretraivai isporuuju s ve uitanim sposobnostima za koritenje
SSL-a i nije potrebno dodatno ukljuivanje ili iskljuivanje.. Postoje dva naina da provjerite
koristi li se SSL. Adresa na traci za adrese Web pretraivaa napisana je kao https:// a ne kao
http://. (HTTPS je zatiena verzija Hypertext Transfer Protocola.) Vidjet ete i ikonu lokota u
donjem desnom kutu pretraivaa (Slika 6) [Conry-Murray, 2005].

Slika 6 SSL protokol [plus.hr]

2.4.5.2 EDI
EDI je protokol koji se koristi za razmjenu informacija, dokumenata, te raznih drugih
poslovnih transakcija poput narudbi, plaanja i slinog. To je standard za elektroniko
poslovanje i prije svega je sigurno i pouzdano rijeenje [Franji, 1999].
1999]

19

Sigurnost rada na raunalu

2.4.5.3 SET
SET ili Protokol za sigurne elektronike transakcije. SET treba sauvati privatnost i integritet
online plaanja kreditnim karticama u realnom vremenu. Temelji se na stvaranju digitalnih
certifikata ili potvrda koje provjeravaju identitet kupca i prodavaa prije ego to se
pokrene mrena transakcija plaanja. Sadraj transakcije zatim se zatiuje zaporkom, zbog
daljnjeg poboljanja sigurnosti [Franji, 1999].

2.5 FIREWALL (VATROZID)


Vatrozid (eng. firewall) je sigurnosni element (mreni ureaj ili program) smjeten izmeu
neke lokalne mree i javne mree (Interneta) (Slika 7), a koji je dizajniran kako bi zatitio
povjerljive, korporativne i korisnike podatke od neautoriziranih korisnika (blokiranjem i
zabranom prometa po pravilima koje definira usvojena sigurnosna politika). Slui
sprijeavanju neeljenog upada uljeza u lokalnu mreu (raunalo). Osnova rada vatrozida
zasniva se u ispitivanju IP paketa koji putuju izmeu klijenta i servera, ime se ostvaruje
kontrola toka informacija za svaki servis po IP adresi i prikljuku u oba smjera.
Vatrozid postavlja ogranienja na dolazni, ali i odlazni promet te prikriva identitet korisnikog
raunala to onemoguava, odnosno oteava, dobivanje informacija o raunalu koje bi
olakale upad. Vatrozid moete shvatiti kao vrstu polupropusne barijere koja zaustavlja
promet informacija prema vaem raunalu te prema definiranim parametrima odreuje to
e propustiti, a to blokirati.
Budui da aplikacije koriste prikljuke za pristup raunalima, jedan od poslova vatrozida je da
nadzire koji portovi smiju komunicirati s raunalom.
Vatrozid moe biti programski ili sklopovski:
1. Programski vatrozid omoguava zatitu jednog raunala, osim u sluaju kada je isto
raunalo postavljeno na zatitu itave mree
2. Sklopovski vatrozid omoguuje zatitu itave mree ili odreenog broja raunala
Za ispravan rad vatrozida potrebno je precizno odrediti niz pravila koje definiraju kakav
mreni promet je doputen u pojedinom mrenom segmentu. Takvom sigurnosnom
politikom se odreuje nivo zatite koji se eli postii primjenom vatrozida [Conry-Murray,
2005].

20

Sigurnost rada na raunalu

Slika 7 Firewall (vatrozid) [wikipedia.org]

2.5.1 Na kojem principu i to radi vatrozid?


Postupak u kojem se netko na Internetu
Internetu ili mrei pokuava spojiti na vae raunalo se naziva
netraeni zahtjev (eng. unsolicited request).
request Svaki put kada vae raunalo
alo zaprimi netraeni
zahtjev, vatrozid
atrozid blokira spajanje. Meutim,
Meutim, ako koristite program kao to je klijent za
komunikaciju u realnom vremenu gdje je potrebno primati informacije
informacije s Interneta ili mree,
vatrozid
atrozid e vas pitati treba li blokirati ili dopustiti spajanje. Ako
Ako odaberete opciju doputanja,
vatrozid e ulazne
zne informacije te vrste promatrati kao tzv. iznimke. Kada jednom dopustite
ulaz informacija putem klijenta za komunikaciju
k
u realnom vremenu, vatrozid
atrozid e zapamtiti tu
postavku i nee vass svaki put pitati isto pitanje [Beloevi,2011].
Vatrozid ne pronalazi raunalne viruse i crve koji su ve na vaem raunalu. Protiv ovakvog
oblika opasnosti se bore antivirusni programi. Nadalje, vatrozid
atrozid nee sprijeiti otvaranje
opasnih privitaka primljenih elektronikom potom. Vatrozid nee blokirati
blokirat ni spam i ostale
neeljene poruke
ke poslane elektronikom potom [Conry-Murray,2005].

2.5.2 Povijest
ovijest vatrozida
Vatrozid tehnologija nastala je u kasnim
ka
1980-im,
im, kada je Internet bio relativno nova
tehnologija u pogledu globalnog povezivanja i uporabe.
Vatrozid prve generacije pojavio se u AT&T Bell Labs. Cheswick Bill i Steve Bellovin su
nastavili istraivanja o filtriranju paketa, te su razvili model zatite za svoju vlastitu
kompaniju na temelju njihove izvorne arhitekture prve generacije.
Od 1980-1990 troje kolega iz AT&T razvili su drugu generaciju vatrozidova, sklop na razini
vatrozida (eng. Circuit level firewalls).
firewalls). Prednost tog vatrozida je da omoguava ispitivanje
stanja paketa i moe odrediti je li paket poetak nove veze, dio postojeee veze ili je nevaei
neva
paket.

21

Sigurnost rada na raunalu

Cheswick Bill na AT&T Laboratories i Marko Ranum opisali su treu generaciju vatrozida,
poznatu kao aplikacijski sloj vatrozida. Kljuna rije od primjene vatrozida treeg sloja je
razumijevanje odreenog programa i protokola.
1992.godine Bob Braden i Annette DeSchon su poboljali pojam vatrozida. Proizvod poznat
kao Vize bio je prvi sustav sa vizualnim sueljem i sa integracijom boja i ikona, koji bi se
mogao lako implementirati, te kojem bi se moglo lako pristupiti na raunalu. U 1993. godini,
tvrtka Check Point prati trend s Firewall 1 proizvodom. Vatrozidovi prije Firewall 1
zahtijevali su editiranje ASCII datoteka s ASCII editorom. Ranim ASCII vatrozidovima bilo je
lako pruati podrku, jer su bili vrlo ogranieni Internet servisima u to vrijeme. Tipino za
organizaciju je potreba sigurnog spajanja preko interneta na udaljene terminale usluga,
prijenos datoteka (FTP), elektronika pota (SMTP) i Usenet (NNTP). U dananje vrijeme ti
servisi su dodani na listu zahtjeva za pristup, ali kako se razvija Internet i dalje se razvija
potreba za vie servisa, pa se tako i napadi mijenjaju, kako bi vatrozidovi mogli pratiti
trendove, nova pravila se moraju kontinuirano nadodavati [Beloevi,2011].

2.6 KRIPTOGRAFIJA
Kriptografija (eng. Cryptography), tajno pismo. Sustavno zamjenjivanje i razmjetanje
grafikih znakova nekog teksta koje ima svrhu da sakrije informaciju koja je u njemu
sadrana te da se na taj nain ouva tajnost poruke, tj. da znaenje ostane skriveno onima
kojima informacija nije namjenjena [Ki,2002]. Za bolje razumijevanje kriptografije potrebno
je poznavati pojmove ifriranje, deifriranje i klju. ifriranje znai skrivanje podataka i
njihovo transformiranje u obino neprepoznatljiv sadraj. Deifriranje predstavlja obrnuti
proces iz neprepoznatljivog ifriranog oblika natrag u "itljiv" oblik. Klju kao pojam vezan uz
kriptografiju predstavlja podatak koji omoguava ifriranje i/ili deifriranje. Klju dakle
predstavlja jedan ili vie podataka koji uz poznati algoritam vode do poetnih podataka i
obratno [Wiki8].
Mogue je postii odreenu dozu privatnosti kada govorimo o koritenju Interneta
programskom podrkom koja moe ifrirati elektroniku potu i istovremene poruke koje
aljete, te datoteke i mape koje spremate na svoje raunalo. ifriranje je proces u kojem se
informacije provlae kroz matematiki algoritam da bi se proizveo neitki tekst. Jedini nain
za pretvaranje neitkog u itki tekst je nekim kljuem. Postoje dvije vrste digitalnog ifriranja:
simetrino i asimetrino.

2.6.1 Simetrino ifriranje


Kod simetrinog ifriranja isti se klju koristi za ifriranje obinog teksta i deifriranje
neitkog teksta kao to je prikazano na Slici 8. Sigurnost ifriranja ovisi dijelom o algoritmu
koji se koristi i o duljini kljua. Duljina kljua mjeri se u bitovima. Snaga duljine kljua

22

Sigurnost rada na raunalu

procjenjuje se po tome koliko bi komercijalno dostupnom raunalu trebalo vremena da


deifrira ifriranu poruku isprobavanjem svih moguih kombinacija brojki i slova. To se naziva
napad golom silom (eng. brute-force). Simetrino ifriranje dobro je opremljeno za ifriranje
podataka kao to su datoteke, mape i dokumenti. Kod njega je problem u tome to je manje
korisno za slanje ifriranih poruka. U poruku ne moete staviti klju jer bi je svatko tko ju
presree mogao lako deifrirati. Klju moete staviti na disk i poslati ga obinom potom ali
time riskirate da se disk izgubi ili presretne.

Slika 8 Simetrino ifriranje [fly.cc.fer.hr]

2.6.2 Asimetrino ifriranje


Rjeenje gore navedenog problema je asimetrino ifriranje, koje se naziva i ifriranje s
javnim kljuem. Pri asimetrinom ifriranju jedna matematika funkcija generira dva kljua
(Slika 9), jedan se klju koristi za ifriranje obinog teksta, a drugi za njegovo deifriranje.
Klju po kojem se ifrira obian tekst ne moe se koristiti za deifriranje tog teksta i obratno
[Conry-Murray,2005].

Slika 9 Asimetrino ifriranje [fly.cc.fer.hr]

23

Sigurnost rada na raunalu

2.7 BACKUP
Koristimo li raunalo za ozbiljnije stvari od povremenog igranja i pregledavanja sadraja na
Internetu, podaci koje na njega pohranjujemo vani su nam i postanu li nedostupni to moe
predstavljati veliku tetu. Sreom, ovaj je problem danas znatno lake rjeiv nego to je bio
jo nedavno [Cert.hr]. Backup je jedna od najvanijih stvari u svijetu raunala. Backup je
izrada rezervne, sigurnosne kopije datoteka ili programa. Svrha je izbjegavanje gubitka
podataka u sluaju nestanka struje, kvara raunala te arhiviranje, tj.trajno biljeenje
podataka koji se odnose na jedno razdoblje a mijenjaju se u drugom [Ki,2002]. Backup se
moe pohraniti na magnetnim trakama, tvrdim diskovima, CD, DVD i ostalim medijima za
pohranu podataka. Pri izradi Backup-a esto se koristi saimanje tj.komprimitiranje podataka
zbog utede prostora. Priuvni (backup) podaci se obino trebaju drati na vie mjesta radi
bolje sigurnosti, takoer mogue je drati podatke na nekom udaljenom Internet serveru
[Wiki10]. Zatitnu kopiju takoer treba izraditi pomou specijaliziranih programa a moe se
koristiti i Windows backup i Restore programska potpora [Buzdo.hr].

2.8 BEINE MREE


Beina tehnologija nudi nevjerojatnu mobilnost i praktinost kod kue i olakava spajanje na
Internet izvan kue. Danas mnogi koriste u kuanstvu nekoliko raunala i nekoliko osoba eli
istodobno pristupiti Internetu. Beine su mree popularne jer vam nisu potrebni kabeli do
svakog raunala. Osnovna beina mrea zahtijeva dvije komponente: beinu karticu ili ip u
raunalu i pristupnu toku, koja se jo naziva i beini usmjeriva. Pristupna toka povezuje
svaki mehanizam koji koristi za spajanje na Internet: telefonsku utinicu, DSL modem ili
kabelski modem. Nedostatci u sluaju beine tehnologije su veliki. Problemi idu u rasponu
od beinih nametnika koji se spoje na vau vezu s Internetom i besplatno surfaju do
lopova i drugih kriminalaca koji kradu osjetljive informacije. Dananje beine mree temelje
se na skupu standarda koji se zajedniki nazivaju Wi-Fi to znai beina odanost (eng.
Wireless fidelity) [Conry-Murrax,2005].
Praktinost Wi-Fi mrea koje se nazivaju i beine lokalne mree (eng. Wireless Local Area
Networks ili WLAN-ovi) ima svoju cijenu: ozbiljno naruavanje privatnosti i sigurnosti. Beina
kartica ili ip u raunalu i pristupna toka su zapravo radio prijemnici. Signale koje alju
beini ureaji moe uhvatiti bilo koji ureaj unutar dometa, a ne samo korisnikova
pristupna toka. Napadai to znaju pa koriste programe koji se nazivaju sniferi i koji im
omoguuju prislukivanje neifrirane beine veze. Beine mree nisu samo za dom.
Mnoga javna mjesta, ukljuujui kafie, restorane, hotele nude beine mrene veze. Ti
javni WLAN-ovi nazivaju se vrue toke (eng. hotspots) i odravaju nevjerojatnu praktinost i
potranju za beinim povezivanjem. Ako koristite javne vrue toke, trebali biste poduzeti

24

Sigurnost rada na raunalu

korake za osiguravanje veze uz postavljanje vlastite zaporke prilikom prikljuivanja na vau


mreu [ Conry-Murray,2005].
Trenutno postoje tri metode ifriranja za beine mree: Wi-Fi zatieni pristup (WPA i
WPA2), Wired Equivalent Privacy (WEP) i 802.1x.

2.8.1 Zatieni beini pristup (WPA)


Zatieni beini pristup (eng. Wi-Fi Protected Access, WPA) Za WPA i WPA2 korisnik mora
navesti sigurnosni klju da bi se omoguilo povezivanje. Nakon provjere kljua svi podaci koji
se alju izmeu raunala ili ureaja i pristupne toke ifriraju se.
Dvije su vrste WPA provjere autentinosti: WPA i WPA2. Ako je mogue, koristite WPA2 jer
je najsigurniji. Gotovo sve nove mrene kartice podravaju WPA i WPA2, ali neke starije ne.
Kada se koristi osobni WPA i osobni WPA2, svi korisnici dobivaju isti pristupni izraz. To je
preporuena konfiguracija za kune mree. Korporacijski WPA i korporacijski WPA2
osmiljeni su za kompatibilnost s posluiteljima za provjeru autentinosti koji koriste
standard 802.1X, a svakom korisniku distribuiraju razliite kljueve. Taj nain obino se
koristi u poslovnim mreama [Microsoft].

2.8.2 Wired Equivalent Privacy (WPE)


WEP je starija metoda zatite mree koja je jo uvijek dostupna za zatitu starijih ureaja, ali
se vie ne preporuuje. Kada omoguite WEP, morate postaviti mreni sigurnosni klju. Taj
klju ifrira informacije koje jedno raunalo alje drugom putem mree. No zatitu WEP
relativno je lako razbiti. Postoje dvije vrste WEP zatite: provjera autentinosti otvorenog
sustava i provjera autentinosti zajednikim kljuem. Nijedna od te dvije metode nije u
potpunosti sigurna, ali provjera autentinosti zajednikim kljuem je nesigurnija. Za veinu
beinih raunala i beinih pristupnih toki zajedniki klju za provjeru autentinosti isti je
kao statiki klju za WEP ifriranje (klju koji koristite da biste osigurali mreu). Zlonamjeran
korisnik koji uhvati poruke prilikom uspjene provjere autentinosti zajednikim kljuem
moe pomou alata za analizu odrediti zajedniki klju za provjeru autentinosti i tako
saznati statiki klju za WEP ifriranje. Kada sazna klju za WEP ifriranje, zlonamjeran
korisnik ima potpun pristup mrei. Zbog toga ova verzija sustava Windows ne omoguuje
automatsko postavljanje mree pomou kljua za WEP ifriranje [Microsoft].

25

Sigurnost rada na raunalu

3 SIGURNOST DJECE NA INTERNETU


Djeca danas u sve ranijim godinama dobivaju pristup Internetu. S jedne strane to je vrlo
pozitivna injenica jer im Internet moe posluiti kao izvanredan alat za prikupljanje novih
znanja i informacija, irenje vidika i spoznaja te naravno , zabavu. Negativna strana prie su
brojne opasnosti kojima je dijete danas izloeno i koje, iskljuivo za dobrobit djeteta, nuno
zahtijevaju povean oprez roditelja i ostalih odgovornih osoba (nastavnika, skrbnika i sl.)
[sigurnost.tzv.hr]. Nasilja na Internetu sve je vie, a u okruenju virtualne komunikacije na
prvi se pogled ini da zakon, tehnologija, kole i roditelji mogu uiniti vrlo malo kako bi ga
zaustavili. Djeci je dostupnije sve vie monih tehnikih sredstava, a odrasli, naalost,
najee nisu svjesni opasnosti koje tehnologija nosi sa sobom. esto ne kontroliraju to
djeca rade razliitim tehnikim pomagalima zato to ili nemaju vremena ili ih je strah da ne
narue privatnost vlastite djece. Mnogi roditelji se i zbog vlastitog neznanja i neiskustva u
elektronikom podruju osjeaju nesigurnima i nemonima da uope pokrenu pitanje
pravilna koritenja. esto se osjeaju prilino bespomonima, jer ne znaju to uiniti [Buljan
Flander,2007].

3.1 CYBERBULLYING
Nasilje preko Interneta, u svijetu poznato kao cyberbullying, opi je pojam za svaku
komunikacijsku aktivnost cyber tehnologijom koja se moe smatrati tetnom kako za
pojedinca, tako i za ope dobro. Tim oblikom nasilja meu vrnjacima obuhvaene su
mogunosti kad je dijete ili tinejder izloeno napadu drugog djeteta, tinejdera ili grupe
djece, putem Interneta ili mobilnog telefona. Odnosno i poinitelj i rtva su maloljetnici.
Postoje dvije vrste nasilja preko Interneta: izravan napad i napad preko posrednika.
Izravan napad dogaa se kada maloljetnik:
1)
2)
3)
4)
5)
6)
7)
8)

alje uznemirujue poruke mobitelom, elektronikom potom ili na chatu


Ukrade ili promijeni zaporku za elektroniku potu ili nadimak na chatu
Objavljuje privatne podatke ili neistine na chatu, blogu ili internetskoj stranici
alje uznemirujue slike putem elektronike pote ili MMS poruka na mobitelu
Postavlja internetske ankete o rtvi
alje viruse elektronikom potom ili mobitelom
alje pornografiju i neeljenu potu
Lano se predstavlja kao drugo dijete

Nasilje preko posrednika dogaa se kad poinitelj napada rtvu preko tree osobe, koja toga
najee nije svjesna. Napad preko posrednika najopasnija je vrsta nasilja preko Interneta jer

26

Sigurnost rada na raunalu

esto ukljuuje odrasle, meu kojima ima mnogo ljudi s loim namjerama [Buljan
Flander,2007].
Strunjaci istiu da Internet brie drutvene konice. Doputa djeci da govore i ine stvari
koje ne bi mogli napraviti u interakciji licem u lice, i ona imaju osjeaj da nee morati
odgovarati za takva ponaanja na nain na koji bi inae odgovarali za, primjerice, javno
izreene rijei. To im daje laan osjeaj sigurnosti i moi [Buljan Flander, 2007].

3.2 SEKSUALNI GRABELJIVCI I INTERNET


injenica modernog ivota je ta da seksualni grabeljivci koriste Internet, naroito online
sobe za avrljanje (eng. chat), da bi pronali potencijalne rtve [Conry-Murray, 2005]. Prema
rezultatima istraivanja Poliklinike za zatitu djece grada Zagreba, vie od 50% djece
svakodnevno se koristi Internetom, a 27 % ih je izloeno porukama seksualnog sadraja ili
nekom drugom obliku internetskih prijetnji [os-brodarica.hr]. Uglavnom mladi korisnici
Interneta primaju nepoeljne seksualne ponude. Otvorena priroda ovih soba olakava
zapoinjanje online konverzacije koja obino poinje bezazlenim razgovorima. S vremenom
kada grabeljivci zadobiju povjerenje djeteta , mogu zapoeti dodatni razgovor na privatnom
mediju kao to su elektronika pota, istovremene poruke (eng. Instant messaging) ili ak
telefon. Ovaj se problem pogorava iz dana u dan jer su djeca manje oprezna na Internetu
nego to su u realnom svijetu, djelomice zato to Internet prua laan osjeaj anonimnosti i
sigurnosti. Mlaa djeca podlona su manipulacijama i mogu razviti pogreno povjerenje u
online prijatelje. S obzirom da djeca imaju veliki pristup Internetu nije idealno rjeenje
zabraniti pristup sobama za avrljanje. Potrebno je razgovarati sa djecom o potencijalnim
opasnostima na Internetu, uputiti ih da ne otkrivaju svoja imena, dob, adresu ili telefonske
brojeve, te da ne alju svoje fotografije online. Potrebno je nadzirati online aktivnosti svoje
djece [Conry-Murray, 2005].

3.3 ISTRAIVANJA U SKLOPU PROGRAMA PREVENCIJE


ELEKTRONIKOG NASILJA
Ured UNICEF-a je proveo istraivanje na uzorku 23 osnovne kole iz cijele Hrvatske koje su
uspjeno zavrile osnovni program prevencije vrnjakog zlostavljanja. Uzorak ini 8 kola iz
velikih gradova, 7 kola iz manjih gradskih sredina te 8 manjih seoskih kola. U Istraivanju je
sudjelovalo 5215 uenika u dobi od 10 do 15 godina 2484 roditelja i 759 uitelja. Veina
roditelja je izmeu 31 i 40 godina starosti. Istraivanje je provedeno 2010. godine.
Ve iz prvih upitnika rezultati su pokazali da veina uenika ima vlastiti mobitel (96%),
raunalo je prisutno u veini domova (95%), pristup Internetu od kue ima 85% uenika i
roditelja te 91% uitelja. Gotovo polovica uenika i neto manje uitelja navodi da

27

Sigurnost rada na raunalu

svakodnevno pristupa Internetu, kao i treina roditelja. Zabrinjavajua je gotovo petina od


ukupnog broja roditelja (17,55%) koja nikada ne pristupa Internetu, to je i statistiki
znaajno u odnosu na broj djece (6,71%) koja se ne koriste Internetom .
Osim uestalosti koritenja, upitnikom je ispitana i svrha koritenja Internetom. Omiljene
aktivnosti uenika na Internetu su traenje zabavnih sadraja (glazba, filmovi, igre),
dopisivanje s prijateljima te koritenje specijaliziranim stranicama za druenje (Facebook,
MySpace i sl.). Iz kolskih iskustava znamo da se djeca, a i roditelji, susreu s potekoama
ograniavanja i kontrole djetetovog vremena provedenog na Internetu. Djeaci, u skladu s
oekivanjima, vie istrauju sadraje na Internetu te su skloniji avanturizmu i rizinom
ponaanju. Pokazalo se da djeaci ee u odnosu na djevojice vrijeme na Internetu
provode na forumima i sobama za avrljanje. Kako je razvojno prirodno, djeca se u pubertetu
i adolescenciji vie okreu vrnjacima, pa im je zato i potrebno da na vie naina i
svakodnevno budu u kontaktu s njima.
Rezultati nam pokazuju i kako su uitelji viniji koritenju Internetom od roditelja, to
osnauje nau strategiju prevencije nasilja i rizinih ponaanja u virtualnom svijetu putem
kole, jer uitelji koristei se vie ovim medijem mogu bolje i utemeljenije raspravljati s
uenicima o njihovim iskustvima, doivljajima i kretanjima u tom svijetu te im mogu biti bolji
vodii.
U percepciji prednosti i opasnosti elektronikih medija razlikuju se djeca koja doivljavaju
nasilje kroz navedene tehnologije od one koja ga ne doivljavaju. Rezultati pokazuju kako
djeca koja ne trpe elektroniko nasilje percipiraju statistiki znaajno pozitivnijima prednosti
elektronikih medija i znaajno manjima opasnosti elektronikih medija od djece koja to
nasilje trpe. Djeca koja ine elektroniko nasilje doivljavaju elektronike medije vie
pozitivnima i manje opasnima, dok djeca koja trpe to nasilje doivljavaju ih manje
pozitivnima i opasnijima od prosjeka. Internet je prostor u kojem djeca sklona nasilju mogu
zadovoljiti svoju potrebu za kontrolom i moi, pritom je zbog prostorne distance i odsustva
svjedoenja neposredne reakcije povrijeenog djeteta jo manja mogunost za suosjeanje,
a nema niti vidljive opasnosti ili rizika od reakcije drugih, osobito odraslih. Djeci sklonoj
nasilju elektroniki mediji ine izbjegavanje odgovornosti za vlastito ponaanje jo lakim i
emocionalno distanciranijim. To posebno vrijedi za djecu sklonu zlostavljanju jer ona (kao,
uostalom, i odrasli) to ine s namjerom da ponize (uspostave odnos nadmoi) i pritom su
relativno hladna, proraunata i kontrolirana. Online komunikacija ohrabruje ljude/djecu da
djeluju agresivnije i motivira ih na radnje koje u realnom ivotu moda ne bi bili u stanju
izvriti.
Ukupno gledajui prema Olweusovom kriteriju (2-3 puta mjeseno i ee) 4,90% uenika
doivljava neki oblik vrnjakog nasilja putem elektronikih medija, 29% ih to doivi 1-2 puta
mjeseno, a 66,20% nikada nije doivjelo elektroniko nasilje.
Meu uenicima koji trpe elektroniko nasilje (2-3 puta mjeseno i ee), dakle koju
zlostavljaju, gotovo 40% djece to doivi putem Facebooka ili neke druge specijalizirane
stranice za druenje, a vie od 30% putem SMS-poruka (Slika 9). Udio djece koja su
zlostavljana kroz ova dva vodea elektronika oblika statistiki se znaajno razlikuje u korist

28

Sigurnost rada na raunalu

Facebooka. Uvjerljivo vodstvo Facebooka oekivano je s obzirom na njegovu popularnost i


uestalost koritenja meu uenicima, ali i viestruke naine virtualne komunikacije koje
takve stranice omoguavaju komentiranje statusa na profilu, postavljanje i oznaavanje
(tagiranje) fotografija, dopisivanje porukama, igranje online igrica, avrljanje (eng. chat) i
sl., ali i osnivanje razliitih grupa koje su za ili protiv nekoga ili neega.

Slika 10 Uestalost pojedinih oblika elektronikog nasilja meu djecom koja ga trpe 2-3 puta mjeseno i ee [unicef.hr]

Gledajui ukupan rezultat, pet najeih odgovora na elektroniko nasilje su povjeravanje u


prvom redu roditeljima, zatim prijatelju, nekoj odrasloj osobi, bratu/sestri te prestanak
posjeivanja problematine stranice ili blokiranje osobe koja ih vrijea.
Roditelji i uitelji imaju dobar uvid u svrhe za koje se djeca koriste Internetom, s tim da
uitelji smatraju da djeca vie vremena provode na stranicama za odrasle, na forumima i
traei sadraje vezane za kolu nego to iskazuju djeca sama. to se tie stavova o
prednostima i opasnostima elektronikih medija (raunala, interneta i mobitela), pokazuje se
da djeca uoavaju prednosti vie nego roditelji i uitelji, dok su roditelji najvie svjesni
opasnosti. Uitelji se i u odnosu na prednosti i opasnosti nalaze negdje izmeu roditelja i
uenika [Unicef,2010].

3.4 KRATKI SAVJETI ZA DJECU


1) Nikad ne daj osobne informacije na Internetu, bilo na chatu, blogovima ili osobnim
Web stranicama.
2) Nikad nikome, osim roditeljima, ne reci svoju zaporku, ak ni prijateljima.

29

Sigurnost rada na raunalu

3) Ako ti netko poalje zlonamjernu ili prijeteu poruku, nemoj odgovoriti. Pokai je
odrasloj osobi kojoj vjeruje.
4) Nikad ne otvaraj poruke elektronike pote koje ti poalje netko koga ne poznaje ili
netko za koga ve zna da je zlostavlja.
5) Ne stavljaj na Internet nita to ne eli da vide tvoji prijatelji iz razreda
6) Ne alji poruke kad si ljut. Prije nego to klikne Poalji zapitaj se kako bi se ti
osjeao da primi tu poruku.
7) Pomogni djeci koju na taj nain zlostavljaju tako da ne prikriva nasilje i da odmah
obavijesti odrasle.
8) I na internetu potuj pravila ponaanja kao i u svakodnevnom ivotu [Buljan Flander,
2007].

30

Sigurnost rada na raunalu

4 ZAKLJUAK
Za pisanje zavrnog rada o sigurnosti rada na Internetu potaknulo me gubljenje vlastitog
Facebook profila. Osim vlastitog iskustva sa kraom identiteta medije svakim danom sve vie
pune naslovi o hakerskim napadima. Navedimo samo neke od njih: "Palestinski hakeri napali
najvee amerike banke i financijske institucije", "Hakeri napali GoDaddy, sruili su milijune
stranica na par sati", "Hakeri napali web stranice Europskog parlamenta" itd. Ovo su samo
neki od primjera i to u zadnjih par mjeseci. Sve ovo me potaklo da malo detaljnije upoznam
tko se sve bavi raunalnim napadima, na koji nain mogu napasti te kako se zatiti od
napada. Problem napada na raunalne sustave u svijetu intezivno je prisutan ve nekoliko
godina, a posebno je doao do izraaja pojavom Interneta, kao otvorene mree arhitekture.
Napadi na raunalne sustave postali su omiljenim sportom milijuna maloljetnika diljem
svijeta. Anonimnost je jedna od temeljnih karakteristika kompjutorskog kriminaliteta.
Nedostatkom zakonske regulative kompjuterski kriminal se sve vie iri. Udruge kriminalaca i
poslovne organizacije bez reputacije stjeu profite pisanjem programa koje ne biste eljeli na
svojem raunalu. Upravo radi takvih programa potrebno je imati antivirusne programe na
svom raunalu te se educirati na koje jo naine zatititi vlastito raunalo. Svakim danom
ljudi sve vie stvari obavljau preko Interneta. Danas najpopularniji su online kupovina,
internet bankarstvo, razna preuzimanja s Interneta i sl. Prilikom bilo koje od tih radnji
potrebna je registracija, tj davanje osobnih podataka. Potrebno je biti vrlo oprezan kod
davanja osobnih informacija na Internetu, bez obzira kako profesionalno i ozbiljno
izgledaju Web stranice. Nikada ne smijemo davati podatke o broju kreditne kartice, o adresi,
telefonskom broju i sl. ukoliko nismo na sigurnim tj. zatienim Web stranicama.
Internet je postao i velika opasnost za djecu. Danas sve mlaa djeca, ne samo uenici niih
razreda, ve i djeca predkolskog uzrasta, kreu u avanturu kako upotrebe raunala, tako i
istraivanja milijuna mrenih mjesta koja su im dostupna u svega nekoliko klikova miem.
Ovo nije nimalo udno jer su djeca praktino od roenja okruena raznim digitalnim i
elektronikim ureajima koji, uz njihovu znatielju, vrlo brzo i vrlo lako postaju njihovi
svakodnevni nerazdvojni prijatelji u odrastanju. Za snalaenje djece na Internetu nuno je
znanje koritenja raunala, vjetina procjene vrijednosti informacija te ostale vjetine
najee obuhvaene terminom informacijska pismenost. Isto tako za koritenje Interneta
potreban je i dobar odgoj. Ba kao to se djeca za ivot u stvarnom svijetu u svojim
obiteljima pripremaju dobrim odgojem, te ukazivanjem na loe i dobre postupke, tako se i za
koritenje raunala i Interneta trebaju pripremiti ponajprije u kolama, s naglaskom na
osvjeivanje vidljivosti i javnosti osobnih informacija na Internetu.

31

Sigurnost rada na raunalu

5 LITERATURA
[Ki, 2002]
[Conry-Murray,
2005]
[Franji, 1999]
[avar, 2010]
[Buljan Flander,
2007 ]
[Wiki1]
[Wiki2]
[Wiki3]
[Wiki4]
[Wiki5]
[Wiki6]
[Wiki7]
[Wiki8]
[Wiki9]
[Wiki10]

Miroslav Ki ,2002 Informatiki rjenik, drugo izdanje, naklada Ljevak


Zagreb
Andrew Conry-Murray i Vincent Weafer , 2005 Sigurni na Internetu,
Tiskara Zelina
Franji Marko, 1999 Digitalna ekonomija Internet -budunost
poslovanja , Digimark d.o.o, Zagreb
grupa autora,Ivan avar, 2010 Sigurnost raunalnih mrea
Gordana Buljan Flander , 2007 Nasilje preko interneta,Grad Zagreb

Internet
URL: http://hr.wikipedia.org/wiki/Internet
Hakeri
URL: http://hr.wikipedia.org/wiki/Hakeri
Kraa identiteta
URL: http://hr.wikipedia.org/wiki/Kra%C4%91a_identiteta
Adware
URL: http://hr.wikipedia.org/wiki/Adware
Antivirusni program
URL: http://hr.wikipedia.org/wiki/Antivirusni_program
Zloudni software
URL: http://hr.wikipedia.org/wiki/Zlo%C4%87udni_softver
Spam
URL: http://hr.wikipedia.org/wiki/Spam
Kriptografija
URL: http://hr.wikipedia.org/wiki/Kriptografija
Hoax
URL: http://hr.wikipedia.org/wiki/Hoax
Backup
URL: http://bs.wikipedia.org/wiki/Backup

[sigurnost.tzv.hr ] Sigurnost i zatita na internetu


URL: http://sigurnost.tvz.hr/
[Beloevi,2011] Zatita raunalnih sustava vatrozidom, Anelko Beloevi
URL:http://www.scribd.com/doc/76941838/3/Povijest-vatrozida#page=6
[unicef]
URL:http://www.unicef.hr/upload/file/353/176706/FILENAME/Izvjesta
j__Iskustva_i_stavovi_djece_roditelja_i_ucitelja_prema_elektronickim_
medijima.pdf
[os-brodarica.hr] URL: http://www.os-brodarica.skole.hr/sigurnost-djece-na-internetu.pdf
[Cert.hr]
O hoaxima
URL:http://www.cert.hr/hoax
[Buzdo.com]
Backup
URL: http://www.informatika.buzdo.com/s722.htm

32

Sigurnost rada na raunalu

[Microsoft.com]

URL: http://windows.microsoft.com/hr-HR/windows7/Set-up-a-security-

key-for-a-wireless-network
[Slika1]
[Slika2]
[Slika3]
[Slika4]
[Slika5]

http://tektype.wordpress.com/2010/06/18/small-business-owners-area-hackers-favorite-target/
http://athome.allentate.com/2010/08/protect-against-identity-theft/
https://elementa.otpbanka.hr/gradjani/upute/token.htm
http://www.plus.hr/hosting/ssl
http://www.certtechs.com/escuela/windows%20xp%20learning/windows%20x
p%20english/internet/Internet%20Explorer%20Addons%20Toys%20and%20Tools.html

[Slika6]
[Slika7]
[Slika8]

http://en.wikipedia.org/wiki/Firewall_(computing)

[Slika9]

http://www.unicef.hr/upload/file/353/176706/FILENAME/Izvjestaj__Iskustva_i_stavovi_djece_roditelja_i_ucitelja_prema_elektronickim_me
dijima.pdf

http://fly.cc.fer.hr/~zox/diplomski/Java_i_PGP.html
http://fly.cc.fer.hr/~zox/diplomski/Java_i_PGP.html

33

You might also like