Professional Documents
Culture Documents
Mentor :
dr.sc. Ani Grubii
Student:
Marija Proli
st. gr. Informatika
Split, listopad 2012.
Sadraj
1
UVOD ............................................................................................................................................. 4
2.1
TO JE INTERNET? ................................................................................................................................ 5
2.2
TKO SU NAPADAI? ............................................................................................................................. 6
2.2.1 Hacker .................................................................................................................................................... 6
2.2.2 Kreker ( eng. Cracker) ............................................................................................................................ 7
2.2.3 Lamer ..................................................................................................................................................... 7
2.3
PRIJETNJE NA INTERNETU .................................................................................................................... 8
2.3.1 Kraa identiteta ..................................................................................................................................... 8
2.3.2 Drutveni inenjering ............................................................................................................................ 9
2.3.3 Spam ...................................................................................................................................................... 9
2.3.4 Spoofing ............................................................................................................................................... 10
2.3.4.1
E-mail spoofing ........................................................................................................................... 10
2.3.4.2
IP spoofing .................................................................................................................................. 10
2.3.4.3
URL spoofing ............................................................................................................................... 11
2.3.5 Hoax ..................................................................................................................................................... 11
2.3.6 Phishing ............................................................................................................................................... 11
2.3.7 Malware ............................................................................................................................................... 12
2.3.7.1
Virusi ........................................................................................................................................... 12
2.3.7.2
Crvi .............................................................................................................................................. 12
2.3.7.3
Spyware ...................................................................................................................................... 13
2.3.7.4
Adware ........................................................................................................................................ 13
2.3.7.5
Trojanski konj .............................................................................................................................. 14
2.3.8 Keystroke logger .................................................................................................................................. 14
2.3.9 Rootkits ................................................................................................................................................ 14
2.3.10
Browser hijacker (otimai pretraivaa) .......................................................................................... 15
2.3.11
Dialer ............................................................................................................................................... 15
2.4
KAKO ZATITI RAUNALO OD INTERNETSKIH NAPADA ...................................................................... 16
2.4.1 Antivirusni programi ............................................................................................................................ 16
2.4.2 Anti-spyware programi ........................................................................................................................ 17
2.4.3 Sigurnosni tokeni ................................................................................................................................. 17
2.4.4 SpoofStick ............................................................................................................................................ 18
2.4.5 Protokoli za zatitu .............................................................................................................................. 19
2.4.5.1
SSL ............................................................................................................................................... 19
2.4.5.2
EDI ............................................................................................................................................... 19
2.4.5.3
SET............................................................................................................................................... 20
2.5
FIREWALL (VATROZID) ....................................................................................................................... 20
2.5.1 Na kojem principu i to radi vatrozid? ................................................................................................. 21
2.5.2 Povijest vatrozida ................................................................................................................................ 21
2.6
KRIPTOGRAFIJA ................................................................................................................................. 22
2.8
BEINE MREE ................................................................................................................................. 24
2.8.1 Zatieni beini pristup (WPA) ........................................................................................................... 25
2.8.2 Wired Equivalent Privacy (WPE) .......................................................................................................... 25
3.1
CYBERBULLYING ................................................................................................................................ 26
3.2
3.3
3.4
ZAKLJUAK............................................................................................................................... 31
LITERATURA............................................................................................................................ 32
1 UVOD
Pojam raunalne sigurnosti posljednjih se godina sve vie prepoznaje i izvan strunih
krugova. Polako uviamo kako koritenje raunala na globalnoj mrei sa sobom nosi niz
odgovornosti i sigurnosnih pravila. Zato je uope globalna mrea u tolikoj mjeri
preplavljena opasnim i neeljenim sadrajem? Kome je i zato zanimljivo nae kuno
raunalo? Nae je raunalo, kada ga spojimo na Internet, dostupno svim drugim raunalima
spojenim na Internet, komunicirali mi s njima ili ne. Internet je mrea u kojoj su svi
meusobno povezani. Nae raunalo samo po sebi i nije posebno zanimljivo, no tisue takvih
kao to je nae predstavljaju velike resurse s kojima se tota moe napraviti. Ljudi kojima je
zanimljivo nae raunalo nazivaju se i raunalni kriminalci (esto nazivani hakerima ili
provalnicima) koji napadaju tua raunala. Oni mogu napasti izravno, provalom u vae
raunalo putem Interneta i kraom vaih osobnih podataka, ili neizravno, stvaranjem
zlonamjerne programske podrke (eng. malware) s ciljem oteivanja ili krae vaih
podataka. Iako je do vaeg raunala ponekad mogue doi i bez vaeg odobrenja, veinom su
vae odluke prva i posljednja linija obrane. Vaa svijest o informacijskoj sigurnosti najbolji je
sigurnosni alat. Na tehnikoj razini, raunalo je potrebno zatititi odgovarajuom
sigurnosnom programskom podrkom, te ispravnim podeenjima operativnog sustava i
aplikacija. Sreom, danas postoji mnotvo kvalitetnih besplatnih rjeenja na ovom podruju.
Uz do sada spomenute prijetnje, Internet je postao i velika opasnost za djecu. Djeca u sve
ranijoj dobi upoznaju raunalo i sam Internet. Internet je djeci savreno mjesto za
istraivanje. Kao i u stvarnome svijetu, u njemu se ponekad zlo blisko susree s dobrim.
Izloenost neprimjerenim sadrajima i opasni susreti opasnosti su koje ne treba
podcjenjivati.Velika koliina informacija koja je dostupna na Internetu nije prikladna za
djecu, bilo da su informacije koje promiu nasilje ili pornografski materijal. Kroz ovaj rad
upoznati emo se malo detaljnije o dobrim i loim stranama koje Internet prua djeci te kako
ih zatiti od potencijalnih problema.
Zbog ne mogunosti prijevoda odreenih engleskih termina u radu, koristila sam izvorne
engleske nazive.
2 SIGURNOST NA INTERNETU
Problemi privatnosti i sigurnosti na Internetu svakako su najvei problemi pri upotrebi
Interneta. Poveanjem broja korisnika i primjene Interneta poveava se i mogunost
zlouporabe na Internetu. One su doista raznovrsne: od slanja velikog broja reklamnih poruka
na adrese elektronike pote korisnika, preko provale raunala i krae informacija, pa do
slanja virusa koji korisniku mogu nanijeti veliku tetu [Franji, 1999].
2.1 TO JE INTERNET?
Internet je javno dostupna globalna paketna podatkovna mrea koja zajedno povezuje
raunala i raunalne mree koritenjem istoimenog protokola [Wiki1]. Osnovna jedinica
Internet komunikacije naziva se paket. Svaka Web stranica koju vidite, elektronika pota
(eng. e-mail) koju primite ili datoteka koju preuzimate najprije se dijeli na male pakete od
kojih se svaki pojedinano isporuuje na vae raunalo. Ono zatim ponovno sastavlja te
pakete u suvislu cjelinu koja vam se prikazuje.
Nainima na koje se paketi konstruiraju, adresiraju i usmjeravaju preko Interneta rukovodi
skup pravila koja osiguravaju zajedniki radni okvir koji svako raunalo slijedi. Ta se pravila
nazivaju protokoli. Svaki protokol ili aplikacija koristi prikljuke za spajanje na pojedinana
raunala. Portovi su pristupna vrata kroz koja informacije dolaze u raunalo i odlaze od
njega.
Temelj protokola za Internet jesu IP (eng. Internet Protocol) i TCP (eng. Transmission Internet
Protocol). IP opisuje nain na koji se alju paketi s jednog na drugo raunalo. Svako raunalo
na Internetu ima neku IP adresu [Conry-Murray,2005].
Za povezivanje se koriste telefonske mree, ISDN (eng. Integrated Services Digital Network),
ADSL (eng. Asymmetric Digital Subscriber Line = asimetrina digitalna pretplatnika linija) ,
optiki kabel , satelitske veze i drugi naini.
Najpoznatije usluge na internetu su:
svjetska mrea (eng. World Wide Web ili WWW ) - koristi HTTP (eng. HyperText
Transfer Protocol) za prijenos Web stranica napisanih u HTML-u (eng. HyperText
Markup Language)
razgovor ili avrljanje (eng. chat)
elektronika pota (eng. e-mail)
prijenos datoteka
usenet - mrea namijenjena razmjeni poruka u interesnim grupama [Wiki1].
Internet je zbog svoje rairenosti najvei izvor zlonamjerne programske podrke (eng.
software). Najvei dio zlonamjerne programske podrke dolazi s pornografskih stranica, te
veine internetskih stranica s torrentima, krekovima, generatorima kljueva (eng. keygeni),
serijskim brojevima i slino. Korisnik moe dobiti neku vrstu zlonamjerne programske
podrke pokretanjem zaraene datoteke skinute s Interneta a ponekad i jednostavnim
posjeivanjem zlonamjerne internetske stranice. Osim zlonamjernih programskih podrki,
postoje i zlonamjerni ljudi [Franji, 1999].
2.2.1 Hacker
Hakeri (eng. hacker) su osobe koje odlino poznaju raunala, programsku podrku i
sklopovsku podrku (eng. hardware ) [Wiki2]. Osoba koja je vjeta u programiranju, osobito
u strojnom jeziku i koja potanko poznaje sve tajne raunalnog sustava, ali za razliku od
profesionalaca, obino ne radi u tvrtki koja se bavi proizvodnjom programske ili sklopovske
opreme i svoje znanje koristi i izvan profesionalne djelatnosti. Osoba koja se bavi raunalima
vie zbog zabave i skupljanja znanja nego zbog materijalne dobiti. Osoba koja istrauje
pojedinosti u programima ili raunalnim sustavima i pronalazi naine proirivanja njihovih
mogunosti uz minimalna proirenja programskog koda te se bavi programiranjem s mnogo
entuzijazma, pa i opsesije [Ki, 2002]. esto ih se zamjenjuje s piscima virusa i uljezima koji
upadaju u informacijske sustave, tzv. Krekerima.
Hakerska etika takoer nalae da hakeri dijele svoja dostignua s drugim korisnicima.
Neovlateno upadanje u tue raunalne sustave, samo po sebi, nije neetino, ako namjera
iza takva ina nije kraa ili unitavanje informacija i podataka ili povreda privatnosti. Nakon
neovlatenog upada u raunalni sustav hakerska etika nalae obavjetavanje voditelja
sustava o tome kako je upad izveden i kako se moe popraviti propust u sigurnosnom
sustavu [Ki, 2002]. To je bitno obiljeje koje ih razlikuje od krekera i lamera iji je cilj
uglavnom kraa ili unitavanje podataka ili povreda privatnosti drugih korisnika.
Pravi poetak hakerstva see u 1969 godinu u kojoj su hakeri, Ken Thompson i Dennis
Ritchie, napisali prvu verziju Unixa [Wiki2].
SAMURAI - haker ije su provale zakonski opravdane ili ne kre zakonske odredbe (npr.
elektroniko dobavljanje informacija pri borbi frakcija u nekoj tvrtki ili dobavljanje
informacija potrebnih za sudsko gonjenje ) [Ki,2002].
2.2.3 Lamer
Lameri su uglavnom maloljetnici, koji nita nisu otkrili i koji nanose tetu drugima, obino da
bi ukrali neku ifru za Internet ili unitili nekome disk koristei trojance i viruse koje su
krekeri napisali [Conry-Murray,2005].
Premda se ini da najvei broj hakerskih napada dolazi iz smjera raznih politikih skupina i
industrijske pijunae, prema istraivanju tvrtke IDC, vie od 70% hakerskih napada
omoguili su zaposlenici unutar tvrtke, koji se ne pridravaju osnovnih sigurnosnih pravila.
Druga je tekoa u tome to zaposlenici esto surfaju na stranice koje nisu vezane uz njihov
posao. Nielsen Media Research studija napravljena za Penthouse otkrila je da su radnici IBMa, Applea, AT&T-a, NASA-e i HP-a bili meu najeim posjetiteljima Penthouseve stranice
[Conry-Murray,2005].
2.3.3 Spam
Spam su razne poruke, najee
ee reklamne, koje dobijete kao elektroniku potu,
potu a da ih niste
traili niti oekivali. esto se radi o porukama u kojima se nudi brza i jednostavna zarada,
lanstvo na nekoj pornografskoj
pornografsko stranici,, proizvod raznih tvrtki i slino. Spam poruke alju se
naa stotine tisua ili milijuna adresa.
adresa. Spameri pokuavaju sve: manipuliranje sustavima za
elektroniku potu,, tehnoloki sofisticirane napade koji poraavaju spam filtre i brutalnu silu
poplavljivanja loim porukama elektronike pote koja nastoji poraziti obranu samom
koliinom [Franji,1999].
2.3.4 Spoofing
Pojam spoofinga u domeni raunalne sigurnosti oznaava bilo kakvu pojavu u kojoj se
korisnika pokuava prevariti, u prvom redu stvaranjem dojma da je netko pouzdana osoba
koja time moe dobiti pristup osobnim, financijskim i drugim zatienim i povjerljivim
informacijama. Spoofing je toliko irok pojam da se pod spoofing aktivnostima smatraju
phishing, hoaxing i itav niz drugih pojmova ovisno o kontekstu.
S obzirom na naine izvedbe, spoofing moemo podijeliti u tri glavne kategorije:
E-mail spoofing
IP spoofing
URL spoofing
10
2.3.5 Hoax
Hoax je bilo kakva prijevara koja ima za cilj lano predstavljanje i obmanu ljudi, a iji se
sadraj najee nalazi u poruci ili spamu [Wiki9]. Hoax je poruka u obliku elektronike pote
neistinitog sadraja, poslana s ciljem zastraivanja ili dezinformiranja primatelja. elja osobe
koja je poslala hoax je njegovo prosljeivanje na to vei broj adresa. Pri tome ih primatelji
doista i prosljeuju Internetom jer su uvjereni da time pomau drugima. Hoaxi ne mogu
uzrokovati oteenja raunalnih programa i operacijskih sustava, ali zabiljeeni su brojni
sluajevi gdje su hoaxi svojim sadrajem i vjetom psihologijom naveli korisnike da sami
otete svoje programe i sustave. Drugi oblik tete koji hoaxi nanose korisnicima je
zavaravanje korisnika te naruavanje njihovog ugleda, kao i ugleda odreenih organizacija,
tvrtki i poznatih osoba. Scam je ozbiljniji oblik hoaxa, esto s ozbiljnim financijskim, pravnim
ili drugim posljedicama za rtvu. Velika se teta ne moe izazvati irenjem hoaxa. Ipak, hoaxi
esto zavaravaju korisnike, naruavaju ugled odreenih organizacija ili osoba, a pri tome
bespotrebno optereuju mreu, poveavaju trokove koritenja Interneta te zatrpavaju
dolazne poruke osoba koje dobivaju hoaxe [Cert].
Primjer hoaxa je:
"Ovu poruku Vam alje osniva Microsofta elei vas upozoriti: svijetom vreba novi virus
(zove se Miaxao) koji brie 99% datoteka s diska te onesposobljuje antivirusne programe.
Miaxao je podrijetlom iz Kine, autor mu je nepoznat, kao i datum nastanka. Do sada je,
prema novijim podacima, napao 38 mil. raunala u cijelom svijetu, i to uglavnom u Europi,
SAD-u i Kanadi. Molimo Vas, proslijedite poruku svojim prijateljima i poznanicima koji
vjerojatno ne znaju za virus" [Wiki9].
2.3.6 Phishing
Pecaki (eng. phishing) napadi su najprominentniji i najtetniji napadi dananjih prevaranata
s Interneta. Mnogi phishing napadi poinju elektronikom porukom. Na primjer, organizacija
11
kriminalaca poalje tisue spam poruka koje ukazuju na to da ih je poslala banka, kompanija
za izdavanje kreditnih kartica, ISP ili kompanija za e-trgovinu (eBay i PayPal su najpopularnije
mete). Neke pecake poruke oigledne su prijevare, ali druge su prava remek djela, s
logotipom kompanije i napisane jezikom korporativnog marketinga [Conry-Murray,2005].
2.3.7 Malware
Malware (kratica od MALicious softWARE, zlonamjerna programska podrka). Openiti
pojam koji opisuje programski kod kreiran s namjerom da nateti raunalnom sustavu.
Malware obuhvaa brojnu zlonamjernu programsku podrku, ukljuujui viruse, crve,
trojanske konje i neki spyware i adware visokog rizika. U starim danima (kasne 1980.-te),
malware je putovao na disketama. Da biste uhvatili virus trebali ste zaraenu disketu
umetnuti u svoje raunalo. Danas se malware iri elektronikom potom, sustavima za
dopisivanje u realnom vremenu, raznim Internet protokolima i World Wide Webom.
Automatizirani malware moe otkriti, provaliti ili preuzeti kontrolu nad tisuama raunala i
od njih napraviti vojsku strojeva-robova kojima se moe upravljati na daljinu. Kuna raunala
s DSL ili kabelskim modemima su popularne mete jer su esto nezatiena, a njihove
irokopojasne internetske veze znae da mogu slati tisue elektronikih poruka ili zatrpati
tisue Web lokacija u sekundi [Conry-Murray,2005].
2.3.7.1 Virusi
Virus je zlonamjeran program ili kod koji se sam umnoava u drugim datotekama s kojima
dolazi u kontakt. Veina virusa samo se razmnoava, ali mnogi mogu otetiti va raunalni
sustav ili korisnike podatke. Ponekad virus zahtjeva interakciju ovjeka da bi se umnoio,
poput klika programa koji sadri virus ili otvaranjem neke zaraene datoteke. Kada se
jednom aktivira, virus moe kreirati i distribuirati svoje kopije inicirajui druge programe ili se
iriti komunikacijskim mehanizmima poput elektronike pote.
Raunalnim virusima se esto nazivaju i drugi tetni programi, npr. trojanski konji i crvi, iako
oni zapravo ne inficiraju datoteke, ve imaju druge funkcije, na primjer irenje mreom (crvi)
te kraa korisnikih zaporki i brojeva kreditnih kartica i/ili omoguavanje pristupa
neovlatene osobe zaraenom raunalu (karakteristino za trojanske konje) [ConryMurray,2005].
2.3.7.2 Crvi
Crvi su raunalni programi koji omoguuju distribuciju vlastitih kopija, esto bez interakcije
ovjeka. Oni su izgraeni kao samodostatni programi koji rade nezavisno od drugih
programa na raunalu. Crvi oteavaju rad mree, a mogu otetiti podatke i kompromitirati
sigurnost raunala. Dananji se crvi sve vie kreiraju za traenje i iskoritavanje specifinih
pukotina u popularnim operativnim sustavima ili aplikacijama. Te pukotine koje nazivamo i
12
ranjivosti doputaju crvima da dobiju pristup raunalu, provedu bilo koji zadatak koji im je
dodijeljen i repliciraju se da bi pronali druga ranjiva raunala. Crvi koji se nazivaju mass
maileri ire se sami elektronikom potom, dok drugi crvi koriste razne mehanizme irenja
[Conry-Murray,2005].
2.3.7.3 Spyware
pijunski software (eng. Spyware) je pojam za neke tehnologije uhoenja koje se provode na
vaem raunalu bez primjerenog upozorenja, vae suglasnosti ili kontrole [ConryMurray,2005]. Za razliku od virusa i crva on se ne moe sam umnoavati. Spyware moe
nadzirati vae online aktivnosti i/ili provoditi funkcije bez vaeg znanja ili pristanka. Ovisno o
programu, spyware moe pratiti i izvjetavati o svakoj Web lokaciji koju posjetite, generirati
iskone oglase, promijeniti polaznu stranicu i postavke pretraivaa ili biljeiti svaku tipku
koju pritisnete. Kao mnogi novi virusi, spyware je dizajniran da iskoritava zaraena raunala
za komercijalnu dobit. Tipine taktike su prikazivanje ne zahtjevnih pop-up reklama, kraa
osobnih informacija (ukljuujui i financijske informacije kao to su brojevi kreditnih kartica i
zaporke), preusmjeravanje HTTP zahtjeva na reklamne stranice. Zaraza se u najveem broju
sluajeva dogaa prilikom posjete stranica sa ilegalnim ili pornografskim sadrajem.
Distributeri spywarea obino predstavljaju program kao koristan usluni program ili agent
programske podrke [sigurnost.tzv.hr].
2.3.7.4 Adware
Oglaivaki software (eng. Adware) je podskup ire kategorije spywarea, koji je dizajniran da
isporuuje ciljano oglaavanje na va web pretraiva, naroito preko skonih prozora (eng.
Pop-up) (Slika2). Adware, oglaivaki software (eng. advertising-supported software) je
program koji automatski prikazuje ili skida (preuzima) oglase na raunalu nakon to je
instalirana neka programska podrka ili nakon koritenja neke aplikacije. Pojedini oglaivaki
programi pripadaju i pijunskj programskoj podrci te se stoga mogu svrstati u programe koji
naruavaju privatnost korisnika. Obino se nalazi u besplatnim programima (eng. freeware)
kako bi njihovi autori pokrili trokove koji su bili potrebni za izradu tih programa, no nalazi se
i u nekim ogranieno djeljivim programima (eng. shareware), programima koje je potrebno
platiti nakon odreenog roka koritenja [Wiki4]. Adware zna koje vam vrste oglasa treba
isporuiti jer prati koja mjesta na Internetu posjeujete. Osim praenja korisnikovog surfanja
i dosaivanja s oglasima, adware moe i otvoriti vezu s Internetom da bi na sredinji
posluitelj slao izvjetaje o vaim navikama surfanja. Te informacije, koje mogu obuhvaati
korisnikovu dob, spol, navike kupovanja pa ak i korisnikovu lokaciju, mogu se koristiti za
istraivanje trita za privlaenje novih klijenata [Conry-Murray,2005].
13
2.3.8 Keystroke
eystroke logger
Keylogger (dolazi od engleskih rijei key i logger) je program koji biljei sve vae pritiske na
tipke tipkovnice. Keystroke loggeri tipino
tipino pohranjuju zabiljeene pritiske na tipke za kasnije
uitavanje ili informacije alju udaljenom napadau, koji skenira informacije da bi pronaao
korisne dijelove podataka poput zaporkii i brojeva rauna. Neki keystroke loggeri dolaze s
popisom Web lokacija
ija poput bankovnih kompanija za izdavanje kreditnih kartica i kompanija
za e-trgovinu, te krenu biljeenje pritisaka na tipke kada u svoj pretraiva unesete
u
URL s tog
popisa. Keystroke loggeri se koriste za krau zaporkii i druge informacije o identitetu [ConryMurray,2005].
2.3.9 Rootkits
Rootkiti su posebna grupa zlonamjernih programa ili, preciznije reeno, to su programi ija je
namjena skrivanje drugih zlonamjernih programa (npr. virusa, spyware-a,
a, trojanskih konja)
od korisnika. Cilj rootkita najee je preuzimanje kontrole nad raunalom uz istovremeno
istovrem
skrivanje datoteka, procesa, zapisa u registrima pomou kojih se navedeno preuzimanje
14
2.3.10
2.3.11
Dialer
Dialeri su programi koji koriste modem raunala za povezivanje ili pristupanje uslugama.
Korisnici ele ukloniti dialere jer biraju neoekivane telefonske
tele onske brojeve i nabijaju velike
telefonske raune. Dialer je kolokvijalan izraz za tehnologije biranja telefonskih brojeva.
Nekoliko je naina da se dialer instalira na raunalo korisnika. Najee se dialerom moe
zaraziti pretraivanjem raznih Web
W sadraja namjenjenima zabavi, pogotovo
ovo onih za odrasle.
Na takvim Web
eb stranicama obeavaju se razni besplatni sadraji pod uvjetom da instalirate
poseban program kojim ete taj sadraj moi pregledati. Taj poseban program ustvari je
dialer, a korisnik ga iz neznanja i nepanje potpuno svjesno i dobrovoljno
dobrovoljno instalira na svoje
raunalo,, nakon ega dialer prekida trenutnu te pokree novu, tetnu vezu na
n Internet.
15
Pored ovog najoitijeg naina, dialeri se mogu instalirati zajedno sa drugim besplatnim
sadrajima koji su korisniku dostupni za preuzimanje na Internetu (mp3 glazba, melodije za
mobitele, igre, filmovi) [sigurnost.tzv.hr].
16
17
2.4.4 SpoofStick
SpoofStick je mali program, takozvana ekstenzija pretraivaa, koji vam moe pomoi da
otkrijete lane Web lokacije. Program kreira novu alatnu traku (Slika 5) u vaem pretraivau
koja prikazuje po kojojj Web lokaciji trenutno surfate [Conry-Murray,
ay, 2005].
2005]
18
2.4.5.2 EDI
EDI je protokol koji se koristi za razmjenu informacija, dokumenata, te raznih drugih
poslovnih transakcija poput narudbi, plaanja i slinog. To je standard za elektroniko
poslovanje i prije svega je sigurno i pouzdano rijeenje [Franji, 1999].
1999]
19
2.4.5.3 SET
SET ili Protokol za sigurne elektronike transakcije. SET treba sauvati privatnost i integritet
online plaanja kreditnim karticama u realnom vremenu. Temelji se na stvaranju digitalnih
certifikata ili potvrda koje provjeravaju identitet kupca i prodavaa prije ego to se
pokrene mrena transakcija plaanja. Sadraj transakcije zatim se zatiuje zaporkom, zbog
daljnjeg poboljanja sigurnosti [Franji, 1999].
20
2.5.2 Povijest
ovijest vatrozida
Vatrozid tehnologija nastala je u kasnim
ka
1980-im,
im, kada je Internet bio relativno nova
tehnologija u pogledu globalnog povezivanja i uporabe.
Vatrozid prve generacije pojavio se u AT&T Bell Labs. Cheswick Bill i Steve Bellovin su
nastavili istraivanja o filtriranju paketa, te su razvili model zatite za svoju vlastitu
kompaniju na temelju njihove izvorne arhitekture prve generacije.
Od 1980-1990 troje kolega iz AT&T razvili su drugu generaciju vatrozidova, sklop na razini
vatrozida (eng. Circuit level firewalls).
firewalls). Prednost tog vatrozida je da omoguava ispitivanje
stanja paketa i moe odrediti je li paket poetak nove veze, dio postojeee veze ili je nevaei
neva
paket.
21
Cheswick Bill na AT&T Laboratories i Marko Ranum opisali su treu generaciju vatrozida,
poznatu kao aplikacijski sloj vatrozida. Kljuna rije od primjene vatrozida treeg sloja je
razumijevanje odreenog programa i protokola.
1992.godine Bob Braden i Annette DeSchon su poboljali pojam vatrozida. Proizvod poznat
kao Vize bio je prvi sustav sa vizualnim sueljem i sa integracijom boja i ikona, koji bi se
mogao lako implementirati, te kojem bi se moglo lako pristupiti na raunalu. U 1993. godini,
tvrtka Check Point prati trend s Firewall 1 proizvodom. Vatrozidovi prije Firewall 1
zahtijevali su editiranje ASCII datoteka s ASCII editorom. Ranim ASCII vatrozidovima bilo je
lako pruati podrku, jer su bili vrlo ogranieni Internet servisima u to vrijeme. Tipino za
organizaciju je potreba sigurnog spajanja preko interneta na udaljene terminale usluga,
prijenos datoteka (FTP), elektronika pota (SMTP) i Usenet (NNTP). U dananje vrijeme ti
servisi su dodani na listu zahtjeva za pristup, ali kako se razvija Internet i dalje se razvija
potreba za vie servisa, pa se tako i napadi mijenjaju, kako bi vatrozidovi mogli pratiti
trendove, nova pravila se moraju kontinuirano nadodavati [Beloevi,2011].
2.6 KRIPTOGRAFIJA
Kriptografija (eng. Cryptography), tajno pismo. Sustavno zamjenjivanje i razmjetanje
grafikih znakova nekog teksta koje ima svrhu da sakrije informaciju koja je u njemu
sadrana te da se na taj nain ouva tajnost poruke, tj. da znaenje ostane skriveno onima
kojima informacija nije namjenjena [Ki,2002]. Za bolje razumijevanje kriptografije potrebno
je poznavati pojmove ifriranje, deifriranje i klju. ifriranje znai skrivanje podataka i
njihovo transformiranje u obino neprepoznatljiv sadraj. Deifriranje predstavlja obrnuti
proces iz neprepoznatljivog ifriranog oblika natrag u "itljiv" oblik. Klju kao pojam vezan uz
kriptografiju predstavlja podatak koji omoguava ifriranje i/ili deifriranje. Klju dakle
predstavlja jedan ili vie podataka koji uz poznati algoritam vode do poetnih podataka i
obratno [Wiki8].
Mogue je postii odreenu dozu privatnosti kada govorimo o koritenju Interneta
programskom podrkom koja moe ifrirati elektroniku potu i istovremene poruke koje
aljete, te datoteke i mape koje spremate na svoje raunalo. ifriranje je proces u kojem se
informacije provlae kroz matematiki algoritam da bi se proizveo neitki tekst. Jedini nain
za pretvaranje neitkog u itki tekst je nekim kljuem. Postoje dvije vrste digitalnog ifriranja:
simetrino i asimetrino.
22
23
2.7 BACKUP
Koristimo li raunalo za ozbiljnije stvari od povremenog igranja i pregledavanja sadraja na
Internetu, podaci koje na njega pohranjujemo vani su nam i postanu li nedostupni to moe
predstavljati veliku tetu. Sreom, ovaj je problem danas znatno lake rjeiv nego to je bio
jo nedavno [Cert.hr]. Backup je jedna od najvanijih stvari u svijetu raunala. Backup je
izrada rezervne, sigurnosne kopije datoteka ili programa. Svrha je izbjegavanje gubitka
podataka u sluaju nestanka struje, kvara raunala te arhiviranje, tj.trajno biljeenje
podataka koji se odnose na jedno razdoblje a mijenjaju se u drugom [Ki,2002]. Backup se
moe pohraniti na magnetnim trakama, tvrdim diskovima, CD, DVD i ostalim medijima za
pohranu podataka. Pri izradi Backup-a esto se koristi saimanje tj.komprimitiranje podataka
zbog utede prostora. Priuvni (backup) podaci se obino trebaju drati na vie mjesta radi
bolje sigurnosti, takoer mogue je drati podatke na nekom udaljenom Internet serveru
[Wiki10]. Zatitnu kopiju takoer treba izraditi pomou specijaliziranih programa a moe se
koristiti i Windows backup i Restore programska potpora [Buzdo.hr].
24
25
3.1 CYBERBULLYING
Nasilje preko Interneta, u svijetu poznato kao cyberbullying, opi je pojam za svaku
komunikacijsku aktivnost cyber tehnologijom koja se moe smatrati tetnom kako za
pojedinca, tako i za ope dobro. Tim oblikom nasilja meu vrnjacima obuhvaene su
mogunosti kad je dijete ili tinejder izloeno napadu drugog djeteta, tinejdera ili grupe
djece, putem Interneta ili mobilnog telefona. Odnosno i poinitelj i rtva su maloljetnici.
Postoje dvije vrste nasilja preko Interneta: izravan napad i napad preko posrednika.
Izravan napad dogaa se kada maloljetnik:
1)
2)
3)
4)
5)
6)
7)
8)
Nasilje preko posrednika dogaa se kad poinitelj napada rtvu preko tree osobe, koja toga
najee nije svjesna. Napad preko posrednika najopasnija je vrsta nasilja preko Interneta jer
26
esto ukljuuje odrasle, meu kojima ima mnogo ljudi s loim namjerama [Buljan
Flander,2007].
Strunjaci istiu da Internet brie drutvene konice. Doputa djeci da govore i ine stvari
koje ne bi mogli napraviti u interakciji licem u lice, i ona imaju osjeaj da nee morati
odgovarati za takva ponaanja na nain na koji bi inae odgovarali za, primjerice, javno
izreene rijei. To im daje laan osjeaj sigurnosti i moi [Buljan Flander, 2007].
27
28
Slika 10 Uestalost pojedinih oblika elektronikog nasilja meu djecom koja ga trpe 2-3 puta mjeseno i ee [unicef.hr]
29
3) Ako ti netko poalje zlonamjernu ili prijeteu poruku, nemoj odgovoriti. Pokai je
odrasloj osobi kojoj vjeruje.
4) Nikad ne otvaraj poruke elektronike pote koje ti poalje netko koga ne poznaje ili
netko za koga ve zna da je zlostavlja.
5) Ne stavljaj na Internet nita to ne eli da vide tvoji prijatelji iz razreda
6) Ne alji poruke kad si ljut. Prije nego to klikne Poalji zapitaj se kako bi se ti
osjeao da primi tu poruku.
7) Pomogni djeci koju na taj nain zlostavljaju tako da ne prikriva nasilje i da odmah
obavijesti odrasle.
8) I na internetu potuj pravila ponaanja kao i u svakodnevnom ivotu [Buljan Flander,
2007].
30
4 ZAKLJUAK
Za pisanje zavrnog rada o sigurnosti rada na Internetu potaknulo me gubljenje vlastitog
Facebook profila. Osim vlastitog iskustva sa kraom identiteta medije svakim danom sve vie
pune naslovi o hakerskim napadima. Navedimo samo neke od njih: "Palestinski hakeri napali
najvee amerike banke i financijske institucije", "Hakeri napali GoDaddy, sruili su milijune
stranica na par sati", "Hakeri napali web stranice Europskog parlamenta" itd. Ovo su samo
neki od primjera i to u zadnjih par mjeseci. Sve ovo me potaklo da malo detaljnije upoznam
tko se sve bavi raunalnim napadima, na koji nain mogu napasti te kako se zatiti od
napada. Problem napada na raunalne sustave u svijetu intezivno je prisutan ve nekoliko
godina, a posebno je doao do izraaja pojavom Interneta, kao otvorene mree arhitekture.
Napadi na raunalne sustave postali su omiljenim sportom milijuna maloljetnika diljem
svijeta. Anonimnost je jedna od temeljnih karakteristika kompjutorskog kriminaliteta.
Nedostatkom zakonske regulative kompjuterski kriminal se sve vie iri. Udruge kriminalaca i
poslovne organizacije bez reputacije stjeu profite pisanjem programa koje ne biste eljeli na
svojem raunalu. Upravo radi takvih programa potrebno je imati antivirusne programe na
svom raunalu te se educirati na koje jo naine zatititi vlastito raunalo. Svakim danom
ljudi sve vie stvari obavljau preko Interneta. Danas najpopularniji su online kupovina,
internet bankarstvo, razna preuzimanja s Interneta i sl. Prilikom bilo koje od tih radnji
potrebna je registracija, tj davanje osobnih podataka. Potrebno je biti vrlo oprezan kod
davanja osobnih informacija na Internetu, bez obzira kako profesionalno i ozbiljno
izgledaju Web stranice. Nikada ne smijemo davati podatke o broju kreditne kartice, o adresi,
telefonskom broju i sl. ukoliko nismo na sigurnim tj. zatienim Web stranicama.
Internet je postao i velika opasnost za djecu. Danas sve mlaa djeca, ne samo uenici niih
razreda, ve i djeca predkolskog uzrasta, kreu u avanturu kako upotrebe raunala, tako i
istraivanja milijuna mrenih mjesta koja su im dostupna u svega nekoliko klikova miem.
Ovo nije nimalo udno jer su djeca praktino od roenja okruena raznim digitalnim i
elektronikim ureajima koji, uz njihovu znatielju, vrlo brzo i vrlo lako postaju njihovi
svakodnevni nerazdvojni prijatelji u odrastanju. Za snalaenje djece na Internetu nuno je
znanje koritenja raunala, vjetina procjene vrijednosti informacija te ostale vjetine
najee obuhvaene terminom informacijska pismenost. Isto tako za koritenje Interneta
potreban je i dobar odgoj. Ba kao to se djeca za ivot u stvarnom svijetu u svojim
obiteljima pripremaju dobrim odgojem, te ukazivanjem na loe i dobre postupke, tako se i za
koritenje raunala i Interneta trebaju pripremiti ponajprije u kolama, s naglaskom na
osvjeivanje vidljivosti i javnosti osobnih informacija na Internetu.
31
5 LITERATURA
[Ki, 2002]
[Conry-Murray,
2005]
[Franji, 1999]
[avar, 2010]
[Buljan Flander,
2007 ]
[Wiki1]
[Wiki2]
[Wiki3]
[Wiki4]
[Wiki5]
[Wiki6]
[Wiki7]
[Wiki8]
[Wiki9]
[Wiki10]
Internet
URL: http://hr.wikipedia.org/wiki/Internet
Hakeri
URL: http://hr.wikipedia.org/wiki/Hakeri
Kraa identiteta
URL: http://hr.wikipedia.org/wiki/Kra%C4%91a_identiteta
Adware
URL: http://hr.wikipedia.org/wiki/Adware
Antivirusni program
URL: http://hr.wikipedia.org/wiki/Antivirusni_program
Zloudni software
URL: http://hr.wikipedia.org/wiki/Zlo%C4%87udni_softver
Spam
URL: http://hr.wikipedia.org/wiki/Spam
Kriptografija
URL: http://hr.wikipedia.org/wiki/Kriptografija
Hoax
URL: http://hr.wikipedia.org/wiki/Hoax
Backup
URL: http://bs.wikipedia.org/wiki/Backup
32
[Microsoft.com]
URL: http://windows.microsoft.com/hr-HR/windows7/Set-up-a-security-
key-for-a-wireless-network
[Slika1]
[Slika2]
[Slika3]
[Slika4]
[Slika5]
http://tektype.wordpress.com/2010/06/18/small-business-owners-area-hackers-favorite-target/
http://athome.allentate.com/2010/08/protect-against-identity-theft/
https://elementa.otpbanka.hr/gradjani/upute/token.htm
http://www.plus.hr/hosting/ssl
http://www.certtechs.com/escuela/windows%20xp%20learning/windows%20x
p%20english/internet/Internet%20Explorer%20Addons%20Toys%20and%20Tools.html
[Slika6]
[Slika7]
[Slika8]
http://en.wikipedia.org/wiki/Firewall_(computing)
[Slika9]
http://www.unicef.hr/upload/file/353/176706/FILENAME/Izvjestaj__Iskustva_i_stavovi_djece_roditelja_i_ucitelja_prema_elektronickim_me
dijima.pdf
http://fly.cc.fer.hr/~zox/diplomski/Java_i_PGP.html
http://fly.cc.fer.hr/~zox/diplomski/Java_i_PGP.html
33