You are on page 1of 12

1.

U poslednje vreme o bezbednosti informacionih sistema se mnogo govori a moe se i


proitati u skoro svim veim svetskim asopisima. Postavlja se pitanje da li je to
realna potreba ili je samo posledica modernog trenda? Zatita informacionih sistema
je predmet interesovanja dravnih i vojnih struktura. Zatita informacionih sistema u
dravnim organima je veoma znaajna radi zatite podataka koji su od velikog znaaja
za dravu a isto tako i da bi se obezbedila njihova zatita od neovlaenog korienja i
zloupotrebe podataka i informacija. Posledice neadekvatne zatite informacija
ogledaju se kao finansijski gubici i mogu imati katastrofalne posledice.
U uslovima savremenog trita, poslovni uspeh i ekonomska bezbednost su
nezamislivi bez informacione bezbednosti. Informacije i informacioni resursi
predstavljaju materijalna dobra i zbog toga je zatita informacija neobnovljivi deo
poslovanja.

1
2. S I G U R N O S T I N F O R M A C I O N I H
SISTEMA

Sve vei problem i ograniavajui faktor razvoja i primena raunarskih sistema


postaje bezbednost informacionih sistema.
U poslovnim informacionim sistemima raunarske konfiguracije su veoma razliite, te
se u jednom poslovnom sistemu mogu koristiti:
Veliki raunari za centralnu obradu,
Manji raunari za decentralizovano prikupljanje i obradu podataka,
Personalni raunari za automatizaciju kancelarisjkog poslovanja.

Sa aspekta bezbednosti, svaka od ovih vrsta raunara ima specifinosti koje se


ogledaju u razliitim organizacijama rada ovih sistema.

3. R I Z I C I K O J I P R E T E
RA U NAR S K O M S I S T E M U

Rizici koji prete jednom raunarskom sistemu su:


Kompijuterski kriminal,
Sabotaa,
pijunaa,
Nedovoljna istoa u prostorijama u kojima su smeteni raunari,
Sluajno ili namerno kvarenje raunarskih sistema,
Razne vremenske nepogode.

3.1. Kompijuterski kriminal

Kompijuteri su u ranim fazama njihovog razvitka biti nepodobni za neke vee


zloupotrebe i to iz dva osnovna razloga:
Njihovo korienje je podrazumevalo specijalnu edukaciju, tako da se njima
bavio samo relativno uzan krug informatikih strunjaka,
Oni se nisu nalazili u masovnoj upotrebi.

Prilikom definisanja kompijuterskog kriminala neophodno je imati veoma irok


pristup koji se mora zasnovati na tri osnovna elementa:
Nainu izvrenja,
Sredstvu izvrenja,
Posledici kriminalnog delovanja.

Kompijuterski kriminal predstavlja oblik kriminalnog ponaanja, kod koga se


korienje kompijuterske tehnologije i informatikih sistema ispoljava kao nain
izvrenja krivinog dela, ili se kompijuter upotrebljava kao sredstvo ili cilj izvrenja.

2
Oblici kompijuterskog kriminala su raznovrsni i brojni:
Kraa raunarske opreme,
Kraa raunarskog vremena,
Kraa softvera radi neovlaenog korienja i prodaje,
Upadanja u raunarsku komunikacionu mreu radi kopiranja i menjanja
podataka,
Kopiranje podataka iz raunarskih centara bezinim putem,
Pronevere zaposlenog osoblja u firmi.

S obzirom na svoju prirodu kompijuterski kriminal vrlo brzo nakon svoje pojave
dobija karakter meunarodnog kriminala to zahteva i organizovanje meunarodne
saradnje na planu njegovog suzbijanja.
U tom smislu od znaaja je i donoenje meunarodnih akata meu kojima su:
Preporuka saveta evrope o kriminalitetu vezanom za kompijutere ( 1989 ),
Rezolucija UN o kompijuterskom kriminalu ( 1990 ),
Rezolucija meunarodnog udruenja za krivino pravo ( 1992 ),
Preporuka Saveta Evrope vezana za informacionu tehnologiju ( 1995 ).

U naoj zemlji najnovijim izmenama i dopunama Krivinog zakona Srbije poetkom


2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zatite
kompijuterskih programa, internet mree i protokola podataka, bezbednosti podataka
na mrei, hakerskih upada i raznih zloupotreba .
Ove izmene, o kojima su implementirani ve ratifikovani meunarodni ugovori u
ovoj oblasti i kojima su rigidno poostrene kazne za ova krivina dela, stupila su na
snagu 12. aprila 2003. godine.

3.1.1. Izvodi iz Krivinog zakona Srbije

Kompijuterski kriminal i autorska prava

U ovu oblast spadaju sledea krivina dela:


Neovlaeno korienje raunara i raunarske mree ( minimalna kazna
novana, maksimalna kazna 5 godina zatvora ),
Raunarska sabotaa ( minimalna kazna 1 godina zatvora, maksimalna
kazna 8 godina zatvora ),
Pravljenje i unoenje virusa ( minimalna kazna novana, maksimalna kazna
3 godina zatvora ),
Raunarska prevara ( minimalna kazna 6 meseci zatvora, maksimalna kazna
12 godina zatvora ),
Ometanje funkcionisanja elektronske obrade i prenosa podataka i raunarske
mree ( minimalna kazna novana, maksimalna kazna 5 godina zatvora ),
Neovlaen pristup zatienom raunaru ili raunarskoj mrei ( minimalna
kazna novana, maksimalna kazna 5 godina zatvora ),
Spreavanje i ograniavanje pristupa javnoj raunarskoj mrei ( minimalna
kazna novana, maksimalna kazna 3 godina zatvora ),
Neovlaeno korienje autorskog i drugog srodnog prava ( minimalna kazna
novana, maksimalna kazna 5 godina zatvora ),

3
4. M E R E Z A T I T E

Mere zatite se mogu podeliti u sledee grupe:


Organizacione,
Tehnike,
Komunikacione.

4.1. Organizacione mere zatite

Ogranizacione mere zatite podrazumevaju da se obezbedi integritet, raspoloivost i


trajnost podataka.
One obuhvataju:
Uslove za rad raunara i osoblja,
Strune kadrove,
Tehnologiju obrade podataka,
Medijume za uvanje podataka,
Pravne aspekte zatite podataka.

4.2. Tehnike mere

Tehnike mere obuhvataju zatitu hardvera, softvera, prenosa i obrade podataka.


Mogu se podeliti na:
Fizike,
Mere zatite u raunarskom sistemu,

4.2.1 Fizika zatita

Fizika zatita treba da obezbedi zatitu od:


Neispravnih instalacija,
Poara,
Poplava,
Zagaenja okoline,
tetnih zraenja,
Neurednog napajanja elektrinom energijom,
Nepovoljnih klimatskih i temperaturnih uslova,
Elementarnih nepogoda.

4.2.2. Mere zatite u raunarskom sistemu

Mere zatite u raunarskom sistemu obuhvataju:


Zatitu hardvera,
Zatitu sistematskog i aplikativnog softvera,
Zatitu dartoteka sa podacima,
Kontrolu radnih podataka koje moraju da primenjuju svi korisnici usluga
informacionog sistema.

4
4.3. Mere zatite u telekomunikacionom prenosu

Mere zatite u telekomunikacionom prenosu obuhvataju dve metode:


Softversku ifriranje podataka i posebne protokole,
Tehniku posebnu opremu.

Obezbeenje sigurnosti podataka neophodno je kod programa kojima se direktno ( on


line ) moe pristupiti podacima i kod programa koji se uvaju izvan sistema ( off
line ).

Kod podataka koji se koriste u on line obradama potrebna je stalna zatita, posebno
protiv neovlaenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u
ostalim periodima. Kod on line obrade zatita datoteka se ostvaruje korienjem
sistema lozinki.

Podaci i programi koji se koriste u off line obradama zatiuju se tako to svaki
nosilac podataka ima jedinstven identifikacioni broj.

Mere zatite podataka u telekomunikacionom prenosu ine posebnu grupu, a vrste


kontrole podruja u raunarsko komunikacionoj mrei su:
Kontrole pouzdanosti i integriteta sistema,
Organizacione kontrole,
Kontrole pristupa,
Kontrole integriteta podataka.

Cilj svih mera zatite jeste obezbeenje integriteta i pouzdanosti poslovnog


informacionog sistema.

Pouzdanost sistema oznaava njegovu sposobnost da se brzo i tacno obnovi posle


greke ili nepravilnog rada bilo koje sistemske komponente.

Cilj svih ovih mera zatite je obezbeenje integriteta i pouzdanosti poslovnog


inormacionog sistema. Pouzdanost sistema oznaava njegovu sposobnost da se brzo i
tano obnovi posle greke ili nepravilnog rada bilo koje sistemske komponente. U
poslednjih nekoliko godina veliku opasnost za informacione sisteme predstavljaju
kompijuterski virusi.

5
5. V I R U S I

U poslednjih nekoliko godina veliku opasnost za informacione sisteme predstavlja


kompijutersji virusi.

Danas postoji veliki broj raznih virusa. Ovaj broj se kree od 70.000 najvie, a
meseno se u proseku pojavi oko 100 150 novih virusa.

Pritom nijedam antivirusni program nee detektovati apsolutno viruse.

Kompijuterski virusi su mali samoreprodukujui programi ( nekoliko KB ) koji imaju


cilj da naprave tetu na zaraenom kompijuteru. Mogu neopaeno da se ubace u
sektore za inicijalno punjenje, module operativnog sistema i razne aplikativne
programe. tetu prave tako to briu i menjeju fajlove na disku, a najvea teta nastaje
ako doe do potpunog gubljenja podataka i raspada celog informacionog sistema.

Ono to je najbitnije znati u vezi sa kompijuterskim virusima je da se moemo zaraziti


na dva naina:
- preko diskete na kojoj se nalazi virus

6
- preko fajla koji stignu uz e-mail

Cilj svih mera zatite jeste obezbeenje intigriteta i pouzdanosti poslovnog


informacionog sistema.

Pouzdanost sistema oznaava njegovu sposobnost da se brzo i tano obnovi posle


greke ili nepravilnog rada bilo koje sistemske komponente.

Virus je program koji moe inficirati druge programe modifikujui ih tako da u sebe
ukljue i njegovu kopiju.

Infekcija je mogunost virusa da ubaci svoje izvrenje, pri izvravanju programa u


koji se je iskopirao.

Za borbu protiv virusa koriste se antivirusi.

Antivirus je programi koji imaju zadatak da spree infekciju i oiste zaraene fajlove.

Zarazu spreavaju tako to skeniraju fajlove ( koji se pokrenu ) u potrazi za kodom


( program unutar programa ) i ako nau kod koji odaje prisustvo virusa oni zabranjuju
pokretanje teg zaraenog programa. Kolikciju virusa koji su trenutno u opticaju
nazivamo ITW kolekcijom. Danas se moemo sresti sa oko 200 virusa.

Postoji i druga ZOO kolekcija koja obuhvata sve poznate viruse i malicione
programe.

Pet najrairenijih virusa prole godine su bili :


W32/ SoBig-F, crv koji se iri elektronskom potom,
W32/ Blaster A, ne iri se elektronskom potom, ali koristi sigurnosne
probleme Windowsa,
W32/ Nachi A, deluje na isti nain ako i predhodni,
W32/ Minimal A, crv koji se iri elektronskom potom i koristi sigurnosne
probleme u Internet Exploreru,
W32/ Bugabear B, iri se elektronskom potom i pokuava da ubije
antivirusne programe.

SoBig F, iako nije destruktivan, koliina elektronske pote kojom se on iri izazvale
su velika zaguenja. Pri tome se on sa inficiranog raunara alje na sve ostale adrese
koje se u njemu pronau.

Blaster A, je crv koji je obeleio 2003 godinu. Probio se tako to je iskoristio


sigurnosne probleme Windows-a.

Maikrosoft je 5. novembra 2003 godine ponudio nagradu u visini od 500.000 $ za


informaciju koja bi vodila hapenju autora virusa Blaster i SoBig.

Za SoBig se smatra da je rad neke organizacije ili grupe.

7
A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi inpresionirao
devojku.

Bankomati dve amerike banke, koji su bili temeljeni na operativnom sistemu


Windows-a, pogoeni su crvom Nachi. To je prva do sada poznata virusna infekcija,
koja je pogodila bankomate.

Strunjaci istiu da je veoma riskantno korienje operativnog sistema opte namene


na ureajima kod kojih je sigurnost od primarnog znaaja.

6. S T R U K T U R A V I R U S A

Struktura virusa je sledea:


Obavezna komponenta,
Nosiva komponenta,
Funkcija za okidanje.

Moramo praviti razliku izmeu:


Klasinih virusa,
Crva,
Trojanskih konja.

Klasini virusi su danas retki, te se vie susreemo sa crvima.

Crvi za razliku od virusa nemaju prvu obaveznu komponentu, tj. ne inficiraju druge
programe, ve se ire mreom i to najee preko elektronske pote.

Trojanski konj se za razliku od crva i virusa ne iri sam ve je za to potrebno da


korisnik vri kopiranje na drugi raunar. Oni su esto destruktivni i mogu ukrasti
informacije sa raunara.

6.1. INTERNET CRVI

INTERNET CRVI se za razliku od virusa, ire uglavnom preko e-mail-a, mada u


poslednje vreme i preko IRC kanala. ire se tako to rtva dobije e-mail sa
prikaenim fajlom, iz neznanja ga startuje i automatski postaje dalji prenosilac
crva ( alje na e-mail-ove iz adresara).

Napadaju fajlove a ima i onih koji pune hard disk i tako izazivaju krah operativnog
sistema.

Spreavanje zaraze je neotvaranje fajla koji vam stigne uz e-mail a koji vi niste traili.

8
6.2. TROJANAC

Trojanac je program koji je kada se ubaci u neiji kompijuter alje sve ifre na e-mail
poiljaoca, omoguava mu da preko njega pristupi zaraenom disku ili ak da dobije
pun pristup, to znai da moe da ugasi zaraeni kompijuter ili da ga iskoristi za
napad na neki drugi kompijuter. A sve to bez znanja vlasnika zaraenog kompijutera.

Najbolja zatita od trojanca je Firewall.

7. F I R E W A L L

U dananje vreme kada je Internet potreban i vaan resurs u svim organizacijama,


veoma je bitno posvetiti odreenu panju sigurnosti informacionih sistema. Pri tome
firewall-ovi imaju veliku ulogu, jer tite organizacije od brojnih zlonamernih
korisnika Interneta. Oni su prva prepreka koju napada mora da proe kako bi doao
do eljenog cilja, zatienog raunara. Odabir eljenog firewall-a je sve emu prinosi i
sve vei broj nuenih firewall-a. Firewall-ovi mogu mogu biti komercijalni i
besplatni. Komercijalni obino nude lake konfiguracije i vei broj mogunosti, dok
su besplatni obino beskorisni bez strunjaka koji bi ih konfigurisali i odravali. U
razliitim informacionim sistemima koriste se razliite vrste operativnih sistema,
Windows i Unix/Linux, ali performanse i mogunosti firewall-a su u osnovi jednake,
pa ak i pojedini proizvoai izrauju firewall-ove koji rade na oba operativna
sistema. Zavisno od potreba organizacija mogue je konfigurisati lokalnu mreu i
firewall koji titi mreu od neovlaenih zlonamernih korisnika. Kako su informacije
koji poseduje odreena organizacija, veoma poverljive, proces koji se preduzima da bi
se one zatitile mora biti kontinuiran.
Firewall je sigurnosni element izmeu neke lokalne mree i javne mree koji je
dizajniran kako bi zatitio poverljive, korporativne i korisnike podatke od
neautorizovanih korisnika.
Ovnovna namena firewall-a je da sprei neautorizovan pristup sa jedne strane mree
na drugu. U sutini ovo znai unutranju zatitu mree od Internet-a.
Osnova rada firewall-a je u ispitivanju IP paketa koji putuju izmeu klijenta i servera,
ime se ostvaruje kontrola toka informacija za svaki servis po IP adresi i portu u oba
smera. Firewall je odgovoran za vie vanih stvari unutar informacionog sistema:
- Mora da implementira politiku sigurnosti. Ako odreeno svojstvo nije
dozvoljeno, firewall mora da onemogui rad u tom smislu,
- Firewall treba da upozori administratora na pokuaje proboja i
kompromitovanja politike sigurnosti,
- Firewall treba da belei sumnjive dogaaje,
- U nekim sluajevima firewall moe da obezbedi statistiku korienja.

9
Firewall moe biti softverski i hardverski

- Softverski firewall omoguava zatitu jednog raunara, osim u sluaju


kada je isti raunar predodreen za zatitu itave mree,
- Hardverski firewall omoguava zatitu itave mree ili odreenog
broja raunara.

Za ispravan rad firewall-a, potrebno je precizno odrediti niz pravila koja definiu
kakav mreni promet je doputen u pojedinim mrenim segmentima. Takvom
prilikom se odreuje nivo zatite koji se eli postii implementacijom firewall usluge.

8. A N T I V I R U S PR O G R AM I

Sreom, infekcija raunarskim virusima, crvima ili trojanima mogu se spreiti, a


posledica njihovog dejstva je moe ublaiti ili potpuno sanirati primenom kvalitetnog
antivirus programa.
Fajlove koji su ve zaraeni iste se tako to unutar zaraenog fajla briu kod za koji
su sigurni da je virus.
Antivirusi mogu da prepoznaju odreeni virus samo ako imaju njegov kod u bazi,
zbog svakodnevnog nastajanja novih virusa neophodno ih je aurirati.

Neki antivirus programi:


- AVP (www.kasparsky.com)
- Norton Anti Virus ( www.symantec.com )
- Comand Anti Virus (www.commandcom.com)
- F-prot, za DOS ( www.datafellows.com/gallery)
- McAfee Virus Scan (www.mcafee.com)
- Panda Anti Virus (www.pandasoftware.com)
- PC-cillin (www.antivirus.com)
- Sophos Anti Virus (www.sophos.com)

Postoje dva smera razvoja pretraivanja antivirusnih programa a to su:


Genetiki i
Specifian za pojedine viruse.

Genetiko pretraivanje se vri traenjem odreenih osobina virusa. Ovako se ne


moe identifikovati virus ve samo genetika maliciozna aktivnost.

10
Pretraivanje specifiko za pojedine viruse vri se tako to se u dartoteci koja se
pregleda trai odreeni potpis koji ukazuje na virus.Ali ovako se ne moe detektovati
novi virus, ve samo oni iji se potpisi nalaze u internoj bazi.

Dananji antivirus programi koriste obe netode u cilju prepoznavanja malicicioznih


programa.

Pretraivanje virusa antivirus programom se moe vriti na dva naina:


U stvarnom vremenu vri se provera svake datoteke pre njenog izvravanja,
Na zahtev korisnika pregleda hard disk.

Antivirus programi spreavaju zarazu tako to skeniraju fajlove koji su pokrenuti u


potrazi za kodom koji bi odao prisustvo virusa.
Ukoliko ga nau ona vre zabranu pokretanja tog zaraenog programa.
Ve zaraene fajlove iste tako to unutar zaraenog fajle briu kod za koji su sigurni
da je virus.
Ako ste zaraeni nekim novim virusom o kome ne postoji podatak u internoj bazi
vaeg antivirusnog programa on nee otkriti nita ili e ga otkriti kao mogui virus
koji nee uspeti da oisti jer ne razlikuje ostatak koda od pravog programa u koji se
ugnjezdio virus.

Kvalitet antivirusnog programa se ocenjuje na osnovu:


Brzine skeniranja,
Sposobnosti da otkrije viruse,
Lakoe instalacije,
Konfigurisanja i auriranja liste potpisa poznatih virusa.

U sledeem primeru pokazaemo test nekih antivirus programa

E Trust Kaspersky McAfee Norton Trend


Micro
Brzina ZADOVOLJA
Instaliranja SOLIDARNA SPOR VAJUA SOLIDNA SOLIDNA
Sposobnost
Otkrivanja 100% 100% 100% 100% 100%
ITW
Sposobnost
Otkrivanja 98,51% 99,44% 99,61% 99,75% 99,60%
ZOO
Lakoa
Instaliranja jednostavna jednostavna jednostavna jednostavna jednostavna
i korienja
Korisnik Automatsko
Auriranje moe sam Bez
liste poznatih postaviti automatsko mogunosti automatsko
virusa Automatski definisanja
update eljenog
intervala
Prilino

11
Malo bolja Najsporiji Loe veliki Bez veih
MINUS optimizacija pregled na rukovanje update i zamerki
testu arhivama loe
rukovanje
arhivama

Napad na kompijuter preko NETBIONS-a


Ako bilo koji kompijuter u mrei pristupi internetu sa aktivnim NetBios-om, hakeri
mogu da se bez problema poslue svim fajlovima na tom kompijuteru u firmi.
Hakeri preko NetBios skenera pronalaze sve kompijutere koji su u tom trenutku
prikljueni na neke od provajdera.

12

You might also like