You are on page 1of 53

VISOKA ŠKOLA ZA MENADŽMENT

U TURIZMU I INFORMATICI U VIROVITICI

NENAD HEČIMOVIĆ

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

VIROVITICA, 2010.
VISOKA ŠKOLA ZA MENADŽMENT
U TURIZMU I INFORMATICI U VIROVITICI

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

Predmet : Projektiranje i analiza informacijskih sustava

Mentor: Student:
v.pred.mr.sc. Oliver Jukić Nenad Hečimović

VIROVITICA, 2010.
SADRŽAJ

1. UVOD ............................................................................................................................... 1
2. OPASNOSTI KOJE PRIJETE NA INTERNETU .............................................................. 2
2.1. Prevaranti i otmičari................................................................................................. 3
2.2. Zašto baš ja ? ........................................................................................................... 4
3. SPRJEČAVANJE KRAĐE IDENTITETA ........................................................................ 6
3.1. Kako se kradu identiteti? .......................................................................................... 7
3.2. Sprječavanje krađe identiteta.................................................................................... 9
3.3. Oporavak od krađe identiteta ................................................................................. 11
4. VATROZIDOVI .............................................................................................................. 12
4.1. Što vatrozidovi mogu učiniti? ................................................................................ 13
4.2. Što vatrozidovi ne mogu učiniti? ............................................................................ 14
4.3. Vatrozidovi koje možemo kupiti ............................................................................ 15
5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA ............................ 17
5.1. Porast malwarea .................................................................................................... 17
5.2. Virusi i crvi............................................................................................................ 20
5.3. Antivirusni softver ................................................................................................. 22
6. SIGURNOST OBITELJI NA INTERNETU .................................................................... 25
6.1. Filtriranje nepoželjnog sadržaja.............................................................................. 25
6.2. Seksualni grabežljivci i Internet ............................................................................. 28
6.3. Drugi problemi s dijeljenjem datoteka.................................................................... 29
7. BEŽIČNA I VoIP SIGURNOST ..................................................................................... 32
7.1. Kako radi bežična mreža ........................................................................................ 33
7.2. Sigurnost kod kućnih WLAN-ova .......................................................................... 36
7.3. Sigurnost na javnim mjestima ................................................................................ 40
7.4. VoIP sigurnost ....................................................................................................... 42
8. ZAKLJUČAK .................................................................................................................. 44
9. LITERATURA ................................................................................................................ 45
10. PRILOZI ........................................................................................................................ 46
11. KAZALO POJMOVA.................................................................................................... 48
12. POPIS KRATICA .......................................................................................................... 50
1. UVOD

Danas sve više ljudi provodi osjetljive transakcije putem e-pošte i Interneta kao što su
online bankarstvo, trgovina dionicama, e-trgovina i upravljanje osobnim računima. Iako su
sada pomoću Interneta te aktivnosti jednostavnije, Internet korisnike izlaže i sigurnosnim
rizicima. Tradicionalni rizici poput virusa, crva i trojanskih konja i dalje preplavljuju Internet.
Uz to, neprestano se pojavljuju nove prijetnje, uključujući spyware, internetske prijevare i
spam. Te prijetnje kojima se bave kriminalci motivirani profitom, postale su nevjerojatno
sofisticirane, imaju kraći životni ciklus i koriste nove načine širenja zaraze uzrokujući
glavobolje svakome tko koristi Internet. Internet se često uspoređuje sa super autocestom, ali
on više sliči velikom gradu u kojem provodimo sve više i više vremena. To je i grad gotovo
beskonačne veličine i ozbiljnih opasnosti.

Primarni je cilj ovog rada pružiti informacije o tome kako svoje Windows računalo
održati slobodnim od spywarea, crva, virusa, spama i provalnika; kako sigurno koristiti
e-poštu i web pretraživač, zaštititi svoj identitet i privatnost, zaštititi bežičnu vezu od njuškala
te držati djecu podalje od pornografije i online grabežljivaca.

1
2. OPASNOSTI KOJE PRIJETE NA INTERNETU

U samo nekoliko godina Internet tehnologija postala je nezamjenjiva. Na nju se


oslanjamo pri komuniciranju, zabavi, informiranju i trgovini. Učinila je naše živote
zabavnijima i produktivnijima, a s druge strane Internet je postao nezamjenjiv i lopovima,
vandalima te stručnjacima za otkrivanje tajnih podataka, narušavanje privatnosti, uništavanje
računala, pa čak i za krađu novca i terećenje kreditnih kartica.
Svaki put kada koristimo Internet, prihvaćamo određene rizike: krađu identiteta,
viruse, spam, spyware, itd. Postoje brojni alati i tehnike zaštite pa se današnji stvarni rizici
mogu izbjeći. Ne treba okrenuti leđa svemu što nam Internet pruža. Međutim, velik je broj
korisnika koji koriste Internet ne poduzimajući nikakve korake za ublažavanje rizika: nemaju
antivirusni softver, vatrozid niti ikakve ideje o tomu da prevaranti i lopovi aktivno ″kruže″
Internetom u potrazi za novim žrtvama.

Slika 1. Krađa identiteta

Treba imati na umu da, pored izloženosti aktivnostima kriminalaca, zlouporaba


Interneta također predstavlja prijetnju našoj obitelji omogućujući pristup nepoželjnim
sadržajima poput pornografije ili aktivnostima kao što su online kockanje i ilegalno širenje
autorskim pravima zaštićene glazbe i filmova. Nezaštićene bežične kućne mreže prisutne su
svugdje oko nas, u životnoj i radnoj sredini, a mogu izložiti privatne informacije svakome tko
posjeduje prijenosno računalo s bežičnim pristupom Internetu.

2
2.1. Prevaranti i otmičari

Postoje dvije osnovne vrste računalnih napada na kućne korisnike: prijevara i otmica.
Računalna prijevara je pokušaj izvlačenja novca nuđenjem sumnjivih proizvoda e-poštom i
oglasima ili navođenjem na otkrivanje osobnih informacija ili podataka o bankovnim
računima (primjerice, lozinki ili brojeva računa). Najbolji primjeri računalne prijevare su:
krađa identiteta, phishing i spam. Tijekom računalne otmice otmičari pokušavaju preuzeti
kontrolu nad računalom kako bi proveli svoje zle namjere poput praćenja online aktivnosti,
prikazivanja neželjenih oglasa, slabljenja performansi računala ili veze s Internetom. Jedna od
danas najvećih i najbrže rastućih prijetnji na Interneta je krađa identiteta – kopiranje
informacija poput brojeva kreditnih kartica, lozinki i matičnih brojeva. Te se informacije
mogu koristiti za online ili offline prijevare.
Kriminalci se pri otimanju računala snažno oslanjaju na malware (softverske programe
koji se koriste isključivo zlonamjerno). Malware obuhvaća viruse, crve, trojanske konje,
spyware i adware. Crv je program koji se prenosi s računala na računalo. Crvi i virusi često
sadrže zlonamjerni programski sadržaj koji može preuzeti kontrolu nad računalom, uništiti
datoteke na njemu ili ukrasti osobne podatke. Tjedno se na Internetu pojavljuje preko 500
novih virusa i crva.
Svake godine broj virusa i crva raste za 400%, a kriminalci na Internetu postaju sve
vještiji u kreiranju istih. Spyware je još jedna rastuća kategorija malwarea. Često se koristi
kao općenit opis za skup programa raznih sposobnosti, primjerice poput preusmjeravanja
pretraživača na neželjene web lokacije. Adware je zasebna, ali bliska vrsta programa. Skuplja
informacije o korisniku i sve o navikama surfanja po webu koje se koriste za ciljano
oglašavanje. Može ispuniti ekran računala raznim oglasima, preusmjeriti korisnika na čudne
web stranice za pretraživanje i znatno oslabjeti performanse računala. Za razliku od virusa i
crva, spyware i adware ne repliciraju sebe same. Ti se programi nastanjuju na računalo bez
znanja korisnika. To se može dogoditi prilikom posjeta nekoj web stranici koja u pozadini
učitava program na računalo (Aftab, 2003).
Tu su i trojanski konji koji udaljenom Internet provalniku mogu pružiti potpunu
kontrolu nad računalom. Zlonamjerni su programi maskirani kao legitimni programi ili je
njihov programski kod ugrađen unutar legitimnih programa. Mogu se izvršavati samostalno
kao virusi i crvi. Samo izvršavanje i uspjeh trojanaca ovisi o postupcima žrtve.

3
Čak i ako se trojanci repliciraju i izvršavaju sami, svaka nova žrtva mora samostalno
pokrenuti trojanca. Napadač tada može čitati, mijenjati i brisati sve podatke; može pokretati
programe, instalirati ili uklanjati softver te korisnika učiniti bespomoćnim i onemogućiti mu
pristup na računalo (Erbschloe, 2005).

Slika 2. Napad trojanskim konjem s povratnim spajanjem

2.2. Zašto baš ja ?

Pogrešno je misliti kako smo zaštićeni od internetskog kriminala, čak i ako na svojem
računalu imamo samo slike, preuzete MP3 datoteke, nekoliko radnih dokumenata i svoj
poslovni rokovnik. Točno je da sadržaj tvrdih diskova nije zanimljiv Internet kriminalcima
jer ne napadaju samo nas, već istodobno tisuće ili stotine tisuća računala. Količina
kriminalnog napada važna je iz dva razloga:
a) kompromitirana računala i sama postaju resurs za napade na još više računala,
b) što je više potencijalnih žrtava koje prevaranti mogu doseći, to je veća
mogućnost da neke upadnu u zamku.

Računalo i njegova veza s Internetom vrijedne su mete jer u kombinaciji s drugim


računalima postaju oružje koje napadači koriste najčešće protiv subjekata kao što su tvrtke ili
vlade. Softverski alati skeniraju široka područja Interneta u potrazi za računalima koja nemaju
zaštitu. Za nedopušten ulazak stalno koriste istu metodu instalirajući zlonamjerne programe
koji napadačima omogućuju upravljanje na daljinu te kompletnu kontrolu.

4
Kriminalci s Interneta koriste raznovrsnu metodologiju napada. Primjerice, od
vlasnika web lokacija traže da daju novac ili će, u protivnom, njihova web lokacija biti
ugašena. Takve su prijevare često učinkovite ako ciljane lokacije nisu sklone zatražiti pomoć
ili osiguranje od zakonskih tijela. Pornografske lokacije, lokacije za kockanje i druge slične
lokacije primarne su mete za ovu vrstu napada. Postoje programi koji računalo pretvaraju u
stroj za širenje spama. Prema nekim procjenama, neželjene poruke e-pošte (poznatije kao
spam) sada predstavljaju gotovo 80% cjelokupnog prometa e-pošte na Internetu (Aftab, 2003).
Iako spam u smislu štete nije tako značajna prijetnja kao malware ili krađa identiteta,
zasigurno je jedna od najgorih ″napasti″ s Interneta. Spameri stalno traže nova računala s
kojih će slati svoju nepozvanu poštu jer su davatelji Internet usluga. Anti-spam organizacije
brze su u otkrivanju i blokiranju svakog računala koje šalje takvu poštu. Računala velikih
brzina sa stalnom vezom na Internetu osobito su vrijedna kriminalcima. Internet olakšava
kriminalcima skrivanje identiteta dok svojim prijevarama dohvaćaju gotovo cijeli svijet. Broj
potencijalnih žrtava gotovo je beskonačan i raste iz dana u dan. E-pošta čini posao još lakšim
jer čak i dobro zaštićena računala prihvaćaju elektroničke poruke.

5
3. SPRJEČAVANJE KRAĐE IDENTITETA

Trgovina putem Interneta zasniva se na sposobnosti korisnika da dokaže svoj identitet,


odnosno njegovoj moći uvjeravanja da je doista osoba kojom se predstavlja. Dokazi identiteta
koriste se da bi potvrdili autentičnost korisnika organizacijama s kojima posluje ili da bi
ovlastili isporuku usluga i transakcija. Na Internetu identitet korisnika se sastoji od niza
elemenata poput korisničkih imena, lozinki, osobnih identifikacijskih brojeva (PIN-ova),
jedinstvenih matičnih brojeva, raznih brojeva računa i drugih osobnih podataka. Ti digitalni
identiteti rade pod pretpostavkom da smo jedina osoba koja zna svoje podatke. Kada
poslujemo putem Interneta, nitko ne traži sliku da bismo dokazali svoj identitet. Kradljivci
identiteta češće koriste spam tehnike za slanje lažnih poruka.

Slika 3. Digitalni identitet

Danas koristimo Internet za sve oblike financijskih transakcija što bitno podiže ulog za
krađu identiteta. Kriminalci mogu upotrijebiti naš digitalni identitet za otvaranje računa
kreditnih kartica, mijenjanje adrese, dizanje nenamjenskih i hipotekarnih kredita te
provođenje financijskih transakcija. Oni te ukradene digitalne identitete mogu prodavati
drugim kriminalcima na dobro organiziranom crnom tržištu Interneta (Medić, 2008).
Prijevara s kreditnim karticama najčešći je oblik krađe identiteta. Lopovi kradu osobne
informacije i koriste ih za otvaranje računa u tuđe ime, troše sredstva s tog računa mjesec ili
dva i potom jednostavno odbace karticu kada ju kompanija koja ju je izdala blokira. Phishing
napadi su oblik krađe identiteta prijevarom koji se oslanja na e-poštu i web. Najpoznatije su
prijevare i krađe one putem online kupovine koja je sve prisutnija među korisnicima.

6
Profit se može ostvariti i malim brojem ukradenih identiteta. Moguće posljedice
velikog su raspona i sežu od uništenog kreditnog rejtinga do novca ukradenog s bankovnog
računa. Trebalo bi proći kroz mukotrpan proces kako bi se kreditni rejting vratio u prethodno
stanje.

3.1. Kako se kradu identiteti?

Postoje dva načina pomoću kojih se može ukrasti identitet. Jedan od načina krađa je
informacija iz baza podataka banaka, ISP-ova, maloprodajnih mjesta, obračunskih i drugih
ustanova koje pohranjuju takve informacije. Ponekad te informacije kradu vrlo vješti
računalni kriminalci. Malo je toga što kao računalni korisnici možemo poduzeti da bismo se
zaštitili od ove vrste krađe identiteta osim nadzirati svoje bankovne izvode i izvode kreditnih
kartica ne bismo li uočili čudne transakcije. Drugi je način krađe identiteta taj da napadač
izravno od nas ukrade informacije ili ih na prijevaru od nas dobije. U većini slučajeva
lopovima je puno jednostavnije na ovaj način dobiti podatke, nego provaljivati u dobro
zaštićene mreže.
Društveni inženjering maštovit je način upućivanja na – ″varanje ljudi″. Oslanja se na
prirođeno povjerenje u ljude, naročito u ljude koji imaju određene društvene uloge poput onih
u uniformama, s iskaznicama ili u poslovnim odijelima. Kriminalci i stručnjaci za sigurnost
koriste ga kada pokušavaju provaliti na neku sigurnu lokaciju. Brojne prijevare s namjerom
krađe identiteta oslanjaju se, do određenog stupnja, na društveni inženjering. Najkorištenija
sredstva su lažne poruke e-pošte koje ukazuju da dolaze iz zakonite organizacije ili bezazlene
Internet lokacije, a nude besplatne sitnice poput softvera za razmjenjivanje datoteka, igrica ili
pomoćnih programa.
Internetski spoofing znači kreiranje lažne ili krivotvorene verzije nečega poput web
lokacije ili adrese e-pošte. Puno kradljivca identiteta postavlja lažne web lokacije koje
izgledaju identično stvarnim lokacijama te navode korisnike na te lokacije. Kad se jednom
nađe na odredištu, korisnik se prijavljuje sa svojim korisničkim imenom i lozinkom koje tako
dolaze u ruke kriminalcima, a oni ih zlorabe. Lažna web lokacija poznata je kao Web site
spoofing (Panian, 2005).
Phishing napadi najštetniji su napadi današnjih prevaranata s Interneta. Obično
počinju porukom e-pošte. Neke poruke očigledne su prijevare, ali druge su prava remek-djela
s logotipom kompanije i napisane jezikom korporativnog marketinga. Phishing poruke
općenito su vrlo slične.

7
U njima uvijek piše da postoji problem s računom koji moramo odmah riješiti te
uključuje vezu do lokacije koja izgleda poput stvarne web lokacije za prijavu, a zapravo je
lažna i nalazi se na poslužiteljima čiji su vlasnici kriminalci.

Slika 4. Primjer phishing napada lažnom Internet stranicom

U želji da riješimo probleme sa svojim računalom mi – žrtva – marljivo upisujemo sve


tražene podatke. Ovisno o tome koliko su lukavi, kradljivci identiteta mogu nas i prebaciti na
legitimnu lokaciju. U međuvremenu, podaci se prenose na poslužitelj koji kontroliraju
kriminalci. Poruke e-pošte uključuju zlonamjerne softverske programe.

Slika 5. Primjer phishing napada elektroničkom poštom

8
Danas sve više zabrinjava rastuća vrsta napada u kojoj kriminalci oštećuju stvarnu
stranicu za prijavu legitimne web lokacije. Ovo je zastrašujuće otkriće jer, čak i ako sve dobro
učinimo, manjkavosti u izvedbi legitimne web lokacije ostavljaju prostor za napad i tu se više
ništa ne može učiniti. Kradljivci mogu direktno iz poštanskog sandučića ukrasti ulaznu i
izlaznu poštu. Svaki put kada poštom primamo ili šaljemo lozinke, kodove, PIN-ove i slične
povjerljive podatke, nakon rada svakako moramo isprazniti mape za poslane i primljene
poruke. Napadači mogu doći i do tih informacija jednostavnim kopanjem po smeću ili
kontejnerima za recikliranje. Način sprječavanja kopanja po smeću je uništavanje svih
povjerljivih dokumenata prije bacanja u smeće.

3.2. Sprječavanje krađe identiteta

Postoji nekoliko načina za sprječavanje online krađe identiteta. Neki uključuju


tehnologiju, ali se većina oslanja na zdrav razum koji je efikasniji i besplatan. Najbolja je
obrana od napada skepticizam prema svakoj poruci koja tvrdi da dolazi s neke lokacije za e-
trgovinu ili iz financijske institucije. Osim zdravog razuma i brojni alati pomažu u
sprječavanju krađe identiteta. Na vrhu popisa nalaze se antivirusni programi i anti-spyware
programi. Budući da puno poruka e-pošte sadrži viruse i zlonamjerni kod, svoj antivirusni
softver moramo stalno ažurirati. Također moramo investirati u anti-spyware softver i redovito
skenirati svoje računalo. Anti-spyware softver može otkriti brojne vrste programa koje
kradljivci identiteta koriste za dobivanje osobnih podataka. Trebamo poduzeti korake da svoj
web pretraživač zaštitimo od programa s pokretanjem po učitavanju kojima zlonamjerne ili
kompromitirane web lokacije bez našeg znanja instaliraju malware na računalo.
Protokol koji omogućuje šifrirani prijenos informacija putem HTTP-a je SSL.
Omogućuje nam korištenje digitalnih certifikata tako da web pretraživač može provjeriti
autentičnost neke web lokacije. Digitalni certifikat oblik je elektroničke provjere
vjerodostojnosti koji potvrđuje da je treća strana provjerila vjerodostojnost nositelja
certifikata. Kada posjetimo lokaciju svoje banke i prijavimo se za provođenje neke
transakcije, web pretraživač provjerava digitalni certifikat te lokacije. Kradljivci identiteta
mogu registrirati lokaciju i koristiti SSL jednako lako kao i zakonske tvrtke. Trebali bismo
provoditi online transakcije samo na web lokacijama koje koriste SSL jer nisu sve web
lokacije koje ga koriste pravovaljane (Medić, 2008).

9
Legitimne tvrtke koriste SSL da bi zaštitile naše podatke prilikom prijenosa, no ne
postoji jamstvo da će oni biti sigurno pohranjeni. Lopovi stalno provaljuju u baze podataka
korporacija kako bi se domogli informacija. Ako govorimo o korisnicima – klijentima u e-
trgovinama, tokeni su vjerojatno najviše zastupljena metoda provjere autentičnosti s dva
faktora. Razlog je tome što pametne kartice i biometrika zahtijevaju posebne čitače koji se
moraju instalirati na računalo korisnika. S vremenom će se sve više računala prodavati s
ugrađenim ovim uređajima, ali sada su tokeni jednostavniji za primjenu jer ne zahtijevaju
dodatni hardver na računalu. Uobičajeni tokeni izgledom podsjećaju na male džepne
kalkulatore s tipkovnicom za unos brojeva i ekranom. Svaki pojedinačni token ima vlastitu
početnu vrijednost pa dva tokena nikada ne mogu generirati isti broj. Gotovo svaka veća
banka danas nudi mogućnost pristupa bankovnom računu pomoću tokena tako da korisnici
usluga banke mogu u bilo kojem trenutku rukovati novčanim sredstvima na vlastitom računu.

Slika 6. Token – zaštita usluga

10
Tokenom je moguće osigurati pristup Internetu ili bilo kojim podacima kojima pristup
treba biti kvalitetno zaštićen; od podataka s burze i informacija koje su velika poslovna tajna
pa do baze podataka lokalne knjižnice, no pristup podacima s tim stupnjem sigurnosti,
odnosno pružanje takvih sigurnosnih usluga kod nas, još nije prepoznato kao stvarna potreba.
Iako tokeni osiguravaju bolju zaštitu od jednostavne lozinke, i oni imaju svoje mane. Ozbiljan
je problem povećanje sofisticiranosti napadača. Provjera autentičnosti neće pomoći ako se na
računalu nalazi zlonamjerni program koji prikriveno čeka da se prijavimo. Napadač će imati
pristup računalu tijekom legitimne sesije i može provoditi transakcije. Kao što su stručnjaci za
sigurnost u korporativnom svijetu otkrili, najbolja je strategija dubinske obrane poput
korištenja tokena uz dodatno održavanje računala sigurnim pomoću softvera za zaštitu.

3.3. Oporavak od krađe identiteta

Unatoč najboljim mjerama opreza, i dalje je moguće postati žrtva krađe identiteta, čak
i ako nikada ne otkrijemo informacije o svojem računu. Te informacije mogu biti ukradene iz
baze podataka korporacija ili vlade, pa čak i iz našeg novčanika ili torbice. Prema podacima
Federalne trgovinske komisije gotovo je preko 10 milijuna ljudi bilo žrtvama krađe identiteta
tijekom 2009. godine. Oporavljanje od krađe identiteta zahtijeva strpljenje i upornost.
Stručnjaci preporučuju da dokumentiramo sve svoje interakcije s tvrtkama i agencijama s
kojima surađujemo, čuvamo kopije svih zapisa, a savjetuju i da popratimo pismima svoje
telefonske pozive kompanijama s kojima pokušavamo riješiti krađu identiteta. Trebamo
prijaviti krađu banci, kompaniji za kreditne kartice ili davatelju usluga kod kojeg je otvoren
lažni račun. Ako je netko u naše ime otvorio novi račun, nužno je podnijeti kaznenu prijavu,
zatražiti razgovor s istražiteljem umjesto s predstavnikom službe za korisnike koji se prvi
javlja, kontaktirati glavne kreditne urede kako bismo ih upozorili o prijevari te podnijeti
izvještaj lokalnoj policijskoj postaji. Na kraju je važno kontaktirati društvo za zaštitu
potrošača i zatražiti razgovor sa savjetnikom za zaštitu korisnika financijskih i bankarskih
usluga. Pravovremenim postupanjem spriječit ćemo neovlašteno otvaranje novih računa. U
Hrvatskoj zapravo i ne postoji volja tijela državne vlasti za prepoznavanjem kriminala koji
proizlazi iz krađe identiteta, što je dijelom uvjetovano relativno malim brojem slučajeva i
malom štetom (Jurman, 2006).

11
4. VATROZIDOVI

Vatrozid je softversko ili hardversko rješenje koje upravlja Internet komunikacijom


prema računalu ili od njega. Nadzire programe i aplikacije koji pokušavaju započeti
komunikaciju s računalom putem Interneta te provjerava kojim je programima na računalu
dopušteno da prenose informacije na Internet.

Slika 7. Vatrozid – nadzor prometa između mreža

Internet vrvi računalima kojima ne možemo vjerovati, a vatrozid nas može zaštititi od
uplitanja računala u konverzaciju sa strancima. Drugim riječima, može spriječiti nepoželjne
veze s računalima na Internetu. To je odvojeno od poželjnih veza poput one kada pokrenemo
web pretraživač i u polje za adresu upišemo određeni URL ili kada provjeravamo e-poštu.
Tada uspostavljamo vezu s drugim računalom, a to računalo potom sudjeluje u razmjeni
informacija. Primarna je uloga vatrozida upozoravati na pokušaje uspostavljanja nepoželjnih
veza koje potom blokira. Vatrozidovi su dobra zaštita protiv raznih vrsta opasnosti kao što su
napadači, koji svakodnevno skeniraju Internet u potrazi za potencijalnim žrtvama, i
automatizirani crvi. Efikasni su pri otkrivanju nekih vrsta crva koji se oslanjaju na nepoželjne
veze u kojima računalo koje nismo kontaktirali pokušava pristupiti našem računalu. Crvi su
programi koji mogu pokušati iskoristiti ″pukotine″ u softveru da bi dobili pristup i kontrolu
nad što je moguće više računala. Postoje softverski vatrozidovi koje instaliramo na tvrdi disk i
hardverski vatrozidovi koji imaju istu funkciju, ali se nalaze na posebnom uređaju koji je
smješten između računala i veze s Internetom (Bažant i suradnici, 2007).

12
4.1. Što vatrozidovi mogu učiniti?

Primarna uloga vatrozida je regulirati ulazne i izlazne veze računala na način da


istražuje svaku aplikaciju ili protokol koji pokušava otvoriti neki port na računalu. Toga
možda i nismo svjesni, ali kada koristimo Internet, programi stalno kucaju na naša vrata. Ako
imamo instalirani vatrozid, možemo njegove postavke odrediti tako da nas upozorava svaki
put kada neki program pokušava uspostaviti vezu s računalom. Često se radi o programima za
skeniranje portova, a to su softverski alati koji skeniraju računala u potrazi za otvorenim
portovima koje mogu upotrijebiti da bi pristupili računalu. Za vatrozid je također važno da
može zaustaviti računalo u ″razgovoru″ s Internetom. Ako na svojem računalu imamo
trojanske konje, spyware ili druge vrste malwarea, vatrozid ih može spriječiti pri
uspostavljanju izlazne veze s drugim računalima. Ovo je nužno jer se na taj način sprječava da
računalo postane izvor napada na druga računala, da spyware izvještava o aktivnostima ili da
malware komunikacijom s kontrolnim sustavom pribavi nove naredbe.
Dobar vatrozid trebao bi učiniti da računalo bude nevidljivo. Zato dobri vatrozidovi ne
odgovaraju na TCP/IP zahtjeve portovima koji se ne upotrebljavaju za uobičajeno korištenje
Interneta. Neodazivanjem računalo postaje nevidljivo što se često smatra stavljanjem računala
u prikriveni način rada. Vatrozid bi trebao biti u stanju ″reći″ kada neki program ili veza
pokušava učiniti nešto nepoželjno poput kopiranja softvera na računalo ili pokretanja
programa. Međutim ova značajka ima i svoje mane. Lako je potvrdno odgovoriti na zahtjeve
za vezama s pouzdanih web lokacija, ali brojne poruke upozorenja teško je razumjeti. Neki
softverski vatrozidovi mogu pružati dodatna upozorenja kako bi nam pomogli u odlučivanju
trebamo li dopustiti neku akciju ili vezu. Većina vatrozidova omogućuje podešavanje
sigurnosnih postavki. Općenito govoreći, što je postavka vatrozida viša, veća je zaštita i
sigurnost računala. Međutim, više postavke načelno mogu smetati pri korištenju Interneta.
Previše oprezni vatrozidovi mogu prekidati ″surfanje″ webom, preuzimanje datoteka i druge
procese koje smatramo normalnim. Jedan od načina da saznamo koja je razina zaštite najbolja
je da počnemo s najvišom postavkom pa ćemo vidjeti koliko će smetnji ona uzrokovati.
Tada možemo postupno snižavati razinu zaštite dok ne dosegnemo onu koja nam
najbolje odgovara. Stalno moramo imati na umu ono što gubimo i ono što dobivamo: niža
sigurnost općenito poboljšava jednostavnost korištenja, ali povećava izloženost napadima.
Moramo uspostaviti ravnotežu između navedenog (Bažant i suradnici, 2007).

13
4.2. Što vatrozidovi ne mogu učiniti?

Vatrozidovi su važna komponenta kućne sigurnosti, ali i oni imaju svoje granice.
Brojni napadi s Interneta koriste portove i aplikacije kojima se obično dopušta da prolaze kroz
vatrozid, uključujući web i e-poštu. Ako vatrozid dopušta web i promet e-pošte, vjerojatno
neće spriječiti napade koji koriste te ulaze. Trenutno je najpopularniji način inficiranja
virusima i crvima prilog poruci e-pošte. Toliko dugo dok je vatrozid konfiguriran za
dopuštanje prometa poruka e-pošte, on je nemoćan u zaustavljanju virusa koji dolaze kao
prilozi u porukama e-pošte. Isto vrijedi i za web.
Puno web stranica koristi razne softverske programe kao što su kolačići, ActiveX i
Java da bi ubrzali pretraživanje i učinili ga vizualno zanimljivim. Međutim, te programe
napadači mogu zlorabiti tako da na web stranice umetnu malware. Malware se kopira na
računalo kada surfamo po toj web lokaciji. Moramo imati na umu da vatrozidovi rade samo
ono što im naredimo. Ako vatrozid pita želimo li određenom programu dopustiti izvođenje i
odgovorimo potvrdno pa taj program ispadne zlonamjeran, tada ne možemo kriviti vatrozid
već samoga sebe kao korisnika (Bažant i suradnici, 2007).

Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta

Postoji nekoliko načina pomoću kojih se možemo nositi s upozorenjima koje ne


razumijemo. Ako se nalazimo na lokaciji s dobrom reputacijom kao što su poznate lokacije za
e-trgovinu, ISP-i ili bankarske lokacije, vjerojatno možemo bezbrižno dopustiti izvršavanje
programa. Za potpuniju zaštitu softver vatrozida trebao bi biti korišten u sprezi s antivirusnim
i anti-spyware softverom.

14
4.3. Vatrozidovi koje možemo kupiti

Danas je na Internetu i preko raznih web lokacija moguće pronaći dosta kvalitetnih i
besplatnih softvera za zaštitu računala. Kada usporedimo besplatan vatrozid s onim koji stoji
450 kuna, postoji li i jedan dobar razlog da platimo za vatrozid? Ako razmišljamo samo s
financijske strane, teško da ćemo pristati. Postoji odličan razlog za kupnju vatrozida – u
pravilu se uz njih dobivaju i drugi osnovni paketi za sigurnost na Internetu poput antivirusnog
softvera, zaštite od spama i detektora spywarea. Vatrozid ne sprječava prodor virusa koji
dolaze e-poštom niti spama pa ako kupnja vatrozida znači dobivanje ovih programa za zaštitu,
tada se ona i te kako isplati. Komercijalni vatrozidovi često nude više značajki i opcija od
besplatnih verzija kao što su web privatnost, blokiranje skočnih oglasa i sposobnost uočavanja
te blokiranje poznatih crva.

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu

Vodeći osobni vatrozidovi

Proizvod Isporučitelj Web Site Značajke


Kaspersky Vatrozid, antivirus,
Personal Kaspersky Lab www.kaspersky.com anti-spam,
Security Suite anti-spyware i drugo
Vatrozid, antivirus,
Norton Internet
Symantec www.symantec.com anti-spam,
Security
anti-spyware i drugo
Vatrozid, antivirus,
Internet Security
McAfee www.mcafee.com anti-spam,
Suite
anti-spyware i drugo
Vatrozid, antivirus,
ZoneAlarm
ZoneLabs www.zonelabs.com zaštita e-pošte i
Security Suite
drugo
Sygate Personal Sygate Vatrozid, otkrivanje
www.sygate.com
Firewall Pro Technologies provala i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Jedan od poznatijih proizvoda koji sam koristio je Kaspersky Security Suite. On


obuhvaća skup proizvoda poput vatrozida, antivirusnog softvera, anti-spyware softvera,
zaštitu od phishing napada i druge značajke kao što su zaštita od prijevara putem e-pošte i
sustava za dopisivanje u realnom vremenu, zaštita privatnosti na webu itd., a koje nisu
uključene u besplatnu verziju.

15
Najbolji su ″pomagači″ pri odabiru softverskog vatrozida Internet i ljudi koje
poznajemo. Na Internetu možemo pronaći pregršt recenzija, mišljenja i informacija o
sigurnosnim proizvodima. Za usmjerenije traženje najbolje je pogledati ponudu poznatih i
sigurnih online trgovina te čitati kvalitetne PC časopise koji i na svojim web lokacijama
pružaju preglede proizvoda i osvrte na njih. Druga opcija je da sami isprobamo pojedine
proizvode u određenom probnom razdoblju kako bismo otkrili koji nam proizvod najviše
odgovara.

 Koji je najisplativiji?
 S kojim se osjećamo sigurnije?
 Koji vatrozid najbolje upozorava?
 Koji je vatrozid je najbolje ocijenjen?

Većinu vatrozidova moguće je preuzeti s Interneta uz rok uporabe od 30 do 90 dana.


Moguće je koristiti i verzije vatrozidova dobivene kupnjom nekog PC časopisa ili se osloniti
na savjete prijatelja kako bismo smanjili popis vatrozidova na dva ili tri potencijalna te
isprobati kako svaki od njih radi na računalu. Ako želimo odvojiti dosta vremena za
preuzimanje s Interneta, vjerojatno ćemo moći godinu dana besplatno koristiti softver
mijenjajući jednu probnu verziju za drugom.

Tabela 2. Popis besplatnih vatrozidova

Besplatni vatrozidovi

Proizvod Isporučitelj Web Site

PC Tools
PC Tools www.pctools.com/firewall/
Firewall Plus

ZoneAlarm
ZoneLabs www.zonelabs.com
Firewall 2010

Eset Smart Security 4


ESET www.eset.com
Firewall

Kerio Personal Firewall Kerio Technologies www.kerio.com

Izvor: (Conry-Murray, Weafer, 2005).

16
5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA

U ovom radu koristim pojam malware kao općenit pojam koji opisuje programski kod
kreiran s namjerom da našteti računalnom sustavu. Malware obuhvaća zlonamjerni softver,
uključujući viruse, crve, trojanske konje, spyware i adware visokog rizika.

5.1. Porast malwarea

Malware je u nevjerojatnom porastu iz nekoliko razloga. Prvi je razlog rastuća


komunikacijska sposobnost računala. U starim danima malware je putovao na disketama. Da
bismo uhvatili virus, trebali smo zaraženu disketu umetnuti u računalo. S rastom Interneta
malware je rastao još više te se počeo širiti raznim komunikacijskim sredstvima poput e-
pošte, sustava za dopisivanje u realnom vremenu, raznih Internet protokola i World Wide
Weba. Drugi razlog procvata malwarea rastuća je homogenizacija računalnih okruženja.
Malware napisan za jedan operativni sustav ili platformu zasnovanu na nekom čipu ne može
funkcionirati na drugim sustavima i platformama.

Slika 9. Malware – zlonamjerni softverski programi

17
U samom početku ova je nekompatibilnost predstavljala barijeru za moguću zarazu jer
su se tada na računalima izvodili razni operativni sustavi. Danas se ta raznolikost svela na dva
sustava: Microsoft Windows i UNIX. Na vrhu su uobičajene aplikacije kao što su programski
paket Microsoft Office i web pretraživači koji rade na višestrukim operativnim sustavima.
Malware koristi slabu zaštitu operativnih sustava i aplikacijskog softvera kao oblik
sredstva za inficiranje računalnog sustava. Kada kombiniramo homogenost računalnog
okruženja s brojnošću smjerova iz kojih prijeti zaraza na mreži, rezultat je epidemija koja
zahvaća kućna i poslovna računala i Internet. Tradicionalni obrambeni alati za malware su
reaktivni. Antivirusni i anti-spyware softver najefikasniji je protiv poznatih napada. No kad se
pojavi novi malware, na raspolaganju za slobodno širenje stoji mu vremensko razdoblje
potrebno da stručnjaci za zaštitu računala analiziraju napad, pripreme lijek i distribuiraju ga.
Neke su tehnologije razvijene tako da mogu otkriti i blokirati nove nepoznate napade, ali još
uvijek nisu spremne za korištenje. Udruge kriminalaca i poslovne organizacije bez reputacije
stječu profite pisanjem nepoželjnih programa. Ranije se pretpostavljalo da tvorce malwarea
motivira neprijateljsko ponašanje prema društvu; oni su pisali zlonamjerne programe da bi
dobili pohvale istomišljenika ili stekli samopouzdanje. Širenje epidemije malwarea pribavlja
neku vrstu slave u računalnom podzemlju. Međutim, tvorci malwarea koji rade za novac ne
žele slavu. Oni kreiraju tihe ili nevidljive programe koji se ubacuju na strojeve i na njima
ostaju što je dulje moguće. Postoje tri načina na temelju kojih se može zaraditi novac
pisanjem i širenjem zlonamjernog softvera (CARNet, 2009).
Prvi je način špijunaža. Korporacije i vlade stalni su ciljevi špijuna plaćenih za krađu
državnih tajni ili intelektualnog vlasništva. U špijunaži se koriste zlonamjerni programi koji
prebivaju duboko unutar operativnog sustava računala i napadaču pružaju potpunu kontrolu
nad računalom. Napadač se po želji može vratiti na zaraženo računalo i pokrenuti bilo koju
operaciju. Za otkrivanje i uklanjanje tih programa potrebni su forenzički alati.
Drugi je način korištenje malwarea za kompromitiranje, a potom iznajmljivanje
velikog broja računala spamerima, scamerima i iznuđivačima. Automatizirani malware može
otkriti, provaliti ili preuzeti kontrolu nad tisućama računala i od njih napraviti ″vojsku
strojeva-robota″ kojima može upravljati na daljinu. Kućna računala s ADSL ili kabelskim
modemima popularne su mete jer su često nezaštićene, a njihove širokopojasne internetske
veze znače toliko da mogu slati tisuće poruka e-pošte ili zatrpati tisuće web lokacija u
sekundi.

18
Udruge kriminalaca koriste se iznuđivanjem novaca od online pornografskih lokacija i
lokacija za kockanje prijeteći kako će DDoS (denial of service attack) napadima lokaciju
dovesti do bankrota. Stručnjaci za zaštitu tvrde da kriminalci mogu ciljati i na veće tvrtke.
Treći način stvaranja profita jest provesti krađu pomoću spywarea ili oglašavanjem
adwareom visokog rizika. Adware programi stvaraju i isporučuju oglase na računalo. U nekim
slučajevima ti programi mogu skupljati informacije s računala uključujući informacije koje se
odnose na korištenje web pretraživača na Internetu, a zatim ih šalju na udaljeno računalo.
Kompanije plaćaju tvrtkama koje stvaraju adware da generiraju skočne oglase ako bude
posjećena lokacija njihovog konkurenta. Dok je jasno da su programi poput trojanskih konja
ili virusa zlonamjerni, adware zauzima sivo područje.
Tvrtke kreiraju puno adwarea koji kruže Internetom. Zato treba prikazati kako je
malware ozbiljan problem koji će stalno inficirati korisnike. Poznavanje prijetećeg okruženja
u kojem radimo znači da smo u stanju poduzeti određene korake da bismo se zaštitili
(Erbschloe, 2005).

Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad

19
5.2. Virusi i crvi

Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virus može zaraziti drugi program, sektor za podizanje računala, particiju ili
dokument koji podržava makronaredbe tako da se umetne ili prikvači za taj medij. Većina
virusa se razmnožava, a puno njih može oštetiti računalni sustav ili korisničke podatke. Za
repliciranje virusa ponekad je potrebno da korisnik klikne na program koji sadrži virus ili
otvori neku zaraženu datoteku.
Kada se jednom aktivira, virus kreira i distribuira svoje kopije inficirajući druge
programe ili se vrlo brzo počne širiti komunikacijskim sredstvima poput e-pošte. Crvi su
programi koji omogućuju distribuciju vlastitih kopija, često bez interakcije čovjeka. Crv može
oštetiti ili kompromitirati sigurnost računala. Za razliku od virusa, crvi ne inficiraju datoteke
domaćina. Oni su izgrađeni kao samostalni programi koji rade nezavisno od drugih programa
na računalu (Jurman, 2006).

Tabela 3. Detaljne informacije o pojedinim vrstama virusa

Terminologija za viruse

Vrsta Primjeri Opis

Virusi koji inficiraju datoteke, sami se kvače za


Virus koji inficira programe, izvršne datoteke i skripte. Ako se na
Cascade
datoteke računalu izvodi zaražena datoteka, virus se
može širiti na druge programe.

Makronaredbe su mali programi koji postoje unutar


većih aplikacija kao što su MS Word. Makro virusi
Makro virus Melissa, Concep
mogu sami sebe kopirati, brisati ili mijenjati
dokumente i provoditi druge nepoželjne funkcije.

Sektor za podizanje tvrdog diska upućuje računalo


koje programe pokrenuti kada se disk pročita ili kako
Virus sektora za
Michelangelo pokrenuti OS. Virusi sektora za podizanje izvršavaju
podizanje računala
se svaki put kada se tvrdi disk koristi ili se uključi
računalo.

Virus rezidentan u Virus koji ostaje u memoriji računala nakon


Jerusalem
memoriji aktiviranja koda virusa.

Izvor: (Conry-Murray, Weafer, 2005).

20
Osim što za transport koriste e-poštu ili sustav za dopisivanje u realnom vremenu, neki
crvi imaju ugrađene mehanizme koji im omogućuju širenje putem Interneta i lokalnih mreža.
Današnji se crvi sve više baziraju na traženju i iskorištavanju specifičnih pukotina u
popularnim operativnim sustavima ili aplikacijama. Te pukotine, koje nazivamo i ranjivosti
dopuštaju crvima da dobiju pristup računalu, provedu bilo koji zadatak koji im je dodijeljen i
repliciraju se da bi pronašli druga ranjiva računala. Ponekad su proizvođači softvera svjesni
ranjivosti pa izdaju ažurirane verzije softvera koje zovemo sigurnosnim zakrpama. U nekim
slučajevima proizvođač softvera ne zna za ranjivost dok se ne pojavi novi crv ili drugi
malware koji počne kružiti Internetom pa tek tada proizvođač brzo izdaje ispravak.
U svakom slučaju, naša je obaveza pronaći i primijeniti sigurnosnu zakrpu da bismo
osigurali i zaštitili vlastito računalo. Ako crv može uspostaviti mrežnu vezu s računalom koje
ima specifične pukotine koje taj crv traži, a mi nemamo instaliranu zaštitu, igra je uglavnom
gotova.

Tabela 4. Detaljne informacije o pojedinim vrstama crva [5]

Terminologija za crve

Vrsta Primjeri Opis


Crv je program koji radi i omogućuje distribuciju
vlastitih kopija s jednog na drugi disk ili kopira sebe
MyDoom, Netsky, koristeći se e-poštom ili drugim mehanizmima.
Crv
Bugbea Crv može oštetiti i kompromitirati sigurnost računala.
Dolazi preko eksploatacije ranjivosti sustava ili klikom
na zaraženu poruku e-pošte.

Mailer i mass-mailer crvi posebna su klasa računalnih


LoveLetter
Mailer i crva koji se sami šalju isključivo e-poštom.
(mass mailer)
Mass-mailer crv Mass maileri šalju višestruke vlastite kopije, dok
Happy99 (mailer)
maileri rjeđe šalju sami sebe.

Miješane prijetnje kombiniraju karakteristike virusa,


crva i trojanskih konja s ranjivosti softvera za
pokretanje, prijenos i širenje napada. Uključuju njihovu
Miješane Nimda, Slammer,
sposobnost da nanesu štetu, da se razmnožavaju raznim
prijetnje Blaster
metodama i napadaju višestruke točke. Korištenjem
višestrukih metoda i tehnika miješane prijetnje mogu se
brzo širiti i uzrokovati jako veliku štetu.

Izvor: (Conry-Murray, Weafer, 2005).

21
Virusi i crvi kreirani su za prijenos zlonamjernog računalnog koda na ciljno računalo.
Taj kod kreiran je za provođenje specifičnih funkcija kao što su brisanje ili promjena
podataka, instaliranje softvera na računalo ili kreiranje stražnjih vrata koja napadač može
kasnije upotrijebiti da bi dobio neovlašten pristup računalu. Postoje i u jednostavnim
oblicima, ali su se u posljednjih nekoliko godina počeli križati da bi kreirali miješane prijetnje
uz različite načine širenja (Jurman, 2006).

5.3. Antivirusni softver

Svoje računalo možemo na razne načine zaštititi od zaraze virusima i crvima. Najbolja
je zaštita od virusa i crva antivirusni softver. Antivirusni softver može spriječiti instaliranje
virusa, a može i otkriti, izolirati i ukloniti viruse i crve s računala koji su se provukli kroz
obrambene mehanizme. Ne može nas uvijek zaštititi od crva koji se šire kanalima različitim
od e-pošte ili sustava za dopisivanje u realnom vremenu. Antivirusni softver može pronaći
crve prilikom skeniranja tvrdog diska. Tradicionalni antivirusni softver radi stvaranjem
potpisa svakog virusa ili komada malwarea. Potpis identificira sekciju koda koja se pojavljuje
samo u malwareu. Zato je potpis poput otiska prsta – on predstavlja strogu evidenciju
identiteta programa. Svaki put kada antivirusni softver skenira neki prilog u e-pošti ili ispituje
datoteke na tvrdom disku, on traži otiske prsta poznatih virusa i crva.
Što antivirusni softver može učiniti za računalo? Može nas zaštititi od poznatih
virusa koji se pojavljuju na nekoliko mjesta: u dolaznoj i odlaznoj e-pošti, porukama u
sustavu za dopisivanje u realnom vremenu i na tvrdom disku računala. Moramo svoj
antivirusni softver konfigurirati tako da automatski skenira izlazne i ulazne poruke e-pošte.
Većina antivirusnih proizvoda isporučuje se sa skenerom u realnom vremenu koji
provjerava datoteke svaki put kada im pristupamo. Trebamo redovito skenirati tvrdi disk u
potrazi za malwareom koji se možda nastanio na računalu. Većina antivirusnih softvera
provodi skeniranja prema nekom vremenskom rasporedu, u redovitim intervalima koji mogu
potrajati i usporiti ostale aplikacije. Možemo prekinuti vremenski raspoređeno skeniranje ako
ono usporava rad, ali svakako trebamo provoditi potpuno skeniranje što je češće moguće.
Neki stručnjaci savjetuju da je skeniranje računala potrebno provesti jednom tjedno, ali moje
je mišljenje da samo ljudi s jakim ″higijenskim navikama″ to zapravo rade tako često. Ako
skeniranje obavimo jednom mjesečno, to bi trebalo omogućiti da naše računalo ostane ″u
dobroj formi″ (Jurman, 2006).

22
Tabela 5. Popis antivirusnih proizvođača

Vodeći antivirusni proizvodi

Proizvod Proizvođač Web Site

NOD32 ESET www.eset.com

Kaspersky Anti-Virus
Kaspersky Lab www.kaspersky.com
Personal

AVG Anti-Virus GriSoft www.avg.com

PC-cillin TrendMicro www.trendmicro.com

ZoneAlarm AntiVirus Zone Labs www.zonelabs.com

Norton AntiVirus Symantec www.symantec.com

F-Secure Anti-Virus F-Secure www.f-secure.com

Izvor: (Conry-Murray, Weafer, 2005).

Što antivirusni softver ne može učiniti za računalo? Mehanizmi zaštite


tradicionalnog antivirusnog softvera ne mogu nas zaštititi od virusa za koje proizvođači
antivirusnog softvera ne znaju. Mana je otkrivanja potpisa ta da antivirusna tvrtka mora imati
kopiju virusa kako bi kreirala potpis. Kod potpuno novih virusa koje nikada prije nitko nije
vidio antivirusni softver neće pomoći. Novi malware dobiva slobodan prolaz dok antivirusne
tvrtke ne uspiju analizirati malware, kreirati potpis, testirati ga i distribuirati svojim
klijentima. To se obično rješava unutar 3 do 4 sata nakon provale. Postajemo jedna od prvih
zaraženih žrtava i trebamo pričekati dok proizvođač ne izda pomoćni program za uklanjanje
tog malwarea. Postoje tehnologije koje nastoje zaustaviti nepoznati malware ispitivanjem
ponašanja softvera koje bi upućivalo na to da će on računalu učiniti nešto štetno ili
nepoželjno. Heuristički mehanizmi dokazali su se efikasnima u pronalaženju varijanti
poznatog malwarea. Varijante su promjene provedene u nekom poznatom malware programu
koje pomažu pri skrivanju od detekcije pomoću potpisa ili u načinu rada sustava uzrokovane
zlonamjernim kodom. Današnji crvi često uključuju stotine ili tisuće varijanti koje su izdane
ubrzo nakon originalnog napada na računalo. Virusi su programirani da mijenjaju svoj kod u
redovitim vremenskim intervalima kako bi umakli skeniranju temeljenom na potpisu i dalje
nastavili sa svojim djelovanjem.

23
Premda detekcija može biti vrlo efikasna protiv određenih klasa nepoznatih prijetnji,
ona ne pokriva sve vrste prijetnji. Proaktivna tehnologija sve je više potrebna jer se novi
napadi vrlo brzo pojavljuju i mogu pogoditi tisuće ili čak i stotine tisuća žrtava prije nego što
se razviju potpisi. S vremenom će zasigurno nove tehnologije, a samim time i antivirusni
softveri postati bolje shvaćeni te će se pojaviti proizvodi više orijentirani korisnicima. E-pošta
najbolje je što se dogodilo računalnim virusima od pojave računala (Jurman, 2006).
Ona pruža komunikacijski mehanizam za širenje virusa, sadrži popis novih domaćina
za zarazu i dopušta kreatoru virusa da navede ljude na otvaranje poruka čime se omogućuje
širenje virusa. To je razlog zbog kojeg treba biti pažljiv prilikom pregledavanja poruka u
svojem poštanskom sandučiću. Virusi i crvi kradu adresare žrtava kako bi bili poslani što je
moguće većem broju drugih žrtava. Neprestano nastaju novi virusi i crvi pa treba redovito
ažurirati antivirusni softver. Mudro je odabrati opciju automatskog ažuriranja jer se novi
potpisi i ažurirani programi tada isporučuju na računalo bez sudjelovanja korisnika svaki put
kada se poveže na Internet. Ako antivirusnom softveru nije dostupno automatsko ažuriranje,
tada treba imati jasne upute za pristup web lokaciji za preuzimanje ažuriranih verzija. Velike
su šanse, čak i uz ažuriranje zaštite, da računalo jednom bude zaraženo.
Najbolji način provjere je li računalo zaraženo jest pokretanje redovitog antivirusnog
skeniranja korištenjem najnovijih potpisa. Kada na računalu bude otkriven virus, treba
pokrenuti zaštitu za njegovo uklanjanje. Softver mora upozoriti korisnika da ukloni ili izolira
svaki otkriveni virus. U najgorem slučaju antivirusni softver neće moći ukloniti malware. Ako
se to dogodi, treba početi tražiti pomoć izvana (kontaktirati proizvođača računala, potražiti
pomoć u trgovini u kojoj je računalo kupljeno ili kontaktirati lokalni servis za popravak
računala). Posljednja je mogućnost početi od nule i jednostavno reinstalirati operativni sustav
i aplikacije s originalnih diskova sa softverom (Gregory, 2005).

24
6. SIGURNOST OBITELJI NA INTERNETU

Internet predstavlja priličan problem za savjesne roditelje jer otvara beskonačan broj
putova do web lokacija koje ne želimo u vlastitom domu. U drugu pak ruku, roditelji će se
možda željeti zaštititi od posljedica postupaka svoje djece. Glazbena i filmska industrija u
današnje vrijeme vrlo ozbiljno uzimaju kršenje autorskih prava pa se roditelji mogu naći pod
sudskim tužbama ili biti kažnjeni novčanim kaznama jer je njihovo dijete preuzelo najnoviji
film ili glazbeni album bez plaćanja vlasniku dijela autorskih prava koji mu po zakonu
pripada. U korporativnom svijetu nekoliko tvrtki pretvorilo je filtriranje weba u vrlo
profitabilan posao. Njihovi proizvodi sadrže dugačke popise lokacija za koje neke tvrtke ne
žele da ih posjećuju njihovi zaposlenici zbog odgovornosti ili produktivnosti. Korporacije
investiraju i u tehnologije da bi otkrile i blokirale programe za izravnu razmjenu datoteka koje
omogućuju kršenje autorskih prava. Slična tehnička rješenja dostupna su za kućnu upotrebu.
Roditelji mogu iskoristiti alate koji nisu tehnološke prirode te upotrijebiti zdrav razum i
roditeljsku pažnju kad su kod kuće s obitelji. Međutim, u većini slučajeva najbolja je obrana
usađivanje dobrih navika za korištenje Interneta u znatiželjne glave djece. Internet je svijet
kao i sve ostale zajednice, i on ima svoja sigurna područja, ali i ona opasna. Staro pravilo, da
se ne treba razgovara sa strancima, i dalje vrijedi (CARNet, 2009).

6.1. Filtriranje nepoželjnog sadržaja

Situacija oko nepoželjnog sadržaja na Internetu znatno se promijenila. Sam Internet


postao je najveće svjetsko spremište prljavoga sadržaja udaljenog u samo nekoliko upita. To
ne bi trebalo predstavljati iznenađenje. Pornografija je ušla u gotovo svaki masovni medij koji
su ljudi otkrili uključujući fotografije, tisak, film, televiziju i računala. Jedini je medij koji ne
postiže velike prihode od pornografije radio. Složenost problema je u tome što Internetu
nedostaju filtri koji postoje u drugim medijima. Dijete od 10-ak godina na kiosku neće moći
kupiti pornografske materijale, ali će mu zato web pretraživač uredno servirati veliku količinu
lošeg sadržaja. Roditeljima je pri ruci puno tehničkih i netehničkih opcija za nadziranje online
aktivnosti djece i lako je naučiti kako koristiti filtre tražilica i web pretraživača.

25
S obzirom na nevjerojatan broj opcija za isporuku prljavog sadržaja, najsigurnije je
rješenje odabrati softver za nadzor kreiran od strane nekog nezavisnog proizvođača.
Najjednostavniji je filtar ne dopustiti djetetu da koristi računalo i pristupa Internetu u svojoj
sobi. Ako odredimo da je računalo u zajedničkom prostoru poput dnevnog boravka ono koje
dijete smije koristiti za online aktivnosti, moći ćemo u velikoj mjeri utjecati na djetetovu
online aktivnost. Saznanje da će svatko tko prolazi pokraj računala moći vidjeti što se nalazi
na ekranu, trebalo bi djetetu onemogućiti pregledavanje lošeg sadržaja koje bi inače tražilo.
To može biti teško predvidivo u kućanstvu u kojem nekoliko osoba treba istodoban pristup
Internetu ili ako je instalirana bežična pristupna točka koja pokriva cijelu kuću. Ipak dobro
obiteljsko pravilo: ″Ako si na Internetu, onda budi u dnevnom boravku ili u kuhinji″ ili neka
varijanta tog tipa, trebala bi pomoći. Red se mora znati. Nadalje, roditelji mogu pregledati što
su djeca radila online provjeravanjem zapisa history u web pretraživaču. Svaki web
pretraživač ima područje u kojem je moguće vidjeti koje su stranice posjećene unutar
određenog vremenskog razdoblja poput dana, tjedna ili mjeseca. Moguće je kliknuti na
lokaciju s popisa i posjetiti stvarne web stranice te vidjeti njihov sadržaj, a neki pretraživači
omogućuju pretraživanje zapisa history za specifične lokacije. Sama funkcija history korisna
je za praćenje lokacija koje želimo ponovno posjetiti, a ne možemo se sjetiti točne web
adrese, ali i za nadziranje Internet aktivnosti djece (Gregory, 2005).
Roditelji se danas pomalo osjećaju kao špijuni pri nadziranju djece i njihove, sve
prisutnije, online aktivnosti. Zapravo, ako djeci kažu da provjeravaju njihovu Internet
aktivnost, pomažu im da svladaju svoje nestašne porive. Popularne je tražilice moguće
postaviti tako da filtriraju eksplicitni seksualni sadržaj iz pretraživanja po ključnoj riječi ili po
slikama. Filtriranje tražilice ne zahtijeva dodatan softver i jednostavno se konfigurira.
Međutim, te tražilice ne jamče da u svojim rezultatima pretraživanja neće dati i nepoželjni
materijal. Jednako je tako jednostavno uključivati i isključivati filtriranje. Uz to, postavke se
moraju spremiti u svakoj tražilici i web pretraživaču koji koristimo. Konfiguriranje filtra na
glavnim tražilicama osigurava dodatni sloj zaštite i prenosi svakome tko koristi web ideju da
je eksplicitan materijal nedopušten. Može pomoći roditeljima i da mlađu djecu, koja ne
pokušavaju zaobići roditeljske zabrane, čuvaju od slučajnog pronalaska zabranjenog sadržaja.
Brojni davatelji usluga danas nude mehanizme za online zaštitu djece i pružaju sigurno
″surfanje″ webom. Najbolji način za zaštitu djeteta je saznati što se nudi na Internet
stranicama te posjetiti polaznu stranicu svojeg davatelja usluga. Većina je junk e-pošte
pornografskog sadržaja ili na drugi način loša, a većina spamera ne mari za to da bi takav
materijal mogao dospjeti u dječji poštanski sandučić za poštu.

26
Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu

Odabrani softver za roditeljske kontrole

Proizvod Proizvođač Web Site Značajke


Analiza web lokacija u stvarnom
vremenu, blokiranje pristupa
ContentProtect ContentWatch www.contentwatch.com čavrljanju, vremenska ograničenja,
dnevnik aktivnosti, zaštitna lozinka
i drugo.

Crne liste web lokacija i bijele liste,


dnevnik aktivnosti, filtriranje teksta
u pretraživačima, čavrljanju, e-
NetNanny LookSmart www.netnanny.com
pošti, vremenska ograničenja,
blokiranje pristupa čavrljanju i
drugo.

Crne liste web lokacija i bijele liste,


Solid Oak blokiranje slika u tražilicama,
CIBERSitter www.cybersitter.com
Software vremenska ograničenja, pritajeni
mod i drugo.
Analiza teksta i slika web lokacija,
korisničke crne liste, blokiranje
čavrljanja,blokiranje unosa
NetFilter Home EnoLogic www.enologic.com
privatnih informacija, prijenosa
velikih datoteka, otkrivanje MP3
datoteka i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Rješenje za filtriranje spama može nam pomoći da isključimo pornografsku i


seksualno eksplicitnu junk poštu iz poštanskih sandučića svoje djece. Nadalje, spamere koji
redovito šalju pornografsku junk e-poštu djeci možemo prijaviti administratoru web stranice
ili u slučaju e-pošte abuse službi. Ako se stvari otmu kontroli te dijete nekome šalje svoje
fotografije ili je nečije primalo, tada treba slučaj prijaviti policiji ili pravobraniteljici za djecu.
Njihov je posao da djeluju u tim situacijama. Izvještaj koji podnesemo možda neće rezultirati
trenutnom istragom, ali ako se skupi dovoljan broj prijava, možemo biti sigurni da će spamer
završiti u zatvoru.

27
6.2. Seksualni grabežljivci i Internet

Nesretna činjenica modernog života je ta da seksualni grabežljivci koriste Internet


isključivo da bi pronašli potencijalne žrtve. U svijetu i kod nas jedan od pet mladih korisnika
Interneta primio je nepoželjne seksualne ponude.
Ovaj se problem pogoršava jer su djeca neopreznija na Internetu nego u realnom
svijetu, a djelomice zato što Internet pruža lažan osjećaj anonimnosti i sigurnosti. Zato se
djeca mogu ohrabriti te se upustiti u konverzaciju ili veze na koje inače ne bi pristala u
neposrednom kontaktu. Uz to, mlađa djeca podložna su manipulacijama i mogu razviti
pogrešno povjerenje u online prijatelje. Prije svega, treba puno razgovarati s djetetom i
ohrabriti ga da se povjeri roditelju ako naiđe na Internetu na nešto što mu nije ugodno. Ako
znamo načine pomoću kojih grabežljivci rade, lako možemo djetetu objasniti koji su znakovi
opasnosti na Internetu. Nadziremo li online aktivnost djeteta, odmah ćemo prepoznati
sumnjivu komunikaciju. Razna istraživanja u svijetu dokazuju da se seksualni grabežljivci
″šuljaju″ sobama za čavrljanje da bi uspostavili vezu s djetetom. Danas su sve popularniji
Skype, ICQ, Twitter i Facebook kao usluge na Internetu za razmjenu kratkih poruka u realnom
vremenu. Otvorena priroda soba za razgovor ili dopisivanje olakšava započinjanje online
konverzacije koja obično počinje bezazlenim razgovorima o popularnoj glazbi, filmovima i
drugim temama koje su djetetu jako zanimljive. S vremenom grabežljivci mogu uspostaviti
vezu pružajući pažnju, naklonost, suosjećajnost te ponuditi i darove. Kada zadobiju
povjerenje djeteta, mogu započeti dodatni razgovor preko e-pošte ili čak preko telefona. Tada
se počinju uvoditi seksualne teme ili dijeliti eksplicitni materijali uključujući i dječju
pornografiju. Seksualni grabežljivci pokušavaju dogovoriti sastanke s potencijalnim žrtvama
(Aftab, 2003).
Zabraniti djetetu pristup sobama za čavrljanje, razgovor ili dopisivanje nije realno
rješenje s obzirom na raznovrsne mogućnosti pristupa Internetu. Djetetu je Internet dostupan u
školi, knjižnici, kod prijatelja, na javnim kioscima, u Internet kafićima, a i kod kuće dok
roditelji nisu prisutni. Treba naučiti dijete kako da postane mudar korisnik Interneta i da
kućno računalo bude zaštićeno.

28
6.3. Drugi problemi s dijeljenjem datoteka

Dijeljenje datoteka je problem koji se neprestano ponavlja jer novac pokreće većinu
sigurnosnih problema s kojima se korisnik suočava prilikom korištenja Interneta. Velike
Internet organizacije smatraju da su žrtve, a korisnici Interneta lopovi i to svi oni koji koriste
Internet da bi pronašli, preuzeli i dijelili glazbu, dokumente ili filmove zaštićene autorskim
pravima bez plaćanja naknade za licencu. Tvrde da su izgubile milijune eura zbog tehnologije
koju zovemo izravnom razmjenom datoteka, a omogućuje korisnicima da razmjenjuju
datoteke.

Slika 11. P2P – izravna razmjena datoteka na mreži

Većinom se radi o glazbenim datotekama u MP3 formatu, što je format za dešifriranje


i sažimanje audiosignala. Programi za razmjenu datoteka omogućuju razmjenu i drugih vrsta
digitalnih datoteka kao što su filmovi, dokumenti, slike i softverski programi. Općenito se
razmjena datoteka odvija na mrežama za izravnu razmjenu datoteka ili Peer to peer (P2P)
mreže. To je zapravo računalna mreža u kojoj nema servera i klijent-server modela. Svi su
klijenti (peer-ovi) u P2P modelu jednaki te istodobno i klijenti i serveri. P2P mreže imaju
svojevrsne servere, ali oni ne sadrže datoteke za razmjenu, već služe za spajanje ponude i
potražnje dvaju P2P klijenta na mreži.

29
Tabela 7. P2P vodič legalnog nasuprot ilegalnom

Legalno nasuprot ilegalnom dijeljenju datoteka

Legalno Ilegalno

Korištenje P2P softvera za preuzimanje i


Korištenje P2P softvera dijeljenje autorskog materijala bez
dozvole nositelja autorskih prava

Kupovanje glazbe online i potom


Kupovanje glazbe online
dijeljenje te glazbe preko P2P softvera

Kopiranje digitalnih audio i video


Kopiranje digitalnih audio ili video
datoteka koje smo platili na CD-u,
datoteka za daljnje preprodavanje ili
DVD-u ili korištenje prijenosnog
dijeljenje na P2P mrežama
uređaja za reprodukciju

Izvor: (Conry-Murray, Weafer, 2005).

Sama razmjena datoteka odvija se izravno između dva klijenta. Suprotnost su


klijent/poslužitelj mrežama. Taj poslužitelj može biti konfiguriran tako da dopušta klijentima
da dijele iste datoteke ili resurse, ali klijenti ne komuniciraju individualno jedni s drugima.
Poslužitelj je glavno spremište informacija. Nasuprot tome, mreže za izravnu razmjenu
datoteka nemaju glavni poslužitelj. Svaki sustav na mreži može preuzimati datoteke s drugih
sustava i davati datoteke drugim sustavima. Što se tiče razmjenjivanja datoteka i P2P mreža,
dio digitalnog ″kolača″ opet je izvan ″torbe″ vlasnika. Današnje P2P mreže omogućuju
korisnicima računala da pronalaze, preuzimaju i dijele sve vrste glazbenih, filmskih i drugih
digitalnih sadržaja bez ikakve naknade, što predstavlja značajan gubitak prihoda za nositelja
autorskih prava (Bažant i suradnici, 2009).
Internet pruža lažan osjećaj anonimnosti korisnicima P2P softvera. Kako broj sudskih
tužbi koje su podnijele svjetske organizacije za zaštitu autorskih prava iz dana u dan
neprestano raste, vidljivo je da se individualni korisnici mogu uhvatiti. Pitanje je hoćemo li
biti među ljudima koji su uhvaćeni u redovitim racijama u kojima se traže kršitelji autorskih
prava? Organizacije trenutno traže najaktivnije korisnike pa su šanse da pronađu ″malog
korisnika″ minimalne (uz pretpostavku da taj ″mali korisnik″ nije postavio web poslužitelj
koji ″dila″ digitalne audiodatoteke). Kako organizacije pronalaze kršitelje autorskih prava?
Najlogičniji je način da se to učini prijaviti se na razne svjetske poznate P2P mreže i pronaći
čvorove koji dijele sadržaj zaštićen autorskim pravima.
30
Uz potencijalne zakonske probleme koji proizlaze iz neplaćanja glazbe i filmova, P2P
programi mogu korisnika računala izložiti i sigurnosnim rizicima. Kada preuzmemo i
počnemo koristiti neki P2P softver, nećemo ni shvatiti da svoje računalo izlažemo drugim
računalima na Internetu. Određena mapa koja sadrži digitalne datoteke za dijeljenje može biti
otvorena Internetu. Nije li ispravno konfigurirano, možemo svoj cijeli tvrdi disk sa svim
sadržajima otvoriti Internetu. Ako koristimo vatrozid, trebamo otvoriti neke portove da bismo
omogućili funkcioniranje P2P softvera. Međutim, otvaranjem tih portova izlažemo svoje
računalo opakim provalnicima koji upravo to i čekaju. Većina današnjih P2P aplikacija može
uključivati i sadržavati u sebi adware koji može pratiti online ponašanje, generirati dosadne
skočne oglase te narušiti performanse samog računala (Medić, 2008).
Na kraju, napadači i kriminalci počeli su sve više postavljati trojanske konje i druge
malware u P2P datoteke dodjeljujući im zanimljiva imena. Ako ipak koristimo P2P softver,
svakako moramo koristiti antivirusni i anti-spyware softver za skeniranje datoteka koje
preuzimamo te pažljivo čitati upute za konfiguriranje da bismo osigurali kako će datoteke
koje izlažemo Internetu biti samo one koje zaista želimo dijeliti s nekim. P2P programi
postavljaju posebnu mapu na računalu za tu svrhu.

31
7. BEŽIČNA I VoIP SIGURNOST

Nekad su računala bila računala, a telefoni su bili telefoni. Danas je stvarno teško
razdvojiti ove dvije stvari, a u roku od sljedećih pet godina to će biti potpuno besmisleno.
Zahvaljujući brzom razvoju bežičnog računalstva i Internet telefonije, današnja su računala
mobilnija nego ikada pa telefonski poziv možete uputiti i sa svojeg računala. U međuvremenu
mobiteli, osobni digitalni pomoćnici (personal digital assistants – PDA) i bežični uređaji za
e-poštu počinju sadržavati značajke, funkcije i moć procesiranja stolnih računala.
Bežična tehnologija nudi nevjerojatnu mobilnost i praktičnost kod kuće, a olakšava
spajanje na Internet i izvan kuće. Zasad je bežično računalstvo ograničeno na nekoliko javnih
pristupnih točaka. S obzirom na ubrzanu tehnologiju i vrijeme koje dolazi moći ćemo uživati
u istoj vrsti raširene bežične Internet pokrivenosti koju dobivamo od svojeg operatera mobilne
mreže. Glas preko IP-a (Voice over IP – VoIP) trenutno pruža jeftinu uslugu telefoniranja
pretvaranjem računala u telefon i usmjeravanjem telefonskih poziva preko Interneta. Kad je
riječ o telefonima, mobilne verzije također prolaze kroz fantastično ubrzane faze razvoja
pružajući usluge kao što su SMS poruke, MMS poruke i pristup Internetu.

Slika 12. Različitosti glasovnih tehnologija povezanih Internetom

32
Uza sve to, uređaji poput iPhonea i BlackBerryja, koji omogućuju bežičnu e-poštu na
putu, i, među mladima sve popularniji iPad, Palm Piloti (digitalni rokovnici i organizatori),
obuhvaćat će i značajke samog telefona, čime će još više nestajati granica između
komunikacijskih uređaja koje danas koristimo. U budućnosti lokalne će mobilne tvrtke
emitirati prodajne ponude na mobilnim telefonima dok budemo prolazili pokraj njihovih
prodavaonica. Dobre strane svake nove tehnologije moraju se usporediti s potencijalnim
sigurnosnim nedostatcima. A nedostatci su, naročito u slučaju bežične tehnologije, veliki.
Problemi se kreću u rasponu od bežičnih ″nametnika″, koji se ″zakvače″ na vezu s Internetom
i besplatno surfaju, do samih lopova i drugih kriminalaca koji kradu osjetljive i vrijedne
informacije. Kako se mobiteli budu sve više i više pretvarali u dlanovnike, tako će imati više
istih problema koje sada imaju računala. Neki poznati virusi mobilnih telefona već postoje u
svijetu. Kada računalo pretvorimo u telefon preko VoIP-a, ta transformacija ima svojih mana
od kojih neke imaju sigurnosne implikacije poput spajanja na telefonske usluge kao što su
Hitna pomoć 94 ili Policija 92 (Aftab, 2003).

7.1. Kako radi bežična mreža

Brojna kućanstva imaju nekoliko računala i nekoliko osoba koje istodobno žele
pristupiti Internetu. Brzim širenjem tehnologije nevjerojatnom se brzinom šire i bežične
mreže u cijelom svijetu. Kućna bežična mreža povezuje nekoliko računala kako bi mogla
razmjenjivati datoteke i dijeliti pristup Internetu. One mogu biti žičane ili bežične. Bežične su
mreže popularne jer nisu potrebni kabeli do svakog računala u kući, a obitelj može istodobno
dijeliti vezu s Internetom iz spavaćih soba, dnevnog boravka, radne sobe, pa čak i iz dvorišta
(ovisno o jačini pristupne točke). Osnovna bežična veza zahtijeva dvije komponente: bežičnu
karticu ili čip u računalu i pristupnu točku koju još zovemo i bežičnim usmjerivačem. Većina
se današnjih prijenosnih računala isporučuje s mogućnosti bežičnog umrežavanja. Pristupna
točka povezuje svaki ″medij″ koji koristimo za spajanje na Internet: telefonsku utičnicu,
ADSL modem ili kabelski modem. Donedavno smo pod pojmom ″medij″ podrazumijevali
isključivo bakrene žice ili optičke vodove, dakle fizičko povezivanje računala. To zapravo
znači da je svako računalo za spajanje na mrežu moralo posjedovati vlastitu fizičku vezu s
ostatkom mreže u obliku kabela ili optičkog voda. Napretkom tehnologije ovaj je problem
riješen bežičnim umrežavanjem računala bez korištenja žica za prijenos podataka.

33
Bežične mreže koriste radiovalove za prijenos podataka i time uvelike povećavaju
fleksibilnost rada jer korisnik više ne ovisi o kvaliteti i smještaju mrežnih kabela, nego je
dovoljno da se povezana računala nalaze unutar područja pokrivenog mrežom. Bežična
tehnologija ne zahtijeva izravnu optičku vidljivost. Pristupna točka odašilje radiovalove u
području od 30 do 300 metara koji prolaze kroz tanje zidove i druge nemetalne prepreke.
Pomoću dodatnih komponenti taj se domet može i povećati (Conry-Murray, Weafer, 2005).
Današnje bežične kućne mreže temelje se na skupu standarda koji se zajednički
nazivaju Wi-Fi, što je kratica od wireless fidelity (bežična odanost). Wi-Fi-jem upravlja
Institute of Electrical and Electronics Engineers (IEEE) koji dijelom nadgleda tehnološke
standarde da bi osigurao međudjelovanje proizvoda različitih proizvođača. Wi-Fi sadrži
brojne standarde opisane pomoću numeričkog sustava koji se naziva 801.11, što je naziv
odbora koji kreira standarde za bežične mreže. Postoje četiri standarda ili vrste: 802.11a,
802.11b, 802.11g te 802.11n od kojih svaki ima svoj vlastiti opseg i ograničenja brzine.

Slika 13. Primjer bežične mreže

Standardi b, g i a razlikuju se na nekoliko načina uključujući kapacitet (koja se


količina podataka može prenijeti pri nekoj brzini), domenu (koliko daleko signal može
putovati), koji dio radiospektra koriste i kako rješavaju probleme interferencije. Radiosignali
trpe interferenciju od fizičkih objekata kao što su zidovi, grede i prirodne tvorevine poput
brda te elektromagnetskih valova koje generiraju drugi uređaji.

34
Standard 802.11b je najrasprostranjeniji, što znači da većina bežične opreme koju
kupujemo koristi ili podržava ovaj standard. Brojna javna mjesta poput kafića u nekim
razvijenim gradovima, na prometnim mjestima kao što su parkovi ili aerodromi, koriste
upravo ovaj standard. Korisniku preostaje samo da se prikopča na tzv. HotSpot lokaciju,
odnosno čvorište gdje se spajaju ostali korisnici. Obično se radi o manjoj kutiji u kojoj se
nalazi WiFi radio koji komunicira s ostalim korisnicima. To čvorište najčešće je prikopčano
na Internet. Dovoljno je imati prijenosno računalo s bežičnim pristupom na Internet. Ponekad
se može dogoditi miješanje signala na frekvencijama i to najčešće s bežičnim telefonima i
Bluetooth uređajima koji koriste istu frekvenciju.
802.11b ima maksimalan kapacitet od 11 megabita u sekundi i može slati i primati
podatke na udaljenosti do 50 metara. Međutim, noviji standardi nude i veću brzinu – do 54
megabita u sekundi, no zasada ih ne podržava puno proizvoda. Činjenica je da će se brzinom
razvoja tehnologije i to uskoro promijeniti. Novi se proizvodi stalno pojavljuju, a neki
podržavaju višestruke standarde i mogu se prebacivati s jednog na drugi, ovisno o zahtjevima
mreže. Odabir samog standarda znači prihvaćanje raznih ustupaka (Medić, 2008).

Tabela 8. Informacije o Wi-Fi standardima

Standardi za bežične mreže

Standard Maksimalna brzina Domet Podrška proizvoda Frekvencija

30 do 50 Najrasprostranjenija podrška
802.11 b 11 megabita u sekundi
metara među bežičnim proizvodima
2.4 GHz

Rastuća podrška među


30 do 50 proizvodima. Unatrag je
802.11 g 54 megabita u sekundi
metara kompatibilan sa standardom
2.4 GHz
802.11b

Nova tehnologija koju


podržava najmanje proizvoda
10 do 20
802.11 a 54 megabita u sekundi
metara
(do sada). Ne radi sa 5 GHz
standardima 802.11b ili
802.11g

Izvor: (Conry-Murray, Weafer, 2005).

35
7.2. Sigurnost kod kućnih WLAN-ova

Praktičnost Wi-Fi mreža (koje se nazivaju i Wireless Local Networks ili WLAN-ovi,
odnosno bežične lokalne mreže) ima svoju cijenu: ozbiljno narušavanje privatnosti i
sigurnosti. Bežična kartica ili čip u računalu, kao i pristupna točka, zapravo su radioprijemnici
koji koriste različite frekvencije od tradicionalne AM/FM vrste. Signale koje šalju bežični
uređaji, može uloviti bilo koji uređaj unutar dometa. Napadači to znaju pa koriste softverske
programe koje zovemo sniferima i koji im omogućuju ″prisluškivanje″ nešifrirane bežične
veze. Sniferi su bežični ekvivalenti prislušnih uređaja na telefonskim linijama.

Slika 14. Problemi sigurnosti i privatnosti

Zadatak im je ugrabiti e-poštu ili poruke prilikom dopisivanja na Internetu za


razmjenu kratkih poruka u realnom vremenu. Naravno, mogu pokupiti svaku lozinku ili
brojeve računa kojima se koristimo tijekom rada na bežičnoj mreži. Bežični sniferski alati
ažurirane su i kvalitetnije verzije žičanih sniferskih alata koji mogu nadzirati prijenos na
žičanim mrežama. Dakako, bežične je snifere puno lakše koristiti jer se ne moramo spajati na
žicu ni tražiti praznu mrežnu utičnicu. Jednostavno se uključimo blizu neke Wi-Fi mreže i
pratimo protok prometa. Uz snifere svako se drugo računalo s bežičnom karticom ili čipom u
dometu može spajati na pristupnu točku (Bažant i suradnici, 2007).

36
Velik dio WLAN tehnologije ima maksimalan domet do 50 metara i zasigurno putuje
dovoljno daleko za naše susjede ili nekoga tko upravo sjedi ispred kuće kako bi ga pokupio.
Moramo znati da bežični prijenos ne putuje pravocrtno; on se penje, spušta i zaobilazi poput
trodimenzionalnih valova na vodenoj površini. Međutim, da ne bi bilo nesporazuma, rizici
kojima se izlažemo korištenjem kućnog WLAN-a, nisu baš toliko strašni. Šanse da će neki
kriminalac visiti ispred naših vrata u pokušaju da ugrabi bežični promet vrlo su male. Ono što
bi se najvjerojatnije moglo dogoditi je to da bi neki znatiželjni susjed mogao gledati naš
Internet promet ili besplatno koristiti Internet vezu. Također, ima i entuzijasta koji bi se za
pristup bežičnoj mreži mogli provozati kvartom koristeći poseban softver za traženje bežičnih
mreža. Internet kriminalci traže besplatan pristup Internetu gdje god se nalazili, ali neki od
njih traže načine da provale u mreže. Njih će vjerojatnije privući korporativni WLAN-ovi jer
imaju oskudnu ili nikakvu zaštitu. Svoj WLAN možemo i zaključati, dok neki korisnici svoje
pristupne točke drže otvorenima kako bi proširili pristup Internetu. Treba iskoristiti načine
šifriranja koji su dostupni s točkama pristupa. Šifriranje uzima podatke koje šaljemo sa svojeg
računala na pristupnu točku i pretvara ih u nečitki tekst. To sprječava druge korisnike da
pregledaju što šaljemo i primamo na svojoj bežičnoj vezi (Bažant i suradnici, 2007).

Postoje tri glavna načina za šifriranje WLAN prometa:


a.) WEP (Wired Equivalent Privacy),
b.) WPA (Wi-Fi Protected Access),
c.) WPA2 (ažurirana verzija WPA koja koristi jači algoritam za šifriranje).

Slika 15. Razlike između WEP, WPA i WPA2

37
WEP se pojavio s prijašnjim verzijama bežičnih mreža i pokazao se gotovo
univerzalno beskorisnim, naročito za osiguravanje rada WLAN-ova. Najveći je problem kod
WEP-a slabo korištenje tehnologije šifriranja, odnosno on koristi kratke ključeve šifri tijekom
dugog vremenskog razdoblja. Ključ je matematička funkcija koja pretvara običan tekst u
šifrirani tekst i potom ga ponovno vraća u običan tekst. Ključevi mogu biti raznih duljina, od
40 do 2048 bita, čak i dulji. Što je ključ dulji, teže će računalo dešifrirati šifriranu poruku
isprobavanjem svake moguće kombinacije brojki i slova. Dugi ključevi zahtijevaju i jaču
snagu obrade za provođenje funkcija šifriranja i dešifriranja pa se kraći ključevi koriste kao
ustupak za brzinu obrade. Razni programi, koji koriste samo kratke ključeve brzo mijenjaju te
ključeve (svake minute) pa dok napadač probije jedan ključ, morat će početi iznova kada novi
ključ proradi. Upravo zbog toga što je WEP koristio kratke ključeve, tijekom dugih
vremenskih razdoblja i slabo je implementirao ključeve, korisnici računala brzo su otkrili da,
uz malo vremena i pomoću računala, napadač može dešifrirati WEP-šifrirane prijenose.
Nedugo nakon toga na Internetu su se pojavili razni softverski alati za napadanje WLAN-ova.
Najpoznatiji, AirSnort, razbija WEP zaštićene ključeve za nekoliko minuta (Medić, 2008).
WPA i WPA2 rješavaju nedostatak WEP-a korištenjem duljih ključeva i njihovim
čestim mijenjanjem. Bežična pristupna točka koristi WPA ili WPA2 način za šifriranje
WLAN prometa, dok starija WLAN oprema zahtijeva nadogradnju s WEP-a na WPA. Ako
sama nadogradnja nije dostupna, i dalje treba koristiti WEP zaštitu jer je bilo kakva zaštita
ipak bolja od nikakve. WEP je beskoristan korporativnim mrežama koje će vjerojatnije biti
mete kriminalaca i imaju puno osjetljivih informacija koje njima kruže. Ipak, WEP je
dovoljan da susjedima ne dopusti njuškanje po našem bežičnom prometu. WPA i WPA2
imaju različite modove za tvrtke i kućne korisnike. Kućni bi korisnici trebali odabrati najbolju
zaštitu, odnosno opciju WPA-PSK (Wi-Fi Protected Access Preshared Key) pri postavljanju
bežične pristupne točke. WPA-PSK zahtijeva postavljanje lozinke za prolaz koju pristupna
točka koristi za generiranje šifriranog ključa.
Dobra lozinka za prolaz sastoji se od brojki i slova. Lozinku za prolaz unosimo u svaki
uređaj s kojim se želimo povezati na pristupnu točku. Kada je WPA u uporabi, komunikacija
računala i pristupne točke postaje šifrirana. Moguće je poduzeti dodatne korake za osiguranje
vlastite Wi-Fi mreže. SSID (Service Set Identifier – Identifikator uslužnog skupa) 32-
znakovni je identifikator za bežičnu pristupnu točku. SSID nije lozinka. U osnovi djeluje kao
ime mreže da bismo mogli razlikovati svoju pristupnu točku i WLAN od ostalih pristupnih
točaka. Svaki uređaj koji se želi povezati na pristupnu točku, mora znati SSID ili ime mreže
(Medić, 2008).

38
Problem je u tome što većina proizvođača isporučuje pristupne točke iz tvornice s
istim osnovnim SSID-om (na primjer, ″default″). Tvornički SSID-ovi i nazivi pristupnih
točaka dobro su poznati kriminalcima i uglavnom isti pa ih nije loše u startu promijeniti. Ime
za SSID odabiremo po želji, ali najbolje je koristiti kombinaciju brojki i slova. SSID-ovi se
uglavnom šalju nešifrirani pa je najbolje ne koristiti osjetljive informacije kao što su datum
rođenja, ime i prezime, adresa ili lozinke s Interneta. Ako promijenimo SSID na svojoj
pristupnoj točki, trebat ćemo ga unijeti na svakom računalu na kojem bismo željeli koristiti tu
pristupnu točku.

Slika 16. SSID – osiguranje vlastite Wi-Fi mreže


a) pristup Internet mreži
b) pristup Internet mreži sa zaštitom SSID

Sama pristupna točka može biti konfigurirana tako da emitira svoj SSID u redovitim
vremenskim intervalima. To je korisna značajka za velike WLAN-ove na kojima se korisnici
mogu seliti s jedne na drugu pristupnu točku. Za kućnu mrežu treba isključiti emitiranje svog
SSID-a kako bismo spriječili mogućeg provalnika da sazna ime mreže. Kriminalci s Interneta
naginju oportunizmu: prvo kreću na nezaštićene mreže.

39
Ako smo aktivirali pristupnu točku te osigurali svoju bežičnu vezu, tada smo
vjerojatno sigurniji od većine ljudi oko nas. Želimo li dodatnu sigurnost, trebamo kupiti
programe za bežičnu zaštitu. Prava je vrijednost tih dodatnih programa pomoć koju nam nude
kada se spajamo na druge bežične mreže, primjerice u kafiću ili hotelu.

7.3. Sigurnost na javnim mjestima

Bežične mreže nisu samo za obitelji i dom. Puno javnih mjesta, uključujući kafiće, restorane
brzom hranom, hotele, trgove u gradovima, knjižare i knjižnice, nude korisnicima bežične
mrežne veze. Javni bežični Internet naziva se još i HotSpot ili vruća točka. HotSpot koristi
bežičnu lokalnu mrežu i za povezivanje na vruću točku dovoljno je imati uređaj s Wi-Fi
karticom (prijenosno računalo, mobilni telefon,…). Realizacija usluge vrlo je jednostavna i
izvodi se instalacijom HotSpot pristupne točke (HotSpot AP) na lokaciji klijenta. Na HotSpot
AP-u nalazi se posebno razvijen operativni sustav koji upravlja koneksijama korisnika.
Postoji više načina za pronalaženje vrućih točaka. Jedan je način da se na računalu pojavi
prozor kada nam bežična mrežna kartica ili čip otkrije bežičnu mrežu. Samo unosom šifre na
HotSpot sustav korisnici mogu se vrlo jednostavno spojiti. Neke vruće točke naplaćuju pristup
te se moramo pretplatiti na uslugu (Conry-Murray, Weafer, 2005).

Slika 17. HotSpot – bežični Internet na javnim mjestima

40
Glavne značajke HotSpot sustava su:
 vrlo jednostavna instalacija na lokaciji klijenta
 jednostavan pristup mreži, brzina i pouzdanost
 dostupnost – nema zauzetih linija, nema čekanja
 bežični signal pokriva široko područje.

Najveća opasnost s kojom se susreću Wi-Fi korisnici dolazi od vrućih točaka koje se
ne zamaraju uključivanjem bilo kakvih mogućnosti šifriranja u bežične pristupne točke.
Neosigurane vruće točke često su besplatne za svakoga tko se želi priključiti. Sigurnosne su
mogućnosti isključene da bi korisnici lakše ostvarili pristup. To također znači da oni koji
njuškaju mogu nanjušiti Internet promet i pokupiti osjetljive informacije. Ako već koristimo
javne vruće točke, trebamo poduzeti korake za osiguravanje veze. Moramo zapamtiti da
računala djeluju kao radio kada koristimo bežičnu mrežnu vezu: svi podaci koje generiramo
emitiraju se svakome unutar dometa. Zato trebamo isključiti dijeljenje datoteka kako bismo
njuškala spriječili da pristupe dokumentima putem Interneta.

Slika 18. VPN – virtualna privatna mreža

41
Nema li vruća točka omogućene sigurnosne postavke WEP ili WPA, ipak još uvijek
možemo zaštititi svoj promet s virtualnom privatnom mrežom (Virtual Private Network –
VPN). VPN-ovi šifriraju promet između dvije točke kao što su vatrozidovi na različitim
lokacijama ogranaka korporativne mreže ili između prijenosnog računala i korporativne
mreže. VPN-ovi su kreirani da bi štitili korporativni promet koji putuje duž javnog Interneta.
Šifriranjem svoje bežične veze štitimo se od napadača s bežičnim sniferskim alatima.
Najsigurnije bi bilo izbjegavati provođenje online bankarstva i e-trgovine dok smo na javnoj
vrućoj točki. To bi trebalo ograničiti potencijalnu štetu ako postanemo žrtva jednog od napada
u kojem se putem radiovalova pokušavaju oteti tajne i povjerljive informacije.

7.4. VoIP sigurnost

Voice over Internet Protocol (VoIP) je nova tehnologija ostvarivanja telefonskih


poziva preko Interneta. Tradicionalni telefonski pozivi uspostavljali su poseban krug između
dva telefona, a glasovi su prenošeni kao digitalni signali preko tog kruga. Nasuprot tome,
VoIP ne zahtijeva poseban krug između dva pozivatelja. On uzima glas govornika i ″lomi″ ga
u pojedinačne pakete koji se usmjeravaju preko javnog Interneta na isti način na koji se odvija
promet e-pošte i weba. Neke poznate kompanije nude korisnička VoIP rješenja koja koštaju
manje od standardne telefonske usluge. Za te VoIP usluge trebate kupiti poseban adapter u
koji ćete uključiti telefon i širokopojasnu (odnosno kabelsku ili DSL) Internet vezu.
Druga je opcija poznati instant messaging program (″IM″), tj. softver Skype koji
omogućuje besplatno telefoniranje sa bilo kim tko ima instaliran softver Skype bilo gdje na
svijetu. Osim besplatnog telefoniranja i komuniciranja pisanim porukama možemo pozvati
fiksne linije i mobilne telefone po vrlo povoljnim tarifama (bez ikakvog podešavanja ili
pretplate). Iako su besplatni, pozivi imaju odličnu kvalitetu. Također, moguće je pokretati i
video pozive uz podršku web kamere (Aftab, 2003).
Unutar samog softvera koristi se i razmjena podataka (datoteka), slanje kontakata,
mijenjanje izgleda prozora, mijenjanje slika za prikaz, zvukova i još puno toga. Sve što nam
je potrebno jesu slušalice s mikrofonom koje priključimo na svoje računalo i Internet veza.
Iako VoIP predstavlja jeftiniji način telefoniranja, ima i nekoliko potencijalnih sigurnosnih
problema. Prvi je taj da moramo otvoriti široki raspon izlaznih portova i nešto manji raspon
ulaznih portova u svojem vatrozidu.

42
Napadači ili automatizirani malware mogli bi pokušati iskoristiti te otvorene portove
za dobivanje pristupa računalu. Sve većom potražnjom i korištenjem VoIP telefonske usluge
pojavljivat će se i pokušaji zlorabljenja.

Glavne značajke VoIP tehnologije su:


 jednostavna instalacija i korištenje, a pozivi se ostvaruju putem Interneta
 smanjeni troškovi i jednostavnost razvoja i implementacije novih usluga
 visoka kvaliteta poziva
 značajna ušteda u međunarodnim pozivima (čak i do 70% cijene)

Tabela 9. VoIP – PSTN karakteristike i razlike

Karakteristike i razlike glasovnih i podatkovnih mreža

Tradicionalna PSTN telefonija VoIP telefonija

Prijenos podataka, glasa i video sadržaja u


Namjena Prijenos glasa
paketima

Maksimalna Puna propusnost u određenom


64 kbps
propusnost vremenskom periodu

Kašnjenje Približno 5 do 40 ms Nije predvidljivo (više od PSTN)

Hardverske Tradicionalna telefonija s


Mrežni Routeri i ostala oprema mrežne
karakteristike dodijeljenom propusnošću,
razine 3 i 2 za paketni prijenos
mreže komutacija kanala
Softverske
karakteristike Homogena mreža Različiti sustavi i softver
mreže
Telefoni, PBX, PABX, switchevi, Modem, ISDN, T1/E1, Gateway, visoko-
Pristupne točke
ISDN, čvorovi visoke razine brzinski DSL, kabelski modemi

Izvor: (Conry-Murray, Weafer, 2005).

43
8. ZAKLJUČAK

U vrijeme kada spyware, spam i internetske prijevare pune naslovnice novina, a


tehnologija se stalno mijenja, nužno je da svaki odgovorni korisnik računala upotrijebi neko
sigurnosno internetsko rješenje koje kombinira upravljanje antivirusnim i anti-spyware
softverom, vatrozidom, otkrivanjem provala i pukotinama u korisničkom softveru kako bi se
postigla maksimalna zaštita od sadašnjih i budućih napada te prikrivenih prijetnji. Korištenje
Interneta može biti jednako sigurno kao i šetnja kvartom. Uz prave alate i poduku moguće je
izbjeći brojne zamke i opasnosti koje vode do financijskih gubitaka, gubitaka podataka i
narušavanja performansi računala.
S ciljem zaštite računala i vlastite sigurnosti potrebno je redovito ažurirati sigurnosnu
zaštitu računala kao i radi dobivanja trenutne definicije virusa i ostalih zlonamjernih softvera.
Obvezatno je i ažuriranje softvera operativnog sustava i web pretraživača koje korisnik
upotrebljava, a pri kreiranju lozinki korištenje kombinacije brojki i slova. Osobito se
preporučuje opreznost u postupanju s ″besplatnim″ programima te porukama koje šalju
nepoznati ljudi. Odgovoran korisnik Interneta nikome nikada ne šalje osjetljive informacije u
porukama e-pošte kao što su lozinke, brojevi kreditnih kartica ili bankovnih računa.
Apsolutno je neprihvatljivo kupovati softver ili bilo koji proizvod putem e-pošte jer bi isti
mogao u sebi sadržavati viruse ili bugove pogubne za operativni sustav računala. Iznimno je
važno redovito snimati sigurnosne kopije važnih datoteka na DVD, CD ili memorijske kartice
kako bi bio spriječen gubitak podataka u slučaju ozbiljnog problema s računalom. Sve je više
u uporabi i online usluga pohranjivanja.
Iako je očito da Internet nije prijatelj svojih korisnika, nego je zajednica kao i svaka
druga u kojoj određeni postotak čine lopovi, kriminalci i prevaranti, to nikako ne znači da
treba izbjegavati korištenje Interneta. Naučili ste zaključavati vrata svojega stana i ne
ostavljati dragocjenosti na vidljivom mjestu bez nadzora. Jednako tako možete naučiti i kako
sigurno koristiti Internet.

44
9. LITERATURA

1. Aftab P., (2003): Opasnosti Interneta, vodič za škole i roditelje, Zagreb, NERETVA

2. Bažant A., Car Ž., Gledec G., Jevtić D., Ježić G., Kunštić M., Lovrek I., Matijašević
M., Mikac B., Skočir Z.,(2007): Telekomunikacije - tehnologija i tržište, Zagreb,
ELEMENT

3. Bažant A., Gledec G., Ilić Ž., Ježić G., Kos M., Kunštić M., Lovrek I.,Matijašević M.,
Mikac B., Sinković V.,(2009): Osnove arhitekture mreža, Zagreb, ELEMENT

4. CARNet CERT (2009): Priručnik za računalnu sigurnost korisnika Interneta, CERT.hr


nacionalno središte za računalnu sigurnost, s Interneta,http://www.carnet.hr/sigurnost
(23.07.2010.)
5. Conry-Murray A., Weafer V. (2005): Sigurni na Internetu, Zagreb, Miš d.o.o.

6. Erbschloe, M., (2005): Trojans, Worms and Spyware, Burlington, SAD, Elsevier Inc.

7. Gregory, P., Simon, M.A. (2005): Blocking Spam and Spyware for Dummies,
Indianapolis, SAD, Wiley Publishing Inc.

8. Jurman, D., (2006): Sigurnost računalnih sustava, Zagreb, PC CHIP broj 136/1:68-111

9. Medić G., (2008): Internet i rad na mreži, Zagreb, Algebra d.o.o.

10. Panian Ž., (2005): Informatički enciklopedijski rječnik, Zagreb, EuropaPress holding
d.o.o.

45
10. PRILOZI

POPIS SLIKA:

Slika 1. Krađa identiteta ......................................................................................................... 2

Slika 2. Napad trojanskim konjem s povratnim spajanjem ..................................................... 4

Slika 3. Digitalni identitet ...................................................................................................... 6

Privacy Policy, Inc. (2010) © On-line:http://www.theidentitytheftguide.com/

Slika 4. Primjer phishing napada lažnom Internet stranicom................................................... 8

Slika 5. Primjer phishing napada elektroničkom poštom......................................................... 8

Slika 6. Token – zaštita usluga ............................................................................................. 10

Slika 7. Vatrozid – nadzor prometa između mreža ................................................................ 12

Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta ................................... 14

Slika 9. Malware – zlonamjerni softverski programi............................................................. 17

Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad ...................................... 19

Slika 11. P2P – izravna razmjena datoteka na mreži ............................................................. 29

Slika 12. Različitosti glasovnih tehnologija povezanih Internetom ....................................... 32

Slika 13. Primjer bežične mreže ........................................................................................... 34

Slika 14. Problemi sigurnosti i privatnosti ............................................................................ 36

Slika 15. Razlike između WEP, WPA i WPA2 ..................................................................... 37

Slika 16. SSID – osiguranje vlastite Wi-Fi mreže ................................................................. 39

Slika 17. HotSpot – bežični Internet na javnim mjestima ...................................................... 40

Slika 18. VPN – virtualna privatna mreža............................................................................. 41

46
POPIS TABLICA:

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu ............................................ 15

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.42

Tabela 2. Popis besplatnih vatrozidova ................................................................................ 16

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.43

Tabela 3. Detaljne informacije o pojedinim vrstama virusa .................................................. 20

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.51

Tabela 4. Detaljne informacije o pojedinim vrstama crva ..................................................... 21

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.52

Tabela 5. Popis antivirusnih proizvođača ............................................................................. 23

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.61

Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu ................................................. 27

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.165

Tabela 7. P2P vodič legalnog nasuprot ilegalnom ................................................................ 30

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.169

Tabela 8. Informacije o Wi-Fi standardima [5] ..................................................................... 35

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.176

Tabela 9. VoIP – PSTN karakteristike i razlike [5] .............................................................. 43

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.184

47
11. KAZALO POJMOVA

Engleski pojam Prijevod Objašnjenje


Sve radnje i ponašanja korisnika protivno općim
zloupotreba, kršenje
abuse pravilima ponašanja na Internetu smatraju se abuse
sklopljenog dogovora
radnjama.
Široko definiran skup tehnologija koje je razvila
kompanija Microsoft. Primjenjuje se na čitav spektar
ActiveX tehnologija zasnovanih na COM-u. Podrazumijevaju
se samo ActiveX kontrole, koje su posebna ActiveX
tehnologije.
Program koji prati online aktivnost i te podatke šalje
marketinškoj ili oglasnoj agenciji, neki adware
adware
programi koriste te podatke za postavljanje
zamjenskih oglasa na web lokacije.

WLAN alat koji nalazi ključeve enkripcije. Radi


pasivno prateći prijenos kombinirajući ključ enkripcije
AirSnort
iz primljenih paketa. Tek što primi dovoljno paketa
AirSnortu treba sekunda da otkrije ključ.

Pridjev koji se odnosi na bilo koji softver, hardver ili


proces što se koristi za borbu protiv razmnožavanja
anti-spam
neželjene elektroničke pošte ili sprječavanja njenog
ulaska u sustav.
Softver koji skenira i čisti viruse iz računalnog
sustava. Sastoji od nekoliko računarskih programa
anti-virus softver antivirusni softver
koji pokušavaju pronaći, spriječiti i ukloniti
računarske viruse.

Računalna pogreška, pogreška u kodu, manjkavost ili


bug buba,kukac nedostatak u softveru koji uzrokuje probleme u radu
programa.

Način bežične razmjene podataka između dva ili više


Bluetooth uređaja. Tehnologija koja omogućuje komunikaciju
različitih uređaja.
Napad uslijed kojega se može onesposobiti ili otežati
rad nekog Internet servisa. DDos napad ne uzrokuje
denial of service
DDoS napad gubitak informacija niti oštećuje sustave. Namjera jest
attack (DDoS)
preopterećenje uslijed kojeg dolazi do rušenja tih
sustava.
Softver ili hardver koji računalo ili mrežu odvaja od
firewall vatrozid
Interneta.

Rješenje za bežični pristup Internetu. Temelji se na


HotSpot aktivno mjesto WLAN tehnologiji koja omogućuje veliku brzinu
bežičnog prijenosa podataka.

48
Engleski pojam Prijevod Objašnjenje
Krađa osobnih podataka i financijskih informacija koja
identity theft krađa identiteta
omogućuje lopovu da preuzme identitet žrtve.

instant messing Usluga na Internetu za razmjenu kratkih poruka u


IM
(IM) realnom vremenu.

Programski jezik visoke razine, razvijen od strane


kompanije Sun. Java je objektima usmjereni programski
Java
jezik, sličan C++. Programski jezik opće namjene s
obilježjima koja su prilagođena uporabi weba.

Drugi naziv za spam. Predstavlja za primatelja


neželjenu elektroničku poštu koja može u velikom
junk e-mail junk e-pošta
opsegu zatrpati elektronički sandučić za primanje
poruka, koja je usto i bezvrijedna i nenaručena pošta.

Kod, zapravo vrlo veliki broj, koji radi s algoritmom za


key ključ
šifriranje da bi se dobio šifrirani rezultat.

Kratica od MALicious softWARE; općeniti pojam za


malware
viruse, crve i druge zlonamjerne programske kodove.

Mreža ravnopravnih sustava/računala u kojoj dva ili


P2P P2P mreža više računala ravnopravno izmjenjuju podatke, bez
korištenja središnjeg poslužitelja.
Postupak slanja elektroničke pošte korisniku, uz lažno
predstavljanje kao postojeće poduzeće, čime ga se
phishing pecanje
nastoji potaknuti da pošalje osobne podatke kako bi mu
se ukrao identitet.
Secure Sockets
SSL Oblik šifriranja koji se koristi za zaštitu poslužitelja.
Layer (SSL)
Program koji se koristi za otkrivanje online dostupnosti
sniffer snifer
računala.
Nepoželjne poruke e-pošte koje mogu biti bezazlene i
spam koristiti se za ciljano oglašavanje, ali mogu sadržavati i
zlonamjerni kod.
Pojam se koristi da bi se opisali različiti načini na koje
spoofing krivotvoriti, lažirati je moguće prevariti hardver ili softver. Krivotvorenje
elektroničke pošte, lažiranje internetske adrese.
Program koji se koristi za praćenje aktivnosti na nekom
spyware
računalu bez znanja korisnika (špijuniranje korisnika).
Zlonamjerni program koji se u sustav uvlači pod
Trojan horse trojanski konj
okriljem nekog bezopasnog softvera ili datoteke.

49
12. POPIS KRATICA

CARNet Hrvatska akademska i istraživačka mreža

DoS uskraćivanje usluge (Denial of Service)

DSL digitalna pretplatnička linija (Digital Subscriber Line)

HTTP HyperText Transfer Protocol

IEEE Institute of Electrical and Electronics Engineers

ISP davatelj internetske usluge (Internet Service Provider)

MP3 najrašireniji audio format, zatvoren format koji je zaštićen patentom

P2P peer-to-peer

PDA personal digital assistants

PIN identifikacijski broj (Personal Identification Number)

SSID tajni ključ koji je postavljen od strane administratora (Service Set Identiifier)

SSL Secure Socket Layer

TCP Transmission Control Protocol

URL Uniform Resource Locator

VoIP govor preko IP-a (Voice over IP)

VPN virtualna privatna mreža (Virtual Private Network)

WEP Wired Equivalent Privacy

WI-FI bežična odanost (Wireless Fidelity)

WLAN bežična lokalna mreža (Wireless Local Area Network)

WPA Wi-Fi Protected Access

WPA2 ažurirana verzija WPA koja koristi jači algoritam za šifriranje

50

You might also like