Professional Documents
Culture Documents
NENAD HEČIMOVIĆ
SIGURNOST NA INTERNETU
ZAVRŠNI RAD
VIROVITICA, 2010.
VISOKA ŠKOLA ZA MENADŽMENT
U TURIZMU I INFORMATICI U VIROVITICI
SIGURNOST NA INTERNETU
ZAVRŠNI RAD
Mentor: Student:
v.pred.mr.sc. Oliver Jukić Nenad Hečimović
SADRŽAJ
1. UVOD ............................................................................................................................... 1
2. OPASNOSTI KOJE PRETE NA INTERNETU .............................................................. 2
2.1. Prevaranti i otmičari................................................................................................. 3
2.2. Zašto baš ja ? ........................................................................................................... 4
3. SPRJEČAVANJE KRAĐE IDENTITETA ........................................................................ 6
3.1. Kako se kradu identiteti?.......................................................................................... 7
3.2. Sprečavanje krađe identiteta.................................................................................... 9
3.3. Oporavak od krađe identiteta ................................................................................. 11
4. FIREWALL .............................................................................................................. 12
4.1. Što FIREWALL mogu učiniti? ................................................................................ 13
4.2. Što FIREWALL ne mogu učiniti? ............................................................................ 14
4.3. FIREWALL koje možemo kupiti ............................................................................ 15
5. KAKO SE REŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA ............................ 17
5.1. Porast malwarea .................................................................................................... 17
5.2. Virusi i crvi............................................................................................................ 20
5.3. Antivirusni softver ................................................................................................. 22
6. SIGURNOST OBITELJI NA INTERNETU .................................................................... 25
6.1. Filtriranje nepoželjnog sadržaja.............................................................................. 25
6.2. Seksualni grabljivci i Internet ............................................................................. 28
6.3. Drugi problemi s dijeljenjem datoteka.................................................................... 29
7. BEŽIČNA I VoIP SIGURNOST ..................................................................................... 32
7.1. Kako radi bežična mreža ........................................................................................ 33
7.2. Sigurnost kod kućnih WLAN-ova .......................................................................... 36
7.3. Sigurnost na javnim mjestima ................................................................................ 40
7.4. VoIP sigurnost ....................................................................................................... 42
8. ZAKLJUČAK .................................................................................................................. 44
9. LITERATURA ................................................................................................................ 45
10. PRILOZI ........................................................................................................................ 46
11. KAZALO POJMOVA.................................................................................................... 48
12. POPIS KRATICA .......................................................................................................... 50
1. UVOD
Danas sve više ljudi provodi osjetljive transakcije putem e-pošte i Interneta kao što su
online bankarstvo, trgovina dionicama, e-trgovina i upravljanje osobnim računima. Iako su
sada pomoću Interneta te aktivnosti jednostavnije, Internet korisnike izlaže i sigurnosnim
rizicima. Tradicionalni rizici poput virusa, crva i trojanskih konja i dalje preplavljuju
Internet. Uz to, neprestano se pojavljuju nove prijetnje, uključujući spyware, internetske
prijevare i spam. Te prijetnje kojima se bave kriminalci motivirani profitom, postale su
nevjerojatno sofisticirane, imaju kraći životni ciklus i koriste nove načine širenja zaraze
uzrokujući glavobolje svakome tko koristi Internet. Internet se često uspoređuje sa super
autocestom, ali on više sliči velikom gradu u kojem provodimo sve više i više vremena. To
je i grad gotovo beskonačne veličine i ozbiljnih opasnosti.
Primarni je cilj ovog rada pružiti informacije o tome kako svoje Windows računar
održati slobodnim od spywarea, crva, virusa, spama i provalnika; kako sigurno
koristiti e-poštu i web pretraživač, zaštititi svoj identitet i privatnost, zaštititi bežičnu vezu
od njuškala te držati djecu podalje od pornografije i online grabljivaca.
1
2. OPASNOSTI KOJE PRETE NA INTERNETU
Postoje dve osnovne vrste računarnih napada na kućne korisnike: prijevara i otmica.
Računarna prijevara je pokušaj izvlačenja novca nuđenjem sumnjivih proizvoda e-poštom
i oglasima ili navođenjem na otkrivanje osobnih informacija ili podataka o
bankovnim računima (primerice, lozinki ili brojeva računa). Najbolji primeri računarne
prijevare su: krađa identiteta, phishing i spam. Tijekom računarne otmice otmičari
pokušavaju preuzeti kontrolu nad računarm kako bi proveli svoje zle namjere poput
praćenja online aktivnosti, prikazivanja neželjenih oglasa, slabljenja performansi računara ili
veze s Internetom. Jedna od danas najvećih i najbrže rastućih prijetnji na Interneta je krađa
identiteta – kopiranje informacija poput brojeva kreditnih kartica, lozinki i matičnih
brojeva. Te se informacije mogu koristiti za online ili offline prijevare.
Kriminalci se pri otimanju računara snažno oslanjaju na malware (softverske
programe koji se koriste isključivo zlonamjerno). Malware obuhvaća viruse, crve, trojanske
konje, spyware i adware. Crv je program koji se prenosi s računara na računar. Crvi i virusi
često sadrže zlonamjerni programski sadržaj koji može preuzeti kontrolu nad računarm,
uništiti datoteke na njemu ili ukrasti osobne podatke. Tjedno se na Internetu pojavljuje
preko 500 novih virusa i crva.
Svake godine broj virusa i crva raste za 400%, a kriminalci na Internetu postaju sve
vještiji u kreiranju istih. Spyware je još jedna rastuća kategorija malwarea. Često se
koristi kao općenit opis za skup programa raznih sposobnosti, primerice poput
preusmjeravanja pretraživača na neželjene web lokacije. Adware je zasebna, ali bliska vrsta
programa. Skuplja informacije o korisniku i sve o navikama surfanja po webu koje se koriste
za ciljano oglašavanje. Može ispuniti ekran računara raznim oglasima, preusmeriti korisnika
na čudne web stranice za pretraživanje i znatno oslabjeti performanse računara. Za razliku od
virusa i crva, spyware i adware ne repliciraju sebe same. Ti se programi nastanjuju na
računar bez znanja korisnika. To se može dogoditi prilikom posjeta nekoj web stranici
koja u pozadini učitava program na računar (Aftab, 2003).
Tu su i trojanski konji koji udaljenom Internet provalniku mogu pružiti potpunu
kontrolu nad računarm. Zlonamjerni su programi maskirani kao legitimni programi ili je
njihov programski kod ugrađen unutar legitimnih programa. Mogu se izvršavati
samostalno kao virusi i crvi. Samo izvršavanje i uspjeh trojanaca ovisi o postupcima žrtve.
Čak i ako se trojanci repliciraju i izvršavaju sami, svaka nova žrtva mora samostalno
pokrenuti trojanca. Napadač tada može čitati, mijenjati i brisati sve podatke; može pokretati
programe, instalirati ili uklanjati softver te korisnika učiniti bespomoćnim i onemogućiti
mu
pristup na računar (Erbschloe, 2005).
Pogrešno je misliti kako smo zaštićeni od internetskog kriminala, čak i ako na svojem
računaru imamo samo slike, preuzete MP3 datoteke, nekoliko radnih dokumenata i svoj
poslovni rokovnik. Točno je da sadržaj tvrdih diskova nije zanimljiv Internet kriminalcima
jer ne napadaju samo nas, već istodobno tisuće ili stotine tisuća računara.
Količina kriminalnog napada važna je iz dva razloga:
a) kompromitirana računara i sama postaju resurs za napade na još više računara,
b) što je više potencijalnih žrtava koje prevaranti mogu doseći, to je
veća mogućnost da neke upadnu u zamku.
Danas koristimo Internet za sve oblike financijskih transakcija što bitno podiže ulog
za krađu identiteta. Kriminalci mogu upotrijebiti naš digitalni identitet za otvaranje računa
kreditnih kartica, mijenjanje adrese, dizanje nenamjenskih i hipotekarnih kredita
te provođenje financijskih transakcija. Oni te ukradene digitalne identitete mogu prodavati
drugim kriminalcima na dobro organiziranom crnom tržištu Interneta (Medić, 2008).
Prijevara s kreditnim karticama najčešći je oblik krađe identiteta. Lopovi kradu
osobne informacije i koriste ih za otvaranje računa u tuđe ime, troše sredstva s tog računa
mjesec ili dva i potom jednostavno odbace karticu kada ju kompanija koja ju je izdala
blokira. Phishing napadi su oblik krađe identiteta prijevarom koji se oslanja na e-poštu i
web. Najpoznatije su prijevare i krađe one putem online kupovine koja je sve prisutnija među
korisnicima.
Profit se može ostvariti i malim brojem ukradenih identiteta. Moguće
posljedice velikog su raspona i sežu od uništenog kreditnog rejtinga do novca ukradenog s
bankovnog računa. Trebalo bi proći kroz mukotrpan proces kako bi se kreditni rejting vratio
u prethodno stanje.
Postoje dva načina pomoću kojih se može ukrasti identitet. Jedan od načina krađa je
informacija iz baza podataka banaka, ISP-ova, maloprodajnih mjesta, obračunskih i drugih
ustanova koje pohranjuju takve informacije. Ponekad te informacije kradu vrlo
vješti računarni kriminalci. Malo je toga što kao računarni korisnici možemo poduzeti da
bismo se zaštitili od ove vrste krađe identiteta osim nadzirati svoje bankovne izvode i izvode
kreditnih kartica ne bismo li uočili čudne transakcije. Drugi je način krađe identiteta taj
da napadač direktno od nas ukrade informacije ili ih na prijevaru od nas dobije. U
većini slučajeva lopovima je puno jednostavnije na ovaj način dobiti podatke, nego
provaljivati u dobro zaštićene mreže.
Društveni inženjering maštovit je način upućivanja na – ″varanje ljudi″. Oslanja se na
prirođeno povjerenje u ljude, naročito u ljude koji imaju određene društvene uloge poput
onih u uniformama, s iskaznicama ili u poslovnim odijelima. Kriminalci i stručnjaci za
sigurnost koriste ga kada pokušavaju provaliti na neku sigurnu lokaciju. Brojne prijevare s
namjerom krađe identiteta oslanjaju se, do određenog stupnja, na društveni inženjering.
Najkorištenija sredstva su lažne poruke e-pošte koje ukazuju da dolaze iz zakonite
organizacije ili bezazlene Internet lokacije, a nude besplatne sitnice poput softvera za
razmjenjivanje datoteka, igrica ili pomoćnih programa.
Internetski spoofing znači kreiranje lažne ili krivotvorene verzije nečega poput
web lokacije ili adrese e-pošte. Puno kradljivca identiteta postavlja lažne web lokacije koje
izgledaju identično stvarnim lokacijama te navode korisnike na te lokacije. Kad se jednom
nađe na odredištu, korisnik se prijavljuje sa svojim korisničkim imenom i lozinkom koje
tako dolaze u ruke kriminalcima, a oni ih zlorabe. Lažna web lokacija poznata je kao Web
site spoofing (Panian, 2005).
Phishing napadi najštetniji su napadi današnjih prevaranata s Interneta. Obično
počinju porukom e-pošte. Neke poruke očigledne su prijevare, ali druge su prava remek-djela
s logotipom kompanije i napisane jezikom korporativnog marketinga. Phishing poruke
općenito su vrlo slične.
U njima uvijek piše da postoji problem s računom koji moramo odmah riješiti te
uključuje vezu do lokacije koja izgleda poput stvarne web lokacije za prijavu, a zapravo
je
lažna i nalazi se na serverima čiji su vlasnici kriminalci.
8
Slika 5. Primer phishing napada elektronskom poštom
9
Danas sve više zabrinjava rastuća vrsta napada u kojoj kriminalci oštećuju stvarnu
stranicu za prijavu legitimne web lokacije. Ovo je zastrašujuće otkriće jer, čak i ako sve
dobro učinimo, manjkavosti u izvedbi legitimne web lokacije ostavljaju prostor za napad i tu
se više ništa ne može učiniti. Kradljivci mogu direktno iz poštanskog sandučića ukrasti
ulaznu i izlaznu poštu. Svaki put kada poštom primamo ili šaljemo lozinke, kodove, PIN-ove
i slične povjerljive podatke, nakon rada svakako moramo isprazniti mape za poslane i
primljene poruke. Napadači mogu doći i do tih informacija jednostavnim kopanjem po smeću
ili kontejnerima za recikliranje. Način sprječavanja kopanja po smeću je uništavanje svih
povjerljivih dokumenata prije bacanja u smeće.
Unatoč najboljim mjerama opreza, i dalje je moguće postati žrtva krađe identiteta,
čak i ako nikada ne otkrijemo informacije o svojem računu. Te informacije mogu biti
ukradene iz baze podataka korporacija ili vlade, pa čak i iz našeg novčanika ili torbice. Prema
podacima Federalne trgovinske komisije gotovo je preko 10 milijuna ljudi bilo žrtvama krađe
identiteta tijekom 2009. godine. Oporavljanje od krađe identiteta zahtijeva strpljenje i
upornost. Stručnjaci preporučuju da dokumentiramo sve svoje interakcije s tvrtkama i
agencijama s kojima surađujemo, čuvamo kopije svih zapisa, a savjetuju i da popratimo
pismima svoje telefonske pozive kompanijama s kojima pokušavamo riješiti krađu identiteta.
Trebamo prijaviti krađu banci, kompaniji za kreditne kartice ili davatelju usluga kod kojeg je
otvoren lažni račun. Ako je netko u naše ime otvorio novi račun, nužno je podnijeti kaznenu
prijavu, zatražiti razgovor s istražiteljem umjesto s predstavnikom službe za korisnike koji se
prvi javlja, kontaktirati glavne kreditne urede kako bismo ih upozorili o prijevari te podnijeti
izvještaj lokalnoj policijskoj postaji. Na kraju je važno kontaktirati društvo za
zaštitu potrošača i zatražiti razgovor sa savjetnikom za zaštitu korisnika financijskih i
bankarskih usluga. Pravovremenim postupanjem spriječit ćemo neovlašteno otvaranje novih
računa. U Hrvatskoj zapravo i ne postoji volja tijela državne vlasti za prepoznavanjem
kriminala koji proizlazi iz krađe identiteta, što je dijelom uvjetovano relativno malim brojem
slučajeva i malom štetom (Jurman, 2006).
4. FIREWALL
Internet vrvi računarima kojima ne možemo vjerovati, a vatrozid nas može zaštititi
od uplitanja računara u konverzaciju sa strancima. Drugim riječima, može spriječiti
nepoželjne veze s računarima na Internetu. To je odvojeno od poželjnih veza poput one kada
pokrenemo web pretraživač i u polje za adresu upišemo određeni URL ili kada
provjeravamo e-poštu. Tada uspostavljamo vezu s drugim računarm, a to računar potom
sudjeluje u razmjeni informacija. Primarna je uloga vatrozida upozoravati na pokušaje
uspostavljanja nepoželjnih veza koje potom blokira. FIREWALL su dobra zaštita protiv
raznih vrsta opasnosti kao što su napadači, koji svakodnevno skeniraju Internet u potrazi za
potencijalnim žrtvama, i automatizirani crvi. Efikasni su pri otkrivanju nekih vrsta crva koji
se oslanjaju na nepoželjne veze u kojima računar koje nismo kontaktirali pokušava pristupiti
našem računaru. Crvi su programi koji mogu pokušati iskoristiti ″pukotine″ u softveru da bi
dobili pristup i kontrolu nad što je moguće više računara. Postoje softverski FIREWALL koje
instaliramo na tvrdi disk i hardverski FIREWALL koji imaju istu funkciju, ali se nalaze na
posebnom uređaju koji je smješten između računara i veze s Internetom (Bažant i suradnici,
2007).
4.1. Što FIREWALL mogu učiniti?
FIREWALL su važna komponenta kućne sigurnosti, ali i oni imaju svoje granice.
Brojni napadi s Interneta koriste portove i aplikacije kojima se obično dopušta da prolaze
kroz vatrozid, uključujući web i e-poštu. Ako vatrozid dopušta web i promet e-pošte,
vjerojatno neće spriječiti napade koji koriste te ulaze. Trenutno je najpopularniji način
inficiranja virusima i crvima prilog poruci e-pošte. Toliko dugo dok je vatrozid konfiguriran
za dopuštanje prometa poruka e-pošte, on je nemoćan u zaustavljanju virusa koji dolaze kao
prilozi u porukama e-pošte. Isto vrijedi i za web.
Puno web stranica koristi razne softverske programe kao što su kolačići, ActiveX i
Java da bi ubrzali pretraživanje i učinili ga vizualno zanimljivim. Međutim, te programe
napadači mogu zlorabiti tako da na web stranice umetnu malware. Malware se kopira na
računar kada surfamo po toj web lokaciji. Moramo imati na umu da FIREWALL rade samo
ono što im naredimo. Ako vatrozid pita želimo li određenom programu dopustiti izvođenje
i odgovorimo potvrdno pa taj program ispadne zlonamjeran, tada ne možemo kriviti
vatrozid
već samoga sebe kao korisnika (Bažant i suradnici, 2007).
Danas je na Internetu i preko raznih web lokacija moguće pronaći dosta kvalitetnih i
besplatnih softvera za zaštitu računara. Kada usporedimo besplatan vatrozid s onim koji
stoji
450 kuna, postoji li i jedan dobar razlog da platimo za vatrozid? Ako razmišljamo samo
s financijske strane, teško da ćemo pristati. Postoji odličan razlog za kupnju vatrozida –
u pravilu se uz njih dobivaju i drugi osnovni paketi za sigurnost na Internetu poput
antivirusnog softvera, zaštite od spama i detektora spywarea. Vatrozid ne sprječava prodor
virusa koji dolaze e-poštom niti spama pa ako kupnja vatrozida znači dobivanje ovih
programa za zaštitu, tada se ona i te kako isplati. Komercijalni FIREWALL često nude više
značajki i opcija od besplatnih verzija kao što su web privatnost, blokiranje skočnih oglasa i
sposobnost uočavanja te blokiranje poznatih crva.
15
sustava za dopisivanje u realnom vremenu, zaštita privatnosti na webu itd., a koje nisu
uključene u besplatnu verziju.
16
Najbolji su ″pomagači″ pri odabiru softverskog vatrozida Internet i ljudi koje
poznajemo. Na Internetu možemo pronaći pregršt recenzija, mišljenja i informacija o
sigurnosnim proizvodima. Za usmjerenije traženje najbolje je pogledati ponudu poznatih i
sigurnih online trgovina te čitati kvalitetne PC časopise koji i na svojim web lokacijama
pružaju preglede proizvoda i osvrte na njih. Druga opcija je da sami isprobamo pojedine
proizvode u određenom probnom razdoblju kako bismo otkrili koji nam proizvod najviše
odgovara.
Koji je najisplativiji?
S kojim se osjećamo sigurnije?
Koji vatrozid najbolje upozorava?
Koji je vatrozid je najbolje ocijenjen?
Besplatni FIREWALL
PC Tools
PC Tools www.pct ools.com/fir ewall/
Firewall Plus
ZoneAlarm
ZoneLabs www.zonelabs.com
Firewall 2010
U ovom radu koristim pojam malware kao općenit pojam koji opisuje programski kod
kreiran s namjerom da našteti računarnom sustavu. Malware obuhvaća zlonamjerni
softver, uključujući viruse, crve, trojanske konje, spyware i adware visokog rizika.
Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virus može zaraziti drugi program, sektor za podizanje računara, particiju ili
dokument koji podržava makronaredbe tako da se umetne ili prikvači za taj medij. Većina
virusa se razmnožava, a puno njih može oštetiti računarni sustav ili korisničke podatke.
Za repliciranje virusa ponekad je potrebno da korisnik klikne na program koji sadrži
virus ili otvori neku zaraženu datoteku.
Kada se jednom aktivira, virus kreira i distribuira svoje kopije inficirajući druge
programe ili se vrlo brzo počne širiti komunikacijskim sredstvima poput e-pošte. Crvi su
programi koji omogućuju distribuciju vlastitih kopija, često bez interakcije čovjeka. Crv
može oštetiti ili kompromitirati sigurnost računara. Za razliku od virusa, crvi ne inficiraju
datoteke domaćina. Oni su izgrađeni kao samostalni programi koji rade nezavisno od drugih
programa na računaru (Jurman, 2006).
Terminologija za viruse
Terminologija za crve
Svoje računar možemo na razne načine zaštititi od zaraze virusima i crvima. Najbolja
je zaštita od virusa i crva antivirusni softver. Antivirusni softver može spriječiti
instaliranje virusa, a može i otkriti, izolirati i ukloniti viruse i crve s računara koji su se
provukli kroz obrambene mehanizme. Ne može nas uvijek zaštititi od crva koji se šire
kanalima različitim od e-pošte ili sustava za dopisivanje u realnom vremenu. Antivirusni
softver može pronaći crve prilikom skeniranja tvrdog diska. Tradicionalni antivirusni
softver radi stvaranjem potpisa svakog virusa ili komada malwarea. Potpis identificira
sekciju koda koja se pojavljuje samo u malwareu. Zato je potpis poput otiska prsta – on
predstavlja strogu evidenciju identiteta programa. Svaki put kada antivirusni softver skenira
neki prilog u e-pošti ili ispituje datoteke na tvrdom disku, on traži otiske prsta poznatih virusa
i crva.
Što antivirusni softver može učiniti za računar? Može nas zaštititi od poznatih
virusa koji se pojavljuju na nekoliko mjesta: u dolaznoj i odlaznoj e-pošti, porukama
u sustavu za dopisivanje u realnom vremenu i na tvrdom disku računara. Moramo svoj
antivirusni softver konfigurirati tako da automatski skenira izlazne i ulazne poruke e-pošte.
Većina antivirusnih proizvoda isporučuje se sa skenerom u realnom vremenu koji
provjerava datoteke svaki put kada im pristupamo. Trebamo redovito skenirati tvrdi disk u
potrazi za malwareom koji se možda nastanio na računaru. Većina antivirusnih softvera
provodi skeniranja prema nekom vremenskom rasporedu, u redovitim intervalima koji mogu
potrajati i usporiti ostale aplikacije. Možemo prekinuti vremenski raspoređeno skeniranje ako
ono usporava rad, ali svakako trebamo provoditi potpuno skeniranje što je češće
moguće. Neki stručnjaci savjetuju da je skeniranje računara potrebno provesti jednom
tjedno, ali moje je mišljenje da samo ljudi s jakim ″higijenskim navikama″ to zapravo rade
tako često. Ako skeniranje obavimo jednom mjesečno, to bi trebalo omogućiti da naše
računar ostane ″u dobroj formi″ (Jurman, 2006).
Tabela 5. Popis antivirusnih proizvođača
Kaspersky Anti-Virus
Kaspersky Lab www. kaspersky.com
Personal
23
Premda detekcija može biti vrlo efikasna protiv određenih klasa nepoznatih
prijetnji, ona ne pokriva sve vrste prijetnji. Proaktivna tehnologija sve je više potrebna
jer se novi napadi vrlo brzo pojavljuju i mogu pogoditi tisuće ili čak i stotine tisuća žrtava
prije nego što se razviju potpisi. S vremenom će zasigurno nove tehnologije, a samim time i
antivirusni softveri postati bolje shvaćeni te će se pojaviti proizvodi više orijentirani
korisnicima. E-pošta najbolje je što se dogodilo računarnim virusima od pojave računara
(Jurman, 2006).
Ona pruža komunikacijski mehanizam za širenje virusa, sadrži popis novih domaćina
za zarazu i dopušta kreatoru virusa da navede ljude na otvaranje poruka čime se omogućuje
širenje virusa. To je razlog zbog kojeg treba biti pažljiv prilikom pregledavanja poruka u
svojem poštanskom sandučiću. Virusi i crvi kradu adresare žrtava kako bi bili poslani što je
moguće većem broju drugih žrtava. Neprestano nastaju novi virusi i crvi pa treba
redovito ažurirati antivirusni softver. Mudro je odabrati opciju automatskog ažuriranja jer se
novi potpisi i ažurirani programi tada isporučuju na računar bez sudjelovanja korisnika svaki
put kada se poveže na Internet. Ako antivirusnom softveru nije dostupno automatsko
ažuriranje, tada treba imati jasne upute za pristup web lokaciji za preuzimanje ažuriranih
verzija. Velike su šanse, čak i uz ažuriranje zaštite, da računar jednom bude zaražen.
Najbolji način provjere je li računar zaraženo jest pokretanje redovitog antivirusnog
skeniranja korištenjem najnovijih potpisa. Kada na računaru bude otkriven virus, treba
pokrenuti zaštitu za njegovo uklanjanje. Softver mora upozoriti korisnika da ukloni ili izolira
svaki otkriveni virus. U najgorem slučaju antivirusni softver neće moći ukloniti malware.
Ako se to dogodi, treba početi tražiti pomoć izvana (kontaktirati proizvođača računara,
potražiti pomoć u trgovini u kojoj je računar kupljeno ili kontaktirati lokalni servis za
popravak računara). Posljednja je mogućnost početi od nule i jednostavno reinstalirati
operativni sustav i aplikacije s originalnih diskova sa softverom (Gregory, 2005).
6. SIGURNOST OBITELJI NA INTERNETU
Dijeljenje datoteka je problem koji se neprestano ponavlja jer novac pokreće većinu
sigurnosnih problema s kojima se korisnik suočava prilikom korištenja Interneta. Velike
Internet organizacije smatraju da su žrtve, a korisnici Interneta lopovi i to svi oni koji koriste
Internet da bi pronašli, preuzeli i dijelili glazbu, dokumente ili filmove zaštićene
autorskim pravima bez plaćanja naknade za licencu. Tvrde da su izgubile milijune eura zbog
tehnologije koju zovemo direktnom razmjenom datoteka, a omogućuje korisnicima da
razmjenjuju
datoteke.
Računari
Legalno Ilegalno
Nekad su računari bili računari, a telefoni su bili telefoni. Danas je stvarno teško
razdvojiti ove dve stvari, a u roku od sledećih pet godina to će biti potpuno besmisleno.
Zahvaljujući brzom razvoju bežičnog računarstva i Internet telefonije, današnji računari su
mobilniji nego ikada pa telefonski poziv možete uputiti i sa svojeg računara. U
međuvremenu mobiteli, osobni digitalni pomoćnici (personal digital assistants – PDA) i
bežični uređaji za e-poštu počinju sadržavati značajke, funkcije i moć procesiranja stonih
računara.
Bežična tehnologija nudi neverovatnu mobilnost i praktičnost kod kuće, a
olakšava spajanje na Internet i izvan kuće. Zasad je bežično računarstvo ograničeno na
nekoliko javnih pristupnih točaka. S obzirom na ubrzanu tehnologiju i vrijeme koje dolazi
moći ćemo uživati u istoj vrsti raširene bežične Internet pokrivenosti koju dobivamo od
svojeg operatera mobilne mreže. Glas preko IP-a (Voice over IP – VoIP) trenutno pruža
jeftinu uslugu telefoniranja pretvaranjem računara u telefon i usmjeravanjem telefonskih
poziva preko Interneta. Kad je riječ o telefonima, mobilne verzije također prolaze kroz
fantastično ubrzane faze razvoja
pružajući usluge kao što su SMS poruke, MMS poruke i pristup Internetu.
Računar
Računar
Slika 12. Različitosti glasovnih tehnologija povezanih Internetom
Uza sve to, uređaji poput iPhonea i BlackBerryja, koji omogućuju bežičnu e-poštu na
putu, i, među mladima sve popularniji iPad, Palm Piloti (digitalni rokovnici i
organizatori), obuhvaćat će i značajke samog telefona, čime će još više nestajati granica
između komunikacijskih uređaja koje danas koristimo. U budućnosti lokalne će mobilne
tvrtke emitirati prodajne ponude na mobilnim telefonima dok budemo prolazili pokraj
njihovih prodavaonica. Dobre strane svake nove tehnologije moraju se usporediti s
potencijalnim sigurnosnim nedostatcima. A nedostatci su, naročito u slučaju bežične
tehnologije, veliki. Problemi se kreću u rasponu od bežičnih ″nametnika″, koji se ″zakvače″
na vezu s Internetom i besplatno surfaju, do samih lopova i drugih kriminalaca koji kradu
osjetljive i vrijedne informacije. Kako se mobiteli budu sve više i više pretvarali u
dlanovnike, tako će imati više istih problema koje sada imaju računara. Neki poznati virusi
mobilnih telefona već postoje u svijetu. Kada računar pretvorimo u telefon preko VoIP-a, ta
transformacija ima svojih mana od kojih neke imaju sigurnosne implikacije poput spajanja na
telefonske usluge kao što su Hitna pomoć 94 ili Policija 92 (Aftab, 2003).
Brojna kućanstva imaju nekoliko računara i nekoliko osoba koje istodobno žele
pristupiti Internetu. Brzim širenjem tehnologije nevjerojatnom se brzinom šire i
bežične mreže u cijelom svijetu. Kućna bežična mreža povezuje nekoliko računara kako bi
mogla razmjenjivati datoteke i dijeliti pristup Internetu. One mogu biti žičane ili bežične.
Bežične su mreže popularne jer nisu potrebni kabeli do svakog računara u kući, a obitelj
može istodobno dijeliti vezu s Internetom iz spavaćih soba, dnevnog boravka, radne sobe, pa
čak i iz dvorišta (ovisno o jačini pristupne točke). Osnovna bežična veza zahtijeva dve
komponente: bežičnu karticu ili čip u računaru i pristupnu točku koju još zovemo i bežičnim
usmerivačem. Većina se današnjih prenosnih računara isporučuje s mogućnosti bežičnog
umrežavanja. Pristupna točka povezuje svaki ″medij″ koji koristimo za spajanje na
Internet: telefonsku utičnicu, ADSL modem ili kabelski modem. Donedavno smo pod
pojmom ″medij″ podrazumijevali isključivo bakrene žice ili optičke vodove, dakle fizičko
povezivanje računara. To zapravo znači da je svako računar za spajanje na mrežu moralo
posjedovati vlastitu fizičku vezu s ostatkom mreže u obliku kabela ili optičkog voda.
Napretkom tehnologije ovaj je problem riješen bežičnim umrežavanjem računara bez
korištenja žica za prenos podataka.
Bežične mreže koriste radiovalove za prenos podataka i time uvelike povećavaju
fleksibilnost rada jer korisnik više ne ovisi o kvaliteti i smještaju mrežnih kabela, nego je
dovoljno da se povezana računara nalaze unutar područja pokrivenog mrežom. Bežična
tehnologija ne zahtijeva izravnu optičku vidljivost. Pristupna točka odašilje radiovalove u
području od 30 do 300 metara koji prolaze kroz tanje zidove i druge nemetalne prepreke.
Pomoću dodatnih komponenti taj se domet može i povećati (Conry-Murray, Weafer, 2005).
Današnje bežične kućne mreže temelje se na skupu standarda koji se zajednički
nazivaju Wi-Fi, što je kratica od wireless fidelity (bežična odanost). Wi-Fi-jem upravlja
Institute of Electrical and Electronics Engineers (IEEE) koji dijelom nadgleda tehnološke
standarde da bi osigurao međudjelovanje proizvoda različitih proizvođača. Wi-Fi sadrži
brojne standarde opisane pomoću numeričkog sustava koji se naziva 801.11, što je naziv
odbora koji kreira standarde za bežične mreže. Postoje četiri standarda ili vrste: 802.11a,
802.11b, 802.11g te 802.11n od kojih svaki ima svoj vlastiti opseg i ograničenja brzine.
Računar
30 do 50 Najrasprostranjenija podrška
802.11 b 11 megabita u sekundi
metara među bežičnim proizvodima
2.4 GHz
Praktičnost Wi-Fi mreža (koje se nazivaju i Wireless Local Networks ili WLAN-ovi,
odnosno bežične lokalne mreže) ima svoju cijenu: ozbiljno narušavanje privatnosti
i sigurnosti. Bežična kartica ili čip u računaru, kao i pristupna točka, zapravo su
radioprijemnici koji koriste različite frekvencije od tradicionalne AM/FM vrste. Signale koje
šalju bežični uređaji, može uloviti bilo koji uređaj unutar dometa. Napadači to znaju pa
koriste softverske programe koje zovemo sniferima i koji im omogućuju ″prisluškivanje″
nešifrirane bežične
veze. Sniferi su bežični ekvivalenti prislušnih uređaja na telefonskim linijama.
Sama pristupna točka može biti konfigurirana tako da emitira svoj SSID u redovitim
vremenskim intervalima. To je korisna značajka za velike WLAN-ove na kojima se korisnici
mogu seliti s jedne na drugu pristupnu točku. Za kućnu mrežu treba isključiti emitiranje svog
SSID-a kako bismo spriječili mogućeg provalnika da sazna ime mreže. Kriminalci s Interneta
naginju oportunizmu: prvo kreću na nezaštićene mreže.
Ako smo aktivirali pristupnu točku te osigurali svoju bežičnu vezu, tada
smo vjerojatno sigurniji od većine ljudi oko nas. Želimo li dodatnu sigurnost, trebamo kupiti
programe za bežičnu zaštitu. Prava je vrijednost tih dodatnih programa pomoć koju nam
nude kada se spajamo na druge bežične mreže, primerice u kafiću ili hotelu.
Bežične mreže nisu samo za obitelji i dom. Puno javnih mjesta, uključujući kafiće, restorane
brzom hranom, hotele, trgove u gradovima, knjižare i knjižnice, nude korisnicima bežične
mrežne veze. Javni bežični Internet naziva se još i HotSpot ili vruća točka. HotSpot koristi
bežičnu lokalnu mrežu i za povezivanje na vruću točku dovoljno je imati uređaj s Wi-Fi
karticom (prenosno računar, mobilni telefon,…). Realizacija usluge vrlo je jednostavna i
izvodi se instalacijom HotSpot pristupne točke (HotSpot AP) na lokaciji klijenta. Na HotSpot
AP-u nalazi se posebno razvijen operativni sustav koji upravlja koneksijama korisnika.
Postoji više načina za pronalaženje vrućih točaka. Jedan je način da se na računaru pojavi
prozor kada nam bežična mrežna kartica ili čip otkrije bežičnu mrežu. Samo unosom šifre na
HotSpot sustav korisnici mogu se vrlo jednostavno spojiti. Neke vruće točke naplaćuju
pristup
te se moramo pretplatiti na uslugu (Conry-Murray, Weafer,
2005).
Slika 17. HotSpot – bežični Internet na javnim mjestima
Glavne značajke HotSpot sustava su:
vrlo jednostavna instalacija na lokaciji klijenta
jednostavan pristup mreži, brzina i pouzdanost
dostupnost – nema zauzetih linija, nema čekanja
bežični signal pokriva široko područje.
Najveća opasnost s kojom se susreću Wi-Fi korisnici dolazi od vrućih točaka koje se
ne zamaraju uključivanjem bilo kakvih mogućnosti šifriranja u bežične pristupne točke.
Neosigurane vruće točke često su besplatne za svakoga tko se želi priključiti. Sigurnosne su
mogućnosti isključene da bi korisnici lakše ostvarili pristup. To također znači da oni koji
njuškaju mogu nanjušiti Internet promet i pokupiti osjetljive informacije. Ako već
koristimo javne vruće točke, trebamo poduzeti korake za osiguravanje veze. Moramo
zapamtiti da računara djeluju kao radio kada koristimo bežičnu mrežnu vezu: svi podaci
koje generiramo emitiraju se svakome unutar dometa. Zato trebamo isključiti dijeljenje
datoteka kako bismo
njuškala spriječili da pristupe dokumentima putem Interneta.
1. Aftab P., (2003): Opasnosti Interneta, vodič za škole i roditelje, Zagreb, NERETVA
2. Bažant A., Car Ž., Gledec G., Jevtić D., Ježić G., Kunštić M., Lovrek I.,
Matijašević M., Mikac B., Skočir Z.,(2007): Telekomunikacije - tehnologija i tržište,
Zagreb, ELEMENT
3. Bažant A., Gledec G., Ilić Ž., Ježić G., Kos M., Kunštić M., Lovrek I.,Matijašević
M., Mikac B., Sinković V.,(2009): Osnove arhitekture mreža, Zagreb, ELEMENT
6. Erbschloe, M., (2005): Trojans, Worms and Spyware, Burlington, SAD, Elsevier Inc.
7. Gregory, P., Simon, M.A. (2005): Blocking Spam and Spyware for Dummies,
Indianapolis, SAD, Wiley Publishing Inc.
8. Jurman, D., (2006): Sigurnost računarnih sustava, Zagreb, PC CHIP broj 136/1:68-111
POPIS SLIKA:
P2P peer-to-peer
SSID tajni ključ koji je postavljen od strane administratora (Service Set Identiifier)