Professional Documents
Culture Documents
SIGURNOST U TELEKOMUNIKACIJAMA
Redni
Ispitno pitanje
broj
1 Informaciona sigurnost - IS?
2 Informacija i informacioni sistem?
3 Pojam sigurnosti?
4 Kompjuterski virus?
5 Hibridni virus?
6 Bežična komunikacija?
7 GSM i WLAN?
8 IEEE standard?
9 Karakteristike WLAN mreže?
10 Sigurnost bežične komunikacije?
11 WEP?
12 WPA/WPA 2?
13 Kloniranje mobilnih telefona?
14 Prednosti sistema za privlačenje i detekciju napada?
15 Nedostaci sistema za privlačenje i detekciju napada?
16 Postojeći sistemi za privlačenje i detekciju napada ( detaljno objasniti barem dva primjera)?
17 Identiteti? Koji se pojavljuju kod SPECTER-a sistema?
18 Telekomunikacioni saobraćaj?
19 Elementi za modeliranje telekomunikacione mreže?
20 Pristupno korisnička mreža?
21 DoS napadi?
22 Vrste DoS napada?
23 Syn flood?
24 SQL ubacivanje?
25 Objasniti postupak sprječavanja DoS napada?
26 WHID?
27 Podjela napada na Web aplikacije prema WASL organizaciji?
28 Nabrojati realizovanje prijetnje normalnoj komunikaciji prema Stallnings-u?
29 Podjela napadača?
30 Podjela napada prema „tipu napada“?
31 Napadi prema nivou automatiziranosti?
32 Nabrojati i objasniti tehnike detekcije zloupotrebe?
33 Nabrojati i objasniti tehnike detekcije nepravilnosti?
34 Prelijevanje međusprežnika?
35 Vrste najčešćih prelijevanja?
36 Specijalni oblici prelijevanja međusprežnika?
37 Na koji način se može zaštititi prelijevanje međusprežnika?
38 Firewall?
39 Princip rada Firewall-a? (nacrtati sliku)
40 Teorija vjerovatnoće?
41 Teorija saobraćaja?
42 Sigurnosne pretnje u GSM/GPRS/UMTS mrežama?
43 Sigurnosni problemi sa SMS-om?
1
1. INFORMACIONA SIGURNOST - IS?
Pod informacijskom sigurnošću u IS podrazumijeva oĉuvanje:
- povjerljivosti: gdje se osigurava da je informacija dostupna samo onima koji su
ovlašteni (autorizovani) da je mogu koristiti;
- integriteta: gdje se osigurava taĉnost i kompletnost informacija, kao i metoda za
njihovo procesiranje;
- dostupnosti: gdje se osigurava da autorizovano osoblje ima pristup informacijama
onda kada im je ona potrebna.
2. INFORMACIJA I INFORMACIONI SISTEM?
Informacija je dobro koje, kao i materijalna dobra, ima vrijednost za organizaciju, te
stoga traţi da bude adekvatno zaštićena. Sigurnost informacionog sistema štiti
informacije od širokog spektra prijetnji u cilju osiguranja kontinuiteta poslovanja,
minimiziranja poslovnih šteta, a maksimiziranja povrata investicija i profita.
Informacija moţe egzistirati u mnogo formi. Moţe biti napisana ili odštampana na
papir, elektronski storirana, transmitovana telefaksom ili telefonom, prikazana na
filmu ili izreĉena tokom razgovora. Bez obzira na to u kojoj se formi javlja ili na koji
naĉin se prenosi i storira, informacija u svakom trenutku mora biti adekavtno
zaštiĉena.
3. POJAM SIGURNOSTI?
Povjerljivost, integritet i dostupnost informacija mogu biti od esencijalne vaţnosti za
odrţavanje kompetitivne pozicije, stabilnost gotovinskog toka, profitabilnost i
poslovni imidţ. Danas se sve više i više organizacija i njihovi informacioni sistemi
moraju boriti sa raznim vrstama prijetnji po sigurnost informacija (kompjuterski
kriminal, špijunaţa, sabotaţa, vandalizam, vatra, voda i druge katastrofe). Napadi kao
što su kompjuterski virusi, kompjuterski hacking i DOS (Denial Of Service) napadi,
postaju sve ĉešći, sve ambiciozniji i opasniji.
4. KOMPJUTERSKI VIRUS?
Kompjuterski virus je softverski proizvod - program koji je napisan sa ciljem
da prilikom izvršavanja napravi štetu na in% ciranom ra"unaru u smislu da
briše datoteke sa ra"unara ili ih trajno ošteti, ošteti fajlove samog operativnog
sistema ili, jednostavno, da izazove pad kompletnog sistema. Kompjuterski virus se,
sli"no biološkom virusu, brzo širi od sistema do sistema, uzrokuju#i zauzimanje
kompjuterske memorije i uništenje baza podataka ili cijelih programa.
5. HIBRIDNI VIRUS?
Hibridni virusi predstavljaju novi tip virusa koji in% ciraju informacioni sistemi
ra"unar i ostavljaju “back door” - “zadnja vrata” racunara otvorena, a podatke u
njima nezašti#ene od krade. Posebna opasnost je što virusi koji se razmnožavaju e-
poštom nose obi"na imena kao sto su “Zdravo, kako si”, umjesto ranijih imena koja
su mamila potencijalne žrtve naslovima poput “Naga žena” ili “Ana Kurnjikova”.
Najskuplji virus dosad je “ILOVEYOU”. Sa svojih 50 verzija prouzro"io je štetu
procijenjenu na 8.7 milijardi USD.Mijenja boot sector na disku ili se ugra$uje u isti.
Boot sector je prostor na disku kojem se prvo pristupa nakon uklju"enja racunara.
Ova vrsta virusa moe onemogu#iti podizanje operativnog sistema ra"unara.
6. BEŽIČNA KOMUNIKACIJA?
Beţiĉna telekomunikacija predstavlja prijenos govora ili podataka na daljinu bez
upotrebe kablova. Beţiĉne tehnologije kao i ostatak IT industrije ubrzano rastu i
razvijaju se velikom brzinom. Dolaze novi standardi i tehnologije koje omogućavaju
veću brzinu prijenosa i veći domet i samim time veći zahtjevi za sigurnošću prijenosa
podataka. Sama sigurnost općenito u komunikacijskim sistemima i raĉunarskim
mreţama je problem kojim se korisnici ne zamaraju previše.
2
7. GSM I WLAN?
GSM (eng. Global System for MobileCommunications) je standard kojim se definira
komunikacija u okviru mobilne telefonije, a koji koristi preko tri milijarde korisnika u
više od 212 drţava i teritorija diljem svijeta. Procjenjuje se da GSM zauzima preko
80% trţišta mobilne telefonije.
- WLAN su lokalne raĉunarske mreţe u kojima se komunikacija izmeĊu raĉunara
odvija bez ţice, a preko pristupnih taĉki korisnici se mogu spajati na „obiĉne“ lokalne
mreţe – LAN (povezane ţicom) te po potrebi preko njih na Internet.
8. IEEE STANDARD?
IEEE (eng. Institute of Electrical and Electronics Engineers, Inc.) je neprofitno
struĉno udruţenje i vodeći autoritet na širokom tehniĉkom podruĉju od raĉunarskih
znanosti, biomedicinske tehnike i telekomunikacija, preko elektriĉne energije,
potrošaĉke elektronike do mnogih drugih podruĉja. IEEE je nastao 1884. godine, a
utemeljen je na idejama nekolicine znanstvenika s ciljem praćenja razvoja
elektrotehnike. Danas objavljuje više od ĉetvrtine svih publikacija vezanih za
elektrotehniku i raĉunarstvo putem svojih znanstvenih i struĉnih publikacija, skupova
i IEEE normi.
9. KARAKTERISTIKE WLAN MREŽE?
Pristup LAN mreţi putem WLAN tehnologije korisnicima je omogućena bolja
pokretljivost jer se nemoraju drţati fiziĉke veze (UTP prikljuĉak) prilikom
komunikacije s drugim raĉunarima u mreţi većse mogu nalaziti (i kretati) bilo gdje u
prostoru do kojeg dopire radio signal kojeg emitira pristupnataĉka. Osim toga, beţiĉna
komunikacija lakše se uvodi od ţiĉne jer zahtijeva samo jednu prispn taĉku za
proizvoljan broj raĉunara (u praksi 20 – 30 raĉunara mogu nesmetano
paralelnokomunicirati). TakoĊer, prilikom uvoĊenja novog raĉunara u mreţu nisu
potrebni nikakvi dodatniprikljuĉci.
10. SIGURNOST BEŽIČNE KOMUNIKACIJE?
Beţiĉna telekomunikacija predstavlja prijenos govora ili podataka na daljinu bez
upotrebe kablova. Beţiĉne tehnologije kao i ostatak IT industrije ubrzano rastu i
razvijaju se velikom brzinom. Dolaze novi standardi i tehnologije koje omogućavaju
veću brzinu prijenosa i veći domet i samim time veći zahtjevi za sigurnošću prijenosa
podataka. Sama sigurnost općenito u komunikacijskim sistemima i raĉunarskim
mreţama je problem kojim se korisnici ne zamaraju previše.
11. WEP?
Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem
IEEE 802.11 bežičnih mreža. Obzirom da bežične mreže koriste radio signal za
prenošenje podataka one su vrlo podložne prisluškivanju za razliku od žičanih mreža.
Prilikom uvođenja WEP-a 1997. godine ideja vodilja je bila da se bežičnoj
komunikaciji obezbijedi sigurnost jednaka onoj kakva je kod žičanih mreža. To se,
između ostalog, nastojalo postići enkriptovanjem komunikacije i regulisanju pristupa
samoj mreži na osnovu autentikacije putem MAC adrese mrežnog uređaja. Međutim,
2004. godine dolazi do zamjene WEP-a novim WPA algoritmom jer su već 2001.
godine uočene ranjivosti WEP algoritma.
Danas je dovoljno nekoliko minuta da bi se probila WEP zaštita.
12. WPA/WPA 2?
3
Wi-Fi Protected Access (WPA) algoritam je za sigurnu komunikaciju putem IEEE
802.11 bežičnih mreža koje su veoma ranjive na prisluškivanje pošto koriste radio
signal za prenošenje podatakaWPA je napravljen i uveden u upotrebu od strane Wi-Fi
saveza nakon što je uočena ranjivost starijeg WEP algoritma. Prva verzija WPA ima
svoje poboljšanje koje se ogleda u WPA2 protokolu čije se poboljšanje ogleda u
uvođenju novog algoritma koji se bazira na AES-u.WPA/WPA2 (Wi-Fi Protected
Access) su protokoli izvedeni iz 802.11i standarda i mnogo su bezbedniji od WEP-a.
13. KLONIRANJE MOBILNIH TELEFONA?
Prva generacija mobilnih telefona je koristila analogne signale bez realne
autentifikacije. UreĊaj je jednostavno slao serijske brojeve u kompletu putem
zraĉnog linka. Prevaranti bi pravili ureĊaje koji bi registrovali te brojeve iz poziva u
susjedstvu. TakoĊer ĉest sluĉaj je kraĊe i jeftinog preprodavanja najĉešće
imigrantima ili studentima koji vrše pozive prema inostranstvu.
14. PREDNOSTI SISTEMA ZA PRIVLAČENJE I DETEKCIJU NAPADA?
Osnovne prednosti su:
• Prva prednost je u naĉinu prikupljanja podataka tj. u moru nevaţnih podataka vrlo je
bitno da se profiltriraju oni koji bi mogli napraviti štetu.
• Druga prednost sistema za privlaĉenje i detekciju napadaĉa je svakako u njihovim
malim zahtjevima za resurse
• Treća prednost leţi u ĉinjenici jednostavne upotrebe jer ovi raĉunari sluţe samo tome
da budu ispitani, napadnuti i kompromitirani pa se mogu staviti bilo gdje i tada se
samo ĉeka šta će se dogoditi.
• Ĉetvrta prednost je to što se korištenjem ove tehnologije vrlo brzo vide rezultati
njene upotrebe (povrat ulaganja).
15. NEDOSTACI SISTEMA ZA PRIVLAČENJE I DETEKCIJU NAPADA?
• On ne moţe zamjeniti niti jedan drugi sistem nego doprinosi cjelokupnoj sigurnosti
sistema.
• Najveća mana sistema za privlaĉenje i detekciju napadaĉa u tome što ima ograniĉen
doseg.
• Velika mana, posebice komercijalnih sistema za privlaĉenje i detekciju napadaĉa, je
u tome što oni mogu biti otkriveni.
• I na kraju nipošto se ne smije zanemariti ĉinjenica da sistem za privlaĉenje i
detekciju napadaĉa unosi dodatni rizik u sistem unutar kojega se nalazi.
16. POSTOJEĆI SISTEMI ZA PRIVLAČENJE I DETEKCIJU NAPADA
( DETALJNO OBJASNITI BAREM DVA PRIMJERA)?
Postojeći sistemi za privlaĉenje i detekciju napadaĉa su:
• BackOfficer Friendly
• SPECTER
• Honeyd
• nepenthes
• La Brea
• Honeynet
• Virtualni honeynet istemi
o BackOfficer Friendly spada u sisteme za privlaĉenje i detekciju napadaĉa niske
interakcije.Dostupan je u inaĉicama za Unix i Windows operacijski sistem što ga ĉini
idealnim izborom za kućne korisnike i za one koji se tek upoznaju s konceptom ovih
sistema.
BackOfficerFriendly je razvio Marcus Ranum iz firme Network Flight Recorder
1998. godine kaoodgovor na specifiĉnu prijetnju.
4
o LaBrea (tarpit, sticky honeypot) je program koji kreira „ljepljivi“ sistem za
privlaĉenje idetekciju napadaĉa.Sam program radi na naĉin da zauzme neiskorištene
IP adrese unutar odreĊenog raspona i na njih postavi virtualne raĉunare koji
odgovaraju na odreĊene oblike pokušaja komunikacije te pokušava zaustaviti daljnju
komunikaciju kako bi usporio ili zaustavio daljnje napade. Cilj je napadaĉa što duţe
zadrţati u komunikaciji s laţnim sistemima kako bi se smanjila opterećenost stvarnih i
na taj naĉin minimizirao rizik.
10