You are on page 1of 10

PITANJA ZA INTEGRALNI ISPIT

SIGURNOST U TELEKOMUNIKACIJAMA

Redni
Ispitno pitanje
broj
1 Informaciona sigurnost - IS?
2 Informacija i informacioni sistem?
3 Pojam sigurnosti?
4 Kompjuterski virus?
5 Hibridni virus?
6 Bežična komunikacija?
7 GSM i WLAN?
8 IEEE standard?
9 Karakteristike WLAN mreže?
10 Sigurnost bežične komunikacije?
11 WEP?
12 WPA/WPA 2?
13 Kloniranje mobilnih telefona?
14 Prednosti sistema za privlačenje i detekciju napada?
15 Nedostaci sistema za privlačenje i detekciju napada?
16 Postojeći sistemi za privlačenje i detekciju napada ( detaljno objasniti barem dva primjera)?
17 Identiteti? Koji se pojavljuju kod SPECTER-a sistema?
18 Telekomunikacioni saobraćaj?
19 Elementi za modeliranje telekomunikacione mreže?
20 Pristupno korisnička mreža?
21 DoS napadi?
22 Vrste DoS napada?
23 Syn flood?
24 SQL ubacivanje?
25 Objasniti postupak sprječavanja DoS napada?
26 WHID?
27 Podjela napada na Web aplikacije prema WASL organizaciji?
28 Nabrojati realizovanje prijetnje normalnoj komunikaciji prema Stallnings-u?
29 Podjela napadača?
30 Podjela napada prema „tipu napada“?
31 Napadi prema nivou automatiziranosti?
32 Nabrojati i objasniti tehnike detekcije zloupotrebe?
33 Nabrojati i objasniti tehnike detekcije nepravilnosti?
34 Prelijevanje međusprežnika?
35 Vrste najčešćih prelijevanja?
36 Specijalni oblici prelijevanja međusprežnika?
37 Na koji način se može zaštititi prelijevanje međusprežnika?
38 Firewall?
39 Princip rada Firewall-a? (nacrtati sliku)
40 Teorija vjerovatnoće?
41 Teorija saobraćaja?
42 Sigurnosne pretnje u GSM/GPRS/UMTS mrežama?
43 Sigurnosni problemi sa SMS-om?

1
1. INFORMACIONA SIGURNOST - IS?
Pod informacijskom sigurnošću u IS podrazumijeva oĉuvanje:
- povjerljivosti: gdje se osigurava da je informacija dostupna samo onima koji su
ovlašteni (autorizovani) da je mogu koristiti;
- integriteta: gdje se osigurava taĉnost i kompletnost informacija, kao i metoda za
njihovo procesiranje;
- dostupnosti: gdje se osigurava da autorizovano osoblje ima pristup informacijama
onda kada im je ona potrebna.
2. INFORMACIJA I INFORMACIONI SISTEM?
Informacija je dobro koje, kao i materijalna dobra, ima vrijednost za organizaciju, te
stoga traţi da bude adekvatno zaštićena. Sigurnost informacionog sistema štiti
informacije od širokog spektra prijetnji u cilju osiguranja kontinuiteta poslovanja,
minimiziranja poslovnih šteta, a maksimiziranja povrata investicija i profita.
Informacija moţe egzistirati u mnogo formi. Moţe biti napisana ili odštampana na
papir, elektronski storirana, transmitovana telefaksom ili telefonom, prikazana na
filmu ili izreĉena tokom razgovora. Bez obzira na to u kojoj se formi javlja ili na koji
naĉin se prenosi i storira, informacija u svakom trenutku mora biti adekavtno
zaštiĉena.
3. POJAM SIGURNOSTI?
Povjerljivost, integritet i dostupnost informacija mogu biti od esencijalne vaţnosti za
odrţavanje kompetitivne pozicije, stabilnost gotovinskog toka, profitabilnost i
poslovni imidţ. Danas se sve više i više organizacija i njihovi informacioni sistemi
moraju boriti sa raznim vrstama prijetnji po sigurnost informacija (kompjuterski
kriminal, špijunaţa, sabotaţa, vandalizam, vatra, voda i druge katastrofe). Napadi kao
što su kompjuterski virusi, kompjuterski hacking i DOS (Denial Of Service) napadi,
postaju sve ĉešći, sve ambiciozniji i opasniji.
4. KOMPJUTERSKI VIRUS?
Kompjuterski virus je softverski proizvod - program koji je napisan sa ciljem
da prilikom izvršavanja napravi štetu na in% ciranom ra"unaru u smislu da
briše datoteke sa ra"unara ili ih trajno ošteti, ošteti fajlove samog operativnog
sistema ili, jednostavno, da izazove pad kompletnog sistema. Kompjuterski virus se,
sli"no biološkom virusu, brzo širi od sistema do sistema, uzrokuju#i zauzimanje
kompjuterske memorije i uništenje baza podataka ili cijelih programa.
5. HIBRIDNI VIRUS?
Hibridni virusi predstavljaju novi tip virusa koji in% ciraju informacioni sistemi
ra"unar i ostavljaju “back door” - “zadnja vrata” racunara otvorena, a podatke u
njima nezašti#ene od krade. Posebna opasnost je što virusi koji se razmnožavaju e-
poštom nose obi"na imena kao sto su “Zdravo, kako si”, umjesto ranijih imena koja
su mamila potencijalne žrtve naslovima poput “Naga žena” ili “Ana Kurnjikova”.
Najskuplji virus dosad je “ILOVEYOU”. Sa svojih 50 verzija prouzro"io je štetu
procijenjenu na 8.7 milijardi USD.Mijenja boot sector na disku ili se ugra$uje u isti.
Boot sector je prostor na disku kojem se prvo pristupa nakon uklju"enja racunara.
Ova vrsta virusa može onemogu#iti podizanje operativnog sistema ra"unara.
6. BEŽIČNA KOMUNIKACIJA?
Beţiĉna telekomunikacija predstavlja prijenos govora ili podataka na daljinu bez
upotrebe kablova. Beţiĉne tehnologije kao i ostatak IT industrije ubrzano rastu i
razvijaju se velikom brzinom. Dolaze novi standardi i tehnologije koje omogućavaju
veću brzinu prijenosa i veći domet i samim time veći zahtjevi za sigurnošću prijenosa
podataka. Sama sigurnost općenito u komunikacijskim sistemima i raĉunarskim
mreţama je problem kojim se korisnici ne zamaraju previše.
2
7. GSM I WLAN?
GSM (eng. Global System for MobileCommunications) je standard kojim se definira
komunikacija u okviru mobilne telefonije, a koji koristi preko tri milijarde korisnika u
više od 212 drţava i teritorija diljem svijeta. Procjenjuje se da GSM zauzima preko
80% trţišta mobilne telefonije.
- WLAN su lokalne raĉunarske mreţe u kojima se komunikacija izmeĊu raĉunara
odvija bez ţice, a preko pristupnih taĉki korisnici se mogu spajati na „obiĉne“ lokalne
mreţe – LAN (povezane ţicom) te po potrebi preko njih na Internet.
8. IEEE STANDARD?
IEEE (eng. Institute of Electrical and Electronics Engineers, Inc.) je neprofitno
struĉno udruţenje i vodeći autoritet na širokom tehniĉkom podruĉju od raĉunarskih
znanosti, biomedicinske tehnike i telekomunikacija, preko elektriĉne energije,
potrošaĉke elektronike do mnogih drugih podruĉja. IEEE je nastao 1884. godine, a
utemeljen je na idejama nekolicine znanstvenika s ciljem praćenja razvoja
elektrotehnike. Danas objavljuje više od ĉetvrtine svih publikacija vezanih za
elektrotehniku i raĉunarstvo putem svojih znanstvenih i struĉnih publikacija, skupova
i IEEE normi.
9. KARAKTERISTIKE WLAN MREŽE?
Pristup LAN mreţi putem WLAN tehnologije korisnicima je omogućena bolja
pokretljivost jer se nemoraju drţati fiziĉke veze (UTP prikljuĉak) prilikom
komunikacije s drugim raĉunarima u mreţi većse mogu nalaziti (i kretati) bilo gdje u
prostoru do kojeg dopire radio signal kojeg emitira pristupnataĉka. Osim toga, beţiĉna
komunikacija lakše se uvodi od ţiĉne jer zahtijeva samo jednu prispn taĉku za
proizvoljan broj raĉunara (u praksi 20 – 30 raĉunara mogu nesmetano
paralelnokomunicirati). TakoĊer, prilikom uvoĊenja novog raĉunara u mreţu nisu
potrebni nikakvi dodatniprikljuĉci.
10. SIGURNOST BEŽIČNE KOMUNIKACIJE?
Beţiĉna telekomunikacija predstavlja prijenos govora ili podataka na daljinu bez
upotrebe kablova. Beţiĉne tehnologije kao i ostatak IT industrije ubrzano rastu i
razvijaju se velikom brzinom. Dolaze novi standardi i tehnologije koje omogućavaju
veću brzinu prijenosa i veći domet i samim time veći zahtjevi za sigurnošću prijenosa
podataka. Sama sigurnost općenito u komunikacijskim sistemima i raĉunarskim
mreţama je problem kojim se korisnici ne zamaraju previše.
11. WEP?
Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem
IEEE 802.11 bežičnih mreža. Obzirom da bežične mreže koriste radio signal za
prenošenje podataka one su vrlo podložne prisluškivanju za razliku od žičanih mreža.
Prilikom uvođenja WEP-a 1997. godine ideja vodilja je bila da se bežičnoj
komunikaciji obezbijedi sigurnost jednaka onoj kakva je kod žičanih mreža. To se,
između ostalog, nastojalo postići enkriptovanjem komunikacije i regulisanju pristupa
samoj mreži na osnovu autentikacije putem MAC adrese mrežnog uređaja. Međutim,
2004. godine dolazi do zamjene WEP-a novim WPA algoritmom jer su već 2001.
godine uočene ranjivosti WEP algoritma.
Danas je dovoljno nekoliko minuta da bi se probila WEP zaštita.

12. WPA/WPA 2?

3
Wi-Fi Protected Access (WPA) algoritam je za sigurnu komunikaciju putem IEEE
802.11 bežičnih mreža koje su veoma ranjive na prisluškivanje pošto koriste radio
signal za prenošenje podatakaWPA je napravljen i uveden u upotrebu od strane Wi-Fi
saveza nakon što je uočena ranjivost starijeg WEP algoritma. Prva verzija WPA ima
svoje poboljšanje koje se ogleda u WPA2 protokolu čije se poboljšanje ogleda u
uvođenju novog algoritma koji se bazira na AES-u.WPA/WPA2 (Wi-Fi Protected
Access) su protokoli izvedeni iz 802.11i standarda i mnogo su bezbedniji od WEP-a.
13. KLONIRANJE MOBILNIH TELEFONA?
Prva generacija mobilnih telefona je koristila analogne signale bez realne
autentifikacije. UreĊaj je jednostavno slao serijske brojeve u kompletu putem
zraĉnog linka. Prevaranti bi pravili ureĊaje koji bi registrovali te brojeve iz poziva u
susjedstvu. TakoĊer ĉest sluĉaj je kraĊe i jeftinog preprodavanja najĉešće
imigrantima ili studentima koji vrše pozive prema inostranstvu.
14. PREDNOSTI SISTEMA ZA PRIVLAČENJE I DETEKCIJU NAPADA?
Osnovne prednosti su:
• Prva prednost je u naĉinu prikupljanja podataka tj. u moru nevaţnih podataka vrlo je
bitno da se profiltriraju oni koji bi mogli napraviti štetu.
• Druga prednost sistema za privlaĉenje i detekciju napadaĉa je svakako u njihovim
malim zahtjevima za resurse
• Treća prednost leţi u ĉinjenici jednostavne upotrebe jer ovi raĉunari sluţe samo tome
da budu ispitani, napadnuti i kompromitirani pa se mogu staviti bilo gdje i tada se
samo ĉeka šta će se dogoditi.
• Ĉetvrta prednost je to što se korištenjem ove tehnologije vrlo brzo vide rezultati
njene upotrebe (povrat ulaganja).
15. NEDOSTACI SISTEMA ZA PRIVLAČENJE I DETEKCIJU NAPADA?
• On ne moţe zamjeniti niti jedan drugi sistem nego doprinosi cjelokupnoj sigurnosti
sistema.
• Najveća mana sistema za privlaĉenje i detekciju napadaĉa u tome što ima ograniĉen
doseg.
• Velika mana, posebice komercijalnih sistema za privlaĉenje i detekciju napadaĉa, je
u tome što oni mogu biti otkriveni.
• I na kraju nipošto se ne smije zanemariti ĉinjenica da sistem za privlaĉenje i
detekciju napadaĉa unosi dodatni rizik u sistem unutar kojega se nalazi.
16. POSTOJEĆI SISTEMI ZA PRIVLAČENJE I DETEKCIJU NAPADA
( DETALJNO OBJASNITI BAREM DVA PRIMJERA)?
Postojeći sistemi za privlaĉenje i detekciju napadaĉa su:
• BackOfficer Friendly
• SPECTER
• Honeyd
• nepenthes
• La Brea
• Honeynet
• Virtualni honeynet istemi
o BackOfficer Friendly spada u sisteme za privlaĉenje i detekciju napadaĉa niske
interakcije.Dostupan je u inaĉicama za Unix i Windows operacijski sistem što ga ĉini
idealnim izborom za kućne korisnike i za one koji se tek upoznaju s konceptom ovih
sistema.
BackOfficerFriendly je razvio Marcus Ranum iz firme Network Flight Recorder
1998. godine kaoodgovor na specifiĉnu prijetnju.
4
o LaBrea (tarpit, sticky honeypot) je program koji kreira „ljepljivi“ sistem za
privlaĉenje idetekciju napadaĉa.Sam program radi na naĉin da zauzme neiskorištene
IP adrese unutar odreĊenog raspona i na njih postavi virtualne raĉunare koji
odgovaraju na odreĊene oblike pokušaja komunikacije te pokušava zaustaviti daljnju
komunikaciju kako bi usporio ili zaustavio daljnje napade. Cilj je napadaĉa što duţe
zadrţati u komunikaciji s laţnim sistemima kako bi se smanjila opterećenost stvarnih i
na taj naĉin minimizirao rizik.

17. IDENTITETI? KOJI SE POJAVLJUJU KOD SPECTER-A SISTEMA?


Kako je ranije navedeno SPECTER moţe simulirati 14 razliĉitih operacijskih sistema,
a svaki od njih moţe imati jedan od 5 razliĉitih identiteta:
1. Otvoreni (Open) – sistem izgleda napadaĉu kao da je loše konfiguriran sistem u
smislu raĉunarske sigurnosti te se ĉini se kao laka meta.
2. Osigurani (Secure) – sistem izgleda napadaĉu kao dobro konfiguriran sistem u
smisluraĉunarske sigurnosti.
3. Oštećen (Failing) – sistem se ponaša kao da ima raznih programskih i
sklopovskihproblema i kvarova.
4. Neobiĉan (Strange) – sistem se ponaša neobiĉno i time zbunjuje napadaĉa.
5. Agresivan (Agressive) – komunikacija s napadaĉemtraje dokle god ga sistem
neidentificira nakon ĉega otkriva svoju pravu prirodu (predstavi se kao sistem za
privlaĉenje i detekciju napadaĉa) i prekida vezu s napadaĉem
18. TELEKOMUNIKACIONI SAOBRAĆAJ?
Telekomunikacijski saobaćaj predstavlja prijenos razliĉitih oblika informacija (govor,
tekst, raĉunarski podaci, video, multimedija) putem telekomunikacijske mreţe (ţiĉne
ili beţiĉne) prema utvrĊenim protokolima i pravilima odvijanja saobraćaja. Mreţa je
najvećim dijelom automatizirana tako da korisnik sa svog krajnjeg terminala aktivira
korištenje dijela raspoloţivih resursa mreţe pod kontrolom mreţnog upravljaĉkog
podsistema.
19. ELEMENTI ZA MODELIRANJE TELEKOMUNIKACIONE MREŽE?
Kompleksnost saobraćajnog telekomunikacijskog sistema nameće potrebu za
sistemskim pristupom i modeliranjem. Sistemski pristup podloga je za integraciju
doprinosa razliĉitih disciplina. Modeliranje pritom omogućava nuţno
pojednostavljenje kompleksnih problema tako da se u prouĉavanje ukljuĉe samo
relevantni elementi prouĉavanog problema.
U tehniĉko – tehnološkom pogledu, telekomunikacioni sistem se posmatra kroz
stukturu (TM) i saobraćajne procese A=A(s,t) što se dogaĊaju u telekomunikacionoj
mreţi.
Svrha telekomunikacijske mreţe je osigurati efektivno obavljanje
telekomunikacijskog saobraćaja koji generišu korisnici (pretplatnici) prikljuĉeni na
završne taĉke mreţe.
20. PRISTUPNO KORISNIČKA MREŽA?
U općem modelu telekomunikacijske mreţe naznaĉena je pristupna (pretplatniĉka)
mreţa kao posebna mreţa ( MPM TM ) i saobraćajno podruĉje sa specifiĉnim
strukturnim
znaĉajkama. Konkretno ustrojstvo i naĉin tehniĉke izvedbe pristupne mreţe
predeterminirani su vrstom telekomunikacijske mreţe i usvojenim (strategijskim)
rješenjima komutacije i transmisije.
21. DOS NAPADI?
DoS napad ili napad s uskraćivanjem usluge je pokušaj stvaranja resursa raĉunara
5
nedostupnim ili nekoristivim za legalne korisnike. To je tip sigurnosnog propusta
raĉunarskih sistema koji nuţno ne rezultira kraĊom informacija ili bilo kojim drugim
materijalnim gubitkom.
Denial of Service (DoS) je vrsta napada na raĉunarske resurse kojom se ti resursi
mogu uĉiniti nedostupnima. DoS napadima podloţni su razliĉiti operativni sistemi,
mreţna oprema i usluge.

22. VRSTE DOS NAPADA?


DoS napadi mogu se podijeliti na softverska iskorištavanja i poplavljivanja (engl.
flooding). Napadi poplavljivanjem se zasnivaju na jednom jednostavnom pravilu:
onaj koji upravlja najvećim bandwidthom pobjeĊuje. Napadi poplavljivanjem mogu
se podijeliti na napade s jednog izvora, napade s više izvora ili napade s refleksijom.
U napadima s jednim izvorom postoji jedan napadaĉ koji poplavljuje ţrtvu, dok u
napadima s više izvora postoji više napadaĉa. U oba sluĉaja mogu se koristiti dodatni
zombie raĉunara. Zombie je raĉunar koje je zaraţen pomoću iskorištavanja neke
ranjivosti.Napadi s refleksijom su specijalni sluĉajevi napada s više izvora. Koriste se
za skrivanje identiteta pravog napadaĉa ili za pojaĉavanje napada.
23. SYN FLOOD?
SYN flood ili SYN poplavljivanje je metoda DoS napada u kojoj napadaĉ iskorištava
malu veliĉinu meĊuspremnika tijekom rukovanja u tri koraka (engl. three way
handshake). Ova metoda spreĉava posluţitelja da prihvati ulazne TCP veze.Ova
metoda napada je poznata već duţe vrijeme i nije primjenjiva na moderne mreţe.
Napad je iskoristiv samo ako posluţitelj zauzme sve resurse nakon što primi SYN
poruku, ali prije nego što je primio ACK poruku.
24. SQL UBACIVANJE?
SQL ubacivanje je ranjivost sistema koja se dogaĊa kada aplikacija ne filtrira
korisniĉke podatke na dobar naĉin, prije nego ih pošalje sistemu za upravljanje
bazama podataka (engl.Data Base Management System). Korisnik ubacuje zloćudan
unos u aplikaciju koja koristiSQL naredbe. Ako aplikacija korisnikov unos ne filtrira
na dobar naĉin, SQL naredba šalje se sistemu za upravljanje bazama podataka i
izvodi.
25. OBJASNITI POSTUPAK SPRJEČAVANJA DOS NAPADA?
Nakon što se napad već dogodio, male su šanse da se brzo zaustavi. Na sreću postoji
nekoliko koraka koji mogu pomoći u ublaţavanju posljedica napada. Ako je napad bio
usmjeren na samo jedan raĉunar, najbolje je promijeniti IP adresu tog raĉunara.
Ako je napad nesofisticiran, moţe postojati specifiĉan saobraćaj.Ispitivanje uhvaćenih
paketa moţe otkriti neki podatak na kojem se mogu zasnivati ili ACL (engl. Access
Control List ) preusmjerivaĉa(engl. router) ili pravila vatrozida (engl. firewall). Velika
koliĉina podataka moţe dolaziti od specifiĉnog davaoca Internet usluga ili
corepreusmjerivaĉa. U tom sluĉaju moţe se privremeno blokirati sav saobraćaj koji
dolazi sa tih izvora. Naţalost blokirati će se i legalan saobraćaj, ali to je neizbjeţna
ţrtva.
26. WHID?
WHID (Web Hacking Incidents Database) je javna baza podataka koju odrţava
organizacija WASC, a sadrţi podatke o poznatim napadima na Web aplikacije. Prema
podacima od2002. do 2005. godine, broj incidenata vezanih za Web aplikacije je
u stalnom porastu.Ako se u obzir uzme podatak da je prvih pet mjeseci 2006. godine
zabiljeţeno 34 incidenta, moţe se oĉekivati kako će se isti trend nastaviti i dalje.
Najzastupljenija klasa meĊu klasificiranim incidentima je Cross-site Scripting s 44
6
incidenta. Slijede predviĊanje sjednice/akreditacije, nedovoljna autorizacija i SQL
umetanje s po15 incidenata.
27. PODJELA NAPADA NA WEB APLIKACIJE PREMA WASC
ORGANIZACIJI?
Prema organizaciji WASC (Web Application Security Consortium) postoje sljedeće
klase napada na Web aplikacije: 1. Autentifikacija,1.1. Gruba sila,1.2. Neuĉinkovita
autentifikacija,1.3. Slaba validacija prilikom obnavljanja lozinki,2. Autorizacija,2.1.
PredviĊanje sjednice/akreditacije,2.2. Neuĉinkovita autorizacija,2.3. Neuĉinkoviti
istek sjednice,2.4. Fiksacija sjednice,3. Napadi na klijentskoj strani,3.1. Laţiranje
sadrţaja,3.2. Cross-site Scripting,4. Izvršavanje naredbi,4.1. Preljev meĊuspremnika
4.2. Napad formatiranjem niza znakova,4.3. LDAP umetanje,4.4. Izvršavanje naredbi
operativnog sustava,4.5. SQL umetanje,4.6. SSI umetanje,4.7. XPath umetanje,5.
Razotkrivanje informacija,5.1. Indeksiranje direktorija,5.2. Curenje informacija,5.3.
Šetnja po direktorijima,5.4. Predvidljiva lokacija resursa,6. Logiĉki napadi,6.1.
Zlouporaba funkcionalnosti,6.2. Uskraćivanje usluge,6.3. Neuĉinkovita anti-
automatizacija,6.4. Neuĉinkovita validacija procesa
28. NABROJATI REALIZOVANJE PRIJETNJE NORMALNOJ
KOMUNIKACIJI PREMA STALLNINGS-U?
1. prekidanjem - resursi sistema su uništeni ili nedostupni korisnicima
2. presretanjem – neovlašteno lice pristupa resursima sistema
3. izmjenama – neovlašteno lice ne samo da pristupa resursima sistema već ih i
mijenja, 4. fabrikacijom – neovlašteno lice unosi falsifikovane objekte u sistem.
29. PODJELA NAPADAČA?
Napadaĉi se mogu podijeliti u nekoliko kategorija:
 hakeri – upadaju u informacioni sistem prvenstveno radi izazova  špijuni – upadaju
u informacioni sistem radi informacija kojima se moţe ostvariti politiĉka dobit 
teroristi – upadaju u informacioni sistem radi izazivanja straha koji im donosi
politiĉku dobit  korporacijski napadaĉi – osoblje jedne organizacije upada u
informacioni sistem druge organizacije radi financijske dobiti  profesionalni
kriminalci – upadaju u informacione sisteme radi liĉnog dobitka  vandali – upadaju u
informacione sisteme radi nanošenja materijalne štete.  unutrašnji zlonamjernici –
zaposleni u organizacijama koji na razliĉite naĉine u vlastitoj organizaciji
zloupotrebljavaju informacije na kojima radi informacioni sistem.
30. PODJELA NAPADA PREMA „TIPU NAPADA“?
Napadi se prema tipu napada mogu podijeliti na:
 uskraćivanje usluga - DoS  ispitivanje  kompromitovanje  virusi,crvi i trojanski
konji
DoS napadi pokušavaju da „obore" mreţu, raĉunar, ili proces, ili da na drugi naĉin
onemoguće korištenje resursa ili servisa ovlaštenom korisniku. Postoje dva tipa DoS
napada:
 napadi na operativni sistem  mreţni napadi.
31. NAPADI PREMA NIVOU AUTOMATIZIRANOSTI?
Prema nivou automatiziranosti napadi se mogu podijeliti na:
 automatizirane napade koji koriste automatske alate sposobne da rade ispitivanje i
skeniranje velikog dijela Interneta za kratko vrijeme. Ovo su najĉešći metodi napada
u raĉunarskim sistemima danas  poluatomatizirani napadi koriste automatizirane
skripte za skeniranje i kompromituju umreţene raĉunare  ruĉni napadi ukljuĉuju
ruĉno skeniranje raĉunara i obiĉno zahtijevaju dosta znanja i rada
32. NABROJATI I OBJASNITI TEHNIKE DETEKCIJE ZLOUPOTREBE?
Tehnike detekcije zloupotrebe se mogu svrstati u slijedeće kategorije:
7
 ekspertni sistemi (sadrţi skup pravila koja opisuju napade; praćeni dogaĊaji se
zatim prevode u ĉinjenice koje nose semantiĉko znaĉenje u ekspertnim sistemima, i
mašina za zakljuĉivanje donosi zakljuĉke koristeći ova pravila i ĉinjenice)
 tehnike na bazi potpisa (napade otkrivaju poreĊenjem praćenog dogaĊaja sa
potpisima bazi poznatih napada; nisu u stanju prepoznati nove napade, ukoliko baza
znanja nije aţurna; baza potpisa se mora kontinurano aţurirati)  tehnike na bazi
pravila (koriste skup „if-then“ pravila kojim se opisuju napadi; dogaĊaji se obiĉno
prate i zatim prevode u ĉinjenice i pravila koja su kasnije korištena od strane mašine
za zakljuĉivanje za donošenje zakljuĉaka)  tehnike na bazi analize prelaza stanja
(zahtijevaju kreiranje mašine sa konaĉnim stanjem, kod koje stanja odgovoraju
razliĉitim IDS stanjima; prelazi karakteriziraju odreĊene dogaĊaje koji uzrokuju da
se stanja IDS-ova mijenjaju).
33. NABROJATI I OBJASNITI TEHNIKE DETEKCIJE NEPRAVILNOSTI?
Tehnike detekcije nepravilnosti se mogu svrstati u slijedeće kategorije:
 tehnike rudarenja podataka (svaka instanca u skupu podataka je oznaĉena kao
normalna ili napad. Algoritam uĉenja se trenira na oznaĉenim podacima; ove tehnike
su u stanju automatski ponovo istrenirati modele detekcije upada na razliĉitim
ulaznim podacima koji ukljuĉuju nove tipove podataka sve dotle dok su upadi
oznaĉeni taĉno; MADAM ID je bio jedan od prvih projekata koji je primjenio tehnike
rudarenja podataka na problem detekcije upada)  statistiĉke tehnike(statistiĉke
tehnike prate korisniĉko ili sistemsko ponašanje mjerenjem odreĊenih varijabli u toku
vremena (vrijeme prijave, vrijeme odjave kod svake sesije))  tehnike na bazi
udaljenosti (ove tehnike pokušavaju da prevaziĊu ograniĉenje statistiĉkih tehnika
koje postoji kod detekcije vanjskih slojeva u višedimenzionalnom prostoru
izraĉunavanjem udaljenosti izmeĊu taĉaka u prostoru; razliĉiti algoritmi koji se
koriste kod ovih tehnika imaju kao zajedniĉku karakteristiku izraĉunavanje
udaljenosti izmeĊu taĉaka koristeći atribute podataka)  tehnike na bazi pravila
(koriste se da bi se opisalo normalno ponašanje korisnika, mreţe ili sistema
korištenjem skupa pravila)  tehnike na bazi profila (profili normalnog ponašanja se
izraĊuju za razliĉite tipove mreţnog saobraćaja, korisnika, programa itd., i odstupanja
od ovog normalnog profila se smatraju upadom)  tehnike na bazi modela (koriste
razliĉite tipove modela da opišu normalno ponašanje posmatranog sistema; upadom
se smatra svako odstupanje od modela kojim je predstavljeno normalno ponašanje).
34. PRELIJEVANJE MEĐUSPREŽNIKA?
Napadaĉi koriste preljev meĊuspreţnika kako bi poremetili izvršni stog Web
aplikacije. Sljanjem paţljivo sloţenog ulaza, napadaĉ moţe prouzrokovati da Web
aplikacija izvrši proizvoljni kod, što kao rezultat moţe imati potpuno preuzimanje
kontrole na raĉunarom. Preljevi 29 meĊuspreţnika pronaĊeni u široko korištenim
posluţiteljskim programima ĉesto postanu javno poznati i mogu predstavljati znaĉajan
rizik korisnicima tih programa. Kad se Web aplikacijama, koje imaju preljev
meĊuspreţnika pošalje veliki ulazni podatak, mmoţe se dogoditi da aplikacija i
pripadajuća baza podatak prestaneispravno raditi. Veliki ulazni podaci mogu
uzrokovati ispisibanje detaljne poruke o progrešci, moja moţe dovesti do uspješnog
napada na sistem.
35. VRSTE NAJČEŠĆIH PRELIJEVANJA?
Preljev stoga – preljevi stoga su najĉešći oblik preljeva meĊuspreţnika. Postoje dva
meĊuspreţnika:  Izvorišni meĊuspreţnik koji sadrţi proizvoljni napadaĉki ulaz 
Odredišni meĊuspreţnik koji je premalen da primi navedeni ulaz
Drugi meĊuspreţnik treba biti na stogu, iznad povratne adrese funkcije. Neispravni
kod ne provjerava da li je prvi meĊuspreţnik prevelik za drugi meĊuspreţnik i kopira
8
napadaĉke podatke u drugi meĊuspreţnik. Pritom prebriše podatke i povratnu adresu
funkcije na stogu. Prilikom povratka iz funkcije, procesor dohvaća promijenjenu
povratnuadresu koja pokazuje na napadaĉki kod. Umjesto da se aplikacija vrati u
pozivnu funkciju, izvodi se napadaĉki kod. Preljev gomile – gomila je podruĉjem
memorije locirano od strane aplikacije tokom izvršavanja, a sluţi za spremanje
lokalno deklarisanih varijabli. Mogućnost preljeva gomile jednake su onima preljeva
stoga, s razlikom što se preljev stoga uĉinkovito moţe sprijeĉiti upotrebom procesora
podesivog da ne izvršava stog. MeĊutim, takva zaštita nije uvijek uĉinkovita protiv
preljeva gomile.
36. SPECIJALNI OBLICI PRELIJEVANJA MEĐUSPREŽNIKA?
• Formatiranje stringa – visoko specijalizirani oblik prepunjenja meĊuspreţnika kojim
se mogu izvesti iste vrste napada, ukljuĉujući potpuno preuzimanje sistema.
• Unicodepreljev – nešto teţi za iskorištavanje od ostalih oblika preljeva
meĊuspreţnika. Ovaj propust koristi izrazito štetni trojanski konj imena Code Red.
• Cijelobrojevni preljev – ova vrsta preljeva se dogaĊa kod operacija nad cijelim
brojevima fiksne duţine.
37. NA KOJI NAČIN SE MOŽE ZAŠTITITI PRELIJEVANJE
MEĐUSPREŽNIKA?
Za zaštitu preljeva meĊuspreţnika mogu se poduzeti sljedeće radnje:
- Upotreba sistema koji omogućava iskljuĉivanje izvršavanja na stogu - Izjegavanje
upotrebe programskih jezika s nesigurnim rukovanjem memorije (C i C++) -
Validacija korisniĉkih ulaza, kako bi se osiguralo da nisu preveliki i da ne sadrţe
nedozvoljene znakove - Ukoliko se koriste sistemi napisati u jezicima C ili C++,
osigurati da je nan jih primijenjeno pravilo namanje ovlasti, te da su primijenjene
najnovije zakrpe.
38. FIREWALL?
Firewall je software koji se instalira na liĉni raĉunar ili na raĉunar koji sluţi kao
server u malim mreţama ako se koristi djeljena internetska konekcija. Njegov zadatak
je kontrola komunikacije raĉunara koji direktno izlazi na mreţu, a to znaći da vodi
raĉuna o: 1. Koji programi izlaze sa raĉunara 2. Kuda oni idu, odnosno sa kojim
serverima i preko kojih protokola i portova stupaju u kontakt 3. Konroliše sta ulazi na
raĉunar.Firewall takoĊe moţe sprijeĉiti hakere ili zlonamjerne softvere (poput
“worms“ crvića) da pristupe vašem kompjuteru preko mreţe ili interneta. Firewall
takoĊe moţe i sprijeĉiti vaš kompjuter da šalje zlonamjerne softvere drugim
kopjuterima.
39. PRINCIP RADA FIREWALL-A? (NACRTATI SLIKU)
40. TEORIJA VJEROVATNOĆE?
Teorija vjerovatnoće je matematiĉka disciplina koja se bavi zakonitostima u sluĉajnim
pojavama, odnosno to je disciplina zasnovana na modelima koji odraţavaju pitanja i
pojave iz stvarnog svijeta, na osnovu odreĊivanja zakonitosti i predviĊanja pojava.
Teorija vjerovatnoće ima primjenu u širokom podruĉju savremenih djelatnosti meĊu
kojima su i telekomunikacije.

41. TEORIJA SAOBRAĆAJA?


Teorijasaobraćaja u literaturi se definiše kao primjenateorije vjerovatnoće na rješavaja
problema planiranja, procjene performansi, i održavanja telekomunikacionih
sistema.Svakom dogaĊaju nekog eksperimenta pokušavamo odrediti numeriĉku
vrijednost koja predstavlja vjerovatnoću njegovog ispunjenja. Klasiĉnu definiciju
vjerovatnoće nazivamo još iLaplaceova definicija.
9
42. SIGURNOSNE PRETNJE U GSM/GPRS/UMTS MREŽAMA?
43. SIGURNOSNI PROBLEMI SA SMS-OM?

10

You might also like