You are on page 1of 111

VELEUČILIŠTE U SPLITU

Ivan Klasić
Vladimir Slačanac
Julije Ožegović

SIGURNOST RAČUNALA I PODATAKA


RADNI MATERIJAL 2002/2003

Split, prosinac 2002.


Napomena uz verziju 030105:
Radni materijal koji slijedi predstavlja prvu verziju skripta za kolegij Sigurnost računala i podataka.
Ova verzija je nepotpuna, neki dijelovi su nelogično smješteni, a dio izloženog gradiva treba preraditi.
Nadamo se poboljšanjima u skorašnjoj budućnosti .....

2 Sigurnost računala i podataka


SADRŽAJ:

1. UVOD...............................................................................................................................................................7
1.1 DEFINICIJA INFORMACIJSKOG SUSTAVA I NJEGOV ŽIVOTNI CIKLUS..........................................................7
1.2 RAZVOJ INTERNETA I NJEGOVA PRIMJENA............................................................................................ 9
1.3 SIGURNOST INFORMACIJSKOG SUSTAVA I CILJEVI ZAŠTITE.....................................................................10
2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM.................................15
2.1 SIGURNOST U POSTUPKU RAZVOJA INFORMACIJSKOG SUSTAVA................................................................15
2.2 SIGURNOST PODATAKA.............................................................................................................................15
2.2.1 Definiranje, formiranje i pohrana podataka.................................................................................15
2.2.2 Zaštita podataka.............................................................................................................................16
2.2.3 Administriranje podataka...............................................................................................................18
2.3 FIZIČKA ZAŠTITA INFORMACIJSKOG SUSTAVA............................................................................................18
2.4 ORGANIZACIJA SIGURNOSTI.....................................................................................................................22
2.5 KONTROLA NA RAZINI POSLOVODSTVA....................................................................................................23
3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM...................................24
3.1 KONTROLA PRISTUPA INFORMACIJSKOM SUSTAVU....................................................................................24
3.1.1 Mehanizam kontrole pristupa.........................................................................................................24
3.1.2 Osobni identifikacijski brojevi (PIN).............................................................................................25
3.1.3 Digitalni potpis...............................................................................................................................27
3.1.4 Sigurnost i kartično poslovanje......................................................................................................27
3.1.5 Zaštita šifriranjem..........................................................................................................................28
3.2 KONTROLA ULAZNIH PODATAKA..............................................................................................................28
3.3 KOMUNIKACIJSKE KONTROLE...................................................................................................................30
3.4 KONTROLE OBRADE PODATAKA................................................................................................................32
3.5 KONTROLE BAZE PODATAKA....................................................................................................................32
3.6 KONTROLE IZLAZNIH PODATAKA..............................................................................................................32
4. PRAVNI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA..............................................................34

5. PLANIRANJE ZAŠTITE INFORMACIJSKIH SUSTAVA.....................................................................37


5.1 UPRAVLJANJE ZAŠTITOM INFORMACIJSKOG SUSTAVA................................................................................37
5.2 PLAN REKONSTRUKCIJE ISA.....................................................................................................................38
5.3 ISO/IEC 17799: 2000 - STANDARD ZA SIGURNOST INFORMACIJA........................................................40
6. OSNOVE SIGURNOSTI MREŽA I RAČUNALA...................................................................................42
6.1 UVOD............................................................................................................................................. 42
6.2 DOBRA PRAKSA........................................................................................................................... 42
6.2.1 Lozinka............................................................................................................................................42
6.2.2 Faktori sigurnosti mreže.................................................................................................................43
6.2.3 Svaki korisnik mora biti jedinstven................................................................................................43
6.2.4 Cijena sigurnosti mreže..................................................................................................................43
6.2.5 Natuknice i preporuke za sigurnost...............................................................................................44
6.2.6 Varijante pristupa organiziranja sigurnosti...................................................................................44
7. ERGONOMIJA.............................................................................................................................................45
7.1 UVOD............................................................................................................................................. 45
7.2 TIPKOVNICA................................................................................................................................. 46
7.2.1 Smetnje koje izaziva rad s tipkovnicom.........................................................................................47
7.2.2 Karakteristike ergonomski oblikovane tipkovnice.........................................................................47
7.2.3 Oblik tipkovnice, te raspored blokova...........................................................................................47
7.3 PISAČI............................................................................................................................................ 47
7.4 ZASLONI........................................................................................................................................ 48
7.4.1 Zračenje zaslona.............................................................................................................................48
7.4.2 Zaštita od suvišnog zračenja..........................................................................................................48
7.4.3 Vidljivost na zaslonu.......................................................................................................................49
7.4.4 Udaljenost od zaslona i ostali ergonomski aspekti monitora........................................................49

SADRŽAJ 3
7.5 PROSTOR ZA RAD I RADNA OKOLINA......................................................................................49
7.5.1 Prostor za rad.................................................................................................................................49
7.5.2 Buka i šum.......................................................................................................................................50
7.5.3 Boje.................................................................................................................................................50
7.5.4 Radni stol........................................................................................................................................50
7.5.5 Stolac..............................................................................................................................................50
7.5.6 Rasvjeta, osvjetljenje......................................................................................................................50
7.5.7 Mikroklimatski uvjeti......................................................................................................................51
7.6 ZAKLJUČAK.................................................................................................................................. 51
8. OSNOVNE TEHNOLOGIJE MREŽNE SIGURNOSTI.........................................................................53
8.1 SIGURNOST PODATAKA NA IZVORNOM RAČUNALU.............................................................53
8.1.1 Redundantni sustavi zapisa (RAID)...............................................................................................53
8.1.2 Rezervne kopije podataka (backup)...............................................................................................54
8.1.3 Rezervno napajanje (UPS, Uninterruptible Power Supply)..........................................................55
8.2 ŠIFRIRANJE I PROVJERA SADRŽAJA DOKUMENATA..............................................................56
8.2.1 Osnovni pojmovi šifriranja.............................................................................................................56
8.2.2 Osnovni algoritmi šifriranja...........................................................................................................57
8.2.3 Funkcije raspršivanja (hashing).....................................................................................................58
8.2.4 Potpisivanje i integritet podataka..................................................................................................59
8.3 ARHITEKTURA SIGURNIH VEZA I UPRAVLJANJE KLJUČEVIMA...........................................60
8.3.1 Arhitektura sigurnosti Interneta.....................................................................................................60
8.3.2 Upravljanje ključevima..................................................................................................................60
8.4 MREŽNI FILTRI (ENG. FIREWALL)........................................................................................................61
8.4.1 Vrste mrežnih filtara.......................................................................................................................62
8.4.2 Prevođenje mrežnih adresa (NAT)..................................................................................................62
8.5 VIRTUALNE PRIVATNE MREŽE (VPN).......................................................................................62
9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI.................................................................................64
9.1 PRISLUŠKIVANJE PAKETA (ENG. PACKET SNIFFING)........................................................................64
9.1.1 Praćenje prometa na neprospojenim mrežama..............................................................................65
9.1.2 Praćenje prometa na prospojenim mrežama..................................................................................65
9.2 KRIVOTVORENJE ADRESA (ENG. IP SPOOFING)...............................................................................66
9.3 USKRAĆIVANJE RESURSA (ENG. DENIAL OF SERVICE, DOS)...........................................................67
9.3.1 SYN napad.......................................................................................................................................67
9.3.2 Ping napad......................................................................................................................................68
9.3.3 Obrana od DoS napada..................................................................................................................69
9.4 KORISNIČKI RAČUNI BEZ LOZINKE ILI SA SLABOM LOZINKOM........................................69
9.5 NAPAD IZNUTRA.......................................................................................................................... 71
9.6 NAPADI NA KORISNIČKOJ RAZINI............................................................................................ 71
9.6.1 Ranjivi CGI programi.....................................................................................................................71
9.6.2 Unicode Ranjivost ( Web Server Folder Traversal )......................................................................73
9.6.3 ISAPI ekstenzije prelijevanja međumemorije (eng. Extension Buffer Overflows)........................74
9.6.4 IIS RDS exploit ( Microsoft Remote Data Service ).......................................................................75
9.6.5 NETBIOS –nezaštićeni Windows dijeljeni mrežni resursi..............................................................76
9.6.6 “Curenje“ informacija preko“null session“..................................................................................77
9.6.7 Slaba hash funkcija u SAM-u (LM hash).......................................................................................78
9.7 PREGLEDAVANJE PRIKLJUČAKA (ENG. NETWORK RECONNAISSANCE)..........................................80
9.8 NAPADI NA POVJERLJIVE SUSTAVE (ENG. TRUST EXPLOITATION).................................................80
9.9 PREUSMJERAVANJE PRIKLJUČAKA (ENG. PORT REDIRECTION).....................................................80
9.10 NEAUTORIZIRANI PRISTUP (ENG. UNAUTHORIZED ACCESS)...........................................................81
9.11 VIRUSI I TROJANSKI KONJI (ENG. VIRUS AND TROJAN HORSE APPLICATIONS)...............................81
10. ARHITEKTURA MREŽNE SIGURNOSTI..........................................................................................82
10.1 MODULARNI PRISTUP MREŽNOJ SIGURNOSTI........................................................................82
10.1.1 Usmjernik kao cilj napada.............................................................................................................82
10.1.2 Prospojnik kao cilj napada.............................................................................................................82
10.1.3 Poslužitelji kao mete napada..........................................................................................................83
10.1.4 Mreže kao mete napada..................................................................................................................84
10.1.5 Računalni programi kao mete napada...........................................................................................84
10.1.6 Sigurnosno upravljanje i izvješćivanje..........................................................................................84
10.2 DIZAJN SIGURNOSTI MALIH MREŽA........................................................................................85
10.2.1 Internet modul male mreže.............................................................................................................85
10.2.2 Unutrašnji modul male mreže.........................................................................................................87

4 Sigurnost računala i podataka


10.3 DIZAJN SIGURNOSTI SREDNJE VELIKIH MREŽA....................................................................88
10.3.1 Internet modul srednje mreže.........................................................................................................90
10.3.2 Unutrašnji modul srednje mreže.....................................................................................................92
10.3.3 WAN modul srednje mreže..............................................................................................................92
10.3.4 Dizajn sigurnosti vanjskih korisnika..............................................................................................92
11. LITERATURA...........................................................................................................................................96

12. ISPITNA PITANJA...................................................................................................................................97

13. DODATAK: UPUTE ZA LABORATORIJSKE VJEŽBE....................................................................98

SADRŽAJ 5
6 Sigurnost računala i podataka
1. UVOD
Iako se sve veći broj ljudi redovno služi računalom, samo mali broj njih razmišlja o potencijalnim
štetama koje mogu nastati zloupotrebom informatičke tehnologije, te u tom smislu i o preventivnim
aktivnostima.
To se prvenstveno odnosi na zaštitu podataka i informacija koje se pohranjene na računalima, zatim
na zaštitu od neovlaštenog pristupa resursima putem Interneta ili drugih komunikacijskih mreža, kao i
njihove moguće zloporabe i sl.
Primjeri takvih događanja u praksi su brojni i o nekima od njih često izvještava dnevni tisak,
Nažalost, veliki broj takvih i sličnih slučajeva nije evidentiran, a ponekad čak niti ustanovljen.
Cilj ovog kolegija je upoznati studente sa svim potencijalnim rizicima i prijetnjama koje mogu
ugroziti bilo koji element informacijskog sustava, te kako planirati i provoditi potrebne aktivnosti na
njegovoj zaštiti.
Naravno, područje je vrlo široko te će se neke aktivnosti na kolegiju samo djelomično obraditi ili
dotaknuti, a studenti će biti usmjereni k daljnjem proučavanju pojedinih segmenata te aktualne
problematike.

1.1 Definicija informacijskog sustava i njegov životni ciklus


Poslovni sustav je organizacijski sustav kojeg opisuje skup informacija o prošlosti i sadašnjosti i
poslovnih procesa koji ih obrađuju.
Informacijski sustav je dio svakog poslovnog sustava čija je funkcija neprekidna opskrba svih
razina upravljanja, odlučivanja i svakodnevnog poslovanja potrebnim informacijama.
Zadaci informacijskog sustava su prikupljanje, razvrstavanje, obrada, čuvanje, oblikovanje i
raspoređivanje informacija svim radnim razinama poslovnog sustava.
Prvenstveni cilj zaštite IS-a je osiguravanje sigurnog, pouzdanog i točnog izvršavanja navedenih
zadataka.
Tipovi IS-a imaju različit značaj za poslovni sustav:
 Operativni - o kojem ovisi uspjeh tekućeg poslovanja
 Potporni - koristan, ali nije kritičan za poslovni uspjeh
 Strateški - kritičan za poslovnu strategiju u budućnosti
 Izgledni - koji bi mogao utjecati na uspjeh budućeg poslovanja
pa razine i načini zaštite pojedinog IS-a ovise o njegovom značaju za poslovni uspjeh. Kvalitetan
informacijski sustav mora zadovoljiti sljedeća osnovna načela:
 informacijski sustav je model poslovne tehnologije organizacijskog sustava
 podaci su resurs poslovnog sustava
 temelj razmatranja prilikom određivanja podsustava su poslovni procesi kao nepromjenjivi dio
određene poslovne tehnologije
 informacijski sustav izgrađuje se integracijom podsustava na osnovi zajedničkih podataka
(modularnost)
 informacije za upravljanje i odlučivanje izvode se na temelju zbivanja na razini izvođenja
Zaštita IS-a je temeljna pretpostavka njegovog trajnog kvalitetnog funkcioniranja. Nema kvalitetnog
IS-a bez njegove dobre zaštite. Pri tome svi elementi IS-a moraju biti adekvatno zaštićeni i sigurni.

1. UVOD 7
Osnovni elementi računalom podržanog IS-a su:
 materijalno tehničke komponente (Hardware)
 nematerijalne (programske) komponente IS-a (Software)
 ljudski resursi (Lifeware)
 sredstva i veze za prijenos podataka i komunikaciju (Netware)
 podaci koje je potrebno pohranjivati i obrađivati (DataWare)
 organizacijske mjere, metode i propisi (Orgware)
Životni ciklus je tijek razvoja, izgradnje i korištenja IS-a. Životni ciklus IS-a jasno je vremenski
ograničen. Odvija se kroz:
 strategijsko planiranje odnosno utvrđivanje strategije poslovanja;
 analizu strukture realnog poslovnog sustava, njegovih procesa i podataka;
 oblikovanje informacijskog sustava koje sadrži:
 logičko modeliranje podataka i procesa informacijskog sustava,
 fizičko modeliranje baze podataka, procedura i programa;
 izvedbe programske podrške, komunikacija i korisničkog sučelja;
 izrade korisničke dokumentacije;
 uvođenja informacijskog sustava u primjenu;
 održavanja i prilagođivanja informacijskog sustava.
Briga o zaštiti i sigurnosti IS-a mora početi sa njegovim planiranjem, ali za neke njegove elemente
traje i dugo nakon prestanka njegovog korištenja.
Orgware je skup zamisli, pravila i postupaka u skladu s kojima se informacijski sustav oblikuje,
razvija, djeluje i štiti.
Definicija: "Organizacija IS-a je način usklađivanja ljudi i informacijske tehnologije u djelatnoj
cjelini kojoj je cilj načinom, oblikom i vremenski primjereno zadovoljavanje informacijskih potreba ljudi
u poslovnom sustavu, radi ostvarivanja mogućnosti učinkovitog upravljanja tim sustavom."
Organizacija je podložna objektivnim čimbenicima i ograničenjima prostorne, vremenske,
ekonomske i tehnološke prirode.
Organizacijski ustroj može se prikazati različitim modelima:
 centralizirana organizacijska shema - upravljanje poslovnim sustavom je koncentrirano na
jednom mjestu
 decentralizirana organizacijska shema - poslovni subjekt posluje na više lokacija na kojima
obavlja sve poslove
 distribuirana organizacijska shema - poslovni subjekt posluje na više lokacija na kojima
obavlja sve ili samo neke poslove
Zaštita IS-a ovisi u vrlo velikoj mjeri o istim čimbenicima i ograničenjima kao i njegova
organizacija.

8 Sigurnost računala i podataka


1.2 Razvoj Interneta i njegova primjena
Internet je:
 "mreža nad mrežama" kojom nitko ne upravlja,
 "opće dobro čovječanstva" poput zraka, vode, biljnog pokrova, rudnog bogatstva itd. koje nije
ni u čijem vlasništvu,
 globalni gospodarski prostor kome može pristupiti svatko tko ima tehničke mogućnosti
Razvoj Interneta se je odvijao u fazama:
1. faza – mješovita vojno civilna mreža za razmjenu podataka
2. faza – širenje javnog dijela mreže i uvođenje elektroničke pošte
3. faza – uvođenje World Wide Web-a (WWW-a) i elektroničkog poslovanja
Osnovne funkcije Interneta su:
 prikupljanje, pohranjivanje i dohvat informacija, te razmjena podataka i programa sa svih
područja ljudskog djelovanja
 veliki prostor oglašavanja (konferencija) preko kojeg korisnici razmjenjuju iskustva
 elektronička pošta za razmjenu poruka i priključenih elektroničkih dokumenata
 neposredne interaktivne komunikacije između korisnika (govorne, video, telekonferencije)
 obavljanje poslovnih aktivnosti putem Interneta poput elektroničkog poslovanja, trgovine,
elektroničkog bankarstva i sl.
Elektroničko poslovanje je suvremeni oblik organizacije poslovanja kojim se podrazumijeva
intenzivnu primjenu informatičke i posebno Internet tehnologije. Ono uključuje komuniciranje poslovnih
partnera i izmjenu poslovne dokumentacije na daljinu, naručivanje i kupnju proizvoda i usluga putem
mreže, plaćanje digitalnim novcem, korištenje pametnih kartica, virtualno bankarstvo itd.
Upravo zbog svojih karakteristika Internet je izuzetno osjetljiv na ugrožavanje sigurnosti i
mogućih napada na svoje korisnike, odnosno njihova računala i podatke.
Intranet je privatna računalna mreža jednog poslovnog sustava koja koristi komunikacijske
standarde i protokole Interneta kako bi se zaposlenicima omogućila jednostavna komunikacija i
suradnja, te pristup informacijama tvrtke. S obzirom da se temelji na Web tehnologiji intranet često
nazivaju i korporativnim Web-om.
Razlika između Interneta i intraneta:
 Intranet je privatna mreža u vlasništvu neke organizacije, dok Internet nije u vlasništvu ni jedne
tvrtke ili osobe.
 Na Internet ima pravo pristupa svatko tko ima tehničke mogućnosti za to, dok na intranet imaju
pristup samo osobe koje su za to ovlaštene.
Intranet se obično štiti od neovlaštenog pristupa tzv. mrežnim filtrom (sigurnosnim zidom, engl.
firewall), posebno ako je povezan sa Internetom.
Osnovne funkcije intraneta su:
 elektronička pošta
 zajedničko korištenje datoteka i pisača
 upravljanje pristupom informacijama
 pretraživanje informacija
 upravljanje mrežom i prevođenje adresa

1. UVOD 9
Intranet povezuje upravljački i poslovni dio informacijskog sustava poduzeća. Ponekad je nemoguće
odjednom povezati cjelokupan sustav jer su neke od aplikacija nepovezane, nekompatibilne i slično. U
tom slučaju se uvođenje intraneta provodi u koracima, a aplikacije se razvijaju na Internet tehnologiji,
koja omogućava jedinstveni način pristupa podacima i njihovu opću dostupnost.
Ekstranet je oblik povezivanja računalnih mreža dvaju ili više poslovnih sustava koji čine određenu
poslovnu asocijaciju, a temelji se na otvorenim komunikacijskim standardima i protokolima Interneta.
Primjer korisnika ekstraneta su holding kompanije i korporacije koje se sastoje od više različitih,
uglavnom samostalnih poduzeća, koja usko surađuju. Tehnološki, ekstranet ostvaruje povezanost više
intraneta u jedinstveni mrežni sustav, te sigurni pristup udaljenih korisnika.
Zbog svojih tehničkih i tehnoloških karakteristika, te veza sa Internetom i sa ostalim poslovnim
dijelovima IS-a poduzeća, sigurnosti intraneta i ekstraneta nužno je posvetiti posebnu pozornost.

1.3 Sigurnost informacijskog sustava i ciljevi zaštite


Rizik korištenja informatičke i Internet tehnologije je u opasnosti, da njezina primjena dovede do
neželjenih posljedica (šteta) u organizacijskom sustavu i njegovoj okolini.
Do zloporabe uglavnom dolazi iz dva razloga:
 radi ostvarivanja neopravdanih ili protupravnih koristi od strane pojedinaca ili organiziranih
skupina
 radi nanošenja materijalne ili nematerijalne štete pojedincu, skupini ili zajednici
Udio direktnih šteta na medijima za elektroničku obradu podataka (podaci za Njemačku 1997.
godine) je:
Krađa / provala 35 %
Nemar 20 %
Električno oštećenje 16 %
Indirektni grom 12 %
Požar 7%
Voda 6%
Ostalo 4%
Najugroženiji su informacijski sustavi iz kojih se može pristupiti Internetu, jer je i sam Internet
izuzetno ugrožen. Istraživanje tvrtke Computer Security Institute o razini kriminala samo u San
Franciscu 2000. god. dalo je sljedeće rezultate:
 273 poslovna sustava su 2000. godine prijavila napad na svoje baze podataka, gdje izravna
šteta iznosi 589 940 $
 90 % poslovnih subjekata i vladinih institucija smatrale su da je broj napada i provala sustava
zaštite povećan tijekom posljednjih godinu dana, od čega
 u 70 % to su bili napadi virusa, krađe putem računala ili pokušaj napada na podatke
 u 74 % slučajeva prijavljen je i financijski gubitak kao posljedica prodora u računalni
sustav
 u 42 % slučajeva bilo je moguće kvantificirati financijski gubitak.
Ranijih godina najveći financijski gubici ostvareni su krađom informacija odnosno u 66 slučajeva
prijavljena je šteta od 708 000 $, a u 55 slučaja financijske prevare izvedene računalom prouzročile su
štetu od 996 000 $. Ukupni financijski gubici značajno su porasli, posebno vezano uz primjenu
Interneta, te i dalje rastu. Statistički pokazatelji pokazuju da su štete u prva tri kvartala 2002. godine
već veće od ukupnih za 2001. godinu.
Istraživanje o elektronskom poslovanju korištenjem Interneta u Evropi u 2000. godini pokazalo je da:
 93 % tvrtki ima web stranice
 43 % koristi neki oblik elektroničkog poslovanja

10 Sigurnost računala i podataka


 19 % ima problema s uočavanjem i otklanjanjem neovlaštenog pristupa
 u 32 % tvrtki nisu upoznati s ograničenjima u smislu neautoriziranog pristupa
 u 35 % slučajeva utvrđen je identitet napadača ali je procesuirano svega 2-5 incidenata
 u 19 % tvrtki prijavljeno je 10 ili više incidenata
 64 % tvrtki pretrpjelo je štete od napada na web stranice ili preko web stranica
 u 60 % prijava navedena je nemogućnost rada i korištenja poslužiteljem zbog posljedica napada
na informacijski sustav itd.
Analiza odnosa između otkrivenih i procijenjenih neotkrivenih napada pokazala je da se vjerojatno
više od 85 % krađa putem računala nikada ne otkrije. Štete koje nastaju samo na temelju otkrivenih
napada u bankama i osiguravajućim društvima procjenjuju se na stotine milijuna dolara. Poslovodstva
banaka takve krađe često zataje, prosuđujući da tako izbjegavaju rizik gubitka poslovnog ugleda.
Najčešći oblici zloporabe informacijske tehnologije u praksi su:
 zloporaba inače legalnih ovlasti korisnika opreme,
 napadi tzv. hakera
 računalni virusi
 ilegalni fizički pristup opremi i podacima
 djelomično ili potpuno onesposobljavanje opreme
 krađa opreme
 modifikacija opreme
 ugrožavanje privatnosti korisnika informacijskog sustava
 ometanje normalnog rada opreme
 neovlaštena uporaba opreme
 krađa programa, odnosno neovlašteno korištenje i distribucija računalnih programa i povreda
autorskih prava
 fizički napadi na osoblje informacijskog sustava
Iako se koriste različite podjele i različiti nazivi za moguće počinitelje zloporaba, najčešća je
podjela na:
 hakere (engl. hackers) odnosno osobe koje iz radoznalosti i neznanja (ponekad i nesvjesno)
upadaju u tuđe sustave bez namjere da nanesu štetu;
 krakere (engl. crackers) odnosno posebno opasne osobe s većim stupnjem tehničkih znanja koji
svjesno i namjerno provaljuju u tuđe informacijske sustave, najčešće iz koristoljublja;
 frikere (engl. phreaking = phone + breaking) odnosno osobe koje raspolažu sa tehničkim
znanjima kojima koriste razne telefonske sustave za neograničeno i besplatno korištenje njihovih
usluga.
U pravilu se hakerskim radnjama ne smatraju one kojima se onesposobljava fizička imovina
informacijskog sustava ili sredstva telekomunikacije (sabotaža), zatim radnje zaposlenika kojima se
informacijski sustavi koriste za vlastite potrebe ("krađa vremena" ili "krađa usluga"), kao ni one do
kojih je došlo slučajno, aktiviranjem nekog od programa za koji korisnik nije znao da može nanijeti
štetu.
Agenti FBI jedinice za borbu protiv kompjuterskog kriminala (Computer Crime Squad) razlikuju pet
grupa takvih napadača na informacijske sustave:
 Čiste hakere - osobe koje nastoje privući pažnju javnosti te stoga najčešće uz pomoć jeftinije
informatičke i telekomunikacijske opreme stvaraju probleme poslovnim informacijskim sustavima

1. UVOD 11
 Unutrašnje hakere - najopasnija grupa hakera motivirana koristoljubljem, koji su u pravilu
zaposlenici tvrtki ovlašteni za pristup sustavu i koje je stoga najteže otkriti
 Hakere kriminalce - koji koriste mogućnosti Interneta za ostvarenje svojih nezakonitih
aktivnosti , a to su uglavnom trgovina narkoticima, te ostali međunarodni kriminal
 Hakere industrijske špijune - koriste informacije iz sustava brojnih tvrtki koje nude na tržištu
 Hakere u funkciji stranih obavještajnih službi - posebno tehnički educirani stručnjaci koji su
sposobni korištenjem komunikacijskih mreža prodrijeti i u najstrože čuvane informacijske sustave od
interesa njihovih nalogodavaca
Rizik zloporabe nije moguće u potpunosti spriječiti, ali ga je moguće svesti na razumnu mjeru
poduzimanjem općih preventivnih mjera:
 štititi tajnost podataka pohranjenih na računalnim memorijskim medijima korištenjem šifriranja,
odnosno postupkom izmjene digitalne poruke iz tzv. otvorenog teksta u šifrat, tako da ga mogu
čitati samo ovlašteni korisnici;
 štititi tajnost podataka u njihovu prijenosu na daljinu uz primjenu šifriranja u:
 sigurnosnim sustavima s javnim ključem - zapravo dva međusobno povezana ključa, od
kojih je ključ za šifriranje javni, a ključ za dešifriranje poznat je samo primatelju poruke,
 sigurnosnim sustavima s tajnim ključem - oba ključa su tajna ili se koristi isti ključ,
primjenjuje se u privatnim i dobro izoliranim mrežama - vojska, SWIFT
 štititi tajnost šifarskih i identifikacijskih ključeva - posebno kod korištenja kartica za plaćanja;
 kontrolirati tipove ostvarivanih veza s ostalim subjektima na Internetu;
 štititi se od obasipanja neželjenim porukama - preusmjerivači pošte, alternativne mail adrese,
programi za filtriranje poruka;
 provjeravati ne postoji li u programima koji se obrađuju neka vrst "zloćudnog" koda (računalni
virus ili crv) - u pravilu se lijepi na računalni program ili poruku kako bi preuzeo kontrolu nad
računalom pri njegovom izvođenju;
 u tvrtkama razviti odgovarajuću sigurnosnu politiku i primorati sve djelatnike da se pridržavaju
njezinih odrednica;
Imovina informacijskog sustava navedena je na slici 1.1. U zaštitu imovine IS-a spadaju:
 kontrola nenamjernog i namjernog ugrožavanja fizičke imovine informacijskog sustava
(prirodnih nepogoda, požara i zlonamjernih aktivnosti) - računala, ostale opreme
 kontrola zlonamjernog ugrožavanja logičke imovine informacijskog sustava - diskova, medija,
podataka na računalu
 provođenje mjera zaštite pristupa sustavu kroz:
 aktivnosti identifikacije korisnika - identifikacija putem lozinke (engl. Password)
 aktivnosti provjere ovlaštenosti (autoriziranosti) korisnika - obavlja se programski, na
temelju unaprijed definiranih parametara za svakog korisnika

12 Sigurnost računala i podataka


Imovina informacijskog
sustava

Fizička Logička

Središnja
jedinica

Hardver (sklopovska
Podaci / informacije
oprema)
Periferne
jedinice

Aplikacijski
programi
Komunikacijske
Oprema IS-a jedinice
Programi

Sistemski
(sustavski)
programi

Dokumentacija

Zalihe materijala

Slika 1.1. - Imovina informacijskog sustava


Mogu se definirati tri osnovne razine organizacije sigurnosti i zaštite podataka:
I razina - uklanjaju se rizici fizičke naravi uvođenjem sljedećih postupaka:
 kontrola fizičkog pristupa opremi i prostorijama s računalima
 protupožarna, protupotresna, protupoplavna zaštita opreme i podataka
 osiguranje neprekinutog napajanja računala električnom energijom
 zaštita od prljavštine, prašine, elektrostatičkog naboja
 redovita izrada zaštitnih verzija podataka (engl. Backup)
II razina - uklanjanje rizika moguće zloporabe informacijskog sustava ili neovlaštenog pristupa
podacima, a temelji se na:
 fizičkoj i logičkoj identifikaciji korisnika (ključevi, kartice, lozinke)
 dodatnim provjerama ovlaštenja u pojedinim koracima obrade
III razina - usmjerena na osobito važne i vrijedne podatke i informacije u sustavu, na očuvanje
njihove tajnosti i sigurnosti, a temelji se na kriptografskim metodama.
Svi korisnici sustava moraju biti upoznati sa pravilima i postupcima zaštite informacijskog sustava, te
sve aktivnosti redovito provoditi.

1. UVOD 13
Deset skupina pitanja o zaštiti IS -a koja bi povremeno morao postaviti svaki rukovoditelj ili osoba
zadužena za zaštitu:
1. Jeste li zadovoljni načinom kako se u vašem poduzeću zapošljavaju djelatnici na zamjeni i
vanjski suradnici? Kako se provjerava njihova povjerljivost? Kako je organiziran nadzor? Koja
i kakva ovlaštenja im se dodjeljuje za pristup do povjerljivih informacija?
2. Znate li za pojavu da djelatnici koriste tuđe korisničke identifikacije i lozinke, unatoč zabrani?
Postoje li pravila o standardizaciji lozinki? Je li definiran minimalni i maksimalni period
korištenja lozinke? Može li se negdje pojaviti lozinka vidljiva na ekranu ili na papiru? Zahtjeva
li sustav promjenu lozinke nakon isteka definiranog perioda?
3. Analiziraju li se dnevnici sustava (bilješke o aktivnostima) i kako se to često radi? Da li taj
posao rade informatičari - tehničko osoblje ili poznavatelji poslovnih procesa i tehnologije rada?
4. U kojoj mjeri i kako često manageri krše pravila zaštite i imaju li za to prilike?
5. Dogovaraju li se s korisnicima postupci s izlaznim materijalima (listama, magnetskim
medijima)? Jesu li korisnici zadovoljni tim postupcima? Događa li se da izlazni mediji nestanu
ili se izgube?
6. Imate li puni nadzor nad korištenjem pomoćnih sistemskih programa i alata na vašem sustavu?
Daju li se za njihovo korištenje ovlaštenja i bilježi li se njihovo korištenje automatski u dnevnik
sustava?
7. Postoji li nadzor nad unošenjem i iznošenjem prijenosnih računala, disketa, CD-ova, te ostalih
medija? Postoji li nadzor nad korisnicima Interneta?
8. Postoji li plan postupanja u slučaju da morate evakuirati uredske prostorije ili čitavu zgradu
ako pri tomu gubite pristup informacijskom sustavu? Što ćete poduzeti? Ako postoji, kada je taj
plan posljednji put revidiran?
9. Postoje li pisana pravila za zaštitu integriteta, raspoloživosti i povjerljivosti informacija
pohranjenih u vašem informacijskom sustavu? Ako postoje, razumiju li ih svi vaši namještenici?
Deseto pitanje je pitanje isključivo za poslovodstvo društva:
10. Niste li svoj informacijski sustav, a time i Vaše poslovanje i uspjeh na tržištu, "predali"
informatičarima bez adekvatnog nadzora i zaštite?
Naravno da svaka firma treba proširiti predloženi skup pitanja i prilagoditi ga vlastitoj tehnološkoj i
informatičkoj razini, svojoj organizaciji te specifičnim potrebama.

14 Sigurnost računala i podataka


2. SIGURNOST NA RAZINI UPRAVLJANJA
INFORMACIJSKIM SUSTAVOM
2.1 Sigurnost u postupku razvoja informacijskog sustava
Opći je pristup da se analiza poslovnog sustava odnosno planiranje informacijskog sustava provodi
odozgo prema dolje (top-down), a izvedba informacijskog sustava “odozdo prema gore” (bottom-up).
Pristup odozgo prema dolje znači da se prvo izrađuje model najviše razine apstrakcije (konceptualni
model), zatim logički model, pa fizički i na kraju razvoj završava izradom i primjenom IS-a. U
suprotnom, polazi se od nižih razina apstrakcije prema višim.
U fazama planiranja IS-a mora se planirati i zaštita IS - a koja se implementira kroz faze izvedbe IS-
a. Očigledno je da se planiranje zaštite IS-a mora raditi paralelno s planiranjem IS-a. U fazi planiranja
IS-a:
 određuju se ciljevi zaštite informacijskog sustava;
 organizacija poslovanja utječe na organizaciju zaštite sustava pa se stoga zaštita mora planirati
u ovoj fazi razvoja;
 popisuju se poslovni procesi u poslovnom sustavu te određuju kritični odnosno oni koji mogu
biti zloupotrebljeni kao i oni koji služe za ponovnu rekonstrukciju i oporavak sustava;
 popisuju se klase podataka koje se koriste u poslovnom sustavu, pri čemu se određuje razina
potrebne zaštite i tajnosti za svaku od njih.
U fazi izvedbe IS-a:
 pri formiranju baze podataka odmah se ugrađuju kontrole koje sustav za upravljanje bazom
omogućava;
 izrađuju se aplikacije i procedure, poštujući pravila zaštite definirana u fazi planiranja;
 pri uvođenju nove organizacija poslovanja uvodi se i organizacija zaštite sustava;
 procjenjuju se učinci uvedene zaštite novog IS-a.

2.2 Sigurnost podataka


Podaci su osnovni resurs svakog poslovnog, a time i informacijskog sustava.
Podatak je skup prepoznatljivih znakova zapisan na određenom mediju, kao što je primjerice papir,
film, magnetski medij itd.
Elementarni podatak simbolički je prikaz jednog obilježja promatranog objekta (ime osobe, naziv
predmeta...).
Informacija ili obavijest činjenica je s određenim značenjem. Čuva se u obliku podatka.
Znanje je uređen skup informacija nekog područja.

2.2.1 Definiranje, formiranje i pohrana podataka


Zbog brzog pristupa podacima i lakšeg nalaženja željenog podatka, podaci se organizirano
pohranjuju na računalu.
Oblici pohranjivanja podataka na računalu (hijerarhijski prikaz razina):
 Baza podataka - je skup povezanih raznovrsnih podataka nekog informacijskog sustava
odnosno nekog područja primjene (primjerice proizvodi, kupci, dobavljači).
 Datoteka (tabela) - sastavni je dio baze podataka, a može biti i samostalno spremište podataka,
koji pripadaju istovrsnim objektima (primjerice, kupci)

2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM 15


 Slog (redak) odnosno zapis manji je objekt koji sadrži podatke jednog objekta.
 Polje je sastavni dio sloga. Svako polje sadrži podatke jednog atributa (obilježja) objekta
(primjerice ime kupca). Atribut kojim se jednoznačno može identificirati pojedini objekt zove se
ključni atribut ili ključ.
 Znak, oktet odnosno bajt (niz od 8 bitova). Jedan znak uvijek je zapisan određenom
kombinacijom bitova.
 Bit - jedna znamenka binarnog brojevnog sustava
U pravilu se u informacijskom sustavu štite podaci. Kontrole pristupa pojedinoj razini (bazi,
datoteci, slogu) nužno je precizno definirati i striktno provoditi. Razina kontrole pristupa bajtu i bitu se
ne koristi, ali se neki sofisticirani kontrolni programi koriste i razinom bita, da bi ustanovili određene
eventualne neovlaštene promjene u računalu.

2.2.2 Zaštita podataka


Zaštita podataka pohranjenih na magnetskom mediju računala mora se provoditi ovisno o
organizaciji podataka i odgovornosti djelatnika:
1. zaštita od neovlaštenog pristupa podacima i njihova kopiranja ili krađe, pri čemu napadač
može biti zaposlenik tvrtke ili haker koji pristupa putem Interneta. Stoga treba provoditi
sljedeće:
 računalo se ne smije iznositi iz tvrtke (primjerice na popravak u servis) bez da su obrisani
poslovni podaci sa diska računala (ako to nije moguće, treba npr. imati sa servisom
ugovorno definirane klauzule o čuvanju podataka kao poslovne tajne).
 prijenosni magnetski mediji (diskete, CD, DVD, trake itd.) ne smiju se prenositi bez
odgovarajuće zaštite podataka na njima (to se primjerice može provesti kriptiranjem).
 podaci koji se prenose komunikacijskim linijama također moraju biti zaštićeni od moguće
krađe i zloporabe, pri čemu se koriste različite metode za zaštitu od vlastitih zaposlenika te
za zaštitu od upada izvana:
Podaci na računalima koja imaju direktnu ili indirektnu vezu s Internetom posebno su ugroženi.
Zaštita intraneta i ekstraneta od upada hakera sa Interneta provodi se putem posebnih mrežnih
filtara ili sigurnosnih zidova (engl. firewall).
Načelo otvorenosti intraneta i ekstraneta narušava se samo u sferi zaštite od neovlaštenog
korištenja na sljedeće načine:
 mrežni filtar dopušta izlaz svim korisnicima intraneta na Internet, a sa Interneta dopušta
ulaz na intranet samo u vrlo ograničenim slučajevima ili ga uopće ne dopušta, slika 2.1.

Mrežni
INTERNET filtar
Intranet

Slika 2.1. - Zaštita intraneta mrežnim filtrom


 ekstranet je ostvaren VPN (Virtual Private Network) mrežnim filtrom koji omogućava
sigurnu vezu prema intranetu druge organizacije ili odjela, te prema sigurnim vanjskim
korisnicima, slika 2.2.

16 Sigurnost računala i podataka


INTERNET

IP tunel

VPN VPN
mrežni filtar mrežni filtar

Intranet Intranet

pojedinačni
korisnik

Ekstranet

Slika 2.2. - Primjena VPN mrežnih filtra u ostvarenju ekstraneta


Osnovni nedostatak ovog načina zaštite je u nesrazmjeru između prevelikih ograničenja vanjskih
korisnika sustava i prevelikih ovlaštenja internih korisnika sustava i informatičkog osoblja
(posebno zato što većina ozbiljnih prijetnji dolazi od strane počinitelja iz sustava).
2. zaštita od neovlaštene promjene sadržaja podataka, pri čemu takva promjena može biti
provedena:
 uporabom aplikacijskog programa (zbog nenamjerne greške programera ili zbog namjerno
izrađenog zloćudnog programskog koda),
 uporabom jezika baze podataka (standardni jezik za relacijske baze podataka je SQL
(Structured Query Language) i jednostavan je za korištenje) za direktno mijenjanje
sadržaja u bazi, te
 zbog nemarnosti zaposlenika koji nepažljivim korištenjem dopuštenih operacija nad
podacima u bazi podataka može namjerno ili nenamjerno izmijeniti sadržaj podataka.
3. zaštita od neovlaštenog pristupa arhivama podataka koje se nalaze na magnetskom ili
optičkom mediju, pri čemu se takva zaštita provodi posebnim postupcima:
 odlaganjem u vlastitoj arhivi, što je uglavnom nepouzdano
 odlaganjem u podzemnim bunkerima, zakopavanjem zapečaćenih kontejnera ili odlaganjem
u zatvorenim vatrootpornim ormarima u čuvanim prostorima, što nije potpuno pouzdano
 brisanjem informacija snažnim magnetskim poljem, primjenom uređaja za
razmagnetiziranje
4. zaštita od gubitka podataka u slučaju uništenja magnetskog medija, pri čemu se moraju
provoditi:
 izrada dnevnih, tjednih i mjesečnih i godišnjih sigurnosnih kopija podataka (engl. Backup);
 izrada i redovno ažuriranje jasnih procedura za rekonstrukciju i obnovu podataka iz
pohranjenih sigurnosnih kopija;
 redovno provjeravanje da li su sigurnosne kopije ispravne i da li procedure za
rekonstrukciju i obnovu podataka stvarno i ispravno rade.

2.2.3 Administriranje podataka


Pri razvoju projekta bilo kojeg informacijskog podsustava neophodna je suradnja administracije
podataka već u ranim fazama razvoja projekta. Uspostava neophodnih baza podataka je složen zadatak,
jer o tome ovisi i budući razvoj informacijskog sustava.

2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM 17


Administracija podataka je poslovna i sigurnosna, a ne isključivo tehnička funkcija. Administracija
podataka obuhvaća poslove:
 fizičkog oblikovanja baza podataka,
 podešavanja performansi i pomoći programerima
 logičkog modeliranja,
 razumijevanja potreba krajnjeg korisnika,
 “top-down” planiranja i
 pokušaja predviđanja koji će podaci trebati u budućnosti.
Svaki poslovni sustav ima goleme količine podataka pohranjene u svom IS-u. Jedan podatak može
biti korišten u više organizacijskih jedinica odnosno poslovnih područja kompanije, kao i u raznim
aplikacijama.
 Zato je podacima nužno standardizirati imena, prikaze (reprezentacije) i definicije.
 Posebna pažnja mora biti posvećena zaštiti podataka.
 Sve ove funkcije zahtijevaju centraliziranu kontrolu. Kao što je grupa specijalista odgovorna
za pojedina poslovna područja u kompaniji, tako i za organizaciju podataka mora postojati
grupa odgovornih specijalista.
 Pri tomu je važno strogo definirati informacijske standarde kojih se moraju svi pridržavati.
Odluka koje poslove centralizirati, a koje decentralizirati, utječe na organizaciju rada i daljnji razvoj
informacijskog sustava kao cjeline, ali svakako i na zaštitu informacijskog sustava, posebice
podataka.
Administracija dostupnosti dijelova baza podataka (autorizacija korištenja i sl.), iako je dijelom
područje djelatnosti administracije podataka ipak se uglavnom odvija u nadležnosti administratora
sustava (administratora sigurnosti) na kojem se baze podataka nalaze.
Neograničen pristup svim informacijama odnosno barem onim koje se prikupljaju, obrađuju i
stvaraju na računalu u svim fazama njegova životnog ciklusa, daje administratoru podataka i
administratoru baza podataka veliku stratešku prednost pred ostalim zaposlenicima u skladu sa
sintagmom "informacija znači moć".
Budući se često radi o jednoj osobi koja objedinjava obje funkcije, time se ne osigurava adekvatna
zaštita podataka od neovlaštenog korištenja. Stoga je poželjno jasno razdvojiti funkcije, zadatke i
odgovornosti administratora podataka i administratora sistema te njihov rad redovno nadzirati.

2.3 Fizička zaštita informacijskog sustava


Imovina firme smatra se sigurnom onda kada su gubici za koje se očekuje da će nastati u nekom
određenom vremenskom razdoblju na nekoj prihvatljivoj razini. To znači da su temeljne pretpostavke
sigurnosne kontrole:
 Pretpostavlja se da će sigurno doći do gubitaka jer je sve opasnosti koje mogu ugrožavati
sustav ili nemoguće ili preskupo izbjeći
 Pretpostavlja se da firma ima unaprijed određenu razinu prihvatljivih gubitaka odnosno da se
točno zna koliko je spremna potrošiti na uspostavljanje i provođenje sigurnosnih kontrola
 Pretpostavlja se da će do gubitaka doći u određenom vremenskom razdoblju I samo za njega se
određuje ukupan mogući iznos prihvatljivih troškova
Kategorizacija imovine informacijskog sustava:
Kategorija Tip imovine Primjeri
Sklopovlje (Hardware) Fizička Računala, periferne jedinice, komunikacijska oprema i
veze

18 Sigurnost računala i podataka


Oprema Fizička Namještaj, energetska oprema, uredska oprema,
skladišna oprema
Dokumentacija Fizička Sistemska i programska dokumentacija, dokumentacija
baze podataka, standardi, planovi, police osiguranja,
ugovori
Zalihe materijala Fizička Papir, diskete, CD, DVD, trake, ostali potrošni
materijal
Podaci / informacije Logička Aktivne, pričuvne i arhivske datoteke
Aplikacijski programi Logička Sve vrste aplikacijskih programa i alata
(Software)
Sistemski programi Logička Operacijski sustavi, sustavi za upravljanje bazom
podataka, programi prevoditelji, pomoćni programi
*Izvor: Panian, Ž.: Kontrola i revizija informacijskih sustava, Sinergija, 2001, str. 59.

Sigurnosna kontrola pokriva:


 kontrolu nenamjernog i namjernog ugrožavanja fizičke imovine informacijskog sustava,
 kontrolu zlonamjernog ugrožavanja logičke imovine informacijskog sustava
 zaštitu fizičke i logičke imovine informacijskog sustava od požara, udara groma, poplave i
ostalih opasnosti
Fizičku zaštitu čine sredstva i procedure koje se koriste za zaštitu fizičke imovine poduzeća s ciljem
prevencije i ograničavanja mogućih šteta, te za uspostavljanje sigurnog radnog okoliša za zaposlenike.
Smanjenje veličine računala i ostalog hardvera utjecalo je na razinu fizičke zaštite. Dok su postojali
isključivo veliki računski centri zaštiti se pridavala odgovarajuća pozornost. Fizička zaštita računala
koja se nalaze u uredima, ponekad i u neadekvatnim prostorima uglavnom je zapostavljena.
Vanjski rizici kojima može biti izložen informacijski sustav su:
Izvor opasnosti Primjeri
Prirodne nepogode, Potres, poplava, požar, eksplozija, projektili, ekstremna temperatura, živi
viša sila organizmi itd.
Dobavljači hardvera Nepouzdan, nedjelotvoran ili nekompatibilan hardver, loše održavanje,
reklamacije
Dobavljači softvera Nekorektan ili nedjelotvoran softver, loša dokumentacija, loše održavanje,
reklamacije
Poslovni partneri Nekorektan ili nedjelotvoran softver, loša dokumentacija, loše održavanje,
-kooperanti nepravodobno pružanje usluga, odavanje poslovne tajne
Dobavljači ostale Nestanak napajanja, prekid komunikacijskih veza, nepravodobno pružanje
opreme i usluga usluga
Konkurencija Sabotaža, špijunaža, sudske tužbe, financijske špekulacije
Kreditori Nelikvidnost, insolventnost
Sindikati, borci za Štrajkovi, sabotaže, opstrukcije, prosvjedi, neželjeni i negativni publicitet
zaštitu okoliša
Državna uprava Nepovoljne promjene u zakonodavstvu, te fiskalnoj i monetarnoj politici
Kriminalci, hakeri Krađa fizičke i logičke imovine, pljačka, računalni virusi, sabotaža,
špijunaža
Unutarnji rizici kojima može biti izložen informacijski sustav su:
Izvor opasnosti Primjeri
Poslovodstvo Nedostupnost resursa, neodgovarajuće planiranje i kontrola
Zaposlenici Pogreške, krađa, utaja, sabotaža, korupcija, neispravna uporaba usluga
Nepouzdani sustavi Kvarovi hardvera, pogreške u softveru, kvarovi opreme
Ciljevi fizičke zaštite su:
 odvraćanje potencijalnih provalnika jasnim demonstriranjem vidljivih zapreka (barijera),

2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM 19


 otežavanje prodora onima koji se ipak odluče za pokušaj provale i što dužim zadržavanjem na
pojedinim uzastopnim zaprekama,
 otkrivanje i dojava pokušaja nasilnog ili neovlaštenog prolaska kroz zapreke,
 aktivnosti kojima se sprečava ili barem umanjuje šteta koja može nastati nakon što je izvršen
prodor u čuvani prostor,
 provođenje mjera za zaštitu od požara, poplava i ostalih prirodnih nepogoda.
Kriteriji kojima se mjeri učinkovitost postavljenih zapreka su:
 potrebno vrijeme i troškovi za njihovo probijanje
 brzina otkrivanja pokušaja provale
 točnost lociranja i identificiranja prijetnje i provalnika
 neometanje drugih mjera zaštite i redovitog poslovanja
 transparentnost za ovlaštene osobe.
Često se događa da preoštre mjere zaštite ometaju redovan rad sustava, pa se onda od njih nakon
nekog vremena u potpunosti odustaje.
Zaštiti fizičke imovine informacijskog sustava različito se pristupa ako se radio o:
 računskom centru
 opremi koja se nalazi distribuirana u poslovnim prostorima poduzeća.
U računskom centru koncentrirana je računalna oprema (posebice u velikim sustavima kao što su
vojska, policija, državna uprava, banke, osiguravajuća društva), pa ga je često lakše zaštiti. Oprema
koja se nalazi na radnim stolovima zaposlenika štiti se u sklopu ostalih sigurnosnih aktivnosti koje se
provode u poduzeću.
Pri planiranju i izvedbi mjera fizičke zaštite najčešće se koristi model kojim se prostori štite
postavljanjem barijera u koncentričnim krugovima.
U slučaju kada se radi o posebno osjetljivim računskim centrima (vojska, policija, i sl.) zaštita
se mora planirati već kod odabira lokacije na kojoj će se nalaziti budući računski centar i poslovni
prostori u kojem će se putem informatičke tehnologije koristiti, obrađivati i pohranjivati podaci.
Stručnjaci za zaštitu zajedno sa stručnjacima za ostala područja (građevinari, električari, informatičari i
ostali) moraju pokušati model idealnog prostora za računski centar prilagoditi stvarnim uvjetima i
mogućnostima. Važno je svako odstupanje od prvobitnog, idealnog modela, zamijeniti odnosno
kompenzirati nekim drugim odgovarajućim mjerama zaštite. Ako se mjere zaštite ne planiraju u
dovoljno ranoj fazi, trošak naknadnih dorada i dogradnji zaštite sustava može biti značajno viši.
Kod izbora lokacije računskog centra (vrlo rijetko se radi o novoj zgradi i prostoru u izgradnji,
uglavnom se u već izgrađenim prostorima uvodi informatička tehnologija), potrebno je voditi računa o
sljedećim zahtjevima:
 zgrada ne smije biti na nestabilnom zemljištu, u blizini potencijalnih klizišta, tunela, kanala,
 zgrada ne smije biti u zoni plavljenja što se odnos i na rijeke i potoke i na podzemne vode (a ako
jest onda se mora utvrditi koji je stupanj zašite od poplave moguće realno provoditi)
 u okolini zgrade ne smiju se nalaziti opasna industrijska postrojenja, veliki zagađivači,
aerodromi, autoputovi itd. (ako postoje moraju se provoditi dodatne mjere zaštite poput
obavezne klimatizacije i blokiranja otvaranja prozora zbog zaštite od prašine i slično),
 infrastruktura mora sadržavati pouzdane izvore napajanje električnom energijom, dobre
pristupne putove, kvalitetne telefonske i komunikacijske veze,
 dovoljno blizu moraju biti vatrogasna postrojba, policijska stanica i ambulanta
 ako se radi o zgradi s koncentriranom računalnom opremom poželjno je ostaviti čist prostor oko
zgrade od barem desetak metara, a parkirališni prostor odmaknuti najmanje trideset metara.

20 Sigurnost računala i podataka


Ako se radi o zgradi koja je pretežito namijenjena računskom centru, najbolje je kada takvu
zgradu okružuju druge zgrade s poslovnim prostorima istog poduzeća.
Svako odstupanje od navedenih zahtjeva znači porast troškova ulaganja u dodatnu zaštitu sustava.
Konstrukcija zgrade i prostorija u koje se smješta oprema, skladišta i osoblje mora biti građena u
skladu s standardima i važećim propisima. Specifičnosti koje utječu na sigurnost računskog centra i
distribuirane računalne opreme su sljedeći:
 Zgrada mora biti izgrađena od čvrstih, negorivih materijala (beton, cigla, novi materijali). Valja
izbjegavati moderne građevine s puno staklenih zidova. Idealni prostor za računski centar je
sredina zgrade, bez vanjskih prozora i s potpuno kontroliranom klimom.
 Broj ulaza i izlaza svodi se na najmanju mjeru, pri čemu se mora udovoljiti propisima o
izlazima za slučaj evakuacije zaposlenika. Posebni ulazi za opremu i materijale ne smiju se
koristiti za svakodnevni prolaz zaposlenika. Pristup u pojedine prostore treba kontrolirati
sukladno klasifikaciji prostora i pravilu minimalnih ovlaštenja.
 Vanjske prozore u prizemlju i na prvom katu treba izbjegavati, a ako već postoje moraju se
dodatno zaštititi (željezne rešetke, neprozirno i armirano staklo, staklene cigle i sl.).
 Prostori s dvostrukom podom i stropom moraju imati zidove koji sežu do osnovnog poda i
stropa kako bi se osigurala zatvorenost odnosno izoliranost prostorije u slučaju požara.
 Podrumske prostorije se ne preporučaju zbog veće izloženosti poplavi. Najprikladnije su
prostorije na višim katovima (od prvog naviše) okružene poslovnim prostorima istog poduzeća,
zbog veće mogućnosti kontrole pristupa osoba. Pristup za dopremu opreme i materijala (u
pravilu posebna teretna dizala) mora biti zaštićen i također neprekidno čuvan od neovlaštenog
pristupa.
 Nadzor nad ulazima i izlazima, hodnicima i prostorijama te vanjskim okolišem zgrade treba
centralizirati i povezati s alarmima za zaštitu od požara i provale. Time se omogućava manja, a
učinkovitija čuvarska služba.
 Razni kabeli i instalacije koji ulaze u zgradu moraju biti zaštićeni od neovlaštenog pristupa.
Cjevovodi za plin i li vodu ne bi smjeli prolaziti u neposrednoj blizini (ili iznad ili ispod)
prostorija računskog centra.
 Pomoćni uređaju u zgradi i oko nje moraju biti zaštićeni od neovlaštenog pristupa
(transformatori, klima uređaji, telefonske centrale)
 Skladište materijala (papira, magnetskih medija) ne smije biti u prostoriji s računalima. Manje
skladište, odnosno manja količina materijala potrebna u operativnom radu može se smjestiti u
prostoriji u neposrednoj blizini računskog centra. Otpadni papiri moraju se redovito uništavati
(rezati rezačima) i odvoziti (a ne gomilati u prostorijama ili na hodnicima), a magnetski mediji
brisati odnosno čistiti posebnim uređajima.
 Zaposlenici se moraju pridržavati propisanih pravila ponašanja, te ni u kom slučaju primati
stranke u prostorijama računskog centra. U prostorijama u kojima se nalaze računala sa
pristupom podacima informacijskog sustava monitori moraju biti smješteni na način da stranka
ne može očitati što piše na ekranu. Također, stranke ne smiju ostati same, bez nadzora u
prostorijama u kojima se nalazi uključeno računalo koje ima pristup informacijskom sustavu
poduzeća.

2.4 Organizacija sigurnosti


U većim poslovnim sustavima zaštita fizičke imovine informacijskog sustava određena je
posebnim pravilnikom o zaštiti IS-a.
Ponekad su u njega uključeni i elementi zaštite logičke imovine, no u tom području odredbe o
postupanju propisuju i nadziru informatičari - specijalisti za sigurnost podataka i sustava. U pravilnik o
fizičkoj zaštiti obično se uključuje i manipuliranje magnetskim medijima, što znači izrada, distribucija i
pohrana magnetskih medija sa podacima. Preporuka je da se čuvaju u vatrootpornim sefovima i

2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM 21


ormarima, posebno sigurnosne kopije koje omogućuju rekonstrukciju sustava u slučaju zgode ili
zlonamjernog napada.
Pravilnikom također moraju biti propisane mjere koje treba poduzeti ako dođe do štete.
PRIMJER 1.:
Nakon poplave i izljeva vode treba:
 nakon što počne poplava isključiti cjelokupnu strujnu mrežu,
 ispumpavati vodu, brisati pod, maknuti sve materijale koji upijaju vodu (zavjese, tepihe),
 premjestiti na suho područje svu pokretnu opremu koja nije oštećena,
 nepokretnu opremu mora rastaviti stručna osoba i izvaditi dijelove oštećene vodom te ih
preseliti u suhu prostoriju,
 opremu oštećenu vodom sušiti na suhom zraku (temperature do najviše 50oC ,
 dostaviti svu opremu zahvaćenu vodom specijaliziranim poduzećima koja mogu popraviti
oštećenu opremu,
 u prostorijama u kojima se nakon štete stvara vlaga instalirati uređaje za isušivanej zraka,
 prijaviti štetu svom osiguravatelju te zatražiti izvid štete i savjet o proceduri koja slijedi.
PRIMJER 2.:
Dim nastao tijekom požara sastoji se od agresivnih sastojaka koji imaju znatan učinak korozije na
zagađeni sustav i u stanju su uj vrlo kratkom vremenu prouzročiti potpunu (totalnu) štetu. Širenje
odnosno povećanje štete može biti ograničeno poduzimanjem sljedećih hitnih mjera:
 isključiti električne uređaje iz strujnog kruga, a ukoliko postoji isključiti agregat
 prozračivati zadimljene prostorije otvaranjem prozora, bez uključivanja klime,
 premjestiti pokretnu opremu u suhe prostorije koje nisu zahvaćene požarom,
 smanjiti relativnu vlagu prostorije ispod 40% kako bi se zaustavio razvoj korozije,
 primjerice:
o isušivanjem vode koja se koristila za gašenje požara,
o premještanjem materijala koji upijaju vodu,
o instaliranjem pokretnih uređaja za isušivanje zraka,
o povećanjem temperature prostora,
 ako je moguće opremu ne treba seliti prije dolaska osiguravatelja odnosno ovlaštenog
procjenitelja štete.
Taloženje prašine posebno je opasno za opremu sa dijelovima koji se mogu mehanički pomicati
(diskovi, magnetske trake za pohranu podataka, štampači). S obzirom da u vrlo kratkom vremenu može
nastati znatna šteta na opremi treba:
 isključiti opremu koja je posebno osjetljiva na prašinu i brzo ju upija (primjerice magnetski
diskovi),
 ako je moguće isključiti svu ostalu opremu da ne dođe do pregrijavanja (koje uzrokuje veći
postotak trošenja i habanja pomičnih dijelova),
 pronaći i isključiti uzrok razvoja prašine,
 očistiti odnosno zamijeniti filtre za pročišćavanje zraka,
 u slučaju štete uzrokovane ostacima praha za gašenje požara osigurati da prostor ostane suh.

22 Sigurnost računala i podataka


2.5 Kontrola na razini poslovodstva
Na razini poslovodstva provodi se globalna kontrola cijelog sustava. Zaštita IS-a prvenstveno je
sastavni dio poslovanja, a tek nakon toga tehničko pitanje.
Stoga je ključno definirati i prihvatiti politiku zaštite IS koja odgovara potrebama poduzeća,
redovno je revidirati i unapređivati te provoditi nadzor nad provedbom.
Kako to napraviti, pitanje je posebnog planiranja i projekta, što će biti kasnije detaljno razrađeno.

2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM 23


3. SIGURNOST NA RAZINI UPRAVLJANJA
PROGRAMSKOM PODRŠKOM
3.1 Kontrola pristupa informacijskom sustavu
Mjere fizičke zaštite nadopunjuju se mjerama logičke zaštite informacijskog sustava koje se
realiziraju putem računala i odgovarajućih programa. Stoga se, kad god netko želi pristupiti
informacijskom sustavu putem terminala ili s udaljenog računala, aktiviraju procedure kontrole
pristupa.
Svrha kontrola pristupa je:
 utvrditi identitet i autentičnost ovlaštenih korisnika sustava,
 utvrditi identitet i autentičnost sredstava kojima korisnik želi pristupiti,
 ograničiti aktivnosti koje korisnici poduzimaju na skup autoriziranih (dopuštenih) akcija).
Metode koje se koriste pri pokušaju pristupa informacijskim sustavima su ponekad vrlo jednostavne.
Najčešće se koriste sljedeće metode:
 društveni reinženjering, koji obuhvaća različite metode za prikupljanje lozinki za neovlašten
pristup sustavu, uglavnom zbog nepažnje ili lakovjernosti korisnika. Najpoznatiji načini su:
o otkrivanje lozinke neposrednim fizičkim uvidom pri upisu lozinke, a da korisnik toga nije
svjestan,
o traženje po tuđem smeću, bačenim papirima ili tuđim podacima kako bi se pronašla
upisana i nepažnjom bačena lozinka za pristup sustavu,
o praćenjem rada korisnika na sustavu, posebno kada korisnik napušta svoje radno mjesto a
da nije prekinuo posao koji je radio na računalu,
 maskiranje ili varanje "spoofing", pri čemu se haker lažno predstavlja putem Interneta ili
telefonske mreže i pokušava pokrenuti neki postupak otkrivanja lozinki. Poseban slučaj je kada
se za neovlašten pristup koristi drugo računalo, lažno se predstavljajući kao jedno od računala
vezanih u ekstranet.
 korištenje slabosti Internet protokola i nepažnje korisnika. Pri tome korisnike samo misli da
je pristupio računalu kojem je želio, a zapravo se njegovi podaci preuzimaju i pohranjuju za
dalju "zlo"porabu.
 ispitivanje ili pogađanje, pri čemu se koristi metoda pokušaja i pogrešaka nasumičnim
pogađanjem lozinke. Zbog nepridržavanja pravila dodjeljivanja lozinki iskusni hakeri najčešće
vrlo brzo provale u sustav.
 pretraživanje, kada se posebnim programom ispituje mogućnost pristupa sustavu u velikom
broju pokušaja. Takvi programi su dostupni na Internetu, pa ih često koriste hakeri početnici.
Nadalje, koriste se prisluškivanje, optičko špijuniranje, druženje, kompromitiranje i različite
programske manipulacije da bi se prikupilo dovoljno podataka za pokušaj proboja u sustav.

3.1.1 Mehanizam kontrole pristupa


Mehanizam kontrole pristupa osigurava da samo ovlašteni korisnici mogu pristupiti određenim
resursima informacijskog sustava i odobrava im poduzimanje određenih aktivnosti za koje su
autorizirani s tim resursima. To su programski sustavi koji se često ugrađuju i u operacijske sustave
računala i u sustave za upravljanje bazom podataka i u pojedine aplikacije.
Obrada kontrole pristupa provodi se u tri koraka:
1. identifikacija, gdje se korisnik predstavlja sustavu kada želi pristupiti sustavu,
2. autentifikacija, gdje korisnik mora dokazati da je upravo ta osoba za koju se predstavlja,

24 Sigurnost računala i podataka


3. autorizacija, gdje korisnik specificira koje resurse i za koje aktivnosti želi koristiti, a kontrola
pristupa provjerava ima li korisnik pravo na to.
Klase autentifikacijskih podataka su:
 zapamćene informacije poput imena, prezimena, datuma rođenja, lozinke, osobnog
identifikacijskog broja (PIN),
 obrađeni fizički objekti poput plastičnih, magnetskih i/ili pametnih kartica, fizičkih ključeva i
sl.
 osobna obilježja poput otisaka prstiju, otisaka dlana, vlastoručnog potpisa, očne pozadine.
Važno je naglasiti da i korisnik mora dobiti povratnu informaciju o autentičnosti mehanizma za
kontrolu pristupa. Iz prakse su poznati slučajevi podmetanja lažnih mehanizama za kontrolu pristupa
koji su služili za prikupljanje povjerljivih identifikacijskih podataka korisnika, a koje su se poslije
zlorabile. Takvi podmetnuti programi se u informatičkoj terminologiji zovu trojanski konji.

Identifikacija Autentifikacija Autorizacija

ENKRIPCIJA ENKRIPCIJA
ENKRIPCIJA

ime
zahtjev za akcijama
prezime zapamćene informacije zahtjev za resursima
Korisnik Korisnik osobne karakteristike Korisnik

Kontrola Kontrola
pristupa Kontrola pristupa
pristupa

prepoznat: DA/NE zadovoljenje zahtjeva: DA/NE


vjerodostojan: DA/NE

Informacijski sustav Informacijski sustav Informacijski sustav

autentifikacijski podaci
identifikacijski podaci autorizacijski podaci

KOrisnikBAZA
PODATAKA

Slika 3.1. - Mehanizam kontrole pristupa

3.1.2 Osobni identifikacijski brojevi (PIN)


Osobni identifikacijski brojevi (engl. Personal Identification Number - PIN) često se koriste kao
lozinka za pristup IS-u.
Osobni identifikacijski broj je neki broj koji se pridružuje nekoj osobi i koji u kombinaciji s nekim
načinom ili sredstvom identifikacije služi za verifikaciju autentičnosti te osobe. Svaki korisnik treba
čuvati svoj PIN kao privatnu tajnu.
Iako je verifikacija korisnika putem PIN-a izvorno razvijena za potrebe financijskih institucija, brzo
je proširena ina druga područja, posebno u kombinaciji s plastičnim karticama. Dakle, korisnici

3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM 25


učitavaju karticu sa njihovim osobnim podacima u uređaj za čitanje (identifikacija), a potom unose PIN
(autentifikacija).
Proces primjene PIN-a sastoji se od više faza u kojima su moguće zloporabe:
 generiranja PIN-a,
 izdavanja (dojavljivanja ) PIN-a,
 validacije PIN-a,
 prijenosa i obrade PIN-a,
 pohranjivanja PIN-a,
 promjene i poništavanja PIN-a.
Generiranje PIN-a mogu obavljati institucije koje korisniku dodjeljuju PIN, ili korisnici koji
dojavljuju PIN određenoj instituciji. U tu svrhu primjenjuju se sljedeće metode:
 metoda izvedenog PIN-a, kod koje institucija generira PIN na temelju nekog identifikacijskog
atributa korisnika, primjerice broja računa u banci. Odabrani identifikacijski atribut se kriptira i
stvara se PIN fiksne dužine. Tako formiran PIN ne mora se pamtiti već se izvodi izračun svaki
puta kada se korisnik priključuje na sustav. Nedostatak je metode što pri svakoj promjeni PIN-a
(bilo zato što ga je korisnik zaboravio, bilo zato što ga je netko neovlašten saznao) treba
mijenjati i identifikacijski atribut koji služi za izradu PIN-a.
 metoda slučajnog PIN-a, gdje institucija generira slučajni broj fiksne dužine koji se dodjeljuje
korisniku kao PIN. PIN generiran na ovaj način ne povezuje se sa nekim odabranim
identifikacijskim atributom što mu je prednost, no nedostatak je da se takav PIN teško pamti pa
ga ljudi zapisuju, čime se povećava mogućnost zloporabe.
 metoda odabranog PIN-a, gdje korisnici sami odabiru svoje PIN-ove. Takvi PIN-ovi čestu su
predmet zloporabe jer korisnici odabiru tzv. govoreće šifre odnosno koriste datume rođenja,
inicijale, imena djece, kućnih ljubimaca i slično.
Prema tipu PIN-ovi se dijele na:
 brojčane,
 slovčane,
 brojčano-slovčane.
Uglavnom se koriste brojčano-slovčani PIN-ovi jer se lakše pamte. Također je dobro da je PIN čim
duži, jer je ga je tada teže pogoditi metodom pokušaja i pogrešaka.
Izdavanje (dojavljivanje) PIN-a dio je procesa u kojem lako dolazi do hotimičnih i nehotičnih
zloporaba. PIN se može uručiti osobno, može se poslati poštom, mailom, uz primjenu sigurnosnih
metoda, može se telefonski dojaviti instituciji itd. U svakom slučaju, ovaj dio procesa kritičan je pri
primjeni PIN-a i treba ga stoga posebno strogo nadzirati.
Validacija odnosno provjera ispravnosti PIN-a može se obavljati lokalno kao i od strane treće
institucije. Primjerice, ako korisnik unosi PIN u sustav i pri tomu pogriješi mora mu se omogućiti
ponovljeni unos. Također, taj broj ponavljanja mora biti malen i ograničen kako ne bi neki neovlašteni
korisnik metodom pokušaja i pogrešaka otkrio tuđi PIN. Ako se radi o plaćanju neke robe kreditnom
karticom koja je zaštićena PIN-om, tada tvrtka koja je izdala karticu mora taj PIN provjeriti. Dakle,
radi se o provjeri ispravnosti PIN-a od strane treće institucije.
Zbog zaštite od moguće zloporabe PIN pri prijenosu telekomunikacijskim linijama i obradi treba
štititi ekripcijom. Prenosi se kriptirana forma PIN-a, koja se u računalu institucije kojoj je namijenjen
dekriptira.
PIN se također pohranjuje u informacijskom sustavu, bilo institucije koja ga je izdala bilo na
računalu korisnika. Iskustvo je pokazalo da PIN koji se pohranjuje mora biti šifriran. Primjerice,
početkom 1999. godine sa računala internetske tvrtke CD Universe ukradeno je oko 450.000 brojeva
kreditnih kartica sa PIN-ovim koji nisu bili kriptirani, već su bili pohranjeni u izvornom obliku.

26 Sigurnost računala i podataka


Enkripcija PIN-a može biti reverzibilna (povratna odnosno moguće ju je obnoviti u izvorni oblik) i
ireverzibilna (nepovratna ili neobnovljiva). Ireverzibilna ekripcija PIN-a je znatno pouzdanija, međutim
mana je što ako koirsnik izgubi ili zaboravi svoj PIN mora tražiti novi.
Promjenu i poništavanje PIN-a može se provesti na način sličan generiranju novog PIN-a.
Poništavanje PIN-a provodi se kada korisnik žali zatvoriti svoj račun, kada je PIN "provaljen" odnosno
kada je njegov sadržaj saznala neovlaštena osoba, te kada je slučajno uništen ili zaboravljen. PIN se u
pravilu ne briše nego se samo inaktivira, kako bi se sve prošle transakcije mogle rekonstruirati
naknadno.

3.1.3 Digitalni potpis


Digitalni potpis je tehnologija provjere vjerodostojnosti poruka primljenih u komunikaciji koja
se odvija između udaljenih računala.
Svrha digitalnog potpisa je višestruka:
 provjerava autentičnost osobe koja je potpisala dokument,
 onemogućuje promjenu sadržaja poruke na putu od pošiljatelja do primatelja,
 onemogućuje i pošiljatelja i primatelja da pobije sadržaj pisma, ugovora odnosno općenito
poslanog dokumenta.
Digitalni potpis je zapravo šifrirana izvorna poruka na način da se dodaje još jedan, obično završni
dio, koji je također kriptografiran. Taj dodatni dio može biti u obliku sažetka poruke kojim se potvrđuje
njena integralnost i neoporecivost i/ili u obliku potpisa koji je ovjeren posebnom ispravom - digitalnim
certifikatom.
Digitalni certifikat je isprava kojom se potvrđuje identitet fizičke ili pravne osobe, a izdaju ga za
to ovlaštene organizacije (primjerice, VeriSign, Mountain View).
Tehnologija koja se temelji na šifriranju javnim ključem, digitalnom potpisu i sustavu certifikata
postala je industrijskim standardom za sigurnost elektroničkog poslovanja. Često se naziva i PKI (engl.
Public Key Infrastructure).
Sigurnost podataka iz digitalnog certifikata temelji se na primjeni asimetričnih algoritama za
kriptiranje, pri čemu izdane isprave sadržavaju tajni ključ za dešifriranje, a šifriraju se javnim ključem
agencije koja je izdala certifikat.
Javni se ključ koristi za šifriranje poruke namijenjene vlasniku certifikata ili za provjeru njegova
digitalnog potpisa. Standardizirani format certifikata određen je standardom X.509 i ima određeno
vrijeme važenja. Stoga se mora redovno pratiti i svaki put programski provjeravati trenutno stanje javno
objavljene liste povučenih certifikata (odnosno onih koji su prestali važiti) koju digitalno potpisuje i
objavljuje agencija ovlaštena za dodjelu certifikata.

3.1.4 Sigurnost i kartično poslovanje


Dok PIN-ovi i digitalni potpisi služe za autentifikaciju, kao sredstvo za identifikaciju najčešće se
koriste plastične kartice. Pametne kartice (engl. Smart Cards) imaju ugrađen memorijski i/ili
procesorski čip pa mogu poslužiti i za pohranjivanje i za obradu informacija potrebnih za
autentifikaciju.
Najčešća zloporaba kartica je kada neovlaštene osobe ostvaruju materijalnu korist pomoću ukradene
kartice uz koju se nalazi pripadajući PIN.
Kartice se koriste i pri tzv. online plaćanju putem Interneta. Procedura je pri tomu jednostavna:
 Kupac unosi putem računala tražene podatke - ime, prezime, vrstu kreditne kartice, njen broj
itd.
 Nakon unosa podataka kupac mišem potvrđuje unosi i šalje podatke prodavaču.
 Nakon provjere podataka prodavač vraća kupcu potvrdu plaćanja koju ovaj može tiskati i
pohraniti.

3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM 27


Za komunikaciju se koriste sigurnosni protokoli i standardi a svi podaci se kriptiraju.
Neki prodavači omogućavaju kupcu da sam kreira svoju lozinku za online kupovinu, koja se trajno
pamti u prodavačevu računalu. Takav postupak uveo je prvi Jeff Bezos u svojoj online knjižari
Amazon.com.
Kod plaćanja karticom putem Interneta glavni izvor opasnosti je pouzdanost onog s kime se posluje
odnosno kome se plaća.
Provjera sigurnosti odnosno primjenjuje li odabrano Web mjesto sigurnosne mjere mora se obaviti
PRIJE upisa podataka u računalo. Internetski preglednici nude mogućnosti provjere sigurnosti prilikom
plaćanja u obliku otvorena ili zatvorena lokota, ili izjave da se radi o sigurnom mjestu. Za sada još nisu
uspostavljeni standardi označavanja.
Razina zaštite povjerljivih podataka korisnika također je u okviru odgovornosti onog s kim se
posluje.

3.1.5 Zaštita šifriranjem


Jedna od najpouzdanijih metoda kontrole pristupa podacima i zaštite od neovlaštene uporabe resursa
je šifriranje (kriptografija). Osnovna ideja je podatke učiniti neprepoznatljivim za neovlaštenog
korisnika. U tom slučaju, ako bi se netko neovlašteno domogao šifriranih podataka, oni za njega ne bi
bili korisni.
Zbog potrebe da se ovlaštenim korisnicima ne smanji kvaliteta funkcionalnosti informacijskog
sustava, podaci se rijetko šifriraju u osnovnoj bazi podataka. Šifriranje se najčešće koristi kod prijenosa
podataka nesigurnom mrežom. Također se koristi za sigurni prijenos imena i lozinke korisnika.

3.2 Kontrola ulaznih podataka


Struktura podataka odnosno datoteka ili baza podataka informacijskog sustava mora imati sljedeća
svojstva:
 mogućnost zadovoljenja svih trenutno poznatih zahtjeva svih razina korisnika,
 fleksibilnost o odnosu na buduće potrebe odnosno mogućnost jednostavnog i brzog proširenja
baze podataka novim podacima,
 mogućnost čuvanja povijesnih podataka (iz prošlosti) o poslovanju.
Podaci ulaze u informacijski sustav u obliku transakcija vezano uz pojedine poslovne procese, a
unose ih zaposlenici.
Tako nastali ulazni podaci trebali bi biti kvalitetni i dobri, ali to nije uvijek tako. Tomu je nekoliko
razloga (uz pretpostavku da programi ispravno funkcioniraju i pri tomu ne mijenjaju ni brišu jednom
unesene podatke):
1. Ukoliko u sustavu nije osigurana programska ulazna kontrola podataka (što nije uvijek moguće)
za očekivati je da će zaposlenici griješiti i netočno evidentirati podatke za koje im se čini da nisu
važni. Posebno se treba obratiti pažnju na unos šifri (ključeva) i različitih brojevnih nizova, čija
se ispravnost provjerava kontrolnom znamenkom (vidi primjer).
2. Dio podataka u sustavu može se i "ručno" (odnosno uz upotrebu sistemskih alata, a na kroz
program) dodati ili promijeniti (što dopušta informatika ali ne i poslovanje ako nije svaka
promjena popraćena odgovarajućom dokumentacijom i popisanom procedurom rada). Ako se ne
provodi stroga kontrola tehnologije rada moguće su zloporabe od strane zaposlenika.
3. Ne smije se dopustiti ulaz podataka u sustav u kategoriji "ostalo" ma na što se to odnosilo.
Može doći do zloporabe, jer zaposlenici uglavnom rade neispravno, bilo hotimično (brže se
radi) bilo nehotično (jer zaposlenik ne zna točno odrediti pravu kategoriju podatka ili ga
ponuđene kategorije zbunjuju), a kontrole sadržaja podataka vrlo je teško provoditi.
Očigledno je najbolje smanjiti rizik ulaza netočnih podataka. U tu svrhu potrebno je:
1. Ukinuti višestruki unos istih podataka u sustav.

28 Sigurnost računala i podataka


2. Ukinuti ili barem značajno smanjiti prepisivanje podataka sa već izdanih dokumenta.
3. Osigurati prikupljanje podataka na temelju činjenica.
4. Kod svih promjena podataka pratiti povijest podatka. To znači da treba "pamtiti" prethodna i
nova stanja koja se odnose na neki dokument, ili na neki podatak koji se mijenja u vremenu.
5. Smanjiti subjektivnost informacija.
6. Obavezno provjeriti valjanost podataka prilikom ulaza u sustav pri izradi informatičke podrške
te provjeravati najmanje jednom godišnje ispravnost rada programa i podataka.
Primjer: Kontrola matičnog broja poslovnog subjekta (pravne osobe ili obrta)
Zbog omogućavanja dodatne programske logičke kontrole prilikom unosa podataka, vrlo često se
koristi metoda određivanja dodatne kontrolne znamenke, koja omogućava kontrolu ispravnosti ostalih
znamenki. To se posebno često koristi u državnoj upravi, bankarstvu i td.
1. Matični broj ima 8 znamenaka od kojih je osma znamenka kontrolna
Ukoliko poslovni subjekt ima jedinice u sastavu matični broj pojedine jedinice je dugačak 12
znamenaka od kojih prvih 8 znamenka znači matični broj središnjeg poslovnog subjekta, a
zadnje 4 znamenke redni broj te poslovne jedinice. Redni broj poslovne jedinice nema kontrolni
broj.
Oblik šifre je OSSSSSSK(JJJJ), gdje je :
O oznaka vrste (0-pravna osoba, 8 ili 9 obrt)
SSSSSS redni broj šifre K kontrolna znamenka (od 0 do 9)
JJJJ redni broj jedinice u sastavu
2. Računanje kontrolne znamenke za šifru poslovnog subjekta (MB i porezni broj):
OSSSSSSK
8 765 432
Pomnožimo gornje znamenke s donjim i dobivene umnoške zbrojimo.
Nazovimo dobiveni zbroj ZZZ.
Cjelobrojno (s ostatkom) podijelimo ZZZ s 11.
Nazovimo dobiveni ostatak OST.
Oduzmemo OST od 11 i dobivenu razliku nazovemo RAZ (RAZ=11-OST).
ako je ostatak 1 (OST=1, RAZ=10) kontrolna znamenka K je 0 (K=0)
ako je ostatak 0 (OST=0 tj. broj ZZZ je djeljiv s 11 bez ostatka) matični broj je pogrešan
ako je ostatak broj između 1 i 11 (1<OST<11) kontrolna znamenka K je razlika između
11 i ostatka (K=RAZ)
ako je K različito od RAZ matični broj je pogrešan
primjerice: MATIČNI BROJ 01130234 (4 je kontrolna znamenka)
ZZZ=(0*8)+(1*7)+(1*6)+(3*5)+(0*4)+(2*3)+(3*2)=0 +7 + 6 +15 +0 +6 +6 =40
40:11=3 OST=7 11-7=4 ====> MATIČNI BROJ je ispravan
Napomena: Najčešće se za određivanje kontrolne znamenke koristilo tzv. algoritme po modulu 11
ili modulu 10. U posljednje vrijeme u Hrvatskoj se sve više koristi mnogo bolji i općenitiji međunarodni
standard ISO 7064.
Loši podaci potencijalni su izvor opasnosti jer je teško provoditi kontrolu (tzv. "štih probe"), a kada
se ti podaci nagomilaju u sustavu teško ih je izdvojiti pa se dio zloporaba nikada ni ne otkrije. Ponekad
se za mijenjanje ispravno unesenih podataka koristi skriveni aplikacijski program koji može, primjerice
zaokruživati iznose i prebacivati novac na neki drugi račun i slično. Ako u sustavu postoji velika

3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM 29


količina neispravno unesenih podataka, utjecaj takvih malicioznih (zloćudnih) programa je veoma teško
uočiti.

3.3 Komunikacijske kontrole


Komunikacijske kontrole potrebno je provoditi u računalnim mrežama, poput Interneta , intraneta i
ekstraneta. Daljinski prijenos podataka izložen je rizicima koji su posljedica:
 pogrešaka u prijenosu podataka, pri čemu se javlja razlika između podataka pošiljatelja i
primatelja,
 pogrešaka u radu mrežnih komponenti, koje mogu uzrokovati gubitak ili oštećenje prenošenih
podataka,
 subverzivnih napada hakera.
Napadi hakera mogu se klasificirati kao pasivni i aktivni.
Kod pasivnih napada hakeri se trude "pročitati" podatke koji se prenose i time ugroziti njihovu
privatnost, iako ih pri tomu ne mijenjaju.
Kod aktivnih napada hakeri mijenjaju podatke koje se prenose i to:
 umetanjem stranih poruka u prenošeni niz poruka,
 brisanjem nekih ili svih prenošenih poruka,
 modificiranjem prenošenih poruka,
 izmjenom redoslijeda prenošenih poruka,
 kopiranjem prenošenih poruka u memoriju računala hakera,
 onemogućavanjem prometa poruka između pošiljatelja i primatelja slanjem velikog broja istih ili
različitih poruka s ciljem da se zaguši računalo,
 uspostavljanjem lažnih veza (maskiranjem), pri čemu se hakeri predstavljaju kao ovlašteni
korisnici sustava.
Često se pri takvim napadima koriste posebni programi, u koje spadaju kompjuterski virusi, crvi i
trojanski konji.
Računalni crv (engl. Worm) je računalni program koji se nakon pokretanja sam umnožava
(replicira) na računalu korisnika ili širom računalne mreže s ciljem da iskoristi resurse (memoriju)
sustava odnosne mreže tako da sustav ne može dalje funkcionirati. Crvi uglavnom ne ugrožavaju
integritet podatkovne ili programske osnovice, ali zato uzrokuju velike štete zbog nemogućnosti sustava
da obavlja svoje funkcije (uskraćivanje usluga).
Računalni virus je računalni program koji se nakon aktiviranja programa samostalno razmnožava
na zaraženom računalu, te pri tomu obavljaju neke aktivnosti poput uništenja podataka, brisanja
programa, ili neškodljivih vizualnih i zvučnih efekata. U pravilu se virusi šire putem elektroničke pošte
koju šalje korisnik sa zaraženog računala, a mogu se širiti i uporabom zaraženog magnetskog medija.
Virusi ponekad imaju svojstvo crva da se repliciraju i samostalno šire po mreži.
Primjer je virus W97M - Melissa koji je bez znanja vlasnik slao njegove dokumente na računala
pedeset korisnika Interneta čije adrese je pronašao u adresaru zaraženog računala, a koji su ujedno
korisnici programa Word 97 ili Word 2000. Virusi mogu nakon aktiviranja ostati rezidentni (dakle stalno
smješteni u memoriji računala) a mogu se i samouništiti nakon završetka rada zaraženim računalom.
Postoji golem broj računalnih virusa (svaki antivirusni program ima pregled postojećih virusa od
kojih štiti računalo, pa primjerice Norton antivirusni program navodi na dan 23.04.2002. godine čak
60.910 poznatih virusa). Kako se mjesečno pojavljuje najmanje stotinjak novih, od virusa je vrlo teško
kvalitetno se zaštititi.
Postoje različite podjele virusa, a i sve je manja razlika u funkcioniranju između pojedinih vrsta
zloćudnih programa. Prema načinu djelovanja virusi se dijele na:

30 Sigurnost računala i podataka


 boot sector viruse, koji se aktiviraju samim pokretanjem operativnog sustava,
 parazitske viruse, koji se aktiviraju pokretanjem programa koji su zarazili,
 multi-partite viruse, koji su kombinacija dviju prethodnih vrsta,
 macro viruse, koji se aktiviraju pokretanjem makroa odnosno sastavnog dijela nekih programa
koji najčešće rade pod Windowsima.
Udio pojedinih vrsta varira no uglavnom je najviše macro virusa te boot sector virusa.
Virus se može aktivirati na u određeno vrijeme, na određen datum (primjer je poznati Michelangelo,
koji na petak i 13. uništi podatke i/ili programe na računalu), nakon što je kopiran određen broj puta.
Posebno opasni su tzv. polimorfni virusi koji mijenjaju svoj oblik kako bi zavarali antivirusni program ,
pa se čak koriste i enkripcijom kako bi prikrili svoje postojanje.
Primjerice, isti Nortonov antivirusni program navodi i druge podjele virusa, te za svaki virus opisuje
njegove karakteristike. Tako boot sector virusa na dan 23.04.2002. ima 1.016, polimorfnih virusa
1.336, multi partite 430, macro virusa 4.551, virusa koji na neki način utječu programe 19.604, virusa
koji rade isključivo u Windows okruženju 1.124, zloćudnih programa za koje se uopće ne zna točno što
sve mogu raditi 348 itd.
Zapravo, prilično je nejasan razlog zašto hakeri proizvode viruse i ostale maliciozne programe jer
osim zle namjere i vjerojatno zluradosti, njima ne postižu vlastitu korist.
Trojanski konj je računalni program koji osim svoje vidljive namjene ima i neku svoju, korisniku
skrivenu funkciju. Trojanski konj je program ili dio programa koji je svjesno umetnut u neki drugi
program, ali ne i nehotična slučajna greška programera (bug). Oni se u pravilu ne razmnožavaju
odnosno ne prenose se udruge programe i na druga računala. Trojanskim konjem često se služe hakeri
koji žele neovlašteno pristupiti informacijskom sustavu na način da davanjem neograničenih ovlaštenja
nad sustavom njime otvaraju tzv. "stražnja vrata".
Također trojanski konji služe za otkrivanje korisničkih lozinki, za neovlašteno daljinsko preuzimanje
kontrole nad sustavom, kao i za skrivanje tragova nakon što je izvršena nezakonita djelatnost kako bi se
otežalo istragu ili ju čak onemogućilo (primjerice Leteći holandez).
U skupinu trojanskih konja spadaju:
 programske bombe koje se aktiviraju samim pokretanjem programa,
 logičke bombe koje se ispunjavaju kada su zadovoljeni neki uvjeti, primjerice dosegnuta
određena veličina baze podataka,
 vremenske bombe koje se aktiviraju u određeno vrijeme ili nakon isteka određenog vremena.
Hakeri se trude izraditi programe koji imaju istovremeno karakteristike i crva i virusa i trojanskog
konja. Primjer je nedavna zaraza računala sa W32.badtrans virusom, koji se bez ikakvog upozorenja
prvo sakrio u kernel (jezgru) Windows operativnih sustava (Win95, Win98, Win NT). Navedeni virus
se potom aktivirao kao crv, ali tek nakon ponovnog početka rada računala (kroz start operativnog
sustava), te samostalno sastavljao poruke i sam sebe slao korisnicima računala navedenim u adresaru
zaraženog računala ili na bilo koju drugu e-mail adresu koju je pronašao negdje u sustavu.
W32.badtrans se također ponašao i kao trojanski konj jer je povremeno slao i lozinke koje je pronašao
bilo gdje na računalu, na više različitih e-mail adresa te time omogućavao da se te lozinke možda
iskoriste za neovlašteni ulaz u neka računala.
Programi koji se koriste za zaštitu od virusa zovu se antivirusni programi, a moguće ih je nabaviti i
putem Interneta. Potrebno ih je koristiti jer štite od većine poznatih virusa, iako ne mogu zaštititi od
novih koje hakeri veoma brzo proizvode. Stoga je ponekad opravdana opreznost kojom se zaposlenicima
dodjeljuju prava na korištenje Interneta, strogo kontrolira pristup informacijskom sustavu te primjenjuju
sigurnosni zidovi (firewalls) za zaštitu sustava od upada izvana.

3.4 Kontrole obrade podataka


Sigurnosne kontrole pri obradi podataka odnose se prvenstveno na zaštitu integriteta operativnog
sustava, koji je često podložan napadima hakera. Pri tomu hakeri primjenjuju već navedene postupke,

3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM 31


poput pretraživanja podataka, maskiranja, obmanjivanja korisnika, primjene trojanskih konja. Stoga je
potrebno uz kontrolu rada procesora provoditi i kontrole kvalitete programske podrške, te provjeravati
ovlaštenja korisnika za pojedine operacije nad podacima. Što je kvaliteta programske podrške veća, teže
je pristupiti sustavu, promijeniti dio koda te njime neovlašteno utjecati na podatke.

3.5 Kontrole baze podataka


Kontrole baze podataka provode se na način da se štiti pristup bazi podataka i njen integritet.
Definiraju se korisnici koji imaju pristup određenim podacima u sustavu, te onemogućava korištenje
sistemskih funkcija kojima se dopušta brisanje i mijenjanje podataka. Kvalitetna programska podrška
neprekidno provjerava sadržaj datoteka u bazi podataka kao i pristupna ovlaštenja korisnika, te na taj
način omogućava rano otkrivanje pokušaje neovlaštenog pristupa podacima i mijenjanje njihova
sadržaja.

3.6 Kontrole izlaznih podataka


Prilikom izgradnje informacijskog sustava i definiranja potrebnih podataka potrebno je unaprijed čim
točnije predvidjeti sve potrebne izlazne podatke. Time se smanjuje mogućnost greške odnosno kasniji
nedostatak odgovarajućeg podatka. Pri tomu izlazni podatak treba biti jednoznačan i jednostavno i brzo
dostupan.
Provjera valjanosti podataka osim ulaznih obuhvaća i provjeru ispravnosti podataka koji se već
nalaze u informacijskom sustavu:
 Testiranje prihvatljivih vrijednosti za svako polje (logička kontrola)
Pohranjeni podatak može sadržavati netočnu vrijednost koju sustav ne može dalje obraditi, a
može biti i krivo naveden a da leži unutar ispravnog raspona vrijednosti
 Testiranje potpunosti podataka
 Kontrola pogrešnog korištenja podataka (iz pogrešne datoteke) u izlaznim listama Kontrola se
provodi kroz uporabu kontrolnih datuma i provjere ukupnih iznosa.
 Provjera netočnog ažuriranja podataka u sustavu
Provjera ispravnosti podataka ujedno znači i provjeru da nije netko neovlašten mijenjao ili brisao
sadržaj baze podataka.
Izlazni podaci mogu se prikazati na:
- papiru,
- zaslonu računala,
- magnetskom mediju,
- u obliku elektroničke pošte.
Za svaki od navedenih medija potrebno je provoditi kontrolu distribucije, kao i propisati način
odlaganja, pohranjivanja, čuvanja i brisanja (uništavanja) izlaznih podataka.

32 Sigurnost računala i podataka


4. PRAVNI ASPEKTI ZAŠTITE INFORMACIJSKIH
SUSTAVA
Primjena informatičke tehnologije u gotovo svim područjima ljudskog djelovanja potakla je
aktivnosti na uvođenju nove i doradi postojeće pravne regulative. Te aktivnosti posebno se odnose na
područja:
1. zaštite privatnosti odnosno baza podataka s podacima građana,
2. računalnog gospodarskog kriminala odnosno raznih zloporaba računala na području
gospodarstva,
3. zaštitu intelektualnog vlasništva što uključuje topografiju poluvodičkih proizvoda - čipova i
računalnih programa, te
4. ostale vrste zaštite nekih prava kao posljedice kao razvoja Interneta.
U Republici Hrvatskoj je Kaznenim zakonom iz 1998. godine donesen niz odredbi koje se mogu
primijeniti na problematiku računalnog kriminala. Tako je člankom 133. regulirana nedozvoljena
uporaba osobnih podataka:
(1) Tko bez privole građana protivno uvjetima određenim u zakonu prikuplja, obrađuje ili koristi
njihove osobne podatke ili te podatke koristi suprotno zakonom dozvoljenoj svrsi njihova
prikupljanja, kaznit će se novčanom kaznom od sto pedeset dnevnih dohodaka ili kaznom
zatvora do šest mjeseci.
(2) Kazneni postupak za kazneno djelo iz stavka (1) ovog članka pokreće se povodom prijedloga.
Zaštita privatnosti je logički sljednik zaštite podataka, budući da se u informacijskim sustavima
pohranjuje golema količina raznih podataka o pojedincima. Korištenjem tih podataka za vlastite analize
tvrtke mogu planirati i unaprijediti svoje poslovanje, pa su ponekad spremne i kupiti dostupne podatke
na tržištu, ne pitajući za njihov izvor.
Zemlje članice EU donijele su direktivu 95/46/EC kojom se daju obvezujuće smjernice za primjenu
zaštite osobnih podataka i privatnosti pojedinca. U Republici Hrvatskoj je u tijeku izrada Zakona o
zaštiti privatnosti kojim će biti zaštićeni privatni podaci građana (poput podataka o nacionalnosti,
političkim stajalištima, zdravlju, spolnom životu i slično) od neovlaštene uporabe. Iskustva stranih
zemalja pokazuju da građani trebaju izuzetno oprezno davati svoje podatke, jer su oni sami glavni izvor
informacija koje se pohranjuju bazama podataka i koje se kasnije preprodaju.
Osim osobnih podataka predmet neovlaštene trgovine su i programski proizvodi, bilo kompletni
programski paketi bilo pojedinačni programi. Često se zanemaruju prava vlasnika odnosno autora
određenog programa (poznato pod nazivom softversko piratstvo), pogotovo kada se reproduciraju
zbog pribavljanja imovinske koristi. Stoga autori programskih rješenja ugrađuju vremenska ograničenje
za korištenje programa, programski kontroliraju i ograničavaju sukladno broju prodanih licenci broj
radnih mjesta koja istodobno rade ili ograničavaju rad upotrebom posebnih ključeva bez kojih instalirani
program ne radi.
U Hrvatskoj je pokrenuta akcija utvrđivanja legalnosti softvera koji se koristi (koja uključuje i
licence za korištenje određenih softvera, ali i ostalih aplikativnih programa koji se ili koriste neovlašteno
ili se temelje na softveru za koji ni autor programa niti korisnik nemaju licencu).
Novi članci kaznenog zakona koji se odnose na zaštitu intelektualnog vlasništva su članak 229. i
230, pod nazivom Povreda prava autora ili umjetnika izvođača i Neovlaštena upotreba autorskog djela
ili izvedbe umjetnika izvođača:

4. PRAVNI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA 33


Povreda prava autora ili umjetnika izvođača
Članak 229.
(1) Tko pod svojim imenom ili pod imenom drugoga objavi, prikaže, izvede, prenese ili na drugi
način priopći javnosti tuđe djelo koje se po zakonu smatra autorskim djelom ili dozvoli da se to učini,
kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(2) Kaznom iz stavka 1. ovoga članka kaznit će se tko bez navođenja imena ili pseudonima autora
objavi, prikaže, izvede, prenese ili na drugi način priopći javnosti tuđe djelo iz stavka 1. ovoga članka
na kojemu je označeno ime ili pseudonim autora ili na nedozvoljen način unese dijelove tuđeg djela iz
stavka 1. ovoga članka u svoje autorsko djelo ili dozvoli da se to učini.
(3) Ako je kazneno djelo iz stavka 1. i 2. ovoga članka počinjeno prema zaštićenom kulturnom
dobru, počinitelj će se kazniti kaznom zatvora od šest mjeseci do tri godine.
(4) Tko uništi, izobliči, nagrdi ili na drugi način bez odobrenja autora, izmijeni tuđe djelo iz stavka
1. ovoga članka, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(5) Kaznom iz stavka 1. ovoga članka kaznit će se tko bez navođenja imena ili pseudonima
umjetnika izvođača, osim ako umjetnik izvođač želi ostati anoniman, objavi, prikaže, prenese ili na
drugi način priopći javnosti njegovu izvedbu.
(6) Kaznom iz stavka 3. ovoga članka kaznit će se tko uništi, izobliči, nagrdi, sakati ili na drugi
način, bez odobrenja umjetnika izvođača, izmijeni snimljenu izvedbu umjetnika izvođača iz stavka 4.
ovoga članka.
(7) Ako je počinjenjem kaznenog djela iz stavka 1.,2.,3.,4. i 5. ovoga članka pribavljena znatna
imovinska korist ili je prouzročena znatna šteta, a počinitelj je postupao s ciljem pribavljanja takve
imovinske koristi ili prouzročenja takve štete, počinitelj će se kazniti kaznom zatvora od šest mjeseci do
pet godina.
Nedozvoljena uporaba autorskog djela ili izvedbe umjetnika izvođača
Članak 230.
(1) Tko bez odobrenja autora ili drugog nositelja autorskog prava, odnosno osobe koja je ovlaštena
dati odobrenje, kada je odobrenje prema odredbama zakona potrebno, ili protivno njihovoj zabrani,
utvrdi na materijalnu podlogu, reproducira, umnoži, stavi u promet, iznajmi, uveze, prenese preko
granične crte, prikaže, izvede, odašilje, prenese, učini dostupnim javnosti, prevede, prilagodi, obradi,
preradi ili na drugi način uporabi autorsko djelo, kaznit će se novčanom kaznom ili kaznom zatvora do
tri godine.
(2) Kaznom iz stavka 1. ovoga članka kaznit će se tko bez odobrenja umjetnika izvođača, odnosno
osobe koja je ovlaštena dati odobrenje, kada je odobrenje prema odredbama zakona potrebno ili
protivno njihovoj zabrani, snimi, reproducira, umnoži, stavi u promet, iznajmi, uveze, prenese preko
granične crte, prikaže, izvede, odašilje, prenese, učini dostupnim javnosti ili na drugi način uporabi
izvedbu umjetnika izvođača.
(3) Kaznom iz stavka 1. ovoga članka kaznit će se tko u namjeri da omogući neovlaštenu uporabu
autorskog djela ili izvedbe umjetnika izvođača proizvede, uveze, prenese preko granične crte, stavi u
promet, iznajmi, omogući drugome uporabu ili korištenje bilo koje vrste opreme ili sredstava kojoj je
osnovna ili pretežna namjena omogućiti neovlašteno otklanjanje ili osujećivanje kojeg tehničkog sredstva
ili računalnog programa namijenjenog zaštiti prava autora ili umjetnika izvođača od neovlaštene
uporabe.
(4) Osoba kod koje se zateknu predmeti koji su bili namijenjeni ili uporabljeni za počinjenje ili su
nastali počinjenjem kaznenog djela iz stavka 1.,2. i 3. ovoga članka, a ona je to znala, mogla ili bila
dužna znati, kaznit će se novčanom kaznom do sto dnevnih dohodaka ili kaznom zatvora do šest
mjeseci.
(5) Ako je počinjenjem kaznenog djela iz stavaka 1., 2. i 3. ovoga članka pribavljena znatna
imovinska korist ili je prouzročena znatna šteta, a počinitelj je postupao s ciljem pribavljanja takve
imovinske koristi ili prouzročenja takve štete, počinitelj će se kazniti kaznom zatvora od 6 mjeseci do
pet godina.

34 Sigurnost računala i podataka


(6) Predmeti koji su bili namijenjeni ili uporabljeni za počinjenje kaznenog djela ili su nastali
počinjenjem kaznenog djela iz stavka 1., 2. i 3. ovoga članka oduzet će se i uništiti.
Također je uvedeno novo kazneno djelo u sklopu Kaznenih djela protiv imovine, a koje se odnosi na
oštećenje i uporabu tuđih podataka (članak 223.):
(1) Tko ošteti, izmijeni, izbriše, uništi ili učini neupotrebljivim tuđe automatski obrađene podatke
ili računalne programe, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine.
(2) Tko unatoč zaštitnim mjerama neovlašteno pristupi automatski obrađenim podacima ili
računalnom programu, kaznit će se novčanom kaznom do sto pedeset dnevnih dohodaka ili kaznom
zatvora do šest mjeseci.
(3) Kazneni postupak za kazneno djelo iz stavka 1. ovog članka, ako se ne radi o obrađenim
podacima ili računalnim programima državnog tijela, pokreče se povodom prijedloga.
(4) Posebne naprave i sredstva kojima je počinjeno kazneno djelo iz stavka 2. ovog članka oduzet
će se.
Dakle, ovim člankom zakona pokriven je najveći broj zloporaba koje se mogu ali i ne moraju
obavljati putem Interneta odnosno:
 neovlašten pristup računalnom sustavu,
 računalna sabotaža,
 računalna prijevara,
 krivotvorenje pomoću računala,
 kompjuterska špijunaža.
Zakonom nisu u potpunosti obuhvaćena djela zloporabe raznih zloćudnih programa i virusa kojima
se ne uništavaju podaci već se onemogućava rad sustava ili nekih njegovih funkcija. Također nije
obuhvaćena odgovornost pružatelja Internetskih usluga u slučajevima prezentiranja različitih štetnih i
nezakonitih sadržaja (poput pedofilskih stranica, pornografskih te ideoloških), dok su kaznene odredbe
za počinitelje zloporaba obuhvaćene.
Upravo je u pripremi Zakon o zaštiti osobnih podataka, kojim se želi urediti zaštita osobnih
podataka o fizičkim osobama, u sklopu prihvaćanja smjernica EU o zaštiti privatnosti.

4. PRAVNI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA 35


5. PLANIRANJE ZAŠTITE INFORMACIJSKIH
SUSTAVA

5.1 Upravljanje zaštitom informacijskog sustava


Potreba za zaštitom informacijskih sustava uočena je vrlo brzo nakon početka primjene računala u
obradi podataka.
U početku je bio presudan značaj fizičke zaštite sustava jer je računalna oprema bila centralizirana,
uglavnom u dobro čuvanim posebnim objektima ili prostorima.
Distribucijom opreme i podataka, te uključivanjem u Internet potreba za zaštitom sustava postala je
još važnijom, ali i znatno složenijom. Prepoznavanje te potrebe ogleda se u izradi i primjeni raznih
pravilnika za zaštitu IS-a koji se primjenjuju u
poduzećima. Na žalost, još uvijek postoji velik broj organizacija koje ne razumiju potencijalne
opasnosti kojima su izloženi njihovi sustavi i stoga ih nedovoljno štite.
U nekim hrvatskim poduzećima primijenjen je model pravilnika o zaštiti informacijskog sustava.
Njime se navode osnovni elementi zaštite sustava u poduzeću, a detalji se razrađuju u posebnim,
dodatnim dokumentima, koji su podložni češćim revizijama, posebno zato što se tehnologija izuzetno
brzo razvija i mijenja.
Svako poduzeće pri tomu pravilnik i dodatne dokumente mora prilagoditi vlastitom poslovanju.
Primjer moguće strukture pravilnika o zaštiti IS-a:
I. OPĆE ODREDBE
II. PREDMET ZAŠTITE IS
III. IZVORI UGROŽAVANJA IS
 Zloporaba
 Izvori ugrožavanja vezani uz informatičare, korisnike IS i ostale osobe
 Organizacijski izvori ugrožavanja
 Izvori ugrožavanja vezani uz hardver i softver
 Elementarne nepogode, požari, neposredna ratna opasnost, rat i druge izvanredne prilike
 Ostali izvori ugrožavanja
IV. MJERE I AKTIVNOSTI ZAŠTITE IS
 Obveze i odgovornosti svih djelatnika
 Kadrovske mjere zaštite
 Obrazovne mjere zaštite
 Mjere zaštite na radu
 Organizacijske mjere zaštite
 Normativno-pravne mjere zaštite
 Fizičke i tehničke mjere zaštite
 Hardversko-softverske mjere zaštite
 Protuelektroničke mjere zaštite
 Mjere kriptografske zaštite
 Mjere zaštite od požara i poplave

36 Sigurnost računala i podataka


 Zaštita poslovne tajne tvrtke u okviru IS
 Postupak u slučajevima zastoja ili kvara na informatičkoj opremi
 Zaštita i mogućnost funkcioniranja IS u slučaju elementarnih nepogoda, požara i slično
 Zaštita i mogućnost funkcioniranja IS u slučaju neposredne ratne opasnosti, rata i drugih
izvanrednih prilika
V. ODBOR ZA ZAŠTITU IS
VI. ZAVRŠNE ODREDBE
Primjer potrebnih dodatnih dokumenata uz pravilnik o zaštiti IS-a:
 Popis instaliranog hardvera i softvera
 Uputa za rad s informatičkom opremom
 Plan zaštite odnosno uputa o načinu funkcioniranja i zaštiti IS
 Uputa za zaštitno kopiranje podataka IS
 Uputa o zaštiti od virusa
 Uputa o zaštiti pristupa računalima i podacima IS
 Način dodjele lozinki u IS
 Način dodjele ovlaštenja za pristup Internetu
 Pravilnik o nabavi hardvera i softvera
 Mjere fizičko tehničke zaštite prostora u kojima se nalazi informatička oprema
 Uputa o zaštiti podataka i informacija koje se prenose informatičkom mrežom
 Preventivne mjere zaštite tajnih podataka
 Uputa o prijavi kvara i načinu otklanjanja kvarova na informatičkoj opremi
 Plan oporavka IS u slučaju katastrofe

5.2 Plan rekonstrukcije ISa


Plan oporavka IS u slučaju katastrofe (bilo elementarne nepogode bilo napada na sustav izvana koji
je onemogućio rad sustava) nužan je dio općeg plana zaštite informacijskog sustava. Njime su uz
organizacijske elemente nužne za rekonstrukciju IS obavezno obuhvaćeni:
 Izrada registra rizika i plana djelovanja, te
 Procedure za obnovu uništenih podataka.
Ponekad se planovi rekonstrukcije IS nazivaju i rezervnim odnosno pričuvnim planovima. Velik broj
poduzeća ima iskustva njihovoj izradi jer su ih pripremali zbog mogućih problema s Y2K. Osobina
plana oporavka je jednostavnost i jasnoća primjene, kao i uvježbanost osoblja za njegovu provedbu.
Plan rekonstrukcije informacijskog sustava izrađuje se u fazama na način da iz jedne faze proizlaze
dokumenti potrebni za sljedeću fazu:
1. Definicija kritičnih poslovnih funkcija i hijerarhija njihovih odnosa i prioriteta:
Ova faza omogućava pripremu određivanja kritičnih operacija te se time smanjuje utjecaj
katastrofe na poslovanje. Obavezno se izrađuje registar rizika i ocjenjuje utjecaj svakog
pojedinačnog rizika na poslovanje, kao i na svaku pojedinačnu aplikaciju koja se koristi u
poduzeću.
2. Popis kritičnog osoblja nužnog za nastavak rada poduzeća i njihovih funkcija:

5. PLANIRANJE ZAŠTITE INFORMACIJSKIH SUSTAVA 37


Na temelju podataka iz dokumenata nastalih u prvoj fazi određuju se radna mjesta i osobe koje
moraju nastaviti sa radom odmah, a koja radna mjesta i osoblje može nastaviti sa radom kasnije
tijekom rada na rekonstrukciji sustava.
3. Popis opreme potreban za rad osoblja pri rekonstrukciji sustava, kao i dobavljača te opreme i
usluga:
Uključena je potpuna računalna i komunikacijska oprema, dodatna oprema, namještaj itd.
Ponekad je potrebno dogovoriti sa dobavljačem opreme način njena održavanja i pomoć pri
preseljenju, ako je potrebno.
4. Određivanje rezervne lokacije u slučaju potrebe za preseljenjem
Potrebno je odrediti koliko prostor je potreban za održavanje kritičnih poslovnih operacija. Ako
je osnovna lokacija nakon katastrofe nepogodna za nastavak rada potrebno je predvidjeti
rezervnu lokaciju, odrediti način i redoslijed preseljenje kritične opreme i osoblja.
5. Uspostava kronološkog redoslijeda procesa rekonstrukcije sustava
Potrebno je precizno kronološki odrediti redoslijed pojedinih neophodnih procedura za
rekonstrukciju sustava. Za provedbu svakog koraka moraju biti određene odgovorne osobe.
6. Dokumentiranje načina pohrane sigurnosnih kopija podataka i učestalosti tog postupka
U sklopu postupka rekonstrukcije sustava moraju biti detaljno specificirane procedure pohrane
sigurnosnih kopija, ali i procedure rekonstrukcije sustava iz njih. Kvaliteta medija na koje se
pohranjuju podaci mora biti redovno provjeravana.
7. Utvrđivanje potrebne papirnate dokumentacije nužne za rad poslovnog sustava, sa naglaskom
na dokumentaciju koje nema pohranjene na računalima.
Zaštita papirnate dokumentacije provodi se pohranjivanjem u arhivama na dislociranim
lokacijama. Poželjno je svu potrebnu dokumentaciju iz sigurnosnih razloga pohraniti i na
mikrofilmu ili na magnetskom mediju postupkom skeniranja dokumenata.
8. Identificiranje kritičnih dokumenata u potrebnih u slučaju incidenta
Sve kritične dokumente treba nužno čuvati u kopijama (ili kao u prethodnoj točki) kako bi bili
dostupni tijekom postupka rekonstrukcije sustava.
9. Formiranje internog kriznog stožera od zaposlenika zaduženih za pojedine kritične funkcije
Članovi kriznog stožera moraju znati svoje zadatke u slučaju krize, te stoga moraju sudjelovati
pri izradi i testiranju plana rekonstrukcije sustava.
10. Izrada dokumenata za upravljanje krizom i komunikaciju
U slučaju katastrofe potrebno je unaprijed predvidjeti predloške izjava odgovornih osoba za
priopćavanje medijima, osiguravajućim društvima, zaposlenicima, klijentima, dobavljačima.
11. Izrada sustavnog plana održavanja i ažuriranja plana rekonstrukcije IS
Planovi se moraju ažurirati sukladno promjenama sustava, a najmanje jednom godišnje.
U literaturi se navodi da je 67% kompanija u SAD koje su doživjele veću katastrofu (poplava,
potres, uragan) u trajanju od jedan do dva tjedna nestalo s poslovne scene u sljedeće dvije godine.
Također se navodi da je 1997. godine više od 57 % sistemski managera prijavilo zastoje i ispade u radu
sustava zbog utjecaja iz okoline, a neki od njih (16%) i više od 6 puta godišnje. Ti zastoji su trajali u
25% slučajeva više od 24 sata.
Za Hrvatsku se za sada ne prikupljaju (ili barem nisu javno objavljeni) takvi pokazatelji, no zacijelo
ne mali broj poduzeća i institucija ima svakodnevne probleme koji se, za sada ili promptno rješavaju ili
se zataškaju ubog mogućeg negativnog utjecaja na poslovanje.

5.3 ISO/IEC 17799: 2000 - standard za sigurnost informacija


Planiranje zaštite informacijskog sustava trebao bi biti dio aktivnosti primjene računala u poslovnom
sustavu. Stoga je ISO organizacija (ISO - The International Organization for Standardization -

38 Sigurnost računala i podataka


svjetsko udruženje nacionalnih institucija za normizaciju) u okviru zajedničkog tehničkog komiteta IEC
JTC 1 (engl. Joint Technical Committee) organizirala potkomitet broj 27 putem kojeg nastaju norme za
sigurnost IS-a. Do 2000. godine nastale su takve 33 norme, koje su uglavnom tehničke norme i
obuhvaćaju samo jedan aspekt sigurnosti poput, primjerice, ISO/IEC 9786-2: 1997. Information
technology- Security techniques- Digital signature schemes giving message recovery- Part 2.
Mechanism using a hash function ili ISO/IEC 9798-4:1999 Information technology- Security
techniques-Entity authentication -Part 4: Mechanisms using a cryptographic check function.
ISO članice predlažu norme i svaka nova norma prihvaća se kada ju prihvati najmanje 75% svih ISO
članica.
Prve norme koje se odnose na uspostavu cjelovitih sustava upravljanja sigurnošću u informatici
objavio je British Standard Institute 1995. godine kao dvije norme pod zajedničkim nazivom BS
7799:1995. Te su norme preuzete i neznatno modificirane, te objavljene kao norma ISO/IEC
17799:2000.
Svrha norme ISO/IEC 17799 je uspostava organizacijske kontrole i upravljanja zaštitom IS- a
(odnosno sigurnošću IS-a) u poslovnom sustavu. S obzirom na specifičnosti svakog pojedinog sustava
ova norma daje preporuke i nužne elemente koje bi trebalo poštivati pri izradi i primjeni vlastitog
modela upravljanja sigurnošću.
Detalje o normi moguće je naći na stranicama www.iso17799software.com, www.iso177999.net,
www.securityauditor.net/iso17799, www.iso17799-made-easy.com itd. Tu se opisuje što je zapravo ta
norma odnosno koja je njena namjena, prezentira se njena struktura u deset poglavlja te daju upute kako
ju primijeniti1.
Ključan element pri provedbi zaštite sustava je podrška poslovodstva. Poslovodstvo donosi smjernice
politike sigurnosti te daje podršku za njenu primjenu.
Struktura norme ISO/IEC 17799:2000:
 Uvodni dio
 Namjena norme
 Terminologija
 Sadržaj norme
1. Politika sigurnosti, u obliku posebnog dokumenta,
2. Organizacijska sigurnost, koja uključuje način organizacije provedbe politike sigurnosti u
poduzeću,
3. Klasifikacija i nadzor imovine, koja se primarno odnosi na imovinu informacijskog
sustava,
4. Sigurnost osoblja, koja uključuje upravljanje ljudskim resursima i zaštitu tajnosti
podataka,
5. Fizička sigurnost i sigurnost okoline, kojom se štiti fizički pristup imovini informacijskog
sustava,
6. Upravljanje komunikacijama i operativom, koje uključuje zaštitu logičke imovine od svih
vrsta zloporaba,
7. Kontrola pristupa, kojom se štiti pristup resursima informacijskog sustava od neovlaštenih
korisnika iz poduzeća ali i putem mreže,
8. Razvoj i održavanje sustava, kojim se propisuje način ugradnje zaštite resursa sustava u
tijeku razvoja i primjene informacijskog sustava,
9. Upravljanje kontinuitetom poslovnih aktivnosti, kojim se sprečavaju prekidi poslovnih
aktivnosti i štite kritični poslovni procesi, te

1
What is ISO 17799 preuzet sa www.iso17799software.com je u prilogu

5. PLANIRANJE ZAŠTITE INFORMACIJSKIH SUSTAVA 39


10. Usklađenost sa zakonskom regulativom, te ocjena politike sigurnosti i suglasnosti s
tehničkim uvjetima
Uz ovu normu nužno je primjenjivati i ostale norme koje se odnose na tehnike sigurnosti
informatičke tehnologije (ISO/IEC 15408, ISO 7064, ISO 15782, ISO 7816, ISO 8583, ISO 10202,
itd.... ).
Politika sigurnosti
Dokument
Definiranje politike sigurnosti

Područje sustava sigurnosti


Dokument
Definiranje područja sigurnosti

Odabrana područja sigurnostii

Rizici Dokument
Procje na rizika

Odabrani rizici

Postupci
Dokument
Upravljanje rizicima

Odabrane opcije

Procedure
Izrada procedura sigurnosti Dokument

Odabrani ciljevi

Iskaz o primjenjivosti
Certifikat sigurnosti
Iskaz o primjenjivosti sustava

Izvor: Krakar, Z.: Sustavi sigurnosti u informatici kao dio sustava kvalitete, CASE 13, Opatija 2000.

Slika 5.1. - Način uspostave sustava sigurnosti u informatici prema normi ISO/IEC 17799:2000

40 Sigurnost računala i podataka


6. OSNOVE SIGURNOSTI MREŽA I RAČUNALA
6.1 UVOD
Razvoj komunikacijskih mogućnosti, brzina širenja mreža računala, posebice Interneta, zahtjeva da
se u sklopu zaštite IS-a posebna pozornost posveti zaštiti mreža računala.
Detalji o pojedinim mjerama i zaštiti mreža biti će u drugom dijelu kolegija posebno razrađeni dok
ćemo se sada samo upoznati s osnovnim pojmovima i principima.
Postoje različite definicije sigurnosti mreža računala. Ovdje ćemo definirat sigurnost mreža računala
kao:
Definicija: Sigurnost mreža računala provodi se kroz aktivnu i pasivnu zaštitu komunikacijske
mreže računala od različitih opasnosti i prijetnji, a koju provodi sistem inženjer za upravljanje i
održavanje mreže računala, na način da se osigura njeno funkcioniranje te osnovni cilj zbog kojeg je
uspostavljena.
Uvijek postoji rizik kod uvođenja pojedinih sigurnosnih mjera. Prednosti i mane pojedinih mjera biti
će razmatrane kasnije.
Povezanost i lagan pristup su jedan od osnovnih zahtjeva koji se postavljaju za funkcioniranje
mreža. Problem zaštite mreže taj cilj često ograničava te su nužni kompromisi koje treba pažljivo
razmotriti i odmjeriti.
Jedan od parametara svakako je i cijena sigurnosti. Poznat je princip (vidi: ANCSEC evaluation
criteria) "Ako je cijena štete manja od cijene sigurnosti, smanji razinu zaštite.
Stoga posebnu pažnju moramo posvetiti tome što se štiti te tome i prilagoditi potrebne mjere, a u
odlučivanje mora biti uključeno rukovodstvo svih razina upravljanja.

6.2 DOBRA PRAKSA

6.2.1 Lozinka
CERT ( Computer Emergency Response Team) istraživanja pokazuju da se izuzetno velik broj
incidenata na Internetu događa zbog neodgovarajućih lozinki.
Najbolje su lozinke one koje imaju slučajno generiran niz slova, brojki i drugih znakova. Međutim
takvu lozinku teško se pamti. Moguća rješenja su:
1. Upotrebljavanje kriptirane lozinke.
Međutim to zahtjeva korištenje ključa za kriptiranje, što zapravo može samo odložiti probijanje
lozinke.
1. Promjena lozinke u redovitim intervalima.
Interval ovisi o razine potrebne zaštite i može biti svaki sat, dan, tjedan, itd.
1. Upotreba privatnog generatora lozinki (private password generator = PPG).
Korisnik mora posjedovati odgovarajući uređaj (token) za svaki pokušaj. Generirana lozinka
zasniva se na korisnikovom ključu, kartici ili slično.
Postoje dva načina za otkrivanje lozinki:
Pogađanje
Kraker može pokušati pokušati mnoge kombinacije upotrebljavajući odgovarajuće metode, a za
pogađanje se mogu koristiti i posebni programi. Uobičajena je metoda upotrebe datoteke s
korisnikovim podacima. Zato su osnovna pravila za otvaranje lozinke izuzetno važna.
"Njušenje" lozinke (Password sniffing).

6. PRIJENOSNA RAZINA 41
Nadzorom mrežnog prometa moguće je otkriti lozinke, kopiranjem određenih dijelova mrežnih
paketa u kojima se obično spremaju lozinke.

6.2.2 Faktori sigurnosti mreže


Postoje tri osnovna elementa sigurnosti mreža računala:
1. Oprema.
Sigurnost mreže mora se uvoditi i softverski i hardverski. Viša razina sigurnosti zahtijeva
sofisticiraniji softver i hardver čija je cijena veća, što nas ponovno dovodi do procjene potrebne
razine sigurnosti.
1. Korisnici
Vrlo često ovaj je faktor najosjetljiviji. Cijena neznanja ili nemara pojedinca može ugroziti
svaki sustav. Istraživanja pokazuju da preko 75% ugrožavanja sigurnosti dolazi "iznutra".
2. Upravljanje
Kako bi sustav sigurnosti bio što lakši za uvođenje i održavanje, nužno je njegovo upravljanje.
U nekim organizacijama to se provodi kroz posebne odjele koji se bave sigurnošću i odgovorni
su da sigurnost mreža računala bude adekvatna i efikasna.

6.2.3 Svaki korisnik mora biti jedinstven


Ovo je jedan od najvažnijih praktičnih principa. Nažalost, čak i najnoviji sistemi ne primjenjuju
uvijek striktno taj princip. Primjerice: pojedinac se može prijaviti (log on) na više radnih stanica
istovremeno.
Korisnik koji se prijavljuje na mrežu mora biti jedinstven na način da nije dozvoljeno da se prijavi u
istu mrežu više puta istovremeno.
Naravno, stoga je i nedopustivo da isto korisničko ime (user id) koristi više osoba.

6.2.4 Cijena sigurnosti mreže


Sigurnost mreže ima svoju cijenu. Ona nije samo financijska te se pri implementaciji mora voditi
računa da ta cijena i po tim drugim elementima bude prihvatljiva.
1. Smanjenje performansi
Uvođenje sigurnosnih mjera može smanjiti performanse i efikasnost mreže računala. Uzroci
mogu biti i softverski i hardverski.
2. Nepristupačnost ili odbojnost
Uvođenje sigurnosnih mjera može također uzrokovati da sustav postan "odbojan" za korisnika,
te može smanjiti njegovu produktivnost i učinkovitost.
3. Vrijeme
Uvođenje sigurnosnih mjera zahtijeva vrijeme, a "vrijeme je novac". Što je sustav složeniji to je
više vremena potrebno za njihovo uvođenje, održavanje i unapređivanje te za rješavanje
pojedinih sigurnosnih problema.
4. Zasebno upravljanje
Sigurnost mreže može zahtijevati zasebno održavanje. U složenim sustavima nužno je odvojiti
poslove administriranja sigurnosti mreže od administriranja operativnog sustava, a također i od
administriranja baza podataka.

6.2.5 Natuknice i preporuke za sigurnost


*1 Kontoliraj i upravljaj instaliranje softvera. Treba postojati jedna središnja odgovornost za sve
instalacije.
*2 Smjesti server iza zaključanih vrata.

42 Sigurnost računala i podataka


*3 Redovno skeniraj protiv virusa. Uključi sve mrežne elemente i servere.
*4 Dodijeli administratorska prava najmanjem mogućem broju djelatnika.
*5 Promijeni "default" lozinke koje su instalirane uz programe, operativni sistem ili mrežni softver.
*6 Održavaj i kontroliraj "log" djelatnika koji se ne odjavljuju ili se odjavljuju nakon radnog
vremena.
*7 Održavaj i kontroliraj zapise o tome tko koristi mrežu, kada, gdje i zašto.
*8 Radi dnevni "backup". Čuvaj ga na drugom (udaljenom) mjestu zaštićenom od požara.
Zajedno sa njime čuvaj dokumentaciju i procedure na kojima je temeljen.
*9 Zahtijevaj promjenu lozinki u određenim intervalima. Zahtijevaj da lozinka ima najmanje 5
znakova.
*10 Kontroliraj pristup e-mail-u, folderima i grupama, kao i pristup drugim mrežnim resursima.
*11 Ako se koristi "dial in" pristup, budi siguran da komunikacijski softver ima ugrađene
mogućnosti kriptiranih ili skrivenih lozinki i "dial back" mogućnost. Ako komunikacijski
softver nema te mogućnosti zamijeni ga drugim koji ima.
*12 Upotrebljavaj ekranske zaštitne filtere. Oni štite i od slučajnih pogleda na kritične podatke.
*13 Budi siguran da djelatnici razumiju kako se sve mogu tiskati potrebni dokumenti. Ne
dozvoljavaj slanje listi na nepostojeće pisače.
*14 Pisač na kojem se tiskaju osjetljive informacije smjesti u osiguran prostor.
*15 Dodijeli odgovarajuća ovlaštenja samo djelatnicima koji ih zaista trebaju.

6.2.6 Varijante pristupa organiziranja sigurnosti


1. Niz koncentričnih krugova - Series of concentric circles (SCC)
U klasičnom pristupu, sustav zaštite se zamišlja kao niz koncentričnih krugova oko računala i
ostalih resursa. Vanjski krug predstavlja najnižu razinu, a unutarnji najvažniju razinu
sigurnosti.
2. Niz slojeva - Series of layers (SL)
Sustav se zamišlja kao niz slojeva. Najniži sloj predstavlja najmanju, a gornji najveću razinu
sigurnosti.
Od strane ISO (International Standards Organization) predložen je model slojeva nazvan OSI
(Open Systems Interconnect), ali u OSI standardu donji sloj ne predstavlja najnižu razine
sigurnosti, već se razine definiraju unutar svakog sloja (kao unutarnji slojevi).
3. Kombinirani pristup (SCC i SL)
Ovaj pristup štiti mreže i vodoravno i vertikalno. Kompliciran je za uvođenje i često
prekompleksan.
4. Fleksibilni pristup
Najbolji pristup. Oblik mreže određuje organizaciju sigurnosti. Pri tom se razmatra: topologija
mreže, komunikacijski protokol, vrsta informacija u prijenosu, budžet, itd.

6. PRIJENOSNA RAZINA 43
7. ERGONOMIJA
7.1 UVOD
Kako su ljudi (lifeware) jedan od osnovnih elemenata i resursa IS-a nužno je i njihovoj zaštiti
posvetiti odgovarajuću pozornost.
Ergonomija je znanstvena disciplina koja istražuje na koji se način radna okolina i alati koji
se koriste u poslu mogu prilagoditi tjelesnim i psihičkim osobinama ljudi koji na tim mjestima rade,
odnosno kako treba oblikovati radno mjesto da bi se zaposlenik osjećao udobnije, da bi posao koji radi
obavljao bolje i bez nepotrebnog umaranja, te da bi se na najmanju moguću mjeru smanjili zdravstveni
rizici zaposlenika na radnom mjestu.
Neki relevantni standardi:
ISO 9241 - Ergonomski zahtjevi za rad u uredima s videoterminalima (1992. godine)
EN 29241 - norma koju je donijela Europska zajednica na temelju ISO 9241, sa rokom primjene do
kraja 1996. godine.
OHSAS 18001 - (Occupational Health and Safety Assessment Series): (1999. godine)
kompatibilan standard sa ISO 9001:1994 te ISO 14001:1996. Kvaliteta, okoliš te zaštita na radu i
zaštita zdravlja zaposlenika prate se i procjenjuju na jedinstven način.
Pojavom računala, i sa sve većim korištenjem istog, postavlja se sve više pitanja koliko oni škode
čovjekovu zdravlju. Mnogi proizvođači računalne opreme dugo su ignorirali pojedine pojave bolesti
nastale zbog korištenja računala, no pod sve većim pritiskom javnosti bili su prisiljeni priznati svoje
greške.
Prema M. Žugaju i J. Šehanoviću2 najčešće zdravstvene tegobe nastale zbog korištenja računala
dane su u sljedećoj tablici:
Kategorija Manifestacija
Vid - naprezanje, umor i upala očiju - nejasan vid
- iritacija, suhoća i pečenje, konjuktivitis - smetnje u razlikovanju boja
Sluh - oglušivanje - oštećenje sluha
Ruke - grčevi u rukama - ukočenost zglobova
- bolovi i gubljenje snage - utrnuće prstiju
Vrat i leđa - prenapetost i bolovi u vratu - bolovi u leđima
- ukočenost vrata i ramena - oštećenje kralježnice
- pritisak u glavi i vratu
Mišićni sustav i - gubitak snage i energije - grčenje i oteklina mišića
krvotok - prenaprezanje pojedinih mišića - smetnje u krvotoku
Psiha - gubljenje koncentracije - psihički umor
- depresija, stres, nezadovoljstvo - smanjenje radne sposobnosti
- nervoza, razdražljivost - sklonost onesposobljavanju uređaja i
programa
Ostalo - osip na koži i druge alergije - smetnje u spolnim organima - trbušni
- pečenje i svrbež kože bolovi
- glavobolja i nesanica - epileptični napad
Primjenom ergonomskih preporuka i smjernica za radno mjesto s uporabom računala štiti se zdravlje
i osigurava bolja kakvoća rada. Samo onaj tko se dobro i zdravo osjeća može dobro raditi.
Radno mjesto s računalom pripada informacijskom sustavu organizacije, pa ispunjavanje
ergonomskih zahtjeva znači osiguranje uspješnog funkcioniranja cijelog poslovnog sustava.
S ergonomskog aspekta vrlo je važno kako će si netko urediti svoj radni prostor. Radni prostor koji u
ovom slučaju predstavlja radni stol i računalo trebalo bi urediti tako da dobijemo tri radne zone.

2
M. Žugaj, J. Šehanović: Zdravlje treba čuvati, Infotrend 31/2/1995, str. 69-71.

44 Sigurnost računala i podataka


*16 Prva radna zona (ujedno i primarna radna zona) trebala bi biti udaljenost od lakta do ruke (to
je najčešće tipkovnica),
*17 Druga radna zona (sekundarna) je zona dosega ispružene ruke (tu su najčešće miš i ostala
sredstva potrebna za rad koja se koriste prilično često, ali koje nisu potrebne čitavo vrijeme),
*18 Treća radna zona (referentna zona) je sve ono što je izvan dosega ruke. Tu se ne bi trebale
nalaziti stvari koje su često u upotrebi.
Osim tih zona, korisnici računala bi trebali znati i pravilno sjediti za svojim radnim mjestom. Naime
jedno od najčešćih bolesti nastalih korištenjem računala su bolesti kralježnice, vrata i ramena. Stoga je
važno minimizirati slijedeće akcije:
*1 sjedenje u neispravnom i pogrbljenom položaju
*2 jednako držanje tijela vrlo dugo, bez pomicanja
*3 prečesto korištenje napora mišića, osobito kad su jednostavni zadaci u pitanju
*4 izvršavanje zadataka koji zahtijevaju neispravno držanje i sl.
Istraživanja su pokazala, da kad osjetimo zamor za vrijeme rada na računalu, da svakako uzmemo
trenutak odmora, te da uradimo neke sitne vježbe, kako bi organizam opet počeo normalno
funkcionirati. Tako npr. nakon dugotrajnog gledanja u ekran računala, je dobro na trenutak stati,
poklopiti oči rukama i tako stajati neko vrijeme. Isto je tako dobro napraviti koju vježbu istezanja
ramenima i izravnavanje kičme. Istraživanja su dokazala da baš oči i kičma najviše stradavaju u radu s
računalom.
Naravno osim ovih vježbi za opuštanje, važno je i obratiti pažnju na kvalitetu i ergonomske aspekte
prilikom nabave računalne opreme (ergonomska tipkovnica, miš, kvalitetan ekran i sl.).

7.2 TIPKOVNICA
Tipkovnica je još uvijek jedna od najčešće korištenih perifernih jedinica za unos podataka. Mora se
napomenuti da danas postoji mnogo ergonomski odlično prilagođenih tipkovnica, ali možda još i više
onih koji se reklamiraju pod tim imenom, a zapravo to nisu.
Tipkovnica treba omogućiti brzo i točno uočavanje i aktiviranje tipki, te mogućnost brzog unosa
velikih količina podataka. Današnja standardna tipkovnica, vrlo nalikuje tipkovnici pisaćeg stroja,
koja se nije mijenjala od pronalaska tog stroja.
Istraživanja su pokazala da takva tipkovnica nepotrebno opterećuje muskulaturu ruku, a duža
razdoblja rada na tipkovnici računala, naročito u nezgodnim položajima, mogu pridonijeti zdravstvenim
problemima.
Nasuprot svim preporukama raspored tipaka onemogućava ravnomjerno opterećenje lijeve i desne ruke kao
i svih prstiju. Slijedeća tablica pokazuje opterećenje prstiju lijeve i desne ruke:

ruka ukupno kažiprst srednji prst prstenjak mali prst


lijeva 43% 22.9% 18.4% 7.9% 7.8%
desna 57% 21.6% 17.2% 12.6% 1.6%
Mali prst i prstenjak su preopterećeni. Naime oni su neusporedivo manje spretni, te se njihova uloga
zbog slabe živčane povezanosti treba smanjiti, naročito pri velikim količinama podataka za unos (oko
5000-6000 znakova u sekundi).
Radi smanjenja opterećenja danas se u razvijenim tipkovnicama pazi na učestalost uporabe slova.
Smatra se da ergonomski raspored tipaka imaju tipkovnice kod kojih su tipke s najčešće
upotrebljavanim slovima smještene u sredini.

7.2.1 Smetnje koje izaziva rad s tipkovnicom


Prilikom rada s tipkovnicom, kod svakog se pritiska ponavlja istezanje šake uz istodobnu kontuzija
mišića pregibala prstiju. Osim što se mišići naprežu to izaziva i pritisak ligamenata na središnji živac3

3
to je tzv. Sindrom zapestnog prolaza (Carpal Tunnel Syndrome - CTS)

7. ERGONOMIJA 45
(nervus medianus). Nadalje uz učestalo podražavanje tog živca, na njega djeluje i loš krvotok koji
nastaje pritiskom ligamenata.

7.2.2 Karakteristike ergonomski oblikovane tipkovnice


Raspored tipke pojedinog slova mora biti u skladu s učestalošću njegovog korištenja. Još od izuma
pisaćeg stroja 1872. g. koristimo QWERTY odnosno QWERTZ tipkovnicu. Osim navedenih u uporabi
je još nekoliko vrsta tipkovnica s drukčijim rasporedom slova.
Dodatni problemi se javljaju kod jezika sa više znakova od engleskog. Kod njih, neke posebne
znakove treba eliminirati i zamijeniti ih znakovima pojedinog pisma. Zbog toga se do nekih znakova
dolazi kombinacijama nekih tipki što dodatno usporava rad.

7.2.3 Oblik tipkovnice, te raspored blokova


Opterećenje dolazi i od oblika, tj. od forme kućišta i rasporeda blokova. Blok tipaka kod obične
tipkovnice je takav da se kod tipkanja ručni zglobovi moraju savijati.
Ergonomski oblikovana tipkovnica dijeli blok tipaka slova na dva dijela koji su međusobno pod
određenim kutom, pa su na taj način prilagođeni kosini kojom im pristupa ruka. Prvi blok je ukošen
lijevo prema lijevoj ruci, a drugi udesno, razmjerno kutu dohvata desne ruke.
Pristup posebnim tipkama se posebno regulira, tako da se često korištene tipke (razmaknica, enter..)
mogu pritisnuti bez pomaka ruke, a one koje izazivaju posebne akcije, npr. Print Screen ne mogu, i to iz
sigurnosnih razloga. Također su tako smještene i tipke za upravljanje pokazivačem, kako bi svojim
položajem ukazivale na smjer pokreta.
Numerička tipkovnica je posebno dizajnirana za unos velikog broja numeričkih podataka, dok se
prekidačem može pretvoriti i u kontrolnu tipkovnicu.
Odvojivost od kućišta je bitna karakteristika novijih tipkovnica. Naime, radi mogućnosti namještanja
položaja, tipkovnica se mora odvojiti od kućišta, a podaci se provode bar 1.5 metara dugim kabelom.
Gumica na poleđini omogućuje stabilnost na podlozi, a hrapavost tipki sprječava proklizavanje
prstiju. Osim toga, proklizavanje se sprječava i konkavnošću tipki, a neugodan osjećaj pritiska tipke
reguliranjem provodljivosti naboja. Da bi se brzo locirale tipke potrebno je da su natpisi na njima čitki
(2.2-2.4 mm). Karakteristika modernih tipkovnica je i automatsko ponavljanje znaka, radi smanjenja
pritiska na mišiće ruke. Tako se tipke koje ne izazivaju posebne akcije (brojevi i slova) nakon držanja od
0.5 sekundi aktiviraju same brzinom od 12 znakova u sekundi.
Udaljenost od ruba stola bi trebala biti 5-10 cm, a novije tipkovnice imaju taj prostor ugrađen na
sebi. Nagib prema površini stola treba se podešavati zavisno o visini stola, a inače je 5-15 stupnjeva.

7.3 PISAČI
Iglična vrsta pisača svojom bukom štetno djeluju na čovjeka. Postoji više načina da bi se reducirala
jačina te buke. Najjednostavnija je zamjena igličnih pisača nekom drugom vrstom koja ne uzrokuje buku
(ink-jet ili laserski pisači). Ako nismo u mogućnosti izvršiti zamjenu pisača, tada se preporučuje
uporaba posebnog poklopca za zaštitu od buke, smještanje pisača u drugu prostoriju i dr.
Ponekad se štetno djelovanje buke odnosi na gubitak koncentracije na poslu, ili pak je moguće da
zaposlena osoba jednostavno za vrijeme rada pisača napusti radno mjesto što naravno pridonosi
smanjenju radnog učinka. Jačina šuma kod koje dolazi do gubitka koncentracije, a time i do ometanja u
poslu, te narušavanja zdravlja iznosi 45 dB4, a iglični pisač stvara buku od 65 dB.

7.4 ZASLONI
Posljednjih se godina vode mnoge rasprave o zaslonima i najčešće upotrebljavani pojam je "smanjiti
zračenje".
Pojam "smanjeno zračenje" (LR - Low Radiation) nije zaštićen, što znači da svaki proizvođač može
reklamirati svoj proizvod sa tom oznakom, iako joj možda kakvoćom ne odgovara.

4
dB - jedinica za mjerenje jačine zvuka.

46 Sigurnost računala i podataka


7.4.1 Zračenje zaslona
Kada govorimo o zaslonima pod "zračenjem" mislimo na električna i magnetska polja kojima je
osoba u njihovoj blizini izložena. Prvi korak u postupku procesa zaštite je mjerenje svojstava
elektromagnetskog polja oko izvora, zatim mjerenje ukupne gustoće snage emitiranog zračenja te
frekvencijske analize. Važno je odrediti da li se emitirane frekvencije nalaze u području rezonantnih
frekvencija za ljudski organizam i pojedine organe, jer je u tom slučaju biološki učinak višestruko
pojačan. Usporedba rezultata mjerenja s važećim standardima u svijetu odlučujući je korak u ocjeni da
li na radnom mjestu postoji povećan rizik za zdravlje zaposlenih osoba. 5
Ionizirajuće zračenje odnosno mala količina X-zraka nastaje unutar katodne cijevi koje se
apsorbiraju prolaskom kroz staklo katodne cijevi tako da se neposredno ispred zaslona obično ne mogu
utvrditi uobičajenom mjernom opremom.
Zasloni izrađeni tehnologijom tekućih kristala (LCD) ne zrače.
Neionizirajuće zračenje klasičnog videoterminala obuhvaća sljedeće kategorije:
*5 svjetlosno zračenje (ultraljubičasto, vidljivo, infracrveno)
*6 elektromagnetsko polje
*7 magnetsko polje
*8 električno polje
*9 elektrostatičko polje

7.4.2 Zaštita od suvišnog zračenja


Upotrebom kvalitetnih zaštitnih filtara može se smanjiti količina štetnog ultraljubičastog svjetla koje
naše oko prima.
Zavisno od načina izvedbe zaštitnog filtra može se očekivati pojava smanjenja jakosti
elektromagnetskog zračenja ispred zaslona kao i odvođenje statičkog elektriciteta.
Zaslon ne zrači samo naprijed tj. prema njegovom korisniku već i oko njega, dakle prema susjedima.
Trebali bi odmaknuti svoja ili susjedova leđa najmanje 50 cm od zadnje ili bočne strane zaslona.
Najmanji razmak između dva usporedna zaslona ne bi smio biti manji od 30 cm.
Postoje i posebni zaštitni oklopi koji obuhvaćaju zaslon bočno ili odostraga tako da smanjuju
magnetsko polje i do 70%. Problem nagomilanog statičkog elektriciteta može se riješiti vodljivim
podnim oblogama, odgovarajućom vlažnošću okolnog zraka, raznim tekućinama kojima se čisti staklo
zaslona i koje na staklu ostavljaju tanki vodljivi film, zatim izborom odjeće koja ne izaziva pojavu
elektrizacije u dodiru sa sjedećom plohom i sl.6

7.4.3 Vidljivost na zaslonu


Osim svojstva zračenja postoji još puno drugih kriterija za ocjenjivanje nekog zaslona. Vrlo je važna
i kakvoća slike.
Slika obuhvaća sve ono što se na zaslonu može opaziti očima. Veličina zaslona ne bi smjela biti
manja od 14" po dijagonali ( oko 356 mm). Znakovi trebaju biti najmanje 4 mm visoki, a razmak među
njima dovoljno velik kako bi sadržaj slike bio razumljiv. Slova trebaju imati širinu od 7 i visinu od 9
točkica.
Preporuke: Za čitanje teksta trebao bi biti ekran dijagonale 335 mm (14") ili 381 mm (15"). U
Windows okruženju se za razlučivost 640x480 i 800x600 točaka preporučuje dijagonala 335 mm (14")
i 381 mm (15") dok se za razlučivost 1024x768 preporučuje dijagonala 381 mm (15") i 432 mm (17").
Kod projektiranja podržanog računalom (CAD), za razlučivost 800x600 točaka preporučuje se
dijagonala 381 mm (15") i 432 mm (17") a za razlučivost 1024x768 dijagonala 432 (17") i veća.
Kontrast između znakova i pozadine treba se kretati u omjeru 6:1 do 10:1, odnosno treba biti tako
podesiv da se može po želji namještati. Frekvencija rada monitora mora biti najmanje 70 Hz, jer kod

BYTE, rujan 1994.


5

BYTE, rujan 1993.


6

7. ERGONOMIJA 47
ove vrijednosti slika ne treperi. Također čuvamo oči ako ne upotrebljavamo jake, agresivne boje. Plava i
crvena boja privlače pažnju, čime ometaju koncentraciju pa ih je poželjno izbjegavati.

7.4.4 Udaljenost od zaslona i ostali ergonomski aspekti monitora


Osim vizualnih kriterija, treba voditi računa i o mjestu gdje ćemo postaviti monitor i na kojoj
udaljenosti. Idealna udaljenost od zaslona je između 45 i 75 cm, ovisno o veličini znakova. Prema ISO
9241-3 dane su slijedeće preporuke udaljenosti ovisno o veličini znakova:
Veličina znakova Preporučena udaljenost
2,4 mm 400 - 420 mm
3,0 mm 420 - 600 mm
4,0 mm 600 - 750 mm
5,0 mm 750 - 910 mm
Također, monitor treba smjestiti na takvo mjesto gdje je odraz s prozora, svijetlih zidova i svjetiljaka
minimalan. U praksi se rijetko pokušava potpuno ukloniti odbijeno svjetlo nego se ono smanjuje na
prihvatljivu razinu.
Metode koje se u tu svrhu koriste su:
*10 ugrađivanje neravnina na površinu zaslona
*11 podešavanje kuta upada svjetla pomicanjem monitora
*12 razne presvlake (tanki filmovi) na prednjoj plohi zaslona koji smanjuju količinu odbijenog
svjetla
*13 projektiranje odgovarajuće rasvjete prostorije i neposredne okoline radnog mjesta

7.5 PROSTOR ZA RAD I RADNA OKOLINA

7.5.1 Prostor za rad


Radni prostor mora sve potrebne uvjete za obavljanje svih zadataka na radnom mjestu. Jedan od
najvažnijih jeste sređenost radnog prostora. Veličina prostora nije primarna, već je primarni način na
koji je on uređen i time prilagođen za obavljanje rada. Ako u prostoriji radi više radnika u njoj mora
vladati mir. Tiha glazba i odmjereni glazbeni program stimulativno djeluju na zaposlene.

7.5.2 Buka i šum


Buka i šum odvraćaju pozornost, te izazivaju napetost odnosno neurovegetativne smetnje.
Neprekidni trajan šum, iako tih, također smeta, jer djeluje na podsvijest. Ako dugotrajno boravimo u
radnoj okolini koja stvara neprekidan šum, vremenom se navikavamo na njega i više ga ne čujemo. No
iako ga svjesno ne opažamo, naše tijelo pod njegovim djelovanjem stresno reagira (trajan šum
ventilatora ili rad diska). Radno mjesto s računalom slovi kao vrlo tiho, ali korištenjem igličnog pisača
ono to prestaje biti.

7.5.3 Boje
Boje igraju značajnu ulogu pri uredskom radu, naročito njihovo psihičko djelovanje. Kao što je
poznato razlikujemo "tople i "hladne" boje. Tople su boje npr. narančasta i crvena, a hladne plava i
bijela. Jednolično obojeni zidovi nepovoljno djeluju. Poželjno je imati kontraste boja između npr. radnog
stola, regala, zidova i dr.

7.5.4 Radni stol


Uredsko radno mjesto zahtijeva širinu stola od najmanje 120 cm i 60 cm dodatne plohe za monitor i
tipkovnicu, dok je dubina ovisna o rasporedu radnih sredstava na njemu. Radi pravilnog držanja tijela
ispod stola mora biti dovoljno prostora za držanje nogu. Visina stola ovisi o tome je li stol prilagodljiv
ili nije. Za neprilagodljive stolove propisana je visina na 72 cm, a za prilagodljiv od 68 do 76 cm.

48 Sigurnost računala i podataka


7.5.5 Stolac
Kako je kod sjedenja naprezanje mišića statičko, stolac treba omogućiti zauzimanje različitih
dijelova tijela. Naslon stolca mora podupirati leđa u visini križa i tako rasterećivati znatan dio mišića
leđa. U praksi su se najboljim pokazali stolci s mehanizmom koji omogućuju lako okretanje, podizanje i
spuštanje sjedala, te reguliranje naslona. Preporučuju se drvene sjedalice presvučene tkaninom koja
upija vlagu. Odviše komforni stolci (mekani široki), odvraćaju od radnog zadatka. Preporučuje se uz
stolac upotrebljavati držač za noge.

7.5.6 Rasvjeta, osvjetljenje


Kod utvrđivanja funkcionalnosti rasvjete, treba uzeti u obzir potrebnu količinu svjetla,
jedankomjernost i difuziju svjetla (sjene, kontrasti), sprečavanje zaslijepljenosti, te boju svjetla.
U svakom uredu postoje dvije vrste svjetlosti: prirodno (danje) i umjetno osvjetljenje (rasvjeta).
Da bi se izmjerila prikladnost rasvjete na radnom mjestu, moraju se izmjeriti njezini osnovni faktori:
osvijetljenost i sjajnost. Osvijetljenost je količina svjetla koja pada na određenu površinu, a mjeri se
luksmetrom u jedinicama luksima (lx). Osvijetljenost pada s kvadratom udaljenosti. Tipičan ured ima
osvijetljenost od 100 do 1000 lx. Sjajnost (luminancija) je količina svjetla koja dolazi s određene
površine. Mjeri se mjeračem sjajnosti u jedinicama kandelima po metru kvadratnom (cd/m ). Sjajnost se
ne mijenja u odnosu na udaljenost, a ovisi o rasvjeti. Obično se zahtijeva da sjajnost papira bude oko
100 cd/m .
U radu s monitorom poželjna jačina svjetlosti ovisi od posla kojim se trenutno bavimo. Ako se
pretežno radi o unosu podataka s papira, poželjna jačina svjetlosti je od 500 do 800 lx. Kako često
moramo kombinirano raditi s monitorom i s papirima, poželjno osvjetljenje je 200 i 400 lx.
Specifičnost u prostorima s računalima je ta da je rad najčešće kombiniran, tj. s jedne strane radi se s
dokumentima a s druge strane s monitorom. U takvim uvjetima treba osigurati dobru osvijetljenost i
čitljivost dokumenata, a da pri tome ne dođe do pojave bliještanja ili reduciranog kontrasta. Potrebna je
odgovarajuća opća, ali i lokalna rasvjeta.

7.5.7 Mikroklimatski uvjeti


Na uredskom radnom mjestu bitne su i mikroklimatske prilike (temperatura, relativna vlaga zraka,
strujanje zraka, zaprašenost, zadimljenost i dr.). Visoke i niske temperature su poseban problem.
Računalo, monitor, svjetiljke i sam čovjek emitiraju toplinu koja zagrijava prostoriju. Pri nabavci
novog uređaja potrebno je obratiti pozornost na količinu topline koju on pri radu oslobađa. Nužno je
provjetravanje i rashlađivanje previše toplih prostorija (iznad 21o C).
Iako klima uređaji najbolje vrše provjetravanje i često se susreću u radnim prostorijama, i oni imaju
svojih mana. Naime, istraživanja pokazuju da je kod upotrebe klima uređaja najčešća pojava smetnji
poput pospanosti, nadraživanja očiju i glavobolje.
Idealna radna temperatura je između 19 i 23o C.
Vlažnost zraka
Relativna vlaga zraka trebala bi biti 40-60%. Zimi se zbog zatvorenih prozora u zagrijavanom
prostoru može pojaviti vrlo suh zrak koji može dovesti do pojave suhoće u grlu i očima, pa se povećava
rizik pojave infekcije i prenadraženosti sluznice i kože. Vrlo djelotvorni i atraktivni način povećanja i
reguliranja vlažnosti zraka u prostorijama je postavljanje biljaka na svako dostupno mjesto.
Strujanje zraka
Strujanje zraka treba biti ispod 0,15 m/s. Kod prozračivanja otvaranjem prozora radna mjesta treba
razmjestiti tako da djelatnici nisu na izravnom udaru struje zraka niti na propuhu.

7.6 ZAKLJUČAK
Medicinska istraživanja pokazuju da rad s računalom donosi cijeli niz zdravstvenih problema kojih
nismo niti svjesni. Pri nabavi novih radnih sredstava i uređaja, moramo svakako staviti ergonomski

7. ERGONOMIJA 49
kriterij ispred cijene i njegova vanjskog izgleda. Radna sredstva i radne uvjete treba prilagođivati
anatomskoj građi čovjeka i njegovim potrebama, kako o fizičkim tako i psihičkim, a nikako obrnuto.
Neprekidni rad s računalom treba povremeno prekidati odmorima ili drugim aktivnostima koje
rasterećuju vidne, mentalne i mišićno-koštane organe. Rad s računalom pripada skupini poslova u
posebnim uvjetima rada, pa njihove korisnike valja medicinski nadzirati. Dijelove računala, osobito
katodne cijevi, treba redovito održavati i popravljati. Također je potrebno s vremena na vrijeme
kontrolirati nivo ionizirajućeg i neionizirajućeg zračenja na radnom mjestu.

Primjeri uredskog radnog mjesta po ergonomskim mjerilima


(Izvor: INFOTREND, 31/02/1995 str 70.; BUG 59/10/1995 str. 87.)
Zdravstvene tegobe uzrokuju i neodgovarajući mikroklimatski uvjeti, ako i nepravilan odnos čovjeka
prema radnom mjestu i pristup radnim zadacima. Za dobro zdravlje svakog čovjeka, odnosno djelatnika
važni su i dobra organizacija i sadržaj rada.
Monotoni, neprekidni zadaci, uglavnom više umaraju, nego oni s mnogo promjena. Priprema za rad
s računalom otklanjaju strah kod radnika., povećava njegovo samopuzdanje, a time i njegovu
sposobnost, spremnost i radni učinak.
Primjenom ergonomskih smjernica i preporuka za radno mjesto s uporabom računala štiti se zdravlje
i osigurava bolja kakvoća rada. Samo onaj tko se dobro i zdravo osjeća, može dobro raditi. Tek
zadovoljenje svih uvjeta normalnog rada i idealni spoj djelatnika, računalne opreme i okoline omogućuje
pouzdan rad i štite informacijski sustav od opasnosti koje se mogu javiti zamorom radnika, nelagodnim
osjećajem u radnom prostoru, ozljedama i sl.

50 Sigurnost računala i podataka


8. OSNOVNE TEHNOLOGIJE MREŽNE SIGURNOSTI
Znatne sigurnosne prijetnje podacima i sustavima koji koriste Internet dovele su do zastoja u
očekivanom razvoju elektroničkog poslovanja i trgovine. Rješenje ovog problema je ključno za
budućnost Interneta, pa ne čudi grozničava razvojna aktivnost na tom području. Nova sigurnosna
tehnološka rješenja se svakodnevno nude na tržištu. Možemo ih podijeliti u nekoliko grupa:
1. sigurnost podataka na izvornom računalu
2. šifriranje i provjera sadržaja dokumenta
3. arhitektura sigurnih veza i sustavi ključeva šifriranja
4. tehnologija mrežnih filtara (zaštitni zidovi, eng. firewall)
5. tehnologija virtualnih privatnih mreža (VPN)
U ovom poglavlju naznačit ćemo osnove svake od navedenih tehnologija.

8.1 SIGURNOST PODATAKA NA IZVORNOM RAČUNALU


Sigurnost podataka na izvornom računalu dio je sigurnosti tehnološke osnovice informacijskog
sustava u cjelini. Pri tome možemo osigurati uslugu ili samo podatke:
 kod osiguranja usluge, realiziramo kompletne paralelne sustave, koji se sastoje od paralelnih
računalnih sustava s vlastitim ažurnim kopijama podataka, neovisnim mrežnim priključcima i
zasebnih redundantnih sustava napajanja. Osiguranjem usluge istovremeno smo osigurali i
integritet podataka. Ovakvi sustavi su vrlo skupi i primjenjuju se samo tamo, gdje je ukupna
funkcionalnost usluge u svakom trenutku apsolutno neophodna
 kod osiguranja podataka, realiziramo tehničke i organizacijske sustave paralelnog
pohranjivanja podataka. Pri tome privremena nedostupnost podataka (usluge) nije od primarne
važnosti, već je svodimo na razumnu mjeru. Integritet podataka štitimo na dva načina:
redundantnim sustavima zapisa originalnog podatka i rezervnim kopijama podataka.
 osiguranje napajanja izdvajamo zbog važnosti za osiguranje usluge, ali isto tako zbog važnosti
za osiguranje samih podataka. Naime, složeni računalni sustavi dio podataka drže u radnoj
memoriji, te im treba omogućiti minimalno vrijeme regularnog isključenja, kako bi svi podaci
bili sigurno zapisani na diskovima.

8.1.1 Redundantni sustavi zapisa (RAID)


Redundantni sustavi zapisa originalnih podataka imaju za cilj povećanu sigurnost izvornih
(originalnih, radnih) podataka na radnom računalnom sustavu (npr. osnovna baza podataka).
Najpopularnija tehnologija redundantnog zapisa su RAID sustavi (Redundant Arrays of Inexpensive
Discs), primjereni današnjim poslužiteljskim računalima baziranim na Wintel (Windows - Intel)
tehnologiji. RAID tehnologija ima više razina, od kojih su najpopularnije:
 RAID0 omogućava povezivanje više diskova u jedinstven datotečni sustav, čime premošćuje
ograničenja fizičkog medija pojedinog diska. Ne pruža dodatnu sigurnost podataka.
 RAID1 pruža funkcionalnost RAID0 sustava i omogućava paralelni (udvojeni) zapis podataka
na dva identična diska. Uz udvostručenje troška diska, pruža znatnu sigurnost obzirom na
mogućnost kvara diska. Ne pruža dodatnu provjeru sigurnosti podataka osim samog sklopovlja
diska. Ostvaruje se u dvije varijante:
 Zrcaljenje diska je tehnologija kad su dva diska spojena na isti vezni sklop (disc
controller) koji u tom slučaju predstavlja usko grlo komunikacije i prijetnju pouzdanosti
sustava zapisa.
 Udvostručenje diska je tehnologija kad svaki sustav paralelnih diskova ima vlastiti vezni
sklop, pa predstavlja rješenje uskog grla i pouzdanosti rada sustava.

8. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 51


 RAID5 rasprostire podatke na najmanje tri diska, tako da na razini zapisa (sektora) generira
dodatne paritetne bitove za detekciju i korekciju pogrješki. Time se ostvaruje optimalan sustav
sigurnosti podataka, koji je dovoljno siguran, brz i jeftin za najveći broj primjena.
RAID sustavi se danas standardno koriste na poslužiteljskim računalima i podržani su od većine
operacijskih sustava, tako da je njihova primjena ekonomski opravdana.

8.1.2 Rezervne kopije podataka (backup)


Rezervne kopije podataka stvaraju se kako bi u slučaju katastrofalnog gubitka podataka na
osnovnom sustavu omogućili rekonstrukciju podataka i obnavljanje usluga u najkraćem mogućem roku.
Uočimo razliku prema arhiviranju podataka, koje se odnosi na pohranjivanje starih podataka koji nisu
više potrebni za rad osnovnog informacijskog sustava.
Rezervne kopije izvode se na više načina, obzirom da je zbog velike količine podataka sam proces
kopiranja često dugotrajan. Osnovni element rezervnog kopiranja je datoteka. Pri tome se koriste dva
podatka o datoteci: arhivski bit i datum promjene.
 Arhivski bit je parametar datoteke koji pokazuje da li je datoteka promijenjena od trenutka
zadnjeg rezervnog kopiranja. Iako se ovaj parametar zove "arhivski", zapravo se odnosi na
rezervno kopiranje, jer originalna datoteka nakon kopiranja i dalje ostaje na osnovnom sustavu.
 Datum promjene sadrži datum i vrijeme posljednje promjene datoteke.
Razlikujemo potpune, inkrementalne, diferencijalne, dnevne, sinkrone i izborne rezervne kopije.
 Potpuna rezervna kopija sadrži kopiju svih datoteka podataka. Zbog veličine, najčešće se radi
na magnetskom mediju velikog kapaciteta kao što je magnetska traka ili (odnedavna) tvrdi disk
(npr. prenosivi ili na posebnom poslužiteljskom računalu za rezervne kopije). Izrađuje se
najčešće jednom mjesečno, rjeđe tjedno. Kod stvaranja potpune rezervne kopije, arhivski bitovi
svih datoteka se brišu (reset u 0).
 Inkrementalna rezervna kopija sadrži samo one datoteke, koje su promijenjene nakon
posljednjeg rezervnog kopiranja. Nakon kopiranja, arhivski bitovi datoteka se brišu. Obavlja se
najčešće dnevno, u kombinaciji s mjesečnom potpunom kopijom. Rekonstrukcija podataka
postiže se primjenom posljednje potpune i svih sljedećih inkrementalnih kopija.
 Diferencijalna rezervna kopija sadrži samo one datoteke, koje su promijenjene nakon
posljednjeg potpunog kopiranja. Nakon kopiranja, arhivski bitovi datoteka se NE brišu, pa
diferencijalna kopija uvijek sadrži sve datoteke promijenjene nakon posljednje potpune kopije.
Obavlja se najčešće dnevno, u kombinaciji s tjednom potpunom kopijom. Rekonstrukcija
podataka postiže se primjenom posljednje potpune i posljednje diferencijalne kopije.
 Dnevne kopije sadrže samo one datoteke koje su mijenjane taj dan (arhivski bit se ignorira).
Obavlja se dnevno, u kombinaciji s tjednom ili mjesečnom potpunom kopijom. Rekonstrukcija
podataka postiže se primjenom posljednje potpune i svih sljedećih dnevnih kopija. Za razliku od
inkrementalnih, mora se raditi dnevno. Omogućava jednostavnije praćenje promjena podataka, te
rekonstrukciju ranijeg stanja podataka ako je oštećenje podataka primijećeno naknadno.
 Sinkrone rezervne kopije izrađuju se ažuriranjem potpune kopije (tehnika sinkronizacije
direktorija). Za sinkrone kopije koriste se diskovi na poslužitelju rezervnih kopija ili prijenosni
diskovi. Prednost sinkronih kopija je u brzini obnavljanja podataka. Veliki nedostatak sinkronih
kopija je u brisanju starih varijanti podataka. Za slučaj da oštećenje podataka nije na vrijeme
primijećeno, neispravnim podacima prebrišemo stare ispravne. Stoga se primjenjuje u
kombinaciji s drugim vrstama rezervnih kopija. Obavljaju se dnevno.
 Izborne rezervne kopije izrađuju se tako, da operater po izboru kopira datoteke u rezervnu
kopiju. Time je moguće kopirati samo ključne datoteke. Izborne kopije se koriste u kombinaciji s
drugim vrstama, npr. sinkronim, kao bilješka povijesti promjena podataka. Izrađuju se dnevno ili
tjedno, a čuvaju u dužim vremenskim periodima (do godine dana). Pomažu pri obnavljanju
podataka, kada je oštećenje uočeno nakon izrade novijih rezervnih kopija drugim postupcima.
Stvaranje rezervne kopije podataka nosi u sebi i dva dodatna problema, vezana za sigurnost samih
kopija:

52 Sigurnost računala i podataka


 Zaštita od oštećenja rezervnih kopija podataka proizlazi iz činjenice, da su katastrofalni gubici
originalnih podataka najčešće uzrokovani oštećenjem računalnog sustava (požar, poplava,
potres). Stoga je rezervne kopije nužno čuvati u izdvojenim objektima, ponekad i na više
lokacija. U ovu kategoriju spada i provjera kvalitete rezervnog zapisa (traka, disk, CD), kako bi
se spriječila neugodna iznenađenja neispravnog medija.
 Zaštita od zloporabe rezervnih kopija proizlazi iz potrebe čuvanja na izdvojenoj lokaciji, čime
je moguće narušavanje zaštite od otuđenja, kopiranja ili promjene i uništenja. Kako se rezervne
kopije rade često, potrebno je voditi strogu evidenciju o izrađenim kopijama. Stare kopije trebaju
biti pod kontrolom i po potrebi uništene (ponovnim korištenjem magnetskog medija,
razmagnetiziranjem ili uništenjem CD medija).

8.1.3 Rezervno napajanje (UPS, Uninterruptible Power Supply)


Rezervno napajanje je neizbježni sastavni dio paralelnih sustava, ali isto tako i svih drugih
poslužiteljskih sustava. Zbog složenosti obrade baza podataka, dio podataka nalazi se u memoriji i
programska podrška baze podataka i operacijskog sustava treba neko vrijeme da bi svi dijelovi bili
ispravno zapisani na disk. To se radi prilikom normalnog gašenja računala, što može trajati i do
nekoliko minuta.
Iznenadni nestanak napajanja računala predstavlja veliki sigurnosni rizik jer će trenutno biti
izgubljeni svi podaci koji se nalaze u radnoj memoriji računala, a postoji mogućnost i nekonzistentnosti
ili čak oštećenja podataka na disku. Stoga je nužno osigurati mogućnost normalnog isključenja računala
u uvjetima naglog nestanka električne energije. Za to se koriste sustavi rezervnog baterijskog napajanja
(UPS, Uninterruptible Power Supply).
UPS uređaj treba osigurati napajanje priključenih računala u trajanju od 5 - 10 minuta, rijetko više
od toga. Uređaj raspolaže baterijom i poluvodičkim ("statičkim") pretvaračem pretvarač koji energiju
baterije pretvara u napon napajanja 220V 50Hz, trapeznog ili sinusoidalnog oblika. Pretvarač može
trajno raditi (trenutni prelazak na korištenje energije baterije, ali sklopovlje trajno radi i brže se kvari) ili
po potrebi (aktiviranje pretvarača u roku 5-20 ms, ali sklopovlje nije trajno opterećeno i pouzdanost
rada je znatno veća). UPS prati stanje i napunjenost baterije, te dopunjava prema ugrađenom algoritmu.
Kod rada pretvarača, UPS prati potrošnju energije i bezuslovno isključuje pretvarač kad se baterija
isprazni kako nebi došlo do njenog oštećenja.
Složeniji UPS uređaji raspolažu sučeljima za komunikaciju s računalom (RS-232, USB), s vlastitim
procesorom koji upravlja sustavom i bilježi statistiku mjerenja napona napajanja.
UPS uređaj mora štititi računalni sustav od različitih vrsta poremećaja napajanja:
 Nestanak energije (blackout) je potpuni ispad električne energije, nakon čega se vrlo brzo
aktivira pretvarač.
 Smanjenje napona (brownout) je kratkotrajno znatno smanjenje napona napajanja, koje
zahtijeva brzo kratkotrajno aktiviranje pretvarača.
 Stabilizacija napona je funkcija UPS uređaja kojom može na dulje razdoblje korigirati
poremećaj napona napajanja (povećati niski ili smanjiti visoki napon). obično se izvodi biranjem
odvojka mrežnog transformatora.
 Zaštita od naponskog udara je funkcija UPS uređaja kojom štiti priključene potrošače od
naponskih udara sa mreže. Ovi udari mogu biti napona do 10 kV i energije do nekoliko stotina ili
tisuća kJ. Proizvođači UPS uređaja objavljuju podatke o ponovljivim naponskim udarima (to su
oni, koji neće trajno oštetiti zaštitno sklopovlje).
 Zaštita od VF smetnji je funkcija UPS uređaja kojom štiti priključene potrošaće od
fisokofrekvencijskog signala (VF smetnji) koji može biti superponiran osnovnom naponu
napajanja.
Ovisno o računalnom sustavu, razlikujemo sustave sa i bez neposrednog ljudskog nadzora, te
sustave s jednim ili više računala po UPS uređaju. Najčešće su tri kombinacije:
 Korisničko računalo je najčešće pod nadzorom čovjeka i gasi se prestankom njegove aktivnosti.
UPS uređaj može biti jednostavan, bez komunikacije sa računalom kojeg štiti. U normalnom

8. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 53


radu, operater nakon gašenja računala gasi UPS, koji zadržava samo funkciju dopunjavanja
baterija. U slučaju nestanka energije, operater ručno gasi računalo i nakon toga UPS.
 Poslužiteljsko računalo najčešće funkcionira 24 sata dnevno, te nije pod neposrednim nadzorom
čovjeka čitavo vrijeme. UPS mora biti povezan s računalom (RS-232 ili USB) tako da u slučaju
nestanka energije može dojaviti računalu novonastalu situaciju i pokrenuti proceduru normalnog
gašenja. Danas sve više korisničkih računala radi 24 sata dnevno, pa je i kod njih nužna ista
funkcionalnost.
 Grupa poslužiteljskih računala povezuje se na složeni zajednički UPS uređaj velike snage.
Ovaj uređaj povezani je s UPS poslužiteljskim programom na jednom od računala, koji
informaciju o nestanku energije prosljeđuje svim ostalim poslužiteljima i aktivira njihovo
normalno gašenje.

8.2 ŠIFRIRANJE I PROVJERA SADRŽAJA DOKUMENATA


Šifriranje je temeljna tehnologija zaštite informacija u bilo kom obliku, pa i elektroničkom. Može se
primijeniti kod zapisa podataka na medij i kod prijenosa telekomunikacijskom mrežom. Zbog
organizacijskih problema i smanjene brzine, te mogućnosti fizičke zaštite računala, šifriranje podataka
na disku se relativno rijetko primjenjuje. Stoga nam je ovdje interesantna primjena šifriranja i srodnih
tehnologija u prijenosu podataka.
Cilj šifriranja je učiniti tekst nerazumljivim za sve osim za ovlaštene korisnike, koji će ga moći
razumjeti kada tekst dešifriraju, odnosno transformiraju natrag u izvorni oblik. Tehnike šifriranja
koristimo na tri temeljna područja: zaštita informacije, provjera informacije i provjera identiteta
korisnika.

8.2.1 Osnovni pojmovi šifriranja


Kriptografija (eng. cryptography) je znanost o prikrivanju informacijskih sadržaja i
onemogućavanju njihova razumijevanja, modificiranja i uporabe od strane neovlaštenih
(neautoriziranih) subjekata.
Šifriranje (kriptiranje, enkripcija, prikrivanje) je postupak kojim se izvorni otvoreni tekst
transformira u šifrirani tekst, šifrat, odnosno kriptogram.
Otvoreni tekst je originalna informacija zapisana u svima razumljivom obliku, spremna za
šifriranje.
Šifrat (kriptogram) je prikrivena informacija nakon transformiranja šifriranjem, zapisana u
nerazumljivom obliku osim za osobu koja je u stanu obaviti dešifriranje.
Dešifriranje (dekriptiranje, razotkrivanje) je postupak kojim se iz šifrata dobiva originalna
informacija u obliku otvorenog teksta.
Kriptografski ključ je kratka informacija koja modificira algoritam šifriranja. Korištenjem raznih
ključeva, isti se algoritam može primijeniti neograničeni broj puta.
Kriptografski algoritam je transformacija, modificirana ključem, kojom se obavlja postupak
šifriranja i dešifriranja.
Kriptoanaliza je postupak pronalaženja izvornog teksta bez poznavanja upotrijebljenog ključa.
Šifarski sustav je upotrebljivi skup kriptografskog algoritma, ključeva i pravila korištenja, koji
omogućava efikasno prikrivanje informacija na predviđeni vremenski rok.
Ovisno o roku zaštite prikrivene informacije, koriste se snažniji (i kompleksniji) ili slabiji (ali
jeftiniji) sustavi šifriranja, te primjenjuju mjere za održavanje tajnosti originalne informacije i ključa.
Snaga šifarske zaštite ovisi o kvaliteti kriptografskog algoritma, kvaliteti i tajnosti ključa, te disciplini
primjene propisanih pravila rukovanja otvorenim tekstom, šifratima i ključevima.
Kvaliteta kriptografskog algoritma odnosi se na nemogućnost kriptoanalize šifrata u situaciji kada
je sam algoritam poznat. Praktični problemi primjene šifarskog sustava nameću nemogućnost
održavanja tajnosti algoritma. Stoga tajnost informacije ovisi samo o kvaliteti algoritma i tajnosti
ključa. Kriptografski algoritam je to kvalitetniji, što je manja statistička veza između otvorenog teksta i

54 Sigurnost računala i podataka


šifrata, te što je duži primijenjeni kriptografski ključ. Posebno, dobar algoritam onemogućava
izračunavanje ključa na osnovu poznatog šifrata i otvorenog teksta, kako bi drugi dijelovi poruke
šifrirani istim ključem ostali tajni. Slijedi, da je jednim ključem dozvoljeno šifrirati samo ogariničenu
količinu informacije.
Kvaliteta kriptografskog ključa odnosi se na nemogućnost pogađanja ključa. Ključ mora biti
slučajno izabran iz nekog izuzetno velikog skupa ključeva. Za tehničke sustave, dužina ključa mjeri se
brojem bita. Zastarjeli DES sustav koristi ključ duljine 56 bita, što se danas smatra nedovoljnim.
Algoritam IDEA koristi 128 bitni ključ. RSA algoritam koristi varijabilnu duljinu ključa, od
upotrebljivih 256 do možda sigurnih 1024 ili više bita.
Kvaliteta šifarskog sustava ovisi još i o pravilima upotrebe algoritma i ključeva i rukovanja
otvorenim tekstom, te o disciplini operatera koji ta pravila provode. Nema nikakve svrhe uspostaviti
složeni šifarski sustav, ako će otvoreni tekstovi biti dostupni u svakodnevnom smeću organizacije.
Poseban problem šifarskog sustava je distribucija ključeva, kako bi informacije šifrirane na
predajnoj bilo moguće dešifrirati na prijemnoj strani. Važno je za izbor šifarskog sustava znati da li
komuniciramo samo s unaprijed poznatim korespondentima, ili želimo komunicirati s nekim kad je to
prvi kontakt. Na osnovu toga biramo sustave s jednim ključem (simetrične) ili s dva ključa
(nesimetrične).
 simetrični ili sustavi s tajnim ključem su šifarski sustavi kod kojih se za šifriranje i
dešifriranje koristi isti tajni ključ, kojeg posjeduju i pošiljatelj i primatelj. Koriste se isključivo
za prikrivanje informacije.
 asimetrični ili sustavi s javnim ključem su šifarski sustavi, kod kojih se za šifriranje i
dešifriranje koriste dva različita ključa, od kojih je jedan tajni a drugi javni. Ako se javni ključ
koristi za šifriranje, a tajni za dešifriranje, tada svatko može poslati šifriranu poruku, a samo je
primalac može dešifrirati. Kad tajni ključ koristimo za šifriranje, a javni za dešifriranje, tada
samo poznati pošiljalac može poslati poruku, a bilo tko je može primiti, time samo potvrđujući
autentičnost pošiljaoca i same poruke.

8.2.2 Osnovni algoritmi šifriranja


Tijekom povijesnog razvoja, razvijen je velik broj kriptografskih algoritama i sustava:
Metode premještanja temeljene su na načelu mijenjanja izvornog redoslijeda znakova u poruci,
čime se ona čini nerazumljivom za onog tko ne zna ključ. U pravilu se pri šifriranju koriste slova iste
abecede. Metoda je stara, primijenjena je još u doba Cezarovog boravka u Galiji kada je svako slovo
poruke bilo pomicano za tri znaka.
Metode zamjene svode se na sustavno zamjenjivanje znakova u poruci znakovima neke druge
abecede. Statistička svojstva otvorenog teksta su zadržana.
U razdoblju drugog svjetskog rata došlo je do značajnog razvoja kriptografije. Razvojem
računarstva, informacijskih sustava i Interneta, šifarski sustavi iz ekskluzivno vojne primjene postaju
polako dio svakodnevne prakse. Problemi koji se rješavaju su pronalazak pogodnih algoritama šifriranja
i protokola za sigurnu razmjenu ključeva među učesnicima koji prethodno nisu bili u kontaktu.
Najpoznatiji simetrični šifarski sustav je DES (engl. Data Encryption Standard) koji je razvio
Nacionalni ured za standarde 1977. god. u SAD. Njegova duljina ključa ograničena je na 56 bita, a
tekst razbija u 64 bloka prije šifriranja. Iako se ova metoda koristi jer je brza, prijenos ključa je
nesiguran, a sam ključ je prekratak. Od 1993. godine objavljeno je više metoda kriptoanalize DES
sustava. Danas još koristi nekim privatnim mrežama poput SWIFT-a, mrežnog komunikacijskog
sustava financijskih institucija svijeta. Nedostatke DES sustava rješava se trostrukom primjenom,
korištenjem tri različita ključa.
1991. godine u Švicarskoj razvijen algoritam IDEA (eng. International Data Encryption
Algorithm). IDEA je simetrični sustav koji koristi ključ duljine 128 bita. U američkoj tvrtci RSA Data
Security razvijeni su simetrični algoritmi RC2 i RC4 s različitim duljinama ključa.
Zajednički problem svih sustava sa simetričnim ključem je u potrebi za prethodnom dostavom tajnog
ključa odredištu prije samog prijenosa podataka. Prednost im je u visokoj sigurnosti za relativno kratke
ključeve, čime je osigurana velika brzina šifriranja i dešifriranja.

8. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 55


RSA algoritam (čiji naziv potječe od autora Rivesta, Shamira i Adelmana) nesimetrični je algoritam
koji se često primjenjuje u komunikaciji na Internetu. Koristi se uglavnom kao sigurnosni sustav s
javnim ključem, čiji tajni ključ poznaje samo primatelj. Dostupan je na www.rsa.com. Drugi poznati
nesimetrični algoritam je Diffie - Hellman. Kako je za apsolutnu sigurnost potreban ključ velike duljine,
nesimetričnim se algoritmom najčešće prenosi slučajni ključ simetričnog sustava, kojim se stvarno
šifriraju podaci. Primjer takve primjene je PGP sustav.
PGP sustav (engl. Pretty Good Privacy) razvijen je za potrebe komuniciranja elektroničkom poštom,
elektroničke razmjene podataka i daljinskog prijenosa datoteka. On korisnicima stavlja na raspolaganje
javne kriptografske algoritme i generira slučajne ključeve (engl. Random Keys), iz kojih se onda izvode
javni i tajni ključevi. Duljina svih ključeva je 64 bita. Iako je ovaj algoritam moguće probiti primjenjuju
ga gotovo svi Internet servisi u većini poslovnih primjena Interneta - elektroničkom bankarstvu,
elektroničkoj trgovini, elektroničkim rezervacijama itd.
Do nedavno je u SAD zakonom bio zabranjen izvoz kriptografskih programa sa ključevima duljim
od 40 bita. Zbog toga je npr. firma Netscape imala znatne štete, jer nije smjela izvoziti programe s
ugrađenim šifriranjem. Autor PGP sustava Phil Zimmerman tužen je u SAD zbog toga što je svoj
algoritam dao na besplatno korištenje svim korisnicima Interneta na www.pgp.com , dakle i izvan SAD,
čime je postupio suprotno zakonu kojim kriptografski proizvodi imaju status jednak nuklearnom oružju.
Njihov izvoz tretira se kao izvoz vojne tehnologije. Kako je u međuvremenu došlo do razvoja
kriptografije izvan SAD, sporni ograničavajući zakoni su ukinuti.
Moderni šifarski sustavi obavezno komprimiraju podatke prije šifriranja, jer se time gube statistička
svojstva otvorenog teksta, te dodatno obrađuju tekst slučajni modifikatorom (šalje se kao dio otvorenog
teksta). Time se povećava sigurnost sustava s relativno kratkim ključevima.

8.2.3 Funkcije raspršivanja (hashing)


Postupak izračunavanja kontrolnih bita komunikacijskih kodova za otkrivanje pogrješki doveo je do
ideje da se slični postupci primijene za provjeru integriteta podataka. Na taj način je moguće, na
korisničkoj razini, garantirati da su podaci primljeni nepromijenjeni, identični poslanom originalu.
Razvijeni su razni postupci izračunavanja kontrolnih bita, koje zovemo zajedničkim imenom
"funkcije raspršenja". Ovaj naziv potječe iz primjene u bazama podataka, gdje se kontrolni bitovi
koriste u tablicama za brzo pretraživanje njihovog sadržaja.
Većina funkcija raspršenja ima svojstvo da na osnovu kontrolnih bita nije moguće izračunati
originalnu informaciju. To se npr. koristi u sustavima provjere identiteta korisnika. Ime korisnika i
lozinka se pamte u obliku rezultata raspršenja (hash). Sustav provjere izračunava raspršenje kod svake
prijave, te uspoređuje s prethodno izračunatim vrijednostima. Provalom na sustav koji koristi kvalitetnu
funkciju raspršenja dobije se samo beskorisna datoteka raspršenja.
Upotrebljavaju se funkcije su Secure Hash Algorithm (SHA1) i Message Digest (MD5).

8.2.4 Potpisivanje i integritet podataka


Za razliku od šifriranja, cilj potpisivanja nije prikrivanje originalne informacije, već osiguranje
integriteta, autentičnosti i potvrde prijema poruke.
1. cjelovitost (integritet) – bilo koja promjena zaštićene poruke mora biti primijećena
2. autentičnost – svaki učesnik mora biti sposobna dokazati svoj identitet drugom učesniku u
komunikaciji
3. neporecivost – pošiljatelj ne može zanijekati da je određenu poruku poslao primatelju, a
primatelj ne može zanijekati da je određenu poruku primio od pošiljatelja
U zakonu o elektroničkom potpisu imamo definiciju digitalnog potpisa koja glasi: “Elektronički
potpis je skup podataka u elektroničkom obliku koji su pridruženi ili logički povezani s drugim
podacima u elektroničkom obliku i koji služe za identifikaciju potpisnika i vjerodostojnost potpisanog
elektroničkog dokumenta“.
Implementacijom digitalnog potpisa, moguće je preko Interneta prenositi provjerene dokumente i
tako poslovanje proširiti na cijeli svijet, 24 sata dnevno. Pri tome su papiri su u cijelosti zamijenjeni

56 Sigurnost računala i podataka


elektroničkim poslovanjem. Brzina izvođenja transakcija je puno brža i jeftinija, a moguć je stalni uvid
u točno stanje računa.
Elektroničko potpisivanje obavlja se u dva koraka: izračunavanje otiska (raspršenja, hash) poruke, te
šifriranje otiska.
Otisak poruke izračunava se primjenom neke funkcije raspršenja. Samo izračunavanje otiska nije
dovoljno, jer su algoritmi javni, pa bi zlonamjerni korisnik mogao nakon unesene promjene sam
ponovno izračunati novi otisak, i time "potvrditi" falsificiranu poruku. Stoga se u drugom koraku otisak
šifrira.
Šifriranje otiska obavlja se nekim nesimetričnim algoritmom tako da se za šifriranje koristi tajni, a
za dešifriranje javni ključ pošiljaoca. Time je istovremeno potvrđena cjelovitost, te autentičnost i
neporecivost poruke sa strane pošiljaoca. Ukoliko poruka ima više pošiljaoca, potpis se višestruko
šifrira njihovim tajnim ključevima, a provjera je moguća dešifriranjem obrnutim redoslijedom.
Alternativno, istoj poruci je moguće dodati više potpisa.
Npr. SHA1 algoritam prihvaća bilo koju duljinu poruke i izračunava otisak duljine 160 bita. MD5
algoritam uzima u obradu poruke standardnih duljina (nadopuniti!) i izračunava otisak duljine 128 bita.
Cjeloviti popularni algoritmi elektroničkog potpisa su DSA, RSA i ECDSA.
DSA (Digital Signature Algorithm) je 1994. godine razvila USA vladina agencija NIST (National
Institute of Standards and Technology). U početku dužina ključa je bila ograničena na 512 bita, ali je
kasnije povećana na 1024 bita. Po ANSI X9.30 moguće su i veće duljine ključa. Koristi se isključivo za
generiranje elektroničkog potpisa.
RSA (Rivest, Shamir, Adleman) je algoritam javnog ključa preporučen od strane mnogih svjetskih
standarda (međunarodni ISO, bankarski SWIFT, francuski ETEBAC, američki ANSI itd.). Sam RSA
algoritam pogodan je za šifriranje i digitalni potpis. Kod digitalnog potpisa koriste se ključevi duljine
2048 bita. karakteristična je sporost generiranja potpisa, dok je provjera relativno brza.
ECDSA (Elliptic Curve Digital Signature Algorithm) oslanja se na složene matematičke funkcije i
koristi nešto kraće ključeve (160-224 bita), te je osjetno brži.

8.3 ARHITEKTURA SIGURNIH VEZA I UPRAVLJANJE KLJUČEVIMA


Arhitektura sigurnosti neke mreže je složena struktura, koja treba razriješiti niz kompleksnih
problema sigurnosti i provjere podataka. Poseban dio arhitekture je sustav sigurne dostave javnih
ključeva.

8.3.1 Arhitektura sigurnosti Interneta


Arhitekturu sigurnosti Interneta čini niz standarda i preporuka, kojima se definiraju tehnologije
zaštite i provjere informacija. Sustav još nije cjelovit i svakodnevno se dograđuje. Arhitektura sigurnosti
Interneta prikazana je na slici 8.1.

8. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 57


IPSec algoritmi

ESP protokol (RFC 2406) AH protokol (RFC 2402)

DES Enkripcijski algoritam Autentikacijski algoritam HMAC-MD5


(RFC 2403)

3DES HMAC-SHA-1
(RFC 2401)

IPSec

IKE Upravljanje ključevima

ručno

Slika 8.1. - Arhitektura sigurnosti Interneta

8.3.2 Upravljanje ključevima


Mehanizam za upravljanje ključevima zadužen je za generiranje distribuciju spremanje i
poništavanje javnih i tajnih ključeva:
 generirani par ključeva treba pohraniti tako da bude lako dostupan korisniku
 javni ključ distribuirati tako da ga svi korisnici sustava mogu dohvatiti i koristiti za verifikaciju
digitalnog potpisa
 potreban je mehanizam koji će sve korisnike i ključeve moći jednoznačno identificirati i izbjeći
mogućnost krivog predstavljanja i krivotvorenja potpisa
 par ključeva mora imati svoj vijek trajanja
Za provjeru povjerljivosti samog javnog ključa, postavlja se nezavisna središnja organizacija koje će
moći garantirati da iza određenog javnog ključa stoji određeni potpisnik. Organizacija se naziva uprava
za garancije (eng. certificate authority), a sama garancija se još naziva potvrda ili certifikat (eng.
certificate).
Uprava za garancije potvrđuje vezu javnog ključa i određene osobe izdavanjem garancije koja je i
sama potpisana tajnim ključem uprave. U praksi se garancija izdaje u sljedećim koracima:
 korisnik generira par ključeva
 potpisnik generira zahtjev za garancijom (eng. certificate request) s navedenim svim potrebnim
identifikacijskim podacima i svojim javnim ključem
 korisnik zatim potpisuje zahtjev za garancijom svojim tajnim ključem i šalje zahtjev upravi za
garancije
 uprava za garancije provjerava digitalni potpis na zahtjevu i dodatno provjerava sve navedene
informacije, a zatim potpisuje zahtjev svojim tajnim ključem i šalje korisniku na provjeru
 korisnik provjerava sve podatke na garanciji i digitalni potpis uprave
 na kraju potpisnik ili uprava objavljuju garanciju

58 Sigurnost računala i podataka


 za sigurnu garanciju sama uprava mora imati garanciju sa svojim podacima i svojim javnim
ključem koji potpisuje ona sama (eng. self-signed certificate)
U sustavu može postojati više uprava za garancije. Stoga se organizira krovna uprava za garancije:
 svi korisnici s valjanom garancijom iste uprave moći bez problema potpisivati i verificirati
podatke,
 svi vanjski korisnici koji posjeduju garancije izdane od neke druge uprave moći će verificirati
digitalne potpise i korisnike preko zajedničke krovne uprave (eng. root CA)
 krovna uprava izdaje garanciju sama sebi i sama je potpisuje.
Sustav je ugrožen otkrivanjem tajnih ključeva, jer tada bilo tko može izdati lažne garancije:
 najosjetljiviji dio piramide je krovna uprava i ako njen tajni ključ bude otkriven tada je
kompromitiran cijeli sustav
 ako dođe do provale na nekoj nižoj upravi, sve garancije koje je izdala ta uprava proglašavaju
se nevažećima
 kada se dogodi provala kod krajnjeg korisnika ili istekne valjanost izdane garancije, ona odlazi
na listu povučenih garancija, a njeno daljnje korištenje je zabranjeno
 liste nevažećih garancija (eng. certificate revocation list – CRL) moraju održavati i međusobno
razmjenjivati sve uprave.

8.4 MREŽNI FILTRI (eng. Firewall)


Filtriranje paketa na mreži je temeljna tehnologija mrežne sigurnosti. Funkcije filtriranja obavljaju
se koristeći podatke iz zaglavlja mrežne do korisničke razine, pa ovisno o tome imamo različite vrste
mrežnih filtara. Funkcije filtriranja ugrađene su u usmjernike i krajnja računala, ili su ostvarene
namjenskim uređajima. Sve takve uređaju nazivamo mrežnim filtrima ili zaštitnim zidovima (eng.
firewall). Funkcije filtriranja su standardni dio opreme modernih operacijskih sustava.
Filtriranje paketa obavlja se prema pravilima filtriranja, koja se definiraju za pojedini priključak, i
to posebno za prijemni, a posebno za predajni smjer. Pravila se zadaju kao liste pravila, a kako
definiraju pristup paketa mreži nazivaju se još i pristupne liste (eng. access lists, ACL).
Svi mrežni filtri obrađuju pojedinačni paket tako da odrede prikladnu listu, te nakon toga primjenjuju
pravila redom jedno po jedno kako su navedena u listi. Najprije se navode pravila koja zabranjuju
pojedine specifične pakete, zatim pravila koja dozvoljavaju pojedine specifične pakete, te na kraju
pravilo koje dozvoljava ili zabranjuje prolaz svim ostalim paketima.
Mrežni filtri često obavljaju i funkciju prevođenja adresa (eng. Network Address Translation,
NAT). Tehnika prevođenja proizišla je iz potrebe da se na Internet jednostavno povežu ranije
nepovezane mreže (intranet), za koje su rezervirane posebne IP adrese. Popularnost ovog postupka
narasla je kad se je shvatilo da veliki broj podmreža s intranet adresama razrješava problem nedostatka
javnih IP adresa IPv4 protokola. Korištenje intranet adresa doprinosi sigurnosti podmreže, jer otežava
otkrivanje računala povezanih na mrežu. Stoga je danas uobičajeno skrivene dijelove mreža povezanih
na Internet dodatno zaštititi korištenjem intranet adresa i usmjernika ili filtra s NAT funkcijom.

8.4.1 Vrste mrežnih filtara


Ovisno o razini mrežne arhitekture na kojoj rade, razlikujemo filtre mrežne razine, filtre prijenosne
razine, proxy filtre i filtre stanja (statefull).
Filtri mrežne razine su najjednostavniji jer u svom radu koriste samo informacije IP zaglavlja
paketa, a to je samo IP adresa izvorišta i odredišta. Ipak se ovakvim filtrima mogu postići mnoga
korisna sigurnosna ograničenja, kao što je zabrana prosljeđivanja paketa s intranet adresama i paketa s
falsificiranim adresama izvorišta. Ovakvi filtri ne mogu obavljati prevođenje adresa.
Filtri prijenosne razine su samo proširenje filtara mrežne. Mana im je što razbijaju striktnu
hijerarhijsku strukturu mrežne arhitekture i koriste istovremeno podatke iz zaglavlja mrežne i prijenosne

8. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 59


razine. Međutim, na ovaj način mogu ostvariti mnogo složenije funkcije filtriranja, koristeći priključne
točke i kontrolne bitove TCP zaglavlja. Prevođenje adresa provode postupkom maskerade.
Proxy filtri za potrebe korisnika ostvaruju veze prema javnom dijelu mreže, te tako postižu punu
funkcionalnost, a ne narušavaju hijerarhijsku strukturu mreže. Istovremeno obavljaju i prevođenje
adresa. Korisnik postavi zahtjev prema filtru, koji provjeri ovlaštenje i za njegov račun otvara novu
vezu prema traženom računalu. Segmenti podataka se na prijenosnoj razini prebacuju s jedne (TCP)
veze na drugu, a pravila filtriranja po razinama su odvojena.
Filtri stanja (statefull) su moderni filtri koji rade na razinama od mrežne do korisničke, pri tome
pamteći stanja pojedinih veza. Mogu ali ne moraju biti realizirani kao proxy filtri. Rad na korisničkoj
razini pruža mogućnost pregledavanja sadržaja korisničkih podataka. Moguća su filtriranja nepoželjne
elektroničke pošte, provjera na viruse ili kontrola prometa korisnika.

8.4.2 Prevođenje mrežnih adresa (NAT)


Već je rečeno, da je prevođenje adresa mehanizam kojim se intranet adrese prevode na javne IP
adrese, uz dobitak uštede javnih adresa i povećane sigurnosti skrivene podmreže. Prevođenje adresa se
obavlja postupkom maskerade i proxy vezama.
Maskeradu obavljaju filtri prijenosne razine tako da jedan par IP adresa - priključna točka računala
na skrivenom (intranet) dijelu mreže prevodi na drugi par kod kojega se radi o javnoj IP adresi mrežnog
filtra i nekoj drugoj slobodnoj priključnoj točki filtra. Pri tome je važno da se osim promjene adrese (i IP
zaštitnih bita) ništa drugo ne mijenja, tako da se kontrola toka i oporavak od pogrješki obavljaju među
krajnjim uređajima.
Proxy prevođenje obavlja se samom činjenicom da proxy filtar ostvaruje novu uslužnu vezu prema
javnom dijelu mreže predstavljajući se svojom vlastitom IP adresom. Efekt je sličan kao kod maskerade,
ali sada je karakteristično da se zapravo radi o dvama (TCP) vezama, od kojih svaka ima zasebnu
kontrolu toka i oporavak od pogrješki.

8.5 VIRTUALNE PRIVATNE MREŽE (VPN)


Virtualne privatne mreže (VPN, Virtual Private Network) su skup tehnologija kojima se korištenjem
Interneta povezuju udaljene podmreže u jedinstven mrežni sustav. Nastale su kao proširenje koncepta
virtualnih lokalnih mreža (VLAN) najprije kroz zahtjev da se udaljene lokacije povežu i ostvari
funkcionalnost lokalne mreže, a nakon toga da se ta funkcionalnost ostvari posredstvom Interneta.
Konačno, prodorom Web tehnologije u informacijske sustave, VPN su ostvarene na mrežnoj razini
korištenjem protokola Interneta.
VPN tehnologija se koristi u ostvarenju ekstranet mreža.
VPN tehnologija posredstvom Interneta povezuje više podmreža korisnika tako da funkcionalno oni
predstavljaju cjelinu koju je moguće jedinstveno nadzirati i štititi. Idealno bi bilo, kad bi ostvarena
sigurnost i funkcionalnost bila jednaka onoj na jedinstvenoj lokaciji korisnika.
Usmjeravanje na VPN mreži ostvaruje se s ciljem da VPN podmreže budu povezane na javni Internet
jednom zajedničkom vezom. Stoga se među VPN podmrežama ostvaruju virtualni kanali, koji simuliraju
stvarne kanale neke telekomunikacijske mreže. Takvi kanali nazivaju se IP tunelima, a ostvaruju se
umetanjem IP paketa korisnika u IP pakete virtualnog kanala među VPN koncentratorima.
VPN koncentratori su usmjernici ili namjenski uređaji s programskom podrškom IP tuneliranja.
Sigurnost VPN mreža ovisi prvenstveno o sigurnosti IP tunela. Stoga se kod prijenosa IP tunelima
podaci obavezno šifriraju primjenom Ipsec tehnologije.

60 Sigurnost računala i podataka


9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI
Internet konstantno mijenja način na koji živimo i poslujemo. Paralelno s razvojem Interneta postoji
konstantna opasnost da neovlaštene osobe pristupe privatnim i poslovnim podacima prvenstveno iz dva
razloga:
1. velikom broju uređaja koji se spajaju na Internet, otvara se mnoštvo načina za upad u računalne
mreže
2. jednostavan razvoj, uporaba i distribucija programa za probijanje računalnih mreža
Za efikasnu zaštitu od tih opasnosti, potrebno je poznavati tehnologije napada i obrane od tih
napada.

9.1 PRISLUŠKIVANJE PAKETA (eng. Packet Sniffing)


Programi za skupljanje paketa na mreži ( eng. Packet Sniffers ) prisluškuju mrežni promet, najčešće
na nekoj domeni kolizije lokalne mreže tipa Ethernet. Takvi programi se danas na mrežama koriste i
legitimno, kao pomoć u pronalaženju mjesta na mreži koje imaju poteškoće u radu i za analizu mrežnog
prometa.
Većina mrežnih aplikacija šalje kontrolne i korisnikove podatke na mrežu nešifrirano, u obliku čistog
teksta ( Telnet, File Transfer Protocol (FTP), Simple Message Transfer Protocol (SMTP), Post Office
Protocol (POP3) itd.). Zbog toga je prisluškivanjem moguće doći do osjetljivih informacija, kao što su
korisnička imena i lozinke ili korisnički podaci.
Moguća su sljedeća rješenja ovog problema:
 provjera identiteta (autentikacija) – korištenje jače autentikacije
Lozinka za jednokratnu uporabu (one-time passwords – OTPs) koristi se na dva načina:
unaprijednim generiranjem liste lozinki ili provjerom u dva koraka. Npr. neki bankomati (ATM,
automated teller machines) koriste autentikaciju u dva koraka. Korisnik raspolaže posebnom ATM
karticom (token card) i korisničkim identifikacijskim brojem (personal identification number – PIN) za
obavljanje transakcija. PIN se ubaci u ATM karticu. ATM uređaj postavi upit u obliku broja, a ATM
kartica generira odgovor ovisan o upitu i PINu. Takav odgovor unese se u ATM uređaj kao lozinka za
jednokratnu upotrebu koja ima valjanost u određenom vremenskom intervalu (npr. 60s). Lošija varijanta
ovog sustava je generiranje kombinacije slučajnog broja na osnovu PIN–a, tako dobivena lozinka koristi
se također samo za jednu provjeru.
 mreža realizirana korištenjem prospojnik-a ( eng. Switched infrastructure )
Prisluškivanje se obavlja najčešće na zonama kolizije Ethernet lokalnih mreža. Ako je mreža
realizirana putem prospojnika (mikrosegmentirana mreža), neovlaštena osoba može pristupiti jedino
mrežnom prometu na priključku na kojemu je spojen. Ovakav pristup ne može potpuno eliminirati
opasnost od prisluškivanja jer još uvijek prolaze važne poruke s univerzalnim adresama.
 alati protiv prisluškivanja ( eng. Antisniffer tools )
To su alati koji su u mogućnosti otkriti korištenje programa za prisluškivanje, ali na žalost ne
eliminiraju tu prijetnju u potpunosti. Zasnivaju se na vremenu odaziva mrežnih kartica računala i mogu
dati samo procjenu da li je prisluškivanje uključeno. Koriste se kao dio cjelovitog mrežnog sigurnosnog
rješenja. Npr. AntiSniff od Security Software Technologies, za dodatne informacije pogledati URL
http://www.securitysoftwaretech.com/antisniff/
 kriptografija ( eng. Cryptography )
Šifriranje je najbolje rješenje ovog sigurnosnog problema. Ono ne sprječava prisluškivanje, već
onemogućuje čitanje sadržaja mrežnih paketa. IPSec ( eng, IP Security ) je današnji standard za sigurnu
komunikaciju putem IP-a. SSH ( eng. Secure Shell Protocol ) i SSL ( eng. Secure Sockets Layer ) su
kriptografski protokoli za siguran prijenos informacija i upravljanje mrežom.

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 61


9.1.1 Praćenje prometa na neprospojenim mrežama
U mrežama koje nisu prospojene, temeljni je koncept prostiranje signala među svim računalima
spojenima na isti segment mreže. Kada jedno računalo pošalje okvir, primaju ga sva ostala računala na
segmentu. U normalnom radu, svako računalo pregledava odredišnu adresu primljenog okvira da bi
utvrdilo da li je okvir namijenjen njemu. Ako nije, okvir se odbacuje. Ako je okvir za namijenjen tom
računalu, ono ga prihvati za daljnju obradu.
Da bi neko računalo iskoristili za praćenje mrežnog prometa, njegovo mrežno sučelje mora biti
podešeno u promiskuitetni (eng. promiscuous) način rada. Tada uređaj više ne odbacuje okvire koji su
adresirani za druge uređaje. Umjesto da ga odbaci, paket se šalje višim razinama na obradu. Očekuje se
da postoji programska podrška koja će takve okvire prihvatiti, a to su upravo alati za prisluškivanje.
Kod UNIX ili Windows poslužitelja, promiskuitetni način rada se može postaviti isključivo s
administratorskim (root) ovlastima. Kod korisničkih računala Windowsa praktično nema zaštite, ali se
zato prisluškivanje može inicirati samo s konzole računala.
Praćenje mrežnog prometa je vrlo jednostavno. Postoje sljedeći alati za praćenje prometa na
mrežama koje nisu prospojene.
1. esniff – alat za više platformi
2. sniffer – za Windows okruženje
3. snmpsniff – za SNMP promet
4. sunsniff – za SunOS ethernet alat
5. ADMsniff – za Linux ili SunOS
6. linsniffer – za Linux ethernet
7. sniffit – radi pod LINUX, SunOS, Solaris, FreeBSD i IRIX
8. solsniffer – Solaris ethernet alat
9. websniff – za praćenje login/auth informacija web poslužitelja

9.1.2 Praćenje prometa na prospojenim mrežama


Kod prospojenih mreža, svaki priključak prospojnika predstavlja zasebnu zonu kolizije. Segment se
odnosi samo na dva uređaja, računalo i prospojnik. Okviri s individualnom odredišnom adresom se
prospajaju samo na priključak na koji je priključeno odredišno računalo. Okvire s univerzalnom
(broadcast) odredišnom adresom, kao i okvire čija odredišna adresa nije poznata, prospojnik šalje na sve
priključene segmente. Prospojene mreže donose sljedeća poboljšanja:
 nema više prijenosa okvira svim uređajima i na taj se način smanjuje mrežni promet
 opterećenje drugih uređaja se smanjuje jer ne moraju obrađivati okvire koji im nisu namijenjeni
Postoje i nedostaci:
 opterećuje se prospojnik jer on u stvarnom vremenu mora naučiti gdje je spojeno koje računalo i
prospajati (filtrirati) okvire.
Zbog funkcije filtriranja, u prospojenim mrežama nije moguće jednostavno pratiti mrežni promet. To
je doprinos sigurnosti, iako su prospojene mreže uvedene samo iz razloga poboljšanja performansi
(brzine i propusnosti), a ne povećanja razine sigurnosti.
Postoji nekoliko mogućnosti za praćenje mrežnog prometa i na prospojenim mrežama:
 ARP lažiranje
 MAC preplavljivanje
 MAC dupliciranje
ARP lažiranje

62 Sigurnost računala i podataka


Osnovni postupak kojom se IP adrese paketa prevode na MAC adrese Ethernet lokalne mreže je
definiran ARP protokolom (eng. Address Resolution Protocol). Kada uređaj X želi preko mreže
komunicirati sa uređajem Z on šalje ARP upit. Na ARP upit uređaja X, uređaj Z šalje ARP odgovor koji
sadrži i MAC adresu. Inicijalni ARP upit šalje se s univerzalnom (broadcast) adresom jer nam je
stvarna MAC adresa uređaja Z nepoznata. Postoji mogućnost da uređaj Y pošalje lažni ARP odgovor
uređaju X. Takav lažni ARP odgovor će označavati da uređaj Y ima MAC adresu uređaja Z. Uređaj X
će nadalje slati sav promet uređaju Y, pošto se je on odazvao da ima traženu MAC adresu.
Postoji mnogo raznih alata za slanje lažnih ARP odgovora za razne klase uređaja (npr. NFS
poslužitelje, HTTP poslužitelje itd.). Jedan takav alat je i dsniff koji je dobar za praćenje određenih
vrsta prometa. Postoje drugi alati koji osluškuju općenite ARP upite i šalju lažne ARP odgovore u tom
trenutku. Npr. program parasite služi za praćenje cijele mreže.
MAC preplavljivanje
Prospojnici su odgovorni za prospajanje okvira s izvorišnog priključka prema odredišnom. Stoga
moraju čuvati tabelu rasporeda MAC adresa po fizičkim priključcima. Memorija namijenjena za tu
tabelu je ograničena. Ova činjenica omogućava zloupotrebu nekih prospojnika da bude iskorišteni za
potrebe praćenja mrežnog prometa. Takve prospojnike moguće je preplaviti sa mnoštvom zlonamjernih
podataka o MAC adresama. Prospojnik neće biti u mogućnosti obraditi te suvišne podatke, odnosno za
stvarne podatke više neće biti mjesta u tablici. Tada je prospojnik prisiljen raditi kao da je u fazi učenja,
tj kao zvjezdište (eng. hub) i duplicirati sve okvire na sve priključke. U tom slučaju će se omogućiti rad
alata za praćenje mrežnog prometa.
MAC dupliciranje
Svi se okviri na Ethernet mreži prospajaju prema odredišnoj MAC adresi, te nije teško zamisliti da
se može iskoristiti mogućnost lažnog predstavljanja adresom drugog uređaja. To je osnovna ideja MAC
dupliciranja. Uređaj Y se konfigurira tako da ima istu MAC adresu kao i uređaj čiji se promet želi
pratiti: Ovo je različito od ARP lažiranja, pošto se ARP lažiranje služi metodom modifikacije ARP
“cache“a. Korištenjem MAC dupliciranja prijevara se radi na prospojniku, pošto prospojnik tada misli
da su na dva priključka priključeni uređaji s istom MAC adresom.

9.2 KRIVOTVORENJE ADRESA (eng. IP Spoofing)


Krivotvorenje IP adresa uobičajena je metoda kojom se koriste napadači da bi sakrili svoje tragove
pri napadu na žrtvu. Npr. vrlo popularni smurf (“štrumpf“) napad iskorištava svojstvo mrežnih
usmjernika (eng. router) da pošalju niz paketa tisućama strojeva. Svaki paket sadržava krivotvorenu
izvorišnu adresu žrtve. Računala kojima su poslani ti krivotvoreni paketi preplavljuju mrežnim
prometom računalo žrtve, često potpuno onemogućujući rad računala ili mreže. Filtriranje prometa koji
ulazi u vašu mrežu (ulazno filtriranje) i onog koji izlazi (izlazno filtriranje) može pomoći u pružanju
visokog stupnja zaštite. Pravila filtriranja su:
1. nijedan paket koji ulazi u vašu mrežu ne smije imati vašu mrežu kao izvorišnu adresu,
2. svaki paket koji ulazi u vašu mrežu mora imati vašu mrežu kao odredišnu adresu,
3. svaki paket koji izlazi iz vaše mreže mora imati vašu mrežu kao izvorišnu adresu,
4. nijedan paket koji izlazi iz vaše mreže ne smije imati vašu mrežu kao odredišnu adresu
5. nijedan paket koji ulazi u vašu mrežu ili izlazi iz vaše mreže ne smije imati izvorišnu ni
odredišnu adresu navedenu u rezerviranom prostoru za privatne adrese prema RFC1918; one
obuhvaćuju 10.x.x.x/8, 172.16.x.x/12 i 192.168.x.x/16 i “loopback“ mrežu 127.0.0.0/8
6. blokirajte bilo kakve “source routed“ pakete s postavljenim poljem IP opcija
7. rezervirane adrese, DHCP autokonfiguraciju i multicast adrese također treba blokirati:
 0.0.0.0/8
 169.254.0.0/16
 192.0.2.0/24

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 63


 224.0.0.0/4
 240.0.0.0/4
Koji su sustavi zahvaćeni?
Većina operacijskih sustava i mrežnih uređaja.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm
Obrana:
Da biste se zaštitili od ove vrste napada moraju se odrediti pravila filtriranja na vanjskom
usmjerivaču ili mrežnom filtru. Npr. Pravila za Cisco usmjerivač:
1. ulazno filtriranje
interface Serial 0
ip address 10.0.0.10 255.255.255.0
ip access-group 11 in
access-list 11 deny 192.168.0.0 0.0.255.255
access-list 11 deny 172.16.0.0 0.0.255.255
access-list 11 deny 10.0.0.0 0.255.255.255
access-list 11 deny < interna mreža >
access-list 11 permit any
2. izlazno filtriranje
interface Ethernet 0
ip address 10.0.0.1 255.255.255.0
ip access-group 11 in access-list 11 permit < interna mreža >

9.3 USKRAĆIVANJE RESURSA (eng. Denial of Service, DoS)


Najčešći napad je uskraćivanje resursa DoS (eng. Denial of service) i najteže ga je u potpunosti
eliminirati. U zajednici “hakera“, DoS napadi glase kao trivijalni jer je potrebno malo napora da bi se
izveli. Zbog jednostavnosti implementacije i potencijalne štete, DoS napadi zavređuju specijalnu pažnju
od strane administratora sigurnosti. Napad uskraćivanja resursa pokušaj je napadača da legitimnim
korisnicima uskrati korištenje potrebnih servisa. Npr:
 pokušaj maksimalnog opterećenja mreže (eng. flood), da bi se onemogućio mrežni promet
 pokušaj ometanja veze između dvaju računala, da bi se onemogućio pristup servisu
 pokušaj ometanja određenog korisnika da pristupi servisu
Postoje tri osnovna načina napada:
 ometanje rada mreže
 uništenje ili promjena konfiguracija
 fizičko uništenje ili promjena mrežnih komponenti
Primjeri napada uskraćivanja resursa i obrane slijede.

9.3.1 SYN napad


Prilikom uspostave veze klijent prvo šalje SYN poruku prema poslužitelju. Nakon toga poslužitelj
potvrđuje SYN poruku slanjem SYN-ACK poruke klijentu. Klijent zatim potvrđuje uspostavu veze
slanjem ACK poruke. Veza između klijenta i poslužitelja je tada uspostavljena, i zatim se mogu slati
podaci. Prikaz uspostave veze:
klijent poslužitelj
SYN
SYN-ACK

64 Sigurnost računala i podataka


ACK
Klijent i poslužitelj sada mogu slati podatke.
Potencijalni problem nastaje u trenutku kada neovlašteni korisnik šalje veliki broj TCP SYN paketa
na ciljani poslužitelj. Svaki paket uzrokuje odgovor ciljanog poslužitelja s TCP SYN-ACK paketom za
prihvat veze. Za vrijeme dok ciljani poslužitelj čeka na ACK odgovor izvornog računala, aktivirana
pristupna točka je rezervirana, dakle nedostupna ostalim korisnicima. Broj mogućih istovremenih veza
je ograničen između 25 i nekoliko stotina, a vrijeme čekanja na ACK može iznositi do nekoliko sekundi
(timeout). Tako je dovoljno da napadač svojim lažnim pozivima zauzme sve predviđene pristupne točke.
Tada će ciljani poslužitelj ignorirati sve sljedeće SYN pakete koji dolaze.
Da bi bio uspješniji, SYN napad stvara izvorne SYN pakete s nepostojećom izvornom IP paketom
(stvara lažne pakete). Kako ciljani poslužitelj sve SYN-ACK odgovore šalje na IP adresu koju dobiva u
SYN paketu, a koja je nepostojeća, ACK odgovor nikada neće stići. Za svaku pristupni točku ciljano
računalo čeka sve dok ne istekne određeni vremenski period.
Karakteristika je napada da korisnik nije u mogućnosti koristiti servise koji su napadnuti, u nekim
slučajevima poslužitelj se može blokirati (popunjene memorije itd.).
Otkrivanje SYN napada:
Za otkrivanje napada, treba provjeriti status mrežnog prometa. Npr. na SunOS to možemo vidjeti
izvođenjem komande:
netstat -a -f inet
Ovisi o kojemu se operacijskom sustavu radi, npr. za FreeBSD sustav se koristi:

netstat –s | grep “listenqueue overflows“


Previše veza koje su u statusu “SYN_RECEIVED“ trebalo bi pokazati da je sustav napadnut.
Obrana od SYN napada
S trenutnim IP protokolom danas još ne postoji generalno prihvatljivo rješenje ovoga problema.
Pravilno konfiguriran usmjernik može reducirati opasnost od SYN napada. Najbolji način je da se na
usmjerivač postavi filtar lista (eng. access lists) koja onemogućuje ulazak paketa s izvornom adresom s
interne mreže na vanjskim linijama usmjerivača. Kao dodatak, trebalo bi postaviti filtar listu koja
onemogućuje izlaz paketa čije izvorne adrese su različite od adresa interne mreže, na taj način se
sprečava napad s propuštanjem paketa s neispravnim ulaznim i izlaznim adresama (eng. IP Spoofing).

9.3.2 Ping napad


TCP/IP specifikacija omogućuje veličinu paketa od 65536 okteta, od čega najmanje 20 okteta IP
zaglavlja i 0 ili više okteta za IP opcije. Poznato je da slanje IP paketa koji su veći od 65536 okteta
uzrokuje “pad“ napadnutog sustava.
Obrana od Ping napada
Na mrežnim filtrima (eng. firewall) onemogućiti ping sa strane vanjskih IP adresa. Također je
potrebno instalirati zakrpe na operacijske sustave koji rješavaju ping napad.

9.3.3 Obrana od DoS napada


Ukratko od DoS napada možemo se uglavnom obraniti na sljedeća tri načina:
 onemogućavanje propuštanja paketa s neispravnim ulaznim i izlaznim adresama
(eng. Anti - Spoofing )
Pravilna konfiguracija usmjerivača i mrežnih filtra mogu reducirati rizik napada. Konfiguracija
podrazumijeva RFC 2827 filtriranje kao minimum. RFC 2827 filtriranje zabranjuje svaki promet čije
izvorišne adrese nisu očekivane na određenom sučelju komunikacijskog uređaja. Npr. ako ISP (eng:
Internet Service Provider) omogućuje uspostavljanje IP veza s adresama 15.1.1.0/24, ISP treba filtrirati
mrežni promet tako da omogućuje ulazak samo IP adresa 15.1.1.0/24 preko sučelja za korisnike.

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 65


 onemogućavanje napada uskraćivanja resursa (eng. Anti - Denial of Service)
Pravilna konfiguracija anti–DoS opcija na usmjerivačima i mrežnim filtrima može smanjiti rizik
napada. Aktiviranje ograničenja i broja polu-otvorenih veza koje je moguće otvoriti u nekom
vremenskom razdoblju.
 ograničenje određenog mrežnog prometa
Ovaj tip filtriranja limitira broj “nebitnog“ mrežnog prometa koji prolazi mrežom. Npr. limitiranje
ICMP mrežnog prometa (ICMP koristimo prvenstveno zbog mrežne dijagnostike) smanjuje opasnost od
Ping preplavljivanja.

9.4 KORISNIČKI RAČUNI BEZ LOZINKE ILI SA SLABOM LOZINKOM


U većini današnjih sustava obrana je postavljena tako da se lozinke (eng. password) koriste kao prva
i jedina linija obrane. Korisničko ime (eng. username) i lozinku je prilično lako doznati korištenjem alata
za “brutalno“ probijanje lozinki, korištenjem Trojanskih konja, “IP spoofing“-a i prisluškivanjem paketa
na mreži (eng. packet sniffers). Ukoliko napadač dozna ove podatke može pristupiti mreži ili računalu.
Veliki problem su lozinke koje je lako pogoditi ili koje su unaprijed zadane, a još veći problem čine
korisnički računi bez lozinki. U ovakvim sustavima treba sve korisničke račune sa slabim lozinkama
zamijeniti s lozinkama veličine bar osam znakova, koje sadrže velika i mala slova, brojeve i po
mogućnosti specijalne znakove (#, %, $ itd.).
Mnogi sustavi imaju ugrađene ili unaprijed zadane korisničke račune. Ti računi obično imaju istu
lozinku u svim instalacijama programa. Napadači traže te korisničke račune jer su dobro poznati u
napadačkim krugovima, a postoji znatna vjerojatnost da njihove lozinke nisu na vrijeme promijenjene.
Takve račune treba opskrbiti s novim lozinkama ili ih ukloniti.
Koji su sustavi zahvaćeni?
Bilo koji operacijski sustav ili aplikacija gdje se korisnici autentificiraju korisničkim imenom i
lozinkom.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-1999-0291: WinGate proxy je instaliran bez lozinki, to dozvoljava napadačima da
preusmjere veze bez autentifikacije.
 CAN-1999-0501: “lp“ Unix račun ima gost lozinku u mnogim verzijama Unix-a.
 CAN-1999-0503: Windows NT lokalni korisnik ili administrator ima gost lozinku.
 CAN-1999-0506: Windows NT domenski korisnik (eng. domain user) ili administrator ima
predefiniranu lozinku, prazninu (eng. space) ili nedostaje lozinka.
 CAN-1999-0507: Korisnički računi na usmjernicima, mrežnim filtrima ili neki drugi mrežni
uređaji imaju gost lozinku.
 CAN-1999-0508: Korisnički računi na usmjerivačima, mrežnim filtrima ili neki drugi mrežni
uređaji imaju predefiniranu lozinku, prazninu (eng. space) ili nedostaje lozinka.
 CAN-1999-0516: SNMP “community name“ ima gost korisnika.
Kako odrediti jesmo li ranjivi?
Treba prvo znati koji korisnički računi postoje na sustavu. Trebalo bi napraviti sljedeće korake:
1. Pregledati korisničke račune i izraditi njihov popis, također je potrebno provjeriti lozinke na
sustavima kao što su usmjernici i digitalni pisači spojeni na Internet, fotokopirni aparati i
kontroleri mrežnih pisača.
2. Potrebno je razviti postupke za dodavanje ovlaštenih korisničkih računa popisu i za njihovo
uklanjanje kada se više ne koriste
3. Redovito provjeravati popis kako biste bili sigurni da nisu dodani novi korisnički računi te da
su uklonjeni računi koji se ne koriste

66 Sigurnost računala i podataka


4. Koristite se alatom za probijanje lozinki, tražeći one korisničke račune koji imaju slabe lozinke
ili ih uopće nemaju. Potrebno je imati službenu pismenu dozvolu prije nego što se koristi alat za
probijanje lozinki da bi se izbjegli nesporazumi.
a. LC3 – Microsoft Windows NT i Microsoft Windows 2000, http://www.atstake.com
b. Microsoft Personal Security Adviser – Microsoft Windows NT i Microsoft Windows 2000,
www.microsoft.com/security/mpsa
c. John the Ripper – Unix, http://www.openwall.com/john
d. Pandora – Novell, http://www.nmrc.org/pandora
5. Treba primjeniti stroge postupke za uklanjanje korisničkih računa kad zaposlenici ili vanjski
suradnici odu iz tvrtke ili kad računi više nisu potrebni.
Obrana:
Obrana se obavlja u dva koraka. U prvom koraku se svim korisničkim računima bez lozinke
dodjeljuje lozinka ili se računi uklanjaju, a slabe se lozinke poboljšavaju. Korisnici često odabiru druge
lozinke, koje je također lako pogoditi. Zato je potrebno napraviti drugi korak. Korisničke lozinke treba
provjeravati prilikom promjene.
Postoje programi koji mogu odbiti bilo koju promjenu lozinke koja ne poštuje vašu sigurnosnu
politiku. Možete ih naći na:
1. za Unix: Npasswd ( SunOS 4/5, Digital Unix, HP/UX i AIX )
http://www.utexas.edu/cc/unix/software/npasswd
2. za Unix: Cracklib i pridružene PAM module ( Linux )
3. za Windows NT: Passfilt http://support.microsoft.com/support/kb/articles/Q161/9/90.asp
Ovi programi se brinu da generirane lozinke budu takve da ih je teško probiti. Microsoft Windows
2000 uključuje opcije ograničenja lozinki u Group Policy. Administrator može konfigurirati mrežu na
takav način da lozinke korisnika imaju minimalnu duljinu, najkraći i najduži vijek trajanja, i druga
ograničenja. Važno je postaviti najkraće trajanje lozinke. Bez toga su korisnici skloni mijenjati svoje
lozinke kad se to zatraži, a zatim ih odmah promijeniti natrag.
Važan dodatak je razvijanje svijesti korisnika koja im pomaže pri razumijevanju zašto i kako izabrati
“dobre“ lozinke.
Poseban način zaštite od nepostojanja lozinki ili slabih lozinki je korištenje alternativnih (snažnih)
oblika provjere identiteta kao što su tokeni za generiranje jednokratnih lozinki ili biometrija. Koriste se
tamo gdje su moguće štete velike.

9.5 NAPAD IZNUTRA


Napad iznutra zahtjeva da napadač ima pristup svim mrežnim paketima koji prolaze kroz mrežu.
Npr. To može biti netko tko radi za ISP, netko tko može pristupiti kompletnom mrežnom prometu
između zaposlenika i komunikacijskih uređaja. Takvi napadi se izvode korištenjem mrežnih analizatora
prometa, protokola usmjeravanja i prijenosnog protokola.
Napadi iznutra mogu biti riješeni korištenjem kriptografije. U slučaju da napadač napadne podatke u
sredini kriptografske sesije, napadač će podatke vidjeti u enkriptiranom obliku, ne će moći vidjeti
originalni paket. Postoji mogućnost da napadač dođe do ključeva enkripcije i tada će biti u mogućnosti
“probiti“ podatke.

9.6 NAPADI NA KORISNIČKOJ RAZINI


Napadi na korisničkoj razini odvijaju se pristupom poslužiteljskim procesima preko normalnih
komunikacijskih priključaka. Tuda je moguće iskoristiti prethodno poznate slabosti u programima koji
se mogu naći na poslužitelju, kao što je “sendmail“, Hypertext transfer Protocol (HTTP) i FTP.
Korištenjem tih slabosti, napadač može pristupiti računalu s ovlastima korisničkog računa koji izvršava
određenu aplikaciju, a to su najčešće administratorske ovlasti. Ovi napadi su gotovo uvijek javno

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 67


objavljeni tako da administratori rješavaju nedostatke poslužiteljskih programa instalacijom zakrpa
(eng. patch).
Uvijek moramo računati da je napadačima također omogućeno doći do informacija o nedostacima
programa, ali je korist informiranja administratora veća od štete koja može nastati ako se nedostatak
taji. Napadači će sve o nedostatku brzo doznati, a administratori će uživati u lažnom uvjerenju da su im
sustavi sigurni.
Primarni problem s aplikacijskom razinom je da napadač koristi normalnu priključnu točku koja je
propuštena kroz mrežni filtar. Npr. napadač pokuša probiti Web poslužitelj koji radi preko TCP na
priključnoj točki 80. Mrežni filtar mora propustiti TCP promet preko priključne točke 80 i sa stanovišta
mrežnog filtra napad preko priključne točke 80 je standardni mrežni promet.
Napade na korisničkoj razini nikada nije moguće u potpunosti eliminirati. Novi nedostaci se uvijek
otkrivaju i publiciraju na Internet zajednici. Najbolji način da se umanji rizik je dobar rad sistem
administratora. Nekoliko mjera također može reducirati ovaj rizik:
 čitaj OS i mrežne log datoteke i pokušaj ih analizirati
 treba čitati liste pošte npr. Bugtraq (http://www.securityfocus.com) i Computer Emergency
Response Team (CERT) (http://www.cert.org)
 treba instalirati na sve poslužitelje i komunikacijske uređaje najnovije zaporke

9.6.1 Ranjivi CGI programi


Većina Web poslužitelja, uključujući Microsoft IIS i Apache, podržavaju Common Gateway
Interface (CGI) programe, kako bi omogućili interaktivnost na web stranicama, osiguravajući funkcije
kao što su prikupljanje i provjera podatka. U načelu, većina se Web poslužitelja isporučuje (i instalira) s
primjerima CGI programa. Nažalost, većina CGI programera ne shvaća da njihovi programi omogućuju
direktnu vezu između bilo kojega korisnika bilo gdje na Internetu izravno na operacijski sustav računala
na kojemu je pokrenut Web poslužitelj. Ranjivi CGI programi posebice su privlačna meta uljeza jer je
takve programe relativno lako locirati i koristiti ih s privilegijima i snagom samog Web poslužitelja.
CGI skripte se izvode na klijentskoj strani. CGI se prvenstveno koriste za formiranje Hyper-Text
Markup Language (HTML) dokumenata, koriste se za stvaranje dinamičkih HTML-a. CGI može
izvoditi transakcije koristeći standardne tokove ulaza i izlaza (standard input i output). CGI pohranjuje
informacije u varijable okruženja sustava kojima se može pristupati iz različitih CGI skripti. CGI
skripte također mogu prihvaćati argumente sa komande linije. Koristi se na dva načina:
-u prvom načinu rada, CGI skripte izvode osnovnu obradu podataka na osnovi ulaznih informacija
koje su dobile
-u drugom načinu radu, CGI skripta ima ulogu nositelja podataka između korisničkog programa i
poslužitelja i natrag, od poslužitelja prema korisničkom programu. Npr. CGI skripta se koristi
kao sučelje na bazu podataka koja se nalazi na poslužitelju.
CGI skripte mogu se pisati koristeći kompilirane programske jezike, interpretirane programske jezike
i skriptne jezike.
Opće metode koje su dostupne CGI skriptama opisane su u HTTP 1.0 specifikaciji. Tri metode koje
se koriste su “Get“ metode, “Post“ metoda i “Put“ metoda. “Get“ metoda skida informacije sa
poslužitelja na klijent. “Post“ metoda zahtijeva od poslužitelja spremanje informacija dobivenih od
klijenta kao ulazne podatke na određeni ciljni proces. “Put“ metoda zahtijeva od poslužitelja prihvaćanje
informacija dobivenih od klijenta kao zamjena za određeni ciljni proces.
Sigurnosni problem
Sigurnosni problemi nisu uzrokovani nedostacima u CGI-ju samome, već su naslijeđene od HTTP
specifikacija u različitim programima sustava. CGI jednostavno dozvoljava pristup tim sigurnosnim
problemima.
Specifikacija CGI sučelja omogućavaju čitanje datoteka na sustavu, mogućnost dobivanja rada u
ljusci sustava, i pristupa datotečnom sustavu na poslužiteljskim računalima.

68 Sigurnost računala i podataka


Prema HTTP 1.0 specifikaciji, podaci koji se predaju CGI skripti moraju biti enkodirani tako da
mogu raditi na bilo kojoj informacijskoj opremi i operacijskom sustavu. Podaci koji se predaju CGI
skripti korištenjem Get, metode dodaju se na kraj Universal Resource Locator (URL-a). Ovim
podacima CGI skripta može pristupiti preko varijable okruženja pod imenom QUERY_STRING.
Podaci se predaju kao tokeni u obliku varijabla = vrijednost, prilikom čega su tokeni rastavljeni `&`
znakom. `&` znakovi koje treba iskoristiti, kao i drugi alfa-numerički karakteri moraju biti zapisani kao
dvoznamenkasti heksadecimalni brojevi. Ovim znakovima mora prethoditi znak postotka (%) u
enkodiranom URL-u. U ovom slučaju zadatak CGI skripte je pravilno rukovanje ovim znakovima u
podacima koji su stigli od korisnika. Znakovi poput ` < ` i ` > ` koji označavaju početak, odnosno kraj
HTML tagova, obično se uklanjaju jednostavnim operacijama traženja i zamjene znakova.
Moguće je dodati određeni niz znakova na URL da bi se izvele funkcije izvan CGI skripte. Slijedeći
primjer URL-a zahtijeva kopiju /etc/passwd datoteke sa poslužiteljskog računala:
http://sigurnost.hr/cgi-bin/query?%0a/bin/cat%20/etc/passwd
Znakovi %0a i %20 predstavljaju ASCII vrijednosti za prijelaz u drugi red i razmak.
Koji su sustavi zahvaćeni?
Zahvaćeni su svi Web poslužitelji.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-1999-0067: CGI phf program omogućuje izvođenje vanjskih komandi preko
metakaraktera ljuske (Apache Group, Apache, 1.0.3 NCSA, httpd, 1.5a-export)
 CVE-1999-0346: CGI PHP mlog skripta omogućuje napadaču da pročita bilo koju datoteku na
napadnutom poslužitelju
 CVE-2000-0207: SGI InfoSearch CGI program infosrch.cgi omogućuje napadaču da izvede
komande preko metakaraktera ljuske
Kako odrediti jesmo li ranjivi?
Treba napraviti testiranje s bilo kojim probnim kodom na svojem Web poslužitelju. Treba paziti
ukoliko imamo legitimne CGI programe, treba paziti da imate najnoviju inačicu te tada aktivirajte alat
za ispitivanje ranjivosti svojeg Web poslužitelja. Simulirajući ono što bi napadač učinio, bit ćete
spremni zaštititi svoje sustave. Korištenjem CGI skanera whisker (http://www.wiretrip.net/rfp/ )
moguće je pronaći ranjive CGI programe.
Obrana:
Potrebno je uraditi sljedeće:
1. ukloniti sve probne CGI programe sa svojega produkcijskog Web poslužitelja
2. ispitati preostale CGI programe i ukloniti one nesigurne sa svih Web poslužitelja
3. treba biti siguran da svi CGI programeri poštuju strogu politiku provjere dimenzija
međuspremnika u CGI programima
4. primijeniti zakrpe za poznate ranjivosti koje se ne mogu ukloniti
5. osigurati da vaš “cgi-bin“ direktoriji ne sadrže nikakve kompilatore ni interpretere
6. uklopiti program “view-source“ iz “cgi-bin“ direktorija
7. ne pokretati Web poslužitelje s privilegijima administratora ili “root“-a. Većina se Web
poslužitelja može tako konfigurirati da rade s manje privilegiranim korisničkim računalom, kao
recimo “nobody“
8. ne konfigurirati CGI podršku na Web poslužiteljima koji ju ne trebaju

9.6.2 Unicode Ranjivost ( Web Server Folder Traversal )


Unicodom je određen jedinstveni kod za svaki znak neovisno o platformi, programu i jeziku. Većina
je proizvođača, uključujući Microsoft, prihvatila Unicode standard. Šaljući IIS poslužitelju pažljivo
sastavljen URL, koji sadržava neispravan Unicode UTF-8 niz, napadač može prisiliti poslužitelj da

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 69


doslovce “izađe“ iz direktorija i izvrši proizvoljne skripte. Ova se vrsta napada naziva i “directory
traversal attack“.
Unicode ekvivalent za / je %2f, a za \ je %5c.
Međutim, te je znakove također moguće prikazati uporabom takozvanih “predugačkih“ nizova (eng.
overlong sequences). Predugački nizovi su tehnički neispravni Unicode prikazi, koji su dulji nego što je
zapravo potrebno za prikaz nekog znaka. Oba znaka / i \ mogu se prikazati sa samo jednim bajtom.
“Predugački“ prikaz, kao što je %c0%af za / prikazuje znak pomoću dva okteta. IIS nije imao
sigurnosnu provjeru predugačkih nizova. Prema tome prosljeđivanje predugačkog Unicode niza u URL-
u zaobići će Microsoftove sigurnosne provjere. Ako je zahtjev izvršen iz direktorija označenog kao
“izvršni“, napadač može izazvati pokretanje izvršnih datoteka na poslužitelju. Dodatne informacije o
Unicode prijetnji pogledajte na http://www.wiretrip.net/rfp/p/doc.asp?id=57&face=2
Koji su sustavi zahvaćeni?
Microsoft Windows NT 4.0 sa IIS 4.0 i Windows 2000 server sa IIS 5.0, koji nemaju instaliran
Service pack 2.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-2000-0884: IIS 4.0 i 5.0 omogućuju napadačima čitanje dokumenta izvan web root-a, i
daje mogućnost izvođenja komandi, preko URL koji koristi UNICODE karaktere.
Kako odrediti jesmo li ranjivi?
Ako se koriste inačice IIS-a bez zakrpe, vjerojatno je IIS ranjiv. Najbolji način da se provjeri da li
smo ranjivi treba pokrenuti hfnetchk. Hfnetchk je alat izrađen za administratore za provjeru razine
zakrpe (eng. patch level) na jednom ili više sustava, a radi preko mreže. Ova ranjivost popravljena je u
sljedećim nadogradnjama:
 Q269862 – MS00 – 057
 Q269862 – MS00 – 078
 Q277873 – MS00 – 086
 Q293826 – MS01 – 026
 Q301625 – MS01 – 044
 Windows 2000 Service Pack 2.
Ako ništa od ovoga nije instalirano, sustav je ranjiv.
Za točniju provjeru treba isprobati program za iskorištavanje ove ranjivosti (eng. exploit) na svojem
sustavu, utipkavanjem sljedećeg URL na IIS Web poslužitelju:
http://victim/skripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
Možda će biti potrebno modificirati ovaj URL kako bi precizno testirao određeni sustav. Ako je
uklonjen direktorij skripts (što se preporučuje), ova se naredba neće izvršiti. Može se testirati sustav
tako da privremeno kreirate direktorij koji ima izvršne ovlasti, ili se koristiti drugim direktorijem koji
ima izvršne ovlasti, umjesto direktorija skripts koji je naveden u gornjem primjeru. Npr., možda je
maknut direktoriji skripts ali umjesto toga imate direktorij nazvan cgi-bin. Testirajte svoj sustav
uporabom cgi-bin direktorija umjesto direktorija skripts.
Ako je IIS ranjiv, ovaj URL će prikazati sadržaj diska C ranjivoga poslužitelja. U biti se pokreće
exploit protiv svoga sustava, baš kao što bi to učinio napadač. Jedina je razlika da se pokreće naredba
koja nije opasna (dir), dok bi napadač mogao nanijeti znatnu štetu ili stvoriti stražnji ulaz (eng. back
door) u vaš sustav.
Obrana:
Zaštita od ovog napada, trebaju biti instalirane najnovije Microsoftove zakrpe. Informacije i zakrpe
za ovaj problem možete naći na http://www.microsoft.com/technet/security/bulletin/MS00-078.asp

70 Sigurnost računala i podataka


I IIS-ov Lockdown alat i URLscan će također upozoriti na ovu ranjivost. Alat IIS Lockdown je
napravljen da pomogne administratorima u podešavanju IIS poslužitelja, i dostupan je na
http://www.microsoft.com/technet/security/tools/locktool.asp
URLscan je alat za filtriranje HTTP zahtjeva. Npr. Može se rabiti za filtriranje zahtjeva koji
sadržavaju UTF-8 kodirane znakove. Alat URLscan može se naći na
http://www.microsoft.com/technet/security/URLScan.asp

9.6.3 ISAPI ekstenzije prelijevanja međumemorije (eng. Extension Buffer Overflows)


Microsoft Internet Information Server (IIS) je Web program koji se nalazi na većini poslužitelja
razvijenih na Microsoft Windows NT i Windows 2000 operacijskim sustavima. Sa instalacijom IIS-a,
automatski se instalira nekoliko ISAPI (eng. Internet Services Application) proširenja.
Programming Interface, omogućuje programerima da prošire mogućnost IIS poslužitelja uporabom
DLL-ova. Nekoliko DLL-ova, kao idq.dll, sadrže programske pogreške nepravilnog provjeravanja
duljina nizova, ne sprečavaju neprihvatljivo dugačke ulazne nizove. Napadač može slati podatke putem
ovog DLL-a u obliku napada preljevom međumemorije (eng. buffer overflow), i na taj način preuzeti
kontrolu nad IIS Web poslužiteljem.
Koji su sustavi zahvaćeni?
Idq.dll može ugroziti Microsoft Index Server 2.0 i Indexing Service Windows 2000. Preljev
međuspremnika pisača zahvaća Windows 2000 Server, Advanced Server i Server Data Center Edition s
instaliranim IIS 5.0. Ranjivi DLL također se isporučuje s Windows 2000 Professional. Kao mjeru
opreza treba rabiti Group Policy, kako bi se na radnim stanicama onesposobili pisanje zasnovano na
webu (eng. web based printing – pod Computer Configuration – Administrative Templates: Printers).
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-1999-0412: Na IIS napadač može napasti komande kao SYSTEM, ukoliko poslužitelj
radi kao SYSTEM i učitava ISAPI ekstenzije.
 CVE-2001-0241: “Buffer overflow“ na Internet ISAPI ekstenziji za printanje u Windows 2000
dozvoljava napadačima da dođu do root ovlasti u toku velikog zahtjeva za ispis koji je poslan
kroz IIS 5.0
 CAN-2000-1147: “Buffer overflow“ na IIS ISAPI .ASP mehanizam parsiranja omogućuje
napadaču da izvede komande putem dugog stringa u “LANGUAGE“ argumenta u skript tag-u.
Kako odrediti jesmo li ranjivi?
Ako Web poslužitelj nema instaliran barem Service Pack 2, vjerojatno smo ranjivi. Za provjeru
instaliranih zakrpi, treba pokrenuti hfnetchk sa:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/hfnetchk.asp
Ove zakrpe uključuju ispravak za preljev međumemorije pisača:
 Q296576 – MS01 – 023
 Q300972 – MS01 – 033
 Q301625 – MS01 – 044
 Windows 2000 SP2
 Q299444 – Windows NT 4.0 Security Roll-up Package
Sljedeće zakrpe uključuju ispravak za preljev u idq.dll
 Q300972 – MS01 – 033
 Q301625 – MS01 – 044
 Windows NT 4.0 Security Roll-up Package
Obrana:

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 71


Instalirati najnovije Microsoft zakrpe:
 Windows NT 4.0:
http://www.microsoft.com/ntserver/nts/downloada/critical/q299444/default.asp
 Windows 2000 Professional, Server i Advanced Server:
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
 Windows 2000 Datacenter Server:
Ovise o sklopovlju i mogu se naći kod proizvođača opreme.
 Windows XP: Windows XP nije zahvaćen.
Ukloniti bilo kakva ISAPI proširenja koja nisu potrebna. Na svom sustavu treba biti aktivno
najmanji broj servisa potrebnih za njegovo ispravno funkcioniranje.
Lockdown je program napravljen da pomogne administratorima u podešavanju IIS poslužitelja,
nalazi se na:
http://www.microsoft.com/technet/security/tools/locktool.asp
URLscan je alat za filtriranje HTTP zahtjeva. Npr. Može se rabiti za filtriranje zahtjeva koji
sadržavaju UTF-8 kodirane znakove. Alat URLscan može se naći na:
http://www.microsoft.com/technet/security/URLScan.asp

9.6.4 IIS RDS exploit ( Microsoft Remote Data Service )


Zlonamjerni korisnici iskorištavaju propuste u programiranju u IIS-ovim Remote Data Services
(RDS) za pokretanje udaljenih naredbi s ovlastima administratora.
Koji su sustavi zahvaćeni?
Sustavi Microsoft Windows NT 4.0 koji koriste IIS i imaju mapiran /msadc virtualni direktorij.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-1999-1011: Remote Data Service (RDS) DataFactory komponenta iz Microsoft Data
Access Components (MDAC) in IIS 3.x i 4.x sadrže nesigurne metode, koje omogućuju
napadačima izvođenje različitih komandi.
Kako odrediti jesmo li ranjivi?
Ako je pokrenut sustav bez dodatnih podešavanja, sustav je ranjiv. Odličan vodič za RDS slabosti i
kako ih ispraviti mogu se naći na: http://www.witetrip.net/rfp/p/doc.asp?id=29&iface=2
Obrana:
Problem nije moguće ispraviti pomoću zakrpa. Da bi se zaštitili treba slijediti upute u sigurnosnim
biltenima:
http://support.microsoft.com/support/kb/articles/q184/3/75.asp
http://www.microsoft.com/technet/security/bulletin/ms98-004.asp
http://www.microsoft.com/technet/security/bulletin/ms99-025.asp
Moguće je spriječiti ovaj problem nadogradnjom MDAC-a na inačicu veću od 2.1.
http://www.microsoft.com/data/download.htm

9.6.5 NETBIOS –nezaštićeni Windows dijeljeni mrežni resursi


Server Message Block (SMB) protokol, koji je poznat kao Common Internet File System (CIFS),
omogućuje dijeljenje datoteka preko mreže.
Ukoliko konfiguracija nije dobro postavljena, ugrožene su sistemske datoteke ili je omogućen pristup
cijelom datotečnom sustavu bilo kome na Internetu. Mnogi adminstratori nesvjesno otvaraju svoje
sustave napadačima kad pokušaju poboljšati korištenje sustava svojim korisnicima i vanjskim
suradnicima.

72 Sigurnost računala i podataka


Ukoliko je omogućeno dijeljenje datoteka na Windows računalima, tada su ta računala ranjivija na
krađu informacija. Macintosh i Unix računala su također ranjiva na iskorištavanje problema dijeljenih
datoteka ako to korisnici omoguće. SMB mehanizam može se koristiti za dobivanje osjetljivih
informacija o Windows sustavima. Do informacija o korisnicima i grupama (korisnički račun, posljednji
datum prijave, politika lozinke, informacije o RAS-u), sistemskim informacijama i određenim
ključevima iz Windows registra, može se pristupiti preko “null session“ veze na NetBIOS Session
Service. Ove su informacije korisne za napadače jer im pomaže probijanje lozinke, pogađanjem ili
brutalnom silom na ciljanom Windows računalu.
Koji su sustavi zahvaćeni?
Microsoft Windows NT i Windows 2000 sustavi.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CVE-1999-0366: U nekim slučajevima, Service Pack 4 za Windows NT 4.0 može omogućiti
pristup dijeljenom mrežnom file sistemu korištenjem praznine, problem s nul NT hash
vrijednošću.
 CVE-2000-0222: Instalacija Windows 2000 ne aktivira administratorsku lozinku sve dok se
sustav ponovno ne “reboot“-a, to dozvoljava napadačima da se spoje na ADMIN$ bez lozinke.
 CVE-2000-0979: Dijeljenje datoteka i pisača na Windows 95, Windows 98 i Windows Me ne
provjerava pravilno lozinke, to omogućuje napadaču da preskoči kontrolu pristupa slanjem 1-
okteta lozinke koji je jednak prvom karakteru stvarne lozinke.
Kako odrediti jesmo li ranjivi?
Alat za testiranje nalazi se na stranici Gibson Research Corporation na http://grc.com/. Kliknite na
ikonu “ShieldsUP“ da bi se dobila procjena u stvarnom vremenu o SMB izloženosti bilo kojeg sustava.
Ako ste povezani preko mreže u kojoj neki posrednički uređaj blokira SMB, ShieldsUP alat će
izvijestiti da niste ranjivi, a zapravo možda jeste. To je slučaj za korisnike na kabelskom modemu, kada
ISP blokira SMB u mrežu kabelskih modema. ShieldsUP će izvijestiti da sustav nije ranjiv. Alat je
dostupan na: http://www.microsoft.com/technet/security/tools/mpsa.asp
Obrana:
1. Prilikom dijeljenja podataka, treba provjeriti da se dijele samo potrebni direktoriji
2. Za dodatnu sigurnost treba dopustiti dijeljenje samo specifičnim IP adresama jer se DNS imena
mogu krivotvoriti
3. Za sustave Windows (NT i 2000), treba postaviti dozvole za pristup datotekama kako biste
njima osigurali da dijeljenim direktorijima mogu pristupiti samo oni ljudi kojima je to potrebno
4. Za sustave Windows treba spriječiti anonimno nabrajanje korisnika, grupa, konfiguracije
sustava i ključeva registra preko “null session“ veze.
5. Blokirati dolazni promet na NetBIOS Session Service (tcp 139) i Microsoft CIFS (TCP/UDP
445) na usmjerivaču ili računalu
6. Razmotriti uvođenje RestrictAnonymous ključa u registar za računala povezana na Internet u
samostalnim ili “non-trusted“ domenama.
Dodatne informacije možete naći na:
Windows NT 4.0: http://support.microsoft.com/support/kb/articles/Q143/4/74.asp
Windows 2000: http://support.microsoft.com/support/kb/articles/Q246/2/61.asp

9.6.6 “Curenje“ informacija preko“null session“


“Null session“, poznata kao “Anonymous Logon“, mehanizam je koji dopušta anonimnom korisniku
da pristupi informacijama (npr. imenima korisnika i zajednički korištenim datotekama) preko mreže, ili
da se spoji bez postupka autentifikacije. Aplikacija Explorer.exe koristi “Null session“ za popis
dijeljenih resursa na udaljenim poslužiteljima.

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 73


Mnogi lokalne uslužne funkcije operacijskih sustava Windows NT i Windows 2000 rade pod
korisničkim imenom SYSTEM, poznatom kao LocalSystem na Windows 2000. Korisničko ime
SYSTEM rabi se za različite kritične sistemske radnje.
Kad jedno računalo treba pristupiti sistemskim podacima drugog računala, kao što su raspoloživi
dijeljeni resursi, imena korisnika, itd. – funkcionalnost tipa “Network Neighborhood“ - koristi
korisničko ime SYSTEM. Korisnički račun SYSTEM ima prividno neograničene privilegije i nema
lozinke, pa se korisnik ne može prijaviti kao SYSTEM. Budući da se ne može prijaviti na druge sustave
koristeći UserID i lozinku, SYSTEM za pristup koristi nul-sesiju. Nažalost, i napadači se mogu
prijaviti preko nul-sesije šaljući falsificirane zahtjeve.
Koji su sustavi zahvaćeni?
Microsoft Windows NT i Windows 2000 sustavi.
Primjeri nekih ranjivosti koje su pokrivene ovom kategorijom ( http://icat.nist.gov/icat.cfm ):
 CAN-2000-1200: Windows NT omogućuje vanjskim korisnicima listanje svih korisnika na
domeni ukoliko dozna SID preko LsaQueryInformationPolicy funkcije preko nul-sesije, SID
koristi za listanje korisnika na sustavu.
Kako odrediti jesmo li ranjivi?
Treba se pokušati spojiti na sustav preko nulte sesije, sa sljedećom naredbom:
Net use \\IP adresa\ipc$ ““ /user:““
Sustav nije ranjiv ako se dobije odgovor “connection failed“ (povezivanje nije uspjelo). Ako ne
dobijete nikakav odgovor, to znači da je naredba bila uspješna i da je sustav ranjiv. Također se mogu
koristiti i “Hunt for NT“. To je sastavni dio NT Forensic Toolkit-a (NT forenzički alat) sa
www.foundstone.com
Obrana:
Domain kontroleri trebaju “null sessions“ za komunikaciju. Ako se radi u domenskom okruženju,
informacije koje mogu prikupiti napadači mogu se smanjiti na najmanju moguću mjeru, no ne može se
potpuno zaustaviti curenje informacija. Da biste ograničili informacije dostupne napadačima, na
računalu Windows NT 4.0, treba modificirati ovaj ključ u registru:
HKLM/System/CurrentControlSet/Control/LSA/RestricAnonymous=1
Ako postavimo RestrictAnonymous na 1, to će još uvijek omogućiti anonimnim korisnicima pristup
određenim informacijama. Na Windows 2000 može se postaviti vrijednost na 2. Tako ćete spriječiti
anonimne korisnika da dođu do svih onih informacija za koje izričiti pristup nije dopušten njima ili
grupi Everyone u koju su uključeni i korisnici nulte sesije.
Kad god se mijenja registar, to može izazvati prestanak pravilnog rada sustava. Prije primjene,
promjene se moraju unaprijed testirati. Također treba raditi sigurnosne kopije sustava, kako bi se
pojednostavnio oporavak. Ako dijeljenje datoteka i pisača nije potrebno, treba isključiti (unbind)
NetBIOS iz TCP/IP.
Treba obratiti pozornost na to da konfiguriranjem RestricAnonymous na domain kontrolerima i
nekim drugim poslužiteljima, možete poremetiti mnoge uobičajene mrežne funkcije. Iz tog se razloga
preporučuje da se samo na onim računalima koja su vidljiva na Internetu, konfigurira ova vrijednost.
Sva druga računala moraju se zaštititi pomoću mrežnog filtra (eng. firewall) koji je konfiguriran da
blokira NetBIOS i CIFS. Korisnici s Interneta nikad ne bi smjeli imati pristup bilo kojem unutarnjem
domain kontroleru ili drugom računalu koje nije posebno pripravljeno za vanjski pristup. Da biste
zaustavili takav pristup, blokirajte sljedeće pristupne točke na vanjskom usmjerivaču ili mrežnom filtru:
TCP i UDP 135 do 139 i 445

9.6.7 Slaba hash funkcija u SAM-u (LM hash)


Microsoft na Windows NT i 2000 sustavima ima unaprijed omogućeno spremanje “hash“ lozinke za
LAN Manager. Budući da LAN Manager koristi znatno slabiji algoritam šifriranja nego novije
Microsoft aplikacije, lozinke LAN Manegera mogu se probiti u vrlo kratkom vremenskom razdoblju,

74 Sigurnost računala i podataka


čak se i “hashevi“ dobrih lozinki mogu probiti za manje od mjesec dana. Glavne slabosti LAN
Managerovih “hasheva“ su sljedeće:
- lozinka odsječena na 14 zankova
- lozinka dopunjena prazninama kako bi se dobilo 14 zanakova
- lozinka čiji su svi znakovi pretvoreni u velika slova
- lozinka koja je razdvojena u dva dijela od po sedam znakova
To znači da program za probijanje lozinke mora probiti dvije lozinke od sedam znakova, i to bez
provjere malih slova. Osim toga, LAN Manager je ranjiv na prisluškivanje “hasheva“ lozinki.
Koji su sustavi zahvaćeni?
Microsoft Windows NT i Windows 2000 sustavi.
Kako odrediti jesmo li ranjivi?
Ako se pokrene unaprijed zadana instalacija NT ili 2000, sustav je ranjiv jer su hashevi za LAN
Manager uključeni u tu instalaciju. Administrator može (ako ima pismeno dopuštenje poslodavca)
ispitati lakoću probijanja lozinke na vlastitom sustavu koristeći automatski alat za probijanje lozinke
kao što je LC3 (Lophtcrack version 3) dostupan na:
http://www.atstake.com/research/lc3/download.html
Obrana:
Zaštita protiv probijanja lozinke LMHash-a može se provesti na dva načina. Prvi je da se onemogući
LAN Manager autentikacija u čitavoj mreži rabeći NTLMv2. NTLMv2 (NT LanManager version 2)
challenge/response metoda nadvladava većinu slabosti Lan Managera (LM) uporabom jačeg šifriranja i
poboljšanja autentikacije te mehanizma za sigurnosne sesije.
S windows NT 4.0 SP4 i novijim sustavima, uključujući Windows 2000, omogućeno je da u svojoj
mreži se koristi samo NTLMv2. Ključ u registru koji kontrolira ovu sposobnost u Windows NT i 2000
je: HKLM\System\CurrentControlSet\Control\LSA\LKCompatibilityLevel. Ako ga namjestimo na 3,
radna stanica ili poslužitelj koristit će se samo NTLMv2 načinima autentikacije. Ukoliko je 5, bilo koji
domain kontroler odbit će LM i NTLM autentikaciju i prihvatit će samo NTLMv2. Mora se pažljivo
planirati promjene ako na mreži imamo i starije sustave, kao što su Windows 95. Stariji sustavi ne
koriste NTLMv2 s Microsoft Network Client. U Win 9x parametar je:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\lsa\LMCompatibility
a dopuštene vrijednosti su 0 ili 3. Najsigurnija opcija je da se riješimo starijih sustava jer oni ne
dopuštaju da se osigura minimalan stupanj sigurnosti koji organizacija traži.
Problem jednostavnog uklanjanja LanMAn hasheva na mreži je da se oni i dalje stvarju i pohranjuju
u SAM ili u Active Directory. Microsoft je napravio novi mehanizam pogodan za potpuno
onemogućavanje stvaranja LanMAn hasheva. Na sustavima Windows 2000 se ide na ključ u ragistru:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Na izborniku Edit u RegEdt32 ili RegEdit treba kliknuti na Add Key i dodati ključ koji se zove
NoLMHash. Nakon toga treba izaći iz editor registar i restartati računalo. Sljedeći put kad korisnik
promjeni svoju lozinku, računalo više neće stvarati LanMan hasheve. Ako se ovaj ključ kreira na
Windows 2000 domain kontroleru, LanMAn hashevi više se neće stvarati i pohranjivati u Active
Directory.
Na Windows XP ista se funkcija može uvesti podešavanjem vrijednosti registra:
Hive: HKEY_LOCAL_MACHINE
Key: System\CurrentControlSet\Control\lsa
Value: NoLMHash
Type: REG_DWORD
Data: 1

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 75


To će imati isti učinak kao i stvaranje ključa NoLMHAsh u Windows 2000. Detaljne informacije
mogu se naći u članku: http://support.microsoft.com/support/kb/articles/q299/6/56.asp
Napadi na aplikacijskom nivou se kontroliraju pomoću alata za detekciju neovlaštenih aktivnosti
IDS (eng. intrusion detection systems). Postoje dvije tehnologije IDS-a:
- alati za detekciju neovlaštenih aktivnosti na mrežnom nivou (eng. Network-based IDS-
NIDS) rade tako da prate sav promet na određenoj zoni kolizije. Kada NIDS uoči paket ili
seriju paketa koji se podudaraju sa nekim od poznatih napada, upozorava administratora ili
prekida komunikacijsku vezu
- alati za detekciju neovlaštenih aktivnosti na poslužiteljima (eng. Host-based-HIDS) rade
tako da se instaliraju agenti na poslužiteljima koji se brane. Agenti prate rad poslužitelja i
ukoliko dođe do nekih sumnjivih aktivnosti, HIDS će pokrenuti odgovarajuću akciju.
IDS sustavi rade s odgovarajućim opisom napada (eng. attack signatures). Da bi IDS mogao otkriti
napade, oni prije toga moraju biti poznati. Problem IDS-a je u nemogućnosti otkrivanju novih vrsta
napada. Drugi problem IDS je su lažni alarmi, kada IDS dobronamjerne zahtjeve proglasi napadom.
Dobro podešeni IDS može pružiti povoljan omjer stvarnih i lažnih alarma da je došlo do napada.

9.7 PREGLEDAVANJE PRIKLJUČAKA (eng. Network Reconnaissance)


Pregledavanje (skeniranje) računala i priključaka je napad u kojemu se napadač pokušava spojiti na
mnoge odredišne priključne točke, obično i one koji nisu namijenjene za primanje poziva (npr. TCP
poslužiteljski priključci u "listen" modu rada). Slanje više paketa na različite odredišne priključne točke
sa istom izvorišnom adresom unutar kratkog vremenskog perioda može biti znak napada. Drugi znak
može biti prijem SYN na priključnoj točki koja nije namijenjena primanju poziva. Dobro je uočiti da
postoje mnoge metode za detekciju pregledavanja, sve do uključivo spremanja zaglavlja svih paketa u
datoteku i manualne analize.
Pregledavanje priključnih točaka prvenstveno se koristi za prikupljanje informacija o mreži
korištenjem dostupnih informacija i programa. Kada napadač hoće napasti neku mrežu, mora prethodno
o njoj prikupiti što više informacija: koja računala postoje, koje su im IP adrese, koja su poslužiteljska i
koja su trenutno aktivna. To mogu biti upiti na DNS, slanje ping paketa i pregledavanje priključnih
točaka.
DNS upiti daju podatke o dodijeljenim adresama unutar neke mreže (DNS domene), te informacije o
tome tko upravlja domenom. Slanjem ping paketa na adrese dobivene DNS upitima dobiva se lista
aktivnih poslužitelja na mreži. Nakon što je takva lista generirana, alati za pregledavanje priključnih
točaka mogu ciklički prelaziti kroz sve poznate priključne točke tako da napadač dobije kompletnu listu
svih servisa koji su aktivni na poslužitelju. Ovaj postupak daje napadaču informacije korisne za napad
na korisničkoj razini.
Za maskiranje napada, napadač može pregledavanje obaviti vrlo polako. Ukoliko napadnuti sustav
nije branjen, moguće je pojedine upite dovoljno vremenski razmaknuti da napad ne bude prepoznat kao
pregledavanje priključnih točaka. Kod branjenih sustava, jedan paket na priključnu točku koja nije
namijenjena primanju je dovoljan za slanje administrativnog upozorenja.
Izvorište napada se može maskirati, a da istovremeno ono prima povratne informacije. Jedna od
mogućnosti je poslati veliki broj skenirajućih paketa sa lažnim zaglavljima (lažnom adresom izvora),
dok samo jedan od svih paketa nosi stvarnu adresu, dovoljnu da stigne odgovor. Čak i ako se svi ispitni
paketi detektiraju i zabilježe, teško je otkriti stvarnu adresu izvora napada. Sa sigurnošću se može
odrediti da su priključne točke skenirane. Maskiranje napada zahtjeva se više resursa. Neki napadači
neće ni pokušati spore ili komplicirane metode napada, dok će oni koji se odluče za ovakve napade
trebat puno više vremena.
Mogućnost maskiranih napada ima za posljedicu da cilj nije detektirati sve pokušaje pregledavanja
priključnih točaka, već detektirati što više vrsta napada uz razuman stupanj pouzdanosti i cijene.

76 Sigurnost računala i podataka


9.8 NAPADI NA POVJERLJIVE SUSTAVE (eng. Trust Exploitation)
Napadom na povjerljive sustave napadač ne ulazi u unutrašnju mrežu, već napada podsustave na
vanjskoj mreži kojima se vjeruje. Npr. klasičan primjer napada je napad na podsustav koji je veza
između Internet-a i unutrašnje mreže poduzeća. Na ovim mrežnim segmentima se najčešće nalazi DNS,
SMTP i HTTP poslužitelji. Pošto se svi nalaze na istom mrežnom segmentu, kompromitiranje jednog od
dijelova ugrožava cjelokupni podsustav, jer međusobno moraju vjerovati. Drugi primjer je korisnički
sustav izvan mrežnog filtra, u kojeg se ima povjerenje i dozvoljava mu se pristup mreži unutar filtra.
Napadom na sustav izvan mrežnog filtra ugrožena je i unutrašnja mreža.
Rješenje ovog problema je da se sustavi formiraju u kaskadama, a sustavu izvan mrežnog filtra
nikada potpuno ne vjeruje. Propušta se samo određeni protokoli uz snažnu provjeru identiteta. (a ne
samo IP adresama).

9.9 PREUSMJERAVANJE PRIKLJUČAKA (eng. Port Redirection)


Preusmjeravanje priključaka je tip napada na podsustav kojem se vjeruje, a kojeg napadač koristi
kako bi sa zlonamjernim porukama prošao kroz mrežni filtar, a koje bi inače bile odbačene. Promotrimo
mrežni filtar s tri sučelja (eng. interface) i poslužiteljima na njima. Poslužitelj izvan mreže može
pristupiti poslužitelju koji se nalazi na javnom mrežnom segmentu (DMZ zoni), ali ne može pristupiti
poslužitelju koji je na unutrašnjem segmentu. Poslužitelj na javnom mrežnom segmentu može pristupiti
poslužiteljima koji su iznutra i izvana.
Ukoliko napadač može izvršiti napad na poslužitelje na javnom mrežnom segmentu, može instalirati
programe za preusmjeravanje mrežnog prometa sa vanjskog poslužitelja direktno prema poslužitelju
koji se nalazi na unutrašnjem segmentu. Takav mrežni promet nije u suprotnosti s pravilima
postavljenim na mrežnom filtru. Tako poslužitelj izvana ostvaruje vezu prema poslužitelju iznutra,
preusmjeravanjem priključaka poslužitelja na javnom mrežnom segmentu. Npr. aplikacije koja može
omogućiti ovaj tip pristupa je netcat. Za više informacija: http://www.avian.org.

9.10 NEAUTORIZIRANI PRISTUP (eng. Unauthorized Access)


Iako neautorizirani pristup nije specifični napad, one se odnosi na većinu napada izvršenih na mreže.
Ukoliko netko želi napasti Telnet login, napadač mora prvo dobiti Telnet znak (eng. Telnet prompt) na
sustavu. Rezultat Telnet zahtjeva može biti poruka “authorization required to use this resource“.
Ukoliko napadač nastavi s pokušajima pristupa, napadač postaje neautoriziran.
Rješenje ovog problema je u reduciranju ili eliminiranju mogućnosti napadača da pristupi sustavu
kao neautoriziran korisnik. Npr. treba onemogućiti pristup na Telnet priključak na poslužitelju koji
pruža Web servise na Internetu. Primarna funkcija mrežnog filtra je da se spriječe jednostavni
neautorizirani napadi.
Jedan od najpopularnijih mrežnih filtra je “stateful“ ili "proxy". Ovaj mrežni filtar ispituje promet u
oba smjera i dinamički otvara priključne točke kako traži korisnik. Npr. aktivan FTP pregovara za
određenu priključnu točku za prijenos podataka. Mrežni filtar uočit će ovu informaciju u paketu i
omogućiti će komunikaciju po toj priključnoj točki između poslužitelja i klijenta. taj postupak je mnogo
složeniji od standardnog filtriranja paketa, koje nema mogućnost raspoznavanja aplikacije. Takvi filtri
analiziraju mrežnu i prijenosnu razinu i donose odluke o listi pristupa. U FTP primjeru, administrator
mora ručno dozvoliti sve TCP više priključke (>1023) da bi se izvana omogućio FTP pristup.

9.11 VIRUSI I TROJANSKI KONJI (eng. Virus and Trojan Horse Applications)
Primarni sigurnosni problem na krajnjim korisničkim radnim stanicama su virusi i napadi putem
trojanskog konja. Virusi su neželjeni programi koji su nadodani drugim programima, koji ukoliko se
izvrše izvršavaju neke neželjene funkcije na krajnjoj radnoj stanici. Primjer virusa je program koji je
“zakači“ na program command.com (primarni interpreter za windows sustav), koji briše datoteke i
inficira bilo koju novu verziju command.com koje može naći.

9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI 77


Trojanski konj je pisan tako da izgleda kao normalna aplikacija a u stvari je alat za napad. Primjer
trojanskog konja je program koji može biti jednostavna igra na osobnom računalu. Dok je korisnik
okupiran s igrom, trojanski konj šalje elektroničku poštu samog sebe svim korisnicima u korisničkom
adresaru (eng. user’s address book). Zatim drugi korisnik nastavi igru i trojanski konj se dalje širi.
Od ovih programa se možemo donekle uspješno obraniti korištenjem anti-virusnog programa na
korisničkom i ako je moguće na mrežnom nivou. Anti-virusni program može detektirati mnoštvo virusa i
trojanskih konja i spriječiti ih da se šire putem mreže. Anti-virusni programi moraju sadržati najnovije
inačice definicija virusa i trojanskih konja kado bi uspješno štitili radne stanice.

78 Sigurnost računala i podataka


10. ARHITEKTURA MREŽNE SIGURNOSTI
10.1 MODULARNI PRISTUP MREŽNOJ SIGURNOSTI
Prilikom mrežnog dizajna sigurnosti moramo zadovoljiti sljedeće zahtjeve:
 postavljanje mrežne sigurnosti na osnovi unaprijed definirane mrežne sigurnosne politike
 implemetacija mrežne sigurnosti kroz infrastrukturu (ne samo preko specijaliziranih sigurnosnih
uređaja)
 mrežna sigurnost koja vodi računa o troškovima
 upravljanje i izvješćivanje o mrežnoj sigurnosti
 autentikacija i autorizacija korisnika i administratora na kritičnim mrežnim resursima
 postavljanje alata za detekciju neovlaštenih aktivnosti IDS (eng. intrusion detection systems) na
kritičnim mrežnim resursima
Dizajn mrežne sigurnosti se razvija s povećanjem IT zahtjeva sa strane same organizacije, tako da se
danas mrežna sigurnost može uvoditi modularno. Modularan pristup ima dvije glavne prednosti:
1. omogućuje sigurnosnu arhitekturu koja daje preglednu sliku funkcionalnosti sigurnosnih
blokova i njihove vezanosti
2. dozvoljava mrežnim dizajnerima razvijanje i implementaciju mrežne sigurnosti na nivou modula
Na žalost, većina se mreža ne može jednostavno opisati preko čistih modula, ali ovaj pristup
omogućava izradu uputa za implementaciju sigurnosnih funkcija kroz mrežu.

10.1.1 Usmjernik kao cilj napada


Usmjernici kontroliraju pristup među podmrežama i usmjeravaju promet. Oni objavljuju preko njih
dostupne mreže usmjerivačkim protokolima (npr. RIP, Routing Information Protocol) i filtriraju mrežni
promet. Prospojnici su oni su potencijalno najzahvalniji cilj napadača. Sigurnost usmjernika je kritičan
element u bilo kojoj implementaciji sigurnosti. Po svojoj prirodi, usmjernici osiguravaju pristup mreži i
treba ih zaštititi kako bi se reducirala mogućnost da sami budu napadnuti. Potrebno je učiniti sljedeće:
 onemogućiti telnet pristup na usmjernik
 onemogućiti “Simple Network Management Protocol (SNMP)“ pristup na usmjernik
 kontrolirati pristup usmjerniku korištenjem “Terminal Access Controller Access Control System
Plus (TACACS+)“ ili RADIUS protokola
 gašenje nepotrebnih servisa
 sustav prijavljivanja po razinama
 provjera novih putova usmjeravanja (eng. authentication of routing updates)
Više o sigurnosti usmjerivača možete pročitati na: http://www.cisco.com/warp/public/707/21.html

10.1.2 Prospojnik kao cilj napada


Kao i usmjernici, prospojnici (oba “Layer 2“ i “Layer 3“) imaju svoje sigurnosne probleme. Za
razliku od usmjernika, sigurnosni rizici na prospojnicima su manje poznati. Kako nema dovoljno
informacija o sigurnosnim rizicima i načinima kako ih smanjiti, može se steći dojam da su prospojnici
relativno sigurne komponente, a to je najopasnije. Dio sigurnosnih tehnika koje vrijede za usmjernike
također vrijede i za prospojnike, zato treba voditi računa o:
 priključci na koje se neće priključivati udaljeni prospojnici (trunk) trebaju imati isključenu
“trunk“ opciju. Ova sprječava priključeno računalo praćenje kompletnog prometa, koji bi se
inače slao na "trunk" priključak

10. ARHITEKTURA MREŽNE SIGURNOSTI 79


 ukoliko se koriste starije verzije Ethernet prospojnika, treba provjeriti da “trunk“ priključci
koriste VLAN broj koji se ne koristi nigdje u prospojniku. Na taj način se osigurava, da “trunk“
priključci nisu u mogućnosti primiti pakete s drugog VLANa
 sve neiskorištene priključke na prospojniku treba isključiti ili odspojiti, tako da se spriječi
fizičko priključivanje napadača na mrežu
 treba biti oprezan prilikom konfiguracije prospojnika, tako da se prilikom konfiguracije ne
naprave neki sigurnosni propusti
Mogućnosti praćenja mrežnog prometa u prospojenim mrežama još nisu široko poznate. To su ranije
opisani postupci ARP lažiranja, MAC preplavljivanja i MAC dupliciranja. Od ovih napada branimo se
koristeći:
IP filtriranje
Omogućimo IP filtriranje tako da točno specificiramo promet je dozvoljen prema i od svakog
priključka.
Sigurnost priključaka
Ukoliko prospojnik ima mogućnost postavljanja sigurnosnih parametara priključaka, to se može
iskoristiti za zaštitu od napada korištenjem MAC preplavljivanja ili MAC lažiranja. Na taj način se
efikasno štitimo od prepoznavanja više od jedne MAC adrese na fizičkom priključku.
Sigurnost usmjeravanja
Usmjeravanje mogu obavljati samo za to namijenjeni usmjernici. Niti jedna radna stanica ne smije
imati dozvolu za pokretanje usmjeravajućeg protokola, pošto radne stanice mogu biti kompromitirane.
Sigurnost upravljanja
Upravljanje mrežnim uređajima treba obaviti korištenjem sigurnih protokola, a nikako ne koristiti
telnet koji administrativne identifikacijske podatke (ime korisnika i lozinku) šalje kao otvoreni tekst.

10.1.3 Poslužitelji kao mete napada


Najčešće i najzahvalnije mete napada, poslužiteljska računala, predstavljanju jedan od
najzahtjevnijih izazova sa stanovišta sigurnosti. Postoji mnoštvo operacijskih sustava i aplikacija, koje
je potrebno redovito usklađivati s najnovijim verzijama. Poslužitelji prvenstveno pružaju aplikacijske
servise ostalim korisnicima i zato su “vidljivi“ na mreži. Npr. mnoštvo ljudi je posjetilo www.vest.hr,
što je poslužitelj, dok je samo nekoliko pristupilo usmjerniku kojim je VEST spojen na Internet.
Poslužitelje je moguće lako napasti jer je u prirodi njihovog rada dozvola pristupa korisnika sa javnog
dijela Interneta. Uz to, poslužitelji su složene strukture sastavljene od niza komponenti, pa je sigurnost
sustava upitna. Npr. web poslužitelj na Internetu može raditi na sklopovlju od jednog proizvođača, sa
mrežnom karticom drugog proizvođača, operacijski sustav trećeg, a sam web poslužiteljski program
četvrtog, ili čak besplatan program (open source). Web poslužitelj može pokretati druge aplikacije koji
se slobodno distribuiraju preko Interneta, što predstavlja stalni dodatni izvor opasnosti.
Za sigurnost poslužitelja, treba prvenstveno voditi računa o svakoj komponenti sustava. Potrebno je
svaki dio sustava unaprijediti na najnoviju verziju i instalirati najnovije zakrpe (eng. patches). Treba
voditi računa kako najnovije verzije programa utječu na ostale komponente sustava. Zbog toga je
potrebno na ispitnom stroju isprobati sve instalacije prije nego se puste u produkciju.

10.1.4 Mreže kao mete napada


S napadima na mrežu je najteže izaći na kraj jer takvi napadi koriste osnovne principe na kojima
mreže funkcioniraju. Takvi napadi uključuju ARP i MAC napade ns prospojnike, prisluškivanje i
uskraćivanje resursa. Obrana se zasniva na ispravnom podešavanju prospojnika i usmjernika i na
mikrosegmentiranoj strukturi mreže.
Napad uskraćivanja resursa, pogotovo distribuirani (sa više izvorišta) je najopasniji jer ga je najteže
spriječiti. Sa stotina računala mrežu je moguće zasuti neželjenim paketima i time je potpuno zagušiti
(ping, TCP-SYN i UDP obasipanje). Obrana od ovakvog napada ovisi o kvalitetno podešenim
usmjernicima i mrežnim filtrima mreža odakle dolazi napad (ograničenje brzine na priključnom kanalu

80 Sigurnost računala i podataka


mreže, RFC 1918 i RFC 2827 filtriranje), dakle ovisi o odgovornom ponašanju svih ISP-a. Korisnici bi
kod izbora ISP-a trebali zahtijevati potvrdu o poduzetim mjerama protiv napada uskraćivanja resursa.

10.1.5 Računalni programi kao mete napada


Računalni programi, prvenstveno poslužiteljski programi, su vrlo složeni programi izrađeni od strane
timova koji broje i po nekoliko stotina članova. Svakojake programske pogrješke su brojne i uvijek
prisutne u takvim programima, tako da se kvaliteta programa mjeri statistički (stabilnost, pouzdanost u
radu) a ne da li pogrješki ima ili nema (uvijek ih ima).
Neke od tih programskih pogrješki ugrožavaju sigurnost podataka programa ili čitavog računalnog
sustava i mreže, jer ih je moguće iskoristiti za aktivnosti koje su inače sigurnosnom politikom
zabranjene. Same pogrješke mogu biti nenamjerne i namjerne (zlonamjerne). Stoga je u vijeku trajanja
programske podrške, potrebno stalno pratiti usavršavanje programa i instalirati najnovije zakrpe, među
kojima naročito one koje eliminiraju sigurnosne prijetnje. Ovo se odnosi na sve vrste programa, kako
besplatne javne programe, tako i komercijalne pakete i programska rješenja rađena po narudžbi. Ako je
ikako moguće, treba pregledati izvorne programe i uvjeriti se da nema namjernih sigurnosnih propusta.
Također je nužno stalno ispitivati sigurnost programa simuliranim napadima, ispitujući da li je
pojedini program osjetljiv na već poznate napade. Time osiguravamo da su programske zakrpe efikasno
i stvarno instalirane. Konačno, na zaštićenoj mreži moramo koristiti sustave za otkrivanje pregledavanja
(IDS, Intrusion Detection Systems), jer će nas oni upozoriti da je u tijeku napad na određeno računalo
odnosno program.

10.1.6 Sigurnosno upravljanje i izvješćivanje


Mrežna oprema i poslužiteljska računala bilježe ili šalju niz informacija o svom radu. Ove su
informacije dostupne u dnevničkim (LOG) datotekama. Osnovno pravilo sigurnosnog izvješćivanja
glasi: ako bilježite podatke, onda ih i provjeravajte! Čitanjem dnevničkih podataka mogu se pronaći
podaci o prošlim i sadašnjim napadima, te sigurnosnim propustima koji su u zlonamjernoj upotrebi.
Problem nastupa zbog količine dnevničkih podataka. Stoga treba odlučiti kada i koje podatke
provjeravati, te kritične poruke izdvojiti na izvorištu, ili ih kasnije izdvojiti korištenjem posebnih
programa.
Poseban problem kod analize dnevničkih zapisa predstavlja usklađenost satova uređaja koji
generiraju alarmne poruke. Ako su satovi neusklađeni, naknadno je teško ustanoviti pravi redoslijed
događaja. Za usklađivanje satova uređaja treba koristiti NTP (Network Time Protocol) sa vlastitim ili
javnim generatorom točnog vremena. Bilježenje vremena zapisa na poslužitelju upravljanja je korisno
samo ako je kašnjenje na mreži za sve upravljane uređaje jednoliko i kratko, a to nije slučaj kod napada
uskraćivanja resursa.
Upravljanje mrežnom opremom i poslužiteljima je također sigurnosno kritična funkcija svake mreže.
Najsigurnije je za upravljanje izgraditi i koristiti potpuno fizički odvojenu mrežu (out of band
management), ali zbog višestrukih troškova to mogu ostvariti samo izuzetno velike korporacije (gdje je
ujedno i vrijednost podataka i potencijalnih šteta visoka.
Srednje i male mreže koriste za upravljanje iste spojne putove koji stoje na raspolaganju običnim
korisnicima. Stoga treba osigurati sigurnost upravljanje isključivanjem mrežnog pristupa opremi
(dozvoljen samo lokalni terminalski pristup preko serijske veze) ili korištenjem sigurnih protokola. Na
žalost, na području upravljanja tek noviji i najskuplji mrežni uređaji imaju zadovoljavajuće riješenu
sigurnost upravljanja. Izvor sigurnosnih prijetnji su korištenje Telnet, TFTP i SNMP protokola, koji ne
predviđaju nikakvu zaštitu i treba ih izbjegavati, ili koristiti u trenutcima kad je mreža isključena s
Interneta. Osnova poboljšane sigurnosti su višerazinske lozinke i šifriranje, npr. SSH umjesto Telneta.
Obzirom da nikad ne možemo biti sigurni da li je neki mrežni uređaj napadnut i da li mu je
promijenjena konfiguracija, potrebno je čuvati kopije konfiguracijskih podataka za sve uređaje, te
bilježiti vrijeme zadnje promjene. Povremeno se konfiguracija može provjeriti ili ponoviti, a iz
dnevničkih podataka otkriti da li je netko neovlašteno mijenjao konfiguraciju uređaja.

10.2 DIZAJN SIGURNOSTI MALIH MREŽA


Modularni dizajn sigurnosti malih mreža možemo sagledati promatrajući dva modula:

10. ARHITEKTURA MREŽNE SIGURNOSTI 81


1. Internet modul
2. unutrašnji modul
Preko Internet modula se ostvaruje veza na Internet, zaključuje VPN, na njemu se također nalaze
javni servisi (DNS, HTTP, FTP i SMTP). Središnji modul je realiziran pomoću prospojnika na drugoj
razini (eng. Layer 2 Switch), na koje su spojeni svi korisnici, poslužitelji za upravljanje i intranet,
Slika 9.1.

10.2.1 Internet modul male mreže


Internet modul omogućuje internim korisnicima vezu prema Internet servisima i vanjskim
korisnicima Interneta pristup Internet servisima poduzeća. Vanjske lokacije se spajaju preko VPN veza.
Ovaj modul nije dizajniran da opslužuje aplikacije e-poslovanja (eng. e-commerce).
Uređaji koji se nalaze u Internet modulu
 SMTP poslužitelj – veza između Internet i intranet servisa za elektroničku poštu
 DNS poslužitelj – opslužuje vanjske DNS poslužitelje, preusmjerava unutrašnje DNS zahtjeve
prema Internetu
 FTP/HTTP poslužitelj – pruža javne informacije o organizaciji
 Mrežni filtar ili usmjernik s mrežnim filtrom (eng. Firewall or firewall router) – pruža
sigurnosnu zaštitu na mrežnoj razini, “stateful“ filtriranje prometa, definiranje VPN veza prema
vanjskim korisnicima i lokacijama
 Prospojnik (Layer 2) s VLAN podrškom – Osigurava da podaci iz uređaja za upravljanje idu
direktno na mrežni filtar.
Sigurnosni problemi Internet modula
Na Internet modulu postoje ove sigurnosne prijetnje:
 neautorizirani pristup – neautoriziran prolaz kroz filtriranje na mrežnom filtru
 napadi na aplikacijskoj razini – napadi na javne servise poduzeća
 napadi virusa i trojanskog konja – napadi koji uspiju probiti antivirusne programe
 napadi na lozinke – servisi s nedostacima mogu se probiti pogađanjem lozinki. Operacijski
sustavi i alati za detekciju neovlaštenih aktivnosti IDS mogu detektirati opasnost
 napadi uskraćivanja servisa (eng. Denial of service) – na strani Internet pružitelja servisa
(ISP) ograničenje pristupnog kapaciteta (eng. Committed access rate – CAR) i TCP postavke
na mrežnom filtru mogu ograničiti napada uskraćivanja servisa
 propuštanje paketa s neispravnim ulaznim i izlaznim adresama (eng. IP spoofing) – RFC
2827 i RFC 1918 filtriranje na strani ISP-a i lokalnog filtra
 skupljanje paketa na mreži (eng. Packet sniffers) – infrastruktura prospojnika i primjena alata
za detekciju neovlaštenih aktivnosti (IDS)
 napadi iznutra - privatni VLANovi
 preusmjeravanje priključaka (eng. Port Redirection) – filtriranje mrežnog prometa i primjena
alata za detekciju neovlaštenih aktivnosti (IDS) na nivou poslužitelja

82 Sigurnost računala i podataka


Slika 9.1 - Modularna arhitektura sigurnosti malih mreža

10. ARHITEKTURA MREŽNE SIGURNOSTI 83


Dizajn mrežne sigurnosti Internet modula male mreže
Za slučaj male mreže, mrežna sigurnost se može implementirati samo s jednim uređajem. Možemo
koristiti usmjernik (eng. router) s integriranim mrežnim filtrom (eng. firewall) i VPN funkcionalnošću.
Ovakav pristup je fleksibilan za male mreže jer usmjernik može podržati sve napredne servise (npr.
kvaliteta servisa eng. Quality of Service, usmjeravanje eng. Routing, podrška za mnoštvo protokola
eng. Multi-Protocol Support) koji su potrebni u današnjim mrežama. Kao alternativa ovom rješenju
možemo koristiti odvojeni mrežni filtar (eng. dedicated firewall). Bez obzira na koji se komunikacijski
dizajn odlučimo, najbolje je koristiti mrežne filtre sa “stateful“ inspekcijom. “Stateful“ inspekcijom se
koristimo za ispitivanje cijelog mrežnog prometa koji prolazi kroz mrežni filtar u oba smjera,
provjeravajući da samo legitiman mrežni promet prolazi kroz mrežni filtar. Prije nego mrežni promet
dođe do mrežnog filtra, idealno bi bilo da se jedan dio mrežnog filtriranja obavi na ISP-u. Treba
upamtiti da je preko usmjernika inicijalno omogućen sav mrežni promet, dok je sa strane mrežnog filtra
sav mrežni promet je inicijalno zabranjen.
Usmjerivači na strani ISP trebaju biti konfigurirani tako da onemogućuju distribuirane napade
uskraćivanja servisa (eng. Distributed Denial of Service) DDoS napade, implementacijom RFC 2827
filtriranja protiv propuštanja paketa s neispravnim ulaznim i izlaznim adresama (eng. source-address IP
spoofing) lokalnih mreža i privatnih mrežnih adresa.
Druga mrežna prijetnja je velika fragmentacija paketa, mrežni filtar treba konfigurirati tako da
odbacuje većinu fragmentiranog prometa koji se ne bi trebao vidjeti kroz standardni mrežni promet na
Internetu. Do neke granice prihvatljivo je da se izgubi jedan dio korisnog prometa prije nego da se
omogući rizičnom mrežnom prometu prolazak kroz mrežni filtar. Mrežni promet kroz mrežni filtar
izvana je limitiran preko IPSec mrežnog prometa i potrebnih protokola za usmjeravanje.
-mrežni filtar vodi računa o vezama koje su inicirane i koje prolaze kroz njega
-TCP SYN napadi se onemogućuju preko točno definiranog broja polu-otvorenih veza koje mrežni
filtar propušta
-filtriranje mrežnog prometa iniciranog od strane javnih servisa poduzeća
Sa stanovišta poslužitelja:
-na svakom poslužitelju sa javnim servisom treba biti instaliran alat za detekciju neovlaštenih
aktivnosti (IDS) koji će pratiti aktivnost operacijskog sustava kao i aktivnosti poslužiteljskih
programa (npr. HTTP, FTP, SMTP itd.)
-DNS mora biti dobro konfiguriran tako da se spriječi pregledavanje priključaka (eng. network
reconnaissance)
-servisi elektronske pošte SMTP moraju biti filtrirani na korisničkoj razini (7 razina), omogućuju se
komande koje su neophodne za rad servisa za elektronsku poštu
VPN veze:
-VPN veze su ostvarene preko mrežnog filtra ili uređaja koji objedinjuje mrežni filtar i usmjernik
-vanjske lokacije se autenticiraju preko sustava javnih i privatnih ključeva

10.2.2 Unutrašnji modul male mreže


Uređaji koji se nalaze u unutrašnjem modulu
 radne stanice (eng. user workstations)
 intranet poslužitelje poduzeća – omogućuje el. poštu (SMTP i POP3), dijeljenje datoteka i
DNS servise
 poslužitelje za upravljanja - alati za detekciju neovlaštenih aktivnosti (IDS), “syslog“,
“TACACS+/Remote Access Dial-In User Service (RADIUS)“ i moduli za administraciju
 infrastruktura prospojnika na 2. razini – pružaju “Layer 2“ servise za radne stanice
Sigurnosni problemi unutrašnjeg modula

84 Sigurnost računala i podataka


Na unutrašnjem modulu postoje ove sigurnosne prijetnje:
 skupljanje paketa na mreži (eng. Packet sniffers) – infrastruktura prospojnika i primjena alata
za detekciju neovlaštenih aktivnosti ( IDS )
 napadi virusa i trojanskog konja –pretraživanje radnih stanica brani nas od većine virusa i
trojanskih konja
 neautorizirani pristup - alati za detekciju neovlaštenih aktivnosti IDS mogu detektirati
opasnost i pristupne liste na nivou aplikacije mogu spriječiti ovu vrstu napada
 napadi na aplikacijskoj razini – operacijske sustave, uređaje i aplikacije treba ažurirati s
zadnjim verzijama zakrpi, također i alati za detekciju neovlaštenih aktivnosti IDS mogu
detektirati opasnost
 napadi iznutra - privatni VLANovi
 preusmjeravanje priključaka (eng. Port Redirection) - alati za detekciju neovlaštenih aktivnosti
(IDS) mogu spriječiti instalaciju agenata za preusmjeravanje.
Dizajn mrežne sigurnosti unutrašnjeg modula
Primarna uloga prospojnika unutrašnjeg sustava je:
-prospajanje središnjeg sustava, na produkcijski i mrežni promet upravljanja
-omogućuje međusobno povezivanje mrežnih uređaja
Prospojena mreža kroz privatne VLANove sprječava napade iznutra. U središnji modul je također
potrebno instalirati alate za detekciju neovlaštenih aktivnosti (IDS) na središnje poslužitelje kao i na
poslužitelje za upravljanje.
Alternativni pristup
-postavljanje malih mrežnih filtra između poslužitelja za upravljanje i ostatka mreže može povećati
nivo sigurnost

10.3 DIZAJN SIGURNOSTI SREDNJE VELIKIH MREŽA


Dizajn sigurnosti srednje velikih mreža možemo sagledati promatrajući tri modula, slika 9.2.:
1. Internet modul
2. unutrašnji modul
3. WAN modul
Preko Internet modula se ostvaruje veza na Internet, zaključuje VPN, tu se također nalaze javni
mrežni servisi (DNS, HTTP, FTP i SMTP), modemski ulazi također su dio Internet modula. Unutrašnji
modul je realiziran pomoću prospojnika na podatkovnoj (eng. Layer 2 Switch) i mrežnoj (eng. Layer 3
Switch) razini, na koje su spojeni svi korisnici, poslužitelji za upravljanje i intranet.
S WAN strane postoje dvije mogućnosti:
1. privatne WAN veze – spajaju se preko WAN modula
2. IPSec VPN veze – spajaju se na Internet modul

10. ARHITEKTURA MREŽNE SIGURNOSTI 85


Slika 9.2 - Modularna arhitektura sigurnosti srednjih mreža

86 Sigurnost računala i podataka


10.3.1 Internet modul srednje mreže
Internet modul omogućuje internim korisnicima vezu prema Internet servisima i vanjskim
korisnicima Interneta pristup Internet servisima poduzeća (HTTP, FTP, SMTP i DNS). Vanjske lokacije
se spajaju preko VPN veza. Ovaj modul nije dizajniran da opslužuje aplikacije e-poslovanja (eng. e-
commerce).
Uređaji koji se nalaze u Internet modulu
 modemski poslužitelj (eng. Dial-in server) – autenticira individualne vanjske korisnike i
omogućuje analogne veze prema mreži
 DNS poslužitelj – opslužuje vanjske DNS poslužitelje, preusmjerava unutrašnje DNS zahtjeve
prema Internetu
 FTP/HTTP poslužitelj – pruža javne informacije o organizaciji
 Mrežni filtar ili usmjerivač s mrežnim filtrom (eng. Firewall or firewall router) – pruža
sigurnosnu zaštitu na mrežnoj razini, “stateful“ filtriranje prometa, definiranje VPN veza prema
vanjskim korisnicima i lokacijama i omogućuje uspostave IPSec tunela
 prospojnik (“Layer 2) s VLAN podrškom – omogućuje uspostavu veza na podatkovnoj razini
 NIDS aplikacija - alata za detekciju neovlaštenih aktivnosti (IDS) od prijenosne do korisničke
razine (eng. Layer 4 – to – Layer 7)
 SMTP poslužitelj – veza između Internet i intranet servisa za elektroničku poštu
 VPN koncentrator – autenticra individualne vanjske korisnike i terminira IPSec
 glavni usmjerivač – osnovno filtriranje i mrežna veza prema Internetu
Sigurnosni problemi Internet modula
Na Internet modulu postoje ove sigurnosne prijetnje:
 neautorizirani pristup – neautoriziran prolaz kroz filtriranje na mrežnom filtru
 napadi na aplikacijskoj razini – napadi na javne servise poduzeća
 napadi virusa i trojanskog konja – napadi koji uspiju probiti antivirusne programe
 napadi na lozinke – servisi s nedostacima mogu se probiti pogađanjem lozinki. Operacijski
sustavi i alati za detekciju neovlaštenih aktivnosti IDS mogu detektirati opasnost
 napadi uskraćivanja servisa (eng. Denial of service) – na strani internet pružitelja servisa
(ISP) ograničenje pristupnog kapaciteta (eng. Committed access rate – CAR) i TCP postavke
na mrežnom filtru mogu ograničiti napada uskraćivanja servisa
 propuštanje paketa s neispravnim ulaznim i izlaznim adresama (eng. IP spoofing) – RFC
2827 i RFC 1918 filtriranje na strani ISP-a i lokalnog filtra
 skupljanje paketa na mreži (eng. Packet sniffers) – infrastruktura prospojnika i primjena alata
za detekciju neovlaštenih aktivnosti ( IDS )
 napadi iznutra - privatni VLANovi
 preusmjeravanje priključaka (eng. Port Redirection) – filtriranje mrežnog prometa i primjena
alata za detekciju neovlaštenih aktivnosti (IDS) na nivou poslužitelja
Vanjski pristup i spajanje vanjskih lokacija preko VPN servisa su također točke napada u ovom
modulu. Ovo su sigurnosne prijetnje:
 otkrivanje mrežne topologije – pristupne liste (eng. access control lists – ACL) onemogućuju
pristup VPN koncentratorima i mrežnim filtrima
 napadi na lozinke – jednokratne lozinke
 neautorizirani pristup

10. ARHITEKTURA MREŽNE SIGURNOSTI 87


 napadi presretanja (eng. Man-in-the-middle attacks) – enkripcija vanjskih korisnika
 skupljanje paketa na mreži (eng. Packet sniffers) – infrastruktura prospojnika
Dizajn mrežne sigurnosti Internet modula
1. ISP usmjernik
-glavna mu je uloga povezivanje privatne mreže na Internet
-ISP usmjerivač onemogućuje dolazak nepotrebnog mrežnog prometa sa starne Interneta – obrana od
DdoS napada
-pristupne liste su definirane po RFC 1918 i RFC 2827 – obrana od propuštanje paketa s
neispravnim ulaznim i izlaznim adresama (eng. IP spoofing)
2. Glavni usmjernik
-veže i dijeli ISP mrežu i glavnu mrežu
-postavlja se mrežno filtriranje za propuštanje samo očekivanog IP mrežnog prometa
-definirati također mrežno filtriranje po RFC 1918 i RFC 2827 kao provjera ISP filtriranja
-IKE i IPSec mrežni promet je dozvoljen do VPN koncentratora ili mrežnog filtra
3. Mrežni filtar
-mrežni filtar vodi računa o vezama koje su inicirane i koje prolaze kroz njega
-taključuje IPSec VPN tunele
Postoji više segmenata mrežnog filtra:
1. segment javnih servisa – na njemu se nalaze svi javno adresirani poslužitelji
2. segment za VPN vanjski pristup i modemski poslužitelji
Segment javnih servisa – na njemu se nalaze svi javno adresirani poslužitelji
-TCP SYN napadi se onemogućuju preko točno definiranog broja polu-otvorenih veza koje mrežni
filtar propušta
-onemogućavanje mrežnog prometa iniciranog od strane javnih servisa poduzeća
4. Alat za detekciju neovlaštenih aktivnosti
-primarna im je funkcija detekcija napada na aplikacijama
5. Vanjski pristup VPN
-VPN koncentrator osigurava siguran pristup vanjskih korisnika mreži
-korisnik prije nego da uđe u mrežu mora proći kroz pristupne liste i na VPN koncentratoru treba
zaključiti zaštićenu vezu
-vanjski korisnik komunicira preko IPSec-a
-IPSec koristi ove parametre:
1. za enkripciju podataka koristi “Triple Data Encryption Standard (3DES)“ standard
2. za integritet podataka koristi “secure hash algorithm/hash-based message authentication
code(SHA/HMAC)“
6. Modemski ulaz (eng. Dial – In Access Users)
-modemski korisnici se tradicionalno završavaju na pristupnim poslužiteljima
-koristi se protokol “Challenge Handshake Authentication Protocol (CHAP)“ za identifikaciju
korisnika
-preko sustava AAA (eng. authentication, authorization, accounting) vanjski korisnici se
autenticiraju – tko su, autoriziraju – što mogu raditi i prati se koliko su dugo na sustavu

88 Sigurnost računala i podataka


7. Prospojnici (eng. Layer 2 Switches)
-ostvaruju se veze na podatkovnoj razini
-odvojeni prospojnici, prije nego jedan prospojnik sa više VLAN-ova se koristi za fizičko odvajanje
između vanjskog, javnog, VPN i unutrašnjeg segmenta
-svaki prospojnik također ima konfigurirane VLAN-ove
8. Unutrašnji usmjernik
-primarna funkcija unutrašnjeg usmjernika je odvajanje na mrežnoj razini Internet od unutrašnjeg
modula.

10.3.2 Unutrašnji modul srednje mreže


-prospojnik na mrežnoj razini (eng. Layer 3 switch)
-prospojnik na podatkovnoj razini s privatnim VLANom (eng. Layer 2 switches with VLAN
support)
-poslužitelji poduzeća
-radne stanice
-SNMP poslužitelj za upravljanje
-IDS poslužitelj
-poslužitelj za logove
-poslužitelj za kontrolu pristupa
Funkcije i sigurnost uređaja unutrašnjeg modula slična je onima za male mreže

10.3.3 WAN modul srednje mreže


-WAN modul koristimo samo kada se zahtjeva spajanje vanjskih lokacija preko privatne mreže
-ovakva rješenja koristimo kada ne možemo dobiti zadovoljavajuću kvalitetu usluge preko VPN-a
(Interneta).
Uređaji koji se nalaze u WAN modulu
-usmjernik – usmjeravanje, pristupne liste, mehanizmi kvalitete usluge
Sigurnosne prijetnje:
-IP spoofing – mrežni filtri rješavaju problem “IP spoofing“-a
-neautorizirani pristup – rješenje su jednostavne pristupne liste
Dizajn WAN modula
-“količina“ sigurnosti ovisi o nivou postavljene sigurnosti na ISP-u
-sigurnost postavljamo preko ulaznih i izlaznih pristupnih lista na vezama prema Internet-u

10.3.4 Dizajn sigurnosti vanjskih korisnika


Sigurno priključivanje vanjskih pojedinačnih korisnika moguće je provesti na četiri načina, slika 9.3.

10. ARHITEKTURA MREŽNE SIGURNOSTI 89


Slika 9.3 - Arhitektura sigurnosti vanjskih pojedinačnih korisnika
1. programski pristup (eng. Software access) – vanjski korisnik koristi VPN program i osobni
mrežni filtar instaliran na korisničkom računalu
2. vanjska lokacija s mrežnim filtrom (eng. Remote-site firewall option) – vanjska lokacija se štiti
s mrežnim filtrom koji vodi računa o filtriranju mrežnog prometa i vodi računa o IPSec VPN
vezama
3. VPN korisnički uređaj (eng. Hardware VPN client option) – vanjska lokacija se štiti sa
namjenskim VPN uređajem koji vodi računa o filtriranju mrežnog prometa i vodi računa o
IPSec VPN vezama
4. vanjska lokacija s usmjernikom – vanjska lokacija koristi usmjernik koji vodi računa o
mrežnom filtriranju i vodi računa o IPSec vezama
Uređaji koji se nalaze kod vanjskog korisnika
- analogni modem, ISDN modem ili širokopojasni (xDSL) pristupni uređaji – pristup
modemskom poslužitelju ili Internetu
- mrežni filtar s VPN podrškom – omogućuje enkriptirani tunel s kraja na kraj između vanjske
lokacije i središnjeg sustava; omogućuje zaštitu na mrežnoj razini i radi “ stateful“ mrežno
filtriranje
- prospojnik na podatkovnoj razini (eng. Layer 2 Switch) – veze između uređaja na vanjskoj
lokaciji (može biti integriran u mrežni filtar)
- osobni mrežni filtar (eng. Personal firewall software) – zaštita na nivou osobnog računala
- usmjernik s mrežnim filtrom i VPN podrškom - omogućuje enkriptirani tunel s kraja na kraj
između vanjske lokacije i središnjeg sustava; omogućuje zaštitu na mrežnoj razini i radi
“stateful“ mrežno filtriranje; pruža podršku za napredne servise kao što prijenos glasa i
mogućnost upravljanja kvalitetom usluga (eng. QoS)

90 Sigurnost računala i podataka


- VPN korisnički program– omogućuje sigurnu enkripciju s kraja na kraj između osobnog
računala i središnjeg sustava
- VPN korisnički uređaj – omogućuje sigurnu enkripciju s kraja na kraj između osobnog računala
i središnjeg sustava
Sigurnosne prijetnje:
 neautorizirani pristup – neautorizirani prolaz kroz mrežni filtar i “stateful“ inspekciju kroz
mrežni filtar vanjske lokacije ili usmjerivača ili kroz pristupnu listu osobnog programskog
mrežnog filtra
 napadi virusa i trojanskog konja – napadi koji uspiju probiti antivirusne programe
 propuštanje paketa s neispravnim ulaznim i izlaznim adresama (eng. IP spoofing) – RFC
2827 i RFC 1918 filtriranje na strani ISP-a i lokalnog filtra
 napadi presretanja (eng. Man-in-the-middle attacks) – probijanje kroz enkripciju vanjskog
korisnika
Dizajn sigurnosti vanjskog korisnika
Programski pristup (eng. Software access)
Programski pristup je dizajn za mobilne djelatnike također i djelatnike koji rade kod kuće. Svi
vanjski korisnici zahtijevaju osobno računalo s VPN programom za klijenta i vezom prema Internetu,
preko modemskog ulaza ili Ethernet veze. Primarna uloga VPN programa je uspostavljenje sigurnog,
enkripcijskog tunela od vanjskog korisnika do VPN mrežnog uređaja. Pristup i autorizacija je
kontrolirana sa strane središnje lokacije, vanjski korisnik je prvo autenticiran i nakon toga dobiva IP
parametre kao što su virtualne IP adresa, koja se koristi za sav VPN mrežni promet, lokaciju DNS-a.
Dijeljenje tunela može se omogućiti i onemogućiti preko središnjeg lokacije. Ukoliko je onemogućeno
dijeljenje tunela tada svaki vanjski korisnici pristupaju Internetu preko Internet veza poduzeća kada se
uspostavi VPN tunel. Ponekad vanjski korisnici ne žele uspostavu VPN tunela kada se žele spojiti na
Internet ili ISP mrežu, tada se preporučuje osobni mrežni filtar (eng. personal firewall software) koji se
koristi za zabranu neautoriziranog pristupa osobnom računalu. Antivirusni program se također
preporuča za obranu od virusa i Trojanskih programa.
Vanjska lokacija s mrežnim filtrom (eng. Remote-site firewall option)
Vanjska lokacija s mrežnim filtrom je dizajn za djelatnike koji rade kod kuće, ili jako mali vanjski
ured. Vanjski korisnici se spajaju putem brzih veza (eng. broadband access) na Internet. Mrežni filtar je
postavljen nakon brzih modema (eng. xDSL).
Primarna funkcija mrežnog filtra je uspostava, enkriptiranog tunela između vanjskog korisnika i
VPN mrežnog uređaja. Na osobno računalo na vanjskoj lokaciji nije potrebno postaviti VPN program
klijenta, također zbog “stateful“ mrežne zaštite, osobni mrežni program nije nužan na osobnim
računalima. Međutim ako mrežni administrator želi može postaviti osobne mrežne filtre. Ova
konfiguracija može biti korisna ukoliko se vanjski korisnik spaja na Internet direktno preko javne mreže.
IP adrese vanjskih lokacija trebaju biti dodijeljene tako da se ne preklapaju sa središnjim modulom ili
nekom drugom lokacijom.
Pristup i autorizacija na središnji sustav i Internet su kontrolirani sa strane vanjskog mrežnog filtra i
VPN uređaja glavnoj mreži. Konfiguracija i sigurno upravljanje vanjskog mrežnog filtra obavlja se
putem IPSec tunela. Ovakvom konfiguracijom se postiže da vanjski korisnici nisu potrebni za
konfiguriranje i izmjene konfiguracija sa strane vanjskih mrežnih filtra. Autentikacija bi trebala biti
postavljena na mrežnom filtru da se osigura da vanjski korisnici nisu u mogućnosti konfigurirati i
mijenjati sigurnosne postavke na uređajima.
Antivirusni programi se također preporučuju za obranu od virusa i Trojanaca.
Sklopovski VPN klijent (eng. Hardware VPN client option)
Sklopovski VPN klijent je identičan vanjskoj lokaciji s mrežnim filtrom osim što VPN klijent ne
omogućuje “stateful“ filtriranje. Ova konfiguracija zahtjeva postavljanje osobnog mrežnog filtra na
osobna računala, osobito kada se ukazuje potreba za dijeljenjem tunela (eng. split tunneling).

10. ARHITEKTURA MREŽNE SIGURNOSTI 91


Korištenje VPN klijenta pruža dvije primarne prednosti:
1. s VPN klijent programom, pristup i autorizacija na središnju mrežu i Internet se kontrolira s
središnje lokacije. Konfiguracija i sigurno upravljanje VPN sklopova omogućeno je putem SSL sigurnih
veza.
2. osobno računalo na vanjskoj lokaciji ne zahtjeva VPN klijenta
Vanjska lokacija s usmjernikom
Vanjska lokacija s usmjerivačem je identičan vanjskoj lokaciji s mrežnim filtrom s nekoliko iznimki.
Glavna je razlika da usmjerivač može podržavati napredne aplikacije, kontrola kvalitete usluga (QoS),
usmjeravanje i mnoštvo enkapsulacija.

92 Sigurnost računala i podataka


11. LITERATURA

1. Black, Uyless: "ATM Foundation for Broadband Networks", Prentice-Hall PTR, Englewood Cliffs,
1995.
2 Davies, D.W, D.L.A. Barber, W.L. Price, C.M. Solomonides: "Computer Networks and their
Protocols", John Wiley & Sons, Chicester 1986.
3. Handel, Rainer, Manfred N. Huber, Stefan Schroder: "ATM Networks, Concepts, Protocols,
Applications", Addison-Wesley Publishing Company Inc, Reading 1995.
4. Rožić, Nikola: " Informacije i Komunikacije, Kodiranje s primjenama", Alinea, Zagreb 1992.
5. Stevens, Richard W: "TCP/IP Illustrated Volume 1: The Protocols", Addison-Wesley Publishing
Company Inc, Reading 1994
6. Tanenbaum, Andrew S: "Computer Networks", 2nd edition, Prentice-Hall International Inc, Englewood
Cliffs, 1991.
7. Turk, Stanko: "Računarske mreže", Školska knjiga, Zagreb 1991.
8. Wright, Gary R, Richard W. Stevens: "TCP/IP Illustrated Volume 2: The Implementation", Addison-
Wesley Publishing Company Inc, Reading 1995
9. ATM-Forum: Standardi ATM sučelja
10. IEEE: Serija standarda 802.x
11. IETF: Standardi Interneta RFCxxxx
12. ITU-T: Preporuke serije I, Q, V i X

ISPITNA PITANJA 93
12. ISPITNA PITANJA

94 Sigurnost računala i podataka


13. DODATAK: Upute za laboratorijske vježbe

VJEŽBA 1: Postavljanje Windows NT 4.0 sigurnosti

Upute za instalaciju
-trebaju biti instalirani zadnji “Service Pack“ovi, preporučene zakrpe (eng. patches) i odgovarajući
“Hotfixes“ izdani od Microsoft–a
-nije preporučljivo instalirati više od jedne kopije Windows NT–a na isto računalo
-prilikom instalacije Windows NT–a ne smije se kopirati čitav “root“ direktorij i nekoliko drugih
datoteka na drugo računalo kao ista NT instalacija zbog jedinstvenog ID koji odgovara
odgovarajućem Windows NT sustavu
I. Zakrpe (eng. patches)
Jedan od najvažnijih zadataka za sistem inženjera je da instalira najnovije zakrpe na Windows NT
sustav. Postoje dvije vrste zakrpi za Microsoft: “Service Packs“ i “Hotfixes“
1. “Service Pack“
-“Service Pack“ se koristi za ispravljanje velikog broja sigurnosnih problema i grešaka u
programima
2. “Hotfixes“
-Objavljuju se mnogo češće nego “Service Pack“ovi i prvenstveno koriste za otklanjanje specifičnih
problema
3. Postavljanje virusne zaštite na Windows NT
Razni virusi se šire putem diskete, elektroničke pošte i programa skinutih s Interneta. Potencijalni su
problemi od mogućnosti promjene podataka pa do brisanja čitavog diska. Jednom kreirani virusi se šire
bez pomoći njihovih kreatora.
Za zaštitu potrebno je instalirati programe za pretraživanje virusa/otkrivanje/brisanje.
4. Mrežna konfiguracija
Treba onemogućiti nepotrebne mrežne protokole i servise.
Treba onemogućiti ulazni i izlazni promet vanjskih veza za TCP i UDP priključne točke 135, 137,
139 i UDP priključnu točku 138. Blokiranjem tih priključnih točaka potencijalnom napadaču se
onemogućuje davanje korisnih informacija kao što je: ime računala, korisnička imena i pregled servisa
na računalu.
Lista priključnih točaka koji se koriste na Windows NT 4.0
Funkcija Priključne točke
Browsing UDP:137,138
DHCP Lease UDP:67,68
DHCP Manager TCP:135
Directory Replication UDP:138 TCP:139
DNS Administration TCP:139
DNS Resolution UDP:53
Event Viewer TCP:139
File Sharing TCP:139
Logon Sequence UDP:137,138 TCP139
NetLogon UDP:138
Pass Through Validation UDP:137,138 TCP:139
Performance Monitor TCP:139
PPTP TCP:1723 IP Protocol:47
Printing UDP:137,138 TCP:139

Laboratorijske vježbe 95
Registry Editor TCP:139
Server Manager TCP:139
Trusts UDP:137,138 TCP:139
User Manager TCP:139
WinNT Diagnostics TCP:139
WinNT Secure Channel UDP:137,138 TCP:139
WINS Replication TCP:42
WINS Manager TCP:135
WINS Registration TCP:137
Windows NT Remote Access Service (RAS) omogućuje vanjskim računalima da se spoje na
Windows NT RAS putem telefonske veze koristeći PPTP protokol. Ukoliko postoji ovakav zahtjev
potrebno je napraviti sljedeće:
 postaviti “Microsoft encrypted authentication“ na RAS
 omogućiti vanjski pristup jedino onim korisnicima kojima je to potrebno
 ako je moguće koristiti “call-back“ na znanim unaprijed poznatim brojevima
5. Lozinke
Za povećanje sigurnosti potrebno je implementirati politiku sigurnosti lozinki. Lozinke se definiraju
u “User Manager“u i daju mogućnost mijenjanja sljedećih stvari:
 lozinki
 minimalna veličina lozinke
 jedinstvenost lozinke
 zaključavanje korisničkih računa
- prema broju neuspješnih pokušaja
- koliko dugo se zaključava korisnički račun
U “Service Pack 2“ i višim, bolja zaštita lozinki pružena je putem passfilt.dll.
Passfilt.dll daje ove nove restrikcije na lozinke:
1. Lozinka mora biti barem šest znakova duga
2. Lozinke moraju sadržavati barem tri znaka iz ove klase znakova:
- velika slova (A,B,C, ...Z)
- mala slova (a,b,c, ...z)
- brojeve (0,1,2, ...9)
- specijalni znakovi (#,!,%)
3. Lozinke se ne smiju biti slične korisničkom imenu
Treba koristiti SYSKEY. Syskey omogućuje da se lozinka pohranjuje u enkriptiranom obliku
korištenjem 128 bitnog ključa.
Administratorski korisnički račun uvijek mora biti aktivan, pa je on u principu meta napada kada
koristimo metode “brutalnog“ otkrivanja lozinki. Ovaj problem se rješava postavljanjem ograničenja za
pokušaje ulaska u sustav kao administrator.
Treba provjeriti da li je korisnički račun gosta (eng. Guest) onemogućen. Ukoliko je omogućen, tada
je moguće napraviti anonimnu vezu na NT.
II. Strukture datoteka (eng. File System) i dijeljenje datoteka (eng. Shares)
Uvijek treba koristiti NTFS. Putem NTFS moguće je definirati kontrolu pristupa strukturama
datoteka (eng. File System).
Na NTFS postoje pristupne kontrolne liste ACL (eng. Access Control Lists) i liste dijeljenja ACL.
Za korisnike koji pristupaju izvana koriste se najrestriktivnije pristupne liste, npr. ukoliko je postavljeno
na datoteku samo mogućnost čitanja (eng. READ access), a za dijeljenje datoteka je postavljeno puna
kontrola (eng. FULL CONTROL) za vanjskog korisnika je rezultat samo mogućnost čitanja (eng.
READ access).
Ukoliko želimo spriječiti dijeljenje datoteka, “Server service“ i “Computer Browser service“ ne smiju
se startati automatski. Na ovaj način omogućeno je pretraživanje drugih računala, ali je zato spriječeno
da netko drugi pristupa zaštićenom računalu.
Ukoliko se dijele direktoriji i pisaći, treba biti siguran da su dozvole onakve kakve mi očekujemo.
Inicijalno kada je dijeljenje dozvoljeno, tada je svakome (eng. Everyone) dana puna kontrola (eng.Full
Control).
1. Registry
Ovo je lista postavki Windows NT “registry“ koja može biti korisna administratoru da poveća NT
sigurnost.
Hive\Key:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
Da se spriječi pristup disketi da se koristi preko mreže, treba postaviti ove postavke. Lokalno se
može pristupiti disketi.
Name: AllocateFloppies
Type: REG_SZ
Default Value: 0
Recommended Value: 1
Da se spriječi CD-ROM da se koristi preko mreže, treba postaviti ove postavke. Lokalno se može
pristupiti CD-ROMu.
Name: AllocateCDRoms
Type: REG_SZ
Default Value: 0
Recommended Value: 1
Za postavljanje legalnog upozorenja prije nego korisnik uđe na sustav:
Name: LegalNoticeCaption
Type: REG_SZ
Default Value: not set
Recommended Value: COMPANY *** LEGAL NOTICE
Da se onemoguće nepoznati korisnici da “spuste“ (eng. shutdown) Windows NT i da se deaktivira
“shutdown“ tipka. Da se spusti stroj korisnik prvo treba ući u sustav, ukoliko je praćenje (eng. auditing)
postavljeno, administrator može vidjeti ustanoviti tko je spustio stroj.
Name: ShutdownWithoutLogon
Type: REG_SZ
Default Value: 1
Recommended Value: 0
Hive\Key:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print\Providers\LanMan Print Services]
Po definiranim postavkama, omogućeno je da korisnici dodaju pogonski program za ispis na NT
sustav. Da se onemogući da korisnici mogu dodati pogonski program za pisač treba upisati ove
vrijednosti u registar.
Name: AddPrinterDrivers
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Subsystems]
Postojanje OS/2 i POSIX je sigurnosni problem ako je omogućen na Windows NT-u:
Name: OS2
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/os2ss.exe
Recommended Value: ukloniti
Name: POSIX

Laboratorijske vježbe 97
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/psxss.exe
Recommended Value: ukloniti
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]
Da se onemogući svim korisnicima pregled log aplikacija (eng. Application Event Log), treba
postaviti ove vrijednosti u registar.
Name: RestrictGuestAccess
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]
Da se onemogući svim korisnicima pregled log sistema (eng. System Event Log), treba postaviti ove
vrijednosti u registar.
Name:RestrictGuestAccess
Type:REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]
Definirano je da sigurnosni log (eng. Security Event Log) korisnici ne mogu vidjeti.
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa]
NT omogućuje neautenticiranim korisnicima listanje korisnika na domeni i dijeljenih datoteka. Ove
informacije mogu biti korisne za napadače. Da bi se ovo spriječilo potrebno je upisati sljedeće u
registar:
Name: RestrictAnonymous
Type: REG_DWORD
DefaultValue: notset
Recommended Value: 1
Postoje dva načina autentikacije na NT-u. Prvi je LanMAnager (LM) koji je kompatibilan unazad i
prilično je nesiguran. Drugi je Windows NT autentikacija. NT autentikacija ima bolje metode enkripcije
i može podržavati različite specijalne znakove u lozinkama. Za rješenje LM autentikacije potrebno je u
registar unijeti ove podatke:
Name: LMCompatibilityLevel
Type: REG_DWORD
Default Value: 0
Recommended Value (Workstation): 3
Recommended Value (Domain Controller): 5
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurePipeServers\Winreg]
Da se onemogući vanjskim korisnicima pregledavanje NT registra, treba koristiti ovaj ključ (eng.
key). Zatim se putem ovog ključa dozvoljava tko izvana može vidjeti registar.
Name: Description
Type: REG_SZ
Default Value: not set
Recommended Value: Registry Server
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager]
Da se spriječe korisnici da promjene atribute dijeljenih resursa (npr. postavke pisača):
Name: ProtectionMode
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters]
Za onemogućavanje napada iznutra, treba omogućiti SMB označavanje. Imamo dva koraka za
implementaciju SMB označavanja. Upis ovih podataka u registar, ovo omogućuje SMB označavanje na
strani radne stanice:
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters]
Drugi korak je upis ovih podataka za omogućavanje SMB označavanja na strani poslužitelja.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters]
NT kreira mnoštvo skrivenih datoteka, koje nisu vidljive preko pretraživača, na koje se možemo
spojiti. Postoje također i administrativne dijeljenje datoteke, koje se koriste za pohranjivanje podataka,
ukoliko je potrebno mogu se onemogućiti s:
Name (on domain controllers): AutoShareServer
Name (on workstations): AutoShareWks
Type: REG_BINARY
Default Value: not set
Recommended Value: 0
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer]
Druga je metoda da se korisnike onemogući da pretražuju NT radnu stanicu, onemogućavanjem
servisa poslužitelja (eng. Server service) i “Computer Browser service“.
Name: Start
Type: REG_DWORD
Value: 3
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Browser]
Name: Start
Type: REG_DWORD
Value: 3
2. Preporučene liste pristupa
Grupa za svakog (eng. Everyone) sadrži neautorizirane korisnike.
Preporučuje se da grupa Korisnik\Svaki korisnik (eng. Users\Everyone) da nema pristup na:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog
Specijalni pristup (eng. Special Access) za grupu Korisnik\Svaki korisnik (eng. Users\Everyone) na:
- Query Value
- Create Subkey
- Enumerate Subkeys
- Notify
- Read Control
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Profile List
Pristup čitanja (eng. Read access) na:

Laboratorijske vježbe 99
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
HKEY_LOCAL_MACHINE\SOFTWARE\Classes
HKEY_LOCAL_MACHINE\SOFTWARE\Windows 3.1 Migration Status
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Embedding
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Type 1 Installer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Compatibility
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\MCI
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\MCI Extenstions
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontDrivers
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontCache
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontMapper
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontSubstitutes
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WOW
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Ports
III. Praćenje logova
Moguće je na tri načina postaviti praćenje sigurnosnih logova. Po postavkama, cjelokupno
sigurnosno praćenje je onemogućeno. Svi se logovi mogu vidjeti preko “Event Viewer (Start ->
Programs -> Administration Tools -> Event Viewer). Datoteka gdje su informacije spremljene nalazi se
na %systemroot%/winnt/system32/config/security.
Logovi za praćenje mogu biti konfigurirani da se naprave neke akcije kada se napune. Jedna od
mogućnost je da se preko starih logova prepišu novi. To može rezultirati gubljenju informacija, ali se
takvi logovi mogu uspješno održavati. Druga je mogućnost da se logovi nakon nekoliko dana prepišu sa
novim logovima. Treća je mogućnost da se čuvaju svi logovi, to omogućuje čuvanje svih logova, ali to
može biti napad uskraćivanja resursa ( eng. Denial of Service ).
Treba voditi računa da druge aplikacije ne pohranjuju svoje logove u “Event Viewer“ već imaju
svoje logove. Npr. Microsoft Internet Information Server koji pohranjuje logove u
c:\winnt\system32\logfiles.
A. Korisnici
Korištenjem “User Manager“, moguće je definirati politiku praćenja i različitih aktivnosti korisnika.
To uključuje logiranje (eng. logon), izlazak iz sustava (eng. logoff), pristup datotekama (eng. accessing
files), spuštanje i dizanje sustava (eng. restarting) i spuštanje sustava (eng. shutting down). Preporučuje
se logiranje neuspjelih pokušaja logiranja na sustav.
B. Datoteke i direktoriji
Prilikom promjena na datotekama i direktorijima, također se može postaviti praćenje kao čitanja,
pisanja, izvršenja, brisanja promjene ovlasti itd.
C. Registar (eng. Registry)
Također možemo postaviti praćenje na registar, mogu biti praćena različite promjene na registru.

Zadaci za studente:
1. Odrediti verziju “Service Pack“a instaliranog na Windows NT.
2. Koji je antivirusni program instaliran na Windows NT.
3. Pregledati protokole i servise na sustavu.
4. Definirati tri korisnika koja su u “user“ grupi.
5. Pogledati koji je “File System“ na sustavu.
6. Spriječiti pristup korisnika disketi preko mreže.
7. Spriječiti pristup korisnika CD-ROMu preko mreže.
8. Postaviti upozorenje prije nego korisnik uđe na sustav.
9. Onemogućiti korisnika da spusti sustav.
10. Onemogućiti korisnika pregled log aplikacija.
11. Onemogućiti korisnika pregled log sistema.
12. Onemogućiti vanjskim korisnicima pregledavanje NT registra.
13. Pregledati logove sistema.
14. Pregledati logove sigurnosti.
15. Pregledati logove aplikacije.

Laboratorijske vježbe 101


VJEŽBA 2: Rad s Norton AntiVirus programom

Jako je važno imati instaliran antivirusni program na osobnom računalu. Nije dovoljno imati samo
instaliran antivirusni program nego je važno redovito imati instalirane najnovije liste virusa protiv kojih
antivirusni program štiti osobno računalo. U ovoj vježbi biti ćete upoznati s radom antivirusnog
programa. Na slici 1 je vidljiv osnovni meni Norton AntiVirus programa:

Slika 1: Osnovni meni Norton AntiVirus programa


Odabirom opcije Norton AntiVirus možemo pregledati status sustava (eng. System Status) slika 2,
status elektroničke pošte (eng. email status), opcija za pretraživanje virusa (eng. Scan for Viruses) slika
3, izvješća (eng. Reports) slika 6 i postavljanje vremenski definiranih događaja (eng. Scheduling) slika
9.

Slika 2: Pregled statusa sustava


Status sustava opisuje sljedeće postavka na sustavu:
1. pretraživanje virusa u stvarnom vremenu (eng. Real-time scanning (Auto protect) da li je
omogućeno (eng. enable) ili nije (eng. disable))
2. datum definicija virusa–do kojeg datuma imamo listu najnovijih virusa
3. kada je zadnji put pretražen čitav sustav (eng. Full System Virus Scan)
4. da li je kreirana sigurnosna disketa (eng. Rescue Disks)
5. da li je postavljeno automatsko ažuriranje liste virusa (eng. Automatic Live Update)
6. sadržaj karantene (eng. Quarantine contents)-koliko se virusa nalazi u izolirano području
(karanteni)
7. vrijeme pronalaska posljednjeg virusa (eng. Last Virus Found)
8. broj definiranih virusa u listi (eng. Number of Virus definitions)
9. vrijeme ažuriranja liste virusa (eng. Update Service for virus protection)

Slika 3: Opcije za pretraživanje virusa


Moguća su ova pretraživanja:
1. pretraživanje osobnog računala (eng. Scan my computer)
2. pretraživanje svih medija za pohranu podataka (eng. Scan all removable drivers-floppies, CDs,
Zip drivers, etc.)
3. pretraživanje diskete (eng. Scan a floppy disk)
4. pretraživanje medija za pohranu podataka (eng. Scan drivers)
5. pretraživanje direktorija (eng. Scan folders)
6. pretraživanje određenih datoteka (eng. Scan individual files)
Ako želimo napraviti pretraživanje prvo treba odabrati kroz opcije pretraživanja koji dio sustav
želimo pretražiti, nakon toga odabiremo opciju pokretanja pretraživanja virusa i nakon toga na ekranu
dobijemo sliku 4.

Laboratorijske vježbe 103


Slika 4: Pretraživanje osobnog računala
Ako je sve u redu trebamo dobiti ovaj rezultat slika 5:

Slika 5. Rezultat pretraživanja


Slika 6: Izvješća
Norton AntiVirus pruža ova izvješća:
1. Pregled i upravljanje karantenom (eng. View and manage the items in Quarantine)
2. Pregled logova Norton AntiVirusa (eng. View the log of Norton AntiVirus activities)
3. Pregled liste virusa protiv kojih nas Norton AntiVirus štiti (eng. View the list of viruses that
Norton AntiVirus is protecting you against)
Izgled opcije pregled i upravljanje karantenom.

Slika 7: Pregled i upravljanje karantenom

Laboratorijske vježbe 105


Izgled opcije pregled liste virusa protiv kojih nas Norton AntiVirus štiti.

Slika 8: Lista virusa

Slika 9: Postavljanje vremenski definiranih događaja


Pomoću opcije postavljanja vremenski definiranih događaja:
1. Postavljanje unaprijed definiranog vremena za pretraživanje virusa
2. Postavljanje unaprijed definiranog vremena ažuriranja liste virusa
3. Postavljanje unaprijed definiranog vremena za izvođenje određenih programa
4. Postavljanje unaprijed definiranog vremena za prikaz različitih poruka
Također možemo definirati određene opcije Norton AntiVirus programa kako se vidi na slici:

Slika 10: Opcije za Norton AntiVirus program


Zadatak:
1. treba napraviti pretraživanje protiv virusa c:\ i d:\ ( d:\ ako je definiran )
2. treba postaviti automatsko pretraživanje protiv virusa svaki petak u 22:00 sati
3. treba postaviti automatsko ažuriranje antivirusnog programa svaki petak u 17:00 sati

Laboratorijske vježbe 107


VJEŽBA 3 Primjer konfiguracije mrežnog filtra (eng. firewall)
korištenjem Cisco PIXa

konfiguracija PIX mrežnog filtra


postavljanje vanjske adrese PIX-a
ip address outside 131.1.23.2
postavljanje unutrašnje adrese PIX-a
ip address inside 10.10.254.1
postavljanje globalnog raspona (eng. pool), koji se koristi za adresiranje računala s unutrašnje
strane PIX-a
global 1 131.1.23.10 – 131.1.23.254
omogućuje translatiranje mreže 10.0.0.0 kroz PIX mrežni filter
nat 1 10.0.0.0
administratorska radna stanica imati će uvijek adresu 131.1.23.11
static 131.1.23.11 10.14.8.50
omogućuje se sistemskim paketima (eng. syslog packets) da prođu kroz mrežni filtar iz RTRA na
poslužitelj na koji se pohranjuju sistemske informacije na admin. poslužitelju
conduit 131.1.23.11 514 udp 131.1.23.1 255.255.255.255
omogućuje se ulaznoj e-pošti (eng. e-mail) veza prema 131.1.23.10
mailhost 131.1.23.10 10.10.254.3
omogućuje se administratoru telnet na PIX mrežni filter
telnet 10.14.8.50
logira sve događaje na “syslog“ poslužitelj, admin. poslužitelj
syslog facility 20.7
syslog host 10.14.8.50
RTRA
RTRA je vanjski zaštitni usmjerivač (eng. outside shield router), njegova je uloga zaštita PIX
mrežnog filtra od direktnog napada, štiti ftp/http poslužitelj, i ponaša se kao sustav alarmiranja. Ukoliko
bilo tko probije u RTRA, sistem administrator mora biti informiran trenutno.
konfiguracija RTRA mrežnog filtera
spriječava napade na usmjernik
no service tcp small – servers
omogućuje se logiranje svakog događaja na usmjerniku, uključujući pakete kojima se zabranjuje
pristup preko pristupnih lista, ujedno se prati svaka promjena na konfiguraciji; preko ovog sustava
također je moguće rano upozoriti administratora o pokušajima napada, ili da je sustav probijen i
napadač pokušava postaviti sigurnosnu rupu na usmjerivaču
logging trap debugging
usmjernik će logirati sve događaje na ovo računalo, u ovom slučaju to je vanjska (eng. outside) ili
translatirana (eng. translated) adresa sistem administratorovog računala
logging 131.1.23.11
postavljanje administratorske lozinke
enable secret xxxxxxxxxx
postavljanje zaštite PIX mrežnog filtera i http/ftp poslužitelja od napada, ujedno to je i zaštita
protiv propuštanja paketa s neispravnim ulaznim i izlaznim adresama (eng. IP spoofing)
interface Ethernet 0
ip address 131.1.23.1 255.255.255.0
interface Serial 0
ip unnumbered ethernet 0
ip access – gropu 110 in
zabranjuje se svaki paket s Interneta koji dolazi s izvornom adresom mreže koja se nalazi između
RTRA i PIX mrežnog filtra; sprječavanje “IP spoofing“ napada
access – list 110 deny ip 131.1.23.0 0.0.0.255 any log
sprječava se direktni napad na vanjsko sučelje PIX mrežnog filtra i logira bilo koji pokušaj
spajanja na vanjsko sučelje PIX mrežnog filtra na poslužitelj za logiranje
access – list 110 deny ip any host 131.1.23.2 log
omogućuju se paketi koji su dio uspostavljene TCP veze
access – list 110 permit tcp any 131.1.23.0 0.0.0.255 established
omogućuju se ftp veze na ftp/http poslužitelj
access – list 110 permit tcp any host 131.1.23.3 eq ftp
omogućuju se ftp-data veze na ftp/http poslužitelj
access – list 110 permit tcp any host 131.1.23.3 eq ftp – data
omogućuju se http veze na ftp/http poslužitelj
access – list 110 permit tcp any host 131.1.23.2 eq www
onemogućuju se sve ostale veze na ftp/http poslužitelj, i logiraju se svi pokušaji uspostave veze na
taj poslužitelj
access – list 110 deny ip any host 131.1.23.2 log
omogućuje se ostali mrežni promet na mrežu između PIX mrežnog filtra i RTRA
access – list 110 permit ip any 131.1.23.0 0.0.0.255
omogućuje se telnet samo računalima koji su navedeni u pristupnoj listi 10
line vty 0 4
login
password xxxxxxxxxx
access – class 10 in
access – list permit ip 131.1.23.11
RTRB
RTRB je unutrašnji zaštitni usmjerivač; to je posljednja linija obrane na mrežni filter i to je ulazna
točka u unutrašnju mrežu

Laboratorijske vježbe 109


konfiguracija RTRB mrežnog filtra
logiraj sve aktivnosti na ovom usmjerivaču na poslužitelj za logiranje – admin. poslužitelj,
uključujući i promjene konfiguracije
logging trap debugging
logging 10.14.8.50
zaštita protiv napada koji mogu biti pokrenuti s PIX mrežnog filtra ili SMTP poslužitelja
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy – arp
ip access – group 110 in
omogućuju se logiranje “syslog“ poruka na admin. stanicu
access – list 110 permit udp host 10.10.254.0 0.0.0.255
zabranjuje se svaki paket koji ima izvorišnu adresu PIX mrežnog filtra
access – list 110 deny ip anyhost 10.10.254.2 log
omogućuju se SMTP “mail“ veze od poslužitelja el. pošte do unutrašnjih poslužitelja el. pošte
access – list permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp
onemogućuje se bilo koji mrežni promet koji ima izvorišnu adresu poslužitelja el. pošte
access – list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255
sprječava se “IP spoofing“ na unutrašnju mrežu
access – list deny ip any 10.10.254.0 0.0.0.255
omogućuje se sav ostali mrežni promet koji ima izvor iz mreže između PIX mrežnog filtra i RTRB
access – list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255
omogućuje se telnet samo računalima koji su navedeni u pristupnoj listi 10
line vty 0 4
login
password xxxxxxxxxx
access – class 10 in
access – list permit ip 131.1.23.11
Koncepti
Uloga mrežnog filtra je da onemogući napadaču ulazak u mrežu, ujedno ima uloga da dozvoli ulazak
željenom mrežnom prometu u mrežu. Pretpostavimo, da napadač hoće napasti glavni poslužitelj; IP
adresu ovog poslužitelja napadač je otkrio, recimo da je to adresa 10.100.100.10.
Kako napad može ići na ovu mrežu ?
Napadač može prvo pokušati napasti usmjernik RTRA, ali je usmjernik konfiguriran tako da prima
samo veze sa strane poslužitelja administratora i da blokira pakete koji dolaze sa izvornim adresama iz
DMZ zone. Ukoliko napadač može probiti na RTRA, može se naći u situaciji da mora napasti PIX
mrežni filtar na neki način neće biti u unutrašnjoj mreži i ne može napasti poslužitelj s važnim
podacima.
Napadač može također pokušati napasti na ftp/http poslužitelj, ukoliko probije na ovaj poslužitelj
neće niti u mogućnosti doći do glavnog poslužitelja ali će biti u mogućnosti da napadne PIX mrežni
filter. Ova nastojanja bi trebala biti logirana pa sistem administrator je u mogućnosti povući pravilne
poteze.
Ukoliko napadač upadne u vanjsku DMZ zonu, naći će se u mogućnosti da napadne PIX mrežni
filtar i zatim unutarnju DMZ zonu. To može postići napadom na PIX ili napadom na RTRB, koji je
programiran da mu se može pristupiti jedino telnetom preko poslužitelja administratora. Ovi napadi će
se također logirati pa će administrator biti u mogućnosti pravilno reagirati.
Kako se vidi mrežnu sigurnost treba postaviti u više nivoa na taj način se napadač uspješno
sprječava u njegovim nakanama.

Zadatak studenata:
Analizirati primjer konfiguracije mrežnog filtra (eng. firewall) korištenjem Cisco PIXa.

Laboratorijske vježbe 111

You might also like