You are on page 1of 20

JU SAOBRAĆAJNA I ELEKTRO ŠKOLA

DOBOJ

MATURSKI RAD

Zaštita računarskih mreža

Učenik: Danijel Petrović

Smjer: Tehničar računarstva IV-1


Sadržaj

Uvod ........................................................................................................................................... 3

1. Osobine bezbjedne komunikacije ....................................................................................... 4

2. Kriptografija ........................................................................................................................ 5

2.1 Osnovni pojmovi .............................................................................................................. 5

2.2 Enkripcija i deskripcija ..................................................................................................... 5

2.3 Kriptografija simetričnog ključa (Simetrična kriptografija) ............................................. 6

2.4 Šifrovanje javnim ključem (Asimetrična kriptografija) .................................................. 7

2.5 Generator kriptografsko sigurnih pseudo-slučajnih brojeva ............................................ 8

2.6 Kriptografske hash funkcije.............................................................................................. 9

2.7 Šifra autentifikacije poruke ............................................................................................ 10

3. Digitalni potpis.................................................................................................................. 10

3.1 Autentifikacija krajnje tačke ........................................................................................... 11

3.2 Obezbjeđivanje elektronske pošte .................................................................................. 11

3.3 Bezbjedna elektronska pošta .......................................................................................... 12

3.4 Pretty Good Privacy (PGP)............................................................................................. 13

3.5 Obezbjeđivanje TCP konekcija : SSL ............................................................................ 13

3.6 Bezbjednost mrežnog sloja : IPSec ................................................................................ 14

3.7 Obezbjeđivanje bežičnih LAN-ova ................................................................................ 15

4. Operaciona bezbjednost .................................................................................................... 16

4.1 Mrežna barijera (Firewall) .............................................................................................. 16

4.2 Sistemi za otkrivanje uljeza ........................................................................................... 17

4.3 Spyware (Špijunski softver) ........................................................................................... 17

4.4 Adware....................................................................................................................... 18

5 Zaključak ........................................................................................................................... 19

Literatura .................................................................................................................................. 20

2
Uvod

Zaštita i nadgledanje računarskih mreža imaju izuzetan značaj za normalan rad i


funkcionisanje informacionih tehnologija. Zbog ubrzanog razvoja i sve većeg značaja
računarskih i komunikacionih tehnologija neophodnih za savremeno poslovanje, problemu
sigurnosti se mora posvetiti posebna pažnja.
Računarska mreža je pojam koji se odnosi na računare i druge uređaje koji su
međusobno povezani kablovima ili na drugi način, a u svrhu međusobne komunikacije i
dijeljenja podataka. U računarskoj mreži, osim računara, mogu biti i habovi (razvodnici),
svičevi (skretnice, komutatori) i ruteri (usmjerivači). Različite tehnologije mogu se koristiti za
prenos podataka s jednog mjesta na drugo, uključujući kablove, radio talase i mikrotalasni
prenos. Veza između dva računara koji dijele svoje resurse može da se nazove računarskom
mrežom.
Zahtjevi koji se odnose na sigurnost informacija unutar neke organizacije značajno su
se promijenili u poslednjih nekoliko decenija. Sa uvođenjem računara, pojavila se potreba i za
novim i automatizovanim alatima za zaštitu datoteka i drugih informacija smještenih na
računaru. To je posebno značajno za dijeljene sisteme, kao što su sistemi s dijeljenjem
datoteka, kojima se pristupa preko javnih računarskih mreža. Važna promjena koja je takođe
uticala na sigurnost jeste pojava i širenje distribuiranih sistema, kao i širenje primjene
računarskih mreža i komunikacija.

3
1. Osobine bezbjedne komunikacije

Poželjne osobine bezbjedne komunikacije :

 Povjerljivost

Trebalo bi da samo pošiljalac i namjeravani primalac razumiju sadržaj prenesene poruke. S


obzirom na to da prisluškivači mogu da presretnu poruku, to obavezno zahtjeva da ona
bude nekako šifrovana, tako da presretnutu poruku prisluškivač ne može da dešifruje.

 Integritet poruke

Čak i kad su pošiljalac i primalac u stanju da međusobno provjere svoju autentičnost, oni
takođe žele da obezbijede da se sadržaj ne promijeni bilo kojim slučajem tokom prenosa. Za
obezbijeđivanje takvog integriteta poruke mogu se koristiti proširenja tehnika kontrolnih
zbirova.

 Provjera autentičnosti krajnjih tačaka

I pošiljalac i primalac trebalo bi da mogu da se uvjere u identitet druge strane u


komunikaciji. U ljudskoj komunikaciji licem u lice taj problem se lako rješava vizuelnim
prepoznavanjem, dok kod entiteta koji komuniciraju razmjenjujući poruke preko medijuma,
provjera autentičnosti nije tako jednostavna.

 Operaciona bezbjednost

Skoro sve organizacije danas imaju mreže koje su povezane sa javnim internetom. Te
mreže potencijalno mogu postati meta napadača koji mrežama pristupaju preko javnog
interneta. Napadači mogu pokušati da postave crve u računare te mreže preslikaju internu
konfiguraciju mreže i pokrenu napade odbijanja usluga.

4
2. Kriptografija

2.1 Osnovni pojmovi

Kriptografija je nauka koja se bavi metodima očuvanja tajnosti informacija. Osnovni


element koji se koristi se naziva šifarski sistem ili algoritam šifrovanja. Svaki šifarski sistem
obuhvata par transformacija podataka, koje se nazivaju šifrovanje i dešifrovanje.
Šifrovanje je procedura koja transformiše originalnu informaciju odnosno otvoreni
tekst u šifrovane podatke (šifrat). Obrnut proces je dešifrovanje, odnosno on rekonstruiše
otvoreni tekst na osnovu šifre. Prilikom šifrovanja, pored otvorenog teksta, koristi se jedna
nezavisna vrijednost koja se naziva ključ šifrovanja.
Iako kriptografija ima dugu istoriju koja datira još od Julija Cezara, savremene
kriptografske tehnike, uključujući i mnoge od onih koje se koriste na današnjem internetu,
zasnovane su na dostignućima iz poslednjih 30 godina. Detaljan tehnički opis kriptografije
nalazi se u Kaufmanovoj knjizi. Kriptografske tehnike dozvoljavaju pošiljaocu da maskira
podatke tako da neželjeni korisnik ne može da dobije nikakvu informaciju iz presretnutih
podataka. Primalac mora da bude u stanju da izvuče originalne podatke iz maskiranih
podataka.

Slika 1. Izgled kriptografije

2.2 Enkripcija i deskripcija

Enkripcija (engl. encryption) ili šifrovanje je proces u kriptografiji kojim se vrši


izmena podataka tako da se podaci ili poruke naprave nečitljivim za osobe koje ne posjeduju
određeno znanje (ključ). Na taj način se dobija šifrovana informacija.
Da bi ovi podaci postali razumljivi i upotrebljivi, potrebno je da se dekodiraju. Dekodiranje se
vrši procesom suprotnim od enkripcije koji se naziva deskripcija.

5
Svi sistemi enkripcije imaju u svojoj osnovi sledeće zajedničke elemente:
 Algoritam,
 Ključevi,
 Dužina ključa,
 Otvoren tekst (engl. Plaintext) i
 Šifrovan tekst (engl. Ciphertext).
Postoje dvije osnovne vrste enkripcije:
 simetrične enkripcije i
 asimetrične enkripcije.

2.3 Kriptografija simetričnog ključa (Simetrična kriptografija)

Svi kriptografski algoritmi uključuju zamjenu jedne stvari drugom. Veoma star i
jednostavan algoritam simetričnog kljuca se pripisuje Juliju Cezaru, poznat kao Cezarova
šifra. Poboljšanje Cezarove šifre je jednoazbučna šifra, gde se takođe jedno slovo azbuke
zamjenjuje drugim, ali umjesto da se zamjena vrši u skladu sa nekim pravilnim uzorkom,
svako slovo može biti zamijenjeno bilo kojim drugim slovom, ali da svako slovo ima
jedinstveno slovo koje ga zamjenjuje i obrnuto.

Posle pet godina, pronađene su tehnike poboljšanja jednoazbučnog šifrovanja, poznate


kao višeazbučno šifrovanje. Ideja na kojoj se zasniva višeazbučno šifrovanje leži u tome da se
koristi više jednoazbučnih šifri, gde se konkretna jednoazbučna šifra primjenjuje za kodiranje
slova na određenoj poziciji u poruci otvorenog teksta.

Postoje dvije široke klase tehnika za simetrično šifrovanje :

 Protočno šifrovanje i
 Blokovsko šifrovanje

6
Slika 2. Simetrični šifarski sistem

Ova slika u vidu blokova nam pokazuje način rada simetričkog šifro-sistema. Osoba A želi
da pošalje poruku osobi B putem kanala za komunikaciju koji nije zaštićen. Osoba A prvo
pravi poruku i ona prosleđuje u šifarski blok E gdje se izvodi šifrovanje poruke (izvorni tekst)
M upotrebom ključa K koji je dobijen pomoću generatora ključeva. Tako se dobija šifrovana
poruka C, a zatim se ta poruka komunikacionim kanalom prosleđuje do osobe B.
Obrnutim postupkom se dolazi do dešifrovanja. Dešifrovanje poruke C se izvodi sa istim
ključem K koji je upotrijebljen tokom šifrovanja. Posle dešifrovanja rezultat je poruka M.

2.4 Šifrovanje javnim ključem (Asimetrična kriptografija)

Tokom više od 2000 godina, šifrovana komunikacija zahtjevala je da dvije strane koje
komuniciraju da dijele zajedničku tajnu odnosno simetrični ključ koji koriste za šifrovanje i
dešifrovanje. Jedna od poteškoća ovakvog pristupa jeste da dvije strane nekako moraju da se
sporazumiju o zajedničkom ključu. Upotreba kriptografije javnim ključem je u suštini sasvim
jednostavna. Iako je algoritam jednostavan, mogu se javiti dva problema. Algoritam RSA
postao je skoro sinonim za kriptografiju javnim ključem.

Postoje dvije međusobno povezane komponente algoritma RSA :

 Izbor javnog i privatnog ključa


 Algoritam za šifrovanje i dešifrovanje

7
Slika 3. Skica upotrebe asimetričnog kriptografskog algoritma

2.5 Generator kriptografsko sigurnih pseudo-slučajnih brojeva

Generator slučajnih brojeva je važan dio kriptografskog mehanizma. Koristi se za


stvaranje ključeva koji moraju biti nepredvidljivi potencijalnom napadaču na sigurnost
sistema.
Pseudo-slučajni niz bitova je onaj niz koji izgleda slučajno. Period ponavljanja niza mora
biti dovoljno velik da se niti jedan dio niza ne ponovi u izlaznom nizu. To se može provjeriti
različitim statističkim testovima slučajnosti.
Kriptografsko siguran pseudo-slučajan niz je onaj koji je nepredvidiv. To znači da uz
kompletno poznavanje algoritma koje kreira slučajan niz i svih brojeva koje su dosad stvarani
pseudo-slučajnim generatorom, nije moguće predvidjeti idući slučajni bit u nizu. Kao i svaki
drugi kriptografski algoritam, generator kriptografsko sigurnih pseudo-slučajnih brojeva je
isto moguće napasti i kompromitirati nepredvidivost generatora.
Generator brojeva je stvarno slučajan ako se uz iste ulazne parametre ne može pouzdano
dobiti isti niz slučajnih bitova dva puta. Rezultati trebaju biti dva potpuno nepovezana
slučajna niza podataka.
Izlaz iz generatora koji zadovoljava sve te kriterije je dovoljno dobar za većinu
kriptografskih primjena.

8
2.6 Kriptografske hash funkcije

Hash funkcija uzima ulaz i izračunava niz fiksne dužine koji se zove haš. Kontrolni
zbirovi za internet i CRC-ovi zadovoljavaju ovu definiciju.
Kriptografska haš funkcija mora da ima sledeće dodatno svojstvo, računarski je neizvodljivo
pronaći bilo koje dvije različite poruke x i y takve da je H(x)=H(y).
Ovo svojstvo znači da je uljezu računarski nedozvoljeno da poruku zaštićenu haš
funkcijom zamijeni drugom porukom.

Algoritam Hash vrijednost (bit)


MD2 128
MD4 128
MD5 128
MDC 2 128
RIPEMD-160 128
SHA 128
Tabela 1. Haš (Hash) tabela

Slika 4.Haš (Hash) funkcija

9
2.7 Šifra autentifikacije poruke

Da bi se provjerio integritet poruke, osim kriptografske haš funkcije pošiljaocu i


primaocu je potrebna zajednička tajna S. Ta zajednička tajna, jedan niz bitova, naziva se ključ
autentifikacije. Kada pošiljalac napravi poruku M, dodaje joj tajnu s i pravi S+M,a zatim
izračunava heš H(M+S). H(M+S) se zove šifra autentifikacije poruke (MAC – massage
authentication code).

Slika 5.Primjer šifrovanja poruke

3. Digitalni potpis

U digitalnom svijetu, često želimo da ukažemo na vlasnika dokumenta ili želimo da


označimo nečiju saglasnost sa sadržajem dokumenta. Digitalni potpis je kriptografska tehnika
za postizanje ovih ciljeva u digitalnom svijetu. Baš kao i sa potpisima ljudi, digitalno
potpisivanje bi trebalo da se izvrši na takav način da se digitalni potpisi mogu provjeriti i da
se ne mogu falsifikovati. Odnosno, mora da se dokaže dokument koji je neko potpisao zaista
potpisala ta osoba i da je samo ta osoba mogla da potpiše dokument.

Slika 6.Elektronski potpis

10
3.1 Autentifikacija krajnje tačke

Autentifikacija krajnje tačke je proces dokazivanja identiteta jedne osobe drugoj osobi.
Kada izvršavaju autentifikaciju preko mreže, strane u komunikaciji ne mogu da se oslone na
biometrijske informacije kao što je vizuelna pojava ili glas te osobe. Ovde autentifikacija
mora da se uradi samo na osnovu poruka i podataka razmenjenih u okviru protokola
autentifikacije.

Protokol autentifikacije prvo ustanovljava identitet strana na obostrano zadovoljstvo. Tek


posle autentifikacije, strane mogu da pređu na posao koji ih očekuje. Postoji više vrsta
autentifikacionih protokola:

 Autentifikacioni protokol ap1.0


 Autentifikacioni protokol ap2.0
 Autentifikacioni protokol ap3.0
 Autentifikacioni protokol ap3.1
 Autentifikacioni protokol ap4.0
 Autentifikacioni protokol ap5.0

Slika 7. Autentifikacioni simetrični algoritam

3.2 Obezbjeđivanje elektronske pošte

Elektronska pošta, e-pošta ili kolokvijalno, anglizovano imejl ili samo mejl (engl.
electronic mail, e-mail ili email) su različiti nazivi za mrežni servis koji omogućava slanje i
primanje poruka raznovrsnog sadržaja koristeći elektronske uređaje. Jedna od varijanti pisanja
elektronske pošte u srpskom jeziku je imejl (e-mail). Usluge bezbednosti se mogu pružati na
svakom od četiri gornja sloja internetovih protokola.

11
Kada se bezbjednost osigurava za konkretan protokol aplikacionog sloja, onda će
aplikacija koja koristi taj protokol dobijati jednu ili više usluga bezbednosti, kao što je
povjerljivost, autentifikacija ili integritet.

Kada se bezbjednost osigurava za protokol transportnog sloja, onda sve aplikacije koje
koriste taj protokol dobijaju usluge bezbjednosti transportnog protokola.

Kada se bezbjednost pruža na mrežnom sloju, od računara do računara, onda svi


segmenti transportnog sloja dobijaju usluge bezbjednosti mrežnog sloja. Kada se bezbjednost
pruža u sloju veze podataka, onda podaci u svim okvirima koji putuju preko linka dobijaju
ove bezbjednosne usluge linka.

Slika 8.Programi za rad sa elektronskom poštom

3.3 Bezbjedna elektronska pošta

Projekat stvaranja sistema za bezbjednost elektronske pošte je projekat visokog nivoa koji
stvaramo na postupan način, tako što u svakoj fazi uvodimo nove usluge bezbednosti.
Bezbjednosne karakteristike koje su najpoželjnije :

 Povjerljivost
 Autentifikacija pošiljaoca
 Autentifikacija primaoca
 Integritet poruke

12
3.4 Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) je softver - protokol za šifrovanje i dešifrovanje podataka


koji obezbeđuje kripto privatnost i autorizaciju za prenos podataka. Često se koristi za
potpisivanje, šifrovanje i dešifrovanje tekstova, imejlova, fajlova, imenika i ceo disk particije
i da se poveća bezbednost imejl komunikacije. Pretty Good Privacy (PGP) je prvobitno
napisao Fil Cimerman 1991. godine. Njegova veb-lokacija pruža više od milion stranica
mjesečno korisnicima u 166 različitih zemalja.

Verzije PGP-a dostupne su u javnom domenu (npr. PGP softver za vašu omiljenu
platformu kao i mnogo zanimljivih tekstova za čitanje, možete da pronađete na lokaciji
International PGP Home Page). PGP se takođe može komercijalno nabaviti, a na raspolaganju
je i kao dodatak agente korisnika elektronske pošte, uključujući Microsoftove Exchange i
Outlook.

Slika 9. Rad PGP softvera

3.5 Obezbjeđivanje TCP konekcija : SSL

SSL(Secure Sockets Layer) je sloj bezbijednih soketa. Prvobitno je nastao Netscapeu.


Od samog početka, SSL je bio široko prihvaćen. SSL podržavaju svi popularni čitači veba i
veb serveri, a koristi se praktično na svim komercijalnim lokacijama na internetu.

13
SSL rješava probleme tako što unapređuje TCP uvođenjem povjerljivosti, integriteta
podataka, autentifikacije servera i autentifikacije klijenta. Pošto SSL obezbeđuje TCP, može
ga koristiti svaka aplikacija koja se izvršava preko TCP-a. SSL nudi jednostavan API
(Application Programmer Interface) sa soketima sličan i analogan API-ju koji nudi TCP.

Slika 10. TCP slojevi

3.6 Bezbjednost mrežnog sloja : IPSec

IPSec (engl. Protokol IP security) je niz protokola koji pružaju bezbjednost na mrežnom
sloju. IPSec se nalazi u jezgru većine virtuelnih privatnih mreža. IPSec je vrlo složen. Mrežni
sloj bi obezbijedio povjerljivost, ako bi svi podaci koje nose svi IP datagrami bili šifrovani.
To znači da kad god neki računar želi da pošalje datagram, on bi šifrovao korisne podatke
datagrama pre nego što ga isporuči mreži.

Dva glavna protokola IPsec-a su :

 Protokol za autentifikaciju zaglavlja (engleski Authentication Header, AH)


 Protokol za bezbjednosnu enkapsulaciju tereta (engleski Encapsulation Security
Payload Protocol, ESP)

Protokol za autentifikaciju zaglavlja (AH) obezbjeđuje autentifikaciju izvornog računara i


integritet podataka, ali ne i njihovu povjerljivost. Protokol za bezbjednosnu enkapsulaciju
tereta (ESP) obezbjeđuje povjerljivost na mrežnom sloju, kao i autentifikaciju izvornog
računara i integritet podataka.

14
Slika 11. IPSec-modovi

3.7 Obezbjeđivanje bežičnih LAN-ova

Prva razlika koja se uočava između žičanih i bežičnih LAN-ova odnosi se na medijum
za prenos podataka. Kod žičanih LAN-ova povezivanje host-ova vrši se pomoću žica ili
kablova, a kod bežičnih pomoću etra. Kod oba tipa mreže sledeća dva aspekta komuniciranja
su važna: tehnikama koje se koriste kod višestrukog pristupa medijumu za prenos i načinima
na kojima se ostvaruje komunikacija tipa tačka ka tački. Bezbjednost je posebno značajna u
bežičnim mrežama, gde radio talasi koji nose okvire mogu da se prostiru daleko van zgrade u
kojoj se nalaze osnovne bežične stanice i računari. Jedan od bezbjednosnih mehanizama koji
je u početku specifikaciji 802.11 je privatnost ekvivalentna ožičenju (WEP).

Protokol IEEE 802.11 je deo IEEE 802 skupa LAN protokola i određuje skup
protokola kontrole pristupa medijima (MAC) i fizičkog sloja (PHI) za implementaciju bežične
lokalne računarske mreže (VLAN) Wi-Fi komunikacije u različitim frekvencijama,
uključujući ali ne ograničavajući se na frekventne opsege od 2,4, 5 i 60 GHz. Protokol IEEE
802.11 WEP obezbeđuje autentifikaciju i šifrovanje podataka između računara i bežične
pristupne tačke, koristeći pristup simetričnog zajedničkog ključa.

WEP Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem


IEEE 802.11 bežičnih mreža. Obzirom da bežične mreže koriste radio signal za prenošenje

15
podataka one su veoma podložne prisluškivanju za razliku od žičanih mreža. WEP ne
određuje algoritam za upravljanje ključevima, pa se podrazumijeva da su se računar i bežična
pristupna tačka nekako sporazumilli o ključu, nekom metodom van opsega.

4. Operaciona bezbjednost

4.1 Mrežna barijera (Firewall)

Slika 12. Zaštitni zid

Mrežna barijera ili firewall je kombinacija hardvera i softvera koja izoluje unutrašnju
mrežu organizacije od interneta, dozvoljavajući nekim paketima da prođu i blokirajući ostale.
Mrežna barijera omogućava administratoru mreže da kontroliše pristup između spoljašnjeg
svijeta i resursa unutar administrirane mreže, tako što će upravljati tokom saobraćaja ka tim
resursima i od njih.

Postoje tri vrste mrežnih barijera :

 Mrežne barijere sa običnim filtriranjem paketa


 Mrežne barijere sa stanjem filtera
 Mrežni prolazi aplikacionog nivoa

16
4.2 Sistemi za otkrivanje uljeza

Sistemi za otkrivanje uljeza (engl. IDS, Intrusion Detection System) je uređaj koji
generiše upozorenja kada primjeti potencijalno zlonamjerni saobraćaj. IDS može da se koristi
za otkrivanje široke lepeze napada, uključujući preslikavanje mreže, skeniranje portova,
skeniranje TCP steka, DoS napade preplavljivanjem propusnog opsega, crve i viruse, napade
na slabe tačke operativnog sistema i napade na slabe tačke aplikacija.

Slika 13.Zaštitni zid na zaštićenim mrežama

4.3 Spyware (Špijunski softver)

Špijunski softver ili spajver (engl. spyware) je široka kategorija štetnog softvera sa namjerom
da presreće ili preuzima djelimično kontrolu rada na računaru bez znanja ili dozvole
korisnika. Dok sam naziv sugerira da je riječ o programima koji nadgledaju rad korisnika,
ovaj naziv danas označava široku paletu programa koji iskorištavaju korisnikov računar za
sticanje koristi za neku treću osobu.

Špijunski softver se razlikuje od virusa i crva u tome što se obično ne replicira. Tipične
taktike su prikazivanje neželjenih pop-up reklama; krađa osobnih informacija (uključujući i
financijske informacije kao što su brojevi kreditnih kartica i lozinke); praćenje aktivnosti na
internetu za marketinške svrhe; ili preusmjeravanje HTTP zahtjeva na reklamne stranice.
Nerijetko mijenja i postavke kompjutera, koje za posljedicu mogu imati sporu internetsku
vezu ili promijenjenu početnu stranicu internetskog pretraživača (browsera), koja se brzo
ponovno vraća čak i ako ju korisnik promijeni na svoju uobičajenu.

Špijunski softver se može instalirati u tajnosti ili zajedno s nekim korisniku poželjnim
programom. Postoji nekoliko komercijalnih firmi i programera koji su izdali softver koji

17
blokira ili uklanja spyware - tzv. antišpijunski programi. U najpoznatije programe takve vrste
ubrajaju se Spyware Doctor, Ad-Adware SE i Spybot Search & Destroy.

Slika 14. Instalacija štetne ActiveX kontrole

4.4 Adware

Adware (adver, oglašivački softver ili reklamni softver; na engleskom jeziku također
i advertising-supported software) je program koji automatski prikazuje ili preuzima oglase na
računaru nakon što je instaliran neki softver ili nakon korištenja neke aplikacije. Pojedini
oglašivački programi pripadaju i špijunskom softveru te se oni mogu svrstati u programe koji
narušavaju privatnost korisnika.

Oglašavački odnosno reklamni softver (engl. adware), poznatiji kao adver, je softver čija
je namjena da na računaru prikazuje razne oglase koje vode na druge sajtove na internetu i to
često bez saglasnosti korisnika.On može sadržati i neke osobine špijunskog softvera
(spajvera), međutim za razliku od njega kome je osnovna namjena špijuniranje korisnika i
sakupljanje njegovih informacija, oglašavački softver prati rad korisnika isključivo u
komercijalne svrhe. Na primer na osnovu sadržaja koji neki korisnik traži na internetu,
izbacuje oglase koji vode prema sličnom sadržaju koji interesuje korisnika

18
5 Zaključak

Ubrzani razvoj tehnologije računarskih sistema i mreža zahtjeva posebnu zaštitu od


krađe i zloupotrebljavanja podataka. Ali ovaj ubrzan razvoj tehnologije je pomogao u
pronalaženju načina zaštite od zloupotrebljavanja svih podataka od osoba kojima ti podaci
nisu namijenjeni.

Osnovni način za stvaranjem sigurnosnih sistema jeste kriptografija. Kriptografija je


nauka koja se koristi za zaštitu podataka poslatih sa računara na računar. Drugi način zaštite
od napada zlonamjernog softvera jesu anti-virusni programi. Programeri ne mogu znati
unaprijed na koji način će njihov softver biti napadnut, ali pokušavaju otežati pristup
podacima koje napadaju virusi,crvi,hakeri i drugi. Redovnim ažuriranjem Windowsa ili nekog
drugog Operativnog sistema sprečavamo zarazu virusom ili neki drugi napad.

Cilj ovog cijelog rada jeste da se skrene pažnja na korisnike računara kako da se na
vrijeme zaštite od zlonamjernih softvera koji mogu uništiti mnogo podataka i ostalih datoteka.

19
Literatura

[1] „Zaštita u računarskim mrežama“ – Aleksandar Jevremović, Mladen Veinović, Marko


Šarac, Goran Šimić
[2] http://www.wikipedia.com/
[3] https://sr.wikipedia.org/sr-ec/Za%C5%A1tita_ra%C4%8Dunarskih_mre%C5%BEa
[4] http://es.elfak.ni.ac.rs/Papers/Zastita%20podataka.pdf
[5] http://primus-gradiska.org/index.php/component/docman/doc_download/1306-07-
predavanja-vjezbe-informaticke-tehnologije

20

You might also like