Professional Documents
Culture Documents
Бојан Тодоровић
ДИПЛОМСКИ РАД
Бојан Тодоровић
ДИПЛОМСКИ РАД
2
САДРЖАЈ
6. Криптографске технике...........................................................................................................12
11. Закључак.................................................................................................................................30
12. Литература..............................................................................................................................32
3
1. Појам електронског пословања
Електронско пословање, познатије као e-Business, мора бити дефинисано као одређени
трговински процес, базиран на аутоматизованом информационом систему, што се данас
најчешће реализује уз помоћ напредних web тенологија и све већим бројем расположивих
мрежних сервиса који генерално олакшавају све процесе који посредно и непосредно
опслужују електронско пословање. Методе електронског пословања омогућавају компанијама
повезивање њихових интерних и екстерних система обраде података још ефикасније и
флексиилније, у циљу веће затворености у односима са добављачима и пословним
партнерима и много боље задовољавање потреба њихових муштерија. У пракси, електронско
пословање је много више од електронске трговине (e-commerce). Електронско пословање
ставља акценат на функцијама које се реализују уз помоћ савремених електронских
достигнућа, док је електронска трговина део глобалне стратегије електронског пословања и
тежи да оствари приходе путем World Wide Web-a, односно Интернета како би побољшала
везе са клијентима и партнерима у циљу повећања ефикасности.
4
Електронска трговина (e-commerce) јесте један подразумевани део електроског
пословања. Да би појам електонске трговине било могуће дефинисати треба се ослонити на
познавање појма трговине уопште. Реч трговина води порекло од енглеске речи commerce
која може означавати различите типове друштвених односа у смислу размене идеја, осећања
или мишљења, као и процес робноновчане размене и транспорт робе од места до места. Као
и у класичној трговини, и у електронској присутни су елементи: производ, место, маркетинг,
начин за пријем наруџбина, начин за пријем новца, испорука, могућност враћања производа,
гаранција и техничка подршка. За њих је карактеристично да у зависности од степена
развијености предузећа у електронском смислу, неки мање а неки више, имају препознатљив
традиционални карактер.
Оно што првенствено интересује људе који претражују web јесу корисне
информације, посебно ако оне могу одговорити на њихова питања и испунити њихове
специфичне потребе. Такође их привлачи и могућност да добију неки поклон, да неку
вредну информацију добију бесплатно или да се бесплатно забаве, а то је често главни разлог
због кога ће посећивати неку Web презентацију. Такве Web презентације имају и већу шансу
да буду одабране у тематске каталоге и да буду добро оцењене у дискусионим групама и на
форумима.
Важни маркетиншки аспекти изградње Web презентације су:
Прављењу Web-а мора претходити анализа интереса посетилаца, јер ће од
задовољења тог интереса зависити успешност Web презентације
Web презентација замењује скупе телефонске позивне центре
Web презентација, може да пружи персонализоване услуге, јер корисник може
одредити свој профил тј. своје специфичне интересе за информацијама
Важно је и мотивисање посетилаца да поново посете Web презентацију
Важно је и омогућити кориснику презентације повезаност са комплементарним
институцијама ради ефикасног завршетка дела посла
Потребно је да буду доступне адресе предузећа из подручја исте делатности
Комуникација корисника са предузећем треба да буде таква да корисник што
краће чека на одговор.
5
Презентација треба да садржи и годишњи пословни резултат као и референтне листе
корисника
3. Електронско пословање и инфраструктура заштите
Као посебна грана електронске трговине, све се више развија мобилна трговина (m-
kommerce) – трговина помоћу мобилних телефона. Електронско банкарство представља нови
начин реализације банкарских процеса чија је суштина у реализацији банкарских
трансакција помоћу рачунарских мрежа. У том смислу електронско банкарство је важна
компонента електронског пословања. Оно подразумева on-line информациону подршку (пре
свега електронске трговине), емисију дигиталног новца, електронска плаћања, депозитне
кредите, валутне и инвестиционе операције. На тржишту се среће неколико модела on-line
банкарског бизниса: Интернет одељења традиционалних банака, Интернет – банке, виртуелне
банке и електронски финансијски супермаркети.
6
Као облици пословања (према неким ауторима у развоју B2C система забележено је 5
модела) сусрећу се :
виртуелни трговински центар (VTC) и
Интернет on-line аукција.
Појаве B2B i B2C облика пословања, донеле су са собом нове појмове (електронско
плаћање, електронски новац, дигитални новчаник, дигитални чек, платне картице итд.) и неке
нове делатности као што су интернет маркетинг, управљање односима са корисницима CRM
(customer relationship menagment) и рад call центара. Управљање односима са
корисницима у електронској трговини (e-commerce CRM - eCCRM) представља сложен скуп
пословних процеса и технологија управљања релацијама са постојећим и потенцијалним
корисницима и пословним партнерима, у маркетингу, продаји и подршци (преко и уз помоћ
свих расположивих комуникација). Иако је web технологија све више прихваћена као канал
техничке подршке, и даље се преко 70 % контаката реализује преко call центара.
7
представља серверу са базом података и на основу акредитива му је одобрен приступ. У
другом моделу, непосредан приступ серверу нема корисник, већ апликација. Као инструменти
користе се пароле, лозинке и средства биометријске идентификације.
8
Други аспект проблема информационог-аналитичког обезбеђења је инкорпорација
свеобухватних пословних информационих система (ПИС) у процес управљања пословањем.
ПИС-и треба да задовоље потребе топ-менаџмента за аналитичким, прогнозирајућим и
фактичким информацијама на основу којих је могуће донети правилне одлуке у стратегијској
оријентацији развоја фирме, а да при томе задовоље и потребе нижих нивоа управљања у
делокругу њихових надлежности. Проблематика информатизације и аутоматизације путем
ПИС оличена је у тзв. системима планирања корпорацијских ресурса ERP (Enterprise
Resource Рlanning).
9
предузетници који послују у е-пословању морају бити у стању да правилно процене свој
тржишни сегмент и направе одговарајући план за сваку фазу пословног циклуса.
10
Области пресликавања односа информационе
безбедности и пословања (извор simlab.fon.bg.ac.rs )
11
враћања инвестиција и модел математичке анализе ефективности система безбедности
Абалмазова.
За реализацију функције ИБ поред средстава потребни су и кадровски ресурси –
служба ИБ. У датом поднаслову, поред аспеката испољавања односа ИБ и пословања, дате су
основне поставке о организацији службе ИБ као и резултати неких испитивања о односу ИБ
и пословања.
6. Криптографске технике
Криптографске технике, или технике шифровања јесу технике које се користе у циљу
заштите протока података приликом реализација електронских трансакција. Елементи
криптогафске технике за заштиту имеђу осталих су: шифровање, дешифровање, кључ.
Криптографски алгоритми представљају математичке функције које се користе за шифровање
и/или дешифровање а могу бити ограничени алгоритми или алгоритми засновани на кључу.
Криптографски алгоритми засновани на кључу деле се на симетричне и асиметричне.
Симетрични користе исти тајни кључ за енкрипцију и декрипцију, док се асиметрични
базирају на коришћењу различитих кључева за енкрипцију и декрипцију и постоји један
јавни и један тајни кључ познат само једном од учесника у комуникацији. Постоје још и
хибридни присуп криптографији, криптографски кључеви и hash функције.
12
применом симетричних криптографских система. Срце PKI система представља
Сертификационо тело (CA – certification authority) чија је основна функција поуздано
успостављање заштићеног дигиталног идентитета овлашћених учесника у датој рачунарској
мрежи.
Поменута функција се постиже применом дигиталног сертификата који једнозначно
повезује идентитет овлашћеног учесника са јавним кључем асиметричног шифарског
система. Аутентичност и једнозначност сваког дигиталног сертификата доказује се
дигиталним потписом сваког дигиталног сертификата од стране Сертификационог тела. На
тај начин сертификационо тело постаје трећа страна од поверења за безбедну комуникацију
било која два овлашћена учесника у датој рачунарској мрежи.
Историјски постоји више различитих начина за примену технологије дигиталног
потписа. У последње време скоро искључиво се користи технологија са стандардом PKSC# 1
(public key criptograpfic standards). Према том стандарду, технологија дигиталног потписа се
састоји од две операције: дигиталног потписа и провере дигиталног потписа. Садржај који
треба потписати се прво редукује (алгоритми типа MD5 или SHA-1), да би се затим
шифровао асиметричним алгоритмом (нпр. алгоритмом RSA) и то операцијом тајног кључа
корисника. Операција провере дигиталног потписа се састоји од раздвајања поруке на
податке који се преносе и на сам дигитални потпис.
У RSA алгоритму кључну улогу имају велики прости бројеви. Сигурност RSA заснива
се на сложености факторизације великих бројева. Сматра се да је одређивање оригиналне
поруке на основу шифрата и кључа за шифровање еквивалентно факторизацији производа
два велика проста броја.
13
Генерисаћемо случајно два велика проста броја и при чему .
Израчунаћемо следеће производе: .
Власник тајног кључа d, слободно може да објави бројеве n и e, тако да свако ко жели да му
упути тајну поруку може то и учинити, а њен садржај може читати само власник приватног
кључа, док остали добијају бесмислен текст. 2
2
"Мала школа криптографије", мр Бранислав Видаковић
14
За реализацију квалификованог електронског потписа неопходно је користити
средства за формирање квалификованог електронског потписа и имају квалификовани
електронски сертификат који издаје сертификационо тело које испуњава одговарајуће услови
из Закона о електронском потпису.
15
Неизоставни процес заступљен приликом реализовања електронског пословања је и
процес утврђивања идентитета особе или интегритета одређене информације познатији као
аутентификација. Особа се идентификује дигиталним сертификатом. Код поруке,
аутентификација укључује утврђивање њеног извора, да ли можда није мењана или
замењена у преносу. Такође се пролази и кроз постпак ауторизације који у ствари врши
испитивање да ли је кориснику или опреми дозвољен приступ рачунару или подацима.
SSL (secure socet layer) протокол је апликативни сигурносни протокол, који служи за
сигуран пренос података преко webа а изворно је развијен од стране Netscape
Communications. SSL омогућује две битне ствари: аутентификацију и енкрипцију. Омогућује
два степена заштите: 40-битну или 128-битну што одговара дужини сесијског кључа.
Протокол TLS je верзија SSL протокола 3.1 а WTLS је верзија тог протокола за WAP
апликације.
16
размењују саобраћај као да се ради о два сегмента исте мреже. VPN се користе када је
потребно повезати удаљене локације на већим растојањима, па такво повезивање постане
скупо. Најбоље је користити исти ISP систем.
3
Зенковский А.К. "Защита информации в компьютерных системах – слагаемые успеха"
17
Промена података на комуникационој линији – Нападач може да промени
информацију која се преноси кроз комуникациону мрежу. На пример, он може
намерно да мења податке финансијске природе за време њиховог преношења кроз
комуникациони канал, или да се представи као овлашћени сервер који од
овлашћеног корисника захтева поверљиву информацију.
18
Према прегледу америчког института за заштиту рачунара (Computer Security Institute)
који је обухватао велике корпорације, 70% разматраних субјеката је пријавило детектоване
неауторизоване приступе у својим мрежама у протеклој години. Према истој анализи, у
претходних 5 година, 66 разматраних субјеката је пријавило укупан губитак произведен
крађом осетљивих корпорацијских информација у износу од $66.708.000,00 а 54 разматрана
субјекта су пријавила укупан губитак произведен финансијском проневером у износу од
$53.996.000,00.
Са друге стране, институт је обавио истраживања која су резултовала у дефинисању
три листе основних грешака које омогућавају различите врсте напада на мреже Интернет
типа и појединачне радне странице у мрежи.
19
Трећа листа се односи на информатичке професионалце и дефинише следеће
безбедносне грешке :
прикључивање рачунарског система на Интернет без претходне примене свих
неопходних безбедносних мера да се то учини,
прикључивање тест и развојних система на интернет са default лозинкама,
пропуст да се систем ажурира са решењима неких безбедносних проблема,
коришћење некриптованих протокола за управљање системима, рутерима, firewall-
ovima, и PKI инфраструктуром,
давање корисницима лозинки преко телефона и њихово мењање без претходне
аутентикације особе која захтева измену,
пропуст при одржавању и тестирању процедуре back-up система,
коришћење непотребних интернет сервиса,
примена мрежних баријера са правилима која не осигуравају безбедан проток
долазећег и одлазећег саобраћаја,
пропуст у имплементацији и ажурирању софтверског пакета за детекцију вируса ,
пропуст у едеукацији корисника у односу на то шта је потребно учинити када се уочи
потенцијални безбедносни проблем.
20
научног истраживања, производње са најновијим технологијама као и персоналних података
руководећих људи (са циљем њихове злоупотребе).
Сви аспекти значаја ИБ у сфери економског пословања често нису видљиви на први
поглед. Наиме, у складу са некадашњим схватањима под ИБ се обично третира само заштита
информација пренебрегавајући чињеницу да је појам ИБ шири појам који подразумева и
21
другу страну медаље, а то је доступност или отвоеност информација за субјекте којима је она
намењена.
Успешано пословања, као и било која друга делатност, је незамислив без
информационо-аналитичког обезбеђења. Под појмом информационо - аналитичко обезбеђење
подразумева се доступност информација свим привредним субјектима под једнаким
условима чиме се спречава нелојална конкуренција и, финансијским добитком мотивисано,
договарање учесника, пре свега, у набавкама. Информационо-аналитичко обезбеђење
схваћено као сигурност у доступности свим релевантним информацијама потребним за
успешно пословање није само у интересу бизниса, већ и државе јер је успешно половање
привредних субјеката гарант непретка целог друштва па самим тим и појединца.
Заштита на другом слоју ОСИ модела, је од изузетног значаја и нипошто не сме бити
занемарена, јер без те заштите би се могло рећи да заштита уопште ни не постоји. Не вреди
много што је дата компанија уложила новац и људске ресурсе у имплементацију паметних
картица за аутентификацију на мрежу, имплементацију IPSec VPN инфраструктуре за
удаљени приступ, добар механизам права приступа базама података и корисничким
документима и сл., ако та заштита није свеобухватна и није имплементирана на свим ОСИ
слојевима.
Треба напоменути да сви напади на другом ОСИ слоју подразумевају да нападач има
локални приступ мрежи, јер ови напади не прелазе преко рутера. То могу бити запослени који
у компанији обављају неке не-ИТ послове, а бивају плаћени од стране конкуренције да
шпијунирају дату компанију и сл. Ти корисници су хладно или ватрено оружје заменили
рачунарима и софтвером, а крајњи циљ је исти: нанети другоме штету и/или остварити добит.
Ови напади имају различите циљеве, од изазова или надметања хакера појединаца или
организација, преко настојања да се дође до пословних тајни које се могу искористити од
стране конкуренције, па све до напада чији је једини циљ уништење података.
22
Најзначајнији и најчешће коришћени напади који, у потпуности или једним својим
делом, функционишу на другом слоју ОСИ референтног модела (или механизам заштите који
може да их спречи функционише на другом ОСИ слоју) су:
DHCP Attack
STP Attack
ARP Cache Poisoning
CAM Table Flooding
VLAN Hopping
Због изузетно велике обимности материје, у овоме раду ће бити детаљно презентовани
само неки од поменутих напада и биће детаљно објашњен принцип њиховог функционисања,
као и неопходне мере заштите које морају да се примене да би се исти напади спречили и на
тај начин спречило цурење информација, омогућен несметан рад запослених, сачувао углед
компаније и сл. Ако би се поклонила пажња свим нападима и мерама заштите од истих, онда
би рад био исувише обиман или би се само површно обратила пажња на сваки од њих.
23
DHCP процес (извор simlab.fon.bg.ac.rs )
Такође, је честа и комбинација ова два напада – нападач прво испразни IP адресни
опсег предвиђен за доделу адреса корисницима, затим убацивањем лажног DHCP сервера,
клијентима додељује лажне параметре и на тај начин извршава Man in the Middle Attack.4
Први начин DHCP напада се одвија тако што нападач континуирано захтева од DHCP
сервера IP параметре све док не испразни комплетан адресни опсег за који је дати DHCP
сервер конфигурисан. Тај адресни опсег је најчешће једна Ц класа IP адреса, која се састоји
од 254 IP адресе које може да додели клијентима. Најчешће је Ц класа, без обзира да ли се
ради о малој фирми са неколико десетина рачунара или великој корпорацији чију рачунарску
мрежу сачињава неколико хиљада радних станица и сервера. Јер у случају великог броја
рачунара дате компаније, због повећања перформанси смањењем броадцаст домена, мрежа ће
4
Ирина Муравъева, "Новый взгляд на службу информационной безопасности компании"
24
најчешће бити сегментирана неким Л3 уређајем као што је Л3 свич или рутер и на тај начин
ниједан од сегмената неће имати потребу за већим бројем IP адреса него што је једна Ц класа.
Дакле, напад се одвија тако што нападач „исцрпи“ DHCP сервер, мењајући своју
изворишну MAC адресу и сваки пут од DHCP сервера тражи IP параметре подмећући му
другу MAC адресу, а све док сервер не подели све расположиве адресе. Ово је изводљиво без
обира на то колико IP адреса DHCP сервер има на располагању, тј. без обзира да ли се ради о
А, Б, Ц класи или некој подкласи која се добија „субнет-овањем“ неке од поменутих. Један од
алата за извођење оваквог напада се може наћи на: http://packetstormsecurity.org/DoS/DHCP
Gobbler.tag.gz.
25
мрежног саобраћаја као што је Етхереал и да прислушкује саобраћај ишчекујући неко
корисничко име и лозинку послату преко мреже у неенкриптованом облику, као што то раде
небезбедни протоколи: Телнет, FTP, HTTP, POP3 и др. У окружењу где се користи терминал
сервер и web интерфејс за приступ апликација, могуће је у лажном DNS-у лажирати адресу
web интерфејса, подесити га да уместо TCP порта 443 користи TCP порт 80 – ако би се овакав
напад темпирао у времену између 7:55 и 8:05 у току једног радног дана, нападач би могао да
прикупи неколико стотина корисничких имена и лозинки, јер је у том периоду највећа
фреквенција логовања корисника.
DHCP DoS напад може да се изведе на два начина од којих је један старијег, а други
новијег датума и значајно софистициранији, те је и неопходно имплементирати и додатни
софистициранији механизам заштите. Да би објашњавање принципа напада и механизма
заштите било могуће добро објаснити, неопходна је следећа слика, која приказује изглед
DHCP пакета.
Када се говори о DHCP нападу, онда је кључно поље у DHCP пакету, на које треба
обратити пажњу, поље „Client Hardware Address“. Први и мање софистициран DHCP DoS
напад функционише тако што нападач ради MAC Spoofing – рандомизујући своју MAC
адресу, затим сваку од њих уписује у поље „Client Hardware Address“ и исту ту MAC адресу
уписује у поље „Source MAC“ у заглављу Ethernet фрејма. На овај начин нападач генерише
велику (довољну) количину DHCP Request пакета које bradcast-ује на мрежни сегмент и тако
26
заузима све IP адресе које дати DHCP сервер има на располагању. Приликом израде овог
рада, за ову демонстрацију, је коришћен Линукс алат „DHCP H Flooder“.
Анализатор мрежног саобраћаја „Wireshark“ је ухватио мрежни саобраћај у коме су
MAC адреса у ЦХА пољу DHCP пакета и MAC адреса у заглављу Етхернет фрејма
идентичне. Алат који је коришћен је „Yersinia“ коришћена са MAC Spoofing-ом: Механизам
који је довољан да би се спречио овај тип DHCP DoS напада је „Port Security“, који
подржавају сви водећи произвођачи мрежне опреме. Треба напоменути да овај механизам
није подразумевајуће имплементиран на свичевима, већ да мрежни инжењери и
администратори, задужени за безбедност, морају да знају за могуће Л2 нападе и да познају
које од њих и на који начин може да спречи „Port Security“. Сама имплементација је
прилично једноставна и на Cisco свичевима се реализује помоћу неколико команди,
приказаних на слици.
На овај начин ће порт на свичу, на који је нападач повезан, бити аутоматски угашен
након што се на њему појави више од 2 MAC адресе (максималан број MAC адреса је могао
бити постављен да дозволи само једну MAC адресу, али у окружењу где се користи IP
телефонија и где је IP телефон повезан на свич, а радна станица на мрежу повезана преко IP
телефона – на датоме порту на свичу ће се појавити 2 MAC адресе) и тиме потенцијални
напад спречен. Да би напад могао успешно да се изврши, нападач би морао моћи генерисати
знатно већи број MAC адреса и DHCP Request пакета (бар неколико десетина или стотина).
Постоји неколико могућих реакција које ће свич да примени у случају прекорачења
дозвољеног броја MAC адреса на датоме порту и оне су:
27
restrict Security violation restrict mode
shutdown Security violation shutdown mode
28
постојеће DHCP сервере у мрежи, а затим подигне лазни DHCP сервер који ће да додељује
параметре DHCP клијентима.
Механизам заштите од оваквог типа DHCP напада, који омогућава „DHCP Snooping“
се омогућава увођењем два типа портова на свичевима: „trusted“ и „untrusted“. Сви портови
на свим свичевима у мрежи, на које су повезане радне станице је неопходно дефинисати као
„untrusted“ (што је и подразумевајућа вредност приликом имплементирања „DHCP Snooping-
а“). С обзиром да DHCP клијент нема потребе да шаље „DHCP Offer“ и „DHCP Ack“ пакете
(то су unicast пакети које шаље искључиво DHCP сервер) DHCP Snooping онемогућава
долазак овог типа DHCP пакета преко „untrusted“ порта. Овакви типови DHCP пакета су
дозвољени само са „trusted“ портова које је мрежни администратор дефинисао као „trusted“
портове, јер зна да су на њих повезани легитимни DHCP сервери.
Такође се односи и на trunk портове. Дакле, види се да само један од два поменута
механизма заштите није довољан, јер је показано да може да се заобиђе и један и други. Али
имплементацијом оба поменута механизма заштите: „Port Security“ и „DHCP Snooping“ се у
потпуности може избећи „DHCP Denial of Services“ и „DHCP Man in the Middle Attack“.
Важно је напоменути да је до пре пар година за заштиту од DHCP напада био довољан само
„Port Security“, али појавом новијих алата као што је „Yersinia“ уведен је софистициранији
начин DHCP напада који се заснива на рандомизацији „Client Hardware Address“ поља у
DHCP пакету. Поента је – оно што се данас сматра довољном заштитом од неког типа напада
не мора да значи да ће и „сутра“ бити довољно да дату рачунарску мрежу заштити. Стално се
откривају нови пропусти у протоколима и развијају алати које те пропусте знају да
искористе.
29
11. Закључак
Развој Интернет технологија имамо свуда у свету, па је тако и нашој земљи отворена
могућност да се интегрише у већ постојеће или новостворене системе електронског
пословања. То је стварно комплексан процес који захтева ангажовање стручњака из
различитих области и знатне новчане инвестиције. Да би се електронско пословање могло
развијати, потребно је испунити неке технолошке претпоставке. Пре свега је потребно
располагати информатичком магистралом тј. инфраструктуром задовољавајућег
капацитета. Да би се осигурала компатибилност уређаја и метода које се користе у
електронском пословању, потребно је стандардизовати све аспекте рада мреже, од стандарда
видео дистрибуције до протокола за рад у мрежи и пружања мрежних услуга, компресије
различитих облика мултимедијалних докумената и сл.
30
Проблем заштите информација није питање техничких, већ управљачких
(пословодних) структура и расположивих финансијских средстава. Трошкови за обезбеђење
заштите информација не смеју да буду већи од величине губитака који могу настати услед
напада. Савремени приступ организацији заштите информација заснован је на концепту
управљања ризиком.
31
12. Литература
32