You are on page 1of 17

Lekcija 11: Zaštita podataka

Kontrola podataka

 Bez primene kontrola i mera bezbednosti, podaci i sistemi mogu biti


predmet napada
 Neki napadi su pasivni u kojima se informacije samo monitorišu
 Drugi napadi su aktivni i informacije se menjaju sa ciljem menjanja ili
uništenja samih podataka ili same mreže putem koje se vrši prenos
podataka.
 Mreže i podaci su ranjivi na bilo koji od pretnji i tipova napada

Vrste podataka u informacionim sistemima

 Javni podaci – podaci koji nisu poverljivi i čiji integritet nije važan, može
ih koristiti bilo ko bez ikakvih posledica.
 Interni podaci – pristup ovim podacima je dozvoljen samo za određene
grupe korisnika.
 Javno objavljivanje internih podataka nije dozvoljeno, ali objavljivanje
ove vrste podataka nije od kritične važnosti, npr. radni dokumenti i
projekti, interni telefonski imenici.
 Poverljivi podaci – poverljivi podaci unutar određene grupe (kompanije)
koji su zaštićeni od neovlašćenog pristupa koji mogu prouzrokovati
značajne posledice:
 finansijski gubitak kompanije ili dobitak konkurentskoj kompaniji,
smanjenje poverenja korisnika usluga ili potrošača proizvoda.
 Primeri ovih informacija su:
 podaci o platama, podaci o zaposlenima, projektna dokumentacija,
računovodstveni podaci, poverljivi ugovori.
 Tajni podaci – podaci kod kojih je neautorizovan pristup strogo
zabranjen.
 Broj ljudi koji može da pristupi ovim podacima trebalo bi da bude
ograničen.
 Prilikom pristupa ovim informacijama moraju se poštovati veoma striktna
pravila.
 Primer ovih podataka su: vojni podaci, podaci o većim finansijskim
transakcijama, podaci od državnog značaja i slično.
 Ova vrsta podataka se treba čuvati u kriptovanom obliku ili na uređajima
sa hardverskom zaštitom.

Bezbednost podataka u računarskim mrežama

 Podaci u računarskim mrežama mogu:


 Biti na fizičkim memorijskim medijima, kao što je hard disk;
 Da se prenose preko medijuma u obliku paketa podataka.
 Oba ova stanja pružaju mnoštvo prilika za napade kako na samu fizičku
mrežu tako i za napade sa Interneta.
 Zbog toga moraju da postoje sigurnosni mehanizmi koji će zaštiti
poverljive podatke, kako unutar računarske mreže tako i u fazi prenosa
preko Interneta.

Pretje bezbednosti podataka

1. Pretnje bezbednosti podataka:


 nenamerne - ljudske greške, elementarne nepogode i greške u radu
računarskih sistema;
 namerne pretnje.
2. Po drugoj podeli:
 One koje dolaze izvan organizacije, prvenstveno preko Interneta u
vidu softverskih napada, i
 one koje dolaze iznutra, od zaposlenih, hardverske ili softverske
greške.
3. Pretnje mogu doći i od prirodnih sila - elementarne nepogode: zemljotres,
požar, oluja, lavina, poplava, jake strujne oscilacije ili greške, kvar na
sistemu za hlađenje, eksplozije itd.

Namerne pretnje podacima – sajber kriminal

 Kriminal posredstvom računara i Interneta - sajber kriminal


 Može da se izvede spolja ili iznutra.
 Osobe koje spolja probiju u računarski sistem su hakeri (hacker) i krekeri
(cracker).
 Haker je osoba koja probija u sistem bez namere da nanese štetu.
 Kreker (obijač) je zlonameran haker.
 Podaci mogu biti ugroženi na više načina:
 Putem softverskih napada, krađe opreme, krađe identiteta, sabotaže,
špijunaže itd.
 Socijalni inženjering je posebna vrsta napada iznutra gde se zaposleni u
preduzeću vrbuju u cilju dolaska do osetljivih informacija, kao što su
korisnička imena i lozinke.

Primer – Računarski kriminal

 Gotovo dve nedelje, naizgled legitiman bankomat (ATM) u velikom


prodajnom centru kod Harforda u Konektikatu klijentima je slao
poruku: "Izvinite nije moguće obaviti nikakvu transakciju."
 Mašina je beležila brojeve kartica i lične identifikacione brojeve koje
su stotine klijenata unosile u uzaludnim pokušajima da im mašina da
gotov novac.
 Dok je lažni bankomat još uvek "radio" u prodajnom centru, 8. maja
1993. lopovi su počeli da koriste mrežu bankomata u Njujorku koji
rade 24 sata dnevno.
 Koristeći falsifikovane bankarske kartice na koje su naneli brojeve
ukradene od klijenata u Hartfordu, lopovi su podigli 100.000 dolara sa
računa nedužnih klijenata.
 Kriminalci su uspeli da navedu mašinu ATM da radi upravo ono što je
bila navodno projektovana da ne radi: da prekrši sopstvene mere
bezbednosti tako što je beležila brojeve bankarskih kartica zajedno sa
ličnim bezbednosnim šiframa.
 List Los Angeles Times je 1996. objavio: "Računar u Socijalnom
osiguranju napravio je grešku vrednu 850 miliona dolara."
 Greška je umanjila penzije 700.000 Amerikanaca i ostala neotkrivena
gotovo 23 godine dok nije otkrivena tokom revizije 1994. godine.
 Dok su novine optuživale računar, grešku su napravili programeri koji
nisu bili u stanju da pravilno automatizuju složeno izračunavanje
doprinosa.
 Trebalo je gotovo tri godine da se greška ispravi.

Mere za zaštitu podataka koji se prenose preko mreže

 Prevencija – odnosi se na preduzimanje preventivnih aktivnosti za zaštitu


podataka i računarskih sistema od mogućih napada
 Detekcija – otkrivanje kako je narušena zaštita, kada je narušena i ko je
narušio
 Reakcija – preduzimanje aktivnosti koje dovode do restauracije podataka
ili do restauracije računarskog Sistema

Vrste napada na mreži

 Najveća pretnja podacima koji se prenose putem računarske mreže javlja


se usled slabosti komunikacione opreme pomoću koje se vrši prenos
podataka.
 Ugrožavanje podataka u računarskim mrežama se odnosi na:
- prisluškivanje, analizu, menjanje, uklanjanje informacija kao i lažno
predstavljanje.

Ko najčešće narušava bezbednost?

1. Zaposleni u organizaciji, 81%


2. Autsajderi, 13%
3. Bivši radnici 6%

Najčešći razlozi namernog narušavanja bezbednosti

1. Krađa novca, 44%


2. Narušavanje softvera, 16%
3. Krađa informacija (međunarodna špijunaža, industrijska špijunaža), 16%
4. Promena podataka, 12%
5. Krađa servisa (usluga), 10%
6. Ostali prestupi 2%
Vrste napada na mreži

 Pasivni napadi
- Odnose na sva prisluškivanja i nadgledanja informacija tokom
prenosa, bez ikakvih izmena. Ovom vrstom napada napadač na
relativno jednostavan način dolazi do informacija.
- Najčešće korišćeni mehanizam zaštite od pasivnih napada je
kriptovanje podataka koji se prenose putem komunikacionih linija.
 Aktivni napadi
- napadi koji vrše promenu sadržaja ili toka informacija koje se kreću
putem mreže, slanje lažnih paketa, prekidi toka informacija,
preusmeravanja paketa itd.
- mehanizmi zaštite moraju biti daleko komplikovaniji i napredniji nego
kod pasivnih napada

Neki primeri narušavanja bezbednosti

1. Korisnik A šalje fajl korisniku B. Fajl sadrži neke poverljive informacije


(npr. broj kreditne kartice, platni spisak, isl.).
Korisnik C, koji nije ovlašćen da čita fajl može da nadgleda prenos i
napravi kopiju fajla u toku prenosa kroz mrežu i na taj način naruši
poverljivost (privatnost)
2. Administrator mreže A, šalje poruku računaru B koja sadrži instrukcije
kojima se od računara B zahteva da ažurira fajl sa imenima korisnika koji
imaju pravo pristupa računaru B.
- Korisnik C, presreće poruku
- modifikuje njen sadržaj tako što obriše ili doda neko ime, a zatim
prosledi poruku računaru B koji je prihvata kao da je došla od
administratora A i ažurira svoj fajl sa pravima pristupa (narušen
integritet)
3. Umesto da presretne poruku i modifikuje je, korisnik C generiše
sopstvenu poruku sa željenim instrukcijama i šalje je računaru B lažno
se predstavljajući da je mrežni administrator A.
- Računar B prihvata poruku kao da je od administratora A i ažurira fajl
sa pravima pristupa
4. Klijent šalje poruku svom ovlašćenom zastupniku (recimo za transakcije
na berzi) kojom zahteva od zastupnika da izvrši određene transakcije.
Zastupnik izvrši zahtevanu transakciju, a klijent kasnije poriče da je to
zahtevao.

Krađa online identiteta – Fišing

 Fišing napadi predstavljaju jednu vrstu socijalnog inženjeringa gde žrtva


najčešće dobija email sa linkom koji na prvi pogled ima adresu
poznatog sajta, međutim adresa linka je se neznatno razlikuje.
 Obično se u mail-u traži da se korisnik uloguje upisujući svoje korisničko
ime i lozinku i to hitno, navodeći npr. da je na njenom računu primećena
neovlašćena aktivnost, da mora da ažurira informacije o nalogu itd.
10. maja 2016. prvi fišing napad na srpsk
Kako prepoznati fišing mejlove?

 URL adresa se ne poklapa - hiperlinkovana adresa je drugačija od one


koja se prikazuje.
 URL sadrži ime domena koje dovodi u zabludu (npr. u naslovu poruke
piše "Izmena zakona„ stigla je navodno od Privredne komore Srbije ali je
domen sa koga je poslata poruka pksrs.com; pravi domen je pks.rs)
 Poruka sadrži gramatičke i pravopisne greške
 Od primaoca poruke se zahtevaju lični podaci
 Osvojili ste nagradu, a niste učestvovali u igri!
Krađa online identiteta

 Trojanci – pod maskom nekog poklon programa sa zanimljivim


nazivom, stižu putem e-maila, news grupa ili popularnih chat programa
do lakovernih i nedovoljno informisanih korisnika mreže, navodeći ih da
ga pokrenu i instaliraju na računar.
 Za razliku od virusa (mali programi koji imaju za cilj nanošenje štete tj.
zloupotrebu), trojanci su kompleksne klijent-server aplikacije za pristup
udaljenom računaru u mreži.
 Server je trojanac koji se instalira na računaru neopreznog korisnika i po
uspostavljanju veze sa Internetom, otvara određeni port za
uspostavljanje sesije sa klijent aplikacijom preko koje takozvani haker
sa svog računara stupa u vezu sa trojancem i na taj način dolazi do
poverljivih podataka.
 Spyware je široka kategorija malicioznog softvera sa namenom da
presreće ili preuzima delimično kontrolu rada na kompjuteru bez znanja
ili dozvole korisnika.
 Dizajniran da koristi zaražene računare za komercijalnu dobit.
- Npr. izvršava iskakanje pop-up reklama, krađu ličnih informacija
(brojevi kreditnih kartica i lozinke), prati aktivnost korisnika na
internetu za marketinške svrhe ili preusmerava HTTP zahteve na
reklamne stranice.
 Keylogger - program koji se instalira na računaru bez znanja korisnika i
beleži ono što korisnik unosi, uključujući korisnička imena, lozinke,
brojeve kreditnih kartica i ostale tekstove i te podatke šalje svom autoru.

Malware

 Malware - softverski kod koji je dizajniran da načini određenu štetu na


računarskom sistemu bez znanja vlasnika.
 Nastao je od engleskih pojmova "malicious" i "software".
 Uključuje viruse, worms, trojan horses, spyware, adware i druge
nepoželjne i maliciozne softvere.
 Pisanje malware-a: minimalno znanje – dosta alatki se nalazi već na
Internetu
Virusi

 Virusi su mali računarski programi koji se bez znanja korisnika širi po


računaru, istovremeno vršeći određene zadatke, od onih bezazlenih do
onih totalno destruktivnih.
 Imaju sposobnost da se razmnožavaju (sami sebe kopiraju na više mesta
na hard disku).
 Imaju mogućnost da zaraze programske datoteke i sve ono što u sebi
sadrži programski kod.
 Aktiviraju se:
- nesvesnim postupkom korisnika
- automatski ako je tempiran tj. u trenutku kada se ispuni određeni uslov
(npr. tačno vreme, određeni dan, datum itd.)

Crvi

 Crv je računarski program koji kopira samog sebe sa jednog računara


na drugi.
 Crvi se mogu koristiti za prenošenje virusa ili za zamenu postojećih
datoteka verzijama datoteka koje predstavljaju Trojanske konje.
 Obično se crvi prenose preko računarske mreže koristeći nedostatke
operativnih sistema u pogledu zaštite.
 Brzo se replikuju i troše puno memorije na host računarima.
 Najčešće se prenose uz elektronsku poštu i uz njene dodatke.

Kako se zaštititi?

 Osnovni zadatak Internet provajdera da obezbedi vezu sa Internetom


(posrednik za pristup Internetu).
 Pod ovim spada i sigurnost korisnika i sigurnost njegovih podataka na
mreži.
 Svaki ozbiljan provajder puno ulaze u zaštitu svojih sistema i vrši
svakodnevno kontrolisanje svih svojih resursa.
 Međutim, Internet provajder nije odgovoran za virus koji korisnik
instalira na svom računaru i na taj način dođe do zloupotrebe naloga.
 Jedini siguran način isključivanja mogućnosti dobijanja virusa je da
ukidanje Internet veze.

Kontrola pristupa

 Mere kojima se sprečava pristup neovlašćenih lica računarskom sistemu.


 Autentifikacija je proces kojim se identifikuje korisnik.
 najčešća– korisničko ime i lozinka ili fraza za prolaz.
 Korišćenje smart ili ID kartice i tokena.
 Pristup sistemu na osnovu onoga što korisnik uradi: izgovori ili napiše
neki tekst.
 Biometrijske aplikacije koriste fizičke karakteristike korisnika: otisak
prsta, mrežnjača, zenica, lice i raspored vena na ruci.  Autorizacija je
proces davanja prava i dozvola autentifikovanim korisnicima nad
resursima sistema.

Preporuke za izbor lozinke

 Lozinka treba da ima najmanje 8 znakova i da se sastoji od malih i velikih


slova, brojeva, simbola, znakova interpunkcije itd.
 Savremeni operativni sistemi podržavaju lozinke sa blanko mestima, što,
kroz smislene rečenice, omogućava njeno lakše pamćenje i teže
otkrivanje.
Kako se zaštititi? – Antivirusni programi

 Antivirusni programi predstavljaju prvi nivo zaštite protiv virusa i


trojanaca.
 Autori virusa svakodnevno prave nove verzije virusa, pa je potrebno je
redovno ažurirati antivirus softver.
 Povremeno treba proveravati stanje računara njegovim skeniranjem.

Firewall programi

 Da bi haker mogao pristupiti određenom računaru, mora znati njegovu IP


adresu, a taj računar mora imati "otvoren" neki port.
 Trojanci drže određene portove otvorenim i čekaju zahtev za
konektovanjem od strane klijent aplikacije sa računara hakera.
 Firewall je sistem dizajniran da kontroliše protok informacija između
lokalnog hosta i bilo kog udaljenog hosta na mreži (filtrira saobraćaj).
- Softverski i hardverski
 Koristi se kao bezbednosni sistem kojim se štiti računar ili mreža od
neautorizovanog pristupa.
 Firewall program daje mogućnost odobrenja ili blokiranja konekcije.

Principi projektovanja zaštite

 Princip zabrane
 Princip kompletnosti
 Princip najmanje privilegije
 Princip otvorenosti
 Princip bezbednog kernel (jezgro glavnog programa)
 Princip jednostavnosti Princip višestruke zaštite

Kriptografija

 Postupak pomoću koga se izvorni tekst transformiše u šifrovan tekst se


naziva kriptovanje (eng.encryption).
 Kriptovanje se koristi da bi se obezbedilo da nijedan korisnik, osim
korisnika kome je poruka namenjena, ne može da sazna sadržaj poruke.
 Kriptovanje izvornog teksta se obavlja pomoću određenog pravila za
kriptovanje odnosno kriptografskog algoritma:
- kao ulazne podatke ima izvorni tekst i ključ a kao izlaz daje kriptovani
tekst.
Dekripcija

 Postupak koji omogućava da se od kriptovanog teksta dobije originalni


izvorni tekst naziva se dekriptovanje (eng. decryption).
 Dekriptovanje - dešifrovanje predstavlja inverzni postupak od
kriptovanja.
 Danas se najviše koriste algoritmi za kriptovanje zasnovani na ključu, a
mogu se klasifikovati u tri grupe:
- Simetrični, kod kojih se koristi jedan ključ,
- Asimetrični, kod kojih postoje dva ključa i
- Hibridni, kombinacija prethodna dva.
Digitalni potpis

 je skup podataka u elektronskom obliku koji su dodati ili logički


pridruženi elektronskim porukama ili dokumentima i služe kao metod za
identifikaciju potpisnika.
 Svrha digitalnog potpisa je da potvrdi autentičnost sadržaja poruke
(dokaz da poruka nije promenjena na putu od pošiljaoca do primaoca),
kao i da obezbedi garantovanje identiteta pošiljaoca poruke.
 Za proveru identiteta i integriteta koristi se javni ključ sadržan u
digitalnom sertifikatu.

Elektronski pečat

 Elektronski pečat je skup podataka u elektronskom obliku koji su


pridruženi ili logički povezani sa drugim (pečatiranim) podacima u
elektronskom obliku tako da se elektronskim pečatom potvrđuje integritet
tih podataka i identitet pečatioca;
 Kvalifikovano sredstvo za kreiranje elektronskog potpisa je sredstvo
koje ispunjava uslove propisane ovim zakonom;
 Kvalifikovani sertifikat za elektronski potpis je sertifikat za elektronski
potpis koji izdaje pružalac kvalifikovane usluge od poverenja i koji
ispunjava uslove predviđene zakonom;
 Napredni elektronski pečat je elektronski pečat koji ispunjava dodatne
uslove za obezbeđivanje višeg nivoa pouzdanosti potvrđivanja integriteta
podataka i identiteta pečatioca u skladu sa zakonom;
 Kvalifikovani elektronski pečat je napredni elektronski pečat koji je
kreiran kvalifikovanim sredstvom za kreiranje elektronskog pečata i koji
je zasnovan na kvalifikovanom sertifikatu za elektronski pečat;
 Ako dokument sadrži elektronski potpis ili elektronski pečat, ta činjenica
treba da bude jasno iskazana u spoljnoj formi elektronskog dokumenta.
 Napredni elektronski potpis odnosno napredni elektronski pečat mora:
1) na nedvosmislen način da bude povezan sa potpisnikom odnosno
pečatiocem;
2) da omogućava utvrđivanje identiteta potpisnika, odnosno pečatioca;
3) da bude izrađen korišćenjem podataka za izradu elektronskog
potpisa odnosno elektronskog pečata koje potpisnik odnosno pečatilac
može, uz visok nivo pouzdanosti, koristiti pod svojom isključivom
kontrolom;
4) da bude povezan sa elektronski potpisanim odnosno elektronski
pečatiranim podacima, na način da se može utvrditi bilo koja naknadna
izmena tih podataka.
 Elektronskom pečatu ne može se osporiti punovažnost ili dokazna snaga
samo zbog toga što je u elektronskom obliku ili što ne ispunjava uslove
za kvalifikovani elektronski pečat.
 Za kvalifikovani elektronski pečat važi pravna pretpostavka očuvanosti
integriteta i tačnosti porekla podataka za koje je vezan.
 Kvalifikovani elektronski pečat na podnesku u postupku koji organi javne
vlasti sprovode u vršenju javnih ovlašćenja u obliku elektronskog
dokumenta ima isto pravno dejstvo kao i svojeručni potpis, odnosno
pečat.

Zaštita od gubitka podataka

 Šteta usled potpunog gubitka hardverske opreme nikada ne može biti


toliko velika kao šteta zbog nepovratno izgubljenih poslovnih podataka.
 Svetska statistika kaže da čak 60% svih kompanija koje dožive ovaj
ogroman gubitak u roku od 3 meseca bankrotira!
 Do gubitka podataka može doći zbog ljudske greške, kvara uređaja za
napajanje ili nestanka struje, katastrofalnog događaja (požar, poplava i
sl.).
 Osnovni vid zaštite od gubitka podataka je backup – čuvanje rezervne
kopije podataka.
 UPS (Uninteruptible Power Suply) – treba da obezbedi dovoljno vremena
korisniku da nakon nestanka struje sačuva svoj rad i bezbedno ugasi
računar.

You might also like