Professional Documents
Culture Documents
Seminarski Rad - Usmena Odbrana
Seminarski Rad - Usmena Odbrana
UVOD
Tema ovog rada jeste bezbednosr računarskih mreža. Kratak uvod, dakle svedoci smo intenyivnog i
ubrzanog razvoja svakojakih vrsta tehnologije, umrežavanja, prenosa informacija, što je dovelo do povećanja
sajber napada, krađe podataka i informacija pojedinaca/većih korporacija itd. – sveukupno napada računarskih
mreža koje u sebi sadrže i sa sobom nose vredne podatke kojima je moguće manipulirati i iskoristiti u maliciozne
svrhe.. Godine 1940. po prvi put je izvršen prenos instrukcija sa jedne mašine na drugu, kada je Džordž Stibic
koristeći svoju tele-mašinu za kucanje, te poslao instrukcije sa Mašine K na “Complex Number Calculator-u”.
Sigurnosni napadi
Postoje dve osnovne dimenzije napada u računarskim mrežama koje su vezane za njihovu metu (koji deo
računarske mreže se napada) i svrhu (šta želi postići napadom). Da bi se postigao konačni cilj napada potrebno
je napasti više različitih delova sistema i ugroziti veći broj aspekata njihove bezbednosti. Najčešće mete napada
su mrežni uređaji (krajnji i posredni), komunikacioni kanali i krajnji korisnici. U današnje vreme, najčešći su
napadi na mrežne uređaje. Meta ovakvih napada mogu biti krajnji uređaji (klijentski računari, serveri) ili posredni
(komutatori, ruteri, filteri paketa, bežične pristupne tačke i slično). Moguće je napasti gotovo sve slojeve OSI
referentnog komunikacionog modela, dakle, od fizičkog pa do sloja aplikacije.
Потом наредна димензија која се односи на саму сврху напада. У ову групу сврставамо напад на
поверљивост, веродостојност и доступност.
Напад на поверљивост (engl. Confidentiality) се огледа у неовлашћеном приступу одређеним подацима,
било да се они чувају у меморији неког рачунарског система, било да се преносе путем рачунарске мреже.
Подаци се само по себи овим начином напада се само преузимају, а нити се мењају, нити уклањају па сам
напад јако тешко уочити.
Напад на веродостојност (engl. integrity) је са циљем да се лажира садржај комуникације. Да би
веродостојност била остварена потребно је да прималац података буде сигуран да подаци које је добио
заиста потичу од наведеног пошиљаоца, као и да су изворни, тј. да током транспорта нису мењани. Дакле,
нападач се уметне у комуникацију као посредник и мења њене поруке, или се у потпуности представи као
једна од страна у комуникацији. Код типа напада “Man in the middle” се комбинује напад на
веродостојност као и напад на поверљивост уједно.
У оквиру сигурности информација, концепт интегритета обезбеђује:
➢ Модификација података не сме да буде урађена од стране неауторизованих лица или процеса;
➢ Неауторизоване промене података не смеју бити урађене од стране ауторизованих лица или
процеса;
➢ Подаци су интерно и екстерно конзистентни, тј. интерни подаци су конзистентни кроз све
подентитете и интерни подаци су конзистентни са реалним светом, тј. спољном ситуацијом.
Појам back door може имати два различита значења. Некада програмери намерно остављају
пролазе (отворена врата) у сложене системе и апликације током развоја. Стварајући такве околности,
могли су једноставније проверавати операције у самом коду у току његовог формирања, а пре
прослеђивања даљој производњи би их уклањали. Ако се деси да програмер заборави да изврши то
затварање, произвођач софтвера који би то уочио би морао објавити закрпу која би затварала пролаз.
Следеће значење овог појма везује се за остваривање приступа некој мрежи и убацивање програма или
неког кода која ствара базу за наредан напад.
„Man in the middle”
Напад назван . се сматра или као почетни корак у нападу с циљем измене податка или као
приступни напад. Напад изгледа тако што се одговарајући софтвер поставља између сервера и клијента
али тако да ни администратор нити корисници не буду свесни његовог присуства. Софтвер може да
бележи пресретнуте податке и информације које касније прегледа, може да измени податке и угрози
безбедност корисничког система или сесије које потом прослеђује до сервера, као да се ништа није десило.
Сервер без провере реагује нормално у складу са тим да је уверен у проверену комуникацију са
легитимним клијентом.
„Replay” напад
Овај тип напада најпре задржава податке који се деле на мрежи тако да осигурају приступ мрежи
(приступни напад) или измену података. Нападач задржава податке о имену и лозинци корисника које се
дистрибуирају у окружењу између клијента и система за идентификацију. Нападач може задржати такве
податке и накнадно их поново послати.
Анатомија напада при анализи јесте свакако испитивање потенцијалне мете, њених
карактеристика, рањивих тачака. Карактеристике се односе на сервисе који се испоручују, протоколи који
се користе на улазним тачкама итд. Испитивање потенцијалног циља често врши више особа, на
различитим нивоима. Информације прикупљене овим начином се користе ради израде плана за почетни
напад који ће уследити. Нападаш може, рецимо, применом cross-site scripting (XSS) рањивост тестирањем
да ли нека контрола у Web strain-u враћа ехо на излаз.
2. Експлоатиши и продри (engl. Exploit and penetrate)
Након извршене анализе прикупљених информација, налажења мана и рањивих елемената следи
покушај експлоатације слабих тачака и продор у систем/мрежу. Када су мрежа или хост осигурани,
следећа мета јесте углавном апликација. То је један од лакших начина напада јер легитимни корисници
приступају на такав начин. Пример: страница која не захтева аутентификацију/страница за пријављивање.
3. Повећај привилегије (engl. Escalate privileges)
Када једном оствари конекцију и приступ систему или жељеној мрежи, предузимају се кораци који
ће омогућити нападачу да сваки следећи пут продре у систем лакшим путем. Уобичајен начин у овом
случају јесте имплементација такозваног система са задњим вратима или употреба постојећих налога који
немају одговарајући заштитни механизма. Прикривање оваквих активности се огледа у брисању лог
датотека и скривање алата. Лог датотеке су честе мете нападача, и самим тим би требале бити осигуране
и редовно контролисане, јер се њиме могу уочити рани знаци напада на систем.
5. Одбиј услугу (engl. Deny service)
Крајња стратегија напада на мрежу где се због немогућности приступу жељеном систему
проузрокује напад који изазива одбијање услуге онемогућујући и све остале да користи
мрежу/апликацију. Пример је рецимо SYN flood attac , када нападач примењује програм који шаље TCP
SYN захтеве како би загушио ред долазних конекција на сервер. Овај начин спречава приступ другим
корисницима такође.
Sigurnosne usluge
Сигурносне услуге, односно сервис јесте тип услуге која повећава сигурност система за обраду и пренос
података. Обухвата примену и коришћење више различитих сигурносних механизама, који треба да
детектују, предупреде и опораве систем од безбедносних напада којима је био изложен систем. Могу се
дефинисати и као решења, механизми, технологије, полисе и процедуре које имплементирамо у систем.
Sigurnosni model/model 1
Shodno poziciji sigurnosne transformacije (na primer, šifrovanje ili digitalno potpisivanje) koja
obezbeđuje sigurnosnu uslugu privatnosti, neporicanja, ili integriteta, izdvajamo dva sigurnosna modela
Prvi model pokazuje protok informacija između dva učesnika preko nesigurnog komunikacionog kanala,
uz postojanje protivnika, tj. napadača. Oba učesnika primenjuju odgovarajuću sigurnosnu transformaciju sa
odgovarajućim tajnim informacijama, koje obezbeđuje “lice od poverenja”, tj. strana kojoj veruju oba učesnika u
komunikaciji. Na ovaj način se konikacioni kanal štiti od napadača, jer napadač ne zna i ne može da dobije
skrivenu informaciju. Na primer, sigurnosna transformacija može biti šifrovanje sa javnim ključem, a lice od
poverenja neka ustanova koja će učesnicima u komunikaciji distribuirati javne ključeve i obezbeđivati potvrdu
između identiteta učesnika i ključa (na primer, pomoću sertifikata).
Model 2
Drugi model se odnosi na kontrolisani pristup podacima ili resursima računarskog sistema, u prisustvu
potencijalnih napadača. Ovaj model je zasnovan na odgovarajućoj kontroli pristupa unutar samog sistema (na
primer, liste za kontrolu pristupa datotekama na disku, prava dodeljena korisnicima nad nekom bazom podataka)
i takozvanom “čuvaru” (engl. gatekeeper), tj. zaštitnom mehanizmu koji kontroliše prisup sistemu spolja (na
primer, mrežna barijera koja obazbeđuje pristup samo određenim mrežnim servisima) kako bi se obezbedila
adekvatna sigurnost. U ovom modelu se, takođe, mogu koristiti neke od kriptografskih tehnika zaštite.
Aspekti zaštite
Aspekti zaštite se definišu vrlo često u odnosu na „pozicioniranje“ mehanizama zaštite u računarskom ili
informacionom sistemu ili računarskoj mreži. Pod ovim se često podrazumevaju sledeći nivoi:
• Zaštita na nivou aplikacije. Zaštita na nivou aplikacije može da obuhvati, na primer, sledeće elemente:
softversku zaštitu aplikacije (na primer, zaštita od prekoračenja bafera), izolovanje kritičnih aplikacija na
namenskim host-ovima, primena specifičnih protokola (na primer SSH umesto Telnet protokola)
• Zaštita na nivou operativnog sistema. Kada se govori o zaštiti na nivou operativnog sistema, ulazi se u jedno
veoma kompleksno i obimno područje vezano za različite aspekte koji obuhvataju sve slojeve operativnog
sistema. Ovde treba uključiti i vezu na relaciji operativni sistem – aplikacije, kao i odnos prema mrežnoj
arhitekturi tj. vezama prema drugim sistemima. Prema nekim preporukama, minimalna zaštita obuhvata:
blokiranje nepotrebnih servisa (finger, ftp, telnet), obezbeđivanje sveobuhvatne i obavezne kontrole pristupa na
nivou korisnika, obezbeđivanje integriteta softvera koji čini operativni sistem (većina sigurnosnih napada
usmerena je na operativne sisteme bez primenjenih zakrpa, pa je zato potrebno redovno – čitaj: što češće –
ažurirati sve elemente sistema najnovijim “zakrpama”). Međutim, ovim nije iscrpljen ni minimum realnih
zahteva, tako da će o ovoj tematici biti više reči u posebnom poglavlju knjige.
• Zaštita na nivou mrežne infrastrukture. Kada se govori o zaštiti na nivou mrežne infrastrukture, uobičajeno
se misli na sledeće osnovne elemente: primena mrežnih barijera (“firewall”-ova), blokiranje nepotrebnih portova,
šifrovanje putanje, izolovanje putanje pomoću rutera i komutatora ili pomoću posebne infrastrukture.
• Proceduralna i operaciona zaštita. Ovaj nivo zaštite obuhvata sledeće elemente: 25 Sigurnost računarskih
mreža zaštite polise, detekciju napada, proaktivno delovanje u pogledu zaštite ranjivosti sistema, upravljanje
konfiguracijom sistema i obrazovanje korisnika.