You are on page 1of 7

Seminarski rad – bezbednost računarskih mreža

UVOD
Tema ovog rada jeste bezbednosr računarskih mreža. Kratak uvod, dakle svedoci smo intenyivnog i
ubrzanog razvoja svakojakih vrsta tehnologije, umrežavanja, prenosa informacija, što je dovelo do povećanja
sajber napada, krađe podataka i informacija pojedinaca/većih korporacija itd. – sveukupno napada računarskih
mreža koje u sebi sadrže i sa sobom nose vredne podatke kojima je moguće manipulirati i iskoristiti u maliciozne
svrhe.. Godine 1940. po prvi put je izvršen prenos instrukcija sa jedne mašine na drugu, kada je Džordž Stibic
koristeći svoju tele-mašinu za kucanje, te poslao instrukcije sa Mašine K na “Complex Number Calculator-u”.

Šta su računarske mreže? Iz ćega se sastoje?


Računarske mreže su jedan od najvažnijih elemenata uz pomoć kojih se vrši prenošenje podataka na
globalnom nivou, između jednog ili više korisnika. Dakle, spajaju, dele, prikupljaju, prosleđuju podatke/info.
Služi za deljenje softvera I hardvera. Postoje dva principa korišćenja rač. Mreža:
1. Princip korisnika - Princip nalaže kontrolu pristupa nekoj datoteci ili nekom mrežnom resursu na osnovu
korisničkog imena. Samim tim kontrola ovog tipa pruža veći nivo zaštite pri deljenju, gde se korisnici
mogu identifikovati pojedinačno ili unutar grupe. Lozinka je jedinstvena i poznata samo korisniku.
Dozvole na nivou korisnika se čuvaju na centralnom serveru i njima upravlja administrator te mreže
2. Princip zajednickog uređaja - U ovom slučaju identifikacija i kontrola pojedinaca je jako otežana i bazira
se na osnovu poznavanja lozinke tog resursa, koji se deklariše kao zajednički.
Elementi rač mreže: komukacijski medijum – fizički kanal koji se koristi za povezivanje uređaja u mreži – bežični
I žičani. Klijent – terminal ili mikroračunar – ulazno-izlazni hardversko sredstvo na drugom kraju kom. Voda koji
obezbeđuje klijentima pristup mreži. Host računar/server/mainframe – centralni uređaj u mreži koji čuva podatke
ili softver Kojima pristupaju klijenti.

A šta čini bezbednost računarskih mreža?


Sigurnost je process održavanja prihvatljivog nivoa rizika. Može se posmatrati kao process sastavljen iz četiri
elemenata, tj. Koraka:
1. Procena - pripremni deo, obuhvata polise, procedure, pravnu I drugu regulative, budžetiranje. Greška
naškodi svim sl faktorima.
2. Zaštita – sprecavanje, prevencija, primena protivmera kako bi se smanjile mogućnosti kompromitovanja.
Ako zaštitia zakaže, sledi otkrivanje.
3. Otkrivanje – detekcija, tj. Identifikacija upada, povreda polisa ili nekih incidenata vezanih za sigurnost.
4. Odgovor – reakcija na process oporavka posledica neovlašćenih upada.
Kada govorimo o fundamentalnim principima sigurnosti, mislimo na veliku trojku sigurnost – poverljivost,
integritet I dostupnost. Poverljivost je concept sastavljen iz pokusaja da se namerno ili nenamerno izvrsi
upadanje/otkrivanje sadržaja poruka. Gubi/našteti neovlašćenim upadom/otkrivanjem privatnih
podataka.Integritet obezbedjuje da modifikacija podataka ne sme biti izvršena od strane neovlašćenih
lica/procesa. Neutorizovane promene podataka ne smeju biti menjane od strane autorizovanih lica/procesa. Podaci
su interno/eksterno konzistentni. Raspoloživost – obezbeđuje pravovremenu mogućnost pristupa podacima ili rač.
Resursima od strane odgovarajućeg personala. Rasp. Garantuje da su sistemi podignuti I da rade kao što je
neophodno.

Sigurnosni napadi
Postoje dve osnovne dimenzije napada u računarskim mrežama koje su vezane za njihovu metu (koji deo
računarske mreže se napada) i svrhu (šta želi postići napadom). Da bi se postigao konačni cilj napada potrebno
je napasti više različitih delova sistema i ugroziti veći broj aspekata njihove bezbednosti. Najčešće mete napada
su mrežni uređaji (krajnji i posredni), komunikacioni kanali i krajnji korisnici. U današnje vreme, najčešći su
napadi na mrežne uređaje. Meta ovakvih napada mogu biti krajnji uređaji (klijentski računari, serveri) ili posredni
(komutatori, ruteri, filteri paketa, bežične pristupne tačke i slično). Moguće je napasti gotovo sve slojeve OSI
referentnog komunikacionog modela, dakle, od fizičkog pa do sloja aplikacije.
Потом наредна димензија која се односи на саму сврху напада. У ову групу сврставамо напад на
поверљивост, веродостојност и доступност.
Напад на поверљивост (engl. Confidentiality) се огледа у неовлашћеном приступу одређеним подацима,
било да се они чувају у меморији неког рачунарског система, било да се преносе путем рачунарске мреже.
Подаци се само по себи овим начином напада се само преузимају, а нити се мењају, нити уклањају па сам
напад јако тешко уочити.
Напад на веродостојност (engl. integrity) је са циљем да се лажира садржај комуникације. Да би
веродостојност била остварена потребно је да прималац података буде сигуран да подаци које је добио
заиста потичу од наведеног пошиљаоца, као и да су изворни, тј. да током транспорта нису мењани. Дакле,
нападач се уметне у комуникацију као посредник и мења њене поруке, или се у потпуности представи као
једна од страна у комуникацији. Код типа напада “Man in the middle” се комбинује напад на
веродостојност као и напад на поверљивост уједно.
У оквиру сигурности информација, концепт интегритета обезбеђује:
➢ Модификација података не сме да буде урађена од стране неауторизованих лица или процеса;
➢ Неауторизоване промене података не смеју бити урађене од стране ауторизованих лица или
процеса;
➢ Подаци су интерно и екстерно конзистентни, тј. интерни подаци су конзистентни кроз све
подентитете и интерни подаци су конзистентни са реалним светом, тј. спољном ситуацијом.

Напади на доступност, расположивост (engl. availability) циљају ка томе да се регуларним


корисницима одређеног ресурса онемогуће нормалан рад са њим. Често, у нападима са циљем
ускраћивања услуге (engl. denial-of-service) често се мрежни сервери затрпавају огромном количином
бесмислених захтева са циљем да се исцрпе доступни ресурси (процесорско време, меморија,
комуникациони канал) тако да сервер постане недоступан регуларним клијентима.
Podela napada na aktivne (маскирање, лажирање, репродукција (понављање мрежног саобраћаја),
одбијање услуге и измена садржаја поруке) i pasivne; Programske (klopke, trojanci i prelivanje bafera) i
sistemske (virus i crvi)

Klasifikacija osnovnih napada/pretnji


➢ Пресецање, прекидање (engl. Interruption)– прекидање података као један од начина ометања
безбедности. Прекидањем се зауставља проток информација, односно за последицу имамо
немогућност пружања неке услуге или функционисања система који је био на мети. Оваква врста
напада је активна. Лакше ке уочљива јер мења податке и утиче на функционисање унутрашњости
система.
➢ Пресретање (engl. interception)– напад на поверљивост (engl. confidentiality). Примењује се при
прислушкивању, надзирању, при вршењу увида у осетљиве информације при чему оваква врста
напада често класификована под пасивне јер не мењају податке и не утичу на функционисање
система. Теже се открива, док је у неким ситуацијама пресретање само припремна фаза и увод за

следећи напад на мрежу.


➢ Измена (engl. modification)– напад на интегритет (engl. integrity). Наводи се за један од опаснијих
видова напада. Мењају се подаци, начин на који систем ради. Примењују се сложене технике при
овој врсти напада, те је неопходно извесно време за детекцију напада овог типа.

➢ Производња, фабриковање (engl. fabrication) – напад на аутентичност. Активна врста претње.


Вероватноћа да се напад уочи варира. Нападач може да генерише лажне податке, лажни саобраћај,
да издаје неовлашћене команде, а неретко се лажно представља, кријући или обмањујући за своје
податке, услуге и др.

„Back door” напад

Појам back door може имати два различита значења. Некада програмери намерно остављају
пролазе (отворена врата) у сложене системе и апликације током развоја. Стварајући такве околности,
могли су једноставније проверавати операције у самом коду у току његовог формирања, а пре
прослеђивања даљој производњи би их уклањали. Ако се деси да програмер заборави да изврши то
затварање, произвођач софтвера који би то уочио би морао објавити закрпу која би затварала пролаз.
Следеће значење овог појма везује се за остваривање приступа некој мрежи и убацивање програма или
неког кода која ствара базу за наредан напад.
„Man in the middle”

Напад назван . се сматра или као почетни корак у нападу с циљем измене податка или као
приступни напад. Напад изгледа тако што се одговарајући софтвер поставља између сервера и клијента
али тако да ни администратор нити корисници не буду свесни његовог присуства. Софтвер може да
бележи пресретнуте податке и информације које касније прегледа, може да измени податке и угрози
безбедност корисничког система или сесије које потом прослеђује до сервера, као да се ништа није десило.
Сервер без провере реагује нормално у складу са тим да је уверен у проверену комуникацију са
легитимним клијентом.
„Replay” напад

Овај тип напада најпре задржава податке који се деле на мрежи тако да осигурају приступ мрежи
(приступни напад) или измену података. Нападач задржава податке о имену и лозинци корисника које се
дистрибуирају у окружењу између клијента и система за идентификацију. Нападач може задржати такве
податке и накнадно их поново послати.

Metodologija/osnovni koraci napadača


1. Испитај и процени (engl. Survey and assess)

Анатомија напада при анализи јесте свакако испитивање потенцијалне мете, њених
карактеристика, рањивих тачака. Карактеристике се односе на сервисе који се испоручују, протоколи који
се користе на улазним тачкама итд. Испитивање потенцијалног циља често врши више особа, на
различитим нивоима. Информације прикупљене овим начином се користе ради израде плана за почетни
напад који ће уследити. Нападаш може, рецимо, применом cross-site scripting (XSS) рањивост тестирањем
да ли нека контрола у Web strain-u враћа ехо на излаз.
2. Експлоатиши и продри (engl. Exploit and penetrate)

Након извршене анализе прикупљених информација, налажења мана и рањивих елемената следи
покушај експлоатације слабих тачака и продор у систем/мрежу. Када су мрежа или хост осигурани,
следећа мета јесте углавном апликација. То је један од лакших начина напада јер легитимни корисници
приступају на такав начин. Пример: страница која не захтева аутентификацију/страница за пријављивање.
3. Повећај привилегије (engl. Escalate privileges)

Када је нападач успео и компромитовао апликацију/мрежу/хост, следи убацивање


карактеристичног кода и стварање аутентификоване сесије како би повећао своје привилегије и олакшао
себи следећи приступ. Администраторске привилегије су прве на удару.
4. Одржи приступ (engl. Maintain access)

Када једном оствари конекцију и приступ систему или жељеној мрежи, предузимају се кораци који
ће омогућити нападачу да сваки следећи пут продре у систем лакшим путем. Уобичајен начин у овом
случају јесте имплементација такозваног система са задњим вратима или употреба постојећих налога који
немају одговарајући заштитни механизма. Прикривање оваквих активности се огледа у брисању лог
датотека и скривање алата. Лог датотеке су честе мете нападача, и самим тим би требале бити осигуране
и редовно контролисане, јер се њиме могу уочити рани знаци напада на систем.
5. Одбиј услугу (engl. Deny service)

Крајња стратегија напада на мрежу где се због немогућности приступу жељеном систему
проузрокује напад који изазива одбијање услуге онемогућујући и све остале да користи
мрежу/апликацију. Пример је рецимо SYN flood attac , када нападач примењује програм који шаље TCP
SYN захтеве како би загушио ред долазних конекција на сервер. Овај начин спречава приступ другим
корисницима такође.
Sigurnosne usluge
Сигурносне услуге, односно сервис јесте тип услуге која повећава сигурност система за обраду и пренос
података. Обухвата примену и коришћење више различитих сигурносних механизама, који треба да
детектују, предупреде и опораве систем од безбедносних напада којима је био изложен систем. Могу се
дефинисати и као решења, механизми, технологије, полисе и процедуре које имплементирамо у систем.

У сигурносне услуге спадају:


• Поверљивост, приватност – Услуга обезбеђивања приступа информацијама само за оне
кориснике који су ауторизовани са тим информацијама приступе.
• Аутентификација – услуга која захтева од сваког корисника да се представи систему пре него што
нешто уради и пружа осигурање о идентитету корисника.
• Интегритет – услуга која обезбеђује целовитост података, а то остане непримећено.
• Непорицање, признавање – обезбеђује да корисник који пошаље поруку или измени неки податак
не може касније да тврди да он то није урадио.
• Контрола приступа – која треба да предупреди и заустави злоупотребу података и информација.
• Расположивост, употребљивост – услуга која се односи на обезбеђивање расположивости
система који пружа неке услуге и доступности података.

Strategija za ostvarivanje sigurnosti/slojevita zaštita


Servisi i mehanizmi, sami po sebi, nemaju značenje bez odgovarajuće strategije ostvarivanja sigurnosti.
Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivanja servisa, tj. određuje ko je odgovoran
za koji aspekt sigurnosti i kojim resursima će se taj aspekt ostvariti; drugim rečima, određuje koje sigurnosne
mehanizme koriste određeni servisi (kao što su, na primer, autentifikacija ili kontrola pristupa). Da bi strategija
bila uspešna, moraju se projektovati polise, procedure, dodeliti uloge i odgovornosti, obaviti podučavanje osoblja
(korisnici i administratori sistema). Strategija uključuje uspostavu fizičke sigurnosti i sistema personalnog
obezbeđenja, u cilju kontrole i praćenja pristupa infrastrukturi i kritičnim elementima informatičkog sistema.
Jedna od najefikasnijih i najraširenijih strategija je slojevita zaštita. Slojevita zaštita se bazira na razvoju
slojeva (ili prstenova) oko sistema. Korisnik sistema koji prolazi kroz slojeve zaštite mora zadovoljiti dodatne
sigurnosne mehanizme koji zadržavaju napadača ili minimiziraju njegovu mogućnost pristupa kritičnim
resursima. Namera slojevitog pristupa je da pruži kombinaciju sigurnosnih mehanizama i tehničkih rešenja koji
pokrivaju dovoljno široku lepezu sigurnosnih zahteva i da onemogući da proboj jednog sloja ima katastrofalne
posledice po sigurnost celog sistema. Naime, verovatnoća proboja svih slojeva je mnogo manja nego verovatnoća
proboja jednoslojne zaštite.
Spoljašnji sloj je granica između sistema i spoljašnjeg sveta (najčešće Internet). Sigurnosni mehanizmi
u ovom sloju su mrežne barijere i autentifikacija za rutere i DNS servere. U ovaj sloj spada demilitarizovana zona.
Treći zaštitni sloj štiti sistem od mreže u kojoj se nalazi i sadrži mehanizme PKI (infrastruktura javnih
ključeva), VPN (virtuelne privatne mreže) i mrežne barijere.
Drugi sloj implementira CIA koncepte koristeći mehanizme na sistemskom nivou. Ovi mehanizmi su
implementirani na radnim stanicama, serverima ili mainframe računarima na nivou operativnih sistema koji su na
njima instalirani. Instalirani operativni sistemi moraju imati najnovije zvanične zakrpe i moraju biti adekvatno
administrativno i fizički zaštićeni.
Unutrašnji sloj štiti same informacije i podatke koji se čuvaju na sistemu. Sigurnosni mehanizmi na
ovom sloju uključuju kontrolu pristupa na aplikativnom nivou (lozinke ili drugi način autentifikacije), kontrolu
pristupa podacima na osnovu matrica pristupa, šifrovanje i digitalno potpisivanje podataka (datoteka) i praćenje
operacija i objekata koji su pristupili sistemu (audit).

Sigurnosni model/model 1
Shodno poziciji sigurnosne transformacije (na primer, šifrovanje ili digitalno potpisivanje) koja
obezbeđuje sigurnosnu uslugu privatnosti, neporicanja, ili integriteta, izdvajamo dva sigurnosna modela
Prvi model pokazuje protok informacija između dva učesnika preko nesigurnog komunikacionog kanala,
uz postojanje protivnika, tj. napadača. Oba učesnika primenjuju odgovarajuću sigurnosnu transformaciju sa
odgovarajućim tajnim informacijama, koje obezbeđuje “lice od poverenja”, tj. strana kojoj veruju oba učesnika u

komunikaciji. Na ovaj način se konikacioni kanal štiti od napadača, jer napadač ne zna i ne može da dobije
skrivenu informaciju. Na primer, sigurnosna transformacija može biti šifrovanje sa javnim ključem, a lice od
poverenja neka ustanova koja će učesnicima u komunikaciji distribuirati javne ključeve i obezbeđivati potvrdu
između identiteta učesnika i ključa (na primer, pomoću sertifikata).

Model 2
Drugi model se odnosi na kontrolisani pristup podacima ili resursima računarskog sistema, u prisustvu
potencijalnih napadača. Ovaj model je zasnovan na odgovarajućoj kontroli pristupa unutar samog sistema (na
primer, liste za kontrolu pristupa datotekama na disku, prava dodeljena korisnicima nad nekom bazom podataka)
i takozvanom “čuvaru” (engl. gatekeeper), tj. zaštitnom mehanizmu koji kontroliše prisup sistemu spolja (na
primer, mrežna barijera koja obazbeđuje pristup samo određenim mrežnim servisima) kako bi se obezbedila
adekvatna sigurnost. U ovom modelu se, takođe, mogu koristiti neke od kriptografskih tehnika zaštite.

Aspekti zaštite
Aspekti zaštite se definišu vrlo često u odnosu na „pozicioniranje“ mehanizama zaštite u računarskom ili
informacionom sistemu ili računarskoj mreži. Pod ovim se često podrazumevaju sledeći nivoi:
• Zaštita na nivou aplikacije. Zaštita na nivou aplikacije može da obuhvati, na primer, sledeće elemente:
softversku zaštitu aplikacije (na primer, zaštita od prekoračenja bafera), izolovanje kritičnih aplikacija na
namenskim host-ovima, primena specifičnih protokola (na primer SSH umesto Telnet protokola)
• Zaštita na nivou operativnog sistema. Kada se govori o zaštiti na nivou operativnog sistema, ulazi se u jedno
veoma kompleksno i obimno područje vezano za različite aspekte koji obuhvataju sve slojeve operativnog
sistema. Ovde treba uključiti i vezu na relaciji operativni sistem – aplikacije, kao i odnos prema mrežnoj
arhitekturi tj. vezama prema drugim sistemima. Prema nekim preporukama, minimalna zaštita obuhvata:
blokiranje nepotrebnih servisa (finger, ftp, telnet), obezbeđivanje sveobuhvatne i obavezne kontrole pristupa na
nivou korisnika, obezbeđivanje integriteta softvera koji čini operativni sistem (većina sigurnosnih napada
usmerena je na operativne sisteme bez primenjenih zakrpa, pa je zato potrebno redovno – čitaj: što češće –
ažurirati sve elemente sistema najnovijim “zakrpama”). Međutim, ovim nije iscrpljen ni minimum realnih
zahteva, tako da će o ovoj tematici biti više reči u posebnom poglavlju knjige.
• Zaštita na nivou mrežne infrastrukture. Kada se govori o zaštiti na nivou mrežne infrastrukture, uobičajeno
se misli na sledeće osnovne elemente: primena mrežnih barijera (“firewall”-ova), blokiranje nepotrebnih portova,
šifrovanje putanje, izolovanje putanje pomoću rutera i komutatora ili pomoću posebne infrastrukture.
• Proceduralna i operaciona zaštita. Ovaj nivo zaštite obuhvata sledeće elemente: 25 Sigurnost računarskih
mreža zaštite polise, detekciju napada, proaktivno delovanje u pogledu zaštite ranjivosti sistema, upravljanje
konfiguracijom sistema i obrazovanje korisnika.

Podela metoda zaštite


sistemi za kontrolu pristupa, • sigurnost razvoja aplikacija i sistema, • planiranje oporavka od napada i
obezbeđivanje kontinuiranog poslovanja, • kriptografija, • pravni i etički aspekti sigurnosti, • fizička sigurnosti, •
sigurnost operative, • upravljanje sigurnosnim sistemima, • sigurnosne arhitekture i modeli, • sigurnost
komunikacionih i računarskih mreža

You might also like