You are on page 1of 36

Bezbednost na internetu

Bezbednost svetske mreže

 Pojam bezbednost računara (Computer Security)


može se interpretirati na više načina u zavisnosti od
razdoblja u kojem se taj pojam koristio. Pojavom i
korišćenjem Interneta ovaj pojam poprima šire
značenje koje podrazumeva zaštitu od kradljivaca
podataka (Data Thieves) i mrežnih napadača
(Network Attackers), koji se danas popularno
nazivaju hakeri (Hackers).
Narušavanje bezbednosti
 Najčešci oblici i načini narušavanja bezbednosti
računara na Internetu su:
 skidanje elektronske pošte (e-maila) zaražene
zlonamernim softverom koji se obično nalazi u prilogu
(attachmentu),
 otvoreni računarski portovi (kao posledica aktiviranja
zlonamernog softvera) preko kojih je moguće preuzeti
kontrolu nad napadnutim računarom – Distributed Denial-
on-Service (DDoS),
 poseta sumnjivim sajtovima (koji su obično postavljeni na
besplatnim serverima) koji preko Java ili ActiveX apleta
ubacuju zlonamerni softver na računar,
 instalacija i startovanje ”sumnjivih” programa koji su
zaraženi zlonamernim softverom,
Narušavanje bezbednosti
 bezbedonosni propusti u programima koji se inače koriste
na računaru (operativni sistem, Internet pretraživači, e-
mail klijenti i dr.) zbog kojih je neophodno svakodnevno
ažuriranje (”skidanje”) sigurnosnih dodataka (update-ova),
 korišcenje ”zakpra” (crack-ova) koji omogućavaju
nelegalno korišćenje softvera,
 mrežna krađa identiteta (Phising) koja predstavlja
prikupljanje personalnih podataka (korisničko ime, lozinka,
broj platne kartice, broj telefona i dr.) od lakovernog
korisnika na lažnim web sajtovima,
 preusmeravanje na ”lažni” web sajt (Pharming)
modifikacijom lokalnog DNS servera na računaru koji je
prethodno zaražen zlonamernim sofverom,
 neoprezno korišćenje servisa društvenih (socijalnih)
mreža – Facebook, Twitter, My Space,...
Bezbednost na internetu

 S obzirom na veliki broj prethodno pobrojanih


mogućnosti za narušavanje bezbednosti, aspekti
koje treba sagledati kada se govori o bezbednosti i
zaštiti korisnika Interneta su:
 zaštitni zid (firewall),
 antivirusni programi koji sprečavaju da na računar dospe
zlonamerni softver (malware) ili ga uklanjaju po dospeću
na računar i
 kriptografija ili šifrovanje podataka (digitalni potpis i
sertifikat).
Zlonamerni softver (Malware)

 Malware je složenica od engleskih reči malicious i


software. Doslovno prevedeno to bi značilo
maliciozni ili zlonamerni softver. Svrha ovog
softvera je da se bez znanja i pristanka korisnika
pristupi resursima računara.
 U ovu kategoriju spada bilo koji softver koji remeti
normalan rad računarskog sistema ili računarske
mreže.
Zlonamerni softver (Malware)
 Klasična podela ovakvog softvera je izvršena na
sledeće podkategorije:
 računarski virus,
 crv (engl. worm),
 Trojanski konj ili Trojanac (engl. trojan horse),
 Rootkit,
 Backdoor,
 Spyware,
 Adware,
 Phishing,
 Pharming i
 ostali.
Računarski virus
 Računarski virus je programski kod koji se ugrađuje
u pojedine fajlove aplikativnog ili sistemskog
softvera. Obično se sastoji iz dva dela od kojih je
prvi samokopirajući kod koji omogućava
razmnožavanje virusa, a drugi deo, glavni kod ili
payload, može biti škodljivog ili neškodljivog
sadržaja.
 Životni ciklus računarskog virusa se sastoji od
ulaska u računarski softver, njegove aktivacije,
traganja za softverskim resursima koji se podložni
infekciji, pripremi za kopiranje virusa i konačno
inficiranju softverskih resursa.
Crv (Worm)
 Virusi inficiraju domaćine, dok crvi napadaju
sisteme. Crv predstavlja potklasu računarskog
virusa i on je, kao i virus, napravljen tako da se
kopira sa jednog računara na drugi, samo što on to
radi automatski, preuzimanjem kontrole nad
funkcijama računara koje omogućavaju prenos
fajlova i foldera.
 Najnovijim verzijama crva pridružene su funkcije
ostalih podkategorija zlonamernog softvera, što ih
čini mnogo opasnijima od onih prvobitnih, čak toliko
opasnim da je neretko jedini način njihovog
uklanjanja sa računara formatiranje hard diska i
ponovna instalacija operativnog sistema.
Trojanski konj (Trojan horse)

 Savremeni trojanski konji su računarski programi


koji deluju kao koristan softver, a zapravo
ugrožavaju bezbednost računara i izazivaju puno
štete. Trojanski konji se šire tako što navode
korisnike da otvaraju programe misleći da oni poticu
iz legitimnih izvora, a u pozadini onemogucavaju
rad antivirusnih programa i zaštitnog zida i, samim
tim, omogucavaju neovlašćeni pristup računarskom
sistemu korisnika.
Trojanski konj (Trojan horse)
 Najčešće operacije koje haker može da izvršava na
računaru zaraženom Trojancem su:
 prikupljanje i krađa poverljivih informacija – lozinki,
bankarskih računa i dr.,
 instalacija softvera (uključujući i druge oblike zlonamernog
softvera),
 download, upload, brisanje, kreiranje i modifikacija fajlova,
 pregled radne površine korisnika,
 dodavanje računara u BotNet mrežu (DDoS napad),
 prikupljanje i preuzimanje teksta koji je unet sa tastature
(Keylogging) i
 zauzimanje resursa računarskog sistema i njegovo
usporavanje.
Zaštita računara

 Kako računarski kriminal pokriva veoma širok opseg


kriminalnih aktivnosti, gornji primeri su samo neki
od više hiljada kriminalnih aktivnosti koje spadaju
pod narušavanje bezbednosti na Internetu. Kako
računari i Internet čine živote ljudi lakšim na više
načina, razumljivo je da ljudi koriste te tehnologije.
Zbog toga je razumljivo zaštititi se korišcenjem
zaštitnog zida (firewall-a), antivirusnog i softvera za
blokadu špijunaže (Antispyware) i biti pažljiv kod
davanja (unosa) ličnih podataka.
Zaštitni zid (Firewall)

 Zaštitni zid je hardverski i/ili softverski sistem čija je


osnovna namena da računarsku mrežu zaštiti od
upada spolja, ali i da spoljašnje mreže zaštiti od
eventualnih zlonamernih korisnika sa mreže koja se
na ovaj način štiti. Shodno svojoj nameni, zaštitni
zid ne štiti računar od zlonamernog softvera i
predstavlja dopunski mehanizam zaštite
antivirusnom softveru.
Zaštitni zid (Firewall)
Antivirusni softver

 Antivirusni program se sastoji od nekoliko programa


koji pokušavaju pronaći, sprečiti i ukloniti viruse i
ostale zlonamerne softvere. Antivirusni program
obično koristi dve tehnike da bi postigao svoju
funkcionalnost: skeniranje fajlova tražeći poznate
viruse proverom definicija u rečniku virusa i
identifikacijom sumnjivog ponašanja kompjuterskog
programa, koje bi moglo biti posledica infekcije.
Takve analize obuhvataju analizu podataka,
monitoring portova i druge metode.
Antivirusni softver

Trenutno zastupljeni Antivirusni softveri


Antivirusni softver
 Uobičajene vrste antivirusnih softvera nude zaštitu
samo od zlonamernog softvera. U novije vreme
antivirusni softveri nude mnogo više, integrisanu
zaštitu računara, ne samo od zlonamernog sofvera,
i to:
 antivirusnu proveru fajlova – skenira spoljašnju memoriju
kada se aktivira (priključi) i sprečava aktivaciju virusa, čak
i kada je već ubačen na računar,
 antivirusna provera elektronske pošte – skenira
elektronsku poštu na viruse, Trojance i ostale zlonamerne
softvere,
 antivirusna zaštita ”surfovanja” – sprečava viruse koji se
prenose preko HTTP protokola,
Antivirusni softver
 proaktivna zaštita – štiti od nepoznatih pretnji, nadgleda
startup selektiranih programa i štiti registar bazu
operativnog sistema,
 softver za blokadu špijunaže – sprečava krađu ličnih
podataka kao što su lozinke, brojevi platnih kartica i sl., a
sadrži i anti-phishing, pop-up blocker, anti-banner, anti-
dialer, itd.,
 softver za zaštitu od hakerskih napada – sprečava
hakerske napade koji mogu da dovedu do krađe ličnih
podataka, instaliranja virusa ili korišćenja računara za
spam napade,
 antispam proveru elektronske pošte – automatski
sprečava spam poruke. . .
Antivirusni softver

Zemlje iz kojih dolazi najveći broj WEB infekcija


Antivirusni softver

 Na osnovu određenih testiranja performansi


antivirus softvera, sastavljena je lista najboljih
antivirus softvera za 2011 godinu. Neke od
performansi koje su testirane: upotrba memorije,
veličina instalacije, inicijalna brzina skeniranja,
naknadna brzina skeniranja, inicijalno vreme
pokretanja aplikacije, vreme konverzije datoteka...
Antivirusni softver
Kriptografske metode

 Kriptografija obuhvata matematičke transformacije


kojima se modifikuju podaci tako da samo korisnici
sa pravom pristupa, odnosno "pravim ključem"
mogu da ih prepoznaju.
 Tokom kriptografskog postupka originalni podaci,
koji se često nazivaju i “čist tekst" (clear text ili plain
text) određenom matematičkom funkcijom se
transformišu u zaštićeni ili enkriptovani format
(ciphertext).
Enkripcija i dekripcija podataka

 Primenjena funkcija se zasniva na enkripcionom


algoritmu (cipher), koji za ulazne parametre ima
originalnu poruku i jedan ili više kriptografskih
ključeva, specijalno izabranih brojeva konačne
dužine.
 Obrnuti proces, transformacija iz zaštićenog oblika
poruke u originalnu poruku naziva se dekripcija, i
takođe je baziran na primeni matematičke funkcije,
koja za ulazne podatke ima prethodno zaštićenu
poruku i jedan ili više dekripcionih ključeva, koji
mogu biti različiti od enkripcionih ključeva.
Podela kripto-algoritama

 Kriptografski se algoritmi dele na simetrične i


asimetrične.
 Simetrični su bazirani na korišćenju istog tajnog
ključa za enkripciju i dekripciju (shared secret key
cryptography). Asimetrični se baziraju na korišćenju
različitih ključeva za enkripciju i dekripciju od kojih
je jedan javni i poznat svima, a drugi tajni i poznat
samo jednom od učesnika u komunikaciji (public
key cryptography).
Simetrična kriptografija

 Kod simetrične kriptografije postupak enkripcije i


dekripcije zasniva se na dve matematički srodne
funkcije.

Enkripciona funkcija E, na osnovu ključa k i ulazne poruke m, kreira


zaštićenu poruku c. Dekripciona funkcija D, na osnovu istog ključa k i
zaštićene poruke c, restaurira originalnu poruku m.
Asimetrična kriptografija

 Proces enkripcije i dekripcije se kod ovih algoritama


takođe zasniva na dve funkcije - imamo enkripcionu
funkciju E i dekripcionu funkciju D.
 One opet manipulišu originalnom porukom m,
odnosno zaštićenom porukom c, ali se ovog puta za
enkripciju i dekripciju koriste dva ključa - jedan za
enkripciju (ključ e), a jedan za dekripciju (ključ d).
Asimetrična kriptografija

 Prvi od ovih ključeva se naziva javni ključ (public


key) i poznat je svima, a drugi se zove privatni ključ
(private key), i poznat je samo jednoj strani.
Asimetrična kriptografija

 Enkripcija podataka se može obaviti, u principu, na


dva načina:
 enkripcija originalne poruke javnim ključem - samo vlasnik
privatnog ključa može dekriptovati poruku, ali ne može biti
siguran ko je poruku poslao, jer je javni ključ dostupan
svima;
 enkripcija originalne poruke privatnim ključem - ovog puta
je poreklo poruke nedvosmisleno, kao i nemogućnost
poricanja vlasnika javnog ključa da je poruku poslao, ali je
tajnost poruke kompromitovana - svako ko ima javni ključ
koji odgovara tajnom ključu korišćenom za enkripciju
može videti poruku. Ova mana se ispravlja mehanizmom
digitalnih potpisa i sertifikata.
Digitalni potpis
 Digitalni potpis (digital signature) predstavlja
digitalnu verziju svojeručnog potpisa - kao što takav
potpis jednoznačno identifikuje osobu, digitalni
potpis može da identifikuje autora neke poruke, ali i
da dokaže da poruka prilikom prenosa
komunikacionim kanalom nije izmenjena.
 Svaki potpis, bio on digitalni ili vlastoručni, mora da
zadovolji pet osnovnih pravila:
 mora da pruži identifikaciju;
 ne može biti manipulisan;
 ne može biti kopiran;
 mora da bude verodostojan;
 ne može biti opovrgnut.
Digitalni potpis

 U najvećem broju slučajeva nije potrebna enkripcija


celokupne poruke - dovoljno je enkriptovati samo
digitalni potpis, a poruku ostaviti nepromenjenu.
Naravno, ako je tajnost poruke kritična, i ona može
biti zaštićena.
 Za kreiranje digitalnih potpisa koriste se tzv. hash
funkcije. To su funkcije slične enkripcionim, koje
imaju osnovnu karakteristiku da na osnovu ulaznih
podataka promenljive dužine definišu niz konačne
dužine, a koji na jedinstven način definiše ulazni
podatak.
Digitalni potpis

Kreiranje digitalnog potpisa


Digitalni sertifikat

 Digitalni sertifikat je elektronska datoteka koja


jedinstveno identifikuje pojedince i web sajtove na
Internetu i omogućuje sigurnu, poverljivu
komunikaciju.
 On povezuje ime entiteta koji učestvuje u sigurnoj
transakciji (e-mail adresu ili web adresu) sa javnim
ključem (public key) koji je korišćen za zaštitu
komunikacije sa tim entitetom u kriptografskom
sistemu.
Digitalni sertifikat

 "Potpisnik" digitalnog sertifikata je "sigurna treća


strana", odnosno telo poznato pod imenom
Certificate Authority (CA), kao što su VeriSign,
Thawte i slično.
 To su tela specijalizovana za brigu o digitalnim
sertifikatima, i ta tela izdaju, kreiraju i potpisuju
sertifikate, te učestvuju i u njihovoj distribuciji.
Digitalni sertifikat
 Sertifikat koji je izdat od odgovarajuceg CA nosi i
digitalni potpis tog CA, i ta je činjenica ključna za
jednoznačnu identifikaciju organizacije koja je
sertifikat dobila.
 Kada korisnikov browser pristupi sajtu organizacije
koja poseduje digitalni sertifikat, taj sertifikat se
automatski prenosi do klijenta u formi datoteke
određenog formata.
 Browser čita ovaj fajl i odlučuje da li će verovati
udaljenom serveru, na osnovu činjenice da je
sertifikat digitalno potpisan od strane CA, a javni
ključevi svih većih CA su ugrađeni u sam browser.
Digitalni sertifikat
 Postupak kreiranja digitalnog sertifikata sastoji se
od šest koraka:
 Aplikant generiše par ključeva, privatni i javni.
 Aplikant prikuplja informacije koje traži sertifikaciono telo (podaci
o organizaciji, overe, e-mail adrese, čak i otisci prstiju ako CA to
zatraži).
 Aplikant šalje zahtev za sertifikatom, koji se sastoji iz njegovog
javnog ključa, i traženih podataka. Zahtev se enkriptuje javnim
ključem sertifikacionog tela.
 Dostavljene informacije se proveravaju.
 CA kreira i digitalno potpisuje sertifikat koji se sastoji iz
aplikantovog javnog ključa i ostalih dostavljenih informacija.
Potpis CA vezuje javni ključ aplikanta sa podacima koje je
dostavio – za tu vezu sada garantuje CA. Sertifikat je zaštićen
javnim ključem aplikanta.
 Sertifikat se prosleđuje aplikantu.
Digitalni sertifikat

Postupak kreiranja digitalnog sertifikata

You might also like