bep_skripta bezbednost elektronskog poslovanja

256
 VISOKA ŠKOLA STRUKOVNIH STUDIJA ZA INFORMACIONE TEHNOLOGIJE Dr Svetlana Jevremović Bezbednost elektronskog poslovanja Skripta Beograd, 2014.

Upload: malisa-cenic

Post on 06-Oct-2015

127 views

Category:

Documents


5 download

DESCRIPTION

i

TRANSCRIPT

  • VISOKA KOLA STRUKOVNIH STUDIJA ZA INFORMACIONE TEHNOLOGIJE

    Dr Svetlana Jevremovi

    Bezbednost elektronskog poslovanja

    Skripta

    Beograd, 2014.

  • 2

    Predgovor

    Skripta je prvenstveno namenjena studentima II godine Visoke kole strukovnih studija za informacione tehnologije koji sluaju predmet Bezbednost elektronskog poslovanja, ali i svima onima koji ele da proire svoje znanje iz sigurnosti raunarskih mrea. Koncipirana je u sedam osnovnih poglavlja, koja su u skladu sa nastavnim planom i programom ovog

    predmeta i u potpunosti je usklaena sa samim ciljem predmeta.

    Prvo poglavlje, pod nazivom Pretnje, napadi i sigurnost, upoznaje itaoca sa osnovnim pojmovima vezanim za sigurnost raunarskih mrea u okviru kojih se odvija elektronsko poslovanje. Najpre su definisani pojmovi napad, rizik, pretnja, ranjivost i vrednost imovine.

    Posebna panja posveena je sistematizaciji pretnji napada. Opisani su ciljevi koje zatitom treba postii, a zatim i sigurnosne usluge, modeli i strategije ostvarivanja sigurnosti. Zatim se opisuju organizacione, fizike i pravne metode zatite. Poglavljem je obuhvaen i domen planiranja odranja kontinuiteta posla ukoliko je do incidenta i oteenja sistema ve dolo.

    Drugo poglavlje, Osnovi kriptografije, odnosi se, pre svega, na istorijske ifre koje predstavljaju odlian uvod u moderne ifre. Razmatranja poinju sa Cezarovom ifrom preko Vinerovih tabela, a zatim se izuavaju simetrini i asimetrini ifarski sistemi. Teorijski materijali su podrani primerima koji su realizovani u namenskom softverskom paketu Cryptool.

    U treem poglavlju, Kontrola pristupa i mrene barijere, izlau se osnovna teorijska razmatranja mrenih barijera i analizira iptables paket na operativnim sistemima Linux. Za uspeno savladavanje ovog dela, neophodno je da itaoci poseduju osnovna znanja iz oblasti raunarskih mrea.

    etvrto poglavlje, Zlonamerni softver i zatita, detaljno opisuje maliciozne kdove koji se najee prema vrsti napada ili funkcionalnosti dele na viruse, crve, trojance, mobilne kdove i kombinovane napade. Zatim se opisuje zatita sistema od zlonamernih programa i ukazuje na neophodne mere koje treba preduzeti ako do infekcije ipak doe. Date su preporuke za izbor antivirusnog i antipijunskog softvera.

    Peto poglavlje, pod nazivom Sigurnost u elektronskoj trgovini, itaocima ukazuje na rizike po sigurnost karakteristine za elektronsku trgovinu i na metode zatite. Osim toga, opisane su opasnosti kojima se korisnik izlae kada koristi razne Internet usluge i on-line resurse. Pecanje i pijunski programi su primeri pomenutih opasnosti.

    esto poglavlje, Sigurnost beinih i mobilnih mrea, opisuje brojne probleme nastale zbog naruavanja sigurnosti i privatnosti koje je donela primena beinih mrea. Istovremeno, ovo poglavlje se bavi i nekim od metoda zatite beinih i mobilnih mrea.

    Poslednje poglavlje bavi se aspektom sigurnosti baza podataka. Serveri baza podataka

    predstavljaju najvanije servere svake kompanije jer se na njima uva sve ono to kompaniju odrava u poslu. Zbog toga baze podataka treba zatiti od napada kroz kontrolu pristupa objektima baze, proveru identiteta korisnika, dodelu ovlaenja i uloga i primenu ostalih aspekata zatite.

    Skripta predstavlja prvo izdanje i sve primedbe i sugestije italaca su dobro dole.

    Beograd, 2014. godine Autor

  • 3

    Sadraj

    PREDGOVOR .......................................................................................................... 2

    I PRETNJE, NAPADI I SIGURNOST ......................................................................... 6

    1. OSNOVNI POJMOVI I DEFINICIJE ....................................................................6

    1.1. Napadi ........................................................................................................ 6

    1.2. Anatomija napada ........................................................................................ 8

    1.3. Rizik ........................................................................................................... 9

    1.4. Pretnja ........................................................................................................ 9

    1.5. Ranjivost ..................................................................................................... 9

    1.6. Vrednost imovine ....................................................................................... 10

    1.7. Sigurnost .................................................................................................. 10

    2. RESURS, PODATAK I INFORMACIJA ............................................................... 13

    2.1. Klasifikovanje informacija po tajnosti ............................................................ 13

    3. SLOJEVITA ZATITA ....................................................................................... 19 3.1. Sigurnosni ciljevi ......................................................................................... 20

    3.2. Sigurnosne usluge ....................................................................................... 21

    3.3. Slojevita zatita .......................................................................................... 23 3.4. Sigurnosni modeli ....................................................................................... 24

    4. METODE ZATITE ........................................................................................... 27 4.1. Razliiti aspekti zatite ................................................................................ 28 4.2. Organizacija (ISC)2 .................................................................................... 29

    4.3. Organizacione metode zatite ...................................................................... 29 4.4. Kadrovski aspekti ....................................................................................... 30

    4.5. Fizike metode zatite................................................................................. 31 4.6. Biometrija ................................................................................................. 32

    4.7. Autorska prava, patenti i licence .................................................................. 34

    4.8. Podela softvera prema zakonskom obliku zatite ............................................ 35 4.9. Drutveni aspekti sigurnosti ........................................................................ 36 4.10. Steganografija ........................................................................................ 37

    4.11. Sloboda izraavanja ................................................................................. 37 4.12. Drutveni inenjering ............................................................................... 38 4.13. Projektovanje sistema zatite .................................................................... 38

    5. PRETNJE, RIZICI I REAKCIJA ......................................................................... 42

    5.1. Najee primenjivani napadi i pretnje .......................................................... 43 5.2. Analiza rizika ............................................................................................. 44

    5.3. Upravljanje rizikom .................................................................................... 45

    6. PRIPREME ZA HAVARIJU I POSTHAVARIJSKI PERIOD ................................... 49

    6.1. Planiranje oporavka od nesree.............................. ..................................... 49 6.2. Testiranje plana oporavka od nesree............................................................ 53 6.3. Timovi za oporavak i spasavanje i ostali aspekti oporavka........................ ....... 54

    7. PRINCIP KONTINUITETA POSLOVANJA..........................................................57

    7.1. Planiranje odranja kontinuiteta posla ........................................................... 57 7.2. Dogaaji koji remete kontinuitet posla .......................................................... 58 7.3. ivotni ciklus procesa odranja kontinuiteta posla .......................................... 58

  • 4

    7.4. Uloge i odgovornosti ................................................................................... 62

    7.5. Ostali aspekti oporavka ............................................................................... 62

    7.6. Arhiviranje i izrada rezervnih kopija .............................................................. 63

    7.7. Forenzika analiza ...................................................................................... 65 II OSNOVI KRIPTOGRAFIJE ................................................................................ 71

    1. OSNOVNI KRIPTOGRAFSKI POJMOVI ............................................................. 71

    2. KLASINA KRIPTOGRAFIJA I KRIPTOANALIZA .............................................. 77 2.1. Cezarova ifra...................................................................................... ...... 77 2.2. Afina ifra................................................................................... .............. 78 2.3. Vinerova ifra ....................................................... ................................... 80 2.4. Hilova ifra................................................................................................ 81 2.5. ifrovanje transpozicijom............................................................................ 82

    3. ALGORITMI ZA IFROVANJE SIMETRINIM KLJUEM .................................... 85

    4. JEDNOSMERNE HE FUNKCIJE...................................................................... 103

    5. ALGORITMI ZA IFROVANJE JAVNIM KLJUEM ............................................ 112

    6. DIGITALNI SERTIFIKATI .............................................................................. 121

    7. KRIPTOGRAFSKI SOFTVER ........................................................................... 129

    III KONTROLA PRISTUPA I MRENE BARIJERE ................................................. 138

    1. FUNKCIJE MRENE BARIJERE ....................................................................... 138 1.1. Filtriranje paketa...................................................................................... 140

    1.2. Proksi servisi................................................................................... ....... 141

    1.3. Virtuelne privatne mree i ifrovana provera identiteta................................... 141 1.4. Problemi koje mrene barijere ne mogu reiti................................................142 1.5. Razliiti pristupi filtriranju...........................................................................142

    2. IPTABLES I ZATITA OD ESTIH NAPADA .................................................... 146 2.1. Filtriranje paketa...................................................................................... 146

    2.2. Zatita od estih napada.............................................................................149

    IV ZLONAMERNI SOFTVER I ZATITA ................................................................ 152

    1. RAUNARSKI CRVI ....................................................................................... 152

    2. TROJANSKI KONJI ........................................................................................ 159

    2.1. Logike bombe...................................................................................... ... 161

    3. VIRUSI ......................................................................................................... 164

    3.1. Taksonomija virusa................................................................................... 165

    3.2. Mehanizmi irenja virusa..................................... ...................................... 167

    4. PIJUNSKI PROGRAMI ................................................................................. 171

    5. PROGRAMI ZA ZATITU OD VIRUSA I PIJUNSKIH PROGRAMA ................... 177

    V SIGURNOST U ELEKTRONSKOJ TRGOVINI ...................................................... 185

    1. RIZICI I PRETNJE ......................................................................................... 185

    1.1. SET: bezbedan protokol za elektronske transakcije........................................ 189

  • 5

    1.2. Secure Socket Layer (SSL)..........................................................................190

    1.3. Pecanje..................................... .............................................................. 190

    1.4. Farming..................................... .............................................................. 191

    2. BEZBEDNOSNI SERVISI ................................................................................ 195

    VI SIGURNOST BEINIH I MOBILNIH MREA .................................................. 202

    1. WEP ............................................................................................................. 202

    2. 802.1x, EAP, WPA I OSTALI STANDARDI ..................................................... 207

    3. ALATI ZA NAPAD NA BEINE MREE .......................................................... 212

    4. SIGURNOST GSM MREA .............................................................................. 216

    5. BLUETOOTH I SIGURNOST ........................................................................... 222

    VII SIGURNOST BAZA PODATAKA ..................................................................... 228

    1. KONTROLA PRISTUPA .................................................................................. 228

    1.1. Provera identiteta korisnika........................................................................ 228

    1.2. Ovlaenja i uloge................................................................................... 229 1.3. Pogled..................................... ................................................................ 231

    1.4. Problemi sigurnosti ugraene u aplikaciju................................................. ... 233 1.5. Uskladitene procedure i okidai..................................................................233

    2. DRUGI ASPEKTI ZATITE ............................................................................. 237

    3. SQL INJECTION NAPAD ................................................................................ 241

    3.1. Vrste SQL injection napada.........................................................................242

    3.2. Zatita od SQL injection napada.................................................................. 243

    RENIK POJMOVA ............................................................................................. 247

    LITERATURA ...................................................................................................... 256

  • 6

    I PRETNJE, NAPADI I SIGURNOST

    1. Osnovni pojmovi i definicije

    Uporedo sa ubrzanim razvojem raunarskih i komunikacionih tehnologija neophodnih za savremeno poslovanje, raste i mogunost zloupotreba podataka koji se tim putem prenose. Zbog toga se problemu sigurnosti mora posvetiti posebna panja. U ovoj nastavnoj jedinici definisani su osnovni pojmovi: napad, rizik, pretnja, sigurnost, a posebna panja je posveena sistematizaciji pretnji i napada.

    Da bi se efikasno procenile sigurnosne potrebe neke organizacije i da bi se obezbedili

    odgovarajui sigurnosni proizvodi, procedure, pravila i reenja, odgovornom za sigurnost u firmi potreban je sistematian nain definisanja zahteva u pogledu sigurnosti i kategorizacije pristupa koji obezbeuju da se ti zahtevi zadovolje. Razmotriemo tri aspekta sigurnosti informacija:

    Napad na sigurnost (eng. security attack) je bilo koja akcija koja ugroava sigurnost informacija.

    Sigurnosni mehanizam (eng. security mechanism) predstavlja mehanizam koji treba da detektuje i sprei napad ili da obezbedi oporavak sistema od napada.

    Sigurnosna usluga (eng. security service) podrazumeva upotrebu jednog ili vie sigurnosnih mehanizama. Ova usluga poveava sigurnost sistema za obradu i prenos podataka.

    1.1 Napadi

    Napadi su akcije koje su usmerene na ugroavanje sigurnosti informacija, raunarskih sistema i mrea. Generalno, razlikuju se etiri osnovne kategorije napada:

    1. Prekidanje, tj. presecanje (eng. interruption) predstavlja napad na raspoloivost (eng. availability) koji onemoguava funkcionisanje nekog sistema ili pruanje neke usluge. Tok informacija se prekida presecanjem (slika 1.1).

    Slika 1.1. Prekidanje

    2. Presretanje (eng. interception) predstavlja napad na poverljivost (eng.

    confidentiality).[1] U praksi, presretanje moe biti sprovedeno kao prislukivanje saobraaja, nadziranje njegovog intenziteta, uvid u osetljive informacije i sl. (slika 1.2). Teko se otkriva jer je pasivan napad tj. ne menja podatke, a samim tim ne

  • 7

    utie ni na unutranje funkcionisanje sistema. Ovaj tip napada moe biti pripremna faza za neku drugu vrstu napada.

    Slika 1.2 Presretanje

    3. Izmena (eng. modification) predstavlja aktivan napad na integritet (eng. integrity)

    (slika 1.3).[1] Mada menja podatke ili sistem, esto moe ostati neprimeen izvesno vreme. Razlog ovome je nepanja, a esto i sloene tehnike koje se pri ovom napadu koriste. Napad se moe ispoljiti i kao napad "ovek u sredini" (eng. man in the middle) - ako se deava na prenosnom putu. Ako se napad izvri unutar nekog raunarskog sistema, tada govorimo o izmeni podataka, naina funkcionisanja programa ili sistema, pristupnih prava i sl.

    Slika 1.3 Izmena

    4. Fabrikovanje (eng. fabrication) je napad na autentinost (eng. authenticity). Tokom ovog napada, napada generie lane podatke, lani saobraaj, izdaje neovlaene komande, koristi lano predstavljanje korisnika, usluge, servera, Web strane ili nekog drugog dela sistema (slika 1.4).

    Slika 1.4 Fabrikovanje

  • 8

    1.2 Anatomija napada

    Odbrambene mere i mehanizmi e se lake i efikasnije primeniti ako se detaljnije razmotri osnovni pristup napadaa. U nastavku sledi opis napadaevih osnovnih koraka koje on preduzima s ciljem da "osvoji" mreu ili neki sistem (slika 1.5).

    Ispitaj i proceni (eng. survey and assess). Istraivanje potencijalne mete, identifikovanje i procena njenih karakteristika predstavlja prvi korak koji napada obino preduzima. Te karakteristike mogu biti podrani servisi, protokoli s moguim ranjivostima i ulaznim takama. Na osnovu informacija prikupljenih na ovaj nain, napada pravi plan za poetni napad.

    Eksploatii i prodri (eng. exploit and penetrate). Napada pokuava da, posle istraivanja potencijalne mete, eksploatie ranjivost i zatim prodre u mreu ili sistem. U sluaju da su umreeni raunar - esto server, ili mrea potpuno osigurani, sledea ulazna taka za napadaa je aplikacija. Napada e najlake prodreti u sistem kroz isti ulaz koji koriste legitimni korisnici. Moe se, na primer, upotrebiti stanica za prijavljivanje ili stanica koja ne zahteva proveru identiteta (eng.

    authentication).

    Poveaj privilegije (eng. escalate privileges). Ako je napada uspeo da ugrozi mreu (na primer, uspostavljanjem legitimne sesije na operativnom sistemu) ili aplikaciju (na primer, ubacivanjem (eng. injecting) koda u aplikaciju) odmah e pokuati da povea svoja prava. Posebno e eleti da preuzme administratorske privilegije, a to znai da ue u grupu korisnika koji imaju sva prava nad sistemom.

    Primarnu odbranu od napada "poveaj privilegije" predstavlja definisanje minimalnog skupa prava i usluga koje treba obezbediti korisnicima aplikacija.

    Slika 1.5. Osnovni koraci napadaa

    Odri pristup (eng. maintain access). Nakon prvog pristupa sistemu, napada preduzima korake da olaka budue napade i prikrije tragove. Korienje postojeih naloga koji nisu strogo zatieni ili postavljanje programa sa zadnjim vratima (eng. back-door) najei su nain olakavanja narednih pristupa. Napada prikriva tragove tako to skriva alate ili ee, brie dnevnike datoteke (eng. log files). Primarna odbrana od napada "odri pristup", treba da bude osiguranje i redovna analiza dnevnikih datoteka, jer su one jedan od objekata koje napada eli da modifikuje kako bi prikrio tragove. Analiza dnevnikih datoteka esto otkriva rane znakove pokuaja upada u sistem, i to pre nego to nastane bilo kakva teta.

  • 9

    Odbij uslugu (eng. deny service). Ako napada ne ostvari pristup sistemu, cilj postaje spreavanje drugih korisnika da koriste aplikaciju. Tada napada preduzima napad koji prouzrokuje odbijanje usluge (eng. Denial of Service attack, DoS).

    Primer ovakvog napada je SYN flood attack. Sutina ovog napada je da napada koristi program koji alje veliki broj TCP SYN zahteva kako bi zaguio red dolaznih konekcija na server i tako onemoguio druge korisnike da se poveu na server i koriste njegove usluge.

    1.3 Rizik

    Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke informacije, hardvera, intelektualne svojine, prestia ili ugleda. Rizik treba definisati eksplicitno, na primer:

    "rizik odbijanja usluga on-line portala banke" "rizik gubitka podataka neophodnih za poslovanje banke" "rizik naruavanja integriteta baze podataka klijenata"

    Rizik se obino izraava u obliku jednaine rizika:

    Rizik = Pretnja x Ranjivost x Vrednost imovine

    1.4 Pretnja

    Pretnja (eng. threat) je protivnik (haker), situacija (poar, zemljotres) ili splet okolnosti (greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost. Ova definicija pretnje je konsistentna s opisom terorista i stara je nekoliko decenija.

    Pretnje se dele na pasivne i aktivne.

    Pasivne pretnje ne utiu neposredno na ponaanje sistema i njihovo funkcionisanje. Otkrivanje sadraja poruke (na primer, prislukivanje) i analiza saobraaja spadaju u pasivne pretnje.

    Aktivne pretnje mogu uticati na ponaanje i funkcionisanje sistema ili na sadraj podataka. Maskiranje, tj. pretvaranje, izmena sadraja poruke, lairanje (eng. masquerade), reprodukcija, tj. ponavljanje mrenog saobraaja (eng. replay) i odbijanje usluge spadaju u aktivne pretnje.

    Najee primenjivani napadi i pretnje su:

    Odbijanje usluga (eng. Denial of Service, DoS) Lairanje IP adresa (eng. spoofing)

    Njukanje (eng. sniffing) Programske pretnje - Trojanski konj (eng. trojan horse), klopka (eng. trap door) i

    prekoraenje, tj. prelivanje bafera (eng. buffer overrun, buffer overflow) Sistemske pretnje - (crvi i virusi)

    1.5 Ranjivost

    Ranjivost (eng. vulnerability) predstavlja slabost u nekoj vrednosti, resursu ili imovini koja

    moe biti iskoriena, tj, eksploatisana. Ranjivosti su posledice loeg projektovanja, implementacije ili "zagaenja".

  • 10

    Loe projektovanje je greka projektanta sistema. Proizvoac koji pie lo kd kd koji sadi greke (eng. bugs), kao to je prekoraenje bafera na steku ili u dinamikoj memoriji (eng. heap memory) pravi osetljiv proizvod koji se moe lake "razbiti". Pametni napadai e iskoristiti slabosti u arhitekturi softvera.

    Implementacija je odgovornost klijenta koji instalira proizvod. Iako proizvoai treba da pripreme dokumentaciju o bezbednom korienju svojih proizvoda, korisnik mora biti vrlo oprezan.

    "Zagaenja" se odnosi na mogunost da se dostigne stepen "iza" predviene upotrebe proizvoda. Dobro projektovan softverski proizvod treba da obavlja predvienu funkciju i nita vie od toga. Na primer, ne sme postojati mogunost da se iz mrene usluge ili aplikacije koja se izvrava s privilegijama korisnika root na Linux sistemu, otvori instanca komandnog interpretera, jer e, u tom sluaju korisnik dobiti na "posluavniku" komandni interpreter sa svim pravima administratora sistema. Odluke koje ponekad donesu

    proizvoai i korisnici, mogu da prouzrokuju "zagaenja" tj. da stvore mogunost za prekoraenje predviene upotrebe proizvoda.

    1.6 Vrednost imovine

    Vrednost imovine je mera vremena i resursa potrebnih da se neka imovina zameni ili vrati

    u prethodno stanje. Zato se kao ekvivalentan termin moe koristiti i "cena zamene". Server baze podataka na kome se uvaju informacije o kreditnim karticama klijenata, podrazumevano je vredniji, tj. ima veu cenu zamene nego radna stanica u nekoj laboratoriji za ispitivanje softverskih proizvoda.

    1.7 Sigurnost

    Sigurnost je proces odravanja prihvatljivog nivoa rizika.[1] Iz ovakvog opisa pojma sigurnosti sledi da je sigurnost proces, a ne zavrno stanje, tj. nije konani proizvod.

    Kada se kae da je sigurnost proces, onda se misli na injenicu da se sigurnost ne moe kupiti kao proizvod ili usluga, ve da je to proces u kome se koriste razliiti proizvodi i usluge, procedure i pravila, ali se smatra i to da postoje drugi bitni elementi kao to su edukacija, podizanje svesti i stalno praenje stanja u ovoj oblasti. Ostvarivanje sigurnosti takoe podrazumeva odravanje sistema u stanju prihvatljivog rizika, tj. kompromis izmeu potrebnih ulaganja i smanjenja mogunosti da nastane teta koje se tim ulaganjem postie.

    Kada se govori o sigurnosti i zatiti informacionih sistema i mrea, nekoliko principa danas vae kao osnovni postulati.

    Sigurnost je proces. Sigurnost nije proizvod, usluga ili procedura, ve skup koji ih sadri uz jo mnogo elemenata i mera koje se stalno sprovode.

    Ne postoji apsolutna sigurnost.

    Uz razliite metode zatite, treba imati u vidu i ljudski faktor, sa svim slabostima.[1]

  • 11

    R e z i m e

    Napad na sigurnost je bilo koja akcija koja ugroava sigurnost informacija, raunarskih sistema i mrea.

    Napadi se klasifikuju u etiri osnovne kategorije: presecanje, presretanje, izmena i fabrikovanje. Presecanje predstavlja napad na raspoloivost. Presretanje predstavlja pasivni napad na poverljivost. Izmena predstavlja aktivni napad na integritet.

    Fabrikovanje predstavlja aktivni napad na autentinost.

    Osnovni koraci metodologije napadaa su: ispitaj i proceni, eksploatii i prodri, poveaj privilegije, odri pristup i odbij uslugu.

    Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke informacije, hardvera, intelektualne svojine, usluge i prestia ili ugleda.

    Rizik = Pretnja Ranjivost Vrednost imovine

    Pretnja je protivnik, situacija ili splet okolnosti sa mogunou i/ili namerama da se eksploatie ranjivost.

    Razlikuju se pasivne i aktivne pretnje. Pasivne pretnje ne utiu neposredno na ponaanje sistema i njihovo funkcionisanje. Aktivne pretnje mogu uticati na ponaanje i funkcionisanje sistema ili na sadraj podataka.

    Ranjivost je slabost u nekoj vrednosti, resursu ili imovini koja moe biti iskoriena, tj. eksploatisana.

    Ranjivosti su posledica: loeg projektovanja (lo kod, softver), implementacije (instalacija kod korisnika) i zagaenja (van funkcionalnosti, root privilege).

    Vrednost imovine je mera vremena i resursa potrebnih da se neka imovina zameni

    ili vrati u svoje prethodno stanje.

    Najee primenjivani napadi i pretnje su: o Odbijanje usluga

    o Lairanje IP adresa o Njukanje o Programske pretnje:

    Trojanski konj Klopka Prekoraenje, tj. prelivanje bafera

    o Sistemske pretnje:

    Crvi Virusi

    Sigurnost je proces odravanja prihvatljivog nivoa rizika. Ne postoji apsolutna sigurnost.

    Kao proces, sigurnost se zasniva na etiri osnovna koraka: procena, zatita, otkrivanje i odgovor.

    Sigurnosni mehanizam je mehanizam koji treba da detektuje i predupredi napad ili

    da oporavi sistem od napada.

    Sigurnosna usluga (servis) jeste usluga koja poveava sigurnost sistema za obradu i prenos podataka. Podrazumeva upotrebu jednog ili vie sigurnosnih mehanizama.

  • 12

    Test napredovanja

    1. Izbacite iz sledeeg niza element koji ne predstavlja pasivnu pretnju: - analiza saobraaja, - lairanje, - prislukivanje.

    2. Rani znakovi pokuaja upada u sistem, i to pre nego to nastane teta, mogu se otkriti:

    - definisanjem najmanjeg nunog skupa prava i usluga korisnicima aplikacije, - analizom mrenog saobraaja, - analizom dnevnikih datoteka, - dekompozicijom aplikacija.

    3. Jednaine rizika je: - Rizik = Ranjivost x Pretnja x Cena gubitaka

    - Rizik = Ranjivost x Pretnja x Procena

    - Rizik = Pretnja x Ranjivost x Vrednost imovine

    4. Kategorija napada u kom napada generie lane podatke, lani saobraaj ili izdaje neovlaene komande naziva se: - presretanje,

    - fabrikovanje,

    - izmena,

    - prekidanje.

    5. Izmena predstavlja napad na:

    - raspoloivost, - integritet,

    - autentinost, - poverljivost.

    6. U aktivne pretnje spadaju:

    - odbijanje usluge,

    - lairanje, - analiza saobraaja, - ponavljanje mrenog saobraaja.

    7. Slabost u nekom resursu, vrednosti ili imovini koja moe biti eksploatisana predstavlja:

    - ranjivost,

    - rizik,

    - pretnju,

    - funkciju cene gubitaka.

  • 13

    2. Resurs, podatak i informacija

    Kako je bezbednost podataka i informacija od sutinskog znaaja za njihov opstanak i funkcionisanje, u ovoj nastavnoj jedinici e se, pre svega, razmotriti koncept vlasnitva, a zatim prikazati klase informacija i ko im moe pristupati. Prikazana je dominantna klasifikacija, klasifikacija sigurnosti dravnih informacija, klasifikacija informacija namenjenih privatnom sektoru i klasifikacija informacija koje se koriste u privatnom i

    komercijalnom sektoru

    Informacija je poslovna imovina. Atributi informacije su poverljivost (tajnost), tanost i raspoloivost. U savremenom poslovanju, informacije su postale najvredniji resurs. Danas su gotovo sve organizacije (banke, dravna i privatna preduzea, vlada i njene organizacije, zdravstvene institucije, osiguravajua drutva, vojska, policija i drugi) uspostavile informacioni sistem radi prikupljanja, obrade i razmene informacija meu korisnicima. Bezbednost ovih informacija je od sutinskog znaaja za njihov opstanak i funkcionisanje. Najnovija istraivanja su pokazala da se, nakon gubitka informacija, 43% kompanija trajno zatvara, 51% se zatvori posle dve godine, a samo 6% uspe da nastavi sa poslovanjem.

    Jedan od najbitnijih koncepata politike zatite informacija jeste koncept vlasnitva. Ovim konceptom se obezbeuje da svi raunarski resursi glavni informacioni entiteti (informacioni podsistemi, baze podataka, ureaji, datoteke, prenosni putevi) moraju imati vlasnika, tj. nekog ko je zaduen za njih. Vlasnik treba da:

    klasifikuje informacije u jednu od raspoloivih klasa;

    deklarie ko moe da pristupi podacima;

    bude odgovoran za podatke i za njihovu zatitu.

    Informacije koje su proizvedene ili se obrauju u nekoj organizaciji, moraju biti klasifikovane u skladu s tim koliko je bitno da ne budu izgubljene ili otkrivene. Vlasnici

    podataka su odgovorni za definisanje nivoa osetljivosti. Ovaj pristup omoguava da upravljanje sigurnou bude izvedeno kako treba, saglasno emi klasifikacije.

    Postoji nekoliko pristupa klasifikaciji tajnosti informacija. Broj, nazivi i karakteristike klasa

    informacija zavise od namene (komercijalne organizacije, dravne institucije, vojska, policija) i od zemlje u kojoj se koriste. Znaajan uticaj na klasifikaciju imaju pravni sistem i regulativa zemlje. Ovde su izneti neki od najrasprostranjenijih naina klasifikacije.

    2.1 Klasifikovanje informacija po tajnosti

    Prvi nain klasifikacije

    Prema jednoj od dominantnih klasifikacija, karakteristinoj za zemlje koje svoje metode zatite definiu na bazi predinformatikog doba, informacije se dele u etiri osnovne klase: javne, interne, poverljive i tajne informacije (slika 2.1).

    Javne informacije. Podaci nisu poverljivi i mogu postati javni bez ikakvih tetnih posledica po kompaniju.[1] Za ovu klasu informacija, integritet podataka nije vaan. Nedostupnost usluga zbog napada zlonamernog napadaa, prihvatljivo je opasna. Primeri: usluge ispitivanja bez poverljivih podataka ili neke javne usluge pruanja informacija.

  • 14

    Interne informacije. Interni pristup je selektivan. Klasifikacioni nivo treba da bude napisan na dokumentima. Preventivno bi trebalo spreiti javno objavljivanje ovih podataka (interni podaci ne bi trebalo da se iznose van kompanije), iako neki od njih

    mogu biti namenjeni za javno objavljivanje. Primeri: podaci u razvijenim grupama,

    produkcioni javni servisi, radni dokumenti i projekti, interni telefonski imenici.

    Poverljive informacije. U ovu klasu spadaju kompanijski poverljivi podaci koji su zatieni od spoljanjeg pristupa. Raunski centri sadre poverljive podatke. Raunari moraju da budu u prostorijama koje se zakljuavaju. Dokumenti se takoe uvaju pod kljuem. Sadraj dokumenta se mora ifrovati ukoliko se prenose preko Interneta. Kada vie nisu potrebni, dokumenti se unitavaju. Pristup poverljivim informacijama moe prouzrokovati znaajan finansijski gubitak za datu kompaniju, doneti dobitak konkurentskoj kompaniji, smanjiti poverenje korisnika usluga ili

    potroaa proizvoda. Primer: podaci o platama, podaci o zaposlenima, projektna dokumentacija, raunovodstveni podaci, poverljivi ugovori.

    Tajne informacije. Neovlaen spoljanji ili unutranji pristup ovim podacima mogao bi biti poguban za preduzee ili instituciju. Integritet podataka je izuzetno vaan. Ovim podacima trebalo bi da sme pristupiti izuzetno malo ljudi i pri tom moraju da se potuju veoma stroga pravila. Podatke bi trebalo uvati u ifrovanom obliku ili u ureajima s hardverskom zatitom. Osim toga, potrebno je zakljuavati prostorije u kojima se uvaju tajni podaci. Primer: vojni podaci, podaci o reorganizaciji, i sl.[1]

    Slika 2.1. Klasifikacija informacija

    Drugi nain klasifikacije

    Sledeih nekoliko definicija opisuje nivoe klasifikacije sigurnosti dravnih informacija, rangirani od nanieg do najvieg (slika 2.2).

    Neklasifikovano (eng. unclassified). Informacije koje nisu oznaene ni kao osetljive niti kao klasifikovane. Javno pokazivanje ovih informacija nee povrediti poverljivost.

    Osetljivo ali neklasifikovano (eng. sensitive but un slassigied, SBU). Informacije koje su oznaene kao male tajne, ali nee nastati ozbiljna teta ako se otkriju. Reenja testova i ispiti, kao i informacije iz oblasti zdravstvene zatite, primeri su osetljivih, ali neklasifikovanih informacija.

    Poverljivo (eng. confidential). Informacije koje su oznaene kao poverljive po svojoj prirodi. Neovlaeno otkrivanje ovih informacija moe izazvati tetu po nacionalnu sigurnost, tj. sigurnost zemlje. Ovaj nivo zatite koristi se za dokumente koji su izmeu osetljivih ali neklasifikovanih tajni.[1]

  • 15

    Tajna (eng. secret). Informacije koje su oznaene kao tajna po svojoj prirodi. Neovlaeno otkrivanje ovih informacija moe da prouzrokuje ozbiljnu tetu za nacionalnu bezbednost.

    Strogo poverljivo (eng. top secret). Najvii nivo klasifikacije informacija po sigurnosti. Neovlaeno otkrivanje ovog tipa informacija moe da nanese izuzetno ozbiljnu tetu po nacionalnu bezbednost.

    Slika 2.2. Klasifikacija sigurnosti dravnih informacija U svim navedenim kategorijama, za pojedinca ili proces, uz neophodnost da imaju

    odgovarajuu dozvolu za pristup informacijama, vai princip da mogu da pristupaju takozvanim treba-da-zna informacijama. Saglasno tome, lice koje ima dozvolu za pristup informacijama stepena tajna ili nieg, nije ovlaeno da pristupi materijalu tog stepena (stepena tajna) ako mu taj materijal nije nuan za obavljanje njemu poverenih poslova.

    Trei nain klasifikacije

    Sledea terminologija koristi se za klasifikaciju informacija namenjenih privatnom sektoru (slika 2.3).

    Javne (eng. public). Informacije sline neklasifikovanim informacijama; sve kompanijske informacije koje ne spadaju u neku od nie navedenih kategorija, mogu se smatrati javnim. Takve informacije verovatno ne bi trebalo da budu otvorene.

    Meutim, ako su otvorene, ne oekuje se da imaju ozbiljan ili nepovoljan uticaj na kompaniju.

    Osetljive (eng. sensitive). Informacije za koje se zahteva vii nivo klasifikacije od onog za obine podatke. Ovakve informacije treba da budu zatiene od otkrivanja da bi se ouvalo poverenje u kompaniju. Takoe treba da budu zatiene i od gubitka integriteta usled neovlaene izmene.

    Privatne (eng. private). Informacije za koje se smatra da su line ili privatne prirode; namenjene su za korienje samo unutar firme. Njihovo otvaranje moe se nepovoljno odraziti na kompaniju i/ili njene zaposlene. Na primer, iznosi plata ili

    medicinske informacije smatraju se privatnim.

    Poverljive (eng. confidential). Informacije koje se smatraju vrlo osetljivim i namenjene su samo za internu upotrebu. Ove informacije su izuzetak od obaveze

  • 16

    javnog otvaranja tj. saoptavanja prema Aktu o slobodi informacija (Freedom of Information Act). Njihovo neovlaeno otkrivanje moe se ozbiljno i negativno odraziti na kompaniju. Na primer: informacije o razvoju novog proizvoda, poslovne

    tajne ili pregovori o spajanju s drugom firmom, smatraju se poverljivim

    informacijama.[1]

    Slika 2.3. Klasifikacija informacija privatnog sektora

    etvrti nain klasifikacije

    Postoji i jednostavna klasifikacija informacija koje se koriste u privatnom i komercijalnom

    sektoru (slika 2.4).

    Javna upotreba. Informacije koje se mogu otkriti javnosti;

    Samo interna upotreba. Informacije koje je bezbedno interno otkriti, ali ne u javnosti;

    Informacije poverljive za preduzee. Osetljive informacije koje se daju na uvid samo onome ko mora da zna za njih.[1]

    Slika 2.4. Klasifikacija informacija privatnog i komercijalnog sektora

  • 17

    R e z i m e

    Koncept vlasnitva je jedan od najbitnijih koncepata politike zatite informacija.

    Ovim konceptom se obezbeuje da svi raunarski resursi, glavni informacioni entiteti, tj. informacioni podsistemi, baze podataka, ureaji, datoteke i prenosni putevi moraju imati vlasnika, odnosno nekoga ko je zaduen za njih.

    Vlasnik treba da klasifikuje informacije u jednu od raspoloivih klasa, deklarie ko moe da pristupi podacima i bude odgovoran za podatke i njihovu zatitu.

    Prema jednoj od dominantnih klasifikacija, karakteristinoj za zemlje koje svoje metode zatite definiu na bazi predinformacionog doba, informacije se dele u etiri osnovne klase:

    o Javne

    o Interne

    o Poverljive

    o Tajne

    Nivoi klasifikacije sigurnosti dravnih informacija: o Neklasifikovane

    o Osetljive ali neklasifikovane

    o Poverljive

    o Tajne

    o Strogo poverljive

    Klasifikacija - privatni i komercijalni sektor

    o Osnovna varijanta:

    Javne informacije Osetljive informacije Privatne informacije Poverljive informacije

    o Jednostavnija varijanta:

    Javna upotreba Samo interna upotreba Informacije poverljive za preduzee

  • 18

    Test napredovanja

    1. Integritet podataka nije vaan za: - informacije poverljive za preduzee, - privatne informacije,

    - javne informacije.

    2. Informacije, ije neovlaeno otkrivanje moe izazvati tetu po sigurnost zemlje, oznaene su kao: - tajna,

    - poverljivo,

    - osetljivo ali neklasifikovano.

    3. Nivo osetljivosti podataka definiu: - Sertifikacioni centar,

    - vlasnici podataka,

    - Registracioni centar.

    4. Izbacite iz sledeeg niza element koji ne pripada klasi informacija namenjenih privatnom sektoru:

    - osetljive informacije,

    - privatne informacije,

    - tajne informacije,

    - poverljive informacije.

    5. Izbacite iz sledeeg niza element koji ne pripada klasi informacija koje se koriste u privatnom i komercijalnom sektoru:

    - javna upotreba, - informacije poverljive za preduzee, - samo interna upotreba, - privatne.

    6. Reenja testova i ispita primeri su:

    - poverljivih informacija, - osetljivih, ali neklasifikovanih informacija, - strogo poverljivih informacija, - samo interna upotreba.

    7. Osetljive informacije, koje se koriste u privatnom i komercijalnom sektoru, a daju se

    na uvid samo onome ko mora da zna za njih, oznaene su kao:

    - javna upotreba, - informacije poverljive za preduzee, - samo interna upotreba.

  • 19

    3. Slojevita zatita

    Ova nastavna jedinica opisuje osnovne korake modela sigurnosti, a zatim i tri

    fundamentalna principa informacione sigurnosti: poverljivost, integritet i raspoloivost. Definiu se i analiziraju sigurnosne usluge. Posebno se razmatra slojevita zatita, kao jedna od najefikasnijih i najrairenijih strategija, koja se bazira na formiranju zatitnih slojeva oko sistema. Izdvojena su i opisana dva sigurnosna modela: Model s nesigurnim

    komunikacionim kanalom i Model kontrolisanog pristupa mrenim resursima.

    Organizacija se ne moe smatrati "sigurnom" ni u jednom trenutku posle izvrene poslednje provere usklaenosti s vlastitim sigurnosnim pravilima. Rukovodioci koji shvataju koncept po kome je sigurnost proces odravanja prihvatljivog, tj. razumnog nivoa rizika, verovatno e odrediti vreme i resurse koji su potrebni da se ti zahtevi i odgovornosti ostvare. Neretko se deava da velike svetske kompanije, ukljuujui i trine lidere, reklamiraju u raznim medijima svoje proizvode kao svemona reenja. Oni koji veruju da sigurnost moe biti jednom "dostignuta" i da e posle toga sistem ostati siguran, voljni su da kupe proizvode i usluge koji se na taj nain reklamiraju. Treba vrlo oprezno razmotriti tako oglaenu ponudu.

    Uopteno govorei, vee ulaganje u sigurnost smanjuje izloenost sistema ili raunarske mree riziku. S druge strane, ono izlae vlasnika sistema ili raunarske mree veim trokovima i smanjuje profitabilnost. Zato je veoma znaajno da se odredi taka u kojoj se postie ravnotea izmeu ulaganja u sigurnost i postignutih efekata.

    Treba takoe imati u vidu sledee: kao i u drugim sistemima i oblastima, sigurnosni mehanizmi ili procedure vrlo esto smanjuju udobnost rada ili pogoravaju performanse sistema. Kratkorono gledano, to moe negativno uticati na opte efekte rada; dugorono, ove mere pozitivno utiu na uspeh u radu, tj. na profit komercijalnih organizacija. To se ogleda i kroz materijalne pokazatelje, i kroz pokazatelje koji nisu direktno materijalni, kao

    to su rast ili gubitak reputacije tj. ugleda, zavisno od toga da li se deavaju ili ne deavaju incidenti. Najvaniji faktori uspeha su sledei:

    Aktivnosti koje se odnose na ceo sigurnosni proces moraju biti zasnovane na zahtevima posla i moraju ih voditi poslovna rukovodstva.

    Neophodno je dobro razumeti rizike od potencijalnih pretnji i ranjivosti sistema.

    Osnovni koncepti zatite moraju biti izloeni svim rukovodiocima i zaposlenima kako bi shvatili koliko je zatita vana.

    Kompanijska ili institucionalna uputstva za primenu pravila i standarda zatite moraju se dostaviti svim zaposlenima i svim saradnicima koji nisu stalno zaposleni.

    Sigurnost je proces odravanja prihvatljivog nivoa rizika (slika 3.1) koji se zasniva se na etiri osnovna koraka: procena, zatita, otkrivanje i odgovor. U ovom modelu, neki autori koriste izraz planiranje (eng. planning) umesto izraza procenjivanje, i spreavanje ili prevencija (eng. prevention), a ne zatita.

    1) Procena (eng. assesment). Procena je priprema za ostale tri komponente. Smatra

    se posebnom akcijom, zato to je u vezi s pravilima, procedurama, pravnom i drugom regulativom, odreivanjem budeta i drugim upravljakim dunostima, i jo je povezana s tehnikom procenom stanja sigurnosti. Greka u proceni bilo kog od ovih elemenata, moe nakoditi svim operacijama koje slede.

  • 20

    2) Zatita (eng. protection). Zatita, tj. spreavanje ili prevencija, podrazumeva primenu protivmera kako bi se smanjila mogunost ugroavanja sistema. Ukoliko zatita zakae, primenjuje se sledei korak otkrivanje.

    3) Otkrivanje (eng. detection). Otkrivanje, ili detekcija predstavlja proces identifikacije

    upada, tj. povrede sigurnosnih pravila ili incidenata koji se odnose na sigurnost. Neki

    autori definiu incident kao svaki "nezakonit, neovlaen ili neprihvatljiv postupak koji je preduzet, a odnosi se na raunarski sistem ili mreu".

    4) Odgovor (eng. response). Odgovor ili reakcija predstavlja proces oporavka, tj.

    leenja posledica upada. U aktivnosti reakcije spadaju postupci "zakrpi i nastavi", ili "goni i sudi". Ranije se na prvo mesto stavljalo oporavljanje funkcionalnosti

    oteenih resursa, kao to je korienje rezervnih kopija podataka za vraanje sistema u stanje pre izvrenog napada. U novije vreme sve ee se koriste pravna sredstva (sudski proces protiv onoga ko ugroava sigurnost), meu koja spada prethodno prikupljanje dokaza metodama digitalne forenzike pomou kojih se potkrepljuje tuba.

    Slika 3.1. Sigurnost kao proces

    3.1 Sigurnosni ciljevi

    Poverljivost, celovitost (integritet) i raspoloivost ine takozvano "veliko trojstvo" sigurnosti (slika 3.2). Na engleskom jeziku, skraenica za ova tri termina je CIA (Confidentiality, Integrity, Availability), to se poklapa sa akronimom koji se koristi za najpoznatiju ameriku obavetajnu agenciju.[1]

    Ovaj koncept predstavlja tri fundamentalna principa informacione sigurnosti. Sve to se odnosi na sigurnost informacija i mehanizme obezbeenja, zatim sve pretnje, ranjivosti i sigurnosni procesi, predmet su procenjivanja prema ova tri (CIA) kriterijuma.

    1) Poverljivost (eng. confidentiality). Koncept poverljivosti obuhvata pokuaje da se sprei namerno ili nenamerno neovlaeno otkrivanje sadraja poruka. Poverljivost

  • 21

    se moe izgubiti na mnogo naina, kao to su namerno otkrivanje privatnih podataka u vlasnitvu kompanije ili, recimo, pogrenim definisanjem i sprovoenjem prava pristupa mrei.

    2) Integritet (celovitost, eng. integrity). U okviru sigurnosti informacija, koncept

    integriteta obezbeuje sledee:

    a. podatke ne smeju menjati neovlaena lica ili procesi,

    b. ovlaena lica ili procesi ne smeju obavljati neovlaene promene podataka,

    c. podaci su interno i eksterno konsistentni, to znai da su interni podaci meusobno konsistentni u svim potcelinama (delovima), kao i s realnim svetom, tj. spoljnim okruenjem.

    3) Raspoloivost (eng. availability). U okviru sigurnosti nformacija, koncept raspoloivosti obezbeuje da odgovarajue osoblje pouzdano i pravovremeno moe da pristupa podacima ili raunarskim resursima. Drugim reima, raspoloivost oznaava da su sistemi podignuti i da rade kao to je predvieno. Osim toga, ovaj koncept garantuje da funkcioniu sigurnosne usluge koje zahtevaju strunjaci za sigurnost.[1]

    Postoji i svojevrsna igra reima: DAD je skraenica koju ine rei suprotnog znaenja od onih rei koje ine skraenicu CIA disclosure (otkrivanje, obelodanjenje), alteration (izmena) i destruction (unitenje). Ova skraenica se na engleskom jeziku ita ded, to znai mrtav.

    Slika 3.2. Principi informacione sigurnosti

    3.2 Sigurnosne usluge

    Sigurnosna usluga (servis) predstavlj uslugu koja poveava sigurnost sistema za obradu i prenos podataka. Sigurnosni servis podrazumeva upotrebu jednog ili vie sigurnosnih mehanizama, tj. mehanizama koji treba da detektuju ili preduprede napad na sigurnost, ili

    da oporave sistem od napada. Sigurnosni mehanizmi su reenja, tehnologije, pravila i procedure koje moemo implementirati na sistemu. Sigurnosni mehanizmi se menjaju i

  • 22

    unapreiju uvoenjem novih tehnologija. Da bi se izabrao odgovarajui mehanizam, stanje na tritu mora se proveriti kad god se projektuju ili poboljavaju servisi. Za razliku od mehanizama, servisi se ree menjaju, a komponente CIA trijade ostaju konstantne. U sigurnosne usluge spadaju:[1]

    Poverljivost, privatnost (eng. confidentiality, privacy). Meunardna organizacija za standardizaciju, ISO, definisala je poverljivost kao uslugu obezbeivanja pristupa informacijama samo za one korisnike koji su ovlaeni da tim informacijama pristupe. Poverljivost je veoma znaajna sigurnosna usluga , a takoe i jedan od ciljeva projektovanja mnogih savremenih ifarskih sistema. Privatnost se najoptije moe definisati kao sposobnost pojedinca ili grupe ljudi da sakriju sve ono to ne treba da bude javno dostupno, tj. da spree curenje informacija u javnost. Privatnost se u nekim sluajevima vezuje za pojam anonimnosti, iako je najvie cene ba pojedinci i grupe koji su izloeni javnosti. Drugim reima, privatnost je sigurnosna usluga koja obezbeuje da informacija ostane dostupna onom krugu korisnika kome je namenjena i nikom vie. Privatnost je od fundamentalnog znaaja kada postoje dve suprotstavljene interesne grupe, koje na neki nain moraju da sakriju komunikaciju izmeu svojih lanova. Dakle, podaci se ne smeju otkriti neovlaenim klijentima. Podaci se moraju tititi kada su uskladiteni, tokom obrade i prilikom prenosa.

    Provera identiteta (eng. authentication) usluga kojom se od svakog korisnika zahteva da se predstavi sistemu pre nego to neto uradi, i koja obezbeuje nain da svaki objekat (neko ili neto) koji tvrdi da ima odreen identitet (korisniko ime ili kodirani ID) to i dokae. Provera identiteta, u sprezi s dnevnikom dogaaja, obezbeuje uvid u istorijsko injenino stanje (na primer, uvid u to ko je napravio ili izmenio odreenu datoteku na disku servera, ko je preuzeo podatke ili ih poslao van mree itd.).

    Integritet (eng. integrity) usluga koja obezbeuje celovitost podataka, tj. obezbeuje da napada ne moe da izmeni podatke, a da to ne ostane neprimeeno. Dakle, integritet je usluga zatite od neovlaenog, nepredvienog ili nenamernog modifikovanja. to se tie podataka, oni moraju biti zatieni od neovlaenih izmena tokom skladitenja, obrade ili transporta, a sistem treba da neometano izvrava predviene operacije (usluge) bez neovlaenog manipukisanja.

    Neporicanje, priznavanje (eng. non-repudiation) usluga koja obezbeuje da korisnik koji poalje poruku ili izmeni neki podatak ne moe kasnije tvrditi da on to nije uradio. Sporovi mogu nastati oko odreenog dogaaja: da li se desio, kada je bio zakazan, koje su strane bile ukljuene i koje su informacije bile relevantne. Cilj ove usluge je da obezbedi neoboriv dokaz koji omoguava brzo reavanje sporova.

    Kontrola pristupa ( eng. access control) usluga koja treba da predupredi zloupotrebu resursa. Pomou kontrole pristupa dozvoljava se objektu s proverenim identitetom i sa odgovarajuim ovlaenjima da koristi odreene usluge sistema ili odreene operacije definisane u takozvanim matricama pristupa, u ijim se vrstama nalaze operacije sistema, a u kolonama korisnici. Kontrola pristupa, najjednostavnije reeno, odreuje ko ima pravo da pristupi resursima, i na kakav nain.

    Raspoloivost, upotrbljivost (eng. availability) usluga kojom se obezbeuje dostupnost podataka i raspoloivost sistema koji prua neke usluge. Primeri takvih usluga su spreavanje DoS napada i spreavanje infekcije virusima koji briu ili oteuju datoteke.

  • 23

    Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivanja usluga, tj.

    odreuje ko je odgovoran za koji aspekt sigurnosti i kojim e se resursima taj aspekt ostvariti; drugim reima, odreuje koje sigurnosne mehanizme koriste odreene usluge (na primer, provera identiteta ili kontrola pristupa). Servisi i mehanizmi, sami po sebi, ne znae nita ukoliko nema odgovarajue strategije ostvarivanja sigurnosti. Da bi strategija bila uspena, moraju se projektovati pravila i procedure, dodeliti uloge i odgovornosti, i mora se obuiti osoblje (korisnici i administratori sistema). Strategija obuhvata uspostavljanje fizike sigurnosti i sistema linog obezbeenja, u cilju kontrole i praenja pristupa infrastrukturi i bitnim elementima informatikog sistema.

    3.3 Slojevita zatita

    Slojevita zatita predstavlja jednu od najefikasnijih i najrairenijih strategija koja se bazira na formiranju zatitnih slojeva tj. prstenova oko sistema.

    Organizacije moraju shvatiti da je svaki pojedinani bezbednosni mehanizam generalno nedovoljan. Slojevit pristup treba da obezbedi kombinaciju sigurnosnih mehanizama i

    tehnikih reenja koji obuhvataju dovoljno iroku lepezu sigurnosnih zahteva. Mehanizmi zatite treba da budu slojevito rasporeeni u arhitekturi sistema zatite, tako da kompromitacija jednog ne ugroava mreu ili host sistema.

    Kada su sistem i mrea kompromitovani, treba registrovati ili evidentirati u log datoteku tu kompromitaciju. Ove informacije mogu pomoi boljem obezbeivanju kompromitovanog sistema, identifikacijom naina iskorienja ranjivosti od strane napadaa, kao i za identifikaciju samog napadaa.

    Korisnik sistema koji prolazi kroz slojeve zatite mora zadovoljiti dodatne sigurnosne mehanizme koji zadravaju napadaa ili minimiziraju njegovu mogunost pristupa kritinim resursima. Takoe, treba da onemogui da probijanje jednog sloja ima katastrofalne posledice po sigurnost celog sistema. Kod slojevite zatite mnogo je manja verovatnoa da budu probijeni svi slojevi od verovatnoe probijanja jednoslojne zatite. Slojevita zatita je ilustovana na primeru etiri prstena (slika 3.3).

    Slika 3.3. Slojevita zatita

    etvrti spoljanji sloj je granica izmeu sistema i spoljanjeg sveta - najee Interneta. Sigurnosne mehanizme ovog sloja predstavljaju mrene barijere (eng. firewalls) i provera

  • 24

    identiteta rutera i DNS servera. Ovom sloju zatite odgovara javno dostupan deo privatne mree, tj. demilitarizovana zona.

    Trei zatitni sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI (infrastruktura javnih kljueva), VPN (virtuelne privatne mree) i mrene barijere.

    Drugi sloj implementira CIA koncepte i koristi mehanizme na sistemskom nivou. Ovi

    mehanizmi su implementirani na radnim stanicama, serverima ili mainframe raunarima na nivou operativnih sistema koji su na njima instalirani. Vano je da instalirani operativni sistemi moraju biti adekvatno administrativno i fiziki zatieni i moraju imati najnovije zvanine "zakrpe".

    Unutranji sloj titi samo informacije i podatke koji se uvaju na sistemu. Sigurnosni mehanizmi ovog sloja su kontrola pristupa na aplikativnom nivou (lozinke ili drugi nain provere identiteta), kontrola pristupa podacima na osnovu matrice pristupa, ifrovanje i digitalno potpisivanje podataka (datoteka), kao i praenje (eng. auditing) objekata i operacija koji su pristupili sistemu.

    3.4 Sigurnosni modeli

    Razlikujemo dva sigurnosna modela. Prvi model (slika 1.9) pokazuje protok informacija

    izmeu dva uesnika preko nesigurnog komunikacionog kanala, uz postojanje napadaa (slika 3.4). Oba uesnika primenjuju odgovarajuu sigurnosnu transformaciju sa odgovarajuim tajnim informacijama koje obezbeuje lice od poverenja, tj strana kojoj veruju oba uesnika u komunikaciji.Na ovaj nain se komunikacioni kanal titi od napadaa, jer napada ne zna i ne moe da dobije skrivenu informaciju. Na primer, sigurnosna transformacija moe biti ifrovanje s javnim kljuem, a lice od poverenja neka ustanova koja e uesnicima u komunikaciji distribuirati javne kljueve i obezbeivati potvrdu usaglaenosti identiteta uesnika i kljua (na primer, pomou sertifikata).

    Slika 3.4. Model s nesigurnim komunikacionim kanalom

  • 25

    Drugi model (slika 3.5) odnosi se na kontrolisan pristup podacima ili resursima raunarskog sistema, u prisustvu potencijalnih napadaa. Ovaj model je zasnovan na odgovarajuoj kontroli pristupa unutar samog sistema (na primer, liste za kontrolu pristupa datotekama na

    disku, prava dodeljena korisnicima nad nekom bazom podataka) i na takozvanom uvaru (eng. gatekeeper), tj. zatitnom mehanizmu koji kontrolie pristup sistemu spolja ( na primer, mrena barijera koja obezbeuje pristup samo odreenim mrenim servisima) kako bi se obezbedila odgovarajua sigurnost. U ovom modelu se mogu koristiti i neke od kriptografskih tehnika zatite.

    Slika 3.5. Model kontrolisanog pristupa mrenim resursima

    R e z i m e

    Organizacija se ne moe smatrati sigurnom ni u jednom trenutku posle izvrene poslednje provere usklaenosti s vlastitim sigurnosnim pravilima.

    Aktivnosti celog sigurnosnog procesa moraju biti bazirane na zahtevima posla i mora

    ih voditi poslovno rukovodstvo. Neophodno je dobro razumeti ranjivosti sistema i

    rizike od potencijalnih pretnji. Svi rukovodioci i zaposleni moraju biti upoznati sa

    osnovnim konceptima zatite da bi shvatili koliko je zatita vana. Uputstva za primenu standarda i pravila zatite moraju biti dostavljena svim zaposlenima i svim saradnicima koji nisu stalno zaposleni.

    Sigurnost kao proces zasniva se na proceni, zatiti, otkrivanju i odgovoru.

    Zatita podrazumeva primenu protivmera kako bi se smanjila mogunost ugroavanja sistema.

    Otkrivanje predstavlja proces identifikacije upada, tj. povrede sigurnosnih pravila ili

    incidenata koji se odnose na sigurnost.

    Odgovor predstavlja proces oporavka, tj. leenja posledica upada.

    Sigurnosni ciljevi (trojstvo sigurnosti) su: (1) poverljivost, (2) celovitost (integritet) i (3) raspoloivost.

    Koncept poverljivosti podrazumeva pokuaje da se sprei namerno ili nenamerno neovlaeno okrivanje sadraja poruka.

  • 26

    Koncept integriteta obezbeuje da podatke ne smeju menjati neovlaena lica ili procesi, ovlaena lica ili procesi ne smeju obavljati neovlaene promene podataka i da su podaci interno i eksterno konsistentni.

    Koncept raspoloivosti garantuje da su sistemi podignuti, da rade kao to je predvieno i da funkcioniu sigurnosne usluge zahtevane od strunjaka za sigurnost.

    Sigurnosni mehanizmi su reenja, tehnologije, pravila i procedure koje moemo implementirati na sistemu.

    U sigurnosne usluge spadaju: (1) poverljivost (privatnost), (2) provera identiteta

    (autentifikacija), (3) integritet, (4) neporicanje (priznavanje), (5) kontrola pristupa i

    (6) raspoloivost (upotrebljivost).

    Slojevita zatita predstavlja jednu od najefikasnijih i najrairenijih strategija koja se bazira na formiranju zatitnih slojeva tj. prstenova oko sistema.

    etvrti spoljanji sloj je granica izmeu sistema i spoljanjeg sveta (najee Interneta). Sigurnosni mehanizmi su mrene barijere i autentifikacija rutera i DNS servera.

    Trei zatitni sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI (infrastruktura javnih kljueva), VPN (virtuelne privatne mree) i mrene barijere.

    Drugi sloj implementira CIA koncepte (confidetiality, integrity, availability) koristei mehanizme na sistemskom nivou.

    Unutranji sloj titi same informacije i podatke koji se uvaju na sistemu.

    Test napredovanja

    1. Proces odravanja prihvatljivog nivoa rizika koji se zasniva na proceni, zatiti, otkrivanju i odgovoru je:

    - ranjivost,

    - sigurnost,

    - analiza rizika,

    - upravljanje rizikom.

    2. Veliko trojstvo sigurnosti ine: - Poverljivost, celovitost (integritet) i raspoloivost - Poverljivost, celovitost (integritet) i tajnost

    - Poverljivost, integritet i autentinost

    3. Koja sigurnosna usluga spreava sledeu situaciju: Korisnik koji digitalno potpie dokument svojim privatnim kljuem nee moi kasnije da tvrdi kako on nije napravio i potpisao taj dokument? - Sigurnosna usluga integritet

    - Sigurnosna usluga raspoloivost, upotrebljivost - Sigurnosna usluga neporicanje

  • 27

    - Kontrola pristupa

    4. Koji koncept, u okviru sigurnosti informacija, obezbeuje da podatke ne smeju menjati neovlaena lica ili procesi? - koncept integriteta,

    - koncept raspoloivosti, - koncept poverljivosti,

    - koncept tajnosti.

    5. Plan koji odreuje koje sigurnosne mehanizme koriste odreene usluge je: - strategija odranja kontinuiteta posla za organizaciju, - sporazum o meusobnoj pomoi, - strategija ostvarivanja sigurnosti,

    - strategija oporavka od nesree.

    6. Sigurnosni mehanizmi spoljanjeg sloja slojevite zatite su: - PKI, VPN i mrene barijere - lozinke, ifrovanje i digitalno potpisivanje podataka - mrene barijere i provera identiteta rutera i DNS servera

    7. Privatnost je:

    - sigurnosna usluga obezbeivanja pristupa informacijama samo za one korisnike koji su ovlaeni da tim informacijama pristupe,

    - sigurnosna usluga koja obezbeuje da informacija ostane dostupna onom krugu korisnika kome je namenjena i nikom vie,

    - sigurnosna usluga zatite od neovlaenog, nepredvienog ili nenamernog modifikovanja,

    - sigurnosna usluga koja odreuje ko ima pravo da pristupi resursima, i na kakav nain.

    4. Metode zatite

    U ovoj nastavnoj jedinici date su klasifikacije metoda zatite i obraene su osnove organizacionih, fizikih, pravnih i drugih metoda zatite. U praksi se esto deava da neka grupa mera bude zapostavljena, to redovno smanjuje sigurnost i izaziva negativne efekte. Zbog toga je neophodno sistematino i sveobuhvatno pristupiti primeni metoda zatite.

    Postoji vie klasifikacija metoda zatite. Sa razvojem tehnologija i primene raunarskih sistema i mrea ove klasifikacije se vremenom menjaju. Neki autori metode zatite dele u etiri grupe:

    1) Kriptografske metode

    2) Programske metode

    3) Organizacione metode

    4) Fizike metode.

  • 28

    Ovu klasifikaciju mnogi autori smatraju prevazienom i sve ee se koristi ema zasnovana na deset domena sigurnosti koje je definisala organizacija (ISC)2.

    Definisane su i takozvane metode odbrane koje neki autori dele u sledee grupe:

    ifrovanje;

    softverska kontrola pristupa (pristupna ogranienja u bazi podataka ili operativnom sistemu);

    hardverska kontrola pristupa (pametne kartice smartcards, biometrijske metode);

    zatitne polise, tj. pravila zatite (insistiranje da se esto menjaju lozinke);

    fizika kontrola pristupa.

    Kontrola pristupa predstavlja sigurnosnu uslugu kojom se dozvoljava objektu proverenog

    identiteta da koristi odreene usluge sistema. Kontrolom pristupa se tano odreuje ko ima pravo da pristupi resursima i na kakav nain. U optem sluaju za kontrolu pristupa, najee vai sledee:

    Kontrola pristupa je obavezna i neizostavna.

    Da bi mogli da pristupe nekom objektu, svi korisnici moraju biti ovlaeni.

    Svoja prava nad objektima (ona koja im pripadaju), svi korisnici mogu da dodele drugim korisnicima.

    Korisnicima sistema je zabranjeno neovlaeno korienje tuih prava, a takoe i menjanje tuih prava nad entitetima koji im ne pripadaju.

    4.1 Razliiti aspekti zatite

    Aspekti zatite se esto definiu u odnosu na poloaj mehanizama zatite u raunarskom ili informacionom sistemu ili raunarskoj mrei. Pod ovim se esto podrazumevaju sledei nivoi:[1]

    Zatita na nivou aplikacije. Zatita na nivou aplikacije moe da obuhvati, na primer, sledee elemente: softversku zatitu aplikacije (recimo, zatitu od prekoraenja bafera), izolovanje bitnih aplikacija na namenskim serverima i umreenim raunarima, primenu specifinih protokola (na primer, kriptografski zatienog protokola SSH umesto nezatienog protokola Telnet).

    Zatita na nivou operativnog sistema. Kada se govori o zatiti na nivou operativnog sistema, ulazi se u veoma sloeno i obimno podruje koje na neki nain dotie sve slojeve operativnog sistema. Zatita na nivou operativnog sistema obuhvata i vezu operativni sistem aplikacije, kao i odnos prema mrenoj arhitekturi tj. vezama sa drugim sistemima.

    Zatita na nivou mrene infrastrukture. Kada se govori o zatiti na nivou mrene infrastrukture, obino se misli na sledee osnovne elemente: primenu mrenih barijera (eng. firewalls), blokiranje nepotrebnih portova (prikljuaka), ifrovanje putanje, izolovanje putanje pomou rutera i komutatora ili pomou posebne infrastrukture.

    Proceduralna i operaciona zatita. Ovaj nivo zatite obuhvata sledee elemente: definisanje i sprovoenje pravila zatite, politike i procedure, detekciju napada, proaktivno delovanje tj. sprovoenje preventivnih mera u cilju zatite i smanjivanja

  • 29

    ranjivosti sistema, upravljanje konfiguracijom sistema, podizanje svesti o

    sigurnosnim problemima i obrazovanje korisnika.

    4.2 Organizacija (ISC)2

    Nekoliko severnoamerikih profesionalnih udruenja koja ine (ISC)2 International Information Systems Security Certification Consortium ustanovilo je postupak CISSP

    sertifikacije. (ISC)2 je neprofitna organizacija ija je jedina funkcija da razvija i administrira programske sertifikacije. Uloga ove organizacije je da formira i odrava zajedniki skup osnovnih znanja (eng. Common Body of Knowledge, CBK), koji obuhvata sledeih deset oblasti zatite:[1]

    sistemi za kontrolu pristupa,

    sigurnost razvoja aplikacija i sistema,

    planiranje oporavka od napada i obezbeivanje kontinuiranog poslovanja,

    kriptografija,

    pravni i etiki aspekti sigurnosti,

    fizika sigurnost,

    sigurnost operative,

    upravljanje sigurnosnim sistemima,

    sigurnosne arhitekture i modeli,

    sigurnost komunikacionih i raunarskih mrea.

    Posebne segmente u metodama zatite ine zatita od elementarnih nepogoda (poara, poplava, zemljotresa) i zatita od terorizma ili drugih destruktivnih i ruilakih akcija. Treba voditi rauna i o pravnim, etikim, drutvenim i psiholokim aspektima.

    Pored navedenih metoda zatite, podjednako vane za sigurnost u nekim situacijama i vanije, su organizacione, fizike i pravne metode zatite. Sinergistiki efekat se ostvaruje primenom svih metoda zajedno, odnosno u korelaciji sa tehnikim, programskim i kriptografskim metodama. Nivo sigurnosti zavisie od meusobne koordinacije i usklaenosti ovih metoda.

    Problematika sigurnosti ukljuuje i ekonomiju, pravo, sociologiju, organizaciju, psihologiju i ostale discipline. Ljudska anatomija i biologija postaju veoma znaajne za sigurnost zato to se na njima baziraju brojne savremene biometrijske metode kontrole pristupa.U nastavku

    sledi razmatranje ovih metoda.

    4.3 Organizacione metode zatite

    Prilikom projektovanja i realizovanja informacionih sistema i raunarskih mrea, treba voditi rauna o skupu mera za poveanje sigurnosti i odravanje rizika na prihvatljivom nivou, uz prihvatljive trokove i uticaj na performanse sistema. Potrebno je definisati:

    odgovornost u projektovanju tehnika i postupaka zatite i

    odgovornost za zatitu pri svakodnevnom radu.

  • 30

    Radi ostvarivanja odgovornosti u projektovanju tehnika i postupaka zatite, neophodno je uspostaviti sledee elemente:

    celokupnu koordinaciju, odgovornost za tehniki aspekt projekta,

    odgovornost za proceduralne kontrole,

    odgovornost za kontrolu programa i programera,

    odgovornost za fiziku zatitu,

    odgovornost za proveru funkcionisanja sistema zatite.

    Potrebno je definisati i odgovornost za proceduralne kontrole:

    operativne procedure i kontrole,

    rad u prostoriji s raunarima,

    procedure i pravila kojima se tite podaci,

    procedure potrebne prilikom zamene starog sistema novim,

    procedure koje e se primenjivati u sluajevima otkaza raunarskog sistema.

    4.4 Kadrovski aspekti

    Vaan segment organizacionih metoda zatite je kadrovski aspekt. U svakodnevnom radu, posebnu odgovornost za zatitu imaju:

    Rukovodilac raunarskog centra - zaduen je za raspodelu odgovornosti u oblasti zatite i odgovoran je za strukturnu i neprekidnu primenu mera zatite.

    Administrator zatite - brine o pristupu tabelama ovlaenja i lozinki, specificira ko moe da koristi programe i podatke, odgovoran je za dodeljivanje lozinki i zatitnih kodova i za primenu tabele ovlaenja. U njegove aktivnosti spadaju: voenje dnevnika povreda zatite i dnevnika akivnosti operatera, pregledanje statistike aktivnosti sistema, izvetaja uvara i lista prekovremenog rada. Administrator zatite takoe preduzima akcije pri bilo kojoj povredi zatite, procenjuje delotvornost primenjenih mera zatite, uoava propuste u zatiti i metode za njeno naruavanje i pronalazi nove metode za poboljanje zatite.

    Lokalni slubenici zatite - brinu o slanju izvetaja o otkrivenim povredama procedure na datoj lokaciji i snose odgovornost za potovanje procedura zatite. Vei distribuirani sistem moe imati vie lokalnih slubenika zatite.

    Vlasnici datoteka ili baze podataka - imaju opcionu funkciju vlasnika datoteka ili baze podataka, to znai da moe, a i ne mora, postojati vlasnik datoteke odnosno baze podataka. Meutim, ako postoje tj. ako su odreeni, vlasnici su odgovorni za zatitu datoteka i/ili baze podataka, za tanost datoteke i za rekonstrukciju datoteke ukoliko se ona oteti ili uniti.

    Kontrolori zatite - povremeno proveravaju sve aspekte zatite, sastavljaju izvetaje o slabostima i propustima u sistemu zatite, pronalaze reenja za otklanjanje otkrivenih propusta, proveravaju fiziki i sistemski nivo zatite.

    Prilikom realizacije zatite, potrebno je obaviti itav niz mera, kao to su:

    opta kontrola i raspitivanje,

    korienje upitnika i anketa,

  • 31

    povremene najavljene i nenajavljene provere,

    namerna primena pogrenih transakcija i generalno provociranje reakcije na greku,

    pokuaji naruavanja integriteta, tajnosti i raspoloivosti elemenata sistema i sistema u celini,

    raznovrsna ispitivanja, pilot sistemi, specijalni programi za nadzor, analize, simulacije,

    procedure za traenje greaka (eng. troubleshooting).

    Navedene mere, kao i brojne druge, poboljavaju celokupnu sigurnost raunarskih sistema, mrea i informacionih sistema u celini. Potrebno je osmisliti i povremeno sprovoditi kompletno ili delimino ispitivanje radi provere zatite. Ova ispitivanja se obavljaju u odreenim intervalima, a mogu ih sprovoditi ljudi iz internog sastava, prema unapred pripremljenim planovima, ali vrlo esto i spoljni saradnici ili za to ovlaene i osposobljene firme ili organizacije. Danas su ispitivanje mogunosti upada u raunarske mree (eng. penetration testing) i informacione sisteme, kao i takozvano etino hakerisanje (eng. ethical hacking) postali posebna poslovna grana u okviru raunarskih delatnosti.

    4.5 Fizike metode zatite

    Domen fizike sigurnosti sistema bavi se pretnjama, ranjivostima i merama koje se mogu primeniti kako bi se fiziki zatitili resursi i poverljive informacije neke kompanije, organizacije ili institucije. U resurse koji se fiziki tite spadaju osoblje, prostorije u kojima osoblje radi, raunarska i komunikaciona oprema, medijumi s kojima se radi i pomona infrastruktura. Fizika sigurnost se najee odnosi na mere koje se preduzimaju kako bi se proizvodni i poslovni sistemi zatitili od pretnji kao to su provale i krae resursa i poverljivih informacija, pa se najjednostavnije moe definisati kao proces kontrole osoblja, opreme i podataka ukljuenih u proces obrade informacija. U ovom segmentu se, takoe, analiziraju i metode zatite od elementarnih nepogoda i nesrenih sluajeva, kao to su poar, poplava, zemljotresi, ratovi i slino. Rizik po veliko trojstvo sigurnosti iz fizikog okruenja predstavljaju:[1]

    prekidi raspoloivosti raunarskih usluga,

    fiziko oteenje sistema ili pomone infrastrukture,

    neovlaeno otkrivanje informacija (poverljivost),

    gubitak kontrole nad sistemom (integritet),

    kraa opreme i/ili podataka (poverljivost, integritet i rasploivost).

    Prekid snabdevanja elektrinom energijom ili grejanja, oteenje graevine, poari i zagaenje dimom, isputanje toksinih materija, eksplozije, oteenja izazvana pucanjem vodovodnih cevi i slino su hitni sluajevi koji predstavljaju primere pretnji po fiziku sigurnost. Prirodne katastrofe (poplave, zemljotresi) i intervencije ljudi (ratovi, sabotae, dravni udar) su takoe primeri pretnji po fiziku sigurnost.

    Fizika kontrola pristupa prostorijama, u kojima se nalaze raunari, raunarska i komunikaciona oprema, predstavlja jedan segment fizike zatite. U ovu svrhu primenjuju se razliite metode fizike kontrole: brave sa iframa, uvari, kartine kontrole pristupa i biometrijske provere identiteta. Svojeruni potpis, otisak prsta, geometrija ake, snimak

  • 32

    ronjae oka, crte lica i glas su tipine biometrijske karakteristike koje se koriste da bi se jednoznano utvrdio identitet neke osobe.

    4.6 Biometrija

    Biometrija (grki bios ivot, metron mera) predstavlja skup metoda za identifikovanje pojedinaca na osnovu biolokih karakteristika i/ili karakteristika ponaanja. Biometrija se najee koristi za proveru identiteta ali je upotrebljiva i u drugim oblastim, na primer, u prepoznavanju govora. Biometrijska provera identiteta obuhvata postupke prikupljanja i

    analize fizikih karakteristika (na primer, otisci prstiju i snimak ronjae oka) i drugih karakteristika koje se teko mogu oponaati, a skoro jednoznano identifikuju oveka (na primer, rukopis). Karakteristike se prikupljaju, tj. snimaju pomou specijalnih ureaja, digitalizuju i obrauju softverski (pomou programa koji se delom oslanjaju na principe vetake inteligencije).

    Karakteristike kojima se opisuju biometrijske metode su sledee:[1]

    jedinstvenost opisuje koliko posmatrana biometrijska karakteristika jednoznano identifikuje pojedinca,

    trajnost opisuje nepromenjivost biometrijske karakteristike s vermenom (tj. koliko dugo osoba zadrava navedenu karakteristiku),

    prikupljivost opisuje s kojom se lakoom dobija uzorak navedene karakteristike,

    izvodljivost opisuje u kojoj je meri mogue u praksi implementirati navedene biometrijske metode i

    prihvatljivost opisuje u kojoj je meri implementacija mogua a da se pri tome ne narue ljudska prava.

    Biometrija zasnovana na fizikim karakteristikama Na samim poecima upotrebe biometrijskih sistema, prednost je davana fizikim karakteristikama u odnosu na karakteristike ponaanja. Tada je prevladavalo miljenje da su fizike karakteristike uoljivije i pouzdanije od karakteristika ponaanja. Na primer, lake je lairati rukopis nego otisak prsta ili snimak ronjae. Tipine fizike karakteristike znaajne za biometriju su:

    Otisak prsta. Otisci prstiju su jedinstveni za svaki prst svake osobe. Mogu se digitalno predstaviti sa 7-22 take iji raspored jedinstveno identifikuje osobu. Provera identiteta pomou otisaka prstiju jedna je od komercijalno najdostupnijih biometrijskih tehnologija. Postoje relativno jeftini ureaji za prepoznavanje otisaka prstiju za stone i prenosne raunare. Ovakvi ureaji omoguavaju korisnicima da proveru identiteta lozinkom zamene efikasnom biometrijskom metodom.

    Identifikacija osoba pomou otisaka prstiju poznata je i pod imenom daktiloskopija. Karakteristike analize otiska prsta kao biometrijske metode su: prikupljivost i

    prihvatljivost i visoka jedinstvenost, trajnost i izvodljivost.

    Ronjaa oka. Skeniranje ranjae oka obavlja se kamerom koja snima zapis o ronjai. Dobijena slika se specijalnim programima predstavlja pomou taaka koje omogoavaju jednoznano opisivanje uzoraka. Ronjau oka je mogue opisati sa 242 take. Ova tehnologija se esto koristi za identifikaciju osoba koje ulaze u znaajne prostorije. Karakteristike ove metode su: visoka jedinstvenost i izvodljivost, osrednja trajnost i nizak nivo prikupljivosti i prihvatljivosti.

    Geometrija ake. Provera identiteta zasnovana na prepoznavanju karakteristika ake dostupna je vie od dvadeset godina. Biometrijski sistem meri fizike karakteristike

  • 33

    ake ili prstiju, kao to su duina, irina, debljina prstiju i povrina podruja ake. Karakteristike ove metode su: visoka prikupljivost, osrednji nivo jedinstvenosti,

    trajnosti, izvodljivosti i prihvatljivosti.

    Prepoznavanje lica. Ova biometrijaska tehnologija je jedna od jeftinijih jer nije neophodna skupa specijalna oprema. Prepoznavanje lica moe se obaviti na svakom raunaru s kvalitetnijom video-kamerom, a za samo prepoznavanje zaduen je softver. Da bi prepoznavanje bilo uspeno, potrebno je prethodno na sistem staviti snimak lica osobe iz razliitih uglova. Karakteristike ove metode su: visok nivo prikupljivosti i prihvatljivosti, osrednji nivo trajnosti i nizak nivo jedinstvenosti i

    izvodljivosti.

    DNK. Oitavanje i prepoznavanje jedinstvenog DNK osobe, relativno je nova grana biometrije. U kombinaciji s drugim biometrijskim tehnikama, analiza DNK obezbeuje veoma visoku tanost prepoznavanja. Ova tehnika se moe upotrebiti u vojne i civilne svrhe. Velika je verovatnoa da e se u budunosti podaci o DNK (a verovatno i ostali biometrijski podaci) uvati u linim kartama. DNK analiza se danas koristi u brojnim sferma, kao to su dokazivanje oinstva ili rodbinskih veza i u kriminalistici. Karakteristike ove metode su: visok nivo jedinstvenosti, trajnosti i izvodljivosti i

    nizak nivo prikupljivosti i prihvatljivosti.

    Biometrija zasnovana na karakteristikama ponaanja Biometrija ponaanja opisuje fizike karakteristike tela (kao kretanje u prostoru, glas, izgled) koje su delom jedinstvene za svaku osobu. Dobijeni uzorci se predstavljaju krivama koje se koriste za opis ponaanja, a na osnovu njih je mogue raspoznavati ljude. Navedene tehnike se koriste u kombinaciji s tradicionalnim nainima jednoznanog opisivanja ljudi.

    Prepoznavanje glasa. Upotrebljava se za proveru identiteta korisnika na osnovu jedinstvenih karakteristika glasa. Korisnik koji eli da se predstavi sistemu mora da izgovori tekst koji je prethodno izgovorio i koji je unesen u bazu podataka. Ovu

    metodu provere identiteta treba primenjivati u kombinaciji s drugim metodama, jer

    postoji opasnost da neovlaena osoba snimi ovlaenog korisnika kako izgovara tu reenicu i to kasnije reprodukuje. Prepoznavanje glasa se koristi i u druge svrhe, na primer, za prepoznavanje govora, tj. prevoenje glasa u tekstualni zapis. Karakteristike ove metode su: nizak nivo jedinstvenosti, trajnosti i izvodljivosti,

    osrednji nivo prikupljivosti i visok nivo prihvatljivosti.

    Prepoznavanje rukopisa ili potpisa. Ova biometrijska metoda je zasnovana na analizi dinamike potpisa, tj. na merenju brzine, pritiska i ugla pri potpisivanju ili pisanju

    nekog teksta. esto se koristi u pravosuu i tamo gde je potpis prihvaen kao metoda provere identiteta. Karakteristike ove metode su: nizak nivo jedinstvenosti,

    trajnosti i izvodljivosti, visok nivo prikupljivosti i prihvatljivosti.

    Dinamika kucanja. Za ovu biometrijsku tehniku nisu potebni dodatni ureaji za prikupljanje uzorka. Glavna karakteristika na kojoj se ova tehnika zasniva jesu

    razliiti vremenski razmaci koje korisnik pravi izmeu pritiskanja dva tastera. Karakteristike ove metode su: nizak nivo jedinstvenosti, trajnosti i izvodljivosti,

    osrednji nivi prikupljivosti i prihvatljivosti. Tehnika je uvedena u Drugom svetskom

    ratu i primenu je nala u radio-telegrafiji, jer je uoeno da se po brzini pritiskanja tastera mogu razlikovati poiljaoci poruka.

  • 34

    4.7 Autorska prava, patenti i licence

    Autorsko pravo je najkorieniji nain zatite intelektualnog vlasnitva. Autorsko pravno naelo titi originalnu implementaciju i nain prikaza neke ideje, a ne samu ideju. Autorsko pravo titi autora od nelegalnog korienja njegovog dela. U softverskoj industriji to znai da je mogue autorskim pravom zatiti izvorni i izvrni kd programa, strukturu i organizaciju koda programa, delove ili ceo korisniki sistem kao i sve prirunike, uputstva i ostalu dokumentaciju u digitalnom ili pisanom obliku. Autorsko pravo ne titi razne programske algoritme ili metode i matematike postupke koji su korieni u realizaciji softvera. Autorsko pravo titi od neovlaenog kopiranja ili oponaanja koda, ali ne titi od konkurencije koja samostalno i nezavisno (bez uvida u izvorni kd konkurencije) razvija

    slian softver. Naprotiv, drugi autor moe ak dobiti autorsko pravo za svoj program bez obzira na slinost s postojeim softverom. Autorsko pravo se esto koristi jer je primenjivo na skoro svaki oblik softvera, a mogue ga je lako, brzo i jeftino dobiti. Svako delo zatieno autorskim pravom mora imati vidljivu oznaku, a mora biti oznaena i godina izdavanja te ime autora ili naziv kompanije koja je nosilac autorskih prava.

    Osim privatnosti i cenzure, u kojima se tehnologija sukobljava s drutvenim pravilima ponaanja, zanimljiva oblast su i autorska prava (eng. copyright). Autorskim pravom se autorima onih dela koja spadaju u kategoriju intelektualna svojina (eng. intellectual

    property) npr. piscima, kompozitorima, muziarima, fotografima, filmskim stvaraocima i drugim autorima obezbeuju iskljuiva prava korienja njihovih dela na odreeni period, najee za ivota autora plus 50 godina ili plus 70 godina za korporacijsko vlasnitvo. Posle isticanja autorskog prava, delo postaje javno vlasnitvo i svako ga moe koristiti po svojoj volji.

    Oktobra 1998, ameriki kongres izglasao je Zakon o autorskim pravima u digitalnom milenijumu (Digital Millenium Copyright Act, DMCA) koji je krivinim delom proglasio svako zaobilaenje zatitnog mehanizma autorskog dela ili saoptavanje drugom kako da to uini. Slian zakon je donet i u Evropskoj uniji.

    Postoji i takozvana doktrina potenog korienja (eng. fair use doctrine) koja je uspostavljena sudskom praksom u mnogim zemljama. Ova doktrina definie da kupci dela zatienih autorskim pravima imaju ograniena prava kopiranja, citiranja u naune svrhe, korienja u nastavne svrhe i pravo da izrauju rezervne kopije za linu upotrebu, kako bi se obezbedili u sluaju problema sa originalnim medijumom.

    Drugu inovaciju u ovom podruju uveli su Intel i Microsoft. To je alijansa za pouzdanu raunarsku platformu (Trusted Computing Platform Alliance, TCPA). Svrha ove alijanse je izrada takvog procesorskog ipa i operativnog sistema koji e paljivo motriti na korisnikovo ponaanje (npr. da li korisnik slua piratizovanu muziku) i takvo ponaanje spreiti. Ovaj sistem bi trebalo ak da omogui vlasnicima sadraja da daljinski manipuliu PC raunarima korisnika, menjajui pravila kada je potrebno.

    Patent je zatita izuma koju izdaje vlada neke drave; tako se spreavaju druge osobe ili organizacije da proizvode ili prodaju isti ili slian proizvod. Patentna zatita se moe primeniti na svaki koristan princip, mehanizam i proizvodni proces koji je nov, nije oigledan i nije deo nijednog prethodno objavljenog patenta. Za razliku od autorskog prava, patent

    zabranjuje objavu bilo kakvog slinog rada pa makar bio i nezavisno napravljen. Za razliku od autorskog prava koje titi prezentaciju neke ideje i oblik izraavanja, patent titi samu ideju. U softverskoj primeni, patent titi ideje, algoritme i matematike postupke koriene u programu, a ne sam programski kd. Nedostatak patenata je visoka cena izdavanja i

  • 35

    dugo vreme (obino nekoliko godina) koje mora proi od predaje zahteva pa do eventualnog odobrenja za objavljivanje patenta. Osim toga, da bi se formule, metode ili algoritmi zatitili patentom, prvo ih treba objaviti i dati na uvid komisiji za dodeljivanje patenata, ime se uglavnom gubi tajnost tih ideja. Kako se softverska industrija neverovatno brzo razvija, jako

    malo softverskih reenja opstaje na tritu vie od nekoliko godina, koliko je potrebno za izdavanje patenta. Zbog toga je traenje patenta za softver retko isplativo. Patent se trai samo za neke algoritme i postupke za koje se smatra da su dovoljno fundamentalni pa bi se

    mogli primenjivati desetak ili vie godina.

    Licenca je posebna dozvola u kojoj je tano definisano na koji se nain moe koristiti taj softver. Veina softvera se danas izdaje pod nekom vrstom licencnog sporazuma. U licenci se definie na koliko raunara se softver sme instalirati, u koje svrhe se sme koristiti (komercijalne, pravne, obrazovne itd.) te koliko dugo je licenca vaea. Licenca se mora obnoviti nakon isteka (tj. ponovo kupiti od autora programa) ili klijent mora prestati da

    koristi softver. Korisnik uopte ne kupuje licenciran softver ve samo licencu za njegovo korienje, to znai da autor ostaje vlasnik softvera.

    4.8 Podela softvera prema zakonskom obliku zatite

    Prema zakonskom obliku zatite, softver se deli u sledee kategorije:[1]

    Javno dostupan (eng. public domain). To je softver s kojim korisnik moe raditi sve to eli. Doputeno je korienje, umnoavanje, distribucija pa ak i prodavanje bez ikakve autorske dozvole.

    Softver sa otvorenim kodom (eng. open source). Besplatno se koristi, umnoava i distribuira, a dozvoljeno je menjati izvorni kd i izmenjen softver dalje distribuirati.

    Korisniku se obino namee samo jedan uslov: da promenjeni softver i dalje bude otvorenog koda. Takav softver se distribuira zajedno s licencom u kojoj su definisana

    sva prava i obaveze korisnika. Ako korisnik distribuira takav softver, bilo u izvornom

    obliku bilo izmenjen, uvek se mora distribuirati pod istim licencnim sporazumom.

    Besplatan softver (eng. freeware). Besplatno je korienje i distribucija, ali se ne sme menjati. Taj softver se takoe izdaje pod posebnom licencom, s definisanim pravilima korienja. Autor zadrava autorsko pravo na ovakav softver.

    Softver koji se daje na probno korienje (eng. shareware). erver je slian besplatnom softveru, ali se u licencnom sporazumu obino trai da korisnik poalje autoru odreenu svotu novca. Za takav softver obino je definisano vreme u kojem korisnik moe besplatno isprobati program, a ako eli da ga koristi i posle tog razdoblja, mora da plati. Cene takvog softvera obino su simboline i to je zgodan nain za distribuciju softvera koji inae ne bi opstao na tritu komercijalnog softvera.

    Komercijalni softver (eng. commercial). Taj softver korisnik mora da kupi, te ga sme samo koristiti, a ne kopirati, distribuirati ili menjati. Postoje dva tipa

    komercijalnog softvera: softver koji korisnik moe da kupi i licencirani softver. Ako korisnik kupi kopiju programa, moe ga koristiti na nain koji je definisan u zakonu o autorskim pravima. Danas je skoro sav softver licenciran i u tom sluaju korisnik kupuje samo licencu za korienje programa. Takav softver se moe koristiti samo na nain koji je u skladu s licencnim sporazumom i zakonom o autorskim pravima.

  • 36

    4.9 Drutveni aspekti sigurnosti

    Digitalno drutvo pojedincu donosi mnoge prednosti i olakice u svakodnevnom ivotu, a takoe i u poslovnom svetu, nauci, tehnici, umetnosti i drugim oblastima ljudske delatnosti. Obino se kae da su nova otkria koja e olakati ivot i uiniti ga lepim, prijatnijim i boljim, svrha istraivanja i razvoja. Meutim, razvoj nosi i opasnosti o kojima treba voditi rauna. Svaka nova tehnologija moe biti zloupotrebljena na primer, Internet je doneo puno novih mogunosti i olakao mnoge poslove, ali je privatnost izloio velikom riziku. Takoe, razvoj komunikacionih tehnologija esto postaje predmet i podruje brojnih sukobljavanja drutvenih i privatnih interesa, kao i brojnih problema. Rezultat su ponekad ozbiljne drutvene posledice. Osvrnimo se na tri podruja: privatnost, slobodu izraavanja i autorska prava. Sve vie autora poinje da se bavi drutvenim, pravnim i psiholokim aspektima raunarskih mrea i Interneta i njihove sigurnosti.

    Privatnost Da li ljudi imaju pravo na privatnost? Deklarativno da, ali u svetu Interneta i globalnih

    komunikacija odgovor nije tako jednostavan i jednoznaan. Pravni propisi mnogih zemalja, poevi od Ustava zemlje kao najvieg pravnog akta, najee garantuju pravo na privatnost i definiu odstupanje od ovog pravila u vrlo precizno odreenim situacijama. Na primer, etvrti amandman Amerikog ustava zabranjuje vladi da pretresa stanove, hartije i raune graana bez jakog razloga i ograniava situacije u kojima se moe izdati nalog za pretres. To pravilo postoji ve 200 godina.

    U eri elektronskih komunikacija i zastupljenosti ak i veine privatnih raunara na globalnoj mrei, vladinim institucijama i agencijama olakava se nadziranje graana, posebno nadzor njihove komunikacije elektronskim sredstvima. S druge strane, primenom kriptografije to se

    moe spreiti ili ograniiti. Naime, preduzea i graani mogu koristiti ifrovanje da bi zatitili svoju komunikaciju od neeljenog uvida.

    Zanimljivo je da su neke zemlje donele kontoverzne zakonske akte koji nalau da se, u sluaju primene kriptografske zatite u komunikaciji, kljuevi moraju predati odreenim dravnim agencijama tj. deponovati (eng. key escrow). Ovakvi potezi su izazvali dosta pole