kompjutorski kriminalitet
DESCRIPTION
Kompjutorski Kriminalitet - predavanjaTRANSCRIPT
Kompjutorski kriminalitet
Leonardo Miljko
© www.ckm-edu.com
Informacijsko društvoOd sredine 15. stoljeća počela napredovati korištenjem
raznovrsnih i sve savršenijih tehničkih pomagala - temelj svjetske informacijske revolucije – komunikacija među ljudima počela se ostvarivati pomoću tehničkih pomagala i tehnoloških rješenja.
• 1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog stroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širiti pismenost
• drugo razdoblje otvara Morseov telegraf 1840,
• Bellov telefon 1875.
• 1891. prva filmska predstava
• radio 1909.
• 1926. ikonoskop koji otvara put suvremenoj televiziji.
© www.ckm-edu.com
Informacijsko društvoInformatička revolucija – obuhvaća ona tehnološka rješenja koja
se ostvaruju korištenjem modernih informatičkih i komunikacijskih postrojenja, strojeva, uređaja i mreža kojima se unose, obrađuju i pohranjuju podaci, prenose slike, glas, zvuk i signali u digitalnom obliku.
Prvi značajniji pomaci ostvareni su:
• 1833. kada Babbage razvija analitički stroj i postavlja teorijske osnove za rad suvremenih kompjutora
• 1944. Aicken konstruira kompjutor MARK 1;
• 1944. Zuse istovremeno razvija Z3
• Echart, Mauchlay i von Neumann ENIAC 1946-1955- u tom razdoblju služi za isključivo znanstvene svrhe
• s UNIVAC-om počinje proizvodnja kompjutera za komercijalnu obradu podataka
© www.ckm-edu.com
Informacijsko društvoDanas se cjelokupno ljudsko znanje u odnosu na prethodna razdoblja
naglo udvostručava i u sve manjim vremenskim periodima npr. 1900-1950 znanje svijeta 2x, da bi do narednog udvostručenja već došlo do 1960.
Središnje mjesto i ulogu u tom procesu imat će čip .
Pojavljuje se i upotreba mikroprocesora – jednog ili nekoliko povezanih čipova koji djeluju kao samostalni kompjutor.
Dostignuta razina omogućuje povezivanje sustava kompjutera u mreže i njihovo globalno povezivanje u jedinstven komunikacijsko-informacijski sustav - INTERNET.
To je postalo plodno tlo za zloupotrebu, odnosno za razvoj i širenje kompjuterskog kriminala.
© www.ckm-edu.com
Informacijsko društvoDanas se velike nade ulažu u pronalazak biočipa s djelovanjem poput
mozga, što je podloga za razvoj umjetne inteligencije, robotizacije, digitalne univerzalne komunikacije. – Revolucija umjetne inteligencije (UI revolucija)
Tehnološki razvoj kojem se ne mogu sagledati posljedice omogućio je zajedno s drugim uzročnicima stvaranja “data heaven” (podatkovni raj) ili “crime heaven” (kriminalni raj) u manje razvijenim sredinama s nepostojećom ili nedostatnom pravnom regulativom na području kompjutorskog kriminaliteta.
U pravilu, problemima se pristupa i rješava tek kada nastupe znatne štete.
© www.ckm-edu.com
Struktura informacijskog sustavaInformacijski sustavi mogu biti: • upravljani – ulaz veći od izlaza• neutralni – ulaz jednak izlazu• upravljački – kada je ulaz manji od izlaza
Upravljački je najvažniji, stoga i najugroženiji u nasrtaju kompjuterskog kriminala. Obično ga se naziva integralnim (integriranim) informacijskim sustavom s pet temeljnih aktivnosti (funkcija):
1) prikupljanje podataka i informacija
2) obradu podataka i informacija
3) memoriranje podataka i informacija
4) distribucija informacija prema krajnjem korisniku
5) komunikacija (širenjem globalne mreže – Interneta)
© www.ckm-edu.com
Struktura informacijskog sustavaDa bi ispunio funkcije sustav treba biti tako organiziran (Sređena
struktura informacijskih sustava) da posjeduje:• hardware – materijalna osnovica koju čini informatička osnovica• software – nematerijalna programska rješenja u primjeni harwarea• lifeware – informacijski djelatnici koji rade kao profesionalni
informatičari ili korisnici sustava• orgware – organizacijski postupci, metode i načini povezivanja
gornje tri komponente u cjelinu• netware – komunikacijsko povezivanje elemenata sustava u
skladnu informatičku mrežu• dataware – organizacija baza (skladišta) podataka i svih
raspoloživih informacijskih resursa
© www.ckm-edu.com
Struktura informacijskog sustava
© www.ckm-edu.com
Načela informacijskog sustavaSastav, djelatnost i cilj informacijskog sustava određuju načela:• Načelo efikasnosti – odnosi se na pravovremenost, dostupnost i
valjanost informacija;• Načelo ekonomičnosti – proizlazi iz zahtjeva da ulaganja u razvoj,
održavanje i rad informacijskog sustava budu razmjerni koristima koje od njihovog rada imaju korisnici i nadsustav čiji su sastavni dio. Jednu od bitnih stavki u troškovima informacijskih sustava čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti;
• Načelo sigurnosti – informacijski se sustavi sve više otvaraju prema okolini (web aplikacije), unutar njih se sve više prikupljaju, obrađuju, pohranjuju i razmjenjuju podaci i informacija od vitalnog interesa za organizaciju, a i od šireg društvenog interesa, njihov nesmetan rad postaje preduvjetom ne samo njihovog funkcioniranja već i cijelog društva;
© www.ckm-edu.com
Načela informacijskog sustavaPri definiranju načela sigurnosti, polazi se od Smjernica za
sigurnost informacijskih sustava Organizacije za ekonomsku sigurnost i razvoj iz 1992. godine:
1. podići svijest o opasnostima i dostupnim zaštitnim mjerama
2. stvoriti opće okvire koji će pomoći odogovornosti za razvoj i povezanost mjera, radnji i postupaka za sigurnost informacijskih sustava
3. promicati suradnju javnog i privatnog sektora u razvoju mjera sigurnosti
4. unaprijediti povjerenje u informacijske sustave
5. olakšati razvoj i korištenje informacijskih sustava
6. promicati međunarodnu suradnju
© www.ckm-edu.com
Načela informacijskog sustavaSmjernica za sigurnost IS se temelje na principima:
1. princip odgovornosti - za sigurnost sustava (vlasnika, dobavljača, korisnika …)
2. razvoj svijesti o mogućim opasnostima i protumjerama – svi moraju biti odlučni i sposobni održavati sigurnost
3. princip multidisciplinarnosti - treba uzeti u obzir sva stajališta i razmatranja
4. princip etičnosti - osigurati poštivanje prava i legitimnih interesa drugih
5. princip integracije - sve mjere i radnje u postupku osiguranja sigurnosti moraju biti usklađeni sa svim ostalim mjerama, radnjama i postupcima organizacije
6. princip pravodobnosti - postupanje na pravodoban i usklađen način
7. princip proporcionalnosti - sigurnosne mjere moraju biti razmjerne mogućoj šteti
8. princip ponovne procjene - sigurnost treba periodično preispitati
9. princip demokratičnosti - sigurnost treba biti sukladna s legitimnim korištenjem i kolanjem informacija u demokratskom društvu
© www.ckm-edu.com
Zakon minimuma kvaliteteZakon minimuma kvalitete informacijskog sustava glasi:
“Kvaliteta upravljačkog informacijskog sustava jednaka je kvaliteti njegove najlošije komponente”.
Zabrinjavajuće je da najveći limitirajući čimbenik kvalitete informacijskih sustava predstavlja ljudski faktor, koji nedovoljnim znanjem, sposobnostima, vještinama, motivacijom i voljom onemogućuje optimalno iskorištenje hardverskih, softverskih, podatkovnih, komunikacijskih i organizacijskih potencijala poslovnih informacijskih sustava u praksi, što dovodi do nesklada između relativno velikih ulaganja u sustave i relativno skromnih koristi koje se ostvaruju njihovom upotrebom. Taj se problem može riješiti osposobljavanjem ljudi i povećanjem njihove opće razine informacijske pismenosti.
© www.ckm-edu.com
Zakon minimuma kvalitete
© www.ckm-edu.com
Nastanak i razvoj InternetaIdejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na
MIT-u (Massachusets Institute of Technology) postavio koncept “Galaktičke mreže“ preko koje će svatko moći brzo pristupiti kompjutorskom podacima i programima
Sam razvoj Interneta počinje 1969. kao projekt ARPANET s ciljem da se stvori pouzdana mreža koja ce moći funkcionirati i kad jedan njezin dio ne radi zbog napada ili tehničke neispravnosti.
U tu svrhu počeo je razvoj mrežnog protokola (pravila prema kojima
kompjutori međusobno komuniciraju unutar kompjuterske mreže) koji bi omogućio da se komunikacija putem mreže automatski preusmjerava, mimoilazeći mjesto na kojem je problem nastao i time spriječi nemogućnost dobivanja informacija bez obzira na nastale probleme.
© www.ckm-edu.com
Nastanak i razvoj Interneta1970. prvi host kompjuter (glavni kompjutor na kojem se nalaze podaci i na kojeg
se spajaju ostali kompjutori) na UCLA i uspostavlja se NCP (Network
Control Protocol) kao službeni protokol za mrežnu komunikaciju. Mreža je namijenjena znanstvenim i vojnim potrebama.
1973. interkontinentalna veza s host kompjutorima u VB i Norveškoj.
1974. broj host kompjutora porastao je na 62.
Sredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinje koristiti 1982. Zamijenio je NCP, a služi za komunikaciju različitih vrsta kompjutorskih mreža. Uskoro se iz mreže zbog sigurnosti izdvaja MILNET (Military Network), a i javlja naziv Internet.
1984. uvodi se sustav domena (dio veće kompjutorske mreže koji čini jednu cjelinu
i nalazi se u nadležnosti nekog tijela ili organizacije) i adresa (Svaki kompjutor na Internetu ima i svoju Internet adresu koja se sastoji od: naziva (FQDN) kojeg čine naziv domene, naziv poddomene ako je ima i naziv same radne stanice, te (IP adrese) brojčane oznake)
© www.ckm-edu.com
Nastanak i razvoj Interneta1989. ARPANET i službeno Internet, otvara se potpuno javnosti
nakon čega raste i broj korisnika koji se u roku 15-ak godina popeo na preko 200 milijuna.
Širenju doprinosi razvoj WWW-a tvorca Bernesa-Leea 1992. u Švicarskoj.
Koristeći novi protokol HTTP (Hypertext transfer protocol je komunikacijski protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW na Internetu. Zadatak mu je da uspostavi i održava vezu te da osigura nesmetan prijenos
HTML stranica do Internet pretraživača čak i kada je korisnik sam ne upiše) i format HTML (HyperText Mark-up Language - novi standardni format dokumenata, njime se određuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze
s drugim dokumentima.), predstavlja dostupnost informacijama na novi način kombinacijom teksta, zvuka, slike – Multimedija.
Danas broj korisnika Interneta u svijetu preko dvije milijarde.
U BiH internet koristi više od dva miliona ljudi
© www.ckm-edu.com
Internet i sigurnost IS Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono
što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i otvorenosti sustava.
U početku ARPANETA događale su se manje bezazlenije povrede sigurnosti izmedu užeg kruga korisnika koji su se međusobno poznavali u obliku internih šala i smicalica.
Prvi ozbiljniji napad onaj je C.Stolla 1986 u mrežu ARPANETA - uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta, no nije zlouporabio informacije.
© www.ckm-edu.com
Internet i sigurnost IS Ozbiljniji napad uslijedio 1988. - Morris Worm ili Internet Worm-
prvi automatizirani mrežni sigurnosni napad. Napisao je program uz pomoć kojeg se mogao spojiti na drugi kompjuter, iskoristiti slabost kako bi se sam prebacio na drugi kompjuter i tako proširio mrežom; tako se program unedogled umnožavao na sustavu i iskorištavao za to resurse sustava dok nije bilo npr. 5000 kopija crva koji su pojeli memoriju sustava koji se ruši u tom trenu. Velik broj sustava je tako izašao iz mreže. Prva je osoba koja je osuđena po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).
1989. trend se nastavio u obliku crva WANK/OILZ.
Nedugo nakon toga javljaju se Packet Snifferi koji su namijenjeni kopiranju podataka iz paketa u kojima oni putuju mrežom a sadrže korisnička imena i lozinke za pristup sustavu.
1995. razvijaju se programski alati za otkrivanje “veza povjerenja” i njihovu simulaciju s udaljenog kompjutora kako bi se osigurao nesmetan pristup takvom sustavu.
© www.ckm-edu.com
Elektroničko poslovanje i sigurnost IS-aElektroničko poslovanje je noviji pojam koji obuhvaća sve oblike
poslovnih transakcija ili razmjene informacija uz pomoć informacijske i komunikacijske tehnologije među organizacijama, organizacija-kupaca ili organizacije-državne administracije.
Vuče korijene iz elektronskog prijenosa novca sa kraja 19. stoljeća prvi takvi uređaji poput sustava Roter.
Za razliku od elektroničke razmjene podataka, elektroničko poslovanje je širi pojam koji osim same razmjene podataka obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema javnom, tako i prema privatnom sektoru, pa i svakom pojedinačnom građaninu koji ima pristup mreži.
© www.ckm-edu.com
Rast interneta i broj napadaRast interneta prati rast broja i učestalosti napada.
Točan, pa ni približan broj stvarnih napada se ne može utvrditi.
Kad su u pitanju veliki informacijski sustavi česta je tendencija da se napadi prešute zbog tajnosti podataka ili pak straha od gubitka korisnika, teško je stoga utvrditi stvarne posljedice, no procjene interpola govore da je šteta nastala kompjuterskim kriminalom odmah iza šteta nastalih trgovinom drogom i oružjem.
Najveći broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih napada na njene servere bazirane na Windows-ima - došlo do rušenja sustava; ponuda usluga nizozemskih hakera Sadamu Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što je Sadam, na sreću, odbio.
© www.ckm-edu.com
Rast interneta i broj napadaPogodnosti koje dovode do nastanka i širenja ...
1. Sofisticirana tehnologija koja otežava otkrivanje;
2. Neosposobljenost istražitelja;
3. Loša obučenost system administratora
4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju ugroženim od takvih djelovanja;
5. Mala vjerojatnost otkrivanja;
6. Neurednost u izvještavanju o izvršenim djelima;
7. Neodgovarajuća zaštita;
8. Porastom broja kompjutera i njihovih korisnika raste i mogućnost za počinjenje krivičnih djela iz ove oblasti.
© www.ckm-edu.com
Ciljevi i vrste napadaRastom interneta raste i broj potencijalnih počinitelja, sve veće
tehničko znanje i naprednija oprema omogućuju stvaranje naprednih softwerskih alata namijenjenih lakšem i bržem napadu, isto omogućeno i počiniteljima s manjim znanjem da jednostavno i lako sami izvrše napad.
Razlog jest i dostupnost izvornih kodova programa, voljom ili ne autora, koje omogućava uvid počiniteljima u samu strukturu programa i njegove slabosti koje mogu iskoristiti.
Česta meta su agencije za zaštitu intelektualnog vlasništva.
Hakeri vrlo brzo otkriju sigurnosne bugove - hardverska ili softverska greška do koje dolazi krivnjom proizvođača, često se otkrivaju tek nakon izlaska na tržište. Moguće je i npr. trojanskim konjem mijenjanje programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu mogli neovlašteno pristupiti a da je pristup registriran kao legalan.
© www.ckm-edu.com
Ciljevi napada• Korisničke lozinke – jer omogućuju nesmetan pristup sustavu• Podaci i informacije – nalaze pohranjeni u memoriji ili u
slobodnom tranzitu kanalima• Datoteke s brojevima kreditnih kartica – omogućuju besplatno /
tajno kupovanje usluga / robe na netu• Kompjuterski programi – radi neovlaštenog brisanja / mijenjanja /
kopiranja / daljnje prodaje• Web stranice i News grupe – neovlaštena promjena sadržaja
stranica• Onemogućavanje korištenja sustava – ovlašteni korisnik ne može
koristiti sustav• Materijalni resursi sustava – fizički pristup s namjerom da se
oštete, otuđe, unište
© www.ckm-edu.com
Kada dolazi do napada ?
Kada dolazi do napada ?
Do napada dolazi u trenutku: • neovlaštenog pristupa• neovlaštenog mijenjanja podataka, programa• neovlaštenog brisanja podataka, programa• presnimavanjem malicioznog programa (virusa, crva..)• korištenjem tuđeg kompjutera za pristup drugom sustavu• stvaranje uvjeta za nastanak šteta na sustavu• krađe, oštećenja, uništenja hardwerske osnovice, medija…
© www.ckm-edu.com
Kategorije napadaKategorije napada:
U osnovi, napadi su akcije koje su usmjerene na ugrožavanje sigurnosti informacija, računalnih sustava i mreža.
Postoje različite vrste napada, ali se oni generalno mogu podijeliti u četiri osnovne kategorije:
a) Presijecanje, prekidanje (interruption)
b) Presretanje (interception)
c) Izmjena (modification)
d) Proizvodnja (fabrication)
© www.ckm-edu.com
Kategorije napada
© www.ckm-edu.com
Vrste napadaVrste napada s obzirom na volju napadača:• NAMJERNI NAPAD: svjesno i hotimično• SLUČAJNI NAPAD: poduzela osoba koja nije znala što čini
Vrste napada s obzirom na učinak:• AKTIVNI: dolazi do promjene objekta koji se napada• PASIVNI: objekt nepromijenjen (pristup podacima)
Vrste napada s obzirom na mjesto odakle dolazi napad:• UNUTARNJI: izvodi osoba ovlaštena za pristup IS-u• VANJSKI: osoba koja nema ovlaštenje za pristup
© www.ckm-edu.com
Vrste napadaVrste napada s obzirom na informacijske resurse:• NAPAD NA PODATKOVNE RESURSE: da se ugrozi
povjerljivost, cjelovitost.• NAPAD NA PROGRAMSKU OSNOVICU: brisanje / izmjena
softwarea • NAPAD NA TEHNIČKU OSNOVICU: na hardware i sustave
komunikacije
Vrste napada s obzirom na cilj napada:• MASKIRANJE – lažno predstavljanje• NEOVLAŠTENO KORIŠTENJE RESURSA• USKRAĆIVANJE USLUGA• NEOVLAŠTENO PRIBAVLJANJE INFORMACIJA• NEOVLAŠTENA IZMJENA INFORMACIJA
© www.ckm-edu.com
Radnje pri napadu
Koje radnje počinitelji moraju napraviti prilikom napada:
1. osigurati pristup kompjuterskom sustavu
2. proširiti taj pristup kako bi mogli dalje djelovati
3. poduzeti druge radnje ovisno o svojim motivima i namjerama (pribaviti / uništiti / izmijeniti programe, podatke)
4. ukloniti dokaze o svojoj prisutnosti i poduzetim radnjama
© www.ckm-edu.com
Pristup sustavu - metodeDa bi pristupili sustavu počinitelji se koriste raznim metodama:
1. Društveni inžinjering – obuhvaća brojne i raznovrsne načine pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat nepažnje ili lakovjernosti žrtve
a) Shoulder surfing – otkrivanje lozinke fizičkim uvidom prilikom upisivanja lozinke
b) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuđem smeću, bečenim papirima ili bilješkama kako bi se našla lozinka
c) Masquerading – lažno predstavljanje (druga osoba, komp.sustav), pogotovo u slučaju tzv. zloupotrebe povjerenja (simuliranje sustava s kojim ovaj ima uspostavljenu vezu povjerenja)
d) Spoofing – više metoda uz pomoć koje napadači dolaze do željenih podataka koristeći slabosti internet protokola ali i nepažnje korisnika
© www.ckm-edu.com
Pristup sustavu - metode
e) Login spoofing – maska i lažno predstavljanje kao ovlašteni sustav, korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi podaci u rukama napadača.
f) Web spoofing - maska www stranice, npr. www.amazom.com
g) E-mail spoofing - slabosti SMTP protokola, promjenom informacija otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail adrese
h) DNS spoofing - traženje brojčane adrese komp, presretanje i slanje lažnih info sustavu kojeg namjerava napasti nakon čega sekomunikacija preusmjerava na njegov kompjuter
i) IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika sustavu koji verificira pristup pa ovaj misli da je ovlašten za pristup.
© www.ckm-edu.com
Pristup sustavu - metode
2. Guessing – nasumično pogađanje lozniki za pristup, metoda pokušaj-promašaj
3. Scanning – pristup sustavu uz pomoć alata-programa, koriste početnici (War Dialing)
4. Prisluškivanje – telefonskih linija, ugrađivanje prislušnih uređaja u same kompjuterske centre
5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u lozinke s ekrana kompjutera, presretanje EM zračenja s ekrana
6. Socializing – druženjem s zaposlenicima…
7. Kompromitiranje – ucjena, podmićivanje, iskorištavanje ljudskih slabosti…
8. Progamske manipulacije – razna programska rješenja poput Pocket/Password Sniffera,Trojanski konj
© www.ckm-edu.com
Proširenje pristupa sustavuKad su pristupili sustavu nastoje proširiti pristup (jer imaju
uglavnom mala prava i njegovo djelovanje je ograničeno samo na ono područje, odnosno na poduzimanje onih radnji na koje je korisnik od kojeg je ukradena lozinka ovlašten):
• Browsing – pregledavanje dostupnih sadržaja (potraga npr. za datotekama s lozinkama)
• Back/Trap door – cilj je omogućiti onome tko ih je napravio neovlašteni pristup kompjutorskom sustavu zaobilaženjem redovnog postupka identifikacije i autorizacije kod pristupa– Back door (stražnja vrata) su prečaci koji su ostavili nakon
pristupa neovlašteni korisnici, manipulacija na sustavu.– Trap door (zamke) su prečaci koji su ostavili autori sustava
radi bržeg sistemskog pristupa sustavu radi popravka, update, …
© www.ckm-edu.com
Proširenje pristupa sustavu• Programi za analizu i nadzor rada – prvotna namjena im je bila
upozoriti na pogreške u sustavu i manjkavosti, ali hakeri ih zloupotrebljavaju. Npr. SATAN, ISS, SPI
• Superzapping – naziv od pomoćnog programa Superzap (IBM maniframe) koji omogućava system administratoru. da zaobiđe sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije sustave zaštite
• Greške u programu – nesvjesne greške koje u razvoju nisu primijetile, primjer su brojni upadi u sustave zbog slabosti softwarea, NASA, NATO... a greške na Exploreru, Netscapeu, Microsoft OS, slučaj cookie (informacija pohranjena u kompjuteru korisnika, prenesena putem Internet pretraživača, a na zahtjev Web stranice koju je posjetio. Ti se podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe).
© www.ckm-edu.com
Daljnje radnje napadačaPrethodno navedenim postupcima napad obično nije završio.
Tek tada su stvoreni preduvjeti za daljnji napad:
• Manipulacije programima:
a) neposredno korištenjem nekog programa za npr.: obradu baza podataka
b) izmjena postojećih programa da npr. s većeg broja računa skida manje iznose novca i prebacuje na svoj račun – tehnika salame
c) prebacivanje iznosa nakon druge decimale, zaokruživanje
d) premetanje podataka
e) pogrešan unos podataka, pri čemu do izmjene podataka dolazi prije ili nakon što su uneseni u kompjutor.
© www.ckm-edu.com
Daljnje radnje napadača• Denial of service – (DOS) onemogućavanje ovlaštenog korisnika da koristi
sustav, slanjem velike količine podataka koje će zagušiti servere i onesposobiti im normalan rad (Spamming , Worm)
• Maliciozni programi – pokretanje dovodi do neželjenih posljedica
a) Worm – kompjutorski program; nakon pokretanja sam se umnožava na kompjuteru ili kompjutorskoj mreži s ciljem da iskoristi resurse sustava u tolikoj mjeri da ovaj ne može normalno funkcionirati, sve dok se sadržćaj multipliciranog programa ne ukloni; Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria, Rabbits, Crabs, Creepers (gmizavci)
b) Trojan Horse – komp. program koji osim vidljive namjene ima i skrivenu, korisniku nepoznatu, ta namjena može biti bezazlena ali i npr. davanje autoru bezgraničnih ovlasti nad sustavom – back door. Za razliku od ostalih dvojese ne razmnožava i ne prenose, a o njemu se radi samo u slučajevima kada je ta skrivena funkcija svjesno i namjerno bila umetnuta u program. Podvrste TH su softwerske bombe (aktiv. pokretanjem progr.), logičke (ispunjenjem uvjeta) i vremenske (u određeno vrijeme ili nakon isteka). Često se koriste i u skrivanju tragova nakon što je pristup već ostvaren (Flying Dutchman).
© www.ckm-edu.com
Daljnje radnje napadača - Virusic) Virus – kompjutorski program, dio programa koji se nakon
aktivacije sam stalno razmnožava i širi, najčešće napisan u asembleru, rijetko viši jezik.
Aktivira se pokretanjem programa, određeni dan ili vrijeme dovodeći do različitih bezazlenih ali i opasnih posljedica. Nakon aktiviranja mogu ostati rezidentni, ili ne – aktivnost prestaje završetkom rada zaraženim programom.
Mjesečno se pojavi
stotine novih virusa.
© www.ckm-edu.com
Daljnje radnje napadača - VirusiVirus je program ili kod koji se sam replicira u drugim datotekama s
kojima dolazi u kontakt.
Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računala, dokument koji podržava makronaredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod.
Računalni virus se obično sastoji od dva dijela:• samokopirajući kod koji omogućava razmnožavanje virusa • korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda.
Ponekad virus zahtijeva interakciju čovjeka da bi se replicirao poput pokretanje programa koji sadrži virus ili otvaranja neke zaražene datoteke.
© www.ckm-edu.com
Daljnje radnje napadača - VirusiPovijest virusa (najgori virusi do sada):
Prvi pravi predak današnjih virusa bio je Prevading animal, bio je sposoban da se nadodaje na druge programe na UNIVAC 1108 računalnom sustavu.
Prvi potvrđen nalaz računalnog virusa je bio 1982. - Elk Cloner. Taj virus je inficirao BOOT sektor disketa za Apple II računala.
1988. je bio virus Jerusalim koji je brisao sve pokrenute programe.
1989. Datacrime koji je bio sposoban izvršiti low-lewel format nulte staze na disku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa.
06. Ožujak 1992. Michelangelo prvi virus koji je napao velik broj PC, bio je i prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će biti.
© www.ckm-edu.com
Daljnje radnje napadača - Virusi1995. Word.Concept je prvi macro virus, odnosno, predak današnjih e-mail
virusa koji je inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu. Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu.
1999. Melissa je jedan od virusa koji se sam slao svakome iz adresara računala. Melissa je prouzročila štetu od oko 385 milijuna USD.
1999. Bubble boy je virus kojim se putem e-maila može dobiti neki virus. Oko Bubbleboya se stvorilo više panike nego što je stvarno napao, ali je jedan od najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-mail, ali Bubbleboy je to promijenio.
2000. Love bug je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom danu i napravio štetu od 8,75 milijardi USD.
2001. Code red je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao procijenjena je na 2,62 milijarde USD.
© www.ckm-edu.com
Daljnje radnje napadača - VirusiVrste računalnih virusa (prema načinu djelovanja): • boot sektor virusi – napadaju Master boot sektor • parazitski – zaraze izvršne datoteke dodavanjem svog sadržaja u
strukturu programa • svestrani virusi (multi-partite virusi) – napadaju boot sektore i
izvršne programe • virusi pratioci – stvori .com datoteku koristeći ime već
postojećeg .exe programa i ugradi u nju svoj kod • link virusi – u trenu inficiraju napadnuti računalni sustav, može
izazvati pravi kaos na disku • makro virusi – imaju mogućnost da sami sebe kopiraju, brišu i
mijenjaju dokumente, aktiviraju se pokretanjem makroa (sastavni dijelovi recimo Worda, Excela).
© www.ckm-edu.com
Daljnje radnje napadača - VirusiPodjela prema mjestu u memoriji • virusi koji su u rezidentnoj memoriji – ostaju u memoriji računala
nakon aktiviranja koda virusa • virusi koji nisu u rezidentnoj memoriji
Prijenos – distribucija virusa
Virusi se mogu prenositi na puno načina, a u današnje vrijeme se skoro svi virusi prenose preko Interneta, a mogu se prenositi i USB stickovima, izmjenjivim hard diskovima, DVD, CD-ovima i drugim prenosivim medijima.
© www.ckm-edu.com
Uklanjanje dokazaSve prethodno bilo bi besmisleno kada se počinitelj ne bi mogao
povući, ne ostavljajući nikakve dokaze iza sebe o svom neovlaštenom pristupu.
Anonimnost je jedan od temelja kompjutorskog kriminala i osnovni razlog zašto ga je tako teško spriječiti i suzbijati.
Napadači će iz log datoteka nastojati ukloniti podatke o svom pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik rada koji bilježi sam kompjuter, odnosno njegov operativni sustav)
U kojoj će im mjeri to biti moguće ovisit će o njihovim sposobnostima, ali i sposobnostima sys administratora.
Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu svrhu ostavljaju stražnja vrata i stupice.
© www.ckm-edu.com
O napadačimaHakerima prethode zlouporabe telefonskih sustava. Počinitelji takvih
djela nazivali su se phreakers, javljaju se 60-ih godina (uglavnom radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga).
Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se
terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih se hakerstvo naglo širi (razvojem interneta omogućeno globalno povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava - na razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni napadačima).
Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način,
cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom kako bi se probila enkripcija. Koriste se raznim alatima i programima koji npr. nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi.
© www.ckm-edu.com
O napadačimaŠirenju hakerstva doprinijelo:• phreaking – phone breaking• razvoj mreža i povezivanja sustava• pojava osobnih kompjutera (1981. IBM PC)• razvoj telekomunikacijskih uređaja namijenjenih radu s udaljenim
kompjuterima• pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje
im da tajno komuniciraju i razmjenjuju iskustva i programe namijenjene provalama
• pojava i rast Interneta• uloga medija u veličanju hakera
Sve je ovo učinilo hakerstvo jednim od najvećih globalnih problema u 21.stoljeću.
© www.ckm-edu.com
Profili napadačaPrema podacima Scotland Yarda stvarna slika hakera uvelike se
razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu informacija i demokraciju. No, po podacima jedinica za kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g., arogantni, nepristojni, neuredni, neorganizirani, ljubitelji SF-a. Te radnje čine zbog stjecanja imovinske koristi ali i radi želje za publicitetom.
Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta mešetara informacijama.
Dobna granica sve se više smanjuje, govori i slučaj zadarskih srednjoškolaca koji su upali u Pentagon.
© www.ckm-edu.com
Motivi napadačaMotivi variraju od plemenitih i “bezazlenih” (znatiželja) do najnižih i
najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje dati određenu političku dimenziju, polazište upravo nalaze u slobodi informacija, smatraju je općim dobrom i da trebaju biti svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih prava i sloboda.
Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljna prava i slobode čovjeka, prije svega pravo na privatnost i osobnost.
Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje sposobnosti koriste za samodokazivanje i pokazivanje svoje moći, gube vezu s stvarnošću!
© www.ckm-edu.com
Motivi napadača
© www.ckm-edu.com
-Intelektualni izazov;-Radoznalost i pustolovnost;-Zabava;-Osjećaj svemoći;-Potreba za trijumfom;-Omamljenost vlastitim znanjima i vještinama;-Nadoknada osjećaja društvene i osobne manje vrijednosti;-Elitizam;-Pritisak internih (hakerskih) pravila;
-Osveta;-Prestiž (ugled);-Špijunaža: ekonomska, industrijska, vojna;-Novac;-Skupljanje ideja o trgovini i informacijama;-Sposobnost dokazivanja i izrugivanje sustavu sigurnosti;-Osjećaj moći, vlasti, publicitet i sl.
Tipovi napadačaS obzirom na motive koji ih potiču i stupanj opasnosti koju ima
njihova aktivnost:
a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog dokazivanja, a ponekad i nesvjesno padaju u tuđe sustave bez namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke ili pak na drugi način utječu na funkcioniranje sustava
b) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjem tehničkog znanja i sredstvima koja im omogućuju da prodru u velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i namjerno provaljuju u tuđe sustave, najčešće iz koristoljublja. Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju posebno teške zloporabe s vrlo štetnim posljedicama po građane, pravne osobe i društvo u cjelini. Međutim, u praksi se često i za njih koristi riječ hakeri.
© www.ckm-edu.com
Tipovi napadačaS obzirom na cilj njihova napada i stručno znanje kojim raspolažu
razlikuju se:
a) Hakeri – osobe koje iznimno zanima kako funkcioniraju kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe posjeduju visoko stručno znanje iz tog područja. Cilj njihova napada najčešće su složeni visoko kompjutorizirani informacijski sustavi
b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u prvom redu izučavaju razne telefonske sustave i raspolažu znanjem iz tog područja, što im omogućava da se uz pomoć različitih sredsava i metoda neograničeno i besplatno koriste njihovim uslugama
© www.ckm-edu.com
Tipovi napadača
Podjela Cornwalla prema statusnoj poziciji:
• Unutarnji hakeri – osoba zaposlena u organizaciji na čijem kompjuteru želi počiniti sabotažu
• Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili institucije, čije kompjutorske sisteme ugrožavaju
© www.ckm-edu.com
Tipovi napadačaPodjela hakera Bill Landretha (tipologija po slengu kriminalaca):
• Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade• Studenti – rade iz intelektualne znatiželje za sigurnost sustava• Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto
interesantno zapaze• Razbijači – uživaju u tome da izazovu pad sustava• Lopovi – najozbiljniji počinitelji, obrazovani, napadački
raspoloženi - “kriminalni krakeri”
© www.ckm-edu.com
Tipovi napadačaPodjela prema stupnju profesionalnosti:
© www.ckm-edu.com
Tipovi napadačaPodjela FBI Computer Crime Squad-a:
• Čisti hakeri (Pure Hackers) – nastoje biti sto uočljiviji kako bi privukli pažnju i zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika.
• Unutrašnji Hakeri (Insiders) – motivirani koristoljubljem, zaposlenici – ovlašteni za pristup sustavu; najteže ih je otkriti
• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju radi brzine i mogućnosti da ostanu anonimni – trgovci narkotika i međunarodni kriminalci
• Hakeri industrijski špijuni (Industrial Espionage) – kradu informacije koje nakon toga nude na tržištu informacija
• Hakeri u funkciji stranih obavještajnih službi (Foreign Intelligence) – s velike udaljenosti probijaju najzaštićenije sustave i barijere kako bi došli do informacija od interesa za strane obavještajne službe.
© www.ckm-edu.com
Tipovi napadača
© www.ckm-edu.com
Tipovi napadačaPodjela s obzirom na kriminalno ponašanje (prema Icore-u, Seger –u i Storch-u):
• Krakeri – nezakonito ponašanje potaknuto intelektualnim izazovom
• Kompjutorski kriminalci – nezakonito ponašanje potaknuto ostvarivanjem financijskih ili političkih ciljeva
• Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom prema nekoj organizaciji. Dijele se na korisnike i strance.
© www.ckm-edu.com
Tipovi napadačaPodjela (Kramarića i Martinsa) s obzirom na pojavne oblike
kompjutorskog kriminaliteta:
• Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili softverski gusari).
• Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu obogatili
• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi brzu zaradu- oružje, programi i sl.
• Hakeri – neovlašteno upadaju u tuđe kompjutorske sisteme
• Saboteri – imaju slobodan pristup uređajima ili im kriomice prilaze kako bi ih oštetili ili uništili
• Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu; podvrsta sabotera.
• Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka
© www.ckm-edu.com
Vrste kompjutorskih zlouporaba• Neovlašten pristup kompjutorskom sustavu – sve radnje kojima je
cilj da se zaobiđe provjera pristupa središnjem kompjutorskom sustavu i omogući počinitelju da se kao ovlašteni korisnik služi njegovim resursima.
• Kompjutorska špijunaža – obuhvaća manipulacije kojima je cilj neovlašteno pribavljanje tajnih podataka i informacija koji se nalaze pohranjeni
na kompjutorskim sustavima ili u prijenosu putem komunikacijskih kanala.• Kompjutorska sabotaža – obuhvaća neovlaštene aktivnosti počinjene s
namjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskog sustava. U tu kategoriju spadaju brisanje, mijenjanje, oštećivanje kompjutorskih podataka i programa, s ciljem da se onemogući njihovo korištenje i funkcioniranje.
• Kompjutorska prijevara – obuhvaća manipulacije na podacima s namjerom da se nezakonito pribavi imovinska ili neka druga korist. Do manipulacija može doći u tijeku unosa, obrade, pohranjivanja, distribucije podataka i informacija, pri razmjeni podataka unutar kompjutorske mreže ili putem telefonskih i drugih komunikacijskih kanala.
© www.ckm-edu.com
Vrste kompjutorskih zlouporaba• Kompjutorsko krivotvorenje – obuhvaća dvije vrste manipulacija.
A) Kompjutorski sustav se koristi za krivotvorenje tuđih dokumenata u digitalnom obliku
B) Manipulacije kod kojih se kompjutor koristi da bi se kreiralo takve dokumente, tj. izvršilo krivotvorenje novca, vrijednosnih papira, isprava ili drugih dokumenata, a u novije vrijeme bankovnih ili telefonskih kartica.
• Softversko piratstvo – neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa jedan je od najraširenijih oblika zloupotrebe na području informacijske tehnologije.
• Štetni i nezakoniti sadržaji – djela kojima se uz pomoć suvremene informatičke tehnologije proizvode, reproduciraju ili distribuiraju nemoralni (npr. dječija pornografija) i najčešće nezakoniti sadržaji u digitalnom obliku.
• …
© www.ckm-edu.com
Hakerska etikaPodjela hakera po hakerskoj etici:
• bijele - (white hats) - Etički hakeri osobe koje svoje znanje koriste kako bi testirale i poboljšale programe te surađuju s proizvođačima softvera
• crne - (black hats) kriminalci koji namjerno uništavaju sustave• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni
Hakerska etika se temelji na razmjeni stručnog znanja te pisanju slobodnog softwera radi lakšeg pristupa informacijama.
Etički hakeri se bore protiv virtualnih kriminalaca i otkrivaju pogreške kako bi mogli ukloniti sigurnosne nedostatke sustava.
© www.ckm-edu.com
Hakerska etikaEtički haker (white hats) je pojedinac zaposlen od tvrtke, kojem se
vjeruje da može poduzeti probno prodiranje mreža i/ili računalnih sustava koristeći iste metode i tehnike kao Haker.
Da bi pobijedili hakera, morate razmišljati kao oni!
Hakerskim se radnjama ne smatraju:- one do kojih je došlo slučajno, - one koje su usmjerene na fizičko onesposobljavanje
kompjutorskog sustava ili sredstava telekomunikacije, - radnje zaposlenika kojima se kompjutorski sistemi koriste za
osobne potrebe,- radnje ovlaštenih osoba na testiranju sigurnosti informacijskih
sustava
© www.ckm-edu.com
Kompjuterski kriminalitet
Kompjuterski kriminalitet, ili kriminalitet povezan sa kompjuterima, jeste protiv zakonito, nemoralno i neovlašteno ponašanje koje uključuje miješanje u automatsku obradu podataka i/ ili u komunikaciju podacima. (Sieber, U., The International Emergence of Criminal Information Law, Köln: Carl Heymanns Verlag KG. 1992., str.5.)
Fenomenologija djela kompjuterskog kriminaliteta:• Klasifikacija prema poziciji kompjutera• Klasifikacija prema obliku pravno zaštićene vrijednosti• Klasifikacija prema pojavnom obliku
© www.ckm-edu.com
Kompjuterski kriminalitetKlasifikacija kompjuterskog kriminaliteta prema poziciji kompjutera
• Computer Related Crime - u kojem kompjuter služi kao sredstvo izvršenja
• Computer Crime - u kojem je kompjuter objekt radnje izvršenja• ... treći oblik, koji kompjuter smješta u ulogu “suizvršioca”, npr.
djela kojima je krađa sistemskog vremena cilj izvršenja.
Klasifikacija prema obliku pravno zaštićene vrijednosti ...• Sigurnost• Imovina• Lična osjećanja pojedinca
© www.ckm-edu.com
Kompjuterski kriminalitetKlasifikacija prema pojavnom obliku ...
© www.ckm-edu.com
•Prevara vezana uz kompjuter•Kompjuterska krivotvorina•Šteta na kompjuterskim podacima ili kompjuterskim programima•Kompjuterska sabotaža•Neovlašten pristup•Neovlašteno prekidanje•Neovlaštena reprodukcija tehnološke dokumentacije•Kompjuterska špijunaža•Neovlašteno korištenje kompjutera
•Prepravljanje kompjuterskih podataka ili kompjuterskih programa•Neovlašteno korištenje zaštićenog kompjuterskog programa•Neovlaštena reprodukcija zaštićenog kompjuterskog programa•Neovlaštena uporaba platnih kartica i kriminal na bankomatima
Kompjuterski kriminalitetZombi kompjutor
Kompjutor povezan na internet koji je zaposjednut od strane hakera, računarskog virusa ili trojanca i koji služi za obavljanje zlonamjernih akcija sa velike udaljenosti
• Šalju lažnu e-poštu radi prevare• 2005 godine 50-80 % prevara je poslano sa Zombi kompjutora• Koriste se za naplaćivanje po kliku PPC (pay per click) -
advertising, za phishing, money mule, denial-of-service attack (onemogućavanje servisa)
© www.ckm-edu.com
Kompjuterski kriminalitetNeovlaštena uporaba platnih kartica i kriminal na bankomatimaGlobalna rasprostranjenost platnih kartica, njihovog korištenja i laka dostupnost
modernih tehnologija, učinile su ih izuzetno atraktivnim objektom napada kriminalaca. Na meti su nova i nedovoljno razvijena tržišta, bez dovoljno iskustva i u kojima ne postoji sustav za prepoznavanje i sprječavanje
zlouporabe. Osnovni oblici falsificiranja i zlouporaba platnih kartica su:• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,• zlouporaba neuručenih platnih kartica,• neovlaštena uporaba tuđe platne kartice,• pravljenje i korištenje lažnih platnih kartica,• pribavljanje podataka za pravljenje lažne platne kartice,• zlouporabe i prevare od strane akceptanata ( trgovaca ),• zlouporabe od strane korisnika.
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Zlouporaba platnih kartica
Kompjuterski kriminalitet
© www.ckm-edu.com
Uređaj za upis podataka na platnu karticu
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Metode i sredstva zaštiteOd metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju
primjenu nalaze u svakodnevnom radu i korištenju suvremene informatičke i telekomunikacijske tehnologije, a osiguravaju primjereni stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih zloupotreba:
© www.ckm-edu.com
1. Fizička zaštite2. Provjeru pristupa3. Pravilno postavljanje i zaštita lozinki4. Kriptografske metode5. Kerberos6. Vatro zid (firewalls)7. Digitalni potpis8. Digitalni certifikat
9. Digitalni vremenski biljeg10. Steganografiju11. Izdvajanje12. Sigurnosne kopije (backup)13. Zaštitu od virusa14. Nadzor rada i korištenja kompjutorskog i mrežnog sustava
Metode i sredstva zaštiteMetode i sredstva zaštite moraju osigurati nesmetan i siguran rad
informacijskog sustava s jedne strane, te s druge sigurnost podataka i komunikacija kako unutar sustava tako i prema okolini.
1. FIZIČKA ZAŠTITA
skup metoda i sredstava radi zaštite hardwerske osnovice od neposrednog fizičkog pristupa sustavu i korištenja njegovih resursa, ali i zaštite od nepredvidivih vanjskih čimbenika (strujni, naponski udari, poplava, požar,…). Alarmi, video nadzor, biometrijske metode – zjenica, glas, potpis, otisak dlana pokazali su se vrlo djelotvornim u zaštiti od neovlaštenog pristupa radi otuđenja, oštećenja i sl.
© www.ckm-edu.com
Metode i sredstva zaštite2. PROVJERA PRISTUPA
najčešći je način zaštite sustava od neovlaštenog mrežnog (daljinskog) pristupa putem komunikacijskih kanala.
Sastoji se od 2 postupka (utvrđuju se njegova ovlaštenja i prava nakon pristupa):
- identifikacije korisnika - Autorizacije
Korisnik prilikom pristupa ovlaštenom sustavu upisuje korisničko ime (username) i lozinka-šifra (password), noviji sustavi temelje se na modernijim postupcima pomoću uređaja kojima se identitet korisnika provjerava npr. čip i magnetskim karticama, analizom otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa i sl.
© www.ckm-edu.com
Metode i sredstva zaštite3. PRAVILNO POSTAVLJANJE I ZAŠTITA LOZINKI
Česta pogreška je loš odabir lozinke koja bi trebala biti sastavljena od najmanje nasumce 8 (slova velikih, malih i brojeva, znakova).
Ovo je lista top 10 najčešćih loših ideja za lozinku:1. Imena kućnih ljubimaca
2. Bitni datumi u vašem životu (rođendan, godišnjica braka)
3. Rođendan člana vaše obitelji
4. Ime djeteta
5. Ime nekog drugog člana obitelji
6. Mjesto rođenja
7. Omiljeni praznik ili blagdan
8. Nešto vezanu uz vašu omiljenu sportsku momčad
9. Ime vaše bolje polovice
10. Riječi 'password‘ ili ‘qwertz‘ ili ‘qwerty‘ ili brojevi “1234” ili “12345678”
© www.ckm-edu.com
Metode i sredstva zaštite4. KRIPTOGRAFIJA – koristi se od najstarijih vremena kao sredstvo tajnosti
komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi), napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često pristupalo zbog dekodiranja telegrafskog prometa.
Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost teksta od svakog kome nije namijenjen naputak za dešifriranje.
Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i kriptoanalizu (dešifriranje).
Danas se kriptografija koristi za kodiranje podataka uz pomoć algoritama za enkripciju s namjerom da se tajno i sigurno prenesu komunikacijskim kanalom do primatelja. Algoritmi koriste ključeve u obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti dakle o algoritmu i dužini ključa koji se koristi, postupak kodiranja može provesti softverski (korištenjem programa) i hardverski (korištenjem namjenskih uređaja).
. © www.ckm-edu.com
Metode i sredstva zaštiteKlasifikacija kriptografskih sustava
1. prema matematičkim operacijama kojima se izvorna poruka skriva korištenjem enkripcijskog ključa:
sustav transpozicije – premještanje - znakovi se razmještaju unutar poruke,
sustav supsitucije - zamjene - znakovi se zamjenjuju drugim znakovima ili simbolima ili njihova kombinacija
© www.ckm-edu.com
Metode i sredstva zaštite2. prema tome koriste li pošiljatelj i primatelj isti ili različite
ključeve:
Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj i pošiljatelj (DES- Dana Encryption Standard 56bit ključ), ova metoda je najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno učinjeno već nekoliko puta. Zbog toga Švicarci rade na IDEA sa 128bit ključem.
Asimetrični algoritam (metoda “javni ključ”) koristi dva različita ključa, tajni i javni ključ. Takav je RSA algoritam (Rivest-Shamir-Adelman). Tajni ključ ima samo primatelj; javni ključ za šifriranje dostupan je svima (putem interneta do njega je jednostavno doći) . Ova metoda daleko je sigurnija od prethodne. (PGP (kriptografski program) – protiv autora podignuta tužba jer je u SAD zabranjeno izvoženje kriptografskih programa kao i nuklearnog oružja).
© www.ckm-edu.com
Metode i sredstva zaštite5. KERBEROS – mrežni ID protokol razvijen na američkom MIT-u.
Osigurava visok stupanj provjere identiteta sudionika mrežne komunikacije korištenjem kriptografske metode tajnog ključa. Prilikom pristupa serveru koristi visok stupanj kriptografske zaštite.
Slabe strane su: 1. sigurnost kerberosa ovisi o sigurnosti
središnjeg servera za ID
2. svaki mrežni program koji se želi koristiti
mogućnostima kerberosa mora biti izmijenjen
kako bi se u njega dodao kod kerberosa
3. koristi enkripcijski standard DES čije su
slabosti već navedene
© www.ckm-edu.com
Metode i sredstva zaštite6. VATRO ZID (Firewalls)
Vatro zid je način zaštite u mrežama sa svrhom
da spriječi neovlašteni pristup podacima
i programima, a da istovremeno
korisnicima omogući pristup
internetu bez opasnosti za podatke
na lokalnoj mreži s koje se pristupa.
Moguće ih je koristiti kao zaštitu i interno,
unutar same lokalne mreže.
Slabosti su upravo u tome što su
ograničenja prilikom pristupa
internetu zaista velika, a ni
firewallovi nisu neosvojivi.
. © www.ckm-edu.com
Metode i sredstva zaštite7. DIGITALNI POTPIS
Digitalni potpis je tehnologija provjere
vjerodostojnosti primljenih poruka u
komunikaciji između dva udaljena
kompjutora. Potpis u digitalnom obliku je
sastavni dio svake poruke koja se šalje, a
sadrži izračunati zbroj same poruke.
Skoro nemoguće je izmijeniti poruku, a da
se taj broj ne promijeni. Često se koristi u
kombinaciji s digitalnim certifikatom jer
Potpis potvrđuje vjerodostojnost teksta
koji se šalje, odnosno prima, ali ne i identitet osobe koja ga šalje.
© www.ckm-edu.com
Metode i sredstva zaštite8. DIGITALNI CERTIFIKAT
Digitalni certifikat je isprava u digitalnom obliku koja potvrđuje ID pravne/fizičke osobe.
Izdaju ih ovlaštene organizacije poput VeriSign i MountainView.
Sigurnost podataka iz isprave omogućava se upotrebom asimetrične kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a ovjeravanje se vrši putem javnog ključa koji izdaje agencija koja ih je izdala.
Tako nositelj isprave potvrđuje
svoj identitet;
na ovaj način se dijelom i
osigurava plaćanje kreditnim
karticama putem Interneta.© www.ckm-edu.com
Metode i sredstva zaštite9. DIGITALNI VREMENSKI BILJEG
Digitalni vremenski biljeg
se koristi za provjeru kada
je digitalni dokument kreiran,
odnosno kada je zadnji put
promijenjen, radi utvrđivanja
vjerodostojnosti samog
dokumenta poslanog putem
Interneta
© www.ckm-edu.com
Metode i sredstva zaštite10. STEGANOGRAFIJA
Steganografija je umijeće skrivenog pisanja. Koristi se za umetanje informacija u neiskorištene dijelove informacijskog paketa koji se prenosi komunikacijskim kanalom.
Tako se podaci kriju u na prvi pogled bezazlenim porukama (u slici, tekstu, zvuku…). Važno je samo da ne dođe do greške u prijenosu.
© www.ckm-edu.com
Metode i sredstva zaštite
11. IZDVAJANJE
Potrebno je voditi brigu o mogućnosti izdvajanja podataka ili sustava iz mreže.
Ako to nije moguće, onda je potrebno primijeniti jedno od rješenja, tzv. sustav repliciranja sadržaja pri čemu se podaci s jednog kompjutera kopiraju na drugi. Nakon što su preneseni, veza se prekida tako da kompjuter kojem pristupaju korisnici nema veze sa središnjim kompjuterskim sustavom.
© www.ckm-edu.com
Metode i sredstva zaštite
12. SIGURNOSNE KOPIJE
(BACKUP)
Redovna izrada sigurnosnih
kopija i pohrana podataka i
programa i njihovo
čuvanje na zaštićenom mjestu.
Ako i dođe do napada, šteta će biti znatnija ako ne postoje sigurnosne kopije podataka i ako su oni npr. nepovratno izbrisani djelovanjem umetnutog malicioznog programa.
© www.ckm-edu.com
Metode i sredstva zaštite13. ZAŠTITA OD VIRUSA
Najefikasnija zaštita je korištenje nekog kvalitetnog antivirusnog programa, poželjno je da je on stalno rezidentan u memoriji i prilikom kopiranja podataka prepozna virus i odmah nudi korisniku mogućnost
djelovanja.
Ne postoji 100%
zaštita od virusa.
© www.ckm-edu.com
Metode i sredstva zaštite
14. NADZOR I ANALIZA RADA
Nadzor rada i korištenja kompjutorskog i mrežnog sustava obuhvaća čitav skup mjera i sredstava kojima se provjerava pristup, korištenje sustava, analizira rad te ispituju moguće slabosti.
Posebno je korisna u kombinaciji s drugim metodama (firewall), ipak unatoč sve većoj automatizaciji ovog postupka ključnu ulogu i dalje imaju svjesni i stručni kadrovi.
© www.ckm-edu.com
Pogreške u zaštitiNeke od najčešćih pogrešaka u zaštiti kompjutorskih sustava
posljedica su:• niskog stupnja informatičkog obrazovanja korisnika usluga IS-a• pogrešna odabira lozinki• grešaka u vlastitom ili tuđem softveru i protokolima• pogrešne implementacije softwera i protokola• pogrešne konfiguracije kompjutorskog sustava ili mreže• korištenje manjkavih i zastarjelih metoda fizičke zaštite• nedostatak odgovarajućeg nadzora sustava• korištenje zastarjelog softwera i hardwarea te metoda zaštite• nekompatibilnost softwarea i hardwarea• nepostojanje sigurnosne politike• nedostatna ulaganja u zaštitu i sigurnost
© www.ckm-edu.com
Međuovisnost, odgovornost i suradnjaUbrzani tehnološki razvoj popraćen velikom zaradam, nije popraćen
brigom prema sigurnosti i zaštiti sustava. Tome pridonjeli najviše proizvođači softwera i hardwarea, koji u bespoštednoj borbi za tržište često nastoje prije izbaciti novitet nego li konkurencija, često s manjkavostima.
Kad bi prozivođači odgovarali za manjkavosti proizvoda očito bi se pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).
Svakodnevnim povećanjem broja fizičkih i pravnih osoba u internet, svijet postaje globalno informacijsko selo, ukidaju se prostorna, regionalna, etnička i druga ograničenja = svijet jedna zajednica.
Internet = informacijska superprometnica!!
Internet je tako postao tehnološki, socijalni, ekonomski, medijski, politički… pa i pravni fenomen.
© www.ckm-edu.com
Kaznenopravni aspektiKaznenopravni aspekti kompjutorskog kriminaliteta
Pravne reforme započete sedamdesetih godina zaštitom baza podataka s osobnim podacima građana dovele su u većini razvijenih zemalja do reformi zakonodavstva.
Pošto razne kompjutorske zloupotrebe ugrožavaju “elementarne vrijednosti društvenog i pravnog poretka, koje su nužne za zajednički život, nužno ih je zaštititi sredstvima kaznenog prava kao najtežim društvenim prinudnim mjerama”.
Kaznenopravna odgovornost proširila se sa područja zaštite privatnosti na područje kompjutorskog gospodarskog kriminaliteta, zatim na pravnu zaštitu intelektualnog vlasništva te zaštitu od prezentacije i distribucije raznih štetnih i nezakonitih sadržaja.
© www.ckm-edu.com
Kaznenopravni aspektiRazvoj kaznenopravnog zakonodavstva na području
kompjuterskog kriminaliteta
- Neovlašten pristup sustavu (HAKING)• Pravna zaštita od neovlaštenog pristupa kompjutorskim sustavima
se nije mogla osigurati tradicionalnim propisima zbog same prirode pristupa koji nema fizički karakter, pa je i granicu pristupa kao i vrijeme kada je do povrede došlo daleko teže odrediti i dokazati.
• Kao odgovor na brojne slučajeve neovlaštenog pristupa (hakinga) mnoge su zemlje donijele nove zakone inkriminirajući haking
• 1973.g. prva zemlja koja je sankcionirala neovlašteni pristup kompjuterski sustavima bila je Švedska
• Pravna zaštita se u pravilu odnosi samo na kompjutorske sustave pravnih osoba
© www.ckm-edu.com
Kaznenopravni aspekti
• Primjenjuju se razni pristupi, kreću od inkriminiranja samog pristupa (Austrija, Danska, VB, većina zemalja SAD-a), do onih gdje se kažnjava pristup samo u slučaju gdje su podaci kojima se pristupilo zaštićeni sigurnosnim mjerama (Njemačka, Nizozemska) ili gdje počinitelj ima štetne namjere (FRA, IZR) ili gdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje je počinjena i najmanja šteta ili gdje je djelo počinjeno od strane osoba zaposlenih u javnim službama
• U nekim zemljama inkriminira se i osnovno djelo hakinga, ukoliko i ne dođe do daljnjeg protupravnog djelovanja počinitelj se kažnjava samo za haking (SAD, VB)
• U praksi se uglavnom ne kažnjava nenamjerni, nesvjesni pristup• Rijetke zemlje ne kažnjavaju haking (JAP, AUS, POLJ, BELGIJA)
© www.ckm-edu.com
Kaznenopravni aspekti- Kompjuterska špijunaža i prisluškivanje• Tradicionalno zakonodavstvo također nema odgovor na području
zaštite poslovnih i drugih tajni• Što se tiče prisluškivanja, presretanja podatkovne komunikacije,
većina zemalja ima samo zakone koji se odnose na presretanje govorne komunikacije
• Većina zemalja kontinentalnog prava protivi se primjeni instituta krađe i pronevjere na ovaj slučaj zato što ovi propisi traže da se tjelesna imovina prisvoji s namjerom da se trajno otuđi od vlasnika; drugačiji stav imaju SAD, Kanda, Izrael prema kojima su kompjutorski podaci imovina pa se propisi o krađi i pronevjeri mogu na njih primijeniti
• U većini je zemalja kontinentalnog prava stoga pribavljanje tuđih poslovnih tajni regulirano propisima o poslovnoj tajni (npr. u VB, Kanadi, Danskoj, Njemačkoj, Nizozemskoj, Švedskoj i SADu ).
© www.ckm-edu.com
Kaznenopravni aspekti- Kompjuterska sabotaža• Tradicionalna zakonodavstva su imala odgovor samo kada je došlo
do oštećenja/uništenja hardwarea, a ne i podataka• Rješenje je nađeno u nadopuni, ali pristup je različit, neke
pokrivaju sve vrste podataka (Japan), neke samo kompjuterske podatke (Njemačka, Austrija, Izrael, Francuska), dok neke pak traže da postoji aktualna šteta i ozbiljna namjera počinitelja (Danska, Italija)
• Neke su zemlje donijele posebne propise o virusima (neke države SAD, Italija, Nizozemska) dok se u Švicarskoj od 1995.g. kažnjava svaka osoba koja proizvede, uveze, trguje malicioznim programima, kažnjivo je i samo davanje uputa kako da se takvi programi proizvedu
© www.ckm-edu.com
Kaznenopravni aspekti- Kompjutersko krivotvorenje
• Važeći su propisi o krivotvorenju, no djelo krivotvorenja odnosilo se samo na vidljivo čitljive dokumente (one koji se nalaze na mediju s kojeg ih je moguće neposredno pročitati bez pomoći) zbog toga se propisi nisu mogli primjenjivati na dokumente u digitalnom obliku
• Neke zemlje (Njemačka, Francuska, Japan, VB…) donijele su zakone o krivotvorenju gdje se napušta nužnost vizualnog zapažanja
• Zakonski su propisi kojima se štiti vjerodostojnost i izvornost takvih dokumenata - propisi o krivotvorenju
© www.ckm-edu.com
Kaznenopravni aspekti Kompjuterska prijevara ??• Riječ je o zloupotrebama koje se izvode na kompjuterskim podacima;
raznolike su i mnogobrojne na što se pokušalo odgovoriti postojećim institutima (krađa, pronevjera, zlouporaba povjerenja…)
• Propisi o prijevari ne mogu se primijeniti, naročito u zemlji kontinentalnog prava gdje se ono definiralo kao slučaj varanja osobe => ne može se primijeniti na slučaj kad je prevaren stroj, tj. kompjutor, s druge strane pak krađa uvjetuje radnju kojom se oduzima stvar u vlasništvu druge osobe što nije slučaj i s digitalnim podacima (nematerijalni, ne se mogu podvesti pod pojam stvari) tako su mnoga zakonodavstva uvele nove propise i nove odredbe o kompjutorskoj prijevari
• (Zakonske odredbe o zloupotrebi povjerenja) (JAP, SAD, NJEM…), ali se primjenjuju samo na počinitelje na visokom položaju, a ne i na operatere, programere ili druge djelatnike.
© www.ckm-edu.com
ZAKONSKA REGULATIVA Krivična djela iz oblasti kompjuterskog kriminala regulirana su
entitetskim zakonodavstvom – Krivični zakon Federacije Bosne i Hercegovine i Krivični zakon Republike Srpske.
XXXII - GLAVA TRIDESET DRUGA
KRIVIČNA DJELA PROTIV
SUSTAVA ELEKTRONSKE OBRADE PODATAKA
Član 393. - Član 398.
© www.ckm-edu.com
ZAKONSKA REGULATIVA Član 393.
Oštećenje računalnih podataka i programa
(1) Ko ošteti, izmijeni, izbriše, uništi ili na drugi način učini neupotrebljivim ili nepristupačnim tuđe računalne podatke ili računalne programe, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine.
(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi računalnim podacima ili programima ili neovlašćeno presreće njihov prijenos, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(3) Kaznom iz stava 2. ovog člana kaznit će se ko onemogući ili oteža rad ili korišćenje računalnog sustava, računalnih podataka ili programa ili računalnu komunikaciju.
© www.ckm-edu.com
ZAKONSKA REGULATIVA(4) Ako je krivično djelo iz st. od 1. do 3. ovog člana učinjeno u
odnosu na računalni sustav, podatak ili program organa vlasti, javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina.
(5) Ko neovlašćeno izrađuje, nabavlja, prodaje, posjeduje ili čini drugom dostupne posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagođene radi učinjenja krivičnog djela iz st. od 1. do 3. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(6) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagođeni radi učinjenja krivičnih djela, kojima je krivično djelo iz st. od 1. do 3. ovog člana učinjeno, oduzet će se.
© www.ckm-edu.com
ZAKONSKA REGULATIVAČlan 394.
Računalno krivotvorenje
(1) Ko neovlašćeno izradi, unese, izmijeni, izbriše ili učini neupotrebljivim računalne podatke ili programe koji imaju vrijednost za pravne odnose, s ciljem da se upotrijebe kao pravi ili sam upotrijebi takve podatke ili programe, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(2) Ako je krivično djelo iz stava 1. ovog člana učinjeno u odnosu na računalne podatke ili programe organa javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
(3) Ko neovlašćeno izrađuje, nabavlja, prodaje, posjeduje ili čini drugom pristupačnim posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagođene radi učinjenja krivičnog djela iz st. 1. i 2. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
(4) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagođeni radi učinjenja krivičnih djela kojima je učinjeno krivično djelo iz stava 1. ili 2. ovog člana, oduzet će se.
© www.ckm-edu.com
ZAKONSKA REGULATIVAČlan 395.
Računalna prijevara
(1) Ko neovlašćeno unese, ošteti, izmijeni ili prikrije računalni podatak ili program ili na drugi način utiče na ishod elektronske obrade podataka s ciljem da sebi ili drugom pribavi protupravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu, kaznit će se kaznom zatvora od šest mjeseci do pet godina.
(2) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 10.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do deset godina.
(3) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 50.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do dvanaest godina.
(4) Ko krivično djelo iz stava 1. ovog člana učini samo s ciljem da drugog ošteti, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.
© www.ckm-edu.com
Hvala ! Leonardo Miljko
diplomirani inženjer elektrotehnike, računarstva i informatike
Pitanja?
© www.ckm-edu.com