mike pastore - sigurnost racunarskih mreza

138
Sigurnost računalnih mreža PRIRUČNIK ZA NASTAVU IZ PREDMETA: SIGURNOST RAČUNALNIH MREŽA Strana 1

Upload: vedran-erdeljan

Post on 02-Aug-2015

389 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

PRIRUČNIK ZA NASTAVU IZ PREDMETA:

SIGURNOST RAČUNALNIH MREŽA

Strana 1

Page 2: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Sadržaj Uvod 1. Opći pojmovi sistema zaštite Što predstavlja zaštitu podataka?............................................................................6 Zaštita fizičkog okruženja Operativne mjere zaštite Upravljanje i politika Osnovni ciljevi sistema za zaštitu podataka............................................................8 Kako funkcioniraju zaštitni procesu?......................................................................8 Antivirusni programi Implementacija kontrole pristupa Kako funkcionira identifikacija? Kako funkcioniraju mrežni servisi i protokoli? Topologija mreže....................................................................................................13 Definiranje zahtjeva po pitanju dizajna Kreiranje zaštitnih zona Rad s novim tehnologijama Poslovna politika u svijetlu sistema zaštite Kontrolna pitanja.....................................................................................................19 Odgovori..................................................................................................................22 2. Procjena rizika Procjena strategije napada.........................................................................................24 Oblici napada radi neovlaštenog pristupa Napadi radi izmjene podataka i napadi poricanja Napadi radi „gušenja“ servisa i distribuirano gušenje servisa Kako prepoznati uobičajene napade?.......................................................................26 Napad tipa back door Napad sa lažnim predstavljanjem (spoofing napad) Napad tipa man-in-the-middle Replay napad Napadi sa pogađanjem lozinke TCP/IP protokol i problemi zaštite..........................................................................29 Rad s TCP/IP grupom protokola Enkapsulacija Rad s protokolima i servisima Otkrivanje TCP/IP napada Kako funkcioniraju napadi na aplikacije i servise višeg nivoa (software exploitation)?.................................................................................38 Kako preživjeti zlonamjerni kod?............................................................................39 Virusi „Trojanski konji“ Logičke „bombe“ „Crvi“ Antivirusni programi

Strana 2

Page 3: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kako funkcionira napad zasnovan na ljudskom kontaktu?.....................................45 Uvod u nadzor procesa i datoteka...........................................................................45 Kontrolna pitanja.....................................................................................................46 Odgovori.................................................................................................................49 3. Infrastruktura i povezivanje Što predstavlja zaštita infrastukture..........................................................................51 Rad sa hardverskim komponentama Rad sa softverskim komponentama Kako funkcioniraju uređaji koji sažimaju mrežnu infrastukturu?.............................52 Mrežne barijere ( Vatrozid ) Čvorišta Ruteri Prespojnici Bežične pristupne točke Modemi Servisi daljinskog pristupa Telekom/PBX sistemi Virtualne privatne mreže Praćenje prometa na mreži i dijagnostika..................................................................58 Monitori mrežnog prometa Zaštita radnih stanica i servera...................................................................................59 Kako funkcioniraju mobilni uređaji?.........................................................................60 Kako funkcionira udaljeni pristup?............................................................................60 Rad sa Serial Line Internet protokolom Rad sa Point-to-Point protokolom Protokoli za tuneliranje Bežični protokol serije 802.1x RADIUS TACACS/+ Zaštita internet veza...................................................................................................63 Rad sa portovima i utičnicama Kako funkcionira elektronička pošta Rad sa Webom Rad sa File Transfer Protocolom Kako funkcioniraju SNMP i ostali TCP/IP protokoli?................................................68 Osnovni pojmovi o kabliranju, kablovima i vezi.........................................................68 Koaksijalni kabl Neoklopljene i oklopljene upredene parice Optički kablovi Prijenos u infracrvenom spektru Radio frekvencije Mikrovalni sistemi Upotreba izmjenjivih medija........................................................................................70 Magnetna traka CD-R Hard diskovi Diskete Fleš kartice Smart kartice

Strana 3

Page 4: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kontrolna pitanja.......................................................................................................72 Odgovori....................................................................................................................75 4. Praćenje prometa na mreži Praćenje rada mreže..................................................................................................77 Kako prepoznati različite vrste mrežnog prometa TCP/IP Praćenje rada mrežnih sistema Kako funkcioniraju sistemi za detekciju upada?.......................................................80 Rad sa IDS sistemom zasnovanim na mreži Rad sa IDS sistemom zasnovanim na hostu Primjena lažnih „mamaca“ Reagiranje na incidente Rad sa bežičnim sistemima........................................................................................87 Wireless Transport Layer Security.............................................................................87 IEEE 802.11x bežični protokol WEP/WAP „Ranjiva“ mjesta bežičnih sistema koja morate poznavati Kako funkcioniraju instant poruke?...........................................................................89 Osjetljivost IM sistema Kontrola privatnosti Rad sa 8.3 standardom za nazive datoteka.................................................................90 Kako funkcionira „prisluškivanje“ paketa?................................................................91 Kako funkcionira elektroničko izviđanje?..................................................................92 Uzimanje „otisaka prstiju“ Skeniranje Kontrolna pitanja.........................................................................................................93 Odgovori......................................................................................................................96 5. Implementacija i održavanje zaštićene mreže Prijetnje koje ugrožavaju mrežu..................................................................................98 Propisivanje mjera zaštite............................................................................................98 Ojačanje OS-a i NOS-a................................................................................................99 Konfiguriranje mrežnih protokola Microsoft Windows 9x Ojačanje Microsoft Windows NT 4 Ojačanje Microsoft Windows 2000 Ojačanje Microsoft Windows XP Ojačanje Windows 2003 Servera Ojačanje Unix/Linux sistema Ojačanje Novell NetWare operativnog sistema Ojačanje Apple Macintosh sistema Ojačanje datotečnih sistema Ažuriranje operativnih sistema Poboljšanje zaštite hard diskova..................................................................................105 Ažuriranje mrežnih uređaj Konfiguracija rutera i mrežnih barijera Poboljšanje zaštite aplikacija.......................................................................................107 Poboljšanje zaštite web servera

Strana 4

Page 5: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Poboljšanje zaštite na e-mail serveru Poboljšanje zaštite FTP servera Poboljšanje zaštite DNS servera Poboljšanje zaštite NNTP servera Poboljšanje zaštite datotečkih servera i servera tiska i njihovih servisa Poboljšanje zaštite DHCP servera Rad sa skladištima podataka Kontrolna pitanja.........................................................................................................112 Odgovori......................................................................................................................115 6. Zaštita mreže i radnog okruženja Fizičke mjere zaštite i sigurnost mreže.......................................................................117 Kontrola pristupa Kako funkcioniraju socijalni napadi Procjena šireg okruženja Što su planovi za hitne slučajeve?...............................................................................124 Procjena ključnih sistema u organizaciji Procjena rizika Definiranje politike, standarda i uputa.........................................................................126 Definiranje politike Definiranje standarda Definiranje uputa Standardi u oblasti zaštite i ISO 17799........................................................................128 Određivanje stupnja tajnosti podataka..........................................................................130 Podaci javnog karaktera Privatni podaci Uloge u sistemu zaštite Kontrola pristupa podacima Kontrolna pitanja...........................................................................................................134 Odgovori........................................................................................................................137 7. Literatura

Strana 5

Page 6: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

1. Opći pojmovi sistema zaštite Zaštita podataka vaše računalne mreže sadrži tri osnovne oblasti, koje se odnose na različite dijelove zaštite računalnih sustava. Efikasni plan zaštite sadržava procjenu rizika i odgovarajuću strategiju i metode za svaku pojedinačnu oblast. U ovom odjeljku ćemo govoriti o sljedeće tri oblasti:

o fizičkim mjerama zaštite o operativnim mjerama zaštite o upravljanju i politici

Svaka od navedenih oblasti ima izuzetnu važnost u uspostavljanju efikasnog sistema zaštite u organizaciji. Kada je riječ o zaštiti računalnih sustava, organizacija i njeno poslovanje se moraju promatrati kao cjelina, uz evidentiranje svih problema. Na slici 1.1 prikazan je međusobni odnos navedenih komponenata sistema zaštite računala, koje zajedno osiguravaju relativno zaštićeno okruženje.

Slika 1.1 Trojka koja osigurava zaštitu

Posao administratora sustava zaštite jest i da daje prijedloge organima upravljanja o potrebama i nedostacima, da poduzima mjere za smanjenje rizika i izloženosti podataka i sistema, i da uspostavlja, unapređuje i održava sigurnost sistema sa kojim radi. Zaštita fizičkog okruženja Fizička zaštita podrazumijeva sprečavanje da neovlaštene osobe pristupe opremi i podacima. Fizičke mjere štite one elemente koji se mogu vidjeti, dodirnuti ili ukrasti. Oni mogu otuđiti dokumenta, oštetiti ih ili iznijeti iz ureda, iz koša za otpatke ili iz kase. "Nosioci" ovakvih prijetnji mogu biti serviseri, domari, klijenti, dobavljači, pa čak i zaposlenici. Prva mjera fizičke zaštite podrazumijeva smanjenje privlačnosti fizičke lokacije kao cilja eventualnog napada. Zaključavanje vrata i instaliranje opreme za nadzor ili alarmnih sistema će fizičku lokaciju učiniti manje primamljivom za napad. Druga mjera fizičkog sistema zaštite podrazumijeva detekciju napada ili kradljivca. Korisnik mora znati gdje je došlo do provale, što nedostaje i kako je došlo do gubitka. Većina organizacija redovno snima na traku ključna mjesta u svom prostoru radi detektiranja krađe i njihovih počinilaca. Treća mjera fizičkog sistema zaštite obuhvaća oporavak organizacije nakon krađe ili gubitka ključnih podataka i sistema, kako bi organizacija mogla dalje normalno nastaviti obavljanje posla. Oporavak zahtjeva detaljno planiranje, razmišljanje i testiranje.

Strana 6

Page 7: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Operativne mjere zaštite Operativne mjere zaštite odnose se na način obavljanja poslovnih funkcija u organizaciji. One obuhvaćaju i računala, mreže i komunikacijske sisteme, ali i rad sa dokumentima. Operativne mjere pokrivaju široku oblast, tako da predstavljaju osnovno polje angažiranja profesionalnog osoblja na poslovima zaštite. Operativne mjere zaštite uključuju kontrolu pristupa, identifikaciju i topologiju zaštite nakon instaliranja računalne mreže, čime su obuhvaćeni dnevno funkcioniranje mreže, njeno povezivanje sa ostalim mrežama, način kreiranja rezervnih kopija (backup) i planovi oporavka nakon teških oštećenja. Ukoliko primijenite sveobuhvatne mjere za ograničenje roka trajanja lozinki, korisnici će morati da mijenjaju lozinke svakih 30 do 60 dana. Na slici 1.2 prikazana su različita pitanja koja treba razmotriti kada je riječ o operativnim mjerama zaštite.

Slika 1.2 Osnovni sadržaji operativnih mjera zaštite

Upravljanje i politika Upravljanje i politika ( management and policies) osiguravaju osnovne upute, pravila i procedure za implementaciju zaštićenog okruženja. Definirana politika mora imati punu podršku organa upravljanja da bi bila efikasna. Profesionalci u oblasti zaštite predlažu mjere koje će biti ugrađene u politiku, ali im je za punu implementaciju tih mjera potrebna pomoć organa upravljanja. Zaštita mreže zahtjeva definiranje brojnih pravila. U sljedećoj listi navode se neke od najširih oblasti koje treba obuhvatiti planiranjem:

o administrativna politika o zahtjevi u pogledu dizajna softvera o planovi oporavka sistema nakon težih padova o u oblasti podataka o politika zaštite o pravila upotrebe o pravila koja definiraju upravljanje korisnicima

Administrativna politika daje smjernice i definira ciljeve u oblasti nadgradnje računalnih sistema, nadzora, izrade rezervnih kopija i praćenja utroška računalnih resursa (audit). Sistem administratori i osoblje zaduženo za održavanje koriste tako definirana pravila u svom svakodnevnom radu. Zahtjevi u pogledu dizajna softvera definiraju se mogućnosti računalnih sistema. Pomoću preciznih zahtjeva u vezi sa dizajnom naručilac može tražiti da dobavljač detaljno objasni predloženo rješenje.

Strana 7

Page 8: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Planovi oporavka sistema nakon težih padova (disaster recovery plans - DRP) donose najveću "glavobolju" IT profesionalcima. Njihov razvoj je skup, kao i njihovo testiranje, ali moraju biti stalno ažurni. Velike organizacije ulažu mnogo u DRP. Politika u oblasti podataka obrađuje različite aspekte zaštite podataka, uključujući probleme pristupa, određivanja tajnosti, zavođenja i skladištenja, prijenosa i uništenja povjerljivih podataka. Politika zaštite definira konfiguraciju sistema i mreža, uključujući i instalaciju softvera i hardvera i povezivanje mreža. Ona definira i način identifikacije korisnika, kontrolu pristupa, nadzor nad upotrebom računalnih resursa (audit) i povezivanje mreže sa ostalim entitetima. U njoj se obrađuju i način kriptiranja podataka i primjena antivirusnih programa. Pravila upotrebe definiraju pravila upotrebe podataka i drugih resursa. Njihovi kreatori moraju objasniti kreatorima namjenu i način upotrebe svih resursa neke organizacije. Neophodno je da se u pravilima jasno definiraju upotrebe Interneta i elektroničke pošte. Pravila koja definiraju upravljanje korisnicima određuju se aktivnosti koje su uobičajene u angažmanu nekog zaposlenika. U njima se predviđaju način uključenja novog zaposlenika na mrežu, njegova obuka, usmjeravanje i instalacija opreme za novog korisnika i njena konfiguracija. Osnovni ciljevi sistema zaštite podataka Ciljevi sistema za zaštitu podataka su jasni i precizni. Oni predstavljaju okvir za planiranje kompletnog sistema zaštite i za njegovo održavanje. Prevencija podrazumijeva sprečavanje nastanka prekršaja u vezi sa računalima ili podacima. Pojave narušavanja sistema zaštite se nazivaju i incidenti. Incidenti se mogu javiti zbog narušavanja propisanih procedura zaštite. Jednostavni incidenti se javljaju u obliku gubitka lozinke ili ostavljanja uključenog terminala preko noći sa uključenim korisnikom. Detekcija podrazumijeva identifikaciju događaja nakon njihovog nastanka. Ona je često otežana, napad na neki sistem može biti poduzet znatno prije nego što se pokaže uspješnim. Detekcija incidenta podrazumijeva utvrđivanje dijela opreme koja je izložena napadu. Proces detekcije zahtjeva primjenu složenih alata dok je ponekad dovoljno pregled sistemskih datoteka-dnevnika (log datoteka). Odgovor podrazumijeva razvoj strategija i tehnika radi neutraliziranja napada i gubitaka. Ukoliko incident predstavlja samo sondažu terena, napadač vjerojatno želi da prikupi podatke o mreži i računalnim sistemima. Kako funkcioniraju zaštitni procesi? Sistem zaštite se može promatrati kao kombinacija procesa, procedura i politike. Pored ljudskog, zaštita podataka obuhvaća i tehnički faktor. Pitanja sa ljudskim faktorom razrađena su u politici zaštite koja su usvojena u organizaciji. Tehnička komponenta obuhvaća alatke koje su instalirane na računalnim sistemima na kojima rade korisnici. Antivirusni programi

Strana 8

Page 9: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Računalni virusi, odnosno aplikacije kojima se realiziraju zlonamjerne aktivnosti, predstavljaju jedan od najzamornijih trendova današnjice. Virusi ispoljavaju svoje djelovanje na korisničke podatke ili na operativne sisteme, ali su, u principu, kreirani radi nanošenja štete, i to bez znanja korisnika. Proizvodnja i prodaja softvera za zaštitu od virusa je danas prerasla u čitavu industriju. Antivirusni programi pretražuju računalnu memoriju, datoteke na disku i dolaznu i odlaznu elektroničku poštu. Redovitim ažuriranjem datoteka-definicija virusa osigurava se relativno visok stupanj zaštite računalnih sistema. Implementacija kontrole pristupa Uspostavljanje kontrole pristupa predstavlja ključni dio čitavog sistema zaštite. Kontrola pristupa definira međusobnu komunikaciju korisnika i računalnih sistema. Ona ograničava i kontrolira pristup sistemskim resursima, uključujući i podatke, čime se sprečava neovlašten pristup podacima. Mandatory Access Control (MAC) , obavezna kontrola pristupa predstavlja statički model koji koristi unaprijed definirani skup prava pristupa ka datotekama u nekom računalnom sistemu. Parametre definira sistem administrator, nakon čega ih dodjeljuje nalozima, datotekama ili resursima. MAC model može biti veoma restriktivan, prava definira administrator i to je jedina osoba koja ih izmjenjuje. MAC model koristi labele za definiranje osjetljivosti, koje se dodjeljuju raznim objektima. Discretionary Access Control (DAC), proizvoljna kontrola pristupa predstavlja model prava pristupa koji definira vlasnik podataka-resursa. Za razliku od MAC modela, u ovom modelu labele nisu obvezne. DAC model omogućava dijeljenje datoteka između korisnika, odnosno rad sa datotekama koje je neka druga osoba proglasila djeljivim. Model uspostavlja listu kontrole pristupa (ACL-Access Control List), u kojoj su navedeni svi korisnici kojima je dozvoljen pristup do podataka. Role-Based Access Control (RBAC),kontrola pristupa na osnovu uloga, predstavlja model koji definira ulogu koju korisnik ima u organizaciji. Korisnicima se dodjeljuju određene uloge na nivou čitavog sistema, na osnovu kojih oni obavljaju određene funkcije ili dužnosti. RBAC model uobičajen je za razne uloge administratora na mreži. Npr. Backup operator ima samo ona prava koja su predviđena upravo za tu ulogu. Kako funkcionira identifikacija? Procesom identifikacije utvrđuje se da li je neka osoba, zaista ona osoba za koju se predstavlja. Ona je ključni dio sistema zaštite. U suštini, to je dio procesa koji se naziva Identification and Authentication (I&A). Sistemi ili metodi identifikacije zasnovani su na sljedećim faktorima:

o na nečemu što korisnik zna, kao što su lozinka ili PIN o na nečemu što korisnik posjeduje ,poput smart kartice ili nekog identifikacijskog uređaja o na nečemu što fizički određuje korisnika, kao što su otisak prsta ili izgled retine oka

Korisničko ime i lozinka jednoznačno identificiraju korisnika tijekom prijave na sistem (logon). Većina operativnih sistema koristi korisnički ID i lozinku za proces identifikacije. ID

Strana 9

Page 10: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

i lozinka se preko mreže mogu slati u otvorenom ili šifriranom obliku. Na slici 1.3 prikazan je proces prijave na sistem uz slanje zaporke.

Slika 1.3 Proces prijave na sistem preko radne stanice

Password Authentcation Protokol (PAP) ne nudi punu sigurnost ali je jedan od najjednostavnijih metoda identifikacije. Korisničko ime i lozinka se u obliku otvorenog teksta šalju na server gdje se vrši njihova provjera. U slučaju da ime i lozinka odgovaraju podacima na serveru korisniku se odobrava pristup, u suprotnom, pristup je zabranjen. Challenge Handshake Authentication Protocol (CHAP) koristi provjeru sistema da bi ustanovio identitet korisnika. On ne koristi mehanizam korisnički ID/lozinka. Korisnik šalje zahtjev za prijavu sa klijentskog stroja prema serveru, server šalje blok za provjeru (challenge) ka klijentu. Klijentski stroj šifrira dobiveni blok i vraća ga do servera. Server provjerava dobivenu vrijednost i u slučaju da je ispravna potvrđuje identifikaciju. Na slici 1.4 ilustrirana je CHAP procedura.

Slika 1.4 CHAP identifikacija

Strana 10

Page 11: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Certifikati se izdaju u obliku fizičkih uređaja, poput smart kartica, ili u elektroničkom obliku, u kome se upotrebljavaju kao dio procesa identifikacije. Izdavanje i upravljanje certifikatima je definirano dokumentom čiji je naziv Certificate Practice Statement (CPS). Na slici 1.5 prikazano je kako server izdaje certifikat klijentu nakon identifikacije.

Slika 1.5 Izdavanje certifikata nakon ispravne identifikacije korisnika

Sigurnosni tokeni su po funkciji slični certifikatima. Sistem za identifikaciju kreira token prilikom svakog prijavljivanja korisnika ili na početku sesije. Nakon završetka sesije token se uništava. Na slici 1.6 prikazan je proces upotrebe sigurnosnog tokena.

Slika 1.6 Identifikacija pomoću sigurnosnog tokena

Kerberos je protokol namijenjen identifikaciji korisnika. Kerberos identifikacija koristi usluge KDC-a (Key Distribution Center) koji regulira cijeli proces. KDC vrši identifikaciju inicijatora procesa i dodjeljuje mu kartu. Izdana karta se može iskoristiti za identifikaciju prilikom pristupa drugim objektima. Taj proces se odvija automatski kada drugi objekt uputi zahtjev za identifikaciju. Na slici 1.7 prikazan je proces identifikacije pomoću Kerberos protokola, zajedno sa kartom koja se izdaje sistemu koji je prošao uspješnu identifikaciju na KDC-u. Višestruka identifikacija je proces identifikacije koji se vrši pomoću dva ili više različitih metoda. Ukoliko sistem koristi smart kartice i lozinke za pristup resursima, govorimo o

Strana 11

Page 12: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

dvostrukoj identifikaciji. Primjer dvostruke identifikacije prikazan je na slici 1.8. U njemu su za pristup neophodne i smart kartica i zaporka. Smart kartce sadrža podatke o identitetu korisnika i njegovim pravima pristupa. Čitač kartice je povezan sa radnom stanicom, preko koje sigurnosni sistem provjerava karticu. Biometrija je metoda identifikacije korisnika i to njegovih fizičkih karakteristika kao što su dlan i retina ali se očekuje da će se uskoro pojaviti i DNK skeneri.

Slika 1.7 Kerberos proces identifikacije

Slika 1.8 Dvostruka identifikacija

Kako funkcioniraju mrežni servisi i protokoli? Korisnicima računala na usluzi stoji veliki broj različitih servisa i protokola. Web, elektronička pošta i drugi protokoli omogućavaju komunikaciju između različitih sistema. Svaki protokol ili servis koji je instaliran na mreži povećava njenu „ranjivost“ i donosi potencijalne probleme u pogledu zaštite. Elektronička pošta je servis koji je potreban najvećem broju korisnika i svakoj organizaciji. To znači da plan mjera zaštite mora uključiti kontrolu i dolazne i odlazne elektroničke pošte. Sistem elektroničke pošte koristi nekoliko portova u zavisnosti od programa koji se koristi Web Većina poslovnih okruženja koristi razne web strategije kao osnovu za komunikaciju. Te strategije uključuju serverske i klijentske proizvode ( Web preglednike). Web preglednici koriste nekoliko portova radi komunikacije sa odgovarajućim servisima. Ti portovi omogućavaju slanje i prijem podataka i na klijentima i na serveru.

Strana 12

Page 13: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Telnet je servis koji udaljenim korisnicima omogućava pristup na sistem emulacijom terminala. Telnet danas nije uobičajeni servis, mada se i dalje često sreće. Povezivanje korištenjem Telneta u principu ne osigurava zaštitu podataka, tako da ga treba zamjeniti sličnim rutinama koje nude veću sigurnost. File Transfer Protocol (FTP) FTP se intenzivno koristi na Internetu. FTP sesije nisu šifrirane, dok većina FTP implementacija čak ne šifrira ni korisnička imena i lozinke na početku sesije. Većina Unix sistema nudi anonimnu verziju FTP servisa, pod nazivom Trival File Transfer Protocol (TFTP), čiju upotrebu treba izbjegavati po svaku cijenu. Network News Transfer Protocol (NNTP) NNTP omogućava pristup news serverima širom Interneta. Promet se odvija slanjem i prijemom poruka sa Usenet servera, koji skladište i prosljeđuju poruke. Danas postoji više od 20.000 Usenet foruma ili news grupa. Domain Name Service (DNS) DNS se koristi za prevođenje naziva računala u internet adrese. To je uobičajeni servis koji se koristi na najvećem broju mreža. Ukoliko vaša organizacija ima svoj web sajt preko koga nudi svoje usluge, DNS će predočiti vanjskim korisnicima gdje se server točno nalazi. DNS prevodi web adrese, kao što je www.sybex.com , u TCP/IP adrese, poput 192.168.0.110. Instant Messaging (IM) IM predstavlja vrstu trenutne elektroničke pošte koja se razmjenjuje između dva ili više korisnika. IM klijenti su obično izloženi zlonamjernom kodu (obično kroz transfer datoteka), ali su podložni i socijalnim formama napada, pri čemu hakeri „igraju“ na osjećaj krivnje korisnika da bi postigli ono što žele. Internet Control Message Protocol (ICMP) ICMP predstavlja alatku za slanje poruka (kao što je Ping) u okviru mreže. Ping je rutina koja omogućava provjeru dostupnosti nekog sistema slanjem paketa do njega. ICMP znatno olakšava mnoge aspekte komunikacije preko Interneta. Topologija zaštite Topologija zaštite na mreži definira dizajn mreže i implementaciju sa stanovišta sistema zaštite. Za razliku od mrežne topologije, topologija zaštite se bavi tehnikama pristupa, zaštitom i uporabljenom tehnologijom. Topologija zaštite obuhvaća četiri osnovna pitanja:

o dizajnerske zahtjeve o zaštitne zone o tehnologiju o zahtjeve poslovnog procesa

Definiranje zahtjeva u pogledu dizajna Dizajnerski zahtjevi topologije zaštite određuju probleme povjerljivosti, integriteta, dostupnosti i nadležnosti. Obično se kaže da su povjerljivost, integritet i dostupnost CIA sistema mrežne sigurnosti, mada je i nadležnost isto tako važna. Povjerljivost sprečava ili umanjuje mogućnost neovlaštenog pristupa i otkrivanja zaštićenih podataka i informacija. Postoji veliki broj podataka čija se tajnost mora štititi u skladu sa zakonskim odredbama i propisima. Takvi su, na primjer, podaci o socijalnom osiguranju, o

Strana 13

Page 14: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

plaćama i zaposlenicima, o bolesnicima i o raznim tvrtkama. Oni mogu izazvati probleme u vezi odgovornosti i druge neprijatnosti ukoliko dospiju u pogrešne ruke. Integritet podataka treba da osigura korektnost podataka sa kojima se radi. On je ključan sa stanovišta topologije zaštite. Organizacije rade sa podacima koji su im dostupni i u skladu sa njima donose važne odluke. Ukoliko podaci sa kojima se trenutno radi nisu ispravni ili ih je izmijenila neovlaštena osoba, posljedice mogu biti katastrofalne. Dostupnost osigurava zaštitu podataka i sprečava njihov gubitak. Ukoliko se podacima ne može prići, njihova vrijednost je minimalna. Kada neka nezgoda ili napad obore ključni server ili bazu podataka, podaci sa njega neće biti dostupni korisnicima kojima su neophodni. Takva situacija može izazvati nesagledive posljedice u nekoj organizaciji. Nadležnost Najveći dio resursa neke organizacije ima djeljiv karakter, tako da ih koristi više organizacionih cjelina i pojedinaca. Poželjno je definirati vlasnika podataka ili subjekta koji je odgovoran za njihovu validnost je dobra praksa. Kreiranje zaštitnih zona Ono što je u početku izgledalo kao skup računala koji međusobno dijele resurse veoma brzo prerasta u elektroničku „noćnu moru“. U njima se često javljaju veze između različitih organizacionih cjelina, kompanija i država, kao i različiti oblici javnog pristupa preko privatnih komunikacijskih linija i preko Interneta. Uspostavljanjem sigurnosnih zona u mrežama postiže se efekt koji omogućava izoliranje sistema i sprečavanje neovlaštenog pristupa. U praksi se najčešće sreću četiri tipa sigurnosnih zona:

o Internet o intranet o ekstranet o demilitarizirana zona (DMZ)

Internet predstavlja globalnu mrežu koja povezuje računala i pojedinačne mreže. Može ga koristiti svako tko ima pristup preko operatera (ISP – Internet Service Provider). Takvo okruženje nameće potrebu za niskim stupnjem povjerenja u ostale korisnike Interneta. Zbog visokog stupnja ugroženosti na Internetu, korisnici moraju obavezno štititi svoje podatke sa najvećim stupnjem predostrožnosti. Na slici 1.10 prikazane su internet mreža i njene veze.

Slika 1.10 Tipična veza LAN mreže sa Internetom

Intranet je vrsta privatne mreže koja je uspostavljena u nekoj kompaniji ili organizaciji. Može se tretirati kao Internet čije granice ne prelaze granice kompanije, to je interna mreža organizacije, gdje je pristup dozvoljen samo onim sistemima koji su već spojeni na mrežu.

Strana 14

Page 15: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Intranet koristi iste tehnologije kao i Internet. Pristup intranet mreži dozvoljen je samo provjerenim korisnicima unutar korporativne mreže ili korisnicima na udaljenim lokacijama.

Slika 1.11 Intranet mreža

Ekstranet proširuje granice intranet mreže, tako da u nju uključuje i veze ka vanjskim suradnicima. Suradnici mogu biti prodavači, opskrbljivači ili slične institucije kojima je neophodan pristup do baze podataka u organizaciji koja je vlasnik intraneta. Ekstranet podrazumijeva povezivanje onih organizacija koje uživaju međusobno povjerenje. Primjer ekstranet mreže dat je na slici 1.12.

Slika 1.12 Tipičan primjer ekstranet povezivanja između dvije organizacije

Demilitarizirana zona (DMZ) predstavlja oblast u kojoj se smješta javni server radi pristupa onih osoba koje ne uživaju puno povjerenje. Izoliranjem servera u okviru DMZ prikriva se ili se sprečava pristup do ostatka mreže. Serveru se i dalje može prići sa lokalne mreže, ali vanjski korisnici neće moći da koriste ostale mrežne resurse. Zona se kreira pomoću vatrozida (engl. firewall), koja potpuno izolira ostatak mreže.

Slika 1.13 Tipična DMZ

Strana 15

Page 16: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Rad sa novim tehnologijama Privlačna strana tehnologije sadržana je u činjenici da se ona stalno mijenja; u istoj činjenici je sadržana i loša strana. Na tržištu se pojavilo nekoliko relativno novih tehnologija koje mogu pomoći u formiranju manje "ranjivih" računalnih sistema. U ovom odjeljku ćemo predstaviti tri takve tehnologije: virtualne lokalne mreže (VLAN), Network Adress Translation (NAT) i tuneliranje. One omogućavaju poboljšanje stupnja zaštite mreže, uz minimalne dodatne troškove. Virtualna privatna mreža (virtual local area network - VLAN) omogućava formiranje grupe korisnika i računalnih sistema i njihovo grupiranje u okviru segmenta na mreži. Podjela mreže na segmente omogućava njihovo međusobno prikrivanje, čime se osigurava i kontrola pristupa. VLAN se može podesiti da kontrolira put podataka od jedne tačke do druge. On predstavlja dobar način za zadržavanje mrežnog prometa u okviru određenog dijela mreže. Network Address Translation (NAT) pruža zasebnu mogućnost za poboljšanje zaštite mreže. Povećanje broja upotrebljivih internet adresa je osnovna namjena NAT-a. Pomoću njega organizacija može povezati sva računala na Internet preko jedne jedine IP adrese. NAT server osigurava IP adrese za hostove ili sisteme u mreži, uz istovremeno praćenje dolaznog i odlaznog prometa. Ukoliko neka organizacija koristi NAT servis, ona se na Internetu pojavljuje kao jedna jedina konekcija. Ta konekcija se realizira preko rutera ili preko NAT servera. Eventualni napadač može dobiti samo podatak o adresi te konekcije.NAT praktično skriva lokalnu mrežu od ostatka svijeta, tako da napadači teško mogu da utvrde vrstu računalnih uređaja sa druge strane routera. Tuneliranje podrazumijeva kreiranje namjenske virtualne veze između dva sistema ili mreže. Tunel između dvije točke kreira se (enkapsulacijom) podataka u zaseban protokol prijenosa koji je ugovoren između dvije strane. U većini implementacija podaci koji dolaze kroz tunel izgledaju kao da potiču sa drugog dijela mreže. Protokoli tuneliranja obično osiguravaju i zaštitu podataka i njihovo šifriranje.

Slika 1.16 Tipično tuneliranje

Strana 16

Page 17: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Poslovna politika u svjetlu sistema zaštite Funkcioniranje neke organizacije ili poslovnog procesa obavlja se bez problema ukoliko se redovito vrši procjena efikasnosti sistema zaštite. Sigurnosna procjena obuhvaća utvrđivanje resursa, detaljnu procjenu eventualnih rizika, definiranje prijetnji i proračun "ranjivosti". Pomoću navedenih komponenata upravljački organi mogu shvatiti protiv čega se bore i kako mogu ostvariti ciljeve, uz minimalne troškove. Utvrđivanje resursa Svaka organizacija i poslovni proces imaju vrijedne resurse i aktivu, na koje se mora računati, kako u fizičkom, tako i u funkcionalnom smislu. Utvrđivanje resursa (engl. asset identification) predstavlja proces u kome organizacija procjenjuje vrijednost podataka i sistema kojima raspolaže. Ponekad je to jednostavan proces koji se svodi na obično prebrojavanje sistema i softverskih licenci. Takvo fizičko utvrđivanje resursa je uobičajeni dio standardne računovodstvene procedure (popis), koju organizacije moraju redovno provoditi. Procjena vrijednosti podataka predstavlja znatno složeniji dio procesa utvrđivanja resursa. U nekim slučajevima može se utvrditi samo šteta koja bi nastala zbog nedostupnosti ili gubitka podataka. Ukoliko bi gubitak podataka blokirao čitav posao, njihova cijena je nemjerljiva. Takva vrsta podataka pojednostavljuje proces definiranja metoda i pristupa za njihovu zaštitu. Procjena rizika Postoji nekoliko načina za procjenu rizika (engl. risk assessment ili risk analysis), od znanstvenih metoda, zasnovanih na formuli, do običnog razgovora s korisnicima. U principu, u procjeni rizika treba identificirati troškove zamjene ukradenih podataka ili sustava, troškove uslijed nefunkcionalnost sustava i sve druge čimbenike kojih se možete sjetiti. Procjenu rizika je moguće izvršiti tek nakon utvrđivanja resursa. Tek kada utvrdite da Vaša baza sadrži podatke iz otvorenih izvora (kao što je US Census), koji se uvijek mogu regenerirati bez problema, odnosno da tu bazu ne treba promatrati u istom svjetlu kao i onu koja sadrži specifične podatke karakteristične za poslovni proces, možete početi izračun eventualnih troškova. Definiranje prijetnji Utvrđivanje politike zaštite obvezno uključuje i procjenu rizika od internih i eksternih prijetnji (engl. threat) kojima podaci i mreža mogu biti izloženi. Kreiranje zaštićenog okruženja koje sprječava sve napade izvana neće imati nikakvu vrijednost ako prijetnje uglavnom potječu iznutra. Ukoliko član Vašeg tima donese u ured disk "zaražen" virusom i učita njegov sadržaj na računalo, virus se može proširiti preko čitave mreže, zbog toga što je potpuno imuni na mjere zaštite koje su usmjerene prema vanjskom svijetu. Interne prijetnje Najveći broj dokumentiranih internih prijetnji spada u grupu financijskih zlouporaba. Zlouporabe se javljaju u vidu prijevara ili krađa. Takve prijetnje, posebno u okruženjima s intenzivnom primjenom računala, teško se otkrivaju i istražuju. One su dugotrajne i obično se javljaju u obliku malih transakcija u dužem vremenskom razdoblju. U jednoj takvoj prevari kod velikog softverskog proizvođača nositelj je bio profesionalni računovođa, koji je pravio lažne račune za fiktivne poslove koji nikada nisu obavljane.

Strana 17

Page 18: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 1.17 Interne i eksterne prijetnje u mreži

Eksterne prijetnje Veliki broj internih prijetnji s kojima se kompanije bore uključuju i primjenu procedura i metoda koje su postale industrijski standard. Eksterne prijetnje, s druge strane, imaju porast koji je već na granici dramatičnosti. Prije nekoliko godina većinu incidenata izazivala su djeca ili osobe koje su to radile iz hobija i radi zabave. U najvećem broju slučajeva ti incidenti nisu bili zlonamjerne prirode; samo mali broj je dovodio do izmjene ili uništenja podataka i sloga u bazama. Veliki broj kompanija danas koristi onime baze podataka, interaktivne narudžbe, plaćanja, isporuke, online popis i administriranje ključnih podataka pomoću složenih sustava. Takvi sustavi su povezani sa drugim sistemima na kojima su smješteni povjerljivi korporativni podaci, poslovne tajne, strategijski planovi i drugi oblici vrijednih podataka. Proračun "ranjivosti" Zaštitne mogućnosti softvera i sustava koji se koriste u poslovanju će vjerojatno biti osnovna preokupacija specijaliste u oblasti računarske zaštite. Veliki broj proizvođača operativnih sustava je u bliskoj prošlosti pitanjima zaštite poklanjala samo deklarativno pozornost. Jedan od popularnih operativnih sustava je u svrhu zaštite koristio tehniku prijave korisnika uz odgovarajuću lozinku. Nakon pojave dijaloga za prijavu na ekranu, korisnik je jednostavno mogao pritisne gumb Cancel, nakon čega je imao pristup većini mrežnih i kompletnim lokalnim resursima. Ukoliko je zaštita zaslona (Screensaver) bila zaštićena lozinkom, ponovni pristup sustavu je bio moguć unosom lozinke, ali i prostim resetiranje sustava. Takva rješenja su bila opasnija od onih bez ikakve zaštite. Veliki broj korisnika je smatrao da je njihov sustav zaštićen, mada u suštini zaštite nije bilo - rezultat su bile brojne krađe podataka koje su vršile kolege na poslu.

Strana 18

Page 19: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kontrolna pitanja 1.Koje od navedenih mjera zaštite prvenstveno treba razmotriti u slučaju krađe servera iz službenih prostorija?

A. fizičke mjere zaštite B. operativne mjere zaštite C. politika i upravljanje sistemom zaštite D. identifikacija

2. Viši organi upravljanja su iznenada postali zainteresirani za probleme zaštite. Kao vodeći mrežni administrator, morate da predložite izmjene koje je potrebno izvršiti. Koju tehniku kontrole pristupa ćete predložiti ukoliko pristup treba da bude zasnovan na unaprijed definiranim pravilima, koje korisnici ne mogu mijenjati sami?

A. MAC B. DAC C. RBAC D. Kerberos

3. Administrator u Vašem uredu je obučen za kreiranje rezervnih kopija podataka sa servera. Koji metoda identifikacije treba primijeniti u takvoj situaciji?

A. MAC B. DAC C. RBAC D. sigurnosne tokene

4. Dobili ste zadatak da obučite mlađeg administratora i da ga što prije "uvedete u posao". Trenutno mu objašnjavate identifikaciju. Koji metoda koristi KDC za identifikaciju korisnika, programa ili sistema?

A. CHAP B. Kerberos C. biometrijske tehnike D. smart kartice

5. Koji metoda identifikacije šalje blok za provjeru (challenge) klijentu, koji zatim vraća šifriranu verziju bloka nazad ka servera?

A. Kerberos B. PAP C. DAC D. CHAP

6. Nakon pažljive procjene rizika, porastao je i značaj podataka u Vašoj kompaniji. U skladu sa tim, od Vas se očekuje da primijenite tehnike identifikacije koje odgovaraju značaju podataka. Koja od navedenih tehnika identifikacije koristi više metoda tokom prijave na sistem?

A. višestruka (multi-factor) identifikacija B. biometrijska identifikacija C. smart kartice D. Kerberos

7. Koji od navedenih servisa ili protokola treba izbjegavati (ukoliko je moguće) da bi se poboljšala sigurnost na mreži?

Strana 19

Page 20: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

A. e-mail B. Telnet C. WWW D. ICMP

8. Nakon preuzimanja neke kompanije, Vaša organizacija ima priliku da kreira novu, znatno veću mrežu od samog početka. Želite da iskoristite prednosti tekuće reorganizacije da biste oformili maksimalno zaštićeno okruženje za korisnike i organe upravljanja. Već ste zaključili da su sigurnosne zone jedino rešenje za postizanje zadatih ciljeva. Koji od navedenih elemenata ne spada u kategoriju sigurnosnih zona?

A. Internet B. intranet C. ekstranet D. NAT

9. Koji od navedenih protokola omogućava postavljanje samo jedne TCP/IP adrese prema Internetu, osiguravajući istovremeno privatno IP adresiranje na lokalnoj LAN mreži?

A. NAT B. VLAN C. DMZ D. ekstranet

10. Vi ste administrator u firmi Mercury Technical. Nakon nekoliko proširenja firme, došlo je i do eksponencijalnog rasta mreže u posljednje dvije godine. Koji od navedenih metoda možete iskoristiti za njenu podjelu u manje privatne mreže, koje će funkcionirati u okviru istog kablovskog sistema, ali neće biti vidljive međusobno?

A. VLAN B. NAT C. MAC D. sigurnosne zone

11. Koji od navedenih servisa najvjerojatnije koristi skeniranje retine?

A. praćenje utroška resursa (auditing) B. identifikacija C. kontrola pristupa D. povjerljivost podataka

12. Jedan od potpredsjednika kompanije je organizirao sastanak sa IT osobljem nakon posjete konkurentskoj firmi. Izvijestio je prisutne da većina firmi u kojima je bio dopušta ulaz u svoje zgrade tek nakon provjere otisaka prstiju, dodajući da želi da uvede sličan proces i u ovu kompaniju. Koja od navedenih tehnologija koristi fizičke karakteristike korisnika za identifikaciju?

A. smart kartice B. biometrija C. uzajamna identifikacija D. tokeni

13. Koja tehnologija osigurava povezivanje dvije mreže pomoću zaštićenog protokola?

A. tuneliranje B. VLAN C. internet

Strana 20

Page 21: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

D. ekstranet 14. U firmu je došao novi IT direktor, kome Vi neposredno podnosite izviješća. Na prvom sastanku Vam je naložio da popišete sve resurse u kompaniji za koje je odgovorno IT odjeljenje i da procijenite vrijednost svakog resursa. Kako se naziva proces utvrđivanja vrijednosti podataka i opreme u nekoj organizaciji?

A. utvrđivanje resursa B. procjena rizika C. definiranje prijetnja D. procjena "ranjivosti"

15. Naloženo Vam je da na sastanku organa upravljanja objasnite eventualne hakerske prijetnje kojima Vaša organizacija može biti izložena. Koji od navedenih procesa najviše odgovara takvim podacima?

A. utvrđivanje resursa B. procjena rizika C. definiranje prijetnja D. osjetljiva mjesta

16. Tokom godina Vaša organizacija je gradila operativne i mrežne sustave u skladu sa svojim razvojem. Posljednja kontrola je pokazala da na mreži postoji veliki broj baza podataka kojima nitko nije prišao više od godinu dana. Kontrola, međutim, nije mogla da utvrdi tko je kreirao te baze, niti tko im je posljednji pristupio. Kako se naziva proces u kome se utvrđuje vlasnik određene baze podataka?

A. praćenje utroška resursa (auditing) B. kontrola pristupa C. analiza prijetnja D. utvrđivanje nadležnosti

17. Jedan korisnik se upravo požalio da se na njegovom računalu nalazi neki novi tip virusa. Sta ćete prvo poduzeti da biste resili problem?

A. proverava da li je na računar instalirana datoteka sa najsvježijim definicijama virusa B. formatirati hard disk C. ponovo instalirati operativni sistem D. deaktivirati e-mail nalog korisnika

18. Izbezumljeni mlađi administrator Vas je obavijestio da se na mreži iznenada u kratkom vremenu pojavio nalog namijenjen gostima (guest account), čiju upotrebu ste Vi osobno zabranili. Administrator smatra da je riječ o napadu na mrežu. Sta najviše može pomoći u utvrđivanju objekata kojima je pristupano tijekom takvog eksternog napada?

A. sistemske datoteke-dnevnici (log fajlovi) B. antivirusni program C. Kerberos D. biometrijski uređaji

19. Želite da instalirate novi server koji bi nudio web servise internet klijentima. Istovremeno, ne želite da izložite svoju internu mrežu dodatnim rizicima. Koji metoda možete iskoristiti za postizanje takvih ciljeva?

A. instalaciju servera u okviru intraneta B. instalaciju servera u okviru DMZ C. instalaciju servera u VLAN mreži

Strana 21

Page 22: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

D. instalaciju servera na ekstranetu 20. Vaša kompanija osigurava liječnicima medicinske podatke iz baza širom sveta. Zbog osjetljive prirode takvih podataka, u svakoj sesiji se mora obaviti identifikacija korisnika, koja će važiti samo tijekom te sesije. Koji od navedenih metoda osigurava identifikaciju koja je važeća samo tijekom određene sesije?

A. tokeni B. certifikati C. smart kartice D. Kerberos

Odgovori

1. A. Fizičke mjere zašite prvenstveno se odnose na probleme u vezi sa gubicima ili krađa fizičkih dijelova opreme. Problemi mogu biti izazvani krađom, požarom i sličnim pojavama koje fizički onemogućavaju korištenje servisa ili podataka. 2. A. Mandatory Access Control (MAC) dozvoljava pristup na temelju unaprijed definiranih pravila i ovlasti. Ovlasti obično definira mrežni administrator, dok ih korisnici ne mogu mijenjati. 3. C. Role Based Access Control (RBAC) omogućuje dodjeljivanje konkretnih uloga konkretnim korisnicima, pri čemu dodijeljena uloga određuje i privilegije na mreži. Operatoru zaduženom za kreiranje pričuvnih kopija podataka s poslužitelja obično su potrebna ovlaštenja administratora. Navedena ovlaštenja treba ograničiti samo na određenu ulogu, tako da ne budu dostupna zaposlenom u obavljaju ostalih redovitih dužnosti. 4. B. Kerberos koristi Key Distribution Center radi identifikacije korisnika. KDC omogućuje akreditive koji se mogu koristiti na svim poslužiteljima i aplikacijama koje podržavaju Kerberos. 5. D. Challenge Handshake Authentication Protocol (CHAP) šalje blok za provjeru (challenge) klijentu koji je pokrenuo proces identifikacije. Blok se šifrira i zatim vraća poslužitelju, koji uspoređuje rezultate enkripciju. Ako je provjera uspješna, klijentu je omogućen pristup sustavu. 6. A. Višestruka (multi-factor) identifikacija koristi dva ili više procesa za utvrđivanje identiteta korisnika. Dvostruki način, na primjer, može koristiti smart karticu i biometrijsku tehniku za identifikaciju jednog korisnika. 7. B. Telnet treba izbjeći ako je moguće. On šalje korisnički ID i lozinku do servera u otvorenom obliku, što stvara potencijalnu opasnost u internet okruženju. 8. D. Network Address Translation (NAT) je metoda koji sakriva TCP / IP adrese od ostalih mreža. Internet, intranet i ekstranet su tri najčešća modela zaštićenih zona. 9. A. Network Address Translation (NAT) omogućuje postavljanje samo jedne adrese prema Internetu. To se najčešće postiže pomoću rutera ili NAT poslužitelja. Ruteri (ili NAT server) upravlja svim "odlaznim" i "dolaznim" zahtjevima i održava tablicu vraćenih poruka. 10. A. Virtualne lokalne mreže (Virtual Local Area Networks - VLAN) dijele veliku mrežu u manje cjeline. Te manje cjeline (mreže) mogu koegzistirati na istoj kablovskoj shemi, mada se međusobno ne vide. Povezivanje više VLAN mreža može se obaviti putem rutera ili drugog uređaja koji pruža usluge rutiranja. 11. B. Identifikacija je servis koji zahtijeva od korisnika da dokaže svoj identitet. Skeniranje retine predstavlja siguran način utvrđivanja identiteta, koji se koristi u tvrtkama s visokim stupnjem zaštite u vladinim organizacijama.

Strana 22

Page 23: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

12. B. Biometrijska tehnika se temelji na fizičkim karakteristikama korisnika, pomoću kojih se utvrđuje njegov identitet. Biometrijski uređaji obično koriste otiske prstiju ili skeniranje retine. 13. A. Tuneliranje osigurava povezivanje lokalne mreže korištenjem zaštićenih kanala sa drugim mrežama preko Interneta. Tuneli su obično zaštićeni i predstavljaju ekstenziju obje mreže. 14. A. Utvrđivanje resursa predstavlja proces kojim se utvrđuju tip i vrijednost podataka i opreme u nekoj organizaciji. 15. C. Definiranjem prijetnji utvrđuju se interni i eksterni izvori opasnosti za sustave i podatke. 16. D. Princip nadležnosti zahtijeva utvrđivanje vlasnika podataka ili osobe koja je odgovorna za njihovu vjerodostojnost u okviru neke organizacije. Pojedinac koji je nadležan za određene podatke trebao bi biti odgovoran i za njihovu vjerodostojnost u slučajevima incidenata u kojima se neovlašteno mijenja sadržaj podataka. 17. A. Na početku treba izvršiti kontrolu ažurnosti protuvirusnog programa. Tu spada i provjera ažurnosti datoteke s definicijama virusa. 18. A. Sistemske datoteke-dnevnici obično mogu da ukažu na objekte kojima je Pristupano, kao i na način pristupa. Te datoteke obično eksplicitno bilježe sve događaje koji se odvijaju tijekom narušavanja definiranih pravila zaštite. 19. B. DMZ je dio mreže koji omogućava pristup vanjskim korisnicima, pri čemu su interni korisnici zaštićeni od dodatnih prijetnji. 20. A. Token se kreiraju prilikom korektno identifikacije korisnika ili sustava. Uništavaju se nakon završetka sesije.

Strana 23

Page 24: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

2. Procjena rizika Postoji više različitih izvora mogućih napada na mrežu, servere i radne stanice. Administrator sistema zaštite mora poduzeti sve mjere koje mogu pomoći u zaštiti računarskih sistema od eventualnog napada. Između potencijalnih napadača i kreatora proizvoda i servisa za zaštitu računarskih sistema vodi se neprekidan "rat". Administratori se, nažalost, nalaze između te dvije ekstremne grupe, dok su njihove mreže i sistemi "bojno polje" na kome se "rat" odvija. U ovom poglavlju ćemo govoriti o različitim oblicima napada i o uzrocima "ranjivosti" mreža. Osjetljiva mjesta na koja administratori moraju računati su u najvećem broju slučajeva posljedica načina primjene mrežnih tehnologija u operativnim sistemima, u sprezi sa zaštitnim karakteristikama TCP/IP protokola. Procjena strategija napada Napad (engl. attack) obuhvata aktivnosti pojedinaca ili grupa pomoću kojih oni pokušavaju da pristupe, izmjene ili oštete računarske sisteme ili okruženje. Napadi mogu biti veoma jednostavni i neusmjereni, ali se javljaju i oni koji po intenzitetu odgovaraju blic-krigu. Napadi se mogu javiti u velikom broju različitih oblika i sa različitim ciljevima. U principu, u svakom napadu treba da se ostvari neki od sljedeća tri cilja:

o neovlašten pristup računarskim resursima (pristupni napad, engl. access atack) o neovlaštenu izmjenu podataka u računarskim sistemima (napad radi izmjene podataka, engl. modification and repudiation attack) o napad radi "gušenja" servisa i mreža (engl. denial of service attack - DoS).

Napadači svoje aktivnosti mogu provoditi radi "čiste" zabave, radi ostvarenja kriminalnih namjera - pokušaj krađe, ali i radi objavljivanja raznih političkih stavova, pa čak i zbog realizacije terorističkih aktivnosti. Bez obzira na motive napadača, posao administratora je da zaštiti korisnike mreže sa kojima radi od takvih agresivnih aktivnosti. Administrator je najčešće jedina osoba u nekoj organizaciji koja je odgovorna za odbijanje takvih napada. Oblici napada radi neovlaštenog pristupa Cilj pristupnog napada (access atack) je potpuno jasan - napadač pokušava ostvariti pristup do podataka za čiju uporabu nije ovlašten. Pristupni napadi su usmjereni ka narušavanju povjerljivosti podataka. Mogu se javiti u obliku internog ili eksternog pristupa; javljaju se iu sredinama u kojima je moguć fizički pristup podacima. "Kopanje" po kontejneru (engl. dumpster Diving) je uobičajeni način fizičkog pristupa podacima. Kompanije obično generiraju ogromne količine papirnih dokumenata u svakodnevnom radu, od kojih najveći dio završava u kontejnerima ili korpa za otpatke. U korpa se mogu naći i podaci izuzetno osjetljivog sadržaja. U vladinim i drugim organizacijama s visokim sigurnosnim zahtjevima osjetljiva dokumenta se uništavaju rezanjem ili spaljivanjem. Najveći broj organizacija, međutim, ne uništava nepotrebna povjerljiva dokumenta. Osim toga, pojava tzv. "zelenih" kompanija dovodi do povećanja uporabe recikliranog papira. Na takvom papiru se mogu naći brojni "sočni" podaci o samoj kompaniji i o njenim uposlenicima. Drugim uobičajenim metodom pristupnog napadač pokušava pristupiti podacima na putu između dva sustava; umjesto papira, pronalaze se podaci. Najčešće tehnike takvih pristupnih napada su: Prisluškivanje (engl. eavesdropping) Obuhvaća namjerno praćenje ili slučajan pristup dijelovima neke konverzacije. Prisluškivanjem napadači mogu pratiti i promet na nekoj mreži.

Strana 24

Page 25: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

U principu, ovaj oblik napada je pasivnog karaktera. Vaš kolega, primjera radi, može slučajno čuti Vaše planove za večeru zbog previše glasnog zvučnika. Mogućnost slučajnog pristupa dijelovima konverzacije potiče od nepažnje učesnika u konverzaciji. "Njušenje" (engl. snooping) "Njušenjem" napadač provjerava sadržaj datoteka u nadi da će u njima pronaći nešto zanimljivo. Datoteke mogu biti u elektroničkom obliku ili na papiru. Kada je riječ o fizičkom "njuškanju", napadač može doći do datoteka korištenjem vaše kante za otpatke, pa čak i vaše kase; podatke može prikupiti i pomoću Post-It bilješki ispod vaše tipkovnice ili pomoću komadića papira na oglasnoj ploči. "Njušenje" u svijetu računala, s druge strane, podrazumijeva pretraživanje elektroničkih datoteka radi pronalaženja interesantnih podataka. Presretanje (engl. interception) Presretanje može biti aktivnog ili pasivnog karaktera. Presretanje u mrežnom okruženju podrazumijeva rutinski praćenje mrežnog prometa. Aktivno presretanje može zahtijevati postavljanje zasebnog računala između pošiljatelja i primatelja, koji će primati sve poslane podatke. Sa stanovišta presretanje, takav proces je prikriveno. Otkrivanje je zadnje što bi neka osoba angažirana na presretanje prometa poželjeli. Akcije presretanje mogu trajati godinama, bez znanja sudionika u prometu čiji se rad prati. Vladine institucije redovito provode akcije presretanja da bi prikupile obavještajne podatke o mogućnostima i položaju neprijatelja. FBI, na primjer, posjeduje nekoliko sustava koje spaja na Internet provajdere (ISP) radi pronalaženja poruka elektronske pošte koje sadrže unaprijed zadane ključne riječi. Pretraživanje po ključnim riječima sve više postaje osnova svake ozbiljnije istrage. Napadi radi izmjene podataka i napadi poricanja Napadi radi izmjene podataka (modification attack) obuhvaćaju napade s ciljem neovlaštenog brisanja, umetanja ili izmjene podataka, i to na takav način da krajnji korisnik prihvaća izmjene kao potpuno legalne. Takve napade je obično vrlo teško otkriti. Oni su slični pristupnim napadima, jer napadač prvo mora osigurati pristup podacima na poslužitelju, ali se od te točke napadi potpuno razlikuju. Motiv ovih napada može biti podmetanjem lažnih podataka, izmjena ocjena u školi, zlonamjerni izmjena sloga kreditne kartice ili nešto slično. Promjena izgleda web sajta predstavlja uobičajeni oblik napada iz ove skupine; u takvom napadu osoba mijenja web stranice sa zlobni ciljevima. Napadi poricanja (engl. repudiation attack) predstavlja jednu varijantu napada radi izmjene podataka. Podaci se u njima mijenjaju tako da izgledaju neispravni ili se izmjene vrše radi zavaravanja korisnika, što može biti još opasnije. Na taj način, primjera radi, nepoznata osoba može prići Vaš e-mail serveru i poslati intrigantne podatke korisnicima mreže s potpisom nekog od najviših organa upravljanja. Takvi podaci mogu dovesti kompaniju u neprijatnu situaciju, pa čak i izazvati nenadoknadivu štetu. Takvi napadi poticanja se izvode relativno lako, zahvaljujući činjenici da e-mail poslužitelji ne provjeravaju ispravnost odlazeće pošte. Kao i napadi radi izmjena podataka, i napadi poricanja obično počinju ostvarivanjem neovlaštenog pristupa. Napadi radi "gušenja" servisa i distribuirano "gušenje" servisa Napadi radi "gušenja" usluga (engl. Denial of Service, DOS attack) onemogućavaju ovlaštenim korisnicima pristup računalnim resursima i njihovo korištenje. Napadač može oboriti web stranicu u sustavu elektronskog poslovanja (e-commerce) da bi spriječio da ga koriste legitimni potrošači. DOS napadi su uobičajeni na Internetu, tako da su njihove mete bile i tvrtke kao što su Amazon, Microsoft i AT & T. Napadima ove vrste obično se daje

Strana 25

Page 26: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

veliki publicitet u medijima. Veliki broj jednostavnih DOS napada kreće sa pojedinačnih računala, pri čemu su mete određeni poslužitelji ili organizacije. U ovoj kategoriji se pojavljuje nekoliko različitih oblika napada. Takvi napadi mogu spriječiti

pristup podacima, aplikacijama, sustavima ili komunikacijama. U slučaju DOS napada na neku aplikaciju, može doći do pada kompletnog web sajta, dok će komunikacijska oprema i

sustavi nastaviti normalan rad. Ukoliko je DOS napad usmjeren na sustav, može doći do pada sustava (mada će ponovno podizanje sustava vratiti server u normalni rad). DOS napad usmjeren na mrežu zauzima cjelokupan propusni opseg kanala, čime se sprečava pristup legitimnih korisnika. Jedan od čestih oblika DOS napada otvara što je moguće više TCP

sesija; takva vrsta napada se naziva TCP SYN plavljenje (flood) DOS. Dva najčešća oblika DOS napada su ping of death (smrtonosnog ping) i buffer overflow

(preopterećenje bafera). Napadi tipa ping of death ruše sustav tako što šalju Internet Control Message Protocol (ICMP) pakete (eho) koji su veći od onih koje sustav može obraditi. Napadi

sa preopterećenjem bafera, kao što i sam naziv govori, služe da se u međuspremnik postavi više podataka (to su obično dugački nizovi karaktera - ulazni string) nego što oni mogu da

prihvate. Napadi pod nazivom Code Red, Slapper i Slammer spadaju u grupu napada sa preopterećenje međuspremnika, dok je sPing ispostavljati napada tipa smrtonosni ping.

Slika 2.1 Napad sa distribuiranim „gušenjem“ servisa

Distribuirano "gušenje" servisa (distributed denail of service, DDoS) je vrsta napada koja je slična klasičnim DOS napadima. Distribuirani DOS pojačava koncepte klasičnog DOS-a, tako što za napad na jednu organizaciju koristi veći broj računalnih sustava. Za takve napade se koriste inherentne slabosti posvećenih mreža, kao što su DSL ili kablovska mreža. Sustavi koji su trajno priključeni na takve mreže obično imaju slabu, a često i nikakvu zaštitu. Napadač može da postavi programe za napad na desetine, pa čak i stotinu računarskih sustava koji koriste DSL ili kablovsku mrežu. Program ostaje skriven na tim računalu, sve dok ne dobije signal za napad od master računala. Signal aktivira računala, koji istovremeno pokreću napad protiv ciljne mreže ili sustava. Računala koja sudjeluju u napadu (zombi računala) dobivaju upute od master kontrolnog računala. Ta računala jednostavno izvršavaju upute dobivene od master računala. Kako prepoznati uobičajene napade ?

Strana 26

Page 27: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Većina tehnika napada je dizajnirana tako da koristi potencijalne slabosti ciljnog sustava. Te slabosti mogu biti "vezane" za provedbu programa ili za protokole koji se koriste u mrežama. Veliki broj napada je tehnički veoma složen, tako da se rijetko javljaju u praksi. Tehničar zaštite, međutim, mora poznavati i takve napade da bi mogao prepoznati njihovu aktivnost u mreži. Napad tipa back door Pojam back door (sporedna vrata) može imati dva različita značenja. Prvobitno je ovaj pojam korišten za prolaze u računalne sustave koji su namjerno ostavljani radi otklanjanja eventualnih pogrešaka i daljnjeg razvoja. Programeri su namjerno ostavljali prolaze (sporedna vrata) u složene sustave i aplikacije tokom njihovog razvoja. Kroz njih su mogli ispitati operacije u samom kodu tokom njegovog izvršenja. Prolazi su uklanjani iz kôda prije nego što je operativni sustav (aplikacija) izbačen u proizvodnju. Kada bi proizvođač softvera otkrio prolaz koji nije uklonjen, obično bi objavljivao sigurnosni dodatak ili "zakrpu" koja je zatvarala takav prolaz. Takve "zakrpe" su česte u prvim danima nakon pojavljivanja novog softvera.

Slika 2.2 Napad tipa back dor

Drugo značenje pojma back door "vezano je za ostvarivanje pristupa nekoj mreži i ubacivanje programa ili rutine koja kreira ulaz za dalje napade. To može biti program koji dozvoljava prijavu korisnika sa određenim ID-om bez lozinke ili osigurava privilegije administratora. Napad sa lažnim predstavljanjem (spoofing napad) Suština spoofing napada (lažno predstavljanje) je u pokušaju lažnog predstavljanja nekome ili nečemu. Ovaj oblik napada obično svrstava u pristupne napade. Uobičajeni spoofing napad, koji je bio popularan godinama na ranim Unix i drugim operativnim sustavima sa dijeljenim vremenom (timesharing), izvođena je pomoću lažnog programa za prijavu na sustav (logon). Takav program je zahtijevao od korisnika da unese svoj ID i lozinku, ali je, bez obzira na unijete elemente, prijavljivali pogrešku, nakon čega je kontrola prebacivana na pravi program za prijavu. Istovremeno, spoofing program je upisivao ID i zaporku u datoteku na disk, radi kasnije upotrebe. Najpopularniji napadi iz ove skupine danas su IP spoofing i DNS spoofing. Kada je riječ o IP spoofingu, napadač pokušava da stvori iluziju da podaci dolaze sa legalnog glavnog računala, iako je njihovo porijeklo drugačije (napadač se pretvara da njegova stroj ima istu IP adresu kao i legalni host). Kod DNS napada DNS poslužitelju se daju lažni podaci o poslužitelju naziva, tako da on radi sa lažnim serverom, umjesto s pravim. Na taj način se, ukoliko se DNS server koristi za utvrđivanje odredišta, može obaviti bilo kakvo preusmjeravanje

Strana 27

Page 28: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

korisnika ili prometa-korisnik se preusmjerava na pogrešan web stranica ili se mail usmjerava na pogrešnu adresu. Napad tipa man-in-the-middle Napad tipa man-in-the-middle je prilično složen u tehničkom smislu. On pripada grupi pristupnih napada, mada se može poduzeti i kao početni korak u napadu s ciljem izmjene podataka. U ovom napadu se između legitimnog poslužitelja i klijenta neprimjetno postavlja odgovarajući softver, i to tako da administrator i korisnici ne budu svjesni njegovog prisustva. Ubačen softver presreće podatke, a zatim ih šalje na server, kao da se ništa nije desilo. Server reagira normalno na tako dobivene podatke, uvjeren da se komunikacija odvija s legitimnim klijentom. Softver-napadač i dalje nastavlja slanje podataka na server i cijeli proces se produžava.

Slika 2.3 Napad s lažnim predstavljanjem (spoofing) tijekom prijave na sistem

Ukoliko se komunikacija između legitimnog poslužitelja i klijenta i dalje odvija, kakvu štetu izaziva ubačen softver? Odgovor leži u dodatnim aktivnostima koje taj softver vrši nad podacima. Ubačen (man-in-the-middle) softver može bilježiti presretnute podatke radi kasnijeg pregleda, mijenjati te podatke ili na bilo koji drugi način ugroziti sigurnost korisničkih sustava i sesije. Replay napad Replay napadaji postaju sve češći u praksi. Izvode se zadržavanjem podataka koji se razmjenjuju na mreži, u cilju osiguranja pristupa mreži (pristupni napad) ili izmjene podataka (modifikacioni napad). U distribuirano okruženje se između klijenta i sustava za identifikaciju stalno šalju podaci o imenu i lozinci korisnika. Napadač može zadržati takve podatke i naknadno ih ponovno poslati. Isto vrijedi i za sigurnosne certifikate u sustavima poput Kerberos: napadač može ponovno iskoristiti uhvaćeni certifikat, u nadi da će biti prihvaćen na sustavu za identifikaciju i da će on nadmudriti bilo kakvu zaštitu u vidu vremenske osjetljivosti.

Slika 2.4 Napad tipa man-in-the-middle u komunikaciji

između klijenta i web servera

Strana 28

Page 29: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 2.5 Primjer replay napada

Napadi sa pogađanjem lozinki Napadi sa podudaranjem lozinki (engl. password guessing attacks) obuhvaćaju višestruki napad na jedan korisnički račun. To se postiže sustavnim slanjem moguće zaporke za određeni račun. Početni cilj napada je otkrivanje zaporke, dok se kasnije može proširiti u napad radi osiguranja pristupa, ili u napad radi izmjene podataka. Postoje dva oblika napada s podudaranjem lozinki: -Napad grubo silom (engl. bruto force attack). Napad grubom silom nasumice isprobava razne zaporke dok ne pronađe onu pravu. On se obično izvodi u dužem vremenskom razdoblju. Da bi nagađanje lozinke bilo otežano, one moraju biti znatno duže od dva ili tri karaktera (šest karaktera su apsolutni minimum), složene po strukturi, uz istovremeno ograničavanje broja neispravnih pokušaja (password lockout). -Napad pomoću rječnika (engl. dictionary attack). Za napad pomoću rječnika koristi se rječnik često upotrebljavanih izraza u pokušaju pronalaženja prave zaporke. U javnom domenu postoji nekoliko softverskih alata za Automatizirano izvršavanje takvih napada. Pojedini sustavi obavještavaju korisnika o ispravnosti njegovog ID-a čak i u slučaju neispravne zaporke. Bilo kakva indikacija napadaču o ispravnosti korisničkog ID-a nije poželjna. Ukoliko se identifikacija na Vašem sustavu može podesiti tako da odbija nepotpune prijave, odnosno da prihvaća samo kompletne korisničke podatke (ID / zaporka) ili ponavlja cijeli proces prijave, obvezno primijeniti tu mogućnost. TCP/IP protokol i problemi zaštite Rad sa TCP/IP protokolom stručnjaku u području zaštite svakako predstavlja jedan od najvećih problema. Može se reći da je jednostavnost povezivanja pomoću TCP/IP protokola najveća poteškoća s kojom se sreću profesionalci u oblasti zaštite. Praktično sve veće mreže, uključujući i Internet, svoj rad temelje na TCP/IP skupini protokola, koja je već postala međunarodni standard. TCP/IP je dizajniran radi povezivanja različitih računalnih sustava u robusnu i pouzdanu mrežu. On posjeduje brojne mogućnosti, uz bogatu podršku različitim protokolima. Kada se TCP/IP jednom instalira, on će pouzdano funkcionirati godinama. TCP/IP je spas za organizacije koje moraju povezati različite računalne sustave u jedinstvenu cjelinu. Zahvaljujući jednostavnosti primjene i dobroj dokumentiranosti, globalna Internet mreža posjeduje brojne sigurnosne "rupe". Veliki broj takvih "rupa" se može jednostavno zatvoriti, ali korisnici prije toga moraju biti svjesni njihovog prisustva. U narednim odjeljcima ćemo govoriti o TCP/IP protokolu i odgovarajućim problemima zaštite mreže.

Strana 29

Page 30: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Rad sa TCP/IP grupom protokola TCP/IP grupa protokola je raspodijeljena na četiri sloja arhitekture:

o aplikativni sloj o host-to-host ili transportni sloj o Internet sloj o sloj mrežnog interfejsa

Računari koji koriste TCP/IP rade preko postojećih fizičkih veza između sustava. TCP/IP ne obraća pažnju na mrežnu topologiju, niti na fizičke veze između računarskih sustava. Problemi fizičkih protokola i topologije rješavaju se u mrežnim kontrolerima, koji su postavljeni u računalima ili u hostovima. TCP/IP komunicira s takvim kontrolerima, prepuštajući njima svu brigu o mrežnoj topologiji i fizičkim vezama. Prema TCP/IP terminologiji, svaki računar na mreži predstavlja host. Host je bilo koji uređaj koji je priključen na mrežu i koristi TCP/IP skupinu (niz ili stog) protokola.

Slika 2.6 Slojevi TCP/IP arhitekture

Aplikativni sloj Aplikativni sloj je najviši sloj u TCP/IP nizu. Pomoću njega aplikacije pristupaju servisima ili protokolima za razmjenu podataka. Najveći broj programa, između ostalog, i web pretraživači, ostvaruje interfejs sa TCP/IP nizom korištenjem ovog sloja. Najčešći protokoli aplikativnog sloja su: Hypertext Transfer Protocol (HTTP) HTTP je protokol koji se koristi za rad sa web stranicama i World Wide Web-om. HTTP aplikacije koriste standardni jezik pod nazivom Hypertext Markup Language (HTML). HTML datoteke su obične tekstualne datoteke sa specijalnim kodovima, koji omogućavaju prikaz grafike, specijalnih fontova i karaktera u web pretraživačima i drugim web aplikacijama. File Transfer Protocol (FTP) FTP je aplikacija koja osigurava povezivanje sa FTP serverima radi preuzimanja i postavljanja datoteka na njih (download i upload). FTP je uobičajena aplikacija za prijenos datoteka između hostova na Internetu. Simple Mail Transfer Protocol (SMTP) SMTP je standardni protokol za elektronsku poštu. On osigurava komunikaciju e-mail klijenata i servera radi razmjene pošte.

Strana 30

Page 31: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Telnet Telnet je interaktivni protokol za emulaciju terminala. On omogućava interaktivnu sesiju udaljenog korisnika i Telnet servera. Sesija se odvija kao da je korisnik lokalno priključen na server. Domain Name Service (DNS) Pomoću DNS-a hostovi prevode nazive hostova u IP (Internet Protocol) adrese. U odjeljku o Internet sloju biće više riječi i o IP protokolu. Routing Information Protocol (RIP) RIP osigurava preusmjeravanje (rutiranje) podataka koji se razmjenjuju između rutera u IP mreži. Simple Network Management Protocol (SNMP) SNMP je upravljačka alatka koja osigurava komunikaciju između mrežnih uređaja i upravljačke konzole. Najveći broj rutera, mostova i inteligentnih čvorova koristi SNMP za komunikaciju. Post Office Protocol (POP) POP je protokol koji se koristi u e-mail sistemima. On osigurava napredne funkcije i predstavlja standardni interfejs na većini e-mail servera. Koristi se za prijem elektronske pošte. Host-to-host (transportni) sloj Host-to-host, ili transportni sloj, osigurava aplikativnom sloju servise sesije i komunikacije putem datagrama. U ovom sloju funkcioniraju Transmission Control Protocol (TCP) i User Datagram Protocol (UDP). Navedeni protokoli osiguravaju veliki broj funkcija TCP/IP mreže: TCP TCP je odgovoran za pouzdanu sesiju zasnovanu na konekciji, tipa jedan-na-jedan. On uspostavlja vezu i osigurava prijem paketa na drugom kraju veze. Pomoću njega dva hosta međusobno razmjenjuju podatke o isporuci paketa. Pored toga, TCP je odgovoran i za ispravno dekodiranje paketa i njihovo postavljanje u pravilan redoslijed. Uspostavljena veza se ne prekida tokom čitave sesije. Nakon završetka sesije, prekida se i veza. UDP UDP obezbeđuje nepouzdanu vezu koja nije zasnovana na konekciji (engl. connection-less) između dva hosta. UDP protokol spada u tzv. best-effort protokole, ali je znatno brži u odnosu na TCP Za razliku od TCP protokola, ovdje se u vezi ne uspostavlja sinkronizirana sesija, tako da UDP ne osigurava komunikaciju zaštićenu od eventualnih grešaka. UDP se prvenstveno koristi za slanje manjih paketa podataka, pri čemu je ispravan prijem podataka u nadležnosti aplikacije. Internet sloj Internet sloj je odgovoran za rutiranje, IP adresiranje i formiranje paketa. Protokoli ovog sloja obavljaju veliki dio poslova iza scene, koji osiguravaju razmjenu podataka između hostova. U njemu funkcioniraju četiri standardna protokola: Internet Protocol (IP) IP je rutabilni protokol koji je odgovoran i za IP adresiranje. Pored toga, vrši fragmentaciju i ponovno sastavljanje paketa podataka. IP samo preusmjerava podatke (rutira ih), bez ikakve provjere njihove ispravnosti, koja je u nadležnosti TCP protokola. IP provjerava da li je poznato odredište podataka, nakon čega jednostavno preusmjerava podatke ka odredištu (ukoliko je ono poznato). Ukoliko je odredište nepoznato, IP šalje podatke ka ruteru, koji ih dalje usmjerava.

Strana 31

Page 32: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Address Resolution Protocol (ARP) ARP je odgovoran za prevođenje IP adresa u adrese sloja mrežnog interfejsa, uključujući i hardverske adrese. ARP može prevesti IP adresu u MAC (Media Access Control) adresu. MAC adrese se koriste za identifikaciju hardverskih mrežnih uređaja, kao što su mrežne kartice (NIC - Network Interface Cards). Internet Control Management Protocol (ICMP) ICMP podržava funkcije održavanja i izvještavanja. Ovaj protokol se koristi i u programu Ping. Ukoliko korisnik želi provjeriti vezu do drugog hosta, može pokrenuti komandu PING sa IP adresom do njega, nakon čega će sistem provjeriti vezu do navedenog sistema. Ako je veza ispravna, ICMP vraća odgovarajuće podatke od hosta koji je pokrenuo komandu. On će izvijestiti i u slučaju da veza do navedenog hosta nije moguća. Pored podataka o dostupnosti udaljenog hosta, usputni ruteri izvješćuju i o putanjama između dva hosta. Internet Group Management Protocol (IGMP) IGMP je prvenstveno nadležan za upravljanje IP multicast grupama. IP multicast šalje poruke ili pakete do unaprijed definirane grupe hostova. Multicast prijenos se razlikuje od broadcast (difuznog) prijenosa, u kome se poruke šalju do svih korisnika u mreži. Enkapsulacija Pojam enkapsulacije predstavlja ključni koncept za razumijevanje procesa koji se dešavaju između TCP/IP slojeva. Enkapsulacija (ugradnja) omogućava slanje podataka transportnog sloja preko mreže do prijemnog uređaja, gdje će oni biti obrađeni ekvivalentnim servisom ili protokolom. Svaki sloj dodaje osobno zaglavlje tokom prijenosa poruke ka donjem sloju.

Slika 2.7 Proces enkapsulacije pri slanju e-mail poruke

Slika 2.8 Slanje e-mail poruke od e-mail klijenta do e-mail servera preko Interneta

Strana 32

Page 33: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Rad sa protokolima i servisima U ovom odjeljku naći ćete opširnije detalje o komunikaciji između dva TCP/IP hosta. Objasniti ćemo pojmove portova, komunikacije sporazumjevanjem (handshake) i aplikativnih interfejsa. Pri tom ne želimo da od Vas načinimo specijalistu u tim oblastima, već da pomognemo da shvatite suštinu aktivnosti pri zaštiti TCP/IP mreža. Općtepoznati portovi Najjednostavnije rečeno, portovi definiraju način održavanja veze između hostova. Port je specijalna adresa koja omogućava komunikaciju između hostova. Broj porta se definira na hostu koji inicira komunikaciju, čime on određuje port servera sa kojim želi da ostvari vezu. Ukoliko na serveru postoji takav port i dostupan je, server će poslati povratnu poruku o prihvaćanju zahtjeva. U slučaju da zahtijevani port nije validan, server će odbiti zahtjev za održavanje veze. Organizacija Internet Assignet Numbers Authority (LANA) je definirala listu tzv. općepoznatih (engl. well-known) portova.

Broj TCP porta Servis20 FTP (kanal podataka)21 FTP (kontrolni kanal)22 SSH23 Telnet25 SMTP49 TACACS servis za identifikaciju80 HTTP (koristi se za World Wide Web)110 P0P3119 NNTP139 NetBIOS servis sesije143 IMAP389 LDAP443 HTTPS (za zaštićene web veze)

Broj UDP porta Servis53 DNS upiti za prevođenje naziva69 Trivial File Transfer Protocol (TFTP)137 NetBIOS servis naziva hostova138 NetBIOS datagram servis161 SNMP162 SNMP trap

Trostruko TCP sporazumjevanje TCP, kao protokol zasnovan na konekciji (engl. connection-oriented protocol), uspostavlja sesiju između dva hosta trostrukim sporazumijevanjem (engl. three-way handshake). Vezu inicira host koji nazivamo klijent. Klijent šalje TCP segment (poruku) ka serveru. U segmentu se nalaze tzv. Initial Sequence Number (ISN, broj sekvence) za konekciju i veličina prozora. Po prijemu tog segmenta, server odgovara, tako što šalje TCP segment u kome se nalaze njegov ISN i veličina prozora, koja ukazuje na veličinu međuspremnika. Nakon toga, klijent šalje potvrdu prijema ISN broja servera. World Wide Web zahtjev koristi prikazani TCP proces radi uspostavljanja veze između klijenta i servera. Nakon uspostavljanja veze, omogućena je komunikacija između dva

Strana 33

Page 34: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

sistema, pri čemu server koristi TCP port broj 80. Isti proces se odvija i pri uspostavljanju e-mail veze; jedina razlika je u tome što klijent koristi port broj 110 (pod uvjetom da koristi POP3). Prikazani mehanizam omogućava serveru da obradi veći broj istovremenih zahtjeva. Dovoljno je da se svakoj sesiji dodjeli drugi broj sekvence (ISN), pri čemu sve sesije i dalje koriste isti port. Svaka pojedinačna komunikacija u okviru jedne sesije koristi broj sekvence da bi se spriječilo miješanje sa ostalim sesijama.

Slika 2.9 Proces TCP konekcije

Aplikativni interfejsi Osiguranje interfejsa prema TCP/IP protokolu je znatno jednostavnije u odnosu na ranije mrežne modele. Većina proizvođača softvera nudi niz dobro definiranih i utemeljenih aplikativnih interfejsa (engl. Application Program Interface - API) za tu svrhu. Pomoću tih aplikativnih interfejsa programeri mogu kreirati i interfejse prema protokolu. Ukoliko programer želi da kreira aplikaciju koja podržava Web, može upotrijebiti odgovarajući API da bi osigurao uspostavljanje veze, prijem i predaju podataka i prekid veze. Aplikativni interfejsi su već napisani, tako da je njihova direktna upotreba znatno jednostavnija od ponovnog pisanja koda koji osigurava uspostavljanje i održavanje veze. Microsoft koristi API pod nazivom Windows socket (WinSock) radi osiguranja interfejsa prema protokolu. Ovaj API može pristupiti i TCP i UDP protokolu radi obavljanja željenog posla. Otkrivanje TCP/IP napada Napadi na TCP/IP se najčešće dešavaju na host-to-host ili internet sloju, mada su i ostali slojevi potencijalno "ranjivi". TCP/IP je osjetljiv i na napade spolja i na napade koji potiču iz same organizacije. Mogućnost vanjskog napada je donekle ograničena uređajima u mreži, uključujući i rutere. Ruter blokira veliki broj portova i sprečava njihovu izloženost Internetu. Neki protokoli, kao što je ARP, ne podržavaju rutiranje i u principu nisu ni osjetljivi na vanjske napade. Drugi protokoli, kao što su SMTP i ICMP, prolaze kroz rutere i sačinjavaju uobičajeni dio internet ili TCP/IP prometa. TCP, UDP i IP protokoli su osjetljivi na napade. Svaka mreža je izuzetno podložna internim napadima. Svaki host koji je podešen za rad na mreži ima pristup cjelokupnom skupu protokola koji se na njoj koriste. Uz odgovarajuću konfiguraciju i softver, svaki računar sa mrežnom karticom može prisluškivati saobraćaj na mreži. U narednim odjeljcima prikazaćemo prijetnje kojima su izložene TCP/IP mreže na kojima se koristi komercijalni ili javni (shareware) softver.

Strana 34

Page 35: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 2.10 Windows Socket interfejs

Praćenje prometa na mreži Uređaj za -praćenje prometa na mreži (engl. network sniffer) "osluškuje" i prikazuje cjelokupni promet na mreži. Praćenje prometa se može izvesti primjenom postojećih računara. Mrežne kartice u računaru samo prosljeđuju podatke ka protokolima višeg nivoa ukoliko su oni namjenjeni tom računaru; promet koji nije namijenjen tom računaru se jednostavno ignorira. Većina NIC kartica može se postaviti u tzv. promiskuitetni režim, u kome one primaju cjelokupan promet na mreži. Najveći broj mreža je zasnovan na sabirnicama, tako da se cjelokupan promet šalje do svih priključenih računarskih sistema. Uređaji poput rutera, mostova i preklopnika (switch) mogu izdijeliti, odnosno segmentirati neku veću mrežu (time se dobivaju tzv. virtualne mreže, ili VLAN). Promet u okviru jednog segmenta je u tom slučaju vidljiv samo stanicama koje pripadaju tom segmentu. Instaliranjem programa za praćenje prometa na mreži, poput onoga koji Microsfot isporučuje u Systems Management Server (SMS) paketu, svaki računar može postati mrežni sniffer. Navedeni program je lako dostupan i posjeduje veoma moćne karakteristike. Na Internetu se također može naći veliki broj javnih ili djeljivih sniffer programa. Pomoću sniffer uređaja interni napadač može pristupiti svim podacima koji se prenose preko mreže. Suvremeni snifferi mogu raspakivati i ponovo sastavljati pakete, tako da kreiraju kompletne poruke, uključujući i korisnički ID i lozinku. Takva opasnost je posebno izražena u okruženjima u kojima je olakšan pristup vanjskim učesnicima. U takvom okruženju napadač može postaviti laptop ili prenosivi računar u razvodni ormar i povezati ga sa mrežom. Skeniranje portova TCP/IP mreža posjeduje veliki broj portova koji su dostupni vanjskim korisnicima preko rutera. Ti portovi reagiraju na predvidljivi način na zahtjeve koji stižu preko mreže. TCP protokol, na primer, pokušava da izvrši sinkronizaciju prilikom inicijalizacije sesije. Potencijalni napadač može sistematski slati zahtjeve na mrežu da bi utvrdio koji servisi i portovi su otvoreni. Takav proces, koji predstavlja dio prikupljanja podataka o mreži (engl. fingerprinting) se naziva skeniranje portova; pomoću skeniranja napadač može doći do brojnih podataka o određenoj mreži. Skeniranje se može realizirati iznutra i izvana. Veliki broj rutera, u slučaju nepravilne konfiguracije, omogućava prolaz svim protokolima. Pojedinačni računarski sistemi na mreži često izvršavaju aplikacije i servise kojih vlasnik čak nije niti svjestan. Takvi servisi mogu osigurati pristup internim napadačima, koji mogu doći do podataka povezivanjem sa odgovarajućim portom. Veliki broj korisnika Microsoftovog Internet Information Servera (IIS) nije ni svjestan propusta koje taj proizvod ima u pogledu zaštite. Instaliranjem IIS-a na desktop računare bez odgovarajućih "zakrpa" napadačima se "otvaraju vrata" da iskoriste sve slabosti IIS-a i dođu do željenih podataka. U praksi postoji veliki broj takvih slučajeva u kojima žrtva čak nije bila ni svjesna napada. Takvi napadi se u

Strana 35

Page 36: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

tehničkom smislu možda i ne mogu svrstati u TCP/IP napade, ali ipak pripadaju toj grupi, zato što napadači koriste "urođenu" povjerljivost TCP protokola. Kada vanjski napadač dođe do IP adresa računarskih sistema u mreži, on će pokušati da ostvari vezu sa otvorenim portovima na računalima, što ponekad može postići čak i Telnet protokolom. TCP napadi TCP funkcionira pomoću sinkronizirane konekcije. Sinkronizacija je osjetljiva na napade; to je danas statistički najčešći oblik napada. Kao što se sjećate, TCP veza počinje sinkro-nizacijom ili sporazumijevanjem (handshake). Proces sporazumijevanja je naročito osjetjiv na DoS napade, koji se nazivaju TCP SYN flood napadi (napadi plavljenja). Pored toga, ovaj protokol je osjetljiv i na pristupne i modifikacijske napade, o kojima će biti riječi u narednim odjeljcima. TCP SYN ili TCP ACK Flood napad TCP SYN, koji se često naziva i TCP ACK napad, danas je veoma čest. Osnovni cilj napada je "gušenje" servisa. Napad počinje kao i svaka druga TCP veza: klijent i server razmjenjuju podatke kroz TCP pakete. TCP klijent nastavlja slanje ACK paketa ka serveru, koje server tumači kao zahtjeve za uspostavljanje veze. Server odgovara također ACK paketima, koje šalje prema klijentu, očekujući da će klijent odgovoriti drugim paketom koji označava prihvaćanje konekcije, nakon čega bi sesija bila uspostavljena. U ovom napadu, međutim, klijent neprekidno šalje i prima ACK pakete, bez otvaranja sesije. Server drži sve sesije otvorene, čekajući zadnji paket u sekvenci. Na taj način server brzo dolazi do maksimalno mogućeg broja otvorenih sesija, nakon čega odbija ostale klijente, ne dozvoljavajući im pristup željenim resursima.

Slika 2.11 TCP SYN flood napad

Prikazani oblik napada je praktično nezaustavljiv u najvećem broju okruženja bez suradnje sa provajderima višeg nivoa. Veliki broj novijih rutera može otkriti i eventualno spriječiti ove napade, tako što ograničava mogućnost inicijalne sesije da otvara nove sesije koje se ne zatvaraju. Ovi napadi čak mogu proći potpuno neopaženo. Napadač može upotrijebiti neispravnu IP adresu, pri čemu TCP uopće neće reagirati, pošto ovaj protokol odgovara na sve korektne zahtjeve koji stižu iz IP sloja. Napad tipa TCP Sequence Number TCP Sequence Number napadi nastaju kada napadač preuzme kontrolu jednog kraja u TCP sesiji. Da bi napad bio uspješan, napadač mora odvojiti napadnuti računar sa mreže tokom kompletne sesije. Prilikom svakog slanja TCP poruke na klijentu ili na serveru se generira odgovarajući redni broj (sequence number). U napadu tipa TCP Sequence Number napadač presreće poruku i zatim odgovara rednim brojem koji je sličan onome koji je upotrijebljen u pravoj sesiji. Ovaj napad može poremetiti ili preoteti korektnu sesiju. Ukoliko pogodi pravi

Strana 36

Page 37: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

redni broj, napadač se može postaviti između klijenta i servera. Na slici 2.12 prikazan je napad korištenjem rednog broja koji je usmjeren na server. U ovom primjeru napadač pogađa redni broj i preuzima ulogu pravog računarskog sistema.

Slika 2.12 Napad tipa TCP Sequence Number

Sistem-žrtva može dobiti poruku o grešci koja obaviještava o prekidu veze ili će pokušati da uspostavi novu sesiju. U tom slučaju, napadač preuzima konekciju i ostvaruje pristup podacima sa legitimnog sistema. Napadač na taj način stječe prava i privilegije koji su određeni u vrijeme kreiranja sesije. Slabosti koje omogućavaju takav napad su ponovo "vezane" za sam karakter TCP protokola, tako da se malo što može uraditi da bi napad bio spriječen. Prepoznavanje takvih napada je osnovna mjera zaštite od njih. Navedeni napadi su obično samo uvod u smišljeni napad na server na nekoj mreži. TCP/IP Hijacking TCP/IP Hijacking (otmica, naziva se i aktivno "njušenje"; engl. active sniffing) podrazumijeva napadača koji ostvaruje pristup nekom hostu u mreži, nakon čega ga logički iskopčava sa mreže. Po odvajanju pravog hosta, napadač povezuje drugi računar sa istom IP adresom. Čitav proces se odvija brzo, nakon čega napadač ima pun pristup uspostavljenoj sesiji i svim podacima na prvobitnom sistemu. Server uopće ne zna da je došlo do napada, tako da će nastaviti da odgovara na zahtjeve kao da je riječ o provjerenom klijentu.

Slika 2.13 Napad tipa TCP/IP Hijacking

Na slici 2.13 prikazan je napad tipa TCP/IP hijacking. Napadač u prikazanom primjeru primorava server da prihvati njegovu IP adresu kao ispravnu. ICMP napadi ICMP napadi nastaju tako što se ICMP protokol primorava da šalje odgovore na prividno legitimne ICMP zahtjeve. U prethodnom razmatranju smo već naglasili da je ICMP obično povezan sa ehom. ICMP osigurava održavanje i izvještavanje o stanju u TCP/IP mrežama. Ovaj protokol pripada IP sloju niza protokola. Postoji nekoliko različitih programa, uključujući i Ping, koji koriste ICMP protokol. Sve do nedavno ICMP je tretiran kao protokol koji ne može izazvati mnogo štete. Danas se, međutim, napadi na njega svrstavaju u

Strana 37

Page 38: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

uobičajene DoS napade. ICMP tuneliranje i smurf napad predstavljaju dvije osnovne tehnike koje koriste ICMP radi narušavanja rada sistema. Smurf napadi Smurf navadi postaju sve češći i mogu izazvati pravu pometnju na mreži. Za njih se koriste IP lažno predstavljanje (spoofing) i difuzno emitiranje (broadcasting) radi slanja ping komande ka grupi hostova u mreži. Kada do nekog hosta stigne komanda ping, on odgovara ICMP porukom koja ukazuje na njegov status. Ukoliko se ping komanda pošalje difuzno na mrežu, na nju će odgovoriti svi hostovi, zbog čega dolazi do preopterećenja mreže i ciljnog sistema. Napadač šalje difuznu poruku sa legalnom IP adresom. U našem primjeru računar napadača šalje ping zahtjev na difuznu adresu mreže. Zahtjev se šalje do svih računara u velikoj mreži, koji šalju odgovor do računara čija je adresa određena ICMP zahtjevom (prijevara je kompletna). Krajnji rezultat je DoS napad koji opterećuje propusni opseg mreže, dok je ciljni računar preplavljen prijemom ICMP poruka. Smurf napadi su veoma popularni. Osnovni način zaštite podrazumijeva zabranu prijenosa ICMP prometa preko rutera. Ukoliko ruter blokira ICMP promet, smurf napadi izvana nisu mogući. ICMP tuneliranje ICMP poruke mogu sadržati i podatke o vremenima prijenosa i ruterima. Pored toga, ICMP paketi se mogu iskoristiti i za prijenos drugih oblika podataka. Zahvaljujući tome, ovi paketi se mogu iskoristiti kao komunikacijski kanal između dva sistema, preko koga se mogu slati "trojanci" ili drugi zlonamjerni sadržaji. ICMP tuneliranje je jedna od novijih tehnika za kreiranje pometnje i nanošenje štete u mrežama. Zabrana ICMP prometa u mreži je osnovna protivmjera za ICMP napade. Većina rutera nudi mogućnost zabrane ICMP prometa, što svakako treba da razmotrite kao mogućnost i u Vašoj mreži.

Slika 2.14 Smurf napad na mrežu

Kako funkcioniraju napadi na aplikacije i servise višeg nivoa (software exploitation)? Pojam software exploitation označava napade koji su usmjereni na aplikacije i servise višeg nivoa. Ti napadi osiguravaju pristup podacima zahvaljujući slabostima sistema pristupa u bazama podataka ili greškama u servisima. U ovom odjeljku ćemo ukratko objasniti neke uobičajene i uspješne metode napada koji eksploatiraju slabosti softvera. Ti napadi počinju

Strana 38

Page 39: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

upotrebom određenih virusa, kao što je Klez32, ili provođenjem tzv. pristupnog napada, o čemu smo već govorili u ovom poglavlju. Eksploatacija baza podataka Veliki broj baza podataka omogućava kreiranje složenih pristupnih upita u okruženjima tipa klijent/server. Ukoliko napadač uspije da preotme (hijack) klijentsku sesiju ili da se predstavi kao legitimni klijent (spoofing), moći će i da kreira odgovarajući upit da bi iz baze podataka dobio informacije za koje, inače, nije ovlašten. Da bi takav napad bio uspješan, napadač prvo mora ostvariti pristup mreži primjenom neke od ranije opisanih tehnika. Eksploatacija aplikacija Makro virusi predstavljaju još jedan primer eksploatacije softvera. Makro virus sadrži niz programskih instrukcija u nekom jeziku, kao što je VBScript, na osnovu kojih aplikacija izvršava naređene nelegalne radnje. Korisnici uvijek žele moćne alatke, dok proizvođači prodaju upravo ono što korisnici žele. Makro virusi eksploatiraju tu moć koja dolazi uz programe za obradu teksta i za tabelarne proračune ili uz druge aplikacije. Makroi su trajno ugrađeni u ove programe, tako da su njihovi korisnici uvijek izloženi mogućim napadima, osim ako ne isključe sve makroe. E-mail eksploatacija Teško da prođe i jedan dan bez pojave novog e-mail virusa. Takva situacija je rezultat slabosti najvećeg broja standardnih e-mail klijenata. Suvremeni e-mail klijenti posjeduju brojne prečice, liste i druge elemente koji zadovoljavaju potrebe korisnika. Uobičajena zloupotreba e-mail klijenata obuhvaća pristup adresaru klijenta radi dalje propagacije virusa. Korisnik e-mail klijenta ne može učiniti praktično ništa protiv takve zloupotrebe adresara, mada odgovarajući antivirusni program može pružiti određeni stupanj zaštite. Da bi zaštita bila potpuna, proizvođači softvera moraju otkloniti slabosti Kako "preživjeti" zlonamjeran kod? Zlonamjeran (malicious) kod označava široku kategoriju softverskih prijetnji usmjerenih na mreže i računarske sisteme. Takve prijetnje obuhvaćaju viruse, "trojance", logičke "bombe" i "crve". Administrator sistema zaštite treba da pomogne svojim korisnicima u stvaranju uvjeta za siguran rad i za odbijanje takvih napada. Ukoliko je takav napad uspješan, on može napraviti pustoš na računalu, uz dodatno širenje preko čitave mreže. Poznat je slučaj sa Melissa virusom koji je praktično oborio čitav Internet u trajanju od nekoliko dana u ožujku 1999. godine. Virus se proširio na više milijuna računara korisnika Eudoora i Outlook Expressa širom svijeta. Razne varijante ovog virusa se i danas prenose Internetom. Virusi Virus je softverski proizvod koji je kreiran radi "inficiranja" računarskog sistema. Pojedini virusi ne poduzimaju nikakve druge akcije, osim što se smještaju na napadnutom računaru. Drugi oblici virusa mogu oštetiti podatke na hard disku, uništiti operativni sistem i proširiti se na ostale računare. Virusi dospijevaju na računar na jedan od tri moguća načina: preko "zaražene" diskete ili CD diska, elektroničkom poštom ili kao dio drugog programa. Virusi se mogu svrstati u nekoliko vrsta: polimorfni, nevidljivi (stealth), retrovirusi, multipartite, oklopni (armored), companion, phage i makro virusi. Svaki tip primjenjuje drugačiju strategiju napada i ima različite efekte. Simptomi virusne "infekcije"

Strana 39

Page 40: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Veliki broj virusa objavljuje svoje prisustvo odmah nakon naseljavanja računara. Takvi virusi mogu preuzeti kontrolu nad sistemom, uz zamorno ispisivanje poruka na ekranu ili uništenje podataka na hard disku, tako da korisnik odmah zna da je "zaražen". Postoje i virusi koji usporavaju rad računara, trajno uklanjaju datoteke sa diska ili, jednostavno, zauzimaju prostor na disku korisnika. Da biste utvrdili da li ste "zaraženi" virusom, provjer da li na računaru postoji neki od sljedećih simptoma:

o Učitavanje programa traje duže nego obično. To se dešava zato što se virus širi i na ostale programe na računaru ili zato što zauzima računarske resurse.

o Na hard disku se pojavljuju strane datoteke ili se postojeće datoteke jednostavno gube sa računara. Veliki broj virusa briše ključne datoteke sa sistema, tako da on postaje neupotrebljiv.

o Veličina programa je izmijenjena u odnosu na stanje nakon instalacije. Do promjene dolazi zbog toga što se virusi "vežu" na programe sa diska.

o Web čitač, program za obradu teksta ili neki drugi program počinju da se ponašaju čudno. Dolazi do izmjene standardnih ekrana ili menija.

o Sistem se misteriozno gasi sam od sebe ili se sam pokreće, uz povećanu aktivnost diska.

o Korisnik misteriozno gubi mogućnost pristupa disku ili drugim sistemskim resursima. Virus je izmijenio parametre uređaja, koji se više ne može koristiti.

o Sistem se ne može ponovo podići ili prikazuje neočekivane poruke o greškama prilikom dizanja.

Kako funkcioniraju virusi? U najvećem broju slučajeva virusi pokušavaju da postignu jedan od dva moguća cilja: da onesposobe računarski sistem ili da se prošire na druge sisteme. Veliki broj virusa će se proširiti na druge sisteme ukoliko mu se ukaže prilika, nakon čega će onesposobiti računar. Takvo ponašanje je uobičajeno za novije viruse.

Slika 2.15 Širenje virusa „inficiranog“ sistema putem mreže ili

izmjenjivih medija za skladištenje podataka Ukoliko je računar "zaražen", virus će verovatno pokušati da se "prikači" na sve datoteke na računaru da bi mogao da pređe i na ostale sisteme prilikom slanja dokumenata drugim korisnicima. Kada "zaraženi" disk date drugom korisniku ili ga postavite u drugi računar, virus će "zaraziti" i taj računar.

Strana 40

Page 41: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Vrste virusa Virusi se javljaju u više različitih oblika. U ovom odjeljku ćemo ukratko objasniti te oblike i način njihovog funkcioniranja. Prikazaćemo najčešće korištene viruse, mada navedena lista svakako nije konačna. Polimorfni virusi Polimorfni virusi mijenjaju svoj oblik da bi izbjegli detekciju. Oni napadaju računarski sistem, prikazuju poruku na računani i brišu datoteke sa njega. Pored toga, virusi ovog tipa pokušavaju da prikriju svoje postojanje od antivirusnih programa. Da bi izbjegli detekciju, oni najčešće šifriraju svoje dijelove - taj proces se naziva mutacija. Mutacija otežava antivirusnim programima detekciju uobičajenih karakteristika virusa.

Slika 2.16 Širenje e-mail virusa geometrijskom progresijom

Slika 2.17 Polimorfni virus koji mjenja svoje karakteristike

Nevidljivi (stealth) virusi Stealth virusi pokušavaju da izbjegnu detekciju prikrivajući svoje prisustvo od aplikacija. Oni se mogu prikačiti na startni (boot) sektor hard diska. Prilikom pokretanja neke sistemske rutine ili programa stealth virus preusmjeravan komande sa sebe da bi izbjegao detekciju.

Strana 41

Page 42: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

"Inficirana" datoteka može prijaviti veličinu koja se razlikuje od stvarne da bi se izbjegla detekcija. Retro virusi Retro virusi napadaju ili zaobilaze antivirusne programe koji su instalirani na računaru. Oni se mogu tretirati kao anti-antivirusni programi. Mogu direktno napasti antivirusni program, tako što će uništiti datoteku sa definicijama virusa. Uništavanje ove datoteke bez znanja korisnika ostavlja kod njega lažni osjećaj sigurnosti. Pored toga, virusi ovog tipa mogu napasti antivirusni program da bi kreirali zaobilaznicu za sebe. Multipartite virusi Multipartite virusi napadaju sistem na više različitih načina istovremeno. Oni mogu "inficirati" startni sektor ciljnog računara i sve izvršne datoteke, pa čak i uništiti aplikativne datoteke. Polazi se od pretpostavke da korisnik neće moći da se izbori sa svim problemima, tako da će dozvoliti da se "pustošenje" nastavi. Oklopni (armored) virusi Oklopni virusi su dizajnirani tako da otežavaju svoju detekciju i analizu. Oni se zaklanjaju iza zaštitnog koda koji sprečava da debager ili disasembler izvrše ispitivanje ključnih elemenata virusa. Virus može biti napisan tako da dijelovi njegovog koda funkcioniraju kao "mamci" koji će usmjeriti analizu na pogrešan pravac, dok će pravi kod biti skriven u drugim dijelovima programa. Sa stanovišta kreatora virusa, virus će "živjeti" duže ukoliko je duže i vrijeme koje je potrebno za njegovu rekonstrukciju. Duži "životni vijek" znači i više vremena za replikaciju virusa i veću mogućnost širenja na nove računare. Osnovne mjere za zaustavljanje najvećeg broja virusa su njihova identifikacija i izvješćivanje administratora o njegovom postojanju - upravo one aktivnosti koje zaštitni oklop ove vrste virusa otežava.

Slika 2.18 Nevidljivi (stealth) virus sakriven u startnom (boot) sektoru

Companion virusi Companion virusi se "okače" na legitimne programe, nakon čega kreiraju programe sa dru-gom ekstenzijom. Takve datoteke se često smještaju u privremene direktorijume napadnutog računara. Kada korisnik unese naziv legitimnog programa, umjesto njega se pokreće companion virus. Na taj način je virus praktično sakriven od korisnika. Veliki broj virusa koji napadaju Windows sisteme mijenjaju pokazivače na programe u Registry bazi, tako da oni ukazuju na "inficirane" verzije programa. Nakon pokretanja, "inficirani'' program obavlja svoj "prljavi" posao, a zatim pokreće pravi program. Phage virus Phage virusi mijenjaju druge programe i baze podataka. Virusi ovog tipa "inficiraju" sve takve datoteke. Ponovna instalacija "zaraženih" programa je jedini način za njihovo uklanjanje sa računara. Ukoliko tokom uklanjanja virusa ostane samo jedna "zaražena" datoteka, čitav proces će početi iznova i cjelokupni sistem će ponovo biti "zaražen".

Strana 42

Page 43: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Makro virusi Makro virusi koriste poboljšanja koja su dodata brojnim aplikativnim programima. Programeri mogu proširiti mogućnosti programa kao što su Word i Excel. Word, primjera radi, podržava mini-BASIC programski jezik, koji osigurava automatiziranje rada sa datoteka-ma. Takvi programi koji postoje u okviru datoteka nazivaju se makroi. Pomoću makroa se može naložiti programu za obradu teksta da automatski provjeri poštovanje pravopisa u nekom dokumentu odmah nakon njegovog otvaranja. Makro virusi mogu "zaraziti" sva dokumenta na ciljnom računani, uz mogućnost širenja na druge računare putem elektroničke pošte ili drugih metoda.

Slika 2.19 Multipartive virus u napadu na računalni sistem

Kako prepoznati lažne viruse? Korisnici mreže moraju voditi računa o bezbroj opasnih virusa. I pored toga, postoje ljudi koji misle da je zabavno slati lažne prijetnje da bi održali korisnike budnim. Najpoznatiji slučajevi lažnih virusa (engl. hoax viruses) su Good Time i Irina. Više milijuna korisnika je primilo e-mail o tim virusima, u kojima su njihovi simptomi opisivani kao užasni. U porukama se tvrdilo da ovi virusi obavljaju aktivnosti koje je, inače, nemoguće izvesti sa virusima. Po prijemu upozorenja o nekom virusu, korisnik može provjeriti njegovu autentičnost, tako što će posjetiti web stranice proizvođača antivirusnog softvera koji je instaliran na njegovom računaru ili neku od javnih lokacija posvećenu toj temi. Jedna od najkorisnijih lokacija te vrste na kojoj se mogu dobiti podaci o najnovijim virusima je CERT organizacija (www. cert .org). CERT stalno kontrolira i prati aktivnost virusa, o čemu izdaje redovita priopćenja na svom sajtu. Kada primite obavijest o virusu u čiju autentičnost sumnjate (hoax), posjetite CERT sajt prije nego što proslijedite poruku nekom drugom. Osnovni cilj kreatora hoax virusa jeste opća panika, tako da ćete prosljeđivanjem obavijesti samo pomoći u ostvarivanju cilja. Poruka koja se završava pozivom tipa "proslijedite ovu poruku svim svojim prijateljima" vjerojatno pripada grupi hoax (lažnih) virusa. Zanemarivanje takvih poruka vodi do brze "smrti" virusa, tako da se korisnici mogu koncentrirati na produktivan rad. "Trojanski konji" "Trojanski konj" je program koji se nastanjuje na računaru ili na mreži, tako što se maskira u neki korisni program. Virusi ovog tipa se mogu javiti u obliku priloga ili kao dio nekog instalacijskog programa. Kada dospije na računar, "trojanac" može kreirati sporedna vrata

Strana 43

Page 44: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

(back door) ili zamijeniti ispravan program tokom instalacije. Nakon toga, obavlja svoju konačnu misiju pod maskom nekog drugog programa. "Trojanci" se mogu iskoristiti za narušavanje sistema zaštite u ciljnoj mreži, pri čemu mogu proći godine prije nego što budu detektirani. Zabrana pristupa "trojancima" je najbolja preventiva protiv njih. Neposredno prije i nakon instalacije novog softvera ili operativnog sistema obvezno napravite rezervne kopije. Ukoliko sumnjate na virus iz ove grupe, možete reinstalirati originalne programe, čime će "trojanac" biti uništen. Skeniranje portova takođe može detektirati "trojanca" na Vašem računarskom sistemu. Ukoliko neka aplikacija otvara TCP ili IP port koji nije podržan na Vašoj mreži, skeniranjem možete otkriti koji je to port. Logičke "bombe" Logičke "bombe" predstavljaju programe ili dijelove programskog koda koji se izvršavaju nakon pojave unaprijed definiranog događaja. "Bomba" može poslati obavijest napadaču kada se korisnik poveže na Internet i radi sa programom za obradu teksta. Takva poruka obavještava napadača da je korisnik-"žrtva" spreman za napad. Logičke "bombe" se mogu podesiti i tako da se aktiviraju određenog datuma ili pod skupom unaprijed definiranih okolnosti. "Crvi" "Crv" (worm) se razlikuje od klasičnih virusa po tome što ima moć reprodukcije, predstavlja zaokruženu cjelinu i ne zahtjeva host-aplikaciju za prenošenje. Veliki broj virusa koji zaoku-pljaju pažnju medija i štampe u principu i ne pripada virusima, već je riječ o "crvima". Ipak, "crvi" mogu čak sadržavati i viruse, tako da se mogu iskoristiti za isporuku virusa na ciljni sistem.

Slika 2.20 Logička „bomba“ u akciji

Antivirusni programi Upotreba antivirusnih programa predstavlja osnovnu mjeru zaštite od širenja zlonamjernog koda. Ti programi su aplikacije koje se instaliraju na računarski sistem radi njegove zaštite i otkrivanja virusa, "trojanaca" i "crva". Najveći broj virusa posjeduje neke zajedničke karakteristike koje su specifične za tu familiju programa. Anitivirusni programi pronalaze upravo takve karakteristike ("otiske prstiju") da bi identificirali i neutralizirali viruse prije nego što nanesu bilo kakvu štetu. Danas je definirano više od 60.000 najrazličitijih virusa, "crva", "bombi" i drugih oblika zlonamjernih kodova, a svakodnevno se pojavljuju i nove vrste. Proizvođači antivirusnih pro-

Strana 44

Page 45: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

grama obično ulažu velike napore da bi održali ažurnost svojih baza podataka sa definicijama virusa. Datoteke sa definicijama virusa sadrže podatke o svim poznatim virusima, zajedno sa protumjerama za konkretan antivirusni paket. Male su šanse da korisnik "naleti" na virus koji već nije detektiran u nekoj od tih kompanija. Ukoliko redovno ažurirate bazu sa definicijama virusa, vjerojatno nećete biti previše izloženi napadima. Kako funkcionira napad zasnovan na ljudskom kontaktu? U prethodnim odjeljcima smo prikazali kako funkcioniraju napadi na računare i mreže. Pored toga, bilo je riječi i o TCP/IP sistemima i njihovim slabim točkama. Opisali smo i situacije sa kojima će se vjerojatno sresti korisnici Vaše mreže da biste im mogli pružiti pomoć sa tehničkog aspekta. Ipak, najviše pažnje morate posvetiti napadima koji su zasnovani na običnom ljudskom kontaktu (social engineering). Ova vrsta napada predstavlja proces u kome napadač pokušava da prikupi podatke o ciljnoj mreži i sistemima na njoj putem socijalnih kontakata, kao što su razgovori sa pripadnicima organizacije. Socijalni napadi se mogu izvoditi preko telefona, elektroničkom poštom ili običnom posjetom. Namjera napadača je da prikupi podatke koji će mu omogućiti pristup sistemu, poput podataka o korisničkim ID-ovima i lozinkama. Uvod u nadzor procesa i datoteka Najveći broj računarskih sistema generiše datoteke-dnevnike (log files) u koje se bilježe svi događaji "vezani" za sistem zaštite i datoteke u koje se bilježe svi podaci o aktivnostima na sistemu (audit files - nadzorne datoteke). Ove datoteke nemaju nikakve koristi ukoliko se njihov sadržaj povremeno ne kontrolira radi otkrivanja neuobičajenih događaja. Veliki broj web servera (logon, sistemski i aplikacijski serveri) bilježe sve poruke koje se javljaju na sistemu (message auditing). Obujam podataka koji se nalaze u takvim datotekama može biti izuzetno veliki. Da biste mogli da ih koristite, morate osigurati redovitu, periodičnu kontrolu njihovog sadržaja. Datoteke sistema nadzora također mogu biti predmet pristupnih ili modifikatorskih napada. U njima se često nalaze ključni podaci o sistemima na mreži, uključujući i podatke o dijeljenim resursima, statusu sistema zaštite, itd. Napadač može iskoristiti takve podatke da bi prikupio dodatne informacije o ciljnoj mreži. U pristupnom napadu nadzorne datoteke mogu biti izbrisane ili se njihov sadržaj može izmijeniti da bi se spriječilo da administrator otkrije nelegalne aktivnosti. Neka logička "bomba" bi mogla, primjera radi, da obriše sadržaj ovih datoteka kada završi svoj rad. Administrator će u tom slučaju znati da se nešto desilo, ali neće moći da prikupi nikakve dodatne podatke, niti da iskoristi sadržaj log i nadzornih datoteka. Administrator mora periodično provjeravati stanje svog sistema da bi utvrdio koji je novi softver instaliran i da li ima pojava da korisnici ostavljaju svoje lozinke na ljepljivim papirićima na monitoru ili na tastaturi. To se može postići bez pretjeranog privlačenja pažnje jednostavnim organiziranim čišćenjem monitora korisnika. Tijekom čišćenja se može utvrditi i da li se korisnici pridržavaju propisanih mjera fizičke zaštite. Ukoliko tijekom kontrole naiđete na papirić sa ispisanom lozinkom, možete jednostavno "zaboraviti" da je vratite na njeno mjesto. Pored toga, možete i upozoriti korisnika na moguće opasnosti. Kao administrator, morate planirati i povremenu analizu (skeniranje) "ranjivih" mjesta na svo-joj mreži. Skener osjetljivih mjesta (engl. vulnerability scanner) je softverska aplikacija koja provjerava mrežu i pronalazi uobičajene sigurnosne propuste na njoj; bolje je da takav skener sami pokrenete na svojoj mreži, nego da čekate da to uradi neko izvan organizacije. Jedan od najpoznatijih skenera te vrste je SADNT - Security Administiator's Integrated Network Tool.

Strana 45

Page 46: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kontrolna pitanja

1. Koji napad sprječava pristup legitimnih korisnika do mrežnih resursa? A. DoS B. "crvi" C. logička "bomba" D. socijalni napad

2. Kao administrator sistema zaštite u organizaciji, morate poznavati sve vrste napada koji se mogu pojaviti na mreži i računati na njih. U kojem napadu na žrtvu se koristi veći broj računara?

A. DoS B. DDoS C. "crvi" D. UDP napad

3. Na serveru Vaše mreže izvršava se program koji omogućava izbjegavanje identifikacije tokom prijave. O kakvom napadu je riječ?

A. DoS B. DDoS C. sporedna vrata D. socijalni napad

4. Administrator u kompaniji sa kojom Vaša firma surađuje je izvijestio o pojavi nove prijetnje za računarske sisteme. Prema njegovim riječima, riječ je o napadu u kome se napadač ubacuje sa svojim računarom u vezu koja se trenutno odvija između dva sistema. O kakvom napadu je riječ?

A. napad sa ubacivanjem u vezu (man-in-the-middle napad) B. napad preko sporednih vrata C. Crvi D. TCP/IP otmica

5. Otkrili ste da se u mreži često pojavljuje certifikat kome je istekla važnost. O kakvom napadu se najvjerojatnije radi?

A. man-in-the-middle napad B. napad preko sporednih vrata C. replay napad D. TCP/IP otmica (hijacking)

6. Mlađi administrator je dotrčao do Vas u panici - nakon pregleda log datoteka zaključio je da neki napadač pokušava da iskoristi IP adresu da bi preuzeo ulogu drugog sistema u mreži i osigurao pristup. O kakvom napadu je reč?

A. man-in-the-mddle napad B. napad preko sporednih vrata C. "crv" D. TCP/IP hijacking

7. Server u Vašoj mreži više ne prihvaća konekcije preko TCP protokola. Podaci ukazuju da je prijeđen limit sesije. O kakvom napadu je vjerojatno riječ? A. TCP ACK napad B. smurf napad

Strana 46

Page 47: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

C. napad virusa D. TCP/IP hijacking 8. Smurf napad šalje difuzni (broadcast) ping na mrežu; adresa na koju se vraćaju ping odgovori može biti neki od legitimnih računara na Vašoj mreži. Koji protokol se koristi u ovom napadu? A. TCP B. IP C. UDP D. ICMP 9. Osoblje Help Deska je izvijestilo da je primilo hitan poziv od potpredsjednika prošle noći sa zahtjevom da mu se saopći njegov korisnički ID i zaporka. O kakvom napadu je riječ? A. spoofing (lažno predstavljanje) B. replay napad C. socijalni napad D. "trojanski konj" 10. Pozvao Vas je uspaničeni korisnik, obavještavajući Vas da prima e-mail poruke od raznih ljudi sa upozorenjem da od njega dobivaju poruke sa virusima. U toku dana je pristiglo više od 200 takvih poruka. O kakvom napadu je najvjerojatnije riječ? A. SAINT B. napad preko sporednih vrata C. "crv" A. TCP/IP hijacking 11. Vaš računar je iznenada prestao da reagira na komande sa tastature. Primijetili ste da je problem nastao tijekom biranja Interneta, pri čemu je bio otvoren i program za tabelarne proračune. O kakvom napadu je vjerojatno riječ? A. logička "bomba" B. "crv" C. virus D. ACK napad 12. Pokušavate da objasnite osnovne pojmove o sistemu zaštite organima upravljanja da bi osigurali dodatne fondove za razvoj mreže. Jedan od organa upravljanja je napomenuo da je čuo da postoje virusi koji prikrivaju svoje postojanje tako što kriju svoj kod od anuvirusnih programa. O kakvim virusima je riječ? A. oklopni (armored) virusi B. polimorfni virusi C. "crvi" D. nevidljivi (stealth) virusi 13. Kako se nazivaju virusi koji se smještaju u startni (boot) sektor na disku da bi izbjegli detekciju i pružili lažne podatke o veličini datoteke? A. "trojanski konji" B. nevidljivi (stealth) virusi C. "crvi" D. polimorfni virusi

Strana 47

Page 48: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

14. Pozvao Vas je telefonom mobilni korisnik koji se nalazi na putu da bi Vas informirao da se njegov laptop ponaša čudno. Izvijestio je da nije imao nikakvih problema tijekom preuzimanja tic-tac-toe programa sa sajta na kome nikada ranije nije bio. Koja od navedenih stavki najbolje opisuje program koji je ušao u sistem "prerušen" u neki drugi program? A. virus tipa "trojanski konj" B. polimorfni virus C. "crv" D. oklopni (armored) virus 15. Vaš računar se ponaša čudno posle preuzimanja datoteke od kolege. Nakon aktiviranja antivirusnog programa, uočili ste da je datoteka sa definicijama virusa izgubljena. Kako se naziva virus koji je najvjerojatnije "zarazio" vaš sistem? A. polimorfni virus B. retrovirus C. „crv“ D. oklopni virus

16. Interni korisnici izvještavaju o upornim pokušajima "inficiranja" njihovih računam, na osnovu pop-up poruka koje izbacuje njihov antivirusni program. Sudeći prema sadržaju poruka, riječ je o istom tipu virusa na svim računalima. Koji je najvjerojatniji uzrok problema? A. Server se ponaša kao nosilac virusne infekcije. B. Na mreži se nalazi "crv"-virus. C. Antivirusni program ne funkcionira ispravno. D. U toku je DoS napad. 17. Datoteke-dnevnici na Vašem sistemu izvještavaju o pokušaju osiguranja pristupa jednom korisničkom nalogu, koji je i toku. Do sada je takav pokušaj bio neuspješan. O kakvom napadu je najvjerojatnije riječ? A. napad sa pokušajem pogađanja lozinke B. napad preko sporednih vrata C. napad pomoću "crva" D. TCP/IP hijacking 18. Korisnik je izvestio da prilikom podizanja sistema prima poruku o grešci koja ukazuje da je njegova TCP/IP adresa već u upotrebi. Njegovom računaru je dodijeljena statička IP adresa, a Vi ste sigurni da ta adresa nije slučajno dodijeljena drugom računaru. O kakvom napadu je najvjerojatnije riječ? A. man-in-the-middle napad B. napad preko sporednih vrata C. "crv" D. TCP/IP hijacking (otmica) 19. Za vrijeme rada u kasnim noćnim satima primijetili ste neobično visoku aktivnost hard diska na Vašem novom računaru, mada ne poduzimate nikakve aktivnosti na njemu. Istovremeno, računar je priključen na Internet. O čemu je, najvjerojatnije, riječ? 20.Vi ste adirunistrator u velikoj vinskoj kompaniji. Na kraju svakog mjeseca redovno provjeravate sadržaj log datoteka, u potrazi za nepravilnostima. Ovog mjeseca ste u log

Strana 48

Page 49: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

datoteci e-mail sistema otkrili veliki broj neuspješnih pokušaja prijave. Očigledno je da je e-mail server predmet napada. O kakvom napadu je vjerojatno riječ? A. napad sa eksploatacijom slabosti primijenjenog softvera B. napad preko sporednih vrata C. "crv" D. TCP/IP hijacking

Odgovori 1. A. DoS napad pokušava da spriječi pristup mrežnim resursima, tako što preopterećuje ili preplavljuje neki servis na mreži. 2. B. DDoS napad koristi više računara radi napada na server ili neki host na mreži. 3. C. U napadima preko sporednih vrata na server se postavljaju neki program ili servis koji "preskaču" uobičajene procedure sistema zaštite. 4. A. Napad sa ubacivanjem u vezu (man-in-the-middle attack) pokušava da zavara oba kraja komunikacijske sesije, tako što se predstavlja kao uređaj sa drugog kraja veze. 5. C. Replay napad ponavlja saobraćaj koji je obavljan u prethodnoj sesiji da bi osigurao pristup računarskim sistemima. 6. D. TCP/IP hijacking (otmica) podrazumijeva krađu validne IP adrese i njenu upotrebu radi uspješne identifikacije ili ostvarivanja pristupa podacima na mreži. 7. A. TCP ACK napad kreira više nezavršenih sesija. TCP protokol je vjerojatno došao do limita, tako da odbija sve dodatne konekcije. 8. D. Smurf napad šalje difuzni ping (ICMP) na mrežu. Povratna ping adresa može biti neki od legitimnih sistema na mreži. Taj računar će u nekoj većoj mreži biti preplavljen odgovorima. 9. C. Nepoznata osoba pokušava da prevari Vašu organizaciju da bi došla do podataka o nalogu i do lozinke. Riječ je o socijalnom napadu. 10. C. "Crv" je jedna vrsta zlonamjernog koda koja se razmnožava i širi pomoću svih raspoloživih sredstava. On ne mora voditi porijeklo sa računara čiji se naziv nalazi u poruci; vjerojatno potiče sa računara u kome se taj naziv nalazi u adresaru. 11. A. Logička "bomba" šalje obavještenje napadaču u kome ga obavještava da su ispunjeni svi unaprijed definirani uvjeti za napad. Takva poruka može pokrenuti napad na ciljni računar. 12. A. Oklopni virus je dizajniran tako da prikriva svoje karakteristike iza koda koji zbunjuje antivirusni program ili blokira detekciju samog virusa. 13. B. Nevidljivi virusi daju lažne podatke da bi prikrili svoje postojanje od antivirus-nih programa. Oni se obično "prikapčaju" na startni sektor operativnog sistema. 14. A. Virus tipa "trojanski konj" ulazi na računarski sistem preko legitimnog programa, nakon čega može realizirati svoje zle namjere. 15. B. Retrovirusi se često nazivaju i anti-antivirusi. Oni mogu blokirati rad antivirusnih programa, čime se sistem otvara za nove, manje opasne viruse. 16. A. Neki virusi ne oštećuju napadnute sisteme da bi osigurali širenje na ostale računare u mreži. Oni koriste te sisteme kao nosioce "infekcije". 17. A. Uporni pokušaji aktiviranja naloga sa različitim lozinkama jasno govore da je riječ o napadu radi pogađanja lozinke.18. D. Nedostupnost TCP/TP adrese prilikom pokretanja sistema predstavlja jedan od simptoma napada tipa TCP/TP hijacking (otmice). 19. B. Veliki broj virusa se manifestira u neuobičajenoj aktivnosti hard diska. Povećana aktivnost je rezultat širenja virusa na ostale datoteke na disku.

Strana 49

Page 50: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

20. A. U napadu sa eksploatacijom postojećeg softvera napadač pokušava da iskoristi slabosti tih programa. Napadač obično pokušava da uspostavi vezu sa odgovarajućim portom da bi ostvario nedozvoljeni pristup. Najveći broj e-mail servera koristi port broj 25 za vezu preko SMTP protokola.

Strana 50

Page 51: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

3. Infrastruktura i povezivanje Vaša mreža je sastavljena od različitih prijenosnih medija i uređaja koji osiguravaju komunikaciju i određeni nivo zaštite. Neki od tih uređaja (poput rutera, modema i PBХ sistema) omogućavaju povezivanje mreže sa vanjskim učesnicima i drugim mrežama. Drugi uređaji (kao što su CD-R, diskovi i magnetne trake) predstavljaju interni arhivski medij, ali i medij za radno skladištenje podataka u računarskim sistemima. Da bi se osigurao određeni nivo zaštite, administrator sistema zaštite mora znati kako ti uređaji rade i na koji način osiguravaju zaštitu (ili to ne čine). U ovom poglavlju govorimo o osnovnim temama u vezi sa infrastrukturom i prijenosnim medijima. Što predstavlja zaštita infrastrukture Zaštita infrastrukture obuhvata najvažnije aspekte protoka podataka i načina rada u mreži i računarskim sistemima. Mrežna infrastruktura predstavlja osnovu za cjelokupan posao koji se odvija u određenoj organizaciji. Kada je riječ o infrastrukturi, imajte na umu da nju sačinjavaju serveri, mreže, mrežni uređaji, radne stanice i svi procesi koji omogućavaju normalno odvijanje posla. Radi analogije, zamislite neki grad: gradsku infrastrukturu ne sačinjava samo mreža međunarodnih autoputova koji se protežu kroz njega, već u nju spadaju i magistralni putovi, ulice, zaobilaznice, itd. Da biste procijenili sigurnost konkretne infrastrukture, morate znati koji hardver sačinjava tu infrastrukturu i kakve su njegove karakteristike, ali i softver koji se u njoj koristi i njegove karakteristike. Svako dodavanje novog uređaja, izmjena konfiguracije ili komutacijske tehnologije potencijalno mijenjaju i stupanj zaštite mreže. Poput lanca koji je jak onoliko koliko je jaka njegova najslabija karika, i mreža je jaka upravo onoliko koliko je jak njen najslabiji čvor. Mreže su međusobno povezane putem Interneta i drugih tehnologija, čime se povećava i mogućnost za napade na njih primjenom različitih tehnika. Eliminacija očiglednih prijetnji je osnovni posao stručnjaka u oblasti zaštite, zajedno sa procjenom budućih kreativnih napada na mrežnu infrastrukturu, uz istovremenu pripremu za neutralizaciju napada prije nego što do njega dođe. Rad sa hardverskim komponentama Mrežne hardverske komponente obuhvaćaju uređaje poput rutera, servera, mrežnih barijera, radnih stanica i (povremeno) prespojnika. Na slici 3.1 prikazana je tipična mrežna infrastruktura, sa uobičajenim hardverskim komponentama. Sa stanovišta sistema zaštite, takva infrastruktura je znatno veća od prostog zbira komponenata. Pri procjeni sigurnosti mreže mora se uzeti u obzir svaki pojedinačni uređaj u njoj. Kompleksnost većine mreža znatno otežava njihovu zaštitu. Ostvarenje razumnog stupanja zaštite nije moguće ukoliko se ne razmotre slabosti i prednosti svakog pojedinačnog uređaja na mreži. Rad sa softverskim komponentama Hardver postoji da bi omogućio izvršenje softvera. Najveći broj uređaja koji su danas u upotrebi posjeduje određene elemente umjetne inteligencije, koji olakšavaju njihovu konfiguraciju i podršku, ali istovremeno i njihovo eventualno izbjegavanje (zaobilaženje). Mrežna infrastruktura prikazana na slici 3.1 sadrži servere, radne stanice na kojima se "vrte" razni operativni sistemi, rutere, mrežne barijere (koje mogu postojati u vidu aplikacija na serverima) i specijalne uređaje koji posjeduju osobne komunikacijske kanale i kontrolne programe.

Strana 51

Page 52: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 3.1 Tipična mrežna infrastuktura

Takva mješavina uređaja izaziva brojne probleme u sistemu zaštite i izlaže mrežu eventualnim napadima, zato što većina nabrojanih sistema radi nezavisno. Najveći broj krupnih organizacija objedinjava proces mrežnog nadzora i administrativne kontrole računarskih sistema na mreži. Takva centralizacija osigurava širu, opću sliku čitave mreže, nudeći istovremeno i mogućnost sinkronizirane akcije nad većim brojem računarskih sistema ili mrežnih resursa u slučaju eventualnog napada. Centralizaciju osigurava institucija pod nazivom mrežni operativni centar (NOC - Network Operations Center). NOC olakšava praćenje eventualnog napada i poduzimanje odgovarajućih protivmjera. Formiranje takvog centra, nažalost, prevazilazi mogućnosti najvećeg broja srednjih i malih kompanija. Operativni centri su skupi i zahtijevaju jaku podršku; to su činioci koji prevazilaze mogućnosti većine firmi, osim onih najvećih. Posao, međutim, ne prestaje nakon formiranja i aktiviranja mrežnog operativnog centra - efikasnost NOC-a se mora stalno procjenjivati, uz poduzimanje mjera za njeno povećanje. Kako funkcioniraju uređaji koji sačinjavaju mrežnu infrastrukturu? Povezivanje mrežnih komponenata koje sačinjavaju infrastrukturu zahtjeva posebne fizičke uređaje. Velike multinacionalne korporacije, ali i male i srednje korporacije formiraju izuzetno složene mreže visokog tehnološkog nivoa. Rad tih mreža zasniva se na kilometrima kablovskih i bežičnih komunikacija. Bez obzira da li je mreža potpuno ožičena običnim ili optičkim kablovima ili je u potpunosti zasnovana na bežičnim tehnologijama, sistem prijenosa podataka sa jedne lokacije na drugu je izuzetno osjetljiv i otvoren za napade. Problem osjetljivosti se javlja uvijek kada postoji mogućnost prisluškivanja prijenosa podataka prijeko medija. Mrežne barijere (Vatrozid, eng. Firewalls) Mrežne barijere (firewalls) predstavljaju prvu liniju odbrane računarskih mreža. Postoji više različitih vrsta tih barijera, u obliku samostalnih sistema ili u sastavu drugih uređaja, poput rutera ili servera. Pored toga, na tržištu se mogu naći isključivo hardverska ili isključivo softverska rješenja barijera. Veći broj mrežnih barijera, međutim, dolazi u obliku softverskih dodataka koji se mogu ugraditi na servere ili na radne stanice. Mrežna barijera na slici 3.2

Strana 52

Page 53: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

ograničava vanjski pristup mreži, dozvoljavajući istovremeno unutarnjim korisnicima da koriste vanjske resurse. Prikazana barijera istovremeno obavlja proxy funkciju.

Slika 3.2 Proxy mrežna barijera koja sprječava pristup na vanjski dio mreže

Mrežne barijere za filtriranje paketa Mrežna barijera koja rad zasniva na filtriranju paketa propušta ili blokira promet do određenih adresa, u zavisnosti od vrste aplikacije. Filtar paketa ne analizira njihov sadržaj; odluku o propuštanju paketa barijera donosi na osnovu adresnih podataka. Tako, na primjer, filtar može propuštati web promet koji je vezan za port 80, blokirajući istovremeno Telnet promet prijeko porta 23. Takav način filtriranja je ugrađen u veliki broj rutera. Ukoliko primljeni paket zahtjeva pristup portu koji nije dozvoljen, filtar će jednostavno odbiti zahtjev ili će ga ignorirati. Većina filtara dozvoljava definiranje portova koje je moguće zahtijevati sa konkretnih IP adresa, tako da se zahtjevi prihvaćaju ili odbijaju u zavisnosti od sigurnosnih parametara koji su definirani na mrežnoj barijeri. Filtri paketa se svakim danom sve više usavršavaju i povećavaju se njihove mogućnosti. Mrežna barijera na bazi filtriranja paketa može propustiti cjelokupan promet koji korisnik ocjeni kao prihvatljiv. Ukoliko, na primjer, želite da omogućite pristup web korisnika Vašem sajtu, barijeru treba podesiti tako da dozvoljava kompletan ulaz podataka sa porta 80. Da su sve mreže na svetu identične bilo bi moguće proizvesti mrežne barijere sa trajno ugrađenim standardnim parametrima. Mreže su, međutim, veoma raznolike, tako da u mrežnim barijerama ne postoje takvi parametri. Proxy mrežna barijera Proxy mrežna barijera se može promatrati kao međustanica koja se nalazi između Vaše mreže i ostalih mreža. Proxy barijere obrađuju zahtjeve koji pristižu izvana, barijera provjerava podatke i donosi odluke na bazi definiranih pravila da li će zahtjev biti proslijeđen ili odbijen. Proxy presreće sve pakete i ponovo ih obrađuje za internu upotrebu. Ponovna obrada uključuje i prikrivanje IP adresa. Kada je riječ o skrivanju IP adresa, podsjetite se Network Address Translation (NAT) servisa, o kome je bilo riječi u odjeljku "Rad sa novim tehnologijama" u Poglavlju 1, "Opći pojmovi sistema zaštite". Proxy barijere osiguravaju bolju zaštitu u odnosu na barijere sa filtriranjem paketa, zahvaljujući povećanoj inteligenciji koja je ugrađena u njih. Zahtjevi internih korisnika se usmjeravaju kroz proxy, koji ih prepakira i šalje dalje, izolirajući tako korisnike od vanjske mreže. Proxy može obavljati i keširanje ukoliko se isti zahtjevi ponavljaju, čime se povećava efikasnost u isporuci zahtijevanih podataka. Proxy mrežne barijere obično koriste dvije mrežne (NIC) kartice, tako da se uređaji ove vrste često nazivaju i dualhomed mrežne barijere. Jedna kartica je povezana sa vanjskom, dok je druga priključena na internu mrežu. Proxy softver upravlja vezom između te dvije kartice. Takva konfiguracija potpuno odvaja dvije mreže, nudeći istovremeno i viši stupanj zaštite. Na slici 3.3 prikazana je dual-homed mrežna barijera koja razdvaja dvije mreže.

Strana 53

Page 54: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 3.3 Dual-homed mrežna barijera koja odvaja dvije mreže

Mrežne barijere na bazi punog nadzora U posljednjem odjeljku posvećenom mrežnim barijerama govorimo o konceptu punog nadzora (stateful inspection). Puni nadzor se često naziva i puno filtriranje paketa (stateful packet filtering). Najveći broj mrežnih uređaja ne pamti podatke o načinu rutiranja i korištenja informacija. Kada paket prođe uređaj, svi podaci o njemu i o njegovoj putanji se gube. U punoj inspekciji (ili punom filtriranju paketa) uvodi se posebna tabela stanja, u koju se upisuju podaci o svakom komunikacionom kanalu. Puni nadzor se vrši na svim nivoima mreže, čime se osigurava dodatna zaštita, posebno sa protokolima koji nisu zasnovani na konekciji, kao što su User Datagram Protocol (UDP) i Internet Control Message Protocol (ICMP). Takav način rada dodatno komplicira kompletan proces. Napadi sa "gušenjem" servisa (DoS napadi) predstavljaju poseban problem za ovaj tip mrežnih barijera, zato što tehnika plavljenja može "zagušiti" tabelu stanja, što će dovesti do pada mrežne barijere ili njenog resetiranja. Čvorište Čvorište (hub) je jedan od najjednostavnijih uređaja na mreži. I pored toga što se u njega može učitati softver koji omogućava upravljanje njegovim radom, u suštini je riječ samo o uređaju koji prijeko svojih fizičkih portova omogućava komunikaciju većeg broja hostova. Čvorište osigurava prolaz za difuzni (broadcast) promet, pri čemu se svi podaci koji pristižu sa jednog porta šalju na sve ostale portove. Takav način rada stvara potpuno nezaštićeno okruženje, u kome napadač može pratiti cjelokupan promet na mreži ukoliko se priključi na čvorište. Ruteri Ruter je osnovni uređaj za povezivanje dvije ili više mreža, koji svoj posao obavlja definiranjem putanje između mreža. On posjeduje dvije konekcije koje se koriste za povezivanje mreža. Svaka konekcija posjeduje osobnu adresu, koja se javlja kao validna adresa u odgovarajućoj mreži. Na slici 3.4 prikazan je ruter koji je spojen između dvije LAN mreže. Ruteri su inteligentni uređaji, koji skladište podatke o mrežama sa kojima su povezani. Većina rutera se može konfigurirati tako da obavlja i funkciju mrežne barijere sa filtriranjem paketa. Pored toga, noviji ruteri nude i napredne funkcije mrežnih barijera. Ruteri se koriste i za prelazak sa LAN veza na WAN veze (tako, na primjer, ruter može povezati l0-BaseT mrežu na T1 mrežu). Takav prelazak je neophodan, zato što LAN i WAN

Strana 54

Page 55: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

mreže koriste različite protokole. Takvi ruteri se nazivaju i border (granični) ruteri. Oni predstavljaju vanjsku konekciju LAN mreže na WAN i predstavljaju granicu lokalne mreže.

Slika 3.4 Router koji povezuje dvije LAN mreže

Ruteri uspostavljaju komunikaciju pomoću tabela sa podacima o odredištima i lokalnim vezama. Ruter posjeduje podatke o sistemima koji su povezani na njega i o tome gde treba poslati zahtjeve ukoliko odredište nije poznato. Veličina tih tabela raste sa povećanjem broja veza koje prolaze kroz rutere. Ruteri razmjenjuju podatke o preusmjeravanju i druge važne podatke koristeći tri standardna protokola:

o Routing Information Protocol (RIP) - jednostavan protokol koji je dio ТСР/IР niza. Ruteri koji koriste RIP redovno emitiraju podatke o svom statusu i o putanjama do poznatih rutera. Pored toga, RIP pokušava da otkrije i putanje između sistema koje imaju najmanji broj "skokova" ili konekcija.

o Border Gateway Protocol (BGP) - protokol novijeg datuma, koji osigurava dijeljenje podataka o rutiranju između grupe rutera

o Open Shortest Path First (OSPF) - protokol koji osigurava brže ažuriranje podataka o rutiranju u odnosu na RIP

Ruteri predstavljaju prvu liniju odbrane i moraju se konfigurirati da propuštaju samo onaj promet koji je odobrio mrežni administrator. Zbog toga, ruter može obavljati i funkciju mrežne barijere (ukoliko je pravilno konfiguriran). Najbolji pristup je onaj sa slojevima - najbolje je da ruter ne zauzme u potpunosti funkciju mrežne barijere; dovoljno je da je samo ojača.

Slika 3.5 Korporativna mreža sa routerima koji osiguravaju segmentaciju i zaštitu

Prespojnici Prespojnici (switches) predstavljaju uređaje za poboljšanje efikasnosti rada mreže sa više por-tova. Obično sadrže manje količine podataka o sistemima koji se nalaze na mreži. Zahvaljujući mogućnosti uspostave virtualnih kola, prespojnici osiguravaju veću efikasnost

Strana 55

Page 56: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

mreže u odnosu na čvorište (hub). Oni doprinose i povećanju stupanja zaštite na mreži, zato što je pristup virtualnim krugovima pomoću mrežnih monitora znatno otežan. Prespojnik se može promatrati kao uređaj koji posjeduje najbolju kombinaciju karakteristika rutera i čvorišta. Prespojnik održava ograničenu količinu podataka za rutiranje o sistemima u internoj mreži, istovremeno osiguravaju vezu do sistema poput čvorišta. Na slici 3.6 prikazanje prespojnik koji obavlja svoju funkciju između dvije radne stanice u LAN mreži. Veza ne mora uvijek biti zaštićena ili šifrirana; ipak, podaci ne napuštaju zonu prespojnika, tako da ne postaju dio ukupnog difuznog prometa kao kod LAN mreža sa topologijom zvijezde ili sabirnice.

Slika 3.6 Prespojnik između dva sistema

Bežične pristupne tačke Kreiranje bežične mreže zahtjeva veoma malo truda. Kada je riječ o klijentima, potrebna je bežična mrežna kartica (NIC), dok je na strani mreži potreban neki uređaj koji će komunicirati sa klijentima. Bežični portal je osnovni način povezivanja bežičnih uređaja sa mrežom. Bežična pristupna točka (wireless access point - WAP) predstavlja primopredajnik male snage (transiver), koji se smješta na strateško mjesto najpogodnije za pristup. Prijenosni uređaji i pristupna tačka održavaju vezu preko jednog od niza komunikacijskih protokola, uključujući IEEE 802.11 (tzv. Wireless Ethernet). Bežinče komunikacije, kao što i sam naziv govori, ne koriste kablove za održavanje veze. One koriste dio spektra radio frekvencija (RF), najčešće u mikrovalnoj oblasti. Bežične komunikacije su sve prisutnije u svetu računala, zahvaljujući drastičnom padu cijena primopredajne opreme u posljednjih nekoliko godina. Pored toga, bežična tehnologija osigurava i povezivanje mobilnih učesnika u okviru univerzitetskih centara, zgrada, pa čak i čitavih gradova. Najveći dio frekvencija koje se koriste za tu svrhu spada u tzv. dijeljene frekvencije, tako da više osoba može koristiti istu frekvenciju za komunikaciju.

Slika 3.7 Bežična pristupna točka i radna stanica

Strana 56

Page 57: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Modemi Modemi su hardverski uređaji koji prosljeđuju digitalni signal iz računara na analognu telefonsku liniju. Oni osiguravaju prijenos signala na veće daljine u odnosu na one koje se mogu ostvariti prijenosom digitalnog signala. Termin modem predstavlja kombinaciju pojmova modulator i demodulator, koji predstavljaju dvije funkcije koje se odvijaju tokom primoprijedaje signala. Modemi su izvor brojnih izazova za sistem zaštite. Većina modema reagira na bilo koji poziv koji stiže prijeko vanjske linije. Kada prijemni modem odgovori na telefonski poziv, on obično uspostavlja i sinkronizaciju sa uređajem koji je poslao poziv i uspostavlja vezu sa njim. Modem koji je nepravilno povezan na mrežu može dozvoliti direktan, nezaštićeni pristup podacima i drugim resursima na računarskim sistemima i mreži. Ukoliko dođe do narušavanja fizičkih mjera zaštite, modem se može iskoristiti za udaljeni pristup mreži, bez ikakvog ograničenja prava. Takav pristup se može realizirati i bez znanja vlasnika sistema ili mrežnog administratora. Servisi daljinskog pristupa Servisi daljinskog pristupa (Remote Access Services - RAS) predstavljaju ponudu Microsofta koja se nalazi u Windows proizvodima. RAS nudi mogućnost povezivanja dva računara preko modema ili druge vrste veze na veća rastojanja. U praksi se termin RAS koristi za označavanje Microsoftovog proizvoda, ali i za označavanje procesa povezivanja udaljenih sistema. Telekom/РВХ sistemi Telekomunikacije (telekom) su doživjele radikalne promjene u zadnjih 10 godina. Raspoloživi telefonski sistemi i tehnologije danas osiguravaju punu integraciju prijenosa govora i podataka po cijenama koje su dostupne i za manje firme. Navedene promjene u telekomunikacijskim sistemima su "iskomplicirale" i pitanja u vezi sa sistemom zaštite. Interne automatske telefonske centrale (Private Branch Exchange - РВХ) predstavljaju jedno od osnovnih sredstava u takvim komunikacijama. Te centrale omogućavaju povezivanje uređaja za prijenos govora, podataka, pagera i mreža i ostalih

Slika 3.8 RAS veza između udaljene radne stanice i Windows servera

Strana 57

Page 58: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 3.9 Suvremeni digitalni PBX sistem sa integracijom prijenosa govora i

podataka preko jedne linije Virtualne privatne mreže Virtualna privatna mreža (virtual private network - VPN) predstavlja privatnu mrežnu konekciju koja se obavlja prijeko javne mreže. Privatna mreža osigurava zaštićeni prijenos preko neosiguranog okruženja. VPN se može iskoristiti za povezivanje LAN mreža preko Interneta ili neke druge javne mreže. Krajnji učesnici u virtualnoj privatnoj mreži se ponašaju kao da su povezani lokalno. VPN zahtjeva instalaciju specijalnog hardvera ili VPN softverskih paketa na serveru i u radnim stanicama. VPN obično koristi protokol tuneliranja, kao što su Layer 2 Tunneling Protocol (L2TP), IPSec ili Point-to-Point Tunneling Protocol (PPTP). VPN predstavlja pravi izbor za uspostavljanje ekstraneta ili intraneta između udaljenih ispostava neke organizacije. Šifriranje poruka predstavlja osnovni problem u zaštiti prometa preko VPN. PPTP nudi neku vrstu kriptozaštite, mada je ona prilično slaba. IPSec nudi viši stupanj zaštite, tako da se danas sve više koristi za kriptozaštitu u sigurnim VPN okruženjima.

Slika 3.10 Povezivanje dvije LAN mreže pomoću VPN preko Interneta

Praćenje prometa na mreži i dijagnostika Praćenje prometa na mreži (engl. network monitoring) je oblast koja je stara koliko i sam prijenos podataka. To je proces u kome se specijaliziranim uređajima prisluškuje prijenos

Strana 58

Page 59: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

podataka na mreži. Postoje dvije vrste uređaja za praćenje prometa na mreži - to su sniferi ("njuškala", engl. sniffers) i sistemi za detekciju uljeza (intrusion detection svstems - IDS). Pomoću tih alata administrator može pratiti aktivnosti na svojoj mreži, dok uz IDS čitavom procesu može dodati i određenu inteligenciju, nadgledati sistemske log datoteke i sumnjive aktivnosti, pa čak i poduzimati određene korektivne mjere, ukoliko je to potrebno. Monitori mrežnog prometa Monitori mrežnog prometa, tzv. sniferi, prvenstveno su uvedeni radi pomoći u otklanjanju problema u funkcioniranju mreže. Jednostavni programi za mrežnu konfiguraciju, kao što je IPCONFIG, ne mogu pristupiti samom provodniku da bi odgonetnuli što se fizički dešava na mreži. Ispitivanje fizičkih signala i prometa na mreži nije moguće bez mrežnih monitora. Prvi monitori su bili složeni i kabasti, dok je njihova upotreba bila rezervirana samo za eksperte. Kao i sve ostalo u svetu računara, i monitori su u međuvremenu postali jednostavniji, manji i jeftiniji. Mrežni monitori danas postoje za najveći broj okruženja, veoma su efikasni i jednostavni su za upotrebu. Današnji sistem za nadzor mrežnog prometa se obično sastoji od PC-a sa NIC karticom (koja radi u promiskuitetnom režimu) i odgovarajućim monitorskim softverom. Program je jednostavan za upotrebu i sadrži veliku help datoteku, dok se upravljanje programom vrši prijeko menija. Prikaz mrežnog prometa u tim programima može biti prilično složen, tako da je često neophodna dodatna tehnička dokumentacija. Takvu dokumentaciju možete naći u knjižarama ili na Internetu (besplatno). Posle nekoliko sati rada najveći broj korisnika će moći efikasno da upotrebi mrežne monitore i podatke koje oni pružaju. Sistem za detekciju "uljeza" (IDS) IDS (Intrusion detection system) je softverski proizvod koji se izvršava na pojedinačnim radnim stanicama ili na mrežnim uređajima radi nadzora i praćenja aktivnosti na mreži. Pomoću IDS-a mrežni administrator može konfigurirati sistem da reagira poput običnog alarma za zaštitu od provale. IDS sistemi se mogu konfigurirati tako da kontroliraju sistemske log datoteke, otkrivaju sumnjive aktivnosti na mreži, pa čak i da prekidaju sesije koje narušavaju definirani sistem zaštite. Ova tehnologija mnogo obećava, mada je još uvijek relativno mlada. Veliki broj proizvođača IDS sistema prenaglašava njihovu jednostavnost. Oni su, međutim, prilično složeni, dok njihova efikasnost zavisi od detaljnog planiranja i održavanja. IDS sistemi se obično prodaju zajedno sa mrežnim barijerama, u kombinaciji koja mnogo obećava. Mrežna barijera sprečava neke uobičajene napade, ali, uslijed nedostatka inteligencije i sistema izvještavanja, ne osigurava nadgledanje čitave mreže. Kombinacija IDS-a i mrežne barijere, sa druge strane, osigurava i reaktivnu (mrežna barijera) i preventivnu zaštitu mreže (IDS). Zaštita radnih stanica i servera Radne stanice su izuzetno osjetljivi elementi bilo koje mreže. Najveći broj suvremenih radnih stanica, bez obzira na primijenjeni operativni sistem, komunicira putem dijeljenih datoteka, raznih mrežnih servisa i aplikativnih programa. Veliki broj tih programa nudi mogućnost povezivanja sa drugim radnim stanicama i serverima. Takve veze radnih stanica i servera mogu postati predmet prisluškivanja i eksploatacije. Proces povećanja stupnja zaštite radnih stanica i servera se naziva i "čeličenje" platformi (engl. platform hardening), dok se proces povećanja stupanja zaštite operativnog sistema naziva OS "čeličenje" (ono je dio čeličenja platforme, mada se odnosi samo na operativni sistem). Procedure "čeličenja" platformi mogu se podijeliti u tri osnovne oblasti:

Strana 59

Page 60: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

o uklanjanje programa, servisa i procesa koji se ne koriste sa radne stanice (na primjer, uklanjanje serverskih servisa sa radne stanice) - Takvi servisi i procesi mogu predstavljati izvor eventualne eksploatacije.

o osiguranje ažurnosti svih servisa i aplikacija (uključujući raspoložive servise i pakete sistema zaštite - security packs), uz njihovu konfiguraciju koja osigurava najviši stupanj zaštite - To se obično postiže uvođenjem zaporki, ograničavanjem pristupa i drugim restriktivnim mjerama.

o što manje publiciranje podataka o primijenjenom operativnom sistemu, servisima i mogućnostima sistema - Napad na neku platformu može biti znatno olakšan ukoliko se znaju podaci o njoj. Veliki broj operativnih sistema koristi standardne nazive za naloge koji omogućavaju administrativni pristup. Takve nazive treba što prije izmijeniti, ukoliko je moguće.

Slika 3.11 IDS i mrežna barijera u zajedničkom sistemu mrežne zaštite

Kako funkcioniraju mobilni uređaji? Mobilni uređaji, uključujući pagere i osobne digitalne pomoćnike (PDA, Personal Digital Assistants), danas postaju sve popularniji. Najveći broj tih uređaja koristi radio-frekvencije ili celularnu tehnologiju za održavanje veze. Ukoliko takav uređaj koristi Wireless Application Protocol (WAP), sistem zaštite najvjerojatnije nije aktiviran. WAP protokol nudi nekoliko nivoa zaštite, uključujući:

o anonimnu identifikaciju (anonimous authentication), koja osigurava povezivanje bilo koje osobe na bežični portal

o identifikaciju na serveru, koja zahtjeva identifikaciju radne stanice na serveru o dvosmjernu identifikaciju (klijenta i servera), koja zahtjeva identifikaciju oba

učesnika u vezi (i klijenta i servera). Većina novijih palm sistema je konfigurirana tako da omogućava identifikaciju. Sistem se može konfigurirati tako da zahtjeva identifikaciju korisnika prije upotrebe uređaja, ali i njegovu identifikaciju prije povezivanja na server.

Kako funkcionira udaljeni pristup? Povezivanje sistema je jedan od osnovnih zadataka mreže. Sa porastom veličine mreža razvijaju se i nove tehnologije koje olakšavaju proces povezivanja, nudeći istovremeno i viši stupanj zaštite. Osnovni problem se javlja pri povezivanju sistema i drugih mreža koje ne pripadaju organski Vašoj mreži. U ovom odjeljku ćemo govoriti o uobičajenim protokolima za povezivanje udaljenih sistema. Rad sa Serial Line Internet Protocolom Serial Line Internet Protocol (SLIP) spada u grupu starijih protokola koji je ranije korišten za okruženja sa daljinskim pristupom. Prvenstveno je razvijen radi povezivanja UNIX sistema

Strana 60

Page 61: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

prijeko komutiranih (dial-up) telefonskih linija. Ovaj protokol podržava samo serijsku vezu. SLIP je veoma jednostavan protokol koji se koristi za prijenos ТСР/IР prometa. Protokol nije zaštićen, ali se ne može "pohvaliti" ni svojom efikasnošću. Veliki broj sistema i danas podržava SLIP, radi osiguranja kompatibilnosti sa starijim sistemima. Kada se izuzmu stariji sistemi, SLIP nema širu primjenu, tako da je danas uglavnom zamjenjen Point-to-Point Protocolom (PPP).

Slika 3.12 Mobilno okruženje sa WAP zaštitom

Rad sa Point-to-Point protokolom Point-to-Point Protocol (PPP) je nastao 1994. godine, od kada je uglavnom zamijenio SLIP protokol. PPP podržava više protokola, uključujući AppleTalk, IPX i DECNet. PPP radi prijeko običnih telefonskih mreža (POTS), ISDN (Integrated Services Digital Netvvork) mreža, kao i prijeko drugih, bržih sistema, kao što je T1. PPP ne osigurava zaštitu podataka, ali nudi mogućnost identifikacije pomoću Challenge Handshake Authentication Protocola (CHAP).

Slika 3.13 PPP preko jednog B kanala ISDN linije

Protokoli za tuneliranje Protokoli za tuneliranje dodaju nove mogućnosti mreži. Između mreža se mogu uspostaviti tuneli koji nude sigurniji prijenos, osigurava se podrška dodatnim protokolima, a između sistema uspostavljaju se virtualne putanje. Tuneliranje se najbolje može razumjeti ukoliko se promatra kao proces enkapsulacije (ugrađivanja) osjetljivih podataka u druge pakete koji se šalju prijeko javne mreže. Kada se takvi podaci prime na suprotnom kraju, oni se odvajaju od paketa i ponovo vraćaju u prvobitni oblik. Tuneliranje se najčešće izvodi pomoću sljedećih protokola: Point-to-Point Tunneling Protocol (PPTP) PPTP podržava enkapsulaciju u zasebnom ponit-to-point okruženju. PPTP enkapsulira i šifrira PPP pakete, zbog čega spada u grupu omiljenih mrežnih protokola na donjem kraju ljestvice. Početno sporazumijevanje učesnika u PPTP vezi obavlja se otvoreno, nakon čega se prijenos podataka šifrira. Otvoreni početni prijenos je jedna od osnovnih slabosti PPTP protokola. Praćenjem početka veze pomoću bilo kog uređaja

Strana 61

Page 62: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

za presretanje paketa (na primjer, pomoću snifera) može se utvrditi tip veze i način funkcioniranja tunela. PPTP je proizvod Microsofta, koji ga ugrađuje u većinu svojih sistema.

PTP održava vezu korištenjem porta 1723 i TCP protokola. P Layer 2 Forwarding (L2F) L2F protokol je nastao u firmi Cisco prvenstveno radi kreiranja tunela za veze prijeko komutirane telefonske linije (dial-up). Njegove mogućnosti su slične kao mogućnosti PPP protokola, tako da ga ne bi trebalo koristiti u WAN okruženjima. L2F osigurava identifikaciju korisnika, ali ne podržava kriptozaštitu. L2F održava vezu prijeko

orta 1701 i pomoću TCP protokola. p Layer 2 Tunneling Protocol (L2TP) Microsoft i Cisco su nedavno postigli sporazum o objedinjavanju svojih protokola za kreiranje tunela u jedan protokol - L2TP Riječ je o hibridu PPTP i L2F protokola. To je protokol koji je prvenstveno namijenjen za veze tipa točka-točka. L2TP podržava više različitih mrežnih protokola, tako da se može koristiti i u mrežama koje nisu zasnovane na ТСР/IР. L2TP radi pomoću PX SNA i IP protokola, tako da se može iskoristiti i kao most između različitih sistema. Osnovni problem L2TP protokola je što ne podržava zaštitu podataka - podaci se ne šifriraju. Zaštita se može osigurati pomoću protokola

ao što je IPSec. L2TP održava vezu koristeći port 22 i TCP protokol. k Secure Shell (SSH) SSH je protokol za tuneliranje koji je dizajniran prvenstveno za Unix sisteme. On koristi šifriranje prilikom uspostavljanja zaštićene veze između dva sistema. Pored toga, SSH nudi i alternativne, zaštićene programe za takve Unix standarde kao što su Telnet, FTP i mnogo drugih programa zasnovanih na vezi. SSH se danas može koristiti i na Windows sistemima, što ga čini dobrim izborom za zaštitu Telneta i drugih tekstualno orijentiranih programa sa otvorenim prijenosom u Unix okruženju. SSH koristi port 22 i TCP protokol za održavanje veze. Internet Protocol Security (IPSec) IPSec u suštini i ne pripada grupi protokola za tuneliranje, mada se koristi u sprezi sa njima. Ovaj protokol je prvenstveno orijentiran ka vezama tipa LAN-LAN, kada se može koristiti i u vezama prijeko komutiranih linija. IPSec nudi zaštićenu identifikaciju korisnika, zajedno sa šifriranjem podataka i zaglavlja, zbog čega predstavlja dobar izbor kada je riječ o zaštiti podataka. Može raditi u režimima Tunneling ili Transport. Pored šifriranja samih podataka, u Tunneling režimu se vrši i šifriranje zaglavlja. Za razliku od njega, režim Transport šifrira samo osnovne podatke. Bežični protokoli serije 802.lx IЕЕЕ 802.1x grupa obuhvata širok opseg protokola za bežične komunikacije. Postoje dve osnovne familije standarda za bežične komunikacije: 802.11 i 802.16. Standarde iz grupe 802.11 ćemo detaljno razmotriti u Poglavlju 4, u odjeljku "Bežični sistemi". Standardi iz grupe 802.16, koji su definirani u jesen 2002. godine, trenutno se razmatraju u okviru IEEE organizacije. Protokoli 802.11 su prvenstveno namijenjeni uređajima malog dometa, pogodnim za upotrebu u okviru zgrada ili univerzitetskih centara. RADIUS Remote Authentication Dial-In User Service (RADIUS) predstavlja mehanizam za identifikaciju korisnika koji se priključuje na mrežu prijeko komutirane linije ili nekog drugog oblika povezivanja. RADIUS protokol spada u IETF standarde, a implementira ga većina proizvođača vodećih operativnih sistema. Upravljanje RADIUS serverom je centralizirano. Mrežni serveri, koji osiguravaju pristup mreži, provjeravaju autentičnost pozivajućeg učesnika korištenjem RADIUS servera. Na taj način se identifikacija svih korisnika u složenim mrežama sa velikim brojem veza obavlja isključivo pomoću jednog servera.

Strana 62

Page 63: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 3.14 RADIUS klijent održava lokalnu vezu sa centralnim serverom,

preko kojeg se obavlja i identifikacija udaljenog korisnika TACACS/+ Terminal Access Controller Access Control System (TACACS) je okruženje tipa klijent/server koje funkcionira slično RADIUS sistemima. Najnovija verzija TACACS sistema nazvana TACACS/+ osigurava razmjenu akreditiva putem različitih tehnika, uključujući i Kerberos. TACACS proces tipa klijent/server odvija se na isti način kao i RADIUS proces. Cisco intenzivno primjenjuje TACACS/ + u svojim sistemima. Očekuje se da će TACACS/+ steći široku popularnost kao alternativa za RADIUS. Zaštita internet veza Kada je riječ o mrežama, Internet je svakako oblast sa najvećim stupnjem rasta. To je svjetska mreža koja osigurava trenutnu vezu između različitih mreža, bez obzira na njihovu fizičku lokaciju. Čitava internet tehnologija je počela kao istraživački projekt čiju je realizaciju financiralo Ministarstvo odbrane SAD, a kasnije je nastavila svoj razvoj nevjerojatnom brzinom. Očekuje se da će za nekoliko godina svaki računar u svetu biti povezan na Internet. Predviđa se da će potražnja za stručnjacima iz oblasti informatike i zaštite računara rasti eksponencijalno. U narednim odjeljcima ćemo opisati neke od najčešćih internet protokola, uključujući i World Wide Web, Telnet, FTP, e-mail i SMTP. Pored toga, govoriti ćemo o portovima i utičnicama pomoću kojih navedeni protokoli rade. Rad sa portovima i utičnicama Kao što smo već rekli, TCP/IP protokol predstavlja osnovna metoda za povezivanje računarskih sistema prijeko Interneta. On uspostavlja vezu i kolo za prijenos podataka kombinacijom IP adrese i porta. Port predstavlja interfejs koji se koristi za povezivanje uređaja, a utičnica (engl. socket) kombinaciju porta i IP adrese. Ukoliko, na primjer, pokušate da se povezete na udaljeni sistem čija je IP adresa 192.168.0.100 i na kome se nalazi web sajt, prijema važećim standardima koristit ćete port 80. Kombinacija ta dva elementa daje utičnicu, tako da će puna adresa, odnosno utičnica, biti 192.168.0.100:80. IP se koristi za rutiranje podataka od jednog do drugog hosta kroz mrežu. Četiri sloja TCP/IP protokola enkapsuliraju podatke u validan IP paket, koji se, zatim, prijenosi prijeko mreže. Izvorni (source) port je onaj koji će biti adresiran na odredištu. Odredišni (destination) port je onaj na koji se podaci šalju. Kada je riječ o web aplikacijama, oba polja će vjerojatno sadržati adresu 80. Brojčane vrijednosti u adresnim poljima paketa se koriste u okviru TCP protokola radi verifikacije i provjere integriteta, tako da se za sada nećemo "zamarati" sa njima.

Strana 63

Page 64: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Polje podataka u našem primjeru, međutim, sadrži vrijednost Get /, koja predstavlja zahtjev za početnom (home) stranicom na web serveru. U suštini, ta komanda ili proces zahtjeva početnu stranicu na sajtu 192.168.0.100 port 80. Zahtijevani podaci (stranica) se smještaju u nove pakete, koji se prosljeđuju do IP protokola i dalje šalju na računar koji je poslao zahtjev na port 1024. Povezivanje sa većinom servisa pomoću ТСР/Р protokola prati prikazani model sa portovima. Većina portova je dobro dokumentirana, dok su protokoli koji ih koriste za komunikaciju općepoznati. Ukoliko u nekom proizvodu postoje slabosti tehnološke prirode ili su mjere zaštite nedovoljno implementirane, ti nedostaci će biti otkriveni i zloupotrebljeni u izuzetno kratkom vremenskom roku. Kako funkcionira elektronička pošta? Elektronička pošta (e-mail) predstavlja jednu od najpopularnijih aplikacija na Internetu. Na tržištu postoji nekoliko veoma dobrih e-mail klijenata i servera. Većina poznatih e-mail sistema koristi sljedeće protokole (koji, sa druge strane, uspostavljaju sesiju prijeko TCP protokola): Simple Mail Transport Protocol (SMTP) SMTP je protokol za isporuku pošte, koji se koristi za razmjenu pošte između e-mail klijenata i servera i između e-mail servera. Poruke se šalju od klijenata ka serveru i ponovo do klijenata prijeko Interneta. Svaka e-mail poruka se šalje različitim putanjama između klijenata i servera. SMTP koristi port 25 i TCP za uspostavljanje sesije. Post Office Protocol (POP) POP spada u novije protokole koji se "oslanjaju" na SMTP radi prijenosa poruka. POP osigurava skladištenje poruka radi njihovog naknadnog slanja (store-and-forward). Ukoliko neki server nije u funkciji, server-pošiljalac može da uskladišti poruke da bi naknadno ponovo pokušao da ih pošalje. РОРЗ, kao najnovija verzija POP protokola, osigurava slanje poruka sa servera koji je "na čekanju" direktno do e-mail klijenta. Trenutni POP standard koristi port 109 za POP2 i 110 za РОРЗ. POP protokol koristi TCP za uspostavljanje veze. Internet Message Access protocol (IMAP) IMAP predstavlja novinu na polju elektronske pošte, koja brzo stiče veliku popularnost. Kao i POP, IMAP također podržava tehniku zadrži-i-proslijedi, ali uz znatno veću funkcionalnost. On omogućava skladištenje poruka na e-mail servera, umjesto njihovog prijenosa na klijentske mašine. Pored toga, protokol omogućava preuzimanje samo određene pošte na osnovu zadatih kriterijima pretraživanja. Veliki broj IMAP implementacija omogućava vezu i prijeko web čitača. Trenutna verzija IMAP protokola (IМАР4) koristi port 143 i TCP protokol za vezu. Rad sa Webom Ukoliko dva hosta komuniciraju preko Weba, podaci se šalju pomoću Hypertext Markup Language (HTML) protokola. HTML nije ništa drugo nego način kodiranja koji osigurava prikaz teksta i slika u web čitačima. HTML sadržaj se može kreirati na najrazličitije načine, od ručnog kodiranja, pa sve do primjene programa za grafički dizajn. HTML datoteke se zatim očitavaju i interpretiraju u web čitaču, nakon čega se njihov sadržaj prikazuje na ekranu računara. Ukoliko želite da vidite kako HTML izgleda iznutra, podesite svoj web čitač tako da prikazuje izvorni kod – vidjet ćete elemente slične kodovima u procesorima teksta praktično za svaki element na web stranici koja je prikazana na ekranu. Web sajt predstavlja kolekciju takvih stranica, koje se ucrtavaju u web čitač kada kliknete određeni link ili mijenjate stranice dokumenta na ekranu. Najveći broj dizajnera web stranica

Strana 64

Page 65: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

želi mnogo više od običnog prikaza sadržaja sa obojenim tekstom na računalima krajnjih korisnika. Da bi se osiguralo stvaranje kreativnih i suvremenih web sajtova, web čitači su vremenom postajali sve složeniji, baš kao i web serveri. Današnje verzije čitača podržavaju reprodukciju audio i vizualnih sadržaja, animacije, "ćaskanja" uživo (live chat) i druge opcije koje korisnici mogu da smisle.

Zaštićene web konekcije

Postoje dva uobičajena načina za uspostavljanje zaštićene veze između vveb klijenta i vveb servera: SSL/TLS Secure Socket Layer(SSL) i Transport Layer Security (TLS) su dva uobičajena protokola koji se koriste za prijenos podataka između web klijenta i servera. SSL koristi kriptozaštitu podataka između dva sistema. Klijent inicira sesiju, dok server odgovara, ukazujući da je neophodna kriptozaštite prijenosa, nakon čega klijent i server usuglašavaju odgovarajući način šifriranja podataka. TLS je protokol novijeg datuma, koji povezuje SSL sa drugim protokolima radi osiguranja kriptozaštite. TLS podržava SSL veze radi kompatibilnosti, ali omogućava i upotrebu drugih protokola za kriptozaštitu, kao što je Triple DES. SSL/TLS koristi port 443 i TCP protokol za održavanje veze. HTTP/S HTTP Secure (HTTP/S) je protokol koji se koristi radi održavanja zaštićene veze između dva sistema prijeko Weba. On štiti vezu između dva sistema. Kompletan promet između dva sistema se šifrira. HTTP/S koristi SSL ili TLS za zaštitu veze, dok za svoj rad koristi port 443 i TCP protokol. Osetljivost web dodataka Porast Weba i stalni zahtjevi korisnika za novim mogućnostima otvaraju nova osjetljiva mjesta na mrežama koja se moraju razmatrati. Web čitači i ostale web tehnologije sve više omogućavaju serverima slanje instrukcija prijema klijentima da bi bile aktivirane multimedi-jalne i druge mogućnosti. Time se nameću novi problemi za profesionalce iz oblasti zaštite, jer takvi protokoli dodatno slabe sisteme. U ovom odjeljku govoriti ćemo o standardnim web aplikacijama, kao što su apleti i JavaScript, kao i njihovim slabostima koje morate poznavati. Te slabosti mogu biti "vezane" za zlonamjeran kod, viruse i zloupotrebu.

JavaScript JavaScript je programski jezik koji osigurava pristup resursima onog sistema na kome se skript izvršava. Skript napisan u JavaScriptu predstavlja samostalni program koji se može pokrenuti kao izvršna datoteka u velikom broju okruženja. Pomoću skripta se može ostvariti interfejs sa svim aspektima operativnog sistema, baš kao i iz klasičnih programskih jezika, kao što je C. To znači da skript napisan u JavaScriptu može prilikom izvršenja oštetiti računarski sistem ili poslati podatke sa sistema do nelegitimnih korisnika. Skripe se mogu preuzimati i sa web sajtova.

Java apleti Java aplet predstavlja mali, samostalni Java skript, koji se preuzima sa servera, nakon čega se izvršava u web čitaču klijenta. Čitač mora podržavati izvršavanje Java apleta u okviru virtualne mašine klijenta. Java apleti se danas intenzivno koriste na web serverima i sve više postaju jedna od najpopularnijih alatki za razvoj web sajtova. Aplikacije koje podržavaju Javu mogu preuzeti programirane instrukcije (Java skriptove) sa servera, uz kontrolu određenih aspekata klijentskog okruženja. Da bi izvršavanje Java aplikacija ili apleta bilo moguće, klijent mora preuzeti Java virtualnu mašinu. Java skriptovi se izvršavaju na računaru-klijentu. Apleti se izvršavaju u ograničenom području memorije koje se naziva sandbox ("kutija za pesak"). To područje ograničava apletu pristup do korisničkih oblasti i do sistemskih resursa.

Strana 65

Page 66: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Smatra se da je aplet koji se izvršava u okviru sandboxa siguran (safe), što znači da neće pokušavati pristup osjetljivim sistemskim područjima. Zahvaljujući eventualnim greškama u virtualnoj mašini koja se izvršava u aplikaciji, pojedini apleti se mogu izvršavati i izvan sandboxa. Ukoliko do toga dođe, aplet više nije siguran, pa čak može realizirati i neke zlonamjerne aktivnosti. Napadači na klijentske sisteme već dugo eksploatiraju takve slabosti. Sa stanovišta korisnika, pokretanje apleta iz provjerenih izvora je najbolja odbrana u takvim situacijama. Sa stanovišta administratora, potrebno je provjeriti da li se programeri pridržavaju uputstava prilikom kreiranja apleta.

Ovjereni apleti Ovjereni (signed) apleti nalikujue na obične Java aplete, uz jednu ključnu razliku: ovjereni se ne izvršava u ograničenoj memorijskoj oblasti (sandbox), tako da ima veće mogućnosti za pristup sistemskim resursima. Ovjereni apleti se obično ne preuzimaju sa Interneta, njih najčešće kreiraju sami korisnici ili programeri u okviru kompanije. Oni mogu sadržati i digitalne potpise, kojima se provjerava njihova autentičnost, pri čemu će aplet biti instaliran samo u slučaju potvrde autentičnosti. Korisnici ne bi smjeli da preuzimaju ovjerene aplete, osim kada oni potiču iz sigurnih izvora. Ovjereni aplet iz nepouzdanog izvora "nosi" iste sigurnosne prijetnje kao i neovjereni aplet. ActiveX je tehnologija pomoću koje korisnik može prilagoditi izgled svojih kontrola, ikona i ostalih elemenata korisničkog interfejsa. Tehnologiju je uveo Microsoft radi povećanja stupanja upotrebljivosti sistema koji podržavaju Web. ActiveX se izvršava na klijentskim mašinama, dok se zaštita ostvaruje tehnikom koja se naziva Authenticode. To je neka vrsta certifikata pomoću kojih se obavlja validacija ActiveX komponenata na serveru. ActiveX komponente se preuzimaju sa mreže i smještaju na hard disk klijenta, čime se otvaraju nove "rupe" u sistemu zaštite. Web čitači se mogu konfigurirati tako da zahtijevaju posebnu potvrdu prije bilo kakvog preuzimanja ActiveX kontrola. Veliki broj korisnika, međutim, ne shvaća značenje takve poruke o prihvaćanju, već automatski prihvaća ponuđenu komponentu. Automatsko prihvaćanje ActiveX komponente ili kontrole otvara potencijalni prolaz u sistemu zaštite na klijentskom računaru, koje postaju aktualne prilikom upotrebe same kontrole. Opasnost se javlja zbog toga što ActiveX kontrole sadrže programske instrukcije u kojima može biti smješten zlonamjerni kod ili kod koji će otvoriti nova "ranjiva" mjesta na računarskom sistemu. Zagušenje bafera Zagušenje bafera (buffer overflows) nastaje kada neka aplikacija primi više podataka u odnosu na količinu za koju je programirana. Takva situacija može zaustaviti dalji rad aplikacije, pri čemu sistem ostaje u režimu slanja podataka, ali se istovremeno osigurava mogućnost privremenog pristupa privilegiranim nivoima napadnutog sistema. Takva mogućnost zloupotrebe je obično posljedica programerske greške u toku razvoja softvera. Zagušenje bafera se danas rede sreće, mada je u prošlosti ono bilo jedan od glavnih izvora zloupotrebe postojećeg koda. "Kolačići" (cookies) predstavljaju tekstualne datoteke koje održava web čitač na hard disku korisnika da bi osigurao konzistentan rad korisnika prilikom svake posjete nekom web sajtu. Oni obično sadrže podatke o samom korisniku. U njima se, primjera radi, mogu naći podaci o ranijim aktivnostima korisnika na web sajtu (njegova historija), čime se povećava stupanj uslužnosti sajta. Ukoliko neka knjižara želi da zna Vaše običaje tokom kupovine i vrstu knjiga koje su privukle Vašu pažnju prilikom zadnje posjete, na primjer, te podatke može upisati u "kolačić" koji će biti smješten na Vašem hard disku. Prilikom sljedeće posjete toj knjižari server će pročitati sadržaj "kolačića", na osnovu čega će prilagoditi izgled stranice koju će

Strana 66

Page 67: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Vam ponuditi. "Kolačići" se mogu iskoristiti i za ograničenje pristupa korisnicima na osnovu vremenskih markera koji se u njih upisuju: financijska institucija može poslati "kolačić" sa vremenskim markerom nakon uspješne identifikacije korisnika. Nakon toga, server može očitati sadržaj "kolačića" da bi utvrdio da li je definirani vremenski rok prošao. Očigledno je da "kolačići" predstavljaju rizik sa stanovišta zaštite sistema, zato što se u njima mogu naći Vaši lični podaci, koji mogu pasti u pogrešne ruke. Ukoliko je zaštita sistema od izuzetne važnosti, zabrana prihvaćanja "kolačića" predstavlja najbolju obranu.

Common Gateway Interface (CGI) CGI je stariji oblik skripta koji je intenzivno korišten na prvim web sistemima. CGI skriptovi su korišteni za prikupljanje podataka od korisnika pomoću jednostavnih obrazaca. Oni se danas manje koriste, a njihovo mjesto zauzimaju Java, ActiveX i druge tehnologije. CGI skriptovi su izvršavani na web serverima, odakle su ostvarivali interakciju sa klijentima-čitačima. Nove aplikacije koriste CGI prvenstveno zbog problema zaštite, mada se on i dalje koristi u starijim sistemima. Rad sa File Transfer Protocolom File Transfer Protocol (FTP) je godinama bio osnovni protokol za razmjenu datoteka između sistema na Internetu, mada se i danas nalazi na većini vodećih operativnih sistema. Internet je vremenom zamijenio većinu funkcija FTP-a, koji se, ipak, i dalje često koristi, mada njegova popularnost pada sa pojavom novih tehnika za preuzimanje datoteka. Većina suvremenih web čitača nudi mogućnost povezivanja sa FTP sajtom kao da je riječ o običnom web sajtu, pri čemu se za prijenos datoteka koristi HTTP Web čitači nude grafički korisnički interfejs, koji je znatno jednostavniji u odnosu na standardni komandni interfejs FTP-a. "Slijepi“/anonimni FTP server Prvi FTP serveri nisu osigurali formalnu zaštitu - zaštita je bila zasnovana na povjerenju u računarski sistem koji je nudio FTP usluge. U najvećem broju slučajeva takav sistem je korišten samo da klijenti preuzimanju datoteke sa FTP servera. Klijenti nisu mogli da postavljaju svoje datoteke na server bez specijalnog ID-a za prijavu. Najveći broj FTP sajtova u to vrijeme je podržavao anonimnu prijavu na sistem (logon): ID korisnika je prema konvenciji bio anonymous, dok je za lozinku korištena njegova e-mail adresa. Takav način prijave se i danas koristi na sistemima koji dozvoljavaju javni pristup do datoteka. Jedina zaštita u takvim okruženjima jeste ona koju nudi sam operativni sistem.

Secure FTP (S/FTP) Zaštićeni FTP (Secure FTP - S/FTP) dobiva se upotrebom protokola pod nazivom Secure Shell (SSH) - vrsta protokola tuneliranja koji dozvoljava zaštićeni pristup udaljenim sistemima. Kao što smo već rekli, SSH osigurava zaštićenu vezu, tako što šifrira sesiju između klijenta i servera. SSH postoji za Unix i druge operativne sisteme koji nude usluge slične FTP-u.

Dijeljenje datoteka Dijeljenje datoteka se postiže njihovim skladištenjem na unaprijed određenoj lokaciji na serveru ili na radnoj stanici. Kada se datoteke skladište na radnoj stanici, govori se o vezi ravnopravnih učesnika (peer-to-peer veza). Dodijeljena lokacija za datoteke je obično neki poddirektorijum na disku servera ili radne stanice. Osjetljiva mjesta FTP sistema FTP ima jednu veliku manu: korisnički ID i njegova lozinka se prenose otvoreno, tako da se mogu otkriti programima za presretanje paketa. Time se nameće i osnovni problem zaštite

Strana 67

Page 68: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

takvih sistema - posebno u slučajevima kada se povezivanje na FTP server obavlja preko Interneta. Kako funkcioniraju SNMP i ostali TCP/IP protokoli? Pored TCP/IP, Vaša mreža vjerojatno koristi i druge protokole koji mogu biti izloženi vanjskim napadima. Neki protokoli (kao što su NetBEUI, DLC i drugi jednostavniji protokoli) ne podržavaju rutiranje, tako da nisu ni podložni napadima. Naravno, postoji jedno veliko "osim ako": ukoliko su Vaš ruter ili mrežna barijera konfigurirani tako da propuštaju ove protokole, neki od njih mogu proći do drugih sistema kroz TCP/IP. ТСР/IР pretežno koristi sljedeće protokole za održavanje i slične aktivnosti (li protokoli, sa druge strane, koriste TCP ili UDP komponentu TCP/IP grupe za prijenos podataka): Simple Network Management Protokol (SNMP, jednostavan protokol za upravljanje radom mreže) SNMP se koristi za upravljanje i nadzor nad uređajima u mreži. Veliki broj kopir-aparata, faks strojeva i drugih inteligentnih uredskih uređaja koristi SNMP za funkcije održavanja. Ovaj protokol bez problema prolazi kroz rutere, tako da može biti izložen napadima. Takvi napadi ne moraju biti opasni, ali zamislite što bi se desilo kada bi Vaš tiskač iznenada prešao u online režim i počeo da izbacuje listove papira na pod. SNMP je proširen u standard pod oznakom SNMPv2. SNMPv2 osigurava zaštitu i poboljšane funkcije udaljenog nadzora. SNMP je trenutno u procesu revizije; pojavio se i novi standard (SNMPv3), mada najveći broj sistema i dalje koristi SNMPv2. Internet Control Message Protocol (ICMP) ICMP se koristi za prijavu grešaka i za odgovore na zahtjeve koji potiču od programa kao što su Ping i Traceroute. ICMP je jedan od omiljenih protokola koji se koristi za DoS napade. Većina poslovnih okruženja zabranjuje prolaz ICMP protokola kroz rutere, radi sprečavanja takvih napada. Osnovni pojmovi o kabliranju, kablovima i vezi Na mreži se ništa ne dešava sve dok podaci ne budu premješteni sa jedne lokacije na drugu. Za takav prijenos su, naravno, neophodni i nekakav kabl, provodnik ili neki drugi prijenosni medij. U ovom odjeljku ćemo govoriti o kabliranju sa tehničkog aspekta i sa aspekta sistema zaštite. Točnije, biće riječi o koaksijalnim kablovima, UTP/STP kablovima, optičkim kablovima, infracrvenom i radio prijenosu i o mikrovalovima kao mediju prijenosa. Koaksijalni kabl Koaksijalni kabl (koaksijalac, соах) je jedan od najstarijih medija za prijenos podataka u mrežama. Zasnovan je na centralnom provodniku (jezgru), koji prijenosi podatke od jedne do druge tačke. Oko centralnog provodnika se nalazi izolator, prijeko koga je postavljen metalni oklop, a zatim i neprovodni omotač. Takva konstrukcija, štiti centralni provodnik od vanjskih smetnji. Pored toga, metalni oklop sprečava i emitiranje signala sa centralnog provodnika u okolni prostor. Postoji veliki broj konektora (engl. plumbing) za povezivanje koaksijalnih kablova. Ti konektori podržavaju modularni dizajn, čime su olakšana eventualna proširenja. Najčešće se koriste tzv. T-konektor, Mine konektor i završni (terminalni) konektor (naziva se i terminalni otpornik, ili terminator). Neoklopljene i oklopljene upredene parice

Strana 68

Page 69: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kablovi sa neoklopljenim upredenim paricama (Unshielded Twisted Pair - UTP) i sa uklopljenim upredenim paricama (Shielded Twisted Pair - STP) danas predstavljaju najpopularniji prijenosni medij u računarskim mrežama. Konstrukcija UTP i STP kablova je identična, ukoliko se izuzme metalni oklop koji se nalazi oko provodnika oklopljenog kabla (kao kod koaksijalnih kablova). STP se često primjenjuje u mrežama, mada je UTP znatno popularniji medij prijenosa. Tabela 3.1: Specifikacija UTP/STP kablova

Kategorija Brzina UpotrebaKategorija 1 Prijenos govora Isključivo za telefone i modemeKategorija 2 4 Mbps Na starijim mainframe sistemimaKategorija 3 10 Mbps

EthernetKoristi se u 10Base-T mrežama.

Kategorija 4 16 Mbps U Token Ring mrežamaKategorija 5 1.000 Mbps Koristi se u 10-, 1000- i 1000-Base-T

i sličnim mrežama; najčešće primjenjivani kabl u suvremenim mrežama

Kategorija 6 1.000 Mbps Koristi se u brzim mrežama. Još uvijek nije u široj upotrebi.

Kategorija 7 1.000 Mbps Koristi se u izuzetno brzim mrežama. Još uvijek nije raspoloživ - postoji samo u vidu predloženog standarda.

Danas se najčešće koriste kablovi kategorije 5 (CAT 5). CAT 3 je čest u starijim mrežama koje koriste upredene parice. Maksimalna dužina Ethernet segmenta sa kablom sa upredenim paricama iznosi 100 metara; veća dužina izaziva slabljenje, koje može ugroziti pouzdan prijenos podataka. UTP i STP kablovi nisu tako sigurni kao koaksijalni, zbog toga što je priključivanje na njih jednostavnije, pa se prvenstveno koriste za interna kabliranja. Priključivanje na kabl sa upredenim paricama može biti otežano, mada je danas lako kupiti ili napraviti trosmjernu razvodnu kuriju. Optički kablovi Tehnologija optičkih kablova (fiber optic) podiže propusnu moć mreže i njene performanse na izuzetno visok nivo. Telekomunikacijski operatori, kao i operatori za prijenos podataka širom sveta, intenzivno rade na postavljanju optičkih kablova. Postoji procjena odgovarajućih stručnjaka da će optički kablovi preuzeti ulogu vodećeg prijenosnog medija u mrežama od klasičnih kablova. Optički kablovi i prateća oprema su, međutim, i dalje veoma skupi u poređenju sa klasičnim, tako da ta tehnologija nije mnogo popularna među desktop sistemima. Prijenos podataka prijeko optičkih kablova je znatno sigurniji, zato što je otežano neovlašteno priključivanje na njih. Najslabija točka takvih sistema prijenosa jeste spojno mjesto optičkog kabla i primopredajnika. Na tim mjestima se može ostvariti pasivna veza prijeko koje se mogu osluškivati signali koji se prijenose. Pored toga, u mrežama su česti i prijelazi sa optičkih na klasične kablove, što predstavlja još jedan problem sa stanovišta zaštite. Prijenos u infracrvenom spektru

Strana 69

Page 70: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Infracrveni (IC) prijenos koristi specijalna zračenja za održavanje veze. Infracrveno zračenje omogućava vezu tipa točka-točka između dva uređaja sa IC primopredajnicima. IC veze su prilično spore i koriste se za prijenos ograničenih količina podataka. Većina novih laptop PC-a, PDA i prijenosnih štampača posjeduje IC primopredajnike za bežičnu komunikaciju. IC veze su moguće samo u granicama optičke vidljivosti; one su nezaštićene i lako se mogu prisluškivati. Uređaj za prisluškivanje, međutim, mora biti postavljen između dva učesnika u vezi ili na mjesto na koje dospijevaju reflektirani IC zraci (IC zraci se odbijaju od prozora i ogledala, kao i druge vrste zračenja). Radio frekvencije Prvi sistemi za prijenos podataka, poput teleprintera, najčešće su koristili mreže kratkovalnih predajnika za slanje podataka. Novinske vesti su u to vrijeme slane difuzno na kratkim valovima i u tom obliku su primane u sjedištima novinskih agencija širom sveta. Iste veze su korištene i za prvi faksimil prijenos vremenskih mapa i drugih grafičkih sadržaja. Takvi predajnici su bili veoma skupi i zahtijevali su brojno osoblje za rad i održavanje. Telefonske veze su u znatnoj mjeri zamijenile takav način prijenosa, mada se teleprinteri koriste i danas. Prijenos pomoću radio frekvencija (RF) koristi antene za slanje signala kroz eter. Takvi signali se mogu lako prisluškivati - svatko može priključiti kratkovalni prijemnik na zvučnu karticu PC-a radi otkrivanja, prijema i zapisa prijenosa u kratkovalnom i višim spektrima. Mikrovalni sistemi Mikrovalni sistemi također koriste radio spektar, ali posjeduju neke dodatne karakteristike i mogućnosti. Mikrovalni spektar obuhvata više različitih vrsta komunikacije; neke od njih prijenose ogromne količine podataka, dok je kod drugih obim prenijetih podataka mali. Standardna primjena mikrovalnog spektra danas obuhvaća mobilnu telefoniju, veze policije, veze u okviru zračnog-prometa, faks i širokopojasne telekomunikacijske sisteme. Uređaji koji rade u mikrovalnom spektru obično imaju male dimenzije i visoku energetsku efikasnost. Najveći broj telekomunikacijskih sistema koji su danas u upotrebi zasniva svoj rad na mikrovalnoj tehnologiji. Mikrovalovi mogu nositi izuzetno velike količine podataka; oni osiguravaju vezu i izvan granice optičke vidljivosti, uz širok raspon izlaznih snaga. Upotreba izmjenljivih medija Računarski sistemi su u posljednjih nekoliko godina postali modularni, uz puno iskorištavanje prednosti koje donose izmjenljivi mediji za skladištenje podataka. Pojam izmjenljivi mediji označava sve uređaje za skladištenje podataka (poput diskete, magnetne trake ili CD-ROM-a) koji se mogu ukloniti sa sistema. Diskovi čija je cijena nekada iznosila nekoliko hiljada dolara danas koštaju nekoliko stotina dolara ili, čak, i manje. Ono što je nekad smješteno u čitavu prostoriju danas može stati u džep kaputa. Imajte na umu da su izmjenljivi mediji osjetljivi na viruse, fizička oštećenja i krađu. Ukoliko se površina CD-ROM-a izgrebe ili ošteti pritiskom, disk vjerojatno više neće raditi ispravno. Ako ga neko ukrade, on više neće biti dostupan, dok će podaci sa njega nestati zauvijek. Ti podaci mogu sadržati listu kupaca, IP adrese, baze podataka, financijske tabele ili bilo koji drugi osjetljivi sadržaj. Magnetna traka Magnetna traka predstavlja jedan od najstarijih izmjenljivih medija za skladištenje podataka. Postoji više vrsta magnetnih traka različite veličine. Starije trake, namotane na dva kalema,

Strana 70

Page 71: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

bile su glomazne i osjetljive na faktore okruženja, kao što su temperatura i vlažnost. Novije trake su smještene u catrtidge ili kazete, manjih su dimenzija i znatno su izdržljivije. Neke od njih omogućavaju smještaj podataka za koje je nekada bio potreban mehanizam dimenzija 10x10 stopa. Današnja traka je nešto veća od CD-ROM kućišta. CD-R CD Recordable (CD-R) predstavlja relativno novu tehnologiju koja osigurava snimanje CD diskova na računarskim sistemima. CD-R funkcionira kao i običan CD, dok njegovo snimanje traje relativno kratko. Većina suvremenih računarskih sistema se isporučuje sa ugrađenim CD-R snimačem ili CD-R uređajem. Upis podataka na CD-R i njihova restauracija sa diska traju kratko. Hard diskovi Današnji hard diskovi imaju male dimenzije i skladište velike količine podataka. Mogu se brzo ukloniti sa sistema, dok postoje i oni prijenosni koji se lako priključuju na računar. Kopiranje čitavog sistema na hard disk se obavlja za nekoliko minuta pomoću programa koji kreiraju identične kopije (slike; engl. images) tih sistema. Većina današnjih hard diskova koristi USB ili paralelne portove za povezivanje sa računarom, dok najveći broj operativnih sistema takve diskove instalira automatski pomoću Plug and Plav tehnologije. Diskete Većina računarskih sistema podržava rad sa flopijem i drugim vrstama disketa. Takve diskete imaju slične karakteristike kao i hard diskovi, mada se na njih može smjestiti manja količina podataka. Diskete se mogu iskoristiti za kreiranje kopija manjih datoteka sa hard diska, ali su istovremeno jedan od osnovnih prenosilaca računarskih virusa. Fleš kartice Fleš kartice (memory sticks) predstavljaju male memorijske kartice koje se koriste za skladištenje podataka. Računari koji ih koriste obično ih tretiraju kao i hard diskove. Fleš kartice mogu imati viruse, a mogu se potrebiti i za krađu manjih količina podataka sa sistema koji ih podržavaju. Smart kartice Smart (pametne) kartice se, u principu, koriste za kontrolu pristupa računarskim sistemima i za druge poslove u vezi sa zaštitom sistema. Na njima se obično nalazi manja količina memorije, na koju se smještaju prava pristupa i ostali podaci "vezani" za pristup nekom sistemu.

Kontrolna pitanja

Strana 71

Page 72: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

1. Koji od navedenih uređaja osigurava najveću zaštitu mrežne infrastrukture? A. čvorište (hub) B. prespojnik (switch) C. ruter D. modem

2. Viši organi upravljanja su odlučili da se na mrežu odmah mora priključiti mrežna

barijera, prije nego što dođe do napada na sajt poput onoga koji je poduzet protiv srodne kompanije. U skladu sa tom odlukom, Vaš neposredni rukovodilac je naredio da se do kraja nedjelje postavi filtar paketa. Koju funkciju obavlja taj filtar?

A. sprečavanje ulaza na mrežu neprovjerenim paketima B. omogućavanje izlaza sa mreže za sve pakete C. omogućavanje ulaza na mrežu svim paketima D. eliminacija sudara na mreži

3. Koji uređaj na mreži skladišti podatke o odredišnim adresama?

A. čvorište B. modem C. mrežna barijera D. ruter

4. Sa povećanjem broja klijenata na mreži došlo je i do značajnog pada njene efikasnosti.

Pripremate budžet za narednu godinu i želite da pronađete rešenje i za ovaj problem. Koji od navedenih uređaja može značajno da popravi efikasnost mreže?

A. čvorište B. prespojnik C. ruter D. РВХ

5. Koji uređaj se koristi za integraciju prijenosa podataka, govora, pagera, različitih

mreža i sličnih aplikacija u okviru jedinstvenog telekomunikacijskog sistema? A. ruter B. РВХ C. čvorište D. server

6. Prodavači u Vašoj firmi više ne moraju osobno da podnose izviješća direkciji svakog dana. Umjesto toga, ubuduće će provoditi najveći dio svog vremena na putu, u potrazi za novim kupcima. Svi su opremljeni laptop računarima i naloženo im je da se svake noći povezuju na mrežu prijeko komutirane (dial-up) linije. Koji od navedenih protokola se danas najviše koristi kao transportni protokol za internet veze prijeko komutiranih linija? A. SLIP B. PPP C. PPTP D. L2TP

7. Koji protokol nije pogodan za WAN VPN veze? A. PPP B. PPTP C. L2TP

Strana 72

Page 73: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

D. IPSec 8. Nagovješteno je da ćete uskoro biti prebačeni na novi sajt. Prije nego što odete, morate

da izvršite inspekciju mreže - da popišete sve uređaje na mreži i da navedete razloge za njihovo postavljanje. Budući administrator će iskoristiti tu dokumentaciju da bi osigurao dalji nesmetan rad mreže. Koji od narednih protokola ne pripada grupi protokola za tuneliranje, ali se vjerojatno koristi i na Vašoj mreži radi osiguranja zaštite prijenosa tuneliranjem? A. IPSec B. PPTP C. L2TP D. L2F

9. Koji elementi sačinjavaju utičnicu (socket)? A. TCP i broj porta B. UDP i broj porta C. IP i broj sesije D. IP i broj porta

10. Objašnjavate protokole mlađem administratoru prije nego što odete na odmor. Upravo mu predočavate kako sistem elektroničke pošte i Internet funkcioniraju danas i kako bi, po Vašem mišljenju, trebalo da funkcioniraju ubuduće. Koji od narednih protokola predstavlja najnoviji standard na polju internet aplikacija elektronske pošte? A. SMTP B. POP C. IMAP D. IGMP

11. Koji protokol se prvenstveno koristi za održavanje mreže i prikupljanje podataka o odredištu? A. ICMP B. SMTP C. IGMP D. ruter

12. Vi ste administrator u firmi Меrcurу Technical. Prilikom provjere protokola koji su instalirani na Vašem serveru pronašli ste jedan za koji niste ni znali da je aktiviran; pretpostavljate da ga koristi neko iz kadrovskog odjeljenja radi slanja difuznih (broadcast) poruka na više odredišta. Koji od navedenih protokola se koristi za slanje grupnih poruka, odnosno za slanje poruka na više adresa (multicast)? A. SMTP B. SNMP C. IGMP D. L2TP

13. Koji uređaj vrši pasivni nadzor nad mrežnim prometem? A. snifer B. IDS C. mrežna barijera D. web čitač

Strana 73

Page 74: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

14. Zaštita je postala tema od najveće važnosti u Vašoj organizaciji. Više se ne možete zadovoljiti reaktivnim odgovorima na incidente nakon njihovog pojavljivanja - morate početi da ih tretirate proaktivno. Koji sistem osigurava aktivni nadzor i analizu rada mreže, uz mogućnost poduzimanja proaktivnih koraka radi njene zaštite?

A. IDS B. snifer C. ruter D. prespojnik

15. Koji od navedenih medija posjeduje više kategorija u zavisnosti od mogućnosti prijenosa? A. koaksijalni kabl B. UTP C. infracrveni spektar D. optički kabl

16. Vi ste mrežni administrator u MTS. Kroz pet mjeseci Vaša kompanija će napustiti iznajmljene kancelarije u kojima se sada nalazi i prijeći u veći objekt. Sa porastom tvrtke, porastao je i značaj njenih podataka. Vaš zadatak je da definirate raspored mreže na novoj lokaciji od nule, uz poduzimanje svih potrebnih mjera za njenu zaštitu. Koji prijenosni medij je najmanje osjetljiv na prisluškivanje i neovlašteno priključivanje? A. koaksijalni kabl B. UTP C. STP D. optički kabl

17. Koji prijenosni medij osigurava prijenos u osnovnom i proširenom opsegu u okviru granica optičke vidljivosti? A. koaksijalni kabl B. infracrveni spektar C. mikrovalni D. UTP

18. U Vašoj firmi se vrši procjena tipova prijenosnih medija za skladištenje podataka čiju upotrebu treba dozvoliti. Na osnovu te procjene biće izmijenjena i pravila za korištenje mreže i računara. Koji od sljedećih medija prvenstveno treba koristiti za arhiviranje i kreiranje pričuvnih kopija? A. magnetne trake B. CD-R C. fleš kartice (memory stick) D. izmenljive hard diskove

19. Koji skladišni medij je osjetljiv na viruse? A. magnetne trake B. fleš kartice (memory stick) C. CD-R D. svi navedeni mediji

20. Pokušavate da izbacite diskete iz Vaše firme i želite da uvedete medije na koje je moguće uskladištiti dodatne personalne podatke da bi bilo otežano njihovo neovlašteno kopiranje ili falsificiranje. Koji od navedenih uređaja možete iskoristiti za tu svrhu?

Strana 74

Page 75: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

A. CD-R B. smart kartice C. fleš kartice D. magnetne trake

Odgovori

1. C. Većina rutera se može konfigurirati tako da funkcionira kao mrežna barijera sa filtriranjem paketa. Ukoliko se pravilno konfiguriraju, ruteri mogu spriječiti otvaranje nelegalnih portova.

2. A. Filtri paketa sprečavaju ulaz nelegitimnih paketa na mrežu, odnosno izlaz sa nje. Oni su vrsta mrežne barijere koja blokira promet prijeko određenog porta.

3. D. Ruteri skladište podatke o odredištima za slanje paketa u tzv. tabelama rutiranja. Tabele sadrže podatke o poznatim hostovima na obje strane rutera.

4. B. Prespojnici (switches) kreiraju virtualna kola između sistema na mreži. Ta virtualna kola imaju privatni karakter i smanjuju mrežni promet.

5. B. Veliki broj suvremenih РВХ (Private Branch Exchange) sistema osigurava istovremeni prijenos govora i podataka prijeko iste linije za prijenos podataka koja vodi do telefonskog operatora. Time se može postići i umanjenje ukupnih troškova prijenosa. Takve veze se uspostavljaju prijeko postojećih mreža, kao što su TI ili ТЗ mreže.

6. B. SLIP veze su, uglavnom, zamijenjene PPP vezama za internet konekcije prijeko komutiranih linija. SLIP propušta samo TCP/IP promet, dok PPP propušta veći broj protokola.

7. A. PPP ne osigurava zaštitu prijenosa, tako da su sve aktivnosti ovog protokola nezaštićene. PPP se prvenstveno koristi u vezama prijeko komutiranih linija i ne treba ga koristiti za VPN veze.

8. A. IPSec osigurava zaštitu za protokole tuneliranja. Može se koristiti sa velikim brojem drugih protokola. Ovaj protokol nudi dva režima zaštite.

9. D. Utičnica je kombinacija IP adrese i broja porta. Ona određuje aplikaciju koja će reagirati na zahtjev koji stiže sa mreže.

10.C. IMAP sve više postaje standard na e-mail klijente, zamjenjujući POP protokole u sistemima elektronske pošte. IMAP osigurava preusmjeravanje pošte i skladištenje informacija u specijalnim oblastima (tzv. stores).

11.A. ICMP se koristi za utvrđivanje podataka o odredištu i za dovijanje raznih izviješća u TCP/IP prijenosu. ICMP osigurava rutiranje i koristi se u programima kao što su Ping i Traceroute.

12.C. IGMP se koristi za grupno slanje poruka, odnosno za slanje poruka na više adresa (multicasting). IGMP kreira listu sistema koji pripadaju jednoj grupi za slanje. Kada se poruka šalje određenoj grupi, svaki član grupe dobiva osobnu kopiju poruke.

13.A. Prisluškivač-snifer nadgleda funkcije mreže i prikazuje podatke o mrežnom prometu u realnom vremenu. Sniferi, ili mrežni monitori, prvenstveno su dizajnirani za nadzor mreže i otklanjanje problema na njima.

14. A. IDS se koristi za zaštitu mreže i obavješćivanje administratora (ili sistema) o neuobičajenim aktivnostima na mreži. Sistem radi pomoću datoteka-dnevnika i pravila koja definiraju način reakcije na neuobičajene događaje.

15.B. UTP kablovi su svrstani u sedam kategorija koje definiraju njihovu propusnu moć i performanse. Najviše se upotrebljava kategorija 5 (CAT 5), koja osigurava propusnu moć od 100 Mbps. CAT 5 kablovi se najčešće koriste u 100Base-T mrežama.

16.D. Smatra se da su najsigurnije mreže sa optičkim kablovima, mada je moguće neovlašteno priključivanje i na njih. Takve mreže koriste plastične ili staklene provodnike, kroz koje se propušta svijetlost generirana laserom.

Strana 75

Page 76: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

17.C. Mikrovalni komunikacijski sistemi nude izuzetno veliku propusnu moć i mogu raditi u osnovnom (baseband) ili u proširenom opsegu. Prijenos u osnovnom opsegu se odvija prijeko jednog kanala, dok prošireni opseg osigurava višekanalni prijenos.

18.A. Magnetne trake su najčešći medij za arhiviranje i kreiranje rezervnih kopija u velikim sistemima. Od svih navedenih medija trake osiguravaju najgušće pakovanje na najmanjem prostoru. CD-R i izmjenljivi hard diskovi se također mogu upotrijebiti, mada ovi mediji ne posjeduju kapacitet ekvivalentan magnetnim trakama.

19. D. Svi navedeni uređaji mogu primiti viruse i prenijeti ih na "nezaražene" sisteme. Obavezno skenirajte sve datoteke da biste otkrili eventualne viruse prije nego što ih kopirate na takve medije.

20.B. Smart kartice se koriste za kontrolu pristupa i na njih se može uskladištiti manja količina podataka. One sve više zamjenjuju magnetne kartice, zato što se na njih mogu postaviti i dodatni osobni podaci koje je teže kopirati ili falsificirati.

4. Praćenje prometa na mreži

Strana 76

Page 77: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Osnovna namjena mreže je, kao što znate, osiguranje pogodne veze za dijeljenje podataka, resursa i servisa. Upravo ta veza predstavlja osnovu brojnih problema sa kojima se susrećemo u osiguranju zaštićenog okruženja za naše sisteme. U ovom poglavlju ćemo govoriti o brojnim "stvarima", uključujući detekciju neovlaštenog upada na mrežu, različite tehnike detekcije, bežičnu tehnologiju i instant poruke. Pored toga, biće reći i o analizi signala i nadzoru rada mreže. Praćenje rada mreže U Poglavlju 2 smo uveli pojam "praćenje rada mreže, mada je bilo reci samo o osnovnim pojmovima. U ovom poglavlju ćemo nastaviti tamo gdje smo stali, uz detaljniju obradu karakteristika mrežnog nadzora. Svaka mreža je izložena različitim oblicima napada i pokušaja neovlaštenog upada. Tehnike za nadzor mrežnih aktivnosti pomažu pri praćenju svega onoga što se dešava na mreži. Nadzor se može vršiti u realnom vremenu (pomoću mrežnih prisluškivača - snifera, na primjer) ili praćenjem događaja preko log datoteka i sigurnosnih sistema (pomoću sistema za detekciju "uljeza" - IDS). Kako prepoznati različite vrste mrežnog prometa? Vaša mreža vjerojatno koristi nekoliko mrežnih protokola i servisa za komunikaciju. U ovom odjeljku ćemo ukratko objasniti uobičajene protokole i servise u mrežama. Danas se u regionalnim mrežama (WAN - Wide Area Network) najčešće koristi ТСР/IР Veliki broj mreža koristi i protokole specifične za Novell, Microsoft, Network File Systems i AppleTalk. U narednim odjeljcima ćete ih upoznati i definirati kakve potencijalne prijetnje predstavljaju za mreže. TCP/IP Kao što se vjerojatno sjećate, niz ТСР/IР protokola podržava širok spektar protokola za prijenos podataka unutar i izvan lokalne mreže (LAN - local area network). Najosjetljiviji na napad su IP, TCP, UDP ICMP i IGMP (o njima je već bilo riječi u Poglavlju 2, "Definiranje potencijalnih opasnosti"). Bitno je da upamtite da svaki od navedenih protokola posjeduje "ranjiva" mjesta, zbog nezaštićenog karaktera ТСР/IР ili zbog propusta proizvođača softvera u njihovoj implementaciji. Novell protokoli Novell, Inc. je već dugo značajno ime na polju mrežnih okruženja sa svojom linijom NetWare proizvoda. Novell je dugogodišnji rival Microsofta, a ujedno i firma sa velikim brojem odanih sljedbenika. NetWare, serversko mrežno okruženje/operativni sistem, nudi niz mrežnih protokola, servisa i aplikacija. NetWare je osjetljiv na DoS napade, kao i većina ТСР/IР okruženja. Pored ТСР/IР, NetWare podržava još dva privatna protokola: IPX/SPX Internetwork Pocket Exchange (IPX - međumrežna razmjena paketa) i Sequenced Packet Exchange (SPX - sekvencijalna razmjena paketa) predstavljaju dva privatna protokola karakteristična za Novell 4.x i ranije NetWare mreže. IPX i SPX su uobičajeni protokoli i u velikim i u manjim mrežama. To su brzi i efikasni protokoli, ujedno i dobro dokumentirani. Osjetljivi su na neovlašteno praćenje prometa (prisluškivanje) internim monitoringom. Microsoftovi desktop operativni sistemi obavezno podržavaju komunikaciju preko IPX/SPX protokola, tako da radna stanica sa takvim operativnim sistemom može postojati i na NetWare

Strana 77

Page 78: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

mreži. S obzirom da je IPX/SPX u privatnom vlasništvu Novella, Microsoft je kreirao osobni protokol pod nazivom NWLink, koji je IPX/SPX kompatibilan. NDS i eDirectory Novell je uveo osobni servis imenika, pod nazivom NetWare Directory Services (NDS), radi upravljanja cjelokupnim resursima u nekoj mreži. Skraćenica NDS je naknadno izmijenjena u Novell Directory Services. NDS sadrži bazu podataka o svim objektima u mreži i njenim resursima. Bitno je da upamtite da je NDS mrežni servis. Imajte u vidu da NDS stablo uključuje i tiskače, disk volumene, korisnike i grupe kao objekte-listove, ili resurse, u stablu. Ranije verzije NetWare operativnog sistema su koristile tzv. bindery servise; foldere (bindery) su sadržavale podatke o resursima na bazi servera.

Slika 4.1 Struktura tipičnog NDS stabla

NetBIOS Nework Basic Input Output System (NetBIOS) je standardni protokol Windows PC-a. On podržava nazive mrežnih resursa maksimalne dužine od 15 karaktera. To je difuzni (broadcast) mrežni protokol u kome je cjelokupan promet dostupan svim uređajima na LAN mreži. Protokol se može prenositi ako se koriste NetBEUI, ТСР/IР ili IPX/SPX. Najveći nedostatak NetBIOS protokola sa stanovišta zaštite je činjenica da on otvara port za dijeljenje datoteka i tiskača. Takvom portu može prići bilo koja nepozvana osoba sa Interneta na isti način kao i preko uređaja koji je spojen na lokalni LAN.

NetBEUI NetBIOS Extended User Interface (NetBEUI) se koristi za prijenos NetBIOS prometa u okviru LAN mreže. NetBEUI i NetBIOS su na početku prodavani kao jedinstven proizvod (od pojave sistema Windows for Workgroups). Sa napretkom mrežne tehnologije NetBIOS je prerastao u odvojeni protokol. NetBEUI ne podržava rutiranje, što znači da ne može prolaziti kroz rutere. NetBEUI promet se lako može prisluškivati pomoću mrežnog snifera.

WINS servis

Strana 78

Page 79: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Windows Internet Naming Servise (WINS) prevodi NetBIOS adrese u ТСР/IР adrese. WINS se izvršava kao servis na serveru kao što je Windows 2000 Advanced Server. On osigurava prevođenje mrežnih naziva, slično kao i DNS. Ukoliko WINS nije aktiviran, Windows sistemi mogu koristiti lokalnu datoteku pod nazivom LMHOSTS da bi preveli NetBIOS naziv u TCP/IP adresu.

Slika 4.2 NetBEUI mreža koja koristi VPN preko TCP/IP mreže

Slika 4.3 Prevođenje TCP/IP adrese u nazive na WINS serveru

Network File System protokol Netiwork File System (NFS) je standardni protokol za dijeljenje datoteka na Unix sistemima. NFS omogućava udaljenim korisnicima da instaliraju (mount) diskove sa mašina u mreži. Da bi osigurao zaštitu. NFS je ekvivalentan DFS (Distributed File System) sistemu, koji je više karakterističan za svet izvan Unixa.

Slika 4.4 Instaliranje NFS uređaja pomoću udaljenog Unix sistema

Apple protokol Apple Computers se nalazi na tržištu mrežnih proizvoda već dugi niz godina. Apple mrežni protokol, tzv. AppleTalk, podržava rutiranje (mada ono u znatnoj mjeri opterećuje promet) i predstavlja standard na Apple računalima i Apple tiskačima već duži niz godina. Najveći broj proizvođača mrežnih sistema podržava AppleTalk protokol, koji nije pogodan za aplikacije sa

Strana 79

Page 80: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

velikim zahtjevima u pogledu zaštite. Pored ovog protokola, suvremeni Macintosh sistemi mogu koristiti i ТСР/IР za održavanje veze. Praćenje rada mrežnih sistema Postoji nekoliko mehanizama za nadgledanje prometa na mreži. Praćenje se može vršiti na pojedinačnim sistemima, na serverima ili na odvojenim mrežnim komponentama. Ono se odvija preko specijalnih priključaka (engl. tap). Na slici 4.5 prikazano je nekoliko mjesta na mreži gdje se takvi priključci mogu postaviti. Svaka pojedinačna lokacija osigurava različit pogled na mrežu. Da bi zaštita bila efikasna, obično se mora postaviti više takvih priključaka. Mrežni sistemi su izloženi i unutrašnjim i vanjskim prijetnjama. Ukoliko se cjelokupan nadzor orijentira na vanjske prijetnje, detekcija unutrašnjih narušavanja sistema zaštite će biti otežana. Uvijek treba težiti pravilnom balansu između praćenja unutrašnjih i vanjskih prijetnji, pri čemu se i taj odnos može mijenjati u skladu sa konkretnom situacijom. Ukoliko, na primjer, kompanija želi da smanji broj zaposlenih za 25 postotaka, mjere zaštite treba pojačati tako da se umanji opasnost od unutrašnjih oblika narušavanja rada mreže. Kada dođe do povećanog broja vanjskih napada na kompanije koje se bave sličnim poslom kao i Vaša, prioritet treba da bude na poboljšanju mjera zaštite od vanjskih napada.

Slika 4.5 Lokacije priključaka preko kojih se prati promet na mreži

Kako funkcioniraju sistemi za detekciju upada? Sistemi za detekciju upada (IDS - intrusion detection systems) danas predstavljaju integralni dio sistema za nadzor mrežnog prometa. IDS je relativno nova tehnologija koja dosta obećava na polju detekcije "uljeza" na mreži. Detekcija "uljeza" (ID) je proces praćenja događaja na sistemu ili u mreži radi otkrivanja eventualnih neovlaštenih upada. Upad (engl. intrusion) je po definiciji svaka aktivnost ili akcija usmjerena na narušavanje ili kompromitaciju povjerljivosti, integriteta ili dostupnosti mrežnih resursa. Mrežne barijere, kao što se vjerojatno sjećate, dizajnirane su radi sprečavanja napadača da pristupe mrežnim resursima. IDS sistem nadgleda takve aktivnosti i izvještava o njihovoj pojavi. Da biste u potpunosti shvatili ovu tehnologiju i uspješno pratili ostatak razmatranja u ovom odjeljku, potrebno je da poznajete nekoliko ključnih pojmova: Aktivnost je element (karakteristika) izvora podataka koji ima značaja za operatora. Aktivnost izvora podataka obuhvata i one radnje koje mogu biti sumnjive. Primjer takve aktivnosti može biti uporno ponavljanje zahtjeva za TCP vezom koji dolazi sa jedne IP adrese. Administrator je osoba koja je odgovorna za uspostavljanje sistema zaštite u nekoj organizaciji. Nadležan je za donošenje odluka o postavljanju i konfiguraciji IDS sistema. On mora donositi pravilne odluke o nivoima aktiviranja alarma, obimu pamćenja dešavanja na

Strana 80

Page 81: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

mreži (history logging) i o obimu praćenja sesija. Pored toga, odgovoran je i za definiranje odgovarajućih reakcija na napade, kao i za njihovu realizaciju. Upozorenje (engl. alert) je poruka koja potiče od analizatora i ukazuje da se desio događaj koji zaslužuje pažnju. Ono sadrži podatke o aktivnosti i o okolnostima pod kojima se događaj desio. Upozorenje se, primjera radi, može generirati u slučaju pojačanog ICMP (Internet Control Message Protocol) prometa ili u slučaju više uzastopnih neispravnih pokušaja prijave na sistem (logon). Svaka mreža ima određeni nivo prometa koji je potpuno normalan za njeno funkcioniranje. Upozorenja se generiraju kada aktivnosti određenog tipa pređu unaprijed definirane granične vrijednosti (pragove). Upozorenje se, primjera radi, neće generirati uvijek kada neki vanjski korisnik ispituje server programom Ping. Ukoliko, međutim, intenzitet komandi ping poraste ili pređe unaprijed definirani prag, upozorenje će vjerojatno biti dobro došlo. Analizator je komponenta ili proces koji analizira podatke prikupljene pomoću senzora. Pokušava da pronađe sumnjive aktivnosti među prikupljenim podacima. On funkcionira tako što prati događaje i utvrđuje da li na mreži postoje neuobičajene aktivnosti ili koristi procese zasnovane na pravilima koja se definiraju prilikom konfiguracije IDS sistema. Izvor podataka (data source) je "sirova" informacija koju IDS koristi da bi otkrio sumnjive aktivnosti. Kao izvor podataka mogu se koristiti nadzorne (audit) datoteke, sistemske log datoteke i konkretan mrežni promet. Događaj (engl. event) predstavlja bilo kakvo dešavanje u okviru izvora podataka koje ukazuje na sumnjive aktivnosti. Događaji se bilježe u datoteke-dnevnike radi naknadnog proučavanja. Pored toga, oni obično aktiviraju i proces izvještavanja o nesvakidašnjim dešavanjima na mreži. IDS može početi bilježenje događaja ukoliko dođe do iznenadnog porasta dolaznih e-mail veza; takav događaj može biti indikator da neko ispituje Vašu mrežu. Događaj može aktivirati i upozorenje ukoliko se pojavi odstupanje od uobičajenog mrežnog prometa ili kada dođe do prekoračenja granične vrijednosti (praga) neke aktivnosti. Menadžer je komponenta ili proces pomoću koje korisnik upravlja IDS sistemom. IDS konzola je primjer menadžera. Sve izmjene IDS konfiguracije obavljaju se korištenjem IDS menadžera. Obavještavanje (engl. notification) predstavlja proces ili metodu pomoću koga IDS menadžer upozorava operatora o neuobičajenim aktivnostima. Obavještavanje se može realizirati pomoću grafičkih prikaza intenziteta prometa ili pomoću e-mail poruka koje se šalju administrativnom osoblju mreže. Operator je osoba koja je prvenstveno odgovorna za funkcioniranje IDS sistema (korisnik, administrator, itd), pod uvjetom da je najvažnija u lancu odgovornosti. Senzor je IDS komponenta koja prikuplja podatke iz izvora podataka i prosljeđuje ih do analizatora radi dalje analize. Senzor može biti neki postojeći drajver na sistemu ili "crna kutija" koja je priključena na mrežu isključivo radi prikupljanja podataka za IDS. Upamtite da je senzor osnovna točka za prikupljanje podataka u IDS sistemu. IDS, kao što možete vidjeti, posjeduje veliki broj različitih komponenata i procesa koji funkcioniraju kao cjelina radi kreiranja slike o mrežnom prometu u realnom vremenu.

Strana 81

Page 82: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 4.6 Komponente IDS sistema koje zajedničkim naporima osiguravaju

nadzor nad mrežom

Slika 4.7 MD-IDS sistem u akciji

IDS sa detekcijom zloupotrebe (MD-IDS, misuse-detection IDS) MD-IDS otkriva napade na osnovu "otisaka prstiju" pojedinih vrsta napada i praćenja tragova sistema nadzora (audit trails). "Otisci prstiju" opisuju opće karakteristike za izvođenje pojedinih napada na sistem. Napad sa TCP plavljenjem, na primjer, роčinjе velikim brojem nezavršenih TCP sesija. Ukoliko MD-IDS sistem "zna" kako izgleda napad sa TCP plavljenjem, on može generirati odgovarajući izvještaj ili poduzeti mjere reakcije na takav napad. Rad sa IDS sistemom zasnovanim na mreži Mrežni IDS sistem (N-IDS, network-based IDS) je priključen na takvo mjesto u mreži odakle može nadgledati cjelokupan mrežni promet i izvještavati o stanju. Postavljanjem N-IDS sistema ispred mrežne barijere osigurava se nadzor nad cjelokupnim dolaznim prometom. Time se osigurava obrada velike količine podataka, uz mogućnost kontrole cjelokupnog prometa koji dolazi na mrežu. Postavljanjem N-IDS iza mrežne barijere omogućava se praćenje samo onog prometa koji prolazi barijeru. Mada se time smanjuje

Strana 82

Page 83: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

količina podataka za obradu, takav pristup ne osigurava uvid u sve napade koji su možda u fazi razvoja.

Slika 4.8 AD-IDS sa ekspertnim sistemom za procjenu rizika

Slika 4.9 Lokacija N-IDS sistema na mreži određuje koji podaci će biti analizirani

N-IDS se može priključiti na komutator ili na čvorište ili se priključuje na prijenosni medij (tap). Većina čvorišta i komutatora posjeduje specijalni nadzorni port, koji je namijenjen za dijagnostiku i otklanjanje kvarova. Takav port može funkcionirati na sličan način kao i običan priključak na kablu. Običan priključak, međutim, ima prednosti, zato što je IDS jedini uređaj koji će ga koristiti. Na nivou mreže je moguće definirati dva osnovna načina reakcije: pasivni i aktivni. Oba su ukratko objašnjena u narednom odjeljku.

Slika 4.10 Povezivanje N-IDS sistema na mrežu preko čvorišta

Implementacija pasivne reakcije Pasivna reakcija je najčešći način reagiranja na veliki broj upada u sistem. U principu, ona je najjednostavnija za razvoj i implementaciju. Njena strategija obuhvata:

Strana 83

Page 84: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Evidentiranje (logging) Evidentiranje podrazumijeva bilježenje pojave određenih događaja i okolnosti pod kojima su oni nastali. Funkcija evidentiranja mora osigurati dovoljno informacija o prirodi napada da bi administrator mogao utvrditi ono što se desilo i procijeniti prijetnju. Te informacije se, zatim, mogu iskoristiti i za formuliranje odgovora na prijetnju. Obavještavanje (notification) Funkcija obavještavanja prenosi sve podatke o napadu koji se desio do odgovarajućeg osoblja. To podrazumijeva i prijenos onih podataka o događaju koji mogu pomoći u procjeni situacije. Ukoliko je IDS sistem neprekidno "pokriven" osobljem, poruke se mogu prikazati i na menadžerskoj konzoli da bi upozorile na pojavu određenih događaja. Ignoriranje (shurming) Ignoriranje napada je jedan od uobičajenih načina reagiranja. Ukoliko IDS detektira Internet Information Server (IIS) napad na sistem na kome se izvršava drugi web-hosting servis, kao što je Apache, napad se može slobodno ignorirati. On neće biti efikasan, zato što Apache ne reagira na isti način kao i IIS. Na opterećenoj mreži može posto-jati više različitih napada u jednom trenutku. Ukoliko neki od tih napada ne izaziva previše brige, zašto biste gubili energiju i vrijeme za njegovo ispitivanje i obavještavanje drugih korisnika? IDS može jednostavno notirati takav napad u log datotekama i preći na važnije poslove. Implementacija aktivne reakcije Aktivna reakcija obuhvaća poduzimanje određenih mjera, u zavisnosti od vrste napada ili prijetnje. Cilj takvog reagiranja jeste poduzimanje najbrže moguće akcije da bi bili umanjeni mogući efekti napada. Aktivno reagiranje zahtjeva postojanje odgovarajućih planova za konkretne događaje, jasnu politiku i određeni oblik inteligencije IDS sistema da bi bila osigurana njegova efikasnost. Aktivna reakcija uključuje jednu od sljedećih mjera: Zaustavljanje procesa ili sesije Ukoliko se detektira napad radi "gušenja" servisa (flood atack), IDS može reserirati sve tekuće sesije preko određenog podsistema, kao što je TCP. Na taj način se oslobađaju resursi i stvaraju uvjeti za normalan rad TCP protokola. Naravno, time se zaustavljaju i sve legalne sesije, koje se moraju ponovo uspostaviti - ponovna uspostava će ipak biti moguća i neće previše opteretiti krajnje korisnike. IDS procjenjuje novonastale događaje i određuje najbolji način za njihovo neutraliziranje. Izmjena mrežne konfiguracije Ukoliko se detektira neka IP adresa koja predstavlja izvor stalnih napada na mrežu, IDS može naložiti graničnom ruteru ili mrežnoj barijeri da ubuduće odbije bilo kakav zahtjev ili promet koji dolazi sa te adrese. Takva izmjena konfiguracije može biti trajna ili se vezuje za određeni vremenski period. Ukoliko IDS "zaključi" da je napad usmjeren na određeni port ili utičnicu, on može naložiti mrežnoj barijeri da blokira taj port u određenom vremenskom intervalu. Time se efikasno eliminira napad, mada se istovremeno može nenamjerno prouzrokovati i DoS situacija ("gušenje" servisa) uslijed eliminiranja legitimnog prometa. To se naročito odnosi na promet pomoću porta 80 (HTTP ili web). Obmanjivanje (deception) Aktivna reakcija u vidu obmanjivanja kod napadača stvara lažnu sliku o uspješnosti napada, osiguravajući, istovremeno, pun nadzor nad događajima, uz eventualno preusmjeravanje napadača na specijalno pripremljen sistem. Na taj način operator (ili administrator) može prikupiti podatke o načinu izvršenja napada i upotrijebljenim tehnikama. Čitav proces se često naziva i preusmjeravanje na lažni mamac (engl. honey pot); o njemu će biti više riječi kasnije u odjeljku "Primjena lažnih mamaca".

Strana 84

Page 85: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Osnovna prednost ovakvog načina reagiranja jeste mogućnost praćenja i bilježenja svih aktivnosti radi naknadne analize nakon završetka napada. Definiranje čitavog scenarija je prilično otežano, dok je puštanje hakera na mrežu relativno riskantan potez, čak i kada potpuno nadgledate sve događaje. Rad sa IDS sistemom zasnovanim na hostu IDS sistem zasnovan na hostu (H-IDS, host-based IDS) dizajniran je u obliku softvera koji se izvršava na računarskim sistemima - hostovima. Takav IDS se obično pokreće u obliku servisa ili pozadinskog procesa, H-IDS prati sadržaj log datoteka na računani, sistemske događaje i interakcije između aplikacija; on obično ne nadgleda dolazni mrežni promet prema hostu. H-IDS sistemi su popularni na serverima koji koriste kriptozaštićene kanale ili kanale prema drugim serverima. H-IDS sistemi posjeduju dva osnovna problema koja nije lako riješiti. Prvi problem je "vezan" za kompromitaciju sistema. Ukoliko dođe do nje, može doći i do narušavanja sadržaja log datoteka u koje IDS upisuje izviješća. Pogrešan sadržaj tih datoteka može otežati uočavanje grešaka, pa čak i dovesti do nestabilnosti sistema. Drugi problem sa H-IDS sistemima je sadržan u činjenici da se on mora instalirati na svaki računar koji treba zaštititi, što može predstavljati ogromno opterećenje za administratora i osoblje podrške. Osnovna prednost H-IDS sistema detekcije je mogućnost formiranja kontrolnih suma (checksum) za datoteke, radi informiranja administratora o eventualnim izmjenama sadržaja datoteka tokom napada. Oporavak od posljedica napada je u tom slučaju olakšan, zato što je lako utvrditi na kojim datotekama je došlo do izmjena. IDS instaliran na hostovima obično reagira pasivno na incidente, mada je teoretski moguće predviđen' i aktivne reakcije slične onima koje se primjenjuju u mrežnim IDS sistemima. Primjena lažnih "mamaca" Lažni "mamci" (engl. honey pots) su računala koja su određeni za metu eventualnih napada. Postavljaju se da bi žrtva svjesno prihvatila napad. Tokom procesa "umiranja" žrtva može angažirati zasebno računalo da bi prikupila podatke o načinu odvijanja napada i o tehnikama njegove realizacije. Prednost lažnih "mamaca" je u činjenici da se napad odvlači od osjetljivih sistema sa značajnim podacima i da administrator može prikupiti dodatne podatke o strategiji napada. Lažni "mamci" obično nisu dodatno zaštićeni. Za jednostavni "mamac" se može iskoristiti standardni računar sa uobičajenim operativnim sistemom i aplikativnim softverom, bez dodatne konfiguracije, a složeniji, međutim, mogu sadržati dodatne podatke i softver koji će namamiti napadača dublje u sistem radi njegovog preuzimanja. Ukoliko takvi računari-"mamci" nisu pravilno konfigurirani, napadač ih može iskoristiti kao polaznu osnovu za dodatne napade na ostale računare u mreži. Postoji nekoliko zanimljivih inicijativa na polju tehnologije lažnih "mamaca". Jedna od njih je i The Honeynet Project, sintetička mreža-"mamac" koja se realizira samo na jednom računalu, priključenom na stvarnu mrežu pomoću obične mrežne (NIC) kartice. Računalo simulira rad čitave korporativne mreže, sa imitacijom svih aplikacija i podataka koji se mogu naći na pravoj mreži. Prije nego što se upustite u implementaciju lažnih "mamaca" ili projekata tipa lažnih mreža, morate upoznati sadržaj pojmova namamljivanje (enticement) i poticanje (entrapment): Namamljivanje je proces navođenja neke osobe na zamku koju ste mu pripremili. To se može postići davanjem oglasa o posjedovanju besplatnog softvera ili hvalisanjem da nitko ne može

Strana 85

Page 86: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

provaliti u Vaš računar. Ukoliko pozivate nekoga da to učini, Vi ga namamljujete da uradi nešto što biste Vi željeli. Poticanje je proces u kome organi vlasti ili vladine institucije ohrabruju ili potiču neku osobu da počini kriminalno djelo, čak i kada potencijalni kriminalac ne pokazuje želju da nastavi tim putem. Poticanje je legalan način za borbu protiv kriminala. Namamljivanje je prihvatljivo sa stanovišta zakona, dok se za poticanje to ne može reći. Vaša odgovornost je u oba slučaja vjerojatno mala, mada uvijek treba da potražite pravni savjet prije nego što postavite lažni "mamac" u svojoj mreži. Pored toga, poželjno je da kontaktirate sa organima vlasti ili tužilaštvom ukoliko želite da poduzmete legalnu akciju protiv napadača. Reagiranje na incidente Reagiranje na incidente obuhvaća procese identifikacije, istraživanja, otklanjanja posljedica, dokumentiranja i prilagođavanja u cilju sprečavanja daljih incidenata. Najjednostavnije rečeno, incident označava bilo kakav događaj koji predstavlja opasnost za računarski sistem ili za mrežu. Mi ćemo razmotriti dvije vrste reakcija na incidente: interne reakcije i reakcije koje zahtijevaju angažiranje profesionalaca iz kriminalističkih službi. Incidenti su danas neizbježna pojava, tako da se moraju poduzimati dodatni koraci za izvlačenje iskustava iz onih incidenata koji su se već desili. Mi ćemo ovdje govoriti o prvom tipu reakcija na incidente - o internim reakcijama na incidente. U svakom slučaju, poželjno je da u organizaciji postoji razrađen opći plan sa procedurama koje sačinjavaju reagiranje na incidente (Incident Response Plan - IRР). Takav plan sadrži korake koje treba poduzeti u slučaju incidenta i spisak odgovornih osoba koje odlučuju o načinu reagiranja u konkretnim situacijama. Pojam incident ima specifično značenje u različitim industrijskim oblastima. Kada je riječ o bankama i financijskim institucijama, pojam incident odnosi se na pojave koje dovode do gubitka novca. Upad hakera u bankarsku mrežu se neće tretirati kao incident, zato što bi takva kvalifikacija automatski pokrenula sasvim drugačiji oblik istrage. Narednih pet odjeljaka posvećeno je fazama tipične reakcije na incidente, koje u našem primjeru imaju opći karakter. Svaka organizacija definira specifične procedure koje pokrivaju te korake. Prvi korak: identifikacija incidenta Identifikacija incidenta predstavlja prvi korak u utvrđivanju onoga što se dogodilo u okviru određene organizacije. Neki interni ili eksterni napad može biti samo dio šireg napada koji tek započinje ili može biti slučajna proba u sklopu skeniranja Vaše mreže. Drugi korak: istraga o incidentu Proces istrage o okolnostima nastanka incidenta obuhvaća pregled dnevnika, datoteka i drugih izvora podataka o prirodi incidenta i njegovom obimu. Poželjno je, ukoliko je moguće, da se utvrdi da li je incident dio šireg napada i da li je riječ o slučajnom događaju ili o lažnom alarmu. Lažni alarmi (false positives) su uobičajeni u IDS okruženjima i mogu biti rezultat neuobičajenog intenziteta prometa na mreži. Može se desiti da je Vaša mreža izložena ping komandama čitavog odjeljenja učenika na satu koji je posvećen zaštiti računarskih sistema radi utvrđivanja vremena odziva ili je riječ o nekom automatiziranom uređaju koji izvodi osmišljeni napad. Treći korak: otklanjanje posljedica

Strana 86

Page 87: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Odmah nakon izbijanja incidenta morate utvrditi kako možete povratiti pristup ugroženim resursima. Nakon toga, naravno, morate ponovo uspostaviti kontrolu nad čitavim sistemom. Najveći broj operativnih sistema podržava proces oporavka od katastrofalnih padova pomoću distribucijskih medija ili datoteka u koje je upisano stanje sistema. Koje korake treba poduzeti nakon identifikacije problema radi "oživljavanja" ugroženih servisa? Ukoliko je riječ o DoS napadu, vjerojatno će pomoći obično restartanje sistema. Proizvođači operativnih sistema obično štampaju detaljne upute za ponovno pokretanje izgubljenih servisa. Ukoliko je riječ o ozbiljnijem ugrožavanju sistema, poput onoga sa "crvima", oporavak sistema možda neće biti moguć. Može se desiti da se sistem mora regenerirati od samog početka. Srećom, antivirusni programi mogu otkloniti veći dio šteta koje nanose poznati virusi. Što ćete, međutim, raditi ukoliko naiđete na potpuno novi virus? Vjerojatno ćete morati krenuti od početka, podižući novi sistem. Preporučujemo da u tom slučaju izvršite potpuno formatiranje diska da biste spriječili skrivanje koda koji ponovo može inficirati mrežu. Četvrti korak: dokumentiranje reakcije Poduzete korake morate dokumentirati tijekom čitavog procesa reakcije na incident, od identifikacije i detekcije, pa sve do restauracije računarskog sistema ili mreže. Takvi podaci imaju veliku važnost; oni se mogu iskoristiti ukoliko ponovo dođe do sličnog napada. Veliki broj pomoćnih softverskih sistema nudi razrađene tehnike za memoriranje poduzetih procedura i koraka, uz mogućnost brzog pristupa unijetim podacima. Peti korak: izmjena postojećih procedura Nakon uspješnog okončanja incidenta, potrebno je preispitati postojeće procedure i propise u okviru organizacije da bi bile izvršene određene izmjene, ukoliko je to potrebno. Rješavanje problema možete početi odgovorima na jednostavna pitanja. Upute mogu sadržati sljedeća pitanja:

o Da li su postojeći propisi adekvatni za ovakve situacije? o Što ste naučili o situacijama koje su nove za Vas? o Što sljedećeg puta treba uraditi drugačije?

Odgovori na navedena pitanja mogu pomoći u eventualnim izmjenama postojećih procedura. Ovaj proces se često naziva i post mortem i može se usporediti sa autopsijom. Rad sa bežičnim sistemima Bežični sistemi su oni koji za slanje podataka ne koriste kablove, već ih prenose kroz zrak. Povećana upotreba bežičnih sistema stvara nove prilike za napadače. Riječ je o relativno novim sistemima, koji koriste dobro razvijene komunikacijske mehanizme, ali se istovremeno lako mogu "prisluškivati". U ovom odjeljku ćemo govoriti o različitim vrstama bežičnih sistema sa kojima možete doći u kontakt i o nekim pitanjima "vezanim" za zaštitu ove tehnologije. Točnije, predstaviti ćemo WTLS (Wireless Transport Layer Securiry) standard iz IEEE 802 grupe bežičnih standarda i WEP/WAP aplikacije, zajedno sa sigurnosnim problemima koje svaki od navedenih protokola donosi. Wireless Transport Layer Security Wireless Transport Layer Security (WTLS) je sigurnosni protokol WAP (Wireless Applications Protocol) protokola, o kome će biti više riječi u odjeljku "WEP/WAP". WTLS osigurava identifikaciju, šifriranje i integritet podataka pri radu sa bežičnim uređajima.

Strana 87

Page 88: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Dizajniran je tako da koristi relativno mali dio propusnog opsega tih uređaja, uz umjerenu zaštitu. WTLS osigurava prihvatljiv nivo zaštite za prijenosne uređaje, tako da ima široku primjenu kod bežičnih uređaja. IEEE 802.11x bežični protokoli Familija IEEE 802.11x protokola namijenjena je bežičnim komunikacijama i prijenosu podataka pomoću radio frekvencija. Standard 802.11 predviđa rad na frekventnim opsezima od 2,4 i 5 GHz. Postoji nekoliko standarda i frekventnih pojasa koji su određeni za bežična okruženja, između kojih nije osiguranana potpuna kompatibilnost: 802.11 Standard sa oznakom 802.11 definira bežične lokalne mreže (LAN) sa brzinama prijenosa od 1 ili 2 Mbps na frekventnom opsegu od 2,4 GHz. Prijenos se odvija u proširenom spektru, i to kodiranjem podataka frekventnim "skakanjem" (FHSS - frequency-hopping spread spectrum) ili direktnom sekvencom (DSSS - direct-sequence spread spectrum). 802.11a Standard 802.11a podržava brzine prijenosa u bežičnim LAN mrežama do 54 Mbps u frekventnom opsegu od 5 GHz. Umjesto FHSS ili DSSS, ovaj standard koristi za kodiranje ortogonalni frekventni multipleks (OFDM - orthogonal frequency division multipleodng). 802.11b Standard 802.11b osigurava brzine prijenosa do 11 Mbps (sa mogućim smanjenjem na brzine od 5,5,2 i 1 Mbps) u opsegu od 2,4 GHz. Naziva se i WiFi ili 802.11 high rate. Kodiranje podataka se vrši isključivo DSSS tehnikom. 802.11g Standard 802.11g osigurava brzine prijenosa od 20 Mbps+ na opsegu od 2,4 GHz. Standardi iz grupe 802.11 koriste tri tehnologije za održavanje veze: Prošireni spektar sa direktnom sekvencom (DSSS - direct-sequence spread spectrum) DSSS osigurava održavanje veze, tako što podatke koje treba prenijeti ubacuje u prijenos koji se odvija znatno većim brzinama. Takav brzi prijenos sadrži redundantne podatke koji osiguravaju ispravne podatke na mjestu prijema. Zahvaljujući redundanci, svaki paket se može ponovo konstruirati na mjestu prijema u slučaju pogrešnog prijenosa. Prošireni spektar sa frekventnim "skakanjem" (FHSS - frequency-hopping spread spectrum) FHSS osigurava održavanje veze mijenjanjem frekvencije predajnika u okviru unaprijed određenog pojasa frekvencija. Izmjene frekvencije, ili skokovi su sinkronizirani na oba kraja, tako da učesnici imaju utisak da rade preko jedinstvenog prijenosnog kanala. Ortogonalni frekventni multipleks (OFDM - orthogonal frequency division multiplexing) OFDM osigurava održavanje veze "razbijanjem" podataka u manje dijelove i njihovim istovremenim prijenosom. Prijenos podgrupa se odvija na zasebnim frekvencijama ili podpojasima. Matematički opis i kompletna teorija koja prati navedene tehnologije prijenosa prevazilaze zadate okvire ove knjige. WEP/WAP Bežični sistemi obično koriste Wireless Access Protocol (WAP - bežični pristupni protokol) za komunikacije u okviru mreže. Wired Equivalent Privacy (WEP) osigurava stupanj zaštite u

Strana 88

Page 89: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

bežičnom prijenosu koji je ekvivalentan onome kod žičnih mreža. U ovom odjeljku ćemo ukratko objasniti ova dva protokola, uz dodatni prikaz njihovih mogućnosti. Wireless Access Protocol (WAP - bežični pristupni protokol) predstavlja tehnologiju koja je namijenjena bežičnim uređajima. Postao je standardni protokol koji je prihvaćen od velikog broja proizvođača, uključujući Motorolu, Nokiu i druge. WAP je u funkcionalnom smislu ekvivalentan TCP/IP protokolu po tome što obavija iste poslove, ali za bežične uređaje. On koristi manju verziju HTML jezika pod nazivom Wireless Markup Language (WML), koja se upotrebljava za prikaz internet sadržaja. Uređaji koji podržavaju WAP mogu prepoznati i skript datoteke napisane u jeziku WMLScript. Ovaj skript jezik podsjeća na Javu, standardni programski jezik. Mogućnost prihvaćanja web stranica i skript programa "otvara vrata" zlonamjernom kodu i virusima, koji se na taj način mogu prenositi i preko WAP uređaja. Nema sumnje da će takva mogućnost izazvati čitav niz novih problema, koji će se rješavati novim antivirusnim programima. Mrežni prolaz prevodi podatke iz HTTP formata u WAP i obratno, uz dodatna kodiranja/dekodiranja zbog različitih sigurnosnih protokola. Takvim pristupom se znatno podiže stupanj zaštite uređaja koji podržavaju WAP Ukoliko veza između WAP servera i Interneta nije zaštićena šifriranjem, paketi koje oni razmjenjuju se mogu presresti, čime se otvara nova osjetljiva točka. Ova točka se često naziva gap in the WAP (rupa u WAP-u). Wired Equivalent Privacy (WEP) je relativno nov standard u oblasti zaštite bežičnih uređaja. On obavlja šifriranje podataka da bi osigurao njihovu zaštitu. Od kolovoza 2002. godine poduzimaju se dodatna ispitivanja, zato što se ispostavilo da nije siguran kao što se u početku željelo. Osjetljivost WEP protokola potiče od nedostataka u algoritmu za šifriranje podataka. Zbog tih nedostataka, algoritam može biti provaljen za manje od pet časova pomoću raspoloživog PC softvera. Zbog toga je WEP svrstan u jedan od "najranjivijih" protokola na polju zaštite podataka. Relativno je novi proizvod, koji će, bez sumnje, biti poboljšan u daljem razvoju. "Ranjiva" mjesta bežičnih sistema koja morate poznavati Bežični sistemi su osjetljivi na sve napade koji su karakteristični za kablovske mreže. S obzirom da protokoli bežičnih sistema koriste radio frekvencije, oni imaju i dodatne slabosti: radio signali se mogu jednostavno prisluškivati. Da biste prisluškivali 802.11x promet, potrebni su Vam samo PC i odgovarajuća i pravilno instalirana 802.11x kartica. Jednostavan softver na PC-u omogućava praćenje WAP prometa i obradu prikupljenih podataka radi dešifriranja informacija o korisničkim nalozima i zaporkama. Ispitivanje sajta (engl. site survey) predstavlja još jedan bitan aspekt bežičnih sistema sa stanovišta zaštite. Ispitivanje sajta obuhvata prisluškivanje prometa u bežičnoj mreži pomoću komercijalno raspoložive tehnologije. Zahvaljujući tome, napadač može prikupiti podatke obavještajnog karaktera o određenoj bežičnoj mreži, pa čak i podatke koji su uskladišteni na njoj. Pojam ispitivanja sajta je u početku označavao mjere koje su poduzimane radi provjere postojanja smetnji na nekoj lokaciji. Kada takvo ispitivanje poduzima napadač, on može utvrditi tip uređaja u bežičnoj mreži, protokole koji se koriste i druge ključne informacije o određenoj mreži. Ispitivanje sajta je osnovni način za prikupljanje podataka o bežičnoj mreži. Praktično sve bežične mreže su osjetljive na ispitivanje sajtova. Kako funkcioniraju instant poruke?

Strana 89

Page 90: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Instant poruke (IM - instant messaging) su postale izuzetno popularna aplikacija na Internetu. Procjenjuje se da više milijuna korisnika širom sveta danas koristi instant poruke. America Online i Microsoft nude besplatne i lako dostupne IM servise svojim pretplatnicima.. IM korisnici mogu slati fotografije, igrati mrežne igre, "čatanje" (chat), slati elektroničku poštu, pa čak i obavljati IM konferencije. Porast popularnosti IM sistema se može objasniti njegovom funkcionalnošću. Pored toga, ГМ može biti i obična zabava. Klijenti osiguravaju komunikaciju preko odgovarajućeg softvera i povezivanjem na IM servere. Ti serveri mogu biti sinkronizirani širom sveta, čime se osigurava trenutna komunikacija između bilo koja dva učesnika na proizvoljnoj lokaciji u svetu. U narednim odjeljcima ćemo govoriti o slabostima IM sistema i o načinima za zaštitu privatnosti. Osjetljivost IM sistema Napadi preko IM sistema postaju danas sve češći. U većini slučajeva napadači pokušavaju da naruše rad postojećih sistema ubacivanjem beskorisnih podataka u kanale i njihovim preopterećivanjem. Taj proces se naziva i ometanje (engl. jamming) i predstavlja omiljenu tehniku za ugrožavanje javnih kanala u komunikacijskim sistemima, računajući i IM sisteme. Zlonamjerni kod, programi u obliku "trojanskih konja" i klasični DoS napadi također mogu narušiti rad ГМ klijenata. Od IM sistema se očekuje da bude jednostavan za upotrebu, da osigurava visoku interaktivnost i da bude intuitivan za prosječnog korisnika. Korisnici, nažalost, obično ne obraćaju pažnju na probleme u vezi sa zaštitom podataka pri radu sa IM sistemima. Najveći broj ГМ sistema omogućava difuzni (broadcast) prijenos, koji se na taj način uvlači i među poslovne korisnike. Pomoću difuznog prijenosa napadač može da šalje tzv. poruke-"mamce" (bait message) istovremeno do više milijuna korisnika širom sveta. Takav prijenos otvara vrata širenju pornografije, pa čak i stvara mogućnost za zaradu više milijuna dolara za nekoliko minuta. Neobaviješteni korisnik može prilikom posjete takvim sajtovima biti preplavljen bukvalno stotinama prozora koji se otvaraju istovremeno na njegovom računaru. Kada korisnik zatvori jedan prozor, otvaraju se jedan, dva, tri ili više novih prozora. Riječ je o DoS napadu na računalo klijenta. Ukoliko odete u chat prostoriju (prostoriju za "čatanje") na opterećenoj mreži, kao što su AOL ili MSN, možete vidjeti ogromnu količinu ometajućeg prometa na njihovim kanalima. Antivirusni programi predstavljaju najbolju zaštitu od takvih vrsta napada, uz izbjegavanje sajtova koji su "na lošem glasu" i neotvaranje sumnjivih datoteka. Kontrola privatnosti Veliki broj korisnika smatra da se privatnost na mreži podrazumijeva sama po sebi. Nažalost IM sistemi nisu namijenjeni aplikacijama koje zahtijevaju zaštitu podataka. Bez obzira što je većina ГМ operatera unijela određena poboljšanja na ovom planu, nikada nemojte pretpostaviti da je zagarantirana privatnost podataka koji se šalju preko IM sistema. Osjetljivi prilozi (attachments) moraju se zaštititi šifriranjem prije slanja preko IM sistema. IМ se često koristi za ostvarivanje kontakta između dvije osobe. Ljudi ga obično koriste radi razmjene telefonskih brojeva, adresa i drugih osobnih podataka. Ukoliko se takvi podaci nađu na Internetu, njihovi vlasnici mogu doživjeti neprijatne situacije. Čak i otkrivanje e-mail adrese može povećati obim neželjene elektronske pošte od drugih korisnika Interneta. Rad sa 8.3 standardom za nazive datoteka

Strana 90

Page 91: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Prvi PC sistemi su koristili standardni način za dodjelu naziva datotekama pod nazivom 8.3 format. Taj format je dozvoljavao maksimalno osam karaktera za naziv datoteke i dodatna tri karaktera za tip datoteke, odnosno ekstenziju. Određene ekstenzije su bile rezervirane za datoteke koje su operativni sistemi odmah izvršavali (takve su, na primjer, ekstenzije .bat, .com i .ехе). U suvremenim sistemima je proširen format 8.3 da bi se omogućila dodjela dužih naziva datoteka koji su prilagođeni korisniku. Novi formati i dalje podržavaju ranije ekstenzije, koje se skrivaju od korisnika. Ukoliko je definiran tip datoteke (na primer, .jpg datoteka), operativni sistem će automatski otvoriti odgovarajući program koji je registriran u sistemu i pridružen tom tipu. U tabeli 4.1 prikazani su neki uobičajeni tipovi datoteka u današnjim PC sistemima. Tabela 4.1: Uobičajeni tipovi datoteka u PC sistemima.bat Komandna (batch) datoteka.com Komandna datoteka.ехе Izvršna datoteka

JavaScript.vbs Visual Basic Script Veliki broj operativnih sistema, uključujući i Windows, ne prikazuje ekstenzije datoteka na ekranu. Ukoliko korisnik primi datoteku pod nazivom mojaslika, on će vjerojatno zaključiti da je riječ o JPEG ili nekom sličnom grafičkom formatu. Pravi tip, međutim, obično nije prikazan korisniku koji razmišlja da li da otvori upravo primljenu datoteku ili ne. Ukoliko je riječ o izvršnoj datoteci ili o skriptu, otvaranjem će se automatski pokrenuti i njeno izvršavanje u određenom programskom jeziku ili komandnom procesoru. Ako su u datoteci "trojanac", "crv" ili neki drugi oblik zlonamernog koda, može doći do narušavanja rada računarskog sitsema. Neke datoteke mogu imati i više ekstenzija. Datoteka mojaslika.jpg.ехе, na primjer, može obmanuti korisnika, tako što će prikazati naziv mojaslika.jpg. Pošto je riječ o izvršnoj datoteci, ona će automatski biti startana nakon otvaranja, izlažući tako sistem potencijalnom zlonamjernom kodu. Što su "stvari" jednostavnije, sa stanovišta korisnika, to je i rad sa njima olakšan. Sa stanovišta administratora, međutim, uvijek je potrebno znati što više. Windows ХP kao i njegovi prethodnici, standardno ne prikazuje ekstenzije datoteka i određene kompletne datoteke i foldere. Kako funkcionira "prisluškivanje" paketa? "Prisluškivanje" paketa (packet sniffing) predstavlja proces praćenja podataka koji se prenose preko mreže. Programi koji obavljaju ovu funkciju nazivaju se sniferi. Oni se mogu lako naći na Internetu. Riječ je o alatima koji su prvenstveno bili namijenjeni regularnom nadzoru prometa na mreži, mada se mogu koristiti i za neovlašteno prikupljanje podataka. IM promet, na primjer, koristi Internet, tako da je osjetljiv na "prisluškivanje" paketa. Svi podaci koji se prenose tijekom IM sesije mogu se lako presretati. Obavezno predočite korisnicima Vaše mreže da se povjerljivi podaci ne smiju slati na ovaj način.

Strana 91

Page 92: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kako funkcionira elektroničko izviđanje? Elektroničko izviđanje (signal analysis and signal intelligence) označava proces presretanja i analize električnih signala. Vojska i druge vladine institucije obavljaju slične poslove još od početka elektroničke ere. Cilj elektroničkog izviđanja predstavljaju otkrivanje i procjena neprijatelja, otkrivanje i praćenje njegovih komunikacija i utvrđivanje tehnologije koju on koristi u svojim komunikacijama. Elektroničko izviđanje je zasnovano na strpljenju i neprekidnom radu. Osobe koje žele da napadnu Vaš sistem također sprovode neke oblike elektroničkog izviđanja. One pokušavaju da otkriju podatke o komunikacionoj topologiji i infrastrukturi i da utvrde kritične ili osjetljive elemente u sistemu i njihovu namjenu. Brojni alati stoje napadačima na raspolaganju; njihova upotreba je u većini slučajeva jednostavna. Vaš posao se svodi na posao "kontraobavještajnog agenta" i, ukoliko je moguće, na sprečavanje pristupa neovlaštenih osoba do tih podataka. Vaši neprijatelji koriste nekoliko standardnih metoda za prikupljanje obavještajnih podataka o Vašoj mreži i potencijalnim "ranjivim" mjestima na njoj. U narednim odjeljcima ćemo opisati dva metoda iz te grupe. Uzimanje "otisaka prstiju" Uzimanje "otisaka prstiju" (footprinting) označava sistematični proces otkrivanja karakteristika mreže i njenog sistema zaštite. Napadač može doći do podataka o sistemima koji se nalaze na mreži, o aktiviranim protokolima, o serverima i o dodatnom softveru koji se koristi na sistemima, kao što su web serveri, serveri elektroničke pošte i slično. Navedene karakteristike se mogu jednostavno otkriti ispitivanjem izvornog koda Vašeg web sajta. Pored toga, web serveri obično posjeduju dodatke (plug-ins) ili druge instalirane opcije koje omogućavaju pristup mreži prepunjavanjem bafera ili procesiranjem komandi. Napadač može ostvariti uvid i u proces poslovanja jednostavnom online pretragom poslovnih dokumenata. EDGAR, online poslovni pretraživač, na primjer, održava bazu podataka sa javno dostupnim podacima o poslovanju brojnih firmi. U godišnjem izvještaju o poslovanju Vaše firme se mogu naći "hvalisavi" podaci o novoj mrežnoj infrastrukturi koja je instalirana prošle godine. Povjerljivi podaci o poslovanju neke firme se mogu naći i pažljivom analizom njenih strateških odnosa sa partnerima. Tako prikupljeni podaci olakšavaju napadaču prodor u računarsku mrežu firme: odlaskom na Verisign/InterNic utvrđuje osnovnu IP adresu firmine mreže i ostale podatke o osobama sa kojima može ostvariti osobni kontakt radi realizacije socijalnih upada. Drugim riječima, kompletan online ili tiskani materijal može poslužiti kao izvor podataka za napadača. Slanjem upita ka DNS serverima napadač utvrđuje vrstu slogova u bazi servera u mreži potencijalne žrtve. Na osnovu tih podataka može utvrditi koji e-mail sistem mreža koristi. Većina DNS servera takve podatke daje bez ikakvih problema ukoliko dobije pravilno formiran zahtjev. Ako se promatra izolirano, ni jedan od navedenih podataka ne može napraviti veću štetu, niti otkriti kompletnu sliku o poslovanju neke firme. Svi oni zajedno, međutim, daju kompletnu sliku-slagalicu o organizaciji koja je predmet potencijalnog napada. Skeniranje Skeniranje je proces koji napadač koristi da bi prikupio podatke o konfiguraciji mreže. Napadač skenira mrežu pomoću programa kao što je Traceroute, u potrazi za putanjama do

Strana 92

Page 93: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

određenih sistema u toj mreži. Program Traceroute može dati detaljnu sliku mreže, sve do demilitarizirane zone (DMZ). Napadač može početi skeniranje kada prikupi podatke o općem izgledu mreže. Skeniranje počinje jednostavnim pingom do sistema koji imaju adrese bliske adresama web ili mail servera na mreži-žrtvi. Ukoliko bilo koja od pingovanih mašina odgovori, to je znak da su na mreži-žrtvi aktivirani ICMP i (standardno) ТСР/IP. Kada utvrdi koji sistemi su "živi" u ciljnoj mreži, napadač prelazi na sistematično otkrivanje portova aktiviranih na tim sistemima. Nakon otkrivanja otvorenih portova, on može izvršiti nekoliko jednostavnih proba da bi utvrdio eventualna "ranjiva" mjesta koja će biti osnova napada. Kontrolna pitanja 1. Koji od navedenih uređaja može da se koristi za praćenje nedozvoljenih aktivnosti na mreži (zaokružiti dva točna odgovora)?

A. mrežni sniffer B. N-IDS C. H-IDS D. VPN

2. Vi ste administrator u firmi Acme Widgets. Nakon sastanka sa organima upravljanja, Vaš šef je rekao da do kraja nedjelje na mrežu mora da se postavi IDS sistem. Koji od navedenih sistema treba instalirati na host da bi bio postavljen TDS?

A. mrežni sniffer B. N-IDS C. H-IDS D. VPN

3. Što spada u aktivan odgovor IDS sistema?

A. slanje upozorenja na konzolu B. ignoriranje (shunning) C. rekonfigurirnje rutera radi blokiranja IP adresa D. unos zapisa u nadzornu (audit) datoteku sistema zaštite

4. Mlađi administrator je "uletio" u Vaš ured sa izviješćem u rukama. On tvrdi da je pronašao dokaz o periodičnom prisustvu "uljeza" na mreži. Koji od navedenih IDS sistema može otkriti upade na osnovu unaprijed definiranih pravila o mreži?

A. MD-IDS B. AD-IDS C. H-IDS D. N-IDS

5. Koja IDS funkcija procjenjuje podatke prikupljene senzorima?

A. operator B. menadžer C. upozorenje D. analizator

Strana 93

Page 94: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

6. Tijekom definiranja novih pravila i procedura za rad na mreži došli ste do definiranja pojedinih funkcija-uloga. Koja od navedenih uloga je po pravilu odgovorna za izvješćivanje administratora ili sistem operatora o rezultatima napada na sistem? A. upozorenje B. menadžer C. analizator D. izvor podataka

7. Kako se naziva sistem koji je dizajniran da privuče napad?

A. lažni "mamac" (honey pot) B. Honevbucket C. Decoy (mamac) D. Spoofing sistem

8. Sazvan je hitan sastanak svih administratora u MTS-u. Izgleda da neka neovlaštena osoba redovno upada u mrežu nakon radnog vremena. Sastanak je sazvan da bi bile definirane mjere reakcije na te upade. Kako se zvanično naziva proces formuliranja mjera reakcije na napad? A. reagiranje na incident B. prikupljanje dokaza C. navođenje D. poticanje

9. Što od navedenog ne spada u reagiranje na incident?

A. identifikacija B. istraga C. poticanje D. otklanjanje posljedica

10. Vaša tvrtka se proširuje u stariji dio zgrade. Lokalne vlast su daj dio proglasile spomenikom kulture, tako da se mrežni kabl ne smije postavljati kroz zidove. Izgleda da je bežična mreža najbolje rješenje za taj dio zgrade. Koji protokol osigurava povezivanje bežičnih uređaja i ostatka mreže ?

A. WEP B. WTLS C. WAP D. WOP

11. Koji protokol radi na 2,4 GHz i sa brzinama prijenosa 1 i 2 Mbps?

A. 802.11 B. 802.11a C. 802.11b D. 802.11g

12. Izlažete plan za implementaciju bežične mreže organima upravljanja. Iznenada,

potpredsjednik postavlja pitanje o zaštiti takve mreže. Koji protokol je namijenjen za zaštitu prijenosa u bežičnim mrežama ekvivalentnu zaštiti koja postoji u žičnim mrežama? A. WAP B. WTLS C. WEP

Strana 94

Page 95: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

D. IR 13. Koja od navedenih slabosti predstavlja osnovni problem u bežičnom okruženju?

A. softver za dekriptiranje B. IP spoofing C. Gap in the WAP D. ispitivanje sajta (site survey)

14. Kao MTS administrator želite da definirate pravila koja će zabraniti upotrebu

instant poruka, ali kod korisnika postoji određeni otpor. Da biste smanjili napetost, odlučili ste da ih informirate o opasnostima koje IM sistem nosi. Na koji napad je IM sistem osjetljiv? A. zlonamjerni kod B. IP spoofing C. napad sa ubacivanjem u vezu (man-in-the-middle attack) D. Replav napad

15. Kako se naziva proces utvrđivanja konfiguracije mreže-žrtve?

A. uzimanje "otisaka prstiju" (footprinting) B. skeniranje C. ometanje D. enumeracija

16. Za vrijeme godišnje prezentacije objasnili ste direktoru da naredne godine želite da

definirate sve izvore podataka i sisteme koje Vaši korisnici mogu upotrebljavati. Smatrate da je to uobičajena procedura u kreiranju sigurnog okruženja. Kako se naziva proces utvrđivanja konfiguracije mreže i mjera zaštite koje se na njoj primjenjuju? A. uzimanje "otisaka prstiju" (footprinting) B. skeniranje C. ometanje D. enumeracija

17. Koji termin se koristi za označavanje detekcije koja se dešava u vrijeme odvijanja i

samog događaja? A. sadašnje vrijeme B. Here-and-now C. aktivno vrijeme D. realno vrijeme

18. Jedan korisnik se požalio na problem - bez obzira što mu je rečeno da ne koristi

instant poruke, on to ipak čini. Sada se na njegovom računalu zbog neobjašnjivih razloga javlja veliki broj prekinutih sesija. Odgovorili ste mu da je njegovo računalo vjerojatno napadnuto. Kako se naziva proces prekida IM sesija? A. ometanje B. difuzna predaja (broadcasting) C. reakcija na incidente D. ispitivanje sajta (site survey)

19. IM korisnik je posjetio jedan reklamni web sajt i žali se da njegov sistem više ne

reagira na komande i da na ekranu postoji milijun otvorenih prozora. O kakvom napadu je riječ?

Strana 95

Page 96: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

A. DoS B. zlonamjerni kod C. IP spoofing D. ispitivanje sajta

20. Kolega administrator ispituje sadržaj log datoteka za protekli mjesec i u njima je

pronašao veliki broj IDS zapisa koji djeluju čudno, tako da želi da provjeri o čemu je riječ. Koji od navedenih pojmova najbolje opisuje pojavu sumnjivih aktivnosti na mreži? A. događaj B. pojava C. epizoda D. enumeracija

Odgovori 1. A.B. Mrežni prisluškivači (sniferi) i N-IDS sistemi se koriste za praćenje mrežnog

prometa. Upravljanje mrežnim prisluškivačima je ručno, dok se upravljanje N-IDS sistemima može automatizirati.

2. C. Host IDS (H-IDS) sistem se instalira na svakom hostu koji treba da ima IDS funkcije.

3. C. U aktivan odgovor spada dinamička izmjena konfiguracije sistema radi zaštite mreže.

4. A. IDS utvrđuje postojanje napada uspoređivanjem karakteristika napada i nadzornih (audit) informacija.

5. D. Analizator koristi podatke iz senzora radi analize i utvrđivanja postojanja napada. 6. B. Menadžer označava komponentu koju operator koristi radi upravljanja IDS

sistemom. On može postojati u vidu grafičkog interfejsa, prikaza prometa u realnom vremenu ili u obliku komandne linije.

7. A. Lažni "mamac" (honey pot) predstavlja sistem koji je namjerno žrtvovan radi prikupljanja podataka. Pomoću njega istražitelji mogu vršiti analizu upotrijebljene strategije napada. Kriminalističke službe koriste lažne "mamce" radi prikupljanja dokaza i daljeg gonjenja optuženih.

8. A. Reagiranje na incident je proces u kome se određuje najbolji način za neutraliziranje posljedica incidenta u funkcioniranju sistema zaštite.

9. C. Poticanje je proces ohrabrivanja neke osobe da počini nezakoniti akt, koji ona, inače, sama ne bi poduzela.

10. C. Wireless Application Protocol (WAP) je namijenjen bežičnim uređajima. U funkcionalnom smislu, on podsjeća na TCP/IP.

11. A. 802.11 radi na 2,4 GHz. Ovaj standard osigurava propusni opseg od 1 do 2 MB. 12. C. Wired Equivalent Privacy (WEP) je definiran radi osiguranja nivoa zaštite koji je

ekvivalentan onome kod žičnih mreža. Ovaj protokol, međutim, posjeduje niz slabosti koje taj cilj čine nedostižnim.

13. D. Ispitivanje sajta (site survey) predstavlja proces praćenja rada bežične mreže pomoću računala, bežičnog kontrolera i programa za analizu. Takvo ispitivanje se lako realizira, ali se teško otkriva.

14. A. IМ korisnici su izuzetno osjetljivi na zlonamjeran kod u vidu "crva", virusa i "trojanaca". Provjerite da li su antivirusni programi ažurni kod svih IМ korisnika.

15. B. Skeniranje je proces prikupljanja podataka o konfiguraciji mreže i utvrđivanja sistema koji su u radu.

Strana 96

Page 97: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

16. A. Uzimanje "otisaka prstiju" predstavlja proces u kome se utvrđuju sastav mreže i primijenjene procedure zaštite. U tom procesu se koriste najrazličitije izvori podataka iz kojih se mogu utvrditi sistemi koji se nalaze na mreži.

17. D. Realno vrijeme (real time) označava da je detekcija izvršena u vrijeme odvijanja nekog događaja.

18. A. Ometanje (jamming) predstavlja proces namjernog narušavanja veze u IM sesiji. Ometanje nije najprecizniji termin, ali se primjenjuje za sva namjerna narušavanja koja ne spadaju u grupu DoS napada.

19. A. Korisnik je izložen DoS napadu na nivou aplikacije. Takav napad je čest i obično nema fatalne posljedice, mada je veoma dosadan. Potrebno je da korisnik restarta svoj sistem, da provjeri da li virus dolazi sa web sajta i da se ubuduće drži dalje od difuznih sajtova.

20. A. IDS će najaviti događaj upozorenjem (alert) kada otkrije sumnjivu aktivnost na mreži.

Strana 97

Page 98: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

5. Implementacija i održavanje zaštićene mreže Operativni sistemi, aplikacije i razni mrežni proizvodi sa kojima radimo obično pružaju dovoljan stupanj zaštite ukoliko su implementirani onako kako je proizvođač predvidio. U ovom poglavlju ćemo govoriti o proizvodima koji se koriste na mrežama i o stupnju zaštite koji je njihovim korištenjem moguće postići. Ojačavanje (engl. hardening) označava proces smanjenja ili otklanjanja slabosti i zaštite servisa, zajedno sa pokušajem da se mrežno okruženje učini imunim na napade. U ovom poglavlju ćemo objasniti opći proces poboljšanja zaštite ili ojačanja sistema, mreža i aplikacija koje se obično koriste za poslovne svrhe. Pored toga, proširit ćete dosadašnja znanja o prijetnjama koje ugrožavaju mrežu i naučit ćete kako se propisuju osnovne mjere zaštite (securitv baseline). Prijetnje koje ugrožavaju mrežu Mreže su izložene brojnim prijetnjama koje obuhvaćaju sve aspekte mrežnih komunikacija i same organizacije. Vidjeli ste da postoje brojni interni i eksterni faktori, kao i faktori u vezi sa dizajnom primijenjenih sistema, koji mogu biti osnova za napad i narušavanje rada računarskih sistema. Rizik od takvih prijetnji se značajno umanjuje ukoliko se vodi računa o ažurnosti sistema i aplikacija i ukoliko postoje razrađene mjere zaštite koje se dosljedno poštuju. Propusti u programima kao što su Outlook, Outlook Express i Exchange, koji predstavljaju osnovu brojnih napada, ispravljaju se raznim dodacima odmah nakon otkrivanja. Kao administrator, Vi ste odgovorni za instaliranje ispravaka i "zakrpa" odmah nakon njihovog detaljnog testiranja u laboratorijima; Vaša zadaća je da spriječite neovlašteno prikupljanje podataka o Vašim sistemima i zloupotrebu poznatih slabosti. Propisivanje mjera zaštite Propisivanje minimalnih mjera zaštite predstavlja jedan od prvih koraka u razvoju zaštićenog mrežnog okruženja u nekoj organizaciji. Takav pravilnik (engl. securitv baseline) definira nivo zaštite koji će biti implementiran i održavan. Nivo koji definira pravilnik može biti veoma nizak (nešto iznad stanja u kome nisu propisane nikakve mjere) ili veoma visok - takav nivo koji ne dozvoljava korisnicima nikakve izmjene na mreži i sistemima. Najveći broj praktičnih implementacija je negdje između ta dva ekstrema; administrator mora sam odrediti najpogodniji nivo za svoju organizaciju. Pravilnik predstavlja ulazni podatak neophodan za pravilan dizajn, implementaciju i podršku zaštićenoj mreži. Prije izrade pravilnika moraju da budu prikupljeni svi podaci o sigurnosnim problemima u vezi sa sistemima koji će biti implementirani u mrežu. Jedan od najnovijih standarda iz oblasti zaštite nosi naziv Common Criteria (CC). Ovaj dokument je plod zajedničkog rada stručnjaka iz Kanade, Francuske, Njemačke, Nizozemske, Velike Britanije i SAD. Verzija 2.1 ovog standarda donosi obiman skup kriterija za procjenu sistema zaštite, koji su svrstani u sedam nivoa (EAL - Evaluation Assurance Level). U nastavku ćemo dati prikaz svih nivoa, od EAL1 do EAL7. EAL1 se primjenjuje prvenstveno tamo gdje je potrebno osigurati samo korektan rad sistema, dok se prijetnje ne razmatraju ozbiljnije. EAL2 pred proizvođače postavlja zahtjeve u vezi dizajna, dok se zaštiti ne daje veliki prioritet. EAL3 zahtjeva poduzimanje određenih mjera u razvoju sistema koje osiguravaju umjerenu razinu zaštite.

Strana 98

Page 99: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

EAL4 zahtjeva zaseban inženjering u pogledu zaštite, u skladu sa dobrom razvojnom praksom komercijalnih proizvoda. Predviđa se da će EAL4 biti standardni benchmark test za komercijalne sisteme. EAL5 zahtjeva planski pristup zaštiti još od faze početnog dizajna nekog proizvoda. Ovaj nivo treba da osigura visoku razinu zaštite sistema. Prema EAL dokumentaciji, njega je moguće dostići samo uz specijalne mjere još u dizajnu sistema. EAL6 osigurava visoku razinu zaštite uz primjenu specijalnih sigurnosnih mjera. Ovaj nivo ukazuje na visok nivo zaštite od značajnijih oblika ugrožavanja. Primjena EAL6 mjera znatno poboljšava zaštitu od napadača koji žele da prodru u računarske sisteme. EAL7 standard je namijenjen sistemima sa izuzetno visokim stupnjem zaštite. Zahtjeva obimna testiranja i mjerenja, zajedno sa potpuno nezavisnim testiranjima svake pojedinačne komponente. EAL standardi su zamijenili Trusted Computer Svstems Evaluation Criteria (TCSEC). Preporučeni nivo zaštite komercijalnih sistema je EAL4. Ojačanje OS-a i NOS-a Svaka mreža je onoliko jaka koliko je jaka njena najslabija komponenta. Administrator mora razmotriti utjecaj svake komponente na sistem zaštite, zato što se često dešava da se pri procjeni sigurnosti zanemare čak i najočiglednije komponente. Administrator mora osigurati primjenu svih mogućih mjera zaštite operativnih sistema na radnim stanicama i na mrežnim serverima. Ojačanje (engl. hardening) operativnih sistema (OS) i mrežnih operativnih sistema (NOS) predstavlja proces kojim se poboljšava otpornost radnog okruženja na napade i "uljeze". U ovom odjeljku ćemo govoriti o ojačanju OS-a i o načinima za očuvanje njegove otpornosti u uvjetima pojave novih prijetnji. Pored toga, biće reci i o nekim slabostima najpopularnijih operativnih sistema i o mogućim mjerama za njihovo ojačanje. Konfiguracija mrežnih protokola Pravilna konfiguracija mrežnih protokola nekog OS-a predstavlja najznačajniji faktor nje-govog ojačavanja. Osnovni mrežni protokoli koje koriste PC sistemi su: o NetBEUI o TCP/IP o IPX/SPX Svaki od navedenih protokola može transportirati Microsoftov osnovni NetBIOS protokol preko mreže. Sistemi koji podržavaju NetBIOS periodično objavljuju svoje nazive, vrste servisa i druge podatke na mrežu na koju su povezani. NetBIOS se koristi i kao programski interfejs i za druge namjene. Već nekoliko godina Microsoft se zalaže da TCP/IP postane osnovni protokol koji će se koristiti u mrežama. On istovremeno ulaže velike napore radi poboljšanja sigurnosti tog protokola. Aplikacije kao što su Netscape, Internet Explorer i Office podložne su napadima zasnovanim na njihovim slabostima. Administrator mora osigurati upotrebu najnovijih verzija tih aplikacija, uz instalaciju svih objavljenih dopuna i "zakrpa".

Strana 99

Page 100: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Vezivanje protokola

Vezivanje (binding) protokola predstavlja proces povezivanja jednog mrežnog protokola sa drugim ili njegovog povezivanja sa mrežnom karticom (NIC). NetBIOS u Microsoftovim mrežama možemo povezati sa bilo kojim od tri protokola koja su navedena u prethodnom odjeljku. Povezivanjem NetBIOS-a sa TCP/IP protokolom, na primjer, osigurava se ugradnja (enkapsulacija) NetBIOS poruka u TCP/IP pakete, pomoću kojih se zatim NetBIOS promet šalje preko mreže. Proces povezivanja nameće nove sigurnosne probleme. Problem potiče od činjenice da su NetBIOS podaci ugrađeni u TCP/IP pakete, čime se povećava njihova osjetljivost na prisluškivanje (sniffing). Ukoliko TCP/IP paketi budu presretnuti, može doći do otkrivanja ključnih sistemskih podataka, uključujući i lozinke. Provjerite da li je povezivanje ispravno konfigurirano na Vašim mrežnim protokolima i adapterima. Nemojte vezivati NetBIOS protokol ukoliko to zaista nije potrebno. Ukoliko dva računarska sistema, kao što su server i klijent, žele da ostvare vezu, prvo moraju pronaći zajednički jezik za komunikaciju. Oni će to pokušati tako što će isprobati različite protokole, i to onim redom kojim je definirano i njihovo povezivanje. Zbog toga, najčešće korištene protokole na serveru/klijentu treba postavljati na vrh liste povezivanja (binding list). NetBEUI

NetBEUI je protokol u vlasništvu Microsofta koji je namijenjen Windows mrežama. Ukoliko je čitava mreža konfigurirana za rad sa NetBEUI protokolom, ona će biti skoro potpuno zaštićena od vanjskih napada. To je posljedica činjenice da NetBEUI ne podržava rutiranje, tako da se takva mreža ne može povezati na vanjske mreže preko rutera. TCP/IP

TCP/IP je osjetljiv na sve prijetnje o kojima je bilo riječi u Poglavlju 2, "Definiranje potencijalnih opasnosti". Ukoliko je Vaš sistem povezan sa Internetom ili sa drugim velikim mrežama, zaštita čitavog sistema je direktno zavisna od osjetljivosti TCP/IP protokola. Aktualna implementacija TCP/IP je relativno sigurna. Ranije verzije ovog protokola, poput onih koje su implementirali Microsoft, Novell, Apple i drugi proizvođači, imale su veliki broj tehničkih problema i osjetljivih mjesta u pogledu zaštite. Zaštita mreže je, bez obzira na proizvođača, onoliko dobra koliko je dobra implementacija protokola. IPX/SPX IPX/SPX je veoma efikasan protokol sa podrškom rutiranja, koji je prvenstveno bio namijenjen Novell NetWare sistemima. Današnji ruteri u principu ne rutiraju IPX/SPX promet, osim ako su specijalno konfigurirani za takvu zadaću. NetBIOS se može povezati sa IPX/SPX protokolom, bez opasnosti da će biti izložen napadima ukoliko se izbjegne rutiranje. Microsoft Windows 9x Windows okruženje je, bez svake sumnje, jedan od najpopularnijih operativnih sistema koji je neka firma ikada napravila, sa tendencijom zadržavanja te titule. Windows 98 je tijekom nekoliko godina bio instaliran praktično na svakom desktop računalu; istovremeno, to je jedan od najpopularnijih operativnih sistema ikada prodat. Windows ME je imao minimalna poboljšanja u odnosu na Windows 98; on je isporučivan nekoliko godina prije nego što je zamijenjen Windowsom XP. U Windows 9x proizvodima nije vođeno mnogo računa o zaštiti, tako da je u njima ugrađen minimalan broj zaštitnih mehanizama.

Strana 100

Page 101: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Ojačanje Microsoft Windowsa NT 4

Windows NT 4 je upotrebljavan kao server i kao radna stanica od sredine 90-ih godina prošlog vijeka. Veliki broj korisnika je smatrao da je to najzaštićeniji Microsoftov proizvod koji je ikada objavljen. NT 4 je imao šest bitnih poboljšanja ili servisnih paketa i djelovao je veoma pouzdano. Pored toga, zvanično je potvrđeno da Windows NT 4 podržava EAL 3 kriterij. Ojačanje Microsoft Windowsa 2000

Windows 2000 se pojavio na tržištu na prijelazu u ovaj milenij. Sistem obuhvaća verziju za radne stanice i nekoliko serverskih verzija. Tržište je dobro prihvatilo ove proizvode, koji osiguravaju relativno visok stupanj zaštite uz odgovarajuća ažuriranja. Windows 2000 sadrži ikonu Windows Update u meniju Start; pomoću nje korisnik može da se poveže sa Microsoftovim web sajtom da bi automatski preuzeo i instalirao dopune za ažuriranje (updates). Postoji veliki broj dopuna za Windows 2000 koje su posvećene sistemu zaštite -provjerite da li su sve instalirane. Ojačanje Microsoft Windowsa XP

Windows XP je Microsoftova najnovija ponuda na polju klijentskih operativnih sistema. Ovaj sistem predstavlja zamjenu i za Windows 9x familiju i za Windows 2000 Professional. Danas postoje dvije verzije Windowsa XP: Home i Professional. Windows XP Home Edition je prvenstveno zamišljen kao zamjena za Windows 9x klijente. Windows XP Home se može instalirati kao nadgradnja na Windows 9x ili kao potpuno nova instalacija na novim sistemima. Windows XP Professional je dizajniran kao nadgradnja za Windows 98 i Windows 2000 Professional u korporativnim okruženjima. Windows 98 sistemi ne mogu iskoristiti sve prednosti sistema zaštite koje postoje u mrežama zasnovanim na Windowsu NT ili 2000. Veliki broj ljudi koristi Windows 98 na kućnim računalima, zbog čega želi istu funkcionalnost i na poslu. Windows XP pruža istu funkcionalnost i kućnim i korporativnim korisnicima. Windows XP Professional može iskoristiti prednosti Windows 2000 Servera na kome je aktiviran Active Directorv. Ojačanje Windows 2003 Servera Najnovija verzija linije Windows Server 2000 jeste Windows Server 2003, koji postoji u četiri varijante:

o web verzija o Standard verzija o Enterprise verzija o Datacenter verzija

Ovaj ispit je dizajniran prije pojave Windows 2003 Servera, tako da poznavanje navedenog sistema nije uvjet za sricanje Securtiy+ certifikata. Bez obzira na to, dobro je znati da ovaj proizvod uvodi nove funkcije u Microsoftovu liniju servera:

o mrežna barijera za internet veze o zaštićena identifikacija (lokalna i udaljena) o zaštićena bežična veza o pravila softverske restrikcije o šifriranje i poboljšanja u sistemu kriptozaštite o povećana zaštita VPN veza o podrška PKI i x.509 certifikata

Strana 101

Page 102: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Ukratko, Microsoftov cilj je bio da ponudi sistem koji je istovremeno siguran i fleksibilan. Ojačanje Unix/Linux sistema

Unix okruženje i njegove varijacije predstavljaju najčešće serverske proizvode u povjesti računarske industrije. Danas postoji više od 10 različitih verzija Unixa; najpopularnija se zove Linux. Unix je nastao 70-ih godina prošlog vijeka. Njegovi kreatori su ga izgradili kao otvoren sistem, što znači da je korisnicima dostupan kompletan izvorni kod za najveći broj verzija. Zahvaljujući takvom pristupu, desetine hiljada programera, znanstvenika u oblasti računara i sistemskih dizajnera je uključeno u poboljšanje ovog proizvoda. Ukoliko su pravilno konfigurirani, Linux i Unix osiguravaju visoku razinu zaštite. Pravilna konfiguracija predstavlja osnovni izazov u Unix okruženjima. Unix može raditi praktično sa svakim protokolom, servisom i drugim opcijama. Sve nepotrebne servise treba isključiti, što se radi pomoću skripta tijekom dizanja sistema. Takav skript konfigurira protokole i određuje koji servisi će biti pokrenuti. Kompletna zaštita Unix sistema odvija se na nivou datoteka. Datoteke i direktoriji moraju biti pravilno definirani da bi mogla biti definirana korektna prava pristupa. Struktura datoteka je, po prirodi, hijerarhijska, tako da sa definiranjem prava pristupa nekom direktoriju njegovi poddirektoriji obično nasljeđuju ista takva prava. Takvo nasljeđivanje određuju administrator sistema ili korisnik koji zna da podesi prava pristupa nekom direktoriju. Redovno instaliranje novih "zakrpa" i drugih paketa za ažuriranje predstavlja osnovu za uspješan rad Unix okruženja. To se može postići periodičnim posjetama web stranica dizajnera one verzije Unixa koju koristite i preuzimanjem najnovijih dopuna. Linux također podržava pamćenje najvećeg dijela aktivnosti na mreži u log datotekama. Takve log datoteke predstavljaju osnovu za utvrđivanje načina upada. Linux sistemi se mogu dodatno zaštititi tzv. TCP omotačima (wrappers), log paketima speci-jalno dizajniranim za Unix sisteme. Takvi omotači osiguravaju detaljnije bilježenje (log) aktivnosti u vezi sa određenim protokolom. Uz svaki protokol ili port mora biti instaliran zaseban omotač, koji će bilježiti aktivnosti i spriječiti pristup servisu ili serveru. Linux također spada u grupu otvorenih sistema. Drugim recima, korisnicima je na raspola-ganju cjelokupan izvorni kod operativnog sistema radi ispitivanja i eventualnih izmjena. Takve aktivnosti su obično rezervirane za iskusne programere. Veliki broj proizvođača, kao što su Sun, IBM i HP, implementira Unix ili Linux u svoje sisteme da bi bio pojednostavljen proces. Takve izmjene operativnih sistema su u većini slučajeva dostupne kupcima. Ojačanje Novell NetWare operativnog sistema Novell je jedna od prvih kompanija koja je uvela mrežni operativni sistem (NOS) za desktop računare, nazivan NetWare. Ranije NetWare verzije su omogućavale povezivanje PC-a u jednostavnu, ali efikasnu lokalnu mrežu (LAN). Najnovija verzija NetWare sa oznakom 6.5 omogućava dijeljenje datoteka i tiskača, podržava većinu klijenata i pruža visok stuppnj zaštite. Ojačanje Apple Macintosh sistema

Macintosh sistemi su najosjetljiviji na napade u vidu fizičkog pristupa preko konzola. Mrežne implementacije pružaju isti nivo zaštite kao i većina sistema o kojima je bilo riječi u ovom poglavlju. Zaštita Macintosh sistema "pada na ispitu" kada je riječ o kontroli pristupa i sistemu identi-fikacije. Macintosh koristi jednostavnu 32-bitnu shemu kriptozaštite zaporki koja se može jednostavno "probiti". Datoteka sa zaporkom je smještena u Preference folderu; ukoliko je

Strana 102

Page 103: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

omogućeno dijeljenje ove datoteke ili je ona dio sistema dijeljenih datoteka na mreži, postoji opasnost od dekriptiranja zaporke koja se u njoj nalazi. . Macintosh sistemi posjeduju nekoliko protokola u privatnom vlasništvu koji ne podržavaju rutiranje. Najnoviji Macintosh sistemi nude podršku TCP/IP mrežama kao integralni dio operativnog sistema.

Ojačanje datotečkih sistema

Operativni sistemi o kojima je bilo riječi koriste nekoliko vrsta datotetičnih sistema, koji mogu surađivati međusobno, bar kada je riječ o radu u mreži. Tijekom niza godina različiti proizvođači su kreirali osobne standarde za rad sa datotekama. U najpoznatije datotetičke sisteme spadaju: Microsoft FAT Prva verzija Microsoftovog datotetičnog sistema nosila je naziv File Allocation Table (FAT). FAT je dizajniran prvenstveno za rad na manjim diskovima. Naknadno je sistem unaprijeđen u FAT-16, a zatim u FAT-32, kao konačnu verziju iz ove grupe. FAT-32 podržava rad sa velikim diskovima na Windows sistemima. FAT osigurava samo dva načina zaštite: prava pristupa na nivou datoteka (share level) i prava pristupa na nivou korisnika (user level). Ukoliko korisnik posjeduje prava upisa ili izmjene nad nekim diskom ili direktorijem, ta prava važe za sve datoteke u istom direktoriju. Takav pristup je prilično nesiguran u Internet okruženju. Microsoft NTFS New Technologv File System (NTFS) je uveden uz Windows NT radi rješavanja problema zaštite. Prije objavljivanja Windowsa NT, Microsoftu je postalo jasno da je neophodno uvesti novi datotetični sistem koji bi odgovarao sve većim diskovima i zahtjevima zaštite, uz poboljšanu stabilnost. NTFS je kreiran upravo da bi zadovoljio te zahtjeve. I pored toga što je FAT bio relativno stabilan ukoliko se osigura neprekidan rad sistema koji ga kontrolira, on je ispoljio niz problema u slučaju nestanka električne energije ili iznenadnog pada računarskog sistema. Jedna od prednosti NTFS sistema bio je sistem za praćenje transakcija, koji je omogućavao Windowsu NT da se izvuče iz započetih operacija sa diskom u slučaju pada operativnog sistema ili nestanka električne energije. NTFS omogućava definiranje odvojene zaštite za svaku datoteku, direktorija i volumen posebno. Zaštita NTFS sistema je fleksibilna i ugrađena je u sam sistem. Prava lokalnih korisnika i grupa su u NTFS sistemima definirana u kontrolnim listama pristupa (Access Control Lists, ACL), ali se, pored toga, za svaku stavku u listi mogu definirati i konkretna prava pristupa - kao što su Read-Only (samo čitanje), Change (izmena) ili Full Control (puna kontrola). Time je osigurana velika fleksibilnost u podešavanju mreže. Pored toga, razvijen je i specijalni program za kriptozaštitu datoteka radi šifriranja podataka koji se smještaju na hard disk. Microsoft preporučuje da se kompletan sistem dijeljenja podataka na mreži uspostavlja preko NTFS sistema. Novell Netware Storage Services Novell, kao i Microsoft, koristi sopstveni datotetični sistem (pod nazivom Netware File Svstem), koji osigurava potpunu kontrolu nad svim datotetičnim resursima na Netware serveru. Netware File Svstem je unapređen u Netware Storage Service (NSS) u verziji 6. NSS osigurava bolje performanse i veće kapacitete skladišta podataka u odnosu na Netware File Svstem. On, kao i njegov prethodnik, koristi NDS ili eDirectory radi identifikacije u svim pristupima.

Strana 103

Page 104: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Unix Filesvstem Datotetični sistem na Unixu ima potpuni hijerarhijski karakter. Svaka datoteka, datotetični sistem i poddirektorijum imaju punu granularnost kontrole pristupa. Tri osnovna atributa datoteka i direktrorija pod Unixom su Read (čitanje), Write (upis) i Execute (izvršavanje). Mogućnost individualne dodjele ovih atributa, zajedno sa opcijom nasljeđivanja prava u poddirektorijima, osigurava najviši nivo zaštite na Unixu u odnosu na ostale komercijalne sisteme. Osnovni problem je u vremenu koje je neophodno za uspostavljanje takve hijerarhije prava pristupa, koje je naročito veliko pri početnoj konfiguraciji sistema. Većina savremenih operativnih sistema je prihvatila takav način organizacije datoteka. Unix Network Filesystem Network File Svstem (NFS) je protokol Unixa koji omogućava montiranje (mounting) datotetičnih sistema sa udaljenih lokacija. Zahvaljujući tome, klijenti mogu da koriste skladište podataka na serveru ili udaljenom desktop računalu kao da je riječ o lokalnom disku. NFS jeste funkcionalan sistem, ali je veoma složen kada je riječ o uspostavljanju sistema zaštite. Opis navedenog protokola je izvan granica ove knjige; osnovni problem sa stanovišta zaštite predstavlja Unixovo puno povjerenje u proces identifikacije korisnika. NFS je prvo implementiran na Sun. Apple File Sharing Apple File Sharing (AFS) je razvijen radi podrške jednostavnom umrežavanju Apple Macintosh sistema. Ovaj sistem koristi mrežni protokol u vlasništvu firme Apple pod nazivom AppleTalk. AppleTalk ne osigurava rutiranje preko Interneta i ne može se svrstati u zaštićene protokole. AFS omogućava vlasniku datoteke da definira pristup podacima pomoću zaporki i dodjelom određenih prava u procesu koji je sličan onome na Unix datotetičnom sistemu. OS X, najnovija verzija Macintosh operativnog sistema, posjeduje znatno razvijeniji datotetični sistem koji je zasnovan na Unix modelu. U principu, smatra se da su Apple mreže podjednako zaštićene kao i ostale implementacije o kojima je bilo riječi u ovom odjeljku. Osnovni sigurnosni problem ovog operativnog sistema vezan je za fizičku kontrolu računarskih sistema. Svaki od prikazanih datotetičnih sistema zahtjeva pažljivo razmatranje prilikom implementacije u mreži. Tijekom izbora datotetičnog sistema koji će biti primijenjen u mreži potrebno je ustanoviti mogućnosti svakog od njih, njihova ograničenja i osjetljiva mjesta. Većina proizvođača OS-a nudi podršku za različite protokole i datotetičke sisteme. Sve protokole koji nisu potrebni treba isključiti, zato što svaki protokol i datotetični sistem koji se izvršava na radnoj stanici ili serveru povećava izloženost stanice ili servera napadima, gubicima podataka i DoS napadima. Ažuriranje operativnih sistema

Proizvođač operativnih sistema po pravilu redovno objavljuju dodatke za ažuriranje svojih operativnih sistema. Microsoft, na primjer, redovno objavljuje takve dodatke za Windows 2000 (sistem u njegovom privatnom vlasništvu) i za druge aplikacije. Kada je, međutim, riječ o sistemima u javnom vlasništvu (kao što je Linux), dodaci mogu voditi porijeklo sa konferencijskih grupa, od proizvođača verzije koju koristite, ili od zajednice korisnika. Bez obzira da li je riječ o javnom ili privatnom vlasništvu, dodaci za ažuriranje održavaju Operativni sistem na nivou najnovije revizije. Ispitivanje dodataka je veoma bitno; poželjno je da se prije njihove instalacije konsultirate sa ostalim korisnicima, ukoliko je to moguće. Brojni su slučajevi da su takvi dodaci ili servisni paketi izazvali pad sistema. Prije instaliranja dodataka Obavezno kreirajte rezervne kopije (backup) svog sistema. "Vruće" izmjene

Strana 104

Page 105: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

"Vruće" izmjene (hotfix) se koriste za oporavke u toku normalnog rada sistema, mada one ponekad zahtijevaju i ponovno restartanje sistema (reboot). Hotfix dodaci mogu zahtijevati premještanje podataka sa nekog lošeg dijela diska i njihovo ponovno mapiranje na novi sektor. Time se sprečavaju gubitak podataka i gubitak servisa. Takve ispravke mogu izazvati i premještanje bloka memorije ukoliko, na primjer, dođe do problema u funkcioniranju memorije. Na taj način se osigurava nastavak rada sistema sve do konačne ispravke. Microsoft koristi termin hotfix i za otklanjanje bagova (bug fix). Takav proces označava zamjenu datoteka ažuriranim verzijama.

Servisni paketi

Servisni paket (service pack) predstavlja obiman skup ispravka koje su grupirane u jedan proizvod. Koristi se za ispravljanje većeg broja grešaka ili za uvođenje novih funkcija u OS. Prilikom instalacije servisnog paketa obično se vrši zamjena većeg broja datoteka. Obavezno provjerite da li na odgovarajućem web stranici postoje podaci o ispravnom radu servisnog paketa. Proizvođači ponekad objavljuju servisne pakete prije detaljnog testiranja. Takvi paketi mogu izazvati veoma nestabilan rad operativnog sistema, pa, čak, i onemogućiti njegov dalji rad.

"Zakrpe" "Zakrpa" (patch) je privremena ili brza ispravka nekog programa. Može se iskoristiti za privremeno zaobilaženje instrukcija programa koje izazivaju probleme. Nekoliko proizvođača OS-a izdaje "zakrpe" za otklanjanje problema u programima, koje je moguće primijeniti ručno ili pomoću posebne datoteke. Prilikom rada sa odjeljenjima podrške na rješavanju tehničkih problema u OS-u ili aplikaciji osoblje iz servisa podrške može zatražiti da uđete u kod i da izvršite izmjene binarnih datoteka koje se izvršavaju na Vašem sistemu. Prije svake izmjene obavezno izvršite višestruke provjere da biste spriječili katastrofalne padove uslijed nepravilno unesenog koda. Poboljšanje zaštite hard diskova U prethodnim odjeljcima smo govorili kako treba definirati i postaviti pravilnik o mjerama zaštite (security baseline) i kako se ažiriraju operativni sistemi. Pored toga, ukratko je bilo riječi i o datotetičnim sistemima. U nastavku ćemo govoriti o dodatnim mjerama za zaštitu mrežnih uređaja. Ruteri, mrežni prolazi, mrežne barijere i drugi uređaji koji rade na mreži također su osjetljivi na napade. U narednim odjeljcima ćemo objasniti konfiguraciju i ažuriranje mrežnih uređaja. Težište će biti na aplikacijama i ruterima, dok će ostali uređaji biti obrađeni u onoj mjeri u kojoj se uklapaju u ovu temu.

Ažuriranje mrežnih uređaja

Administrator sistema zaštite mora osigurati da softver za uređaje kao što su ruteri i prespojnici bude uvijek ažuran. Ti uređaji obično sadrže OS i aplikacije koje su smještene u ROM (Read-Only - samo za čitanje) memoriju. Pored toga, uređaji mogu imati flopi disk i CD radi ažuriranja postojećeg softvera. Obavezno posjetite web stranice proizvođača Vaših mrežnih uređaja da biste periodično preuzeli ažurne dodatke koje oni objavljuju. Ruteri su "prednja linija" odbrane od vanjskih napada. Nove tehnike napada na mrežne uređaje se razvijaju istom brzinom kojom se uvode nove funkcije u mrežne uređaje. Srećom, većina mrežnih uređaja ima ograničen skup funkcija, za razliku od servera opće namjene. Sužena funkcionalnost omogućava proizvođačima brzo poboljšanje nivoa zaštite tih uređaja.

Strana 105

Page 106: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Većina navedenih uređaja sadrži specijalni operativni sistem u vlasništvu proizvođača, koji osigurava punu funkcionalnost rutera. Uređaji poput čvorišta (hub) i prespojnik (switch) većinom su potpuno konfigurirani još u vrijeme proizvodnje, mada postoje i suvremeni prespojnici koji nude mogućnost naknadne konfiguracije. Mrežne barijere, sa druge strane, formiraju osnovni zaklon za mrežni promet nakon prolaska podataka kroz ruter. Mrežne barijere se neprekidno unapređuju (ažuriraju) da bi bile poboljšane njihove mogućnosti. Ruteri su vremenom postali izuzetno složeni, baš kao i mrežne barijere i ostali uređaji u mreži. Ukoliko se ne vodi računa o stalnom ažuriranju ovih uređaja, oni će biti izloženi novim oblicima napada i eksploatacije. Veliki broj suvremenih rutera omogućava korisniku dodavanje novih funkcija. Neke od tih funkcija odnose se upravo na sistem zaštite. Administrator uvijek mora voditi računa o ažurnosti kompletne mreže. Proizvođači mrežnih uređaja neprekidno poboljšavaju funkcionalnost svoje opreme da bi izašli na kraj sa novim prijetnjama i omogućili rad sa novim protokolima; ta poboljšanja su ponekad besplatna. Nakon pojave novih opcija, obično se vrši kompletno ažuriranje firmvera mrežnih uređaja. U najvećem broju slučajeva ćete morati da platite za njega. Veliki broj proizvođača rutera nudi mogućnost pojedinačne nabavke servisa za osobne uređaje. Zahvaljujući tome, kupac može izabrati određene protokole, opcije i funkcije u skladu sa konkretnom namjenom uređaja. Osnovni ruter ponekad može koštati samo 1.000 dolara, ali dodatne opcije i naknadna ažuriranja mogu koštati još nekoliko hiljada dolara. Prednost pojedinačne isporuke servisa je u tome što kupac može opremiti svoj uređaj samo onim opcijama koje su mu potrebne, dok ostale opcije može da ugradi naknadno - kada se za njima pojavi stvarna potreba. Konfiguracija rutera i mrežnih barijera

Veliki broj internet i drugih operatera pomaže svojim klijentima pri instalaciji i konfiguraciji opreme koja se koristi u mrežama. Implementacija takve opreme se može obaviti preko web interfejsa ili preko terminal interfejsa. Ispravna konfiguracija ovih uređaja predstavlja osnovu za pravilno i efikasno funkcioniranje mreže. Za razliku od drugih uređaja, ruteri imaju veliki broj opcija pri konfiguraciji, uključujući i osnovne funkcije mrežne barijere i podršku sistemu zaštite. Pojedini proizvođači mrežne opreme, kao što je Cisco, nude posebne programe za stjecanje certifikata i za obuku za njihove uređaje. Pojedini proizvođači mrežne opreme nude unaprijed konfigurirane mrežne barijere svojim mušterijama. Takve barijere se često nazivaju i appliances (uređaj, sprava). Kao i svi ostali računarski sistemi, i prekonfigurirane barijere zahtijevaju povremena ažuriranja i održavanje. Ova tehnologija nagovještava jednostavniju zaštitu mreže: kupac može nabaviti prekonfig-uriranu barijeru koja se jednostavno priključi na mrežu i uključi. Na taj način se može znatno pojednostaviti proces instalacije i održavanja inače složenih mrežnih barijera u manjim mrežama. Dva osnovna operativna načina za poboljšanje nivoa zaštite mrežnih uređaja su isključivanje nepotrebnih protokola i servisa i korištenje kontrolne liste pristupa. U naredna dva odjeljka ćemo opisati te opcije sa stanovišta sistema zaštite.

Uključivanje i isključivanje servisa i protokola

Veliki broj rutera može podržati rad DHCP, filtriranja paketa, konfiguraciju servisnih pro-tokola i rad drugih servisa koji se koriste u mreži. Rutere treba konfigurirati tako da podrže rad samo onih protokola i servisa koji se zaista koriste u mreži. Aktiviranje ostalih mrežnih servisa može izazvati probleme u radu i stvoriti nova "ranjiva" mjesta u mreži. Mrežne uređaje treba konfigurirati što restriktivnije. Takva dodatna mjera zaštite ne zahtjeva nikakva sredstva, ali istovremeno otežava i neovlašteni upad u mrežu.

Strana 106

Page 107: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Rad sa kontrolnom listom pristupa

Zahvaljujući kontrolnim listama pristupa (access control list - ACL), mrežni uređaji mogu da ignoriraju zahtjeve koji potiču od određenih korisnika ili sistema, ili da im dodjele određena prava u okviru mreže. Pretpostavimo, na primjer, da ste otkrili neku IP adresu koja neprekidno skenira Vašu mrežu i da želite da joj zabranite pristup mreži. Ukoliko blokirate takvu adresu na ruteru, njeni zahtjevi će biti automatski odbijeni uvijek kada pokušaju da priđu mreži. ACL nudi mogućnost dodatne kontrole pristupa mreži. Pomoću ACL kontrole administrator može dizajnirati i prilagoditi svoju mrežu tako da može "izaći na kraj" sa različitim prijetnjama. Poboljšanje zaštite aplikacija Kao što smo već rekli, ažuriranje svih sistema u mreži i isključenje nepotrebnih protokola predstavlja prvi korak u poboljšanju zaštite cjelokupne mreže. Nažalost, navedeni koraci nisu dovoljni. Na Vašim serverima i radnim stanicama se "vrte" brojne aplikacije i servisi. Serveri (posebno web, e-mail i media serveri) posebno su osjetljivi na eksploatiranene napade. Pored poboljšanja zaštite sistema, potrebno je poboljšati zaštitu (hardening) i ovih aplikacija da bi bila otežana njihova eksploatacija u napadima. U narednom odjeljku ćemo govoriti o poboljšanju zaštite aplikacija kako na desktop računarima, tako i na serverima, kojim se postiže maksimalna zaštita.

Poboljšanje zaštite web servera

Web serveri su omiljena meta napadača. Internet Information Server (IIS), standardni web server, predstavlja stalnu temu za brojne novinske članke. IIS, kao i većina web servera, održava vezu sa web pretraživačima klijenata. Prvobitni web serveri su bili prilično jednostavni i korišteni su prvenstveno za osiguranje HTML teksta i grafičkog sadržaja. Suvremeni web serveri, međutim, nude i pristup bazama podataka, kontinuiranim (streaming) medijima i praktično svim drugim servisima koji se mogu zamisliti. Takva raznolikost omogućava web stranicama da klijentima pruže bogate i kompleksne sadržaje. Svaki servis i opcija koju web sajt podržava predstavljaju potencijalni cilj za eksploatirani napad. Takve servise i opcije morate uskladiti sa najnovijim softverskim standardima. Pored toga, korisnicima treba dodijeliti minimalna prava pomoću kojih mogu obaviti svoje poslove. Ukoliko neki korisnik pristupa Vašem serveru sa anonimnim nalogom, "zdrav razum" nalaže da anonimni nalog može imati samo ona prava koja omogućavaju pregled web stranica i ništa više. Poboljšanje zaštite na e-mail serveru

E-mail serveri osiguravaju komunikacionu osnovu za veliki broj poslovnih okruženja. Oni funkcioniraju u obliku dodatnih servisa na postojećim serverima ili kao zasebni sistemi. Postavljanje aktivnog skenera virusa na e-mail serveru može umanjiti broj virusa koji prolaze na mrežu i istovremeno spriječiti širenje virusa sa Vašeg e-mail servera. Jedan broj e-mail servera koristi i skladišta podataka radi omogućavanja grupnog rada (collaboration), zakazivanja sastanaka i konferencija i drugih funkcija. Funkcionalnost e-mail servera se neprekidno povećava, tako da administrator mora voditi računa i o njihovoj ažurnosti. Poboljšanje zaštite FTP servera

Strana 107

Page 108: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

File Transfer Protocol (FTP) serveri nisu predviđeni za aplikacije koje zahtijevaju visok stupanj zaštite, zbog standardnih problema koji prate ovaj protokol. Većina FTP servera dozvoljava kreiranje zasebnih oblasti na bilo kom disku u sistemu. Poželjno je da odredite zaseban disk na sistemu ili da kreirate poseban direktorij koji je namijenjen transferu datoteka. Ukoliko je moguće, poželjno je da FTP aktivnosti obavljate korištenjem virtualne privatne mreže (VPN) ili veze sa Secure Shell (SSH) protokolom. FTP se ne može "pohvaliti" nekom osobino velikom zaštitom, dok veliki broj FTP sistema šalje čak i podatke o nalozima i zaporke u otvorenom obliku preko mreže. FTP je jedna od alatki koju napadači često koriste za eksploataciju sistema. Poboljšanje zaštite DNS servera

Domain Name Service (DNS) serveri prevode nazive hostova u IP adrese. Ovi servisi omogućavaju prevođenje web naziva, poput www.sybex.com, u IP adresu, kao što je 192.168.1.110. DNS serveri mogu obavljati svoju funkciju interno, samo za korisnike interne mreže, ali i eksterno radi prevođenja naziva u IP adrese za ostale korisnike. Napadi sa osloncem na DNS servere nisu česti i obično se javljaju u tri oblika: DNS DoS napad DoS napadi su prvenstveno usmjereni na DNS servere. Cilj napadača je narušavanje funkcioniranja servera, zbog čega i čitav sistem postaje beskoristan. Ažurnost DNS softvera i operativnog sistema predstavlja osnovnu obranu od takvih napada. Na taj način se umanjuje utjecaj DoS napada. Uzimanje "otisaka prstiju" Uzimanje "otisaka prstiju" (network footprinting) predstavlja proces prikupljanja podataka o mreži radi otkrivanja načina za upad na mrežu. Na taj način se otkrivaju slabosti u mreži i načini za ulazak na nju. DNS serveri sadrže veliku količinu podataka o mreži. Upotrebom jednog od standardnih programa za DNS pregled, kao što je NSLOOKUP napadač može doći do podataka o konfiguraciji mreže-žrtve. DNS podaci obično sadrže informacije o nazivima domena i o poštanskim, web, komercijalnim i drugim ključnim serverima u mreži. Narušavanje integriteta slogova DNS sistemi mogu koristiti samo primarni ili primarni i sekundarni DNS server. Svaka izmjena na primarnom ili sekundarnom serveru automatski se prenosi i na ostale provjerene DNS servere. Napadač može ubaciti lažni slog na DNS server, koji će, umjesto na legitiman sajt, ukazivati na lokaciju koju je odredio napadač. Zamislite neprilike koje može imati neka korporacija ukoliko posjetitelji njenog web sajta budu preusmjereni na konkurentsku firmu ili, još gore, na neki sajt sa porno sadržajem. DNS servere obavezno treba zaštititi tako da se prije bilo kakve izmjene obavezno izvrši identifikacija korisnika. Na taj način se sprečava ubacivanje neautoriziranih slogova u DNS servere. Poboljšanje zaštite NNTP servera

Network News Transfer Protocol (NNTP) serveri omogućavaju isporuku poruka-vijesti (network news messages). Koriste se i za internu komunikaciju u okviru neke kompanije ili zajednice. Takve servere news grupa treba zaštititi sistemom identifikacije prije bilo kakvog postavljanja podataka na njih i prije bilo kakvog uspostavljanja veze sa njima. NNTP serveri su sve više izloženi spamu (neželjenoj pošti) i DoS napadima. Veliki broj news grupa počinje svoj rad u obliku manje grupe korisnika koji imaju zajedničke interese. Takve grupe obično imaju i moderatora, koji je zadužen za uklanjanje neželjene pošte i sprečavanje

Strana 108

Page 109: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

njene distribucije do regularnih pretplatnika. Pojedine news grupe su, međutim, narasle tako da obuhvaćaju desetine hiljada članova širom sveta, tako da je količina prometa i poruka odavno prevazišla razinu koju moderator može da kontrolira. Poboljšanje zaštite datotetičnih servera i servera štampe i njihovih servisa

Datotetični serveri i serveri štampe su prvenstveno izloženi DoS i pristupnim napadima. DoS napadi mogu biti usmjereni na određeni protokol, sa preopterećenjem nekog porta dodatnom aktivnošću. Provjerite da li su na tim serverima aktivirani samo oni protokoli koji su zaista i neophodni za rad mreže. U mrežama sa PC-ima obavezno treba isključiti NetBIOS servise na serverima ili bar postaviti efikasnu mrežnu barijeru između servera i Interneta. Veliki broj popularnih napada danas upravo koristi NetBIOS servise, i to preko portova 135,137,138 i 139. Na Unix sistemima obavezno treba zatvoriti port 111 (Remote Procedure Call, RPC port). Poboljšanje zaštite DHCP servera

Dynamic Host Configuration Protocol (DHCP) se koristi u velikom broju mreža radi automa-tizacije procesa dodjele IP adresa radnim stanicama. DHCP servisi se mogu izvršavati na velikom broju različitih uređaja, kao što su ruteri, komutatori i serveri. DHCP proces obuhvaća izdavanje TCP/IP adrese radnoj stanici u određenom vremenskom intervalu. DHCP može dodjeljivati i druge konfigurirane parametre radnim stanicama na mreži. U okviru jedne mreže ili mrežnog segmenta može postojati samo jedan DHCP server. Ukoliko postoji više takvih servera, može doći do sukoba među njima koji će dodijeliti IP adresu - u tom slučaju se pojavljuju duple TCP/IP adrese, što dovodi do adresnih konflikata. Klijenti sa aktiviranim DHCP servisom mogu biti opsluženi i preko Network Address Translation (NAT) servera (više podataka o NAT serverima možete naći u Poglavlju 1, "Opći pojmovi sistema zaštite"). Upotrebu DHCP servisa treba ograničiti na radne stanice. Rad sa skladištima podataka

Veliki broj sistema koji se danas koriste na mrežama svoj rad zasniva na raznim vidovima uskladištenih podataka. Takvi podaci se obično čuvaju na serverima koji pružaju usluge imenika i baza podataka. Ti serveri se obično nazivaju i skladišta podataka (engl. data repositories). U ovom odjeljku ćemo govoriti o najčešćim oblicima skladišta podataka koji se danas koriste. Većina takvih skladišta je zasnovana na nekoj od tehnologija baza podataka.

Servisi imenika

Servisi imenika (engl. directory services) predstavljaju alatke koje pomažu pri organizaciji i upravljanju složenim mrežama. Imenici omogućavaju brzo i jednostavno pronalaženje datoteka sa podacima, aplikacija i drugih informacija u okviru neke mreže. Time se znatno pojednostavljuju i poslovi administracije, dok programeri i razvojni timovi mogu efikasnije da koriste mrežne resurse. Najnovije tehnike u okviru imenika tretiraju podatke i druge mrežne resurse kao objekte. Takav objektno-orijentiran pristup omogućava skladištenje i pristup informacijama na osnovu određenih karakteristika ili atributa. LDAP

Lightweight Directory Access Protocols (LDAP) je standardizirani protokol za pristup imeniku koji dozvoljava kreiranje upita radi pristupa sadržaju imenika (točnije rečeno - imenicima koji predstavljaju umanjenu verziju X.500 sistema). Ukoliko servis imenika

Strana 109

Page 110: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

podržava LDAP, njegov sadržaj se može ispitivati na LDAP klijentima. LDAP protokol postaje sve popularniji i intenzivno se koristi za online bijele i žute stranice. LDAP je osnovni pristupni protokol koji se koristi u servisu imenika Active Directory (o njemu će biti riječi u narednom odjeljku). LDAP standardno radi preko porta 389. U LDAP sintaksi se koriste zarezi između imena.

Active Directory

Microsoft je u Windows 2000 ugradio servis imenika pod nazivom Active Directorv (AD). AD je okosnica sistema zaštite, pristupa i mrežnih implementacija za sve Microsoftove proizvode. Korištenjem ovog sistema administratori postižu punu kontrolu nad svim resursima. AD je privatni servis imenika koji osigurava podršku za druge servise imenika, kao što je LDAP AD funkcije se izvršavaju na jednom ili na više servera; ti serveri su povezani u strukturu stabla da bi bile omogućene razmjena i kontrola informacija preko čitave AD strukture. LDAP koristi četiri različita tipa naziva u kombinaciji sa AD servisom: Distinguished Name Distinguished Name (DN) se dodjeljuje svakom objektu u AD sistemu. Ovi nazivi se ne mogu duplicirati i moraju biti jedinstveni. Javljaju se u obliku kompletne putanje do objekta, uključujući i sve kontejnere. Relative Distinguished Name Naziv tipa Relative Distinguished Name (RDN) ne mora biti jedinstven, ukoliko se osigura da ne postoje duplikati u okviru jedne organizacione cjeline (Organizational Unit - OA). Drugim recima, RDN je dio naziva koji je jedinstven u okviru svog kontejnera. User Principal Name User Principal Name (UPN) se obično naziva i friendly name. Sastoji se od korisničkog naloga i naziva domena kome korisnik pripada i služi za identifikaciju korisnika (poput e-mail adrese). Canonical Name Naziv tipa Canonical Name (CN) predstavlja obrnutu verziju DN naziva (u notaciji od vrha ka dnu).

X.500

Međunarodna organizacija za standarde International Telecommunications Union (ITU) je u kasnim 80-im godinama prošlog veka objavila standard X.500, koji je predstavljao osnovu za sve kasnije strukture imenika, kao što je i LDAP. Izuzetna složenost pune implementacije X.500 strukture je predstavljala osnovni problem u njenoj praktičnoj primjeni. Novell je jedan od prvih proizvođača koji je ugradio X.500 u svoj Netware NDS sistem. eDirectory

eDirectory predstavlja okosnicu novih Novellovih mreža. Ovaj imenik skladišti podatke o svim sistemskim resursima i korisnicima i sve druge informacije o sistemima koji su priključeni na Netware servere. eDirectorv je nadgradnja i zamjena za NDS, koja je stekla široku popularnost među korisnicima. Baze podataka

Mogućnost skladištenja podataka, njihovih izmjena i osiguranje pristupa tako uskladištenim podacima predstavljaju osnovne razloge za upotrebu računara. Baze podataka predstavljaju osnovnu alatku za rad sa podacima. One postaju sve savršenije, tako da su njihove mogućnosti drastično porasle u posljednjih 10 godina. Time su stvorene nove mogućnosti za pregled podataka, ali su istovremeno nastali novi problemi za dizajnere baza i njihove

Strana 110

Page 111: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

korisnike. U ovom odjeljku ćemo ukratko opisati tehnologiju baza podataka, uz prikaz njihovih slabosti, koje mogu postati meta napada.

Tehnologije baza podataka

Relacijske baze podataka su postale najčešći oblik implementacije baza. Ova tehnologija omogućava dinamički pregled podataka koji je usklađen sa potrebama administratora ili korisnika. Komunikacija sa bazama se najčešće obavlja korištenjem jezika pod nazivom Structured Query Language (SQL). SQL omogućava kreiranje upita u realnom vremenu i njihovo prosljeđivanje do servera baza podataka. Ova tehnika predstavlja i osnovni izvor problema u zaštiti podataka, ukoliko nije implementirana na siguran način. Pretpostavimo, na primjer, da želite da dobijete brojeve telefona svih korisnika koji žive u određenoj oblasti i koje su kupile neki od Vaših proizvoda u protekle dvije godine. U sistemima sa ručnom obradom prvo biste morali da odredite sve korisnike koji žive u konkretnoj oblasti. Nakon ručnog pronalaženja svih slogova sa podacima o korisnicima, potrebno je odvojiti one korisnike koji su kupovali robu u prethodne dvije godine. Takav proces je prilično kompliciran i zahtjeva dosta vremena. Relacijske baze podataka omogućavaju kreiranje upita radi pronalaženja svih slogova koji zadovoljavaju zadate kriterije, nakon čega se ti slogovi mogu i tiskati. Komanda koja omogućava sve to može stati u jednu liniju koda, ali ponekad može obuhvatiti i hiljade instrukcija. Povećanje produktivnosti je, u svakom slučaju, vrijedno dodatnog investiranja. Poslovni podaci neke firme ili organizacije predstavljaju neprocjenjivu vrijednost za tu instituciju. Oni se obično nalaze na desktop računarima ili na centraliziranim serverima sa bazama podataka. Takvi serveri predstavljaju primamljive ciljeve u oblasti industrijske špijunaže, odnosno mete za izazivanje ozbiljnih oštećenja. Serveri sa bazama podataka "pate" od istih sigurnosnih "boljki" o kojima je do sada bilo riječi. Pored toga, sama baza podataka predstavlja složeni skup programa koji zajedno osiguravaju pristup podacima. Prvi sistemi baza podataka su direktno povezivali krajnje korisnike sa podacima korištenjem aplikativnih programa. Ti programi su osiguravali jednostavan pristup podacima i transakcijama između korisnika i same baze. Fizičke mjere zaštite su obično bile sasvim dovoljne za zaštitu podataka u privatnim mrežama u to doba. Sa porastom značaja Interneta, poslovni sistemi su počeli da pružaju razne usluge, kao što su praćenje stanja narudžbe, online naručivanja i svi ostali servisi koje su potrošači zahtijevali. Povećana funkcionalnost je dovela do složenijih programa, veće količine softvera i složenijih baza podataka. Proizvođači softvera su uložili dodatni napor da bi odgovorili novim zahtjevima krajnjih korisnika. Nažalost, kreatori softvera obično izbacuju programe koji imaju brojne sigurnosne probleme. Sve složeniji zahtjevi korisnika baza podataka, zajedno sa sigurnosnim problemima koje stvaraju kreatori softvera, otvaraju nova "ranjiva" mjesta na serverima baza podataka. Da bi poboljšali sistemske performanse i razinu zaštite baza podataka, proizvođači su uveli troslojni model sistema zasnovanih na bazama podataka. Objasniti ćemo tri različita modela baza: Jednoslojni (one-tier) model U jednoslojnom modelu, ili jednoslojnom okruženju, baza podataka i aplikacija postoje kao jedinstveni sistem. Takav pristup je uobičajen za desktop računare na kojima je postavljena samostalna baza podataka. Prve Unix implementacije su radile upravo na taj način; pojedinačni korisnici su pristupali određenom terminalu i nakon toga pokretali zasebnu aplikaciju koja je pristupala podacima. Dvoslojni (two-tier) model Klijentski PC ili sistem u dvoslojnom modelu pokreće aplikaciju radi ostvarenja komunikacije sa bazom podataka koja se nalazi na zasebnom serveru. To je standardni način rada koji primjenjuje većina aplikacija.

Strana 111

Page 112: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Troslojni (three-tier) model Troslojni model praktično odvaja krajnjeg korisnika od baze podataka uvođenjem servera srednjeg sloja (middle-tier). Taj server prima zahteve od klijenata, obrađuje ih i prosljeđuje do servera baze podataka radi dalje obrade. Server baze podataka šalje podatke nazad ka serveru srednjeg sloja, koji ih nakon toga prosljeđuje do klijenata. Troslojni model danas postaje standard za poslovne aplikacije. Server srednjeg sloja kontrolira i pristup bazi podataka i osigurava dodatne mjere zaštite podataka. Svaki od navedenih modela unosi dodatne mogućnosti, ali i povećava složenost čitavog sistema. Zaštita podataka se može osigurati uz kontrolu svakog pojedinačnog računarskog sistema i uz ažurnost softvera koji se na njima nalazi. Kontrolna pitanja

1. Kako se naziva proces definiranja standarda sistema zaštite? A. propisivanje mjera sistema zaštite (eng. baselining) B. procjena sistema zaštite C. ojačanje (hardening) D. metodološka ispitivanja

2. Izabrani ste za vođu tima administratora koji treba da osigura poboljšanje sigurnost mreže. Trenutno izrađujete pregled svih aspekata sistema zaštite koje treba ispitati i unaprijediti. Kako se naziva proces poboljšanja zaštite mrežnog operativnog sistema (NOS)? A. Common Criteria B. ojačanje (hardening) C. šifriranje D. umrežavanje

3. Kako se naziva proces povezivanja protokola i kontrolerske kartice? A. povezivanje (linkage) B. umrežavanje C. povezivanje (binding) D. kontrola pristupa

4. Trenutno vršite procjenu protokola koji se koriste u Vašoj mreži. Nakon procjene, predložit ćete zamjeniku direktora IT odjeljenja isključenje određenih protokola. Koji od navedenih protokola ne bi trebalo koristiti uz TCP/IP, ukoliko je to moguće, s obzirom da predstavlja uobičajenu metu za napade? A. IPX/SPX B. SMTP C. NetBIOS D. LDAP

5. Koja alatka Windowsa NT služi za pregled sistemskih datoteka-dnevnika (log datoteka)? A. Event viewer B. Svslog C. IDS D. Event timer

Strana 112

Page 113: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

6. Vaša organizacija je uvela novu funkciju nadzornika, nakon čega se pojavio

problem sa licencama - potrebno je osigurati licence za cjelokupan softver koji nije u javnom vlasništvu. Koji od navedenih operativnih sistema spada u grupu open source (otvoreni izvor) proizvoda i ne smatra se privatnim vlasništvom? A. Windows 2000 B. Novell Netware C. Linux D. Mac OS

7. Koji datotetični sistem je prvobitno bio namijenjen desktop sistemima, uz ograničene mogućnosti u pogledu zaštite? A. NTFS B. NFS C. FAT D. AFS

8. Vaša kompanija je preuzela posao konkurentske firme. Dobili ste zadatak da definirate način komunikacije servera sa postojeće mreže sa onima na mreži bivše konkurencije. Poznato Vam je samo da je ta firma koristila najnoviji datotetični sistem Novella i da je to okruženje u kome serveri rade. Koji datotetični sitem koriste Netware serveri? A. NSS B. NTFS C. AFS D. FAT

9. Koji datotetični sistem omogućava daljinsko montiranje datotetičnih sistema? A. NTFS B. FAT C. AFS D. NFS

10. Administrator u MTS je nedavno otpušten, nakon čega je otkriveno da nije redovno instalirao softverske dodatke za ažuriranje koji su objavljivani. Vi ste novopostavljeni administrator i Vaš osnovni zadatak je da ažurirate softver na svim umreženim kli- jentima i serverima. Kako se naziva grupa koja sadrži jednu ili više ispravaka u okviru jedinstvenog paketa? A. servisni paket B. hotfix C. "zakrpa" (patch) D. sistemska instalacija

11. Koja od navedenih tvrdnji nije točna? A. Osnovni direktorij na disku nikada ne treba proglašavan djeljivim. B. Osnovni direktorij na disku treba proglašavan deljivim. C. Deljeni direktorij mora imati što restriktivnija prava pristupa. D. Datotečki sistemi su obično zasnovani na hijerarhijskom modelu.

12. Vaša kompanija obavlja usluge elektroničkog nadzora osoba u kućnom pritvoru širom sveta. Zbog osjetljive prirode posla, ne smete da dozvolite da eventualno

Strana 113

Page 114: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

otkazivanje sistema potraje iole duže. Kako se naziva proces oporavka operativnog sistema bez prekidanja njegovog rada? A. nadgradnja B. instalacija servisnog paketa C. hotfix D. ažuriranje datoteka

13. Kako se naziva proces ručnih izmjena programa? A. hotfix B. servisni paket C. "krpljenje" (patching) D. zamjena

14. Nedavno zaposleni mlađi administrator privremeno će obavljati Vaše dužnosti dok

Vi budete na konferenciji. Pokušavate da mu objasnite osnovne postavke sistema zaštite u što kraćem vremenskom periodu. Koja od navedenih tvrdnji najbolje opisuje kontrolne liste pristupa (ACL)? A. ACL osigurava kontrolu individualnog pristupa resursima. B. ACL se ne koristi u suvremenim sistemima. C. ACL proces je dinamičke prirode. D. ACL se koristi radi identifikacije korisnika.

15. Koji proizvod osigurava da datoteke koje su primljene preko SMTP servera ne sadrži sumnjivi kod? A. filtar e-mail virusa B. filtar web virusa C. mrežna barijera sa filtriranjem paketa D. IDS

16. Korisnici se žale na iznenadne probleme prilikom prevođenja imena, koji se do sada nisu javljali. Pretpostavljate da je neki napadač narušio integritet DNS servera na Vašoj mreži. Na koji način napadači prvenstveno koriste DNS? A. prikupljanjem "otisaka prstiju" mreže B. prisluškivanjem mrežnog prometa (network sniffing) C. pregledom sadržaja servera baze podataka D. falsificiranjem registracije

17. Što je LDAP? A. protokol za pristup imeniku B. IDS C. slojeviti model razvoja aplikacija D. datotetični server

18. Vaša kompanija bilježi izuzetno brz rast, tako da je neophodno zaposliti različite IT specijaliste, a Vi ste zaduženi da pomognete u sastavljanju novinskih oglasa radi njihovog prijema. Zaštita baza podataka je jedna od oblasti u kojima Vaša organizacija već ima problema. Koja vrsta baza podataka se danas najčešće koristi, a koju možete pomenuti u oglasima? A. hijerarhijske baze B. relacione baze C. mrežne baze

Strana 114

Page 115: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

D. arhivske baze

19. Čemu današnje relacione baze mogu da zahvale za svoju fleksibilnost? A. SQL-u B. trajno kodiranim upitima C. forward projekciji D. primjeni više različitih modela

20. Radite na redizajnu mreže u sklopu priprema za prodaju kompanije. Mreža, kao i ostali dijelovi kompanije, mora raditi što bolje da bi uopće bila predmet prodaje. Koji model se koristi radi ubacivanja međuservera između krajnjeg korisnika i baze podataka? A. jednoslojni model B. dvoslojni model C. troslojni model D. relaciona baza podataka

Odgovori

1. A. Definiranje standarda sistema zaštite obavlja se propisivanjem mera sistema zaštite (eng. baselining).

2. B. Ojačanje (hardening) je proces poboljšanja nivoa zaštite nekog operativnog sistema ili aplikacije. Eliminiranje nepotrebnih protokola predstavlja osnovni metoda za ojačanje operativnih sistema.

3. C. Povezivanje (binding) je proces pridruživanja nekog protokola drugom protokolu ili mrežnoj kartici.

4. C. Po svaku cijenu treba izbeči povezivanje NetBIOS i TCP/IP protokola. NetBIOS je uobičajena meta napada "uljeza".

5. A. Event Viewer je osnovna alatka za pregled sistemskih događaja u Windowsu NT. 6. C. Programi sa oznakom open source javno objavljuju izvorni kod, tako da je on

dostupan razvojnim timovima i programerima. 7. C. FAT tehnologija nudi ograničene mogućnosti u oblasti zaštite. 8. A. NSS predstavlja najnoviji datotetični sistem firme Novell. To je radno okruženje

servera u privatnom vlasništvu Novella. 9. D. Network File Svstem (NFS) je Unixov standard za udaljene datotetičke sisteme. 10. A. Servisni paket sadrži jedan ili više dodataka koji otklanjaju probleme u

funkcioniranju nekog procesa ili funkcije. 11. B. Osnovni (root) direktorij nikada ne treba proglašavati djeljivim (ukoliko je to

moguće), jer se time stvara mogućnost napada na čitav sadržaj diska. 12. C. Hotfix je dodatak koji se implementira dok je sistem u radu. Time se smanjuje

vrijeme isključenja sistema radi opravke. 13. C. "Zakrpe" (patchs) su privremena rešenja za bugove ili probleme u kodovima koji se

implementiraju ručno. One se naknadno zamjenjuju kompletnim programima (novim verzijama).

14. A.Kontrolna lista pristupa (ACL) osigurava definiranje pojedinačnih i kontroliranih pristupa do mrežnih resursa. Može se iskoristiti i za isključenje prava pristupa pojedinih sistema, IP adresa ili korisnika.

Strana 115

Page 116: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

15. A. SMTP je osnovni protokol koji se koristi u sistemu elektronske pošte. Skener SMTP virusa provjerava svu dolaznu i odlaznu poštu radi pronalaženja sumnjivog koda. Ukoliko postoji opasnost da je neka datoteka "zaražena", skener upozorava pošiljaoca i smješta datoteku u "karantin".

16. A. DNS slog na DNS serveru sadrži podatke o prirodi i strukturi mreže. DNS slogovi moraju sadržati što manje podataka na javnim DNS serverima.

17. A. Lighftveight Directorv Access Protocol (LDAP) predstavlja protokol za pristup imeniku, pomoću koga se objavljuju podaci o korisnicima. On je računarski ekvivalent telefonskog imenika.

18. B. Danas se najčešće koriste relacione baze podataka. 19. A. SQL predstavlja moćan jezik za pristup bazama podataka koji se koristi u većini

relacionih baza. 20. C. Troslojni model koristi međuserver, koji je postavljen između klijenta i baze

podataka.

Strana 116

Page 117: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

6. Zaštita mreže i radnog okruženja Postizanje određenog nivoa zaštite računara i mreža nije "vezano" samo za tehničke aspekte mrežnih uređaja i sistema. Pored njih, potrebno je razmotriti i pitanja koja se odnose na fizičko okruženje, kao i ona u vezi sa poslovnim procesom. Njihovo razmatranje obuhvata procjenu fizičkih mjera zaštite, probleme u vezi sa socijalnim napadima i u vezi sa uvjetima okruženja; neke od tih tema su već razmatrane u prethodnim poglavljima, ali ćemo ih ovdje prikazati u cijelosti. Rješavanje navedenih problema zahtjeva uspostavljanje ravnoteže između tehničke i poslovne perspektive. Ovo poglavlje će Vam pomoći da shvatite značaj fizičkih mjera zaštite, kao što su kontrola pristupa, fizičke prepreke i biometrijski sistemi. Pored toga, govoriti ćemo i o socijalnim napadima i o uvjetima okruženja koje sistemi zahtijevaju da bi radili sigurno i ispravno. Biće riječi i o procesu zaštite mreže, sigurnosnim zonama i podjeli mreže na particije. Konačno, govoriti ćemo i o problemima u vezi sa samim poslovanjem, kao što su planiranje, utvrđivanje politike zaštite, standardizacija, rukovodeće smjernice, standardi u oblasti zaštite i određivanje stupnja tajnosti informacija. Fizičke mjere zaštite i sigurnosti mreže Fizičkim mjerama zaštite sprečava se neovlašteni pristup mrežnim sistemima, prvenstveno zabranom fizičkog kontakta neovlaštene osobe sa mrežnim sistemima ili uređajima. Većina mreža primjenjuje izuzetno složene mjere zaštite od vanjskih napada. Takve mreže su, međutim, i dalje izložene internim napadima, raznim oblicima sabotaža i zloupotreba. Ukoliko napadač ima fizički pristup do Vaših uređaja, mrežu ne možete smatrati sigurnom. U narednom odjeljku govoriti ćemo o različitim aspektima fizičke zaštite koji se odnose na radno okruženje, uključujući kontrolu pristupa, socijalne napade i uvjete okruženja. Kontrola pristupa Kontrola pristupa (engl. access control) predstavlja ključan dio čitavog sistema fizičke zaštite. Da bi se mogli tretirati kao sigurni, računarski sistemi moraju raditi u kontroliranom okruženju. To okruženje mora biti zaštićeno od neovlaštenih upada što je moguće više. Konzole računarskih sistema mogu biti najosetljivija točka na čitavoj mreži, zato što se preko njih mogu obaviti brojne administrativne funkcije. Takve konzole, kao i same računarske sisteme, moramo zaštititi od fizičkog pristupa. Zaštita se može postići fizičkim barijerama i biometrijskim uređajima, o kojima će biti više riječi u narednim odjeljcima. Fizičke barijere Fizičke barijere predstavljaju osnovu cjelokupnog sistema kontrole pristupa. Sprečavanje pristupa računarima i mrežama predstavlja osnovni cilj fizičke kontrole. Da bi takva kontrola bila što efikasnija, postavlja se više fizičkih prepreka koje je potrebno proći da bi bio ostvaren pristup računarskim sistemima. Takav pristup se često označava kao sistem sa višestrukom fizičkom kontrolom (engl. multiple barrier svstem). U najboljem slučaju, računarski sistem mora imati bar tri fizičke prepreke. Prva prepreka je kompletan prostor oko zgrade (engl. perimeter), koji se obično štiti alarmnim sistemima, ogradom, video nadzorom i sličnim tehnikama. Druga prepreka je ulaz u računarski centar, koji se nalazi iza zaključanih vrata. Treća prepreka je ulaz u prostoriju u kojoj se nalaze računari. Ti ulazi se mogu zasebno osigurati, nadgledati i zaštititi posebnim alarmnim sistemima. Tri navedene barijere neće uvijek spriječiti "uljeze", ali će ih sigurno usporiti u dovoljnoj mjeri da organi reda mogu intervenirati dovoljno brzo da bi spriječili ostvarenje njihovih ciljeva. Računarski sistemi sa visokim stupnjem zaštite koriste i neki vid srednjeg zaštitnog mehanizma - tzv. kontrolne prostorije, ili klopke (engl. mantraps). U kontrolnim prostorijama se koristi vizualna identifikacija, koja, zajedno sa utvrđivanjem identiteta, osigurava pristup računarskim sistemima. Kontrolna soba otežava istovremeni pristup većeg broja ljudi. Ona je obično dizajnirana tako da omogućava zadržavanje neovlaštene osobe, potencijalnog napadača, sve do dolaska organa sigurnosti. U sredinama sa jakim stupnjem zaštite, kao što su vojna postrojenja, u kontrolnim sobama se nalaze i naoružani čuvari, zajedno sa sistemom

Strana 117

Page 118: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

video nadzora. Dalji prolaz kroz takve prostorije zahtjeva dodatnu identifikaciju i sigurnosnu provjeru. U narednom odjeljku govoriti ćemo o vanjskoj zaštiti, uspostavljanju sigurnosnih zona i particioniranju.

Slika 6.1 Troslojni model zaštite

Slika 6.2 Primjer kontrolne sobe (mantrap)

Vanjska zaštita Vanjska zaštita (perimeter securitv), bez obzira da li se misli na fizičke ili tehničke mjere, predstavlja prvu liniju odbrane u čitavom sistemu zaštite. Ukoliko je riječ o fizičkim mjerama zaštite, teži se ka sprečavanju neovlaštenog pristupa resursima koji se nalaze unutar zgrade. Mrežni ekvivalent fizičke vanjske zaštite obavlja iste funkcije kao i vanjska zaštita zgrade. Kako spriječiti neovlaštenu osobu da pristupi sistemima i podacima u mreži preko mreže? Vanjska zaštita se u fizičkom okruženju postiže primjenom brava, vrata, sistema za video nadzor i alarmnih sistema. Zaštita računarskih mreža se ne razlikuje u funkcionalnom smislu, ali se u njima neovlašteni pristup sprečava pomoću graničnih rutera, sistema za detekciju "uljeza" i mrežnih barijera. Veoma je mali broj zaštitnih sistema koji nemaju neku slabost ili osjetljivo mjesto. Uz dovoljno strpljenja, uporan napadač može da savlada većinu sigurnosnih uređaja. Taj posao obično zahtjeva detaljno planiranje i proučavanje; uporan napadač će najčešće pronaći "rupu" u zaštitnom sistemu.

Strana 118

Page 119: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Ukoliko želite da odvratite napadača od provale u zgradu, možete postaviti dodatne sigurnosne brave, zatvorene alarmne sisteme i magnetne kontakte na vratima i prozorima. Upamtite, međutim, da ne postoji apsolutna zaštita od provalnika; možete samo povećati rizičnost provale i vjerojatnost da će ona biti otkrivena. Sigurnosne zone Sigurnosna zona (engl. securitv zone) predstavlja prostor u zgradi u kome se nadgleda i kontrolira svaki pojedinačni pristup. Velike mreže, baš kao i velika fizička postrojenja, imaju više takvih prostora koji zahtijevaju ograničeni pristup. Pojedini katovi u zgradi, dijelovi katova, pa čak i uredi se dijele na više manjih dijelova ili sigurnosnih zona. Kada je riječ o fizičkim postrojenjima, svaki kat može biti podijeljen na više odvojenih zona, a svaka zona može imati svoj alarmni sistem, tako da čuvarska služba dobije podatke o dijelu zgrade u kome je došlo do provale; na osnovu identifikacije zone, čuvari odlučuju odakle će početi pretragu.

Slika 6.3 Vanjska zaštita mreže

Slika 6.4 Mrežne sigurnosne zone

Particioniranje Particioniranje mreže je u funkcionalnom smislu identično particioniranju zgrade. U zgradama postoje zidovi koji usmjeravaju kretanje ljudi, osiguravaju kontrolu pristupa i razdvajaju razne funkcionalne oblasti. Na taj način se podaci i ostalo vlasništvo mogu držati pod kontrolom i ključem. Hodnici u poslovnim zgradama su obično izgrađeni nešto drugačije u odnosu na uredski prostor. Oni su najčešće otporniji na vatru, pa se često nazivaju i protupožarni koridori. Kroz te koridore zaposleni mogu brzo napustiti zgradu u slučaju požara. Zidovi protupožarnih

Strana 119

Page 120: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

koridora protežu se od poda do tavanice, dok se interni zidovi mogu završavati i prije tavanice (najveći broj poslovnih zgrada ima tzv. "lažne" tavanice, gdje se smještaju električna i vodovodna instalacija). Particioniranje mreže ima isti cilj kao i fizičko particioniranje zgrade. Zgrade su izdijeljene fizičkim zidovima, dok se particioniranje mreže obavlja pomoću privatnih mreža u okviru većih mreža. Takve particije se mogu izolirati jedna od druge pomoću rutera i mrežnih barijera. Zbog toga se čitava mreža u funkcionalnom smislu može posmatrati kao skupina većeg broja manjih mreža, bez obzira što su svi mrežni sistemi međusobno povezani kablom. Upamtite da pojedine particije moraju biti razdvojene određenim fizičkim uređajem (kao što je ruter) da bi bilo spriječeno širenje signala preko svih kablova u mreži. Taj uređaj obavlja istu funkciju kao i hodnik ili zaključana vrata - kada se promatra sa isključivo fizičkog stanovišta.

Slika 6.5 Odvojene particije koje razdvajaju manje mreže u okviru veće

Biometrija Biometrijski sistemi koriste jedinstvene biološke karakteristike radi utvrđivanja identiteta neke osobe. To mogu biti otisci prstiju, izgled retine oka ili otisak dlana. Uređaji koji se danas koriste mogu sadržati skener dlana, skener retine, ili čak i DNK skener kao dio mehanizma za kontrolu pristupa. Ti uređaji su obično povezani sa računarskim sistemom koji bilježi sve pokušaje pristupa. Pristupni uređaji se moraju podstaviti pod stalni video nadzor da bi bilo spriječeno njihovo zaobilaženje. Navedene tehnologije svakim danom postaju sve pouzdanije, tako da se u očekuje njihova sve masovnija upotreba. Pojedine firme koriste smart kartice kao osnovno sredstvo za kontrolu pristupa, dok je primjena biometrijskih uređaja i dalje ograničena njihovom relativno visokom cijenom. Kako funkcioniraju socijalni napadi? Socijalni napad (engl. social engineering) označava proces u kome neovlaštena osoba ostvaruje pristup fizičkim postrojenjima, mreži, pa, čak, i zaposlenima na osnovu poverenja koje ljudi imaju u druge osobe. Kao što smo već rekli u Poglavlju 2, "Procjena rizika", socijalni napadi mogu biti inicirani od osobe koja se predstavlja kao snabdjevač ili putem e-mail poruke od (lažnog) trgovačkog putnika koji izjavljuje da je zaboravio kako da se prijavi na mrežu, odnosno kako da uđe u zgradu tijekom vikenda. Obično se teško može utvrditi da li je takva osoba stvarno ona za koju se predstavlja ili je riječ o zlonamjernoj osobi. Socijalni napadi mogu biti veoma suptilni i obično se teško otkrivaju. Razmotrimo nekoliko klasičnih primjera:

Strana 120

Page 121: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

o Nepoznata osoba je ušla u Vašu zgradu u bijeloj laboratorijskoj jakni sa logo natpisom na njoj i sa torbom za alat. Nepoznati se na prijavnici predstavio kao mehaničar za kopirne aparate iz vodeće lokalne kompanije. Rekao je da mora da obavi servisni pre-gled na Vašem kopirne aparatu. U najvećem broju slučajeva osoblje prijavnice propušta takve ljude, uz dodatno objašnjenje o lokaciji kopirnih aparata. Kada "mehaničar" zamakne iza ugla, osoblje prijavnice više i ne obraća pažnju na njega. Vaša organizacija je upravo bila žrtva socijalnog napada. Napadač je probio prvu, a vjerojatno i drugu liniju obrambenog sistema. U većini firmi, uključujući i one koje se bave poslovima zaštite, nakon takvog ulaza napadač je osigurao pristup čitavoj organizaciji i može se slobodno kretati po zgradi. Takav napad ne zahtjeva nikakav poseban talent ili vještinu - dovoljno je da napadač liči na pravog mehaničara za kopirne aparate.

o Naredni primjer je istinit; zabilježen je u jednoj vladinoj ustanovi sa izuzetno jakim sigurnosnim sistemom. Pristup zgradi zahtjeva prolazak kroz nekoliko kontrolnih točaka, na kojima rade specijalno obučeni ljudi. Jedan od zaposlenih je riješio da se našali sa osobljem zaduženim za sigurnost: uzeo je stari bedž koji su nosili zaposleni, isjekao svoju sliku sa njega i umjesto nje nalijepio sliku Miki Mausa. Sa takvim bedžom je nesmetano ulazio u zgradu tijekom sljedeća dva tjedna, prije nego što je otkriven.

Slične socijalne napade je relativno lako izvesti u većini organizacija. Oni se mogu izvoditi čak i u onim organizacijama u kojima se primjenjuju biometrijski uređaji, magnetne kartice i slični elektronički uređaji. Ulaz u prostorije zaštićene elektronskim sistemima najčešće se izvodi jednostavnim praćenjem neke osobe koja je upravo otvorila vrata (engl. tailgating - vožnja bez propisanog odstojanja). Veliki broj ljudi uopće i ne razmišlja o takvim pojavama - one se jednostavno stalno dešavaju. Procjena šireg okruženja Radno okruženje u kome se odvija poslovni proces ne obuhvata samo fizičke objekte u kojima su smješteni računari i zaposleni. Kada je riječ o zaštiti, potrebno je razmotriti i šire okruženje, koje obuhvata ćelije bežičnog telefonskog sistema, fizičke lokacije na kojima se nalazi računarska oprema, sistem elektroničkog oklapanja i sistem za gašenje požara. U narednim odjeljcima govoriti ćemo o navedenim oblastima. Bežične ćelije Uvođenje bežične tehnologije dovelo je do pojave brojnih novih rešenja, ali i problema za profesionalce u oblasti zaštite. Mogućnost upotrebe malih uređaja poput mobilnih telefona, sa minimalnim zahtjevima u pogledu napajanja, učinila je tu tehnologiju veoma privlačnom za one koji svoj posao obavljaju u pokretu. Proizvođači danas nude "pametne" telefone koji funkcioniraju i kao osobni digitalni pomoćnici (PDA). Postoje i adapteri za većinu PC-a preko kojih se oni mogu povezati sa celularnim telefonima. Sirom sveta svakodnevno se pojavljuju nova ćelijska postrojenja, čime se osigurava eksponencijalni porast površine prekrivene mobilnom telefonijom. Mobilna telefonija je zasnovana na malim predajnicima sa niskom potrošnjom energije, koji su strateški raspoređeni tako da pokrivaju određenu teritoriju. Svakom operatoru mobilne telefonije dodjeljuje se oko 800 različitih frekvencija za određenu teritoriju. Frekvencije se dalje dijele tako da svaka ćelija dobiva oko 56 kanala. Svaka pojedinačna ćelija je podržana računarskom tehnikom koja joj daje određenu "inteligenciju", dok se promet između ćelija odvija automatski. Mobilna telefonija u Americi radi u opsegu od 824 do 894 MHz. FCC (Federal Communications Commission) zahtjeva da policijski skeneri izbjegavaju taj opseg u Americi; većina drugih zemalja ne ograničava primjenu navedenog opsega u komunikacionoj opremi.

Strana 121

Page 122: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 6.6 Ćeliski sistem mobilne telefonije u gradskoj sredini

Fizička lokacija računarskih sistema Fizička lokacija računarskih sistema predstavlja ključan element u čitavom sistemu zaštite. Računari moraju biti smješteni u prostorije koje je moguće fizički zaštititi. Pored toga, te lokacije moraju zadovoljiti određene uvjete u pogledu održavanja potrebne temperature, vlažnosti i drugih klimatskih uvjeta neophodnih za ispravan rad računarskih sistema. U narednim odjeljcima ćemo govoriti o klimatskim uvjetima i sistemu napajanja. Klimatski uvjeti Veliki broj računarskih sistema zahtjeva kontrolu temperature i vlažnosti radi ispravnog rada. Veliki serveri, komunikaciona oprema i sistemi diskova generiraju veliku toplotu; to se naročito odnosi na mainframe i na starije mini računare. Osiguranje potrebnih klimatskih uvjeta za takve uređaje izaziva značajne troškove koji su dodatak na cijenu samih računarskih sistema. Srećom, suvremeni sistemi dobro rade u većim temperaturnim opsezima. Većina takvih sistema je dizajnirana da može raditi i u običnim uredima. Ukoliko Vaši računarski sistemi zahtijevaju specijalne klimatske uvjete, morate osigurati stalnu kontrolu temperature i vlažnosti zraka. Računarski sistemi su u idealnom slučaju locirani u sredini zgrade, u prostorijama sa zasebnom ventilacijom. Suvremene zgrade sve više koriste sisteme za klimatizaciju koji su podijeljeni na zone, tako da se klimatizacija određenih prostorija može isključiti kada se one ne koriste. U prostorijama sa računarima, međutim, obično je neophodna neprekidna klimatizacija. Sistemi napajanja Računarski sistemi su osjetljivi na probleme napajanja i na razne vrste smetnji. Računari zahtijevaju neprekidan izmjenični napon, od koga će kreirati pouzdan jednosmjerni napon za svoje elektroničke komponente. Sistemi napajanja su dizajnirani da mogu raditi u relativno širokom opsegu parametara izmjeničnog napona; osiguranjem neprekidnog napajanja osigurava se i neprekidan rad računara. Uređaji za zaštitu od naponskih vrhova (engl. surge protector) Uređaji za zaštitu od naponskih vrhova štite električne komponente od kratkih ili trenutnih povećanja (vrhova - engl. spikes) na naponskom vodu. Većina takvih uređaja kratko spaja naponski vrh na masu pomoću male komponente koja se naziva Metal Oxide Varistor (MOV). Veći uređaji ovog tipa postavljaju se u sistemu napajanja čitave zgrade ili na glavnom naponskom ulazu za kompletnu zgradu. Prenosni uređaji za zaštitu od vrhova mogu se nabaviti kao dodatak uz kabl za napajanje, odnosno uz produžni kabl. Ukoliko se posle prvog naponskog vrha pojavi i drugi, može se desiti da ga zaštitni uređaj ne sprovede na masu, odnosno da ga propusti u računarski sistem.

Strana 122

Page 123: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Zaštitni uređaji ovog tipa su pasivne prirode, tako da ne obavljaju nikakvu funkciju sve do pojave naponskog vrha. Kondicioneri napajanja Kondicioneri napajanja (engl. power conditioners) predstavljaju aktivne uređaje koji praktično odvajaju sistem napajanja u jednoj zgradi i vrše regulaciju napona u okviru tako izoliranog sistema. Kondicioner kontrolira napon u okviru zgrade i čisti ga od nepotrebnih primjesa. Kondicioneri obično sadrže filtre, prigušivače naponskih vrhova i privremene regulatore napona. Ovi uređaji aktiviraju, po potrebi, i rezervne sisteme napajanja. Kondicioner napajanja može biti ugrađen u kompletnu shemu napajanja jedne zgrade, mada se često mogu sresti i kondicioneri koji su nadležni isključivo za napajanje samo prostorije u kojoj su smješteni računari. Rezervno napajanje Rezervno napajanje (engl. backup power) se u principu koristi kada je potrebno osigurati neprekidno napajanje električnom energijom čak i u uvjetima gubitka gradske mreže. Sistemi rezervnog napajanja su obično dizajnirani tako da osiguraju napajanje u kraćem vremenskom periodu, kao što je slučaj sa rezervnim baterijskim napajanjem, ili u dužem vremenskom periodu, kao u slučaju UPS (Uninterruptible Power Supplv, sistem neprekidnog napajanja) sistema. UPS sistemi obično koriste akumulatore radi obezbeđenja napajanja u kraćem periodu. Rezervno napajanje na duže staze može se osigurati agregatima, koji obično posjeduju senzore nestanka napona u gradskoj mreži. U slučaju detekcije nestanka mrežnog napona, takvi agregati automatski startaju i otpočinju isporuku napona, sve dok ne budu zaustavljeni. Samo uključenje agregata zahtjeva određeno (kraće) vrijeme, tijekom kojeg se napon osigurava iz akumulatora. Većina agregata se ne isključuje automatski pri ponovnom dolasku mrežnog napona - isključivanje se mora obaviti ručno. Takav pristup je neophodan zato što može doći do nekoliko naknadnih nestanaka napona prije nego što se uspostavi stabilno napajanje iz mreže. Elektroničko oklapanje Elektroničko oklapanje (shielding) označava proces kojim se sprečava prikupljanje obavještajnih podataka na osnovu elektroničkog zračenja iz računarskih sistema, uz istovremenu zaštitu računara od vanjskih elektronskih zračenja. Elektroničko oklapanje se u fiksnim postrojenjima, kao što su računarski centri, može postići pomoću tzv. Faradejevih kaveza. Faradejev kavez se obično sastoji od mreže električnih provodnika ili nekog drugog provodnog materijala, koja formira kavez oko zaštićene prostorije. Mreža provodnika se obavezno uzemljuje. Zahvaljujući takvom kavezu, iz prostorije može izaći, odnosno u nju može ući samo minimalna elektromagnetna energija, čime se znatno umanjuje i mogućnost praćenja rada računara. Efikasnost kaveza se provjerava mjerenjem radio emisije koja napušta prostoriju pomoću specijalne opreme. Elektromagnetne i radio smetnje

Slika 6.7 Elektromagnetne smetnje u kablu za prijenos podataka

Elektromagnetne smetnje (electromagnetic interference - EMI) i radio smetnje (radio frequency interference - RFI) predstavljaju dva dodatna elementa koja se moraju razmotriti kada se govori o radnom okruženju. Električni motori i slični elektromehanički uređaji izazivaju elektromagnetne smetnje koje mogu preopteretiti elektronička kola, izazvati

Strana 123

Page 124: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

naponske vrhove ili dovesti do kvara na električnim komponentama. Pravilnim oklapanjem i uzemljenjem svih signalnih vodova može se umanjiti utjecaj elektromagnetnih smetnji. Uređaje koji generiraju EMI treba postavljati što dalje od kablova, zato što energija smetnji opada brzo sa povećanjem rastojanja. Kabl za prijenos podataka u tom primjeru je postavljen pored motora i u njemu se generiraju elektromagnetne smetnje. Smetnje utiču na signal koji se prenosi, pa čak mogu i u potpunosti narušiti prijenos podataka. Gašenje požara Sistem za gašenje požara predstavlja ključnu komponentu u dizajnu računarskog centra. Za razliku od preventivnih mjera za sprečavanje požara, sistem za gašenje zaista vodi borbu sa samim požarom. Postoje dva osnovna načina za gašenje požara: pomoću aparata za gašenje i korištenjem fiksnih sistema za gašenje. Aparati za gašenje požara Aparati za gašenje požara predstavljaju prijenosne uređaje. Izbor tih aparata i njihova upotreba su ključni u gašenju. Klasifikacija je izvršena prema četiri osnovne vrste požara za koje su aparati namijenjeni: A, B, C i D. Postoje i takvi vatrogasni aparati koji su namijenjeni za gašenje više različitih vrsta požara. Najčešće su kombinacije A-B, B-C i ABC. Upotreba vatrogasnih aparata obično prati tzv. PASS metodu: Puli, Aim, Squezze i Sweep (izvuci, naciljaj, stisni i prebriši). Njihova funkcija se obično završava nakon nekoliko sekundi - ukoliko ga upotrijebite, nemojte ga usmjeriti samo na jednu točku. Većina aparata za gašenje požara ima ograničen domet (jedan do tri metra).

Slika 6.8 Smanjenje RF osjetljivosti usljed smetnji od mobilnog telefona

Fiksni sistemi za gašenje požara Fiksni sistemi za gašenje požara su obično deo kompletne instalacije neke zgrade. Oni najčešće sadrže detektore požara i uređaje za gašenje, pri čemu detektori obično reagiraju na brze promjene temperature ili na prisustvo dima. Uređaji za gašenje koriste vodene prskalice ili gas za neutraliziranje vatre. Vodeni sistemi koriste prskalice postavljene na plafonu, poput onih koje su prikazane na slici 6.9. Takvi sistemi se danas najčešće sreću u suvremenim zgradama. Vodeni sistemi su relativno jeftini i pouzdani, sa malim zahtjevima u pogledu održavanja. Što su planovi za hitne slučajeve? Planovi za hitne slučajeve (engl. Business Continuitv Planning - BCP) definiraju pravila i pro-cedure koje je potrebno poduzeti u slučaju gubitka, prekida ili narušavanja ključnih poslovnih procesa, zajedno sa mjerama za kontrolu tih planova. BCP je prvenstveno alatka organa upravljanja koja osigurava neprekidnost ključnih poslovnih procesa (engl. critical business functions - CBF) u slučaju narušavanja normalnog poslovnog procesa.

Strana 124

Page 125: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Slika 6.9 Sistem za vodeno gašenje požara

Procjena ključnih sistema u organizaciji Procjena ključnih sistema (engl. Business Impact Analysis - BIA) označava proces analize osnovnih sistema u nekoj organizaciji radi utvrđivanja posljedica koje bi prekid funkcioniranja tih sistema izazvao. Analizom se moraju definirati i planovi djelovanja u slučaju prekida funkcioniranja ključnih sistema. BIA ne tretira vanjske prijetnje i "ranjiva" mjesta; analiza je usmjerena na posljedice prekida funkcioniranja ključnih sistema poslovanja. Izrada planova za hitne slučajeve obuhvata sljedeće korake: Identifikacija kritičnih funkcija Da bi definirala kritične funkcije, organizacija mora odgovoriti na pitanje koje funkcije su neophodne za nastavak rada do potpunog uspostavljanja kompletnog poslovnog procesa. Identifikacijom ključnih funkcija jasno se utvrđuju i sistemi koji se moraju aktivirati da bi mogao da bude nastavljen i sam poslovni proces. U procesu identifikacije često ćete otkriti da neka mala ili zanemarena aplikacija u jednom od odjeljenja ima presudan značaj za kontinuitet čitavog poslovnog procesa. Veliki broj organizacija jednostavno zanemaruje prividno nevažne procese ili sisteme tijekom analize, zbog čega i planovi za hitne slučajeve postaju potpuno neefikasni. Analiza mora obuhvatiti sve organizacione cjeline u firmi, čime se sprečavaju bilo kakvi previdi. Određivanje prioriteta ključnih poslovnih funkcija Da bi bio nastavljen poslovni proces nakon nekog incidenta, mora se odrediti prioritet poslovnih funkcija, odnosno izvršiti njihova podjela na suštinske i nebitne. Resursi koji se koriste u procesu oporavka nakon incidenta mogu biti ograničeni po kapacitetu. Pored toga, može se desiti da cjelokupan poslovni proces bude blokiran u određenom periodu u slučaju krupnijeg incidenta. Sto će se, na primjer, desiti ukoliko otkazu veze za prijenos podataka? Vjerojatno postoji mogućnost uspostavljanja rezervnih kanala, mada u tim uvjetima nije moguće postići punu funkcionalnost mreže. Administrator mora znati koje aplikacije i sistemi imaju prioritet u uvjetima ograničenih resursa. Vaša kompanija, na primjer, može dati prioritet ponovnom uspostavljanju sistema elektronske pošte u odnosu na obnavljanje web sajta. Proračuni vremena u uvjetima gubitka ključnih sistema Koliko dugo organizacija može izdržati bez ključnih funkcija? Pojedine funkcije ne zahtijevaju hitnu reakciju, dok druge traže hitan odgovor. Koje funkcije se mogu ponovo uspostaviti i u kom vremenskom intervalu? Koliko dugo se može tolerirati kvar na web stranici ukoliko je Vaš poslovni proces zasnovan na e-trgovini i u potpunosti zavisan od Weba? Organizacija mora procijeniti i utvrditi maksimalno prihvatljivo vrijeme neoperativnosti neke poslovne funkcije. Da bi bili umanjeni gubici uslijed prekoračenja tog vremena, neophodno je definirati planove za hitne situacije. Procjena očiglednih i neuočljivih efekata koje incidenti mogu imati na organizaciju Organizacija će svakako imati gubitke u slučaju prekida poslovnog procesa. Ti gubici mogu biti očigledni, poput smanjenja proizvodnje ili prodaje. Pored očiglednih, moraju se razmotriti i gubici koji se teže uočavaju. Da li će, na primjer, potrošači izgubiti povjerenje u Vašu

Strana 125

Page 126: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

organizaciju? Procjena takvih efekata može u znatnoj mjeri poboljšati kvalitetu procjene ukupnih gubitaka u slučaju narušavanja poslovnog procesa. Detaljan plan za hitne slučajeve (BIA) višestruko utiče na čitavu organizaciju. Prvo, organi-zacija će moći da sagleda puni utkaj koji bi prekid procesa imao na poslovanje, zajedno sa visinom prateće štete. Drugo, kao i kod osiguranja, poznavanje stvarnih potencijalnih gubitaka može pomoći u borbi za budžet. Treće i, vjerojatno, najvažnije, u planu su dokumentirani svi poslovni procesi koji se koriste, njihov utkaj na rad cjelokupne organizacije i načini za njihovo ponovno uspostavljanje u slučaju prekida. Planovi za hitne slučajeve dobivaju na važnosti u okviru čitave organizacije tek nakon utvrđivanja štete koja je nastala uslijed prekida procesa. Ljudi pribjegavaju osiguranju ne zato što namjeravaju da dozive incident, već zato što je bolje imati osiguranje ukoliko do incidenta dođe. BIA može pomoći u određivanju nivoa osiguranja koji je neophodan da bi se organizacija osjećala sigurno. Procjena rizika Procjena rizika (analiza rizika; engl. risk assessment) prvenstveno je okrenuta prijetnjama, "ranjivim" mjestima i posljedicama eventualnog narušavanja rada sistema za obradu podataka, odnosno gubitka podataka. Svaki utvrđeni rizik mora biti definiran, opisan i procijenjen sa stanovišta vjerojatnost da će nastupiti. Procjena rizika obuhvata sljedeće aktivnosti: Definiranje mogućih rizika U ovom koraku se utvrđuju scenariji koji mogu pomoći pri definiranju načina reagiranja na određeni rizik, ukoliko do njega dođe. Određeni operativni sistem, server ili aplikacija mogu biti izloženi poznatim rizicima u konkretnom okruženju. Kako će se Vaša organizacija osigurati od tih rizika i koji je najbolji odgovor na njih? Utvrđivanje rizika koji zaslužuju posebnu pažnju Moguće je procjenom utvrditi one rizike čija je vjerojatnost nastupanja visoka, kao i one sa malom vjerojatnosti nastanka. Zahvaljujući tome, organizacija može usmjeriti svoje resurse na eliminiranje onih rizika čija je vjerojatnost visoka. Industrijska špijunaža i krađa su, na primjer, realne opasnosti, dok je vjerojatnost pojave bijesnog psa koji će pojesti kompletan platni spisak veoma mala. Zbog toga, postojeće resurse treba usmjeriti na sprečavanje špijunaže, umjesto na drugi slučaj. Koordinacija sa planovima za hitne slučajeve Procjena rizika, zajedno sa planovima za hitne slučajeve, osigurava organizaciji jasnu sliku svih situacija sa kojima se može susresti. Na osnovu toga, organizacija može donijeti ispravne odluke o načinu reagiranja u različitim situacijama. Definiranje politike, standarda i uputa Implementacija i održavanje zaštićene mreže moraju započeti definiranjem politike, standarda i odgovarajućih uputa. Time cjelokupni napori dodijaju željeni smisao, regularnost i snagu koja im garantira efikasnost. Politika i upute uspostavljaju standard u pogledu očekivanja u okviru organizacije. Razvoj politike može angažirati sve zaposlene u nekoj firmi, čime se osigurava izgradnja uspješnog sistema zaštite. Kada je riječ o politici, ona se može usporediti sa širokim prikazom nekog problema. Standardi ukazuju ljudima što se od njih očekuje, dok upute daju konkretne savjete kako se neki zadatak ili aktivnost mogu izvršavati. U narednim odjeljcima govoriti ćemo o politici, standardima i uputama, koje morate definirati da biste izgradili uspješan sistem zaštite. Definiranje politike Politika definira ponašanje koje se očekuje od zaposlenih u nekoj organizaciji. Dobro definisana politika je jasna i koncizna, sa precizno utvrđenim mjerama koje se poduzimaju u slučaju njenog nepoštovanja. Pored toga, sadrži još nekoliko ključnih detalja: Određivanje predmeta Dobro definirana politika jasno utvrđuje predmet na koji se ona odnosi, kao i dokumenta, propise i praksu. Tako definiran predmet predstavlja osnovu pomoću koje

Strana 126

Page 127: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

zaposleni jasno mogu vidjeti na što se politika odnosi, odnosno u kakvom odnosu su oni prema njoj. Cilj Dobro definirana politika mora imati jasno preciziran cilj, značaj i način provođenja. Jedan pasus je sasvim dovoljan za jasno izražavanje smisla politike. Sadržaj Kada je značaj politike jasno saopćen čitaocima, mora se izraziti i njen konkretan sadržaj. Sadržaj mora biti nedvosmislen i što jasnije izražen. On se može definirati u obliku običnih pasusa, nabrajanjem ili korištenjem kontrolne liste. Forma dokumenta koji definira politiku zavisi od ciljne publike i od prirode same politike. Ukoliko se politikom definira kako će zaposleni zaključati ulazna vrata na kraju radnog vremena, najpovoljnije je da se ona izrazi korištenjem kontrolne liste koraka koji se moraju poduzeti. Preciziranje nadležnosti Politikom se mora definirati tko je nadležan za njeno provođenje. Na osnovu ove odredbe čitalac će znati kome da se obrati u slučaju pojave nekog problema. Pored toga, u dokumentu se moraju precizirati i mjere koje će biti poduzete protiv onih osoba koje se ne pridržavaju propisane politike. Odredba o izuzecima Čak i najbolje definiranom politikom ne mogu da se predvide sve mogućnosti. U odredbi o izuzecima date su upute o proceduri ili procesu koji se moraju ispoštovati u slučaju da se ustanovi odstupanje od propisane politike. U ovom djelu se može precizirati i osoba kojoj se treba obratiti u slučaju incidenta da bi osoba koja rješava incident znala koga će izvijestiti o svojim aktivnostima. Definiranje politike često zahtjeva dosta vremena. Takav pristup, međutim, ima i svojih prednosti, zato što se određene odluke mogu donijeti unaprijed i poslati do svih zainteresiranih. Na taj način se sprečava ponovno angažiranje na definiranju pravila ponašanja. Formalno definirana politika štedi vrijeme i uspostavlja strukturu - umjesto da zaposleni pogađaju što treba uraditi u određenoj situaciji, odgovor mogu nad u dobro definiranoj politici. Definiranje standarda Standardi su "povezani" sa konkretnim problemima i aspektima poslovnog procesa. Definiraju se na osnovu ranije definirane politike. Definicija standarda mora biti dovoljno detaljna da bi bila osigurana mogućnost procjene njegovog zadovoljenja. Kao i propisi, i standardi posjeduju neke zajedničke strukturne komponente. Sljedećih pet elemenata sačinjavaju osnovu dokumenata koji definiraju standarde: Predmet i namjena Svaki standard mora precizno da ima svoj cilj. Ukoliko je standard povezan sa nekom tehničkom implementacijom, kroz predmet moraju biti precizirani kompletan softver, paketi za ažuriranje, dodaci (add-ins) i sve ostale informacije koje mogu pomoći osobi zaduženoj za implementaciju. Uloge i odgovornosti U ovom odjeljku se definira osoba odgovorna za implementaciju, nadzor i održavanje standarda. Kada je riječ o konfiguraciji sistema, u njemu se određuju poslovi koji su u nadležnosti korisnika i oni koji su u nadležnosti osobe odgovorne za insta-laciju. To ne znači da jedna ili druga osoba ne mogu obaviti i poslove koji su izvan njihove ključne nadležnosti; time se samo određuje koja osoba je odgovorna za koji zadatak u slučaju da dođe do bilo kakve zbrke. Referentna dokumenta U ovom odjeljku se objašnjava odnos između standarda i različitih politika u okviru organizacije, čime se osigurava njihova međusobna veza. Time se zaposleni upućuju na izvorni dokument u kome mogu naći rešenje za bilo kakav slučaj konfuzije ili nepreciznosti. Tijekom svoje karijere naići ćete na brojne standarde koji nemaju smisla. U takvim slučajevima morate se vratiti na dokument u kome je definirana politika da biste utvrdili razloge za propisivanje takvog standarda. Time se stvaraju uvjeti za njegovo potpuno zadovoljenje ili za informiranje osoba zaduženih za standard o promjeni ili problemu.

Strana 127

Page 128: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kriteriji performansi U ovom djelu dokumenta definira se što treba uraditi, odnosno kako treba izvršiti neki zadatak. U njemu se mora nalaziti plan (baseline) za realizaciju zadatka, zajedno sa tehnološkim standardima. Plan predstavlja minimalni dio standarda, odnosno samo njegovu polaznu osnovu. Tehnološki standardi daju podatke o upotrijebljenim platformama i primijenjenim tehnologijama. U planovima su detaljno objašnjeni zahtjevi visokog nivoa u vezi standarda ili tehnologije. Održavanje i administrativni zahtjevi Ovim standardima se definiraju poslovi tijekom upravljanja ili administracije nad sistemima i mrežama. Ukoliko je riječ o fizičkim mjerama osigurana, standard će definirati učestalost izmjene brave ili šifre na ulaznim vratima. Kao što možete vidjeti, dokument kojim se definiraju standardi osigurava mehanizam pomoću koga se može procijeniti stupanj pridržavanja i postojećih i budućih standarda. Takva procjena se naziva i revizija (engl. audit). Pred organizacijama se sve češće pojavljuju zahtjevi za reviziju postojećih standarda i politike. Definiranje uputa Upute (engl. guidelines) se razlikuju od politike i standarda. Ona pomažu u implementaciji i održavanju standarda, time što se u njima jasno definira kako se ostvaruju ciljevi definirani politikom i kako se održavaju sami standardi. Upute su manje formalna u odnosu na politiku i standarde, zato što se u njima objašnjava način za provođenje politike i standarda. Uputom se, primjera radi, može definirati način instalacije servisnog paketa, zajedno sa koracima koji se moraju poduzeti prije same instalacije. Sljedeća četiri elementa predstavljaju minimalni sadržaj dobro napisane upute: Predmet i namjena Ovaj element daje opći pregled i namjenu same upute. Uloge i odgovornosti Ovaj dio definira osobe ili odjeljenja nadležne za realizaciju konkretne zadaće. Odgovornost se može definirati za implementaciju, podršku i administraciju određenog sistema ili servisa. Osobe angažirane u određenom procesu u većim organizacijama mogu imati različite nivoe obučenosti i stručnosti. Sa stanovišta sistema zaštite, angažiranje neobučenog servisera za realizaciju nekog zadatka bez odgovarajućih uputa može imati katastrofalne posljedice. Osnovni sadržaj upute Osnovni sadržaj upute čine instrukcije tipa korak-po-korak pomoću kojih je objašnjen način izvršavanja konkretne zadaće. Naglašavamo da je riječ samo o uputama - to ne moraju biti stroga pravila. Operativna pitanja Operativna pitanja u uputama definiraju neophodne poslove koji se moraju izvoditi u određenim vremenskim intervalima. To mogu biti poslovi koji se izvode dnevno, sedmično ili mjesečno. Upute kojima je precizirana izrada rezervne kopije računarskog sistema (backup) može sadržati smjernice koje datoteke i direktorije treba kopirati i u kom vremenskom intervalu. Upute doprinose boljem radu organizacije na nekoliko načina. Prvo, čak i stručno osoblje može zaboraviti kako se neka zadaća realizira ukoliko ga ne izvodi redovito. U tom slučaju, uputa može "osvježiti" njihovu memoriju. Drugo, pisana uputa može znatno ubrzati proces obuke novih osoba. Treće, upute mogu spriječiti blokade u slučajevima kriza ili visokostresnih situacija. Standardi u oblasti zaštite i ISO 17799 Veliki broj kompanija uvodi standarde u oblasti zaštite u svoje organizacione cjeline. Ukoliko je Vaša organizacija u svom poslovanju povezana sa vladinim institucijama, takvi standardi su vjerojatno već uvedeni. Posljedice u slučaju narušavanja propisanih pravilnika mogu biti kobne. Potreba za standardima u oblasti zaštite je sve izraženija širom sveta. ISO 17799 je jedan od standarda koji zadobiva sve širu primjenu. U ovom odjeljku ćemo ga ukratko opisati. Međunarodna organizacija za standarde (International Organization for Standardization - ISO) objavila je standard pod oznakom ISO 17799, koji se naziva Code of Practices for

Strana 128

Page 129: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Information Management (praktičan rad u upravljanju informacijama) i kojim se definiraju osnovne mjere za osiguranje IT sredine. Najnovija verzija ovog standarda objavljena je u kolovozu 2000. godine. Navedeni standard definira 10 ključnih oblasti. Da bi stekla odgovarajući certifikat, svaka organizacija mora uspješno zadovoljiti svih 10 kriterija. Kontrolu provođenja predviđenih mjera vrši specijalna revizijska komisija; sama kontrola je prilično detaljna, tako da zahtjeva određenu pripremu. Standard definira sljedeće oblasti: Pravilnik o sistemu zaštite Pravilnik podrazumijeva da je izvršena procjena očekivanja u pogledu zaštite, ali istovremeno pokazuje opredijeljenost organa upravljanja i njihovu podršku u izgradnji sistema zaštite. Organizacija zaštite Organizacija podrazumijeva postojanje strukture koja je odgovorna za cjelokupni sistem zaštite. Struktura mora definirati koordinatore u pogledu zaštite, odgovarajuće delegiranje obaveza sistema upravljanja i procese reakcije na eventualne incidente. Klasifikacija resursa i kontrola Ova oblast je povezana sa procjenom i inventurom kompletne informacijske infrastrukture i ostalih resursa neke organizacije da bi se moglo utvrditi da li se nad određenim resursima primjenjuju odgovarajuće mjere zaštite. Personalna politika U ovoj oblasti se analiziraju aspekti ljudskih resursa u okviru poslovnog procesa. Njom se jasno definiraju očekivanja, proces analize ljudskog potencijala i potpisivanje ugovora o zaštiti poslovnih podataka. Definiraju se i način izvještavanja o eventualnim incidentima određuju osoba koje su odgovorne za rješavanje incidentnih situacija. Fizičke mjere zaštite i mjere u oblasti radnog okruženja Predmet ove oblasti su pravilnici i metodi za zaštitu IT infrastrukture, fizičkih postrojenja i zaposlenih. U njoj se, između ostalog, definiraju rezervno napajanje, redovno održavanje i mjere zaštite pri radu u terenskim uvjetima. Komunikacije i operativni rad Ova oblast definira preventivne mjere (kao što su zaštita od virusa, kontrola sistemskih log datoteka, zaštita veza sa udaljenim korisnicima) i procedure reagiranja na incidente. Kontrola pristupa Ova oblast utvrđuje mehanizme za zaštitu organizacije od internih i eksternih uljeza. U njoj se definiraju način rada sa zaporkama, sistem identifikacije korisnika i upis podataka o događajima u log datoteke. Razvoj sistema i održavanje Ova oblast definira mjere koje se poduzimaju na polju razvoja sistema i mjere u vezi sa održavanjem softvera, uključujući i postavljanje mreža i njihovo proširenje. Planovi za hitne situacije (Business Continuity Management - BCM) Ova oblast definira planove koje organizacija izrađuje za rad u uslovima prirodnih ili ljudski izazvanih katastrofa. Težište je na mjerama za ponovno uspostavljanje poslovnog procesa u slučaju eventualnog prekida. Pridržavanje postojećih pravila Ova oblast definira pravilnike i zakonske odredbe kojih se organizacija pridržava. Pored toga, u njoj se definira i stupanj suglasnosti sa internim pravilnicima o zaštiti podataka. Kada je ISO 17799 uveden, 1995. godine, nije privukao ozbiljniju pažnju. Veliki broj organi-zacija je smatrao da on nije dovoljno detaljan, odnosno da se ne može svrstati u ozbiljne standarde. Kritikama je ukazivano da je standard više usmjeren ka savjetodavnoj funkciji, nego ka stjecanju odgovarajućeg certifikata. Ovaj problem je u znatnoj mjeri otklonjen u kasnijim revizijama standarda. Verzija iz kolovoza 2000. godine je dobro prihvaćena širom sveta. Čak i ako neka organizacija ne želi da pribavi certifikat o poštovanju ovog standarda, on može biti dobra polazna osnova za izradu internih dokumenata, odnosno za "samoakreditaciju".

Strana 129

Page 130: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Određivanje stupnja tajnosti podataka Određivanje stupnja tajnosti podataka (engl. information classification) predstavlja ključni aspekt zaštite kompletne mreže. U njega su istovremeno uključeni i tehnički i ljudski faktor. Upotrijebljena tehnologija mora biti takva da podržava zahtjeve organizacije u pogledu zaštite podataka, a sprečavanje neovlaštenog pristupa podacima zahtjeva postojanje adekvatnog kadra i odgovarajućih procedura. Ako pogledate sve podatke koji se koriste u Vašoj organizaciji, vjerojatno ćete zaključiti da se mogu podijeliti u tri osnovne grupe: javni, interni i povjerljivi. Vidi se da je oko 80 posto podataka u nekoj organizaciji namijenjeno internoj ili privatnoj upotrebi. Pored ostalih, u tu grupu se mogu svrstati memorandumi, radna dokumenta, financijski podaci i slogovi u bazama podataka.

Slika 6.10 Kategorije podataka

Podaci javnog karaktera Javni karakter imaju prvenstveno oni podaci koji su dostupni široj publici ili većem broju pojedinaca kojima su potrebni. Financijska izviješća neke privatne organizacije može biti javnog karaktera, ali samo za one pojedince ili organizacije koje imaju potrebu za takvim podacima. Svaka organizacija mora razraditi pravila koji podaci mogu biti dostupni i za koje svrhe će biti objavljivani. Poželjno je da članovi organizacije znaju tko je zadužen za donošenje takvih odluka. Postoje i takve organizacije koje za određenu nadoknadu pribavljaju podatke o konkurentskim tvrtkama; one obično za to koriste socijalne napade. Dobro razrađen pravilnik smanjuje opasnost od incidenata u vezi osjetljivih podataka. Ograničena distribucija Podaci sa ograničenom distribucijom nisu namijenjeni za objavljivanje u široj javnosti. Ova kategorija podataka nije tajnog karaktera, već samo privatnog. Ukoliko neka kompanija pokušava da dobije kredit, podaci koje ona daje banci imaju privatni karakter. Ukoliko ti. njeni podaci dospiju u ruke konkurenata, mogu se otkriti njeni planovi i njena financijska stabilnost. Takvi podaci mogu, ukoliko dospiju do potrošača, izazvati njihov strah i orijentaciju ka konkurentskoj firmi. Puna distribucija Marketinški materijal je primjer podataka koji se mogu objavljivati bez ikakvih ograničenja (puna distribucija). I godišnji izvještaji akcionara i drugi podaci namijenjeni najširoj javnosti predstavljaju primjer materijala koji se može distribuirati bez ograničenja. Nadležnost u odlučivanju predstavlja osnovni faktor koji treba utvrditi u vezi materijala sa punom distribucijom. Tko je nadležan za donošenje odluke o punoj distribuciji nekog materijala? Veće organizacije posjeduju zasebna korporativna odjeljenja koja su zadužena za takve vrste odluka. Ukoliko niste sigurni da li se neki materijal može nesmetano distribuirati,

Strana 130

Page 131: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

raspitajte se u firmi. Nemojte poći od pretpostavke da znate odgovor: zbog toga i postoje zasebna pravila o određivanju stupnja tajnosti podataka. Privatni podaci Privatni podaci su namijenjeni isključivo za internu upotrebu u okviru organizacije. Takvi podaci mogu nanijeti potencijalnu štetu kompaniji, odati njene poslovne tajne ili izazvati određene probleme zaposlenima. Privatni podaci se često nazivaju i radni dokumenti ili radni proizvodi. Njihovo objavljivanje se mora spriječiti, zato što nepravilno objavljivanje može dovesti do sudskih parnica. U narednim odjeljcima ćemo govoriti o razlici između internih i povjerljivih podataka, interni podaci U grupu internih podataka spadaju podaci o zaposlenima, financijski dokumenti, poslovne knjige, liste potrošača i svi drugi podaci koji su neophodni za uspješno poslovanje. Takvi podaci posjeduju veliku vrijednost i moraju se zaštititi. Povjerljivi podaci Povjerljivi podaci (engl. restricted information) mogu nanijeti ozbiljne štete organizaciji ukoliko dospiju u ruke neovlaštenih osoba. U takve podatke spadaju informacije o vlasničkim odnosima, poslovne tajne, strateški podaci i marketinški planovi. Ovi podaci se nikada ne smiju javno objavljivati trećim osobama, osim ako to izuzetno dozvole najviši organi upravljanja. U većini slučajeva povjerljivi podaci se raspoređuju na osnovu potrebe (engl. need-to-know basis) - ukoliko Vam takvi podaci nisu neophodni za rad, nećete ni imati pristup do njih. Uloge u sistemu zaštite Efikasno upravljanje sistemom zaštite zahtjeva jasno definiranje uloga i obaveza za sve osobe koje su uključene u taj proces. U sklopu priprema za sricanje Security+ sertifikata naučićete kako se raspoređuje dio tih uloga: Vlasnik (engl. owner) Vlasnik podataka je prvenstveno odgovoran za njihovu zaštitu i upotrebu. U najvećem broju slučajeva to je neko od viših organa upravljanja ili druga osoba zadužena za donošenje odluka u okviru organizacije. Vlasnik mora osigurati da svi korisnici poštuju odgovarajuće i važeće zakone i propise. Obično delegira dio obaveza ili sve svoje obaveze u vezi podataka na druge osobe u organizaciji. Čuvar (engl. custodian) podataka Čuvar podataka je zadužen za njihovo održavanje i zaštitu. Kada je riječ o računarima, tu ulogu obično dobiva IT odjeljenje. Mrežni administratori, operatori za kreiranje rezervnih kopija i slične osobe obavljaju čuvarsku funkciju nad podacima. Pomoću pravilnika u sistemu zaštite, standarda i uputa moraju se jasno definirati odgovornosti u pogledu čuvanja podataka, zajedno sa mehanizmima za obavljanje te funkcije. Korisnik (user) Korisnik je osoba koja upotrebljava podatke. On obično obavlja funkcije unosa podataka, njihovog izlaza i editiranja, kao i druge funkcije koje su dodijeljene toj ulozi. Postoje još dvije dodatne uloge koje zaslužuju posebnu pažnju, pošto se možete naći u jednoj od njih. Profesionalac u oblasti zaštite Profesionalac u oblasti zaštite je zadužen za jedan ili više aspekata čitavog procesa zaštite podataka. On se može javiti u ulozi istražnog organa, kao osoba koja implementira ili testira neki sistem ili kao osoba zadužena za razradu pravilnika. Istražni organi se angažiraju ukoliko dođe do narušavanja propisanog sistema sigurnosti. Ukoliko je riječ o testiranju, profesionalac može dobiti zadatak da ispita sistem zaštite radi otkrivanja eventualnih slabosti. Učešćem u razradi pravilnika profesionalac iz oblasti zaštite pomaže organima upravljanja u razvoju i implementaciji sigurnosnih propisa u okviru organizacije.

Strana 131

Page 132: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Revizor (auditor) Revizori su zaduženi za kontrolu provođenja propisanih procedura, pravila, mehanizama i uputa u okviru organizacije. Takav posao obično zahtjeva pregled dokumentacije i log datoteka i obavljanje razgovora sa zaposlenima, uz brojne druge zadatke radi provjere poštovanja propisa u okviru organizacije. Revizor nije policijski inspektor, već samo konsultant. On pomaže organizaciji u otkrivanju propusta u sistemu zaštite. Svaka od navedenih uloga predstavlja poseban izazov i dovodi Vas u vezu sa podacima i procesima o kojima većina zaposlenih nema nikakvu predstavu. Veoma je bitno da takve uloge shvatite maksimalno ozbiljno; ne smijete otkrivati tajne neovlaštenim osobama, do kojih dođete tijekom obavljanja sličnih poslova. Za Vas važe standardi koji su iznad zahtjeva koji važe za ostale zaposlene. Kontrola pristupa podacima Kontrola pristupa (engl. access control) definira tehnike kojima se osigurava da korisnici mreže mogu pristupiti samo onim podacima za koje su ovlašteni. Kontrola pristupa mora biti jasno definirana u pravilnicima i standardima u okviru organizacije. Postoji nekoliko načina da se to postigne. U ovom odjeljku ćemo ukratko objasniti sljedeće modele:

o Bell La-Padula o Biba o Clark-Wilson o model toka podataka o model koji sprečava miješanje

Beli La-Padula model Model Bell La-Padula je razvijen za vojsku radi reguliranja skladištenja i zaštite povjerljivih podataka. Sprečavanje neovlaštenog pristupa povjerljivim podacima je bio osnovni cilj razvoja ovog modela. On je sprečavao pristup korisnika podacima sa većim stupanj tajnosti u odnosu na stupanj dodijeljen samom korisniku. Pored toga, model je sprečavao ispis podataka u okviru nižeg stupnja tajnosti. Ukoliko, na primjer, posjedujete dozvolu za pristup podacima klasificiranim kao Secret, neće Vam biti dozvoljen pristup Top Secret podacima, niti imate pravo upisa u nivoima ispod nivoa Secret. Time se definira gornja i donja granica skladištenja podataka. Čitav proces je prikazan na slici 6.11. Jasno se uočava da nije moguće čitanje nagore (read up), a ni upis na dole (write down). To znači da korisnik ne može čitati podatke koji imaju viši stupanj tajnosti u odnosu na onaj koji je njemu dodijeljen. Istovremeno, on nema prava upisa u nivoima koji su niži u odnosu na onaj koji je njemu dodijeljen. Zabranom upisa na dole sprečava se slučajno narušavanje sistema zaštite, do koga može doći ukoliko korisnik snimi neki podatak sa oznakom Secret u slijedeći niži nivo Confidental. Kada je riječ o našem primjeru, možete čitati podatke sa stupnjem tajnosti Confidental, ali nemate prava upisa u podatke sa tog nivoa, zato što Vam je dodeljen Secret stupanj. Istovremeno, Secret korisnik može potencijalno izmijeniti druge dokumente koji imaju isti nivo tajnosti. Da biste shvatili kako navedeni sistem funkcionira, zamislite jedan financijski podatak neke korporativne firme. Financijski direktor vjerojatno posjeduje neke podatke o kompaniji koje je potrebno zaštititi. Bell La-Padula model može spriječiti eventualno ubacivanje podataka sa stupnjem tajnosti koji je niži od onoga dodijeljenog financijskom direktoru (upis naniže), čime se sprečavaju neovlašteno ili slučajno otkrivanje osjetljivih podataka. Zaposleni sa nižim nivoom neće moći da pristupe tim podacima, zato što nemaju prava čitanja na nivou koji posjeduje financijski direktor. Model Biba Model Biba je razvijen na osnovama modela Bell La-Padula. Sličan je svom prethodniku, ali je više usmjeren ka integritetu podataka, oblasti koju model Bell La-Padula nije razmatrao. U ovom modelu ne postoji mogućnost čitanja naniže i upisa naviše. Ukratko, ukoliko Vam je dodijeljen pristup Top Secret podacima, ne možete čitati podatke sa stupnjem tajnosti Secret,

Strana 132

Page 133: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

niti vršiti upis u dokumenta sa višim stupnjem tajnosti u odnosu na onaj koji Vam je dodijeljen. Time se štite podaci višeg stupnja tajnosti, zato što ne postoji mogućnost njihovog miješanja sa podacima nižeg stupnja tajnosti. Na slici 6.12 prikazan je ovaj koncept nešto detaljnije. Biba model je razvijen prvenstveno za korisnike u industriji, gdje je povjerljivost podataka obično manje značajna od njihovog integriteta. Uzmimo primjer podataka koje je prikupio istraživač u toku nekog naučnog projekta. Istraživač je odgovoran za prikupljanje rezultata dobivenih u projektima nižeg nivoa i za njihovu integraciju u osobno istraživanje. Ukoliko u njegovo istraživanje dospiju loši podaci, čitav istraživački projekt će biti uništen. Takvi incidenti nisu mogući ukoliko se primjenjuje model Biba. Istraživač neće moći da mijenja podatke nižeg nivoa: oni će samo biti isporučeni višem nivou istraživanja. Zahvaljujući tome, sistem osigurava neizmijenjene podatke istraživaču, odnosno sprečava njihovu nenamjernu kontaminaciju.

Clark-Wilson model Clark-Wilson model je razvijen nakon modela Biba. Njegov pristup je donekle drugačiji nego kod Biba i Bell La-Padula metoda. Podacima se u ovom modelu ne može prići direktno; umjesto toga, njima se pristupa pomoću aplikacija koje imaju određena unaprijed definirana prava. Na taj način se sprečavaju neovlaštena izmjena podataka i eventualne greške i prevare. Ukoliko korisnik ima potrebe za nekim podacima određenog stupnja tajnosti, mora upotrijebiti odgovarajući program. Takav program, na primjer, može dozvoliti samo čitanje povjerljivih podataka. Ako želi da izmjeni podatke, korisnik mora upotrijebiti drugu aplikaciju. Time se stvaraju uvjeti za podjelu nadležnosti, pošto korisnici imaju garantirano pravo pristupa samo za one alatke koje su im zaista potrebne. Sve transakcije ostaju zabilježene u odgovarajućim nadzornim datotekama (engl. audit files) i mehanizmima koji izvještavaju o eventualnim izmjenama podataka. Na slici 6.13 prikazan je ovaj proces. Pristup podacima je osiguran korištenjem programa koji ima određena prava pristupa; to mogu biti jedan program koji kontrolira sve pristupe ili skupina programa sa određenim pravima pristupa. Veliki broj programa za upravljanje softverom radi na ovom principu. Model toka podataka Pored smjera kretanja, model toka podataka (engl. information flow model) razmatra i karak-teristike toka. Bell La-Padula i Biba modeli razmatraju kretanje podataka na osnovu unaprijed zadatih parametara, tako da se i za njih može reći da pripadaju grupi modela toka podataka. Pravi model toka podataka, međutim, razmatra sve tokove, a ne samo one koji vode nagore ili na dole. On zahtjeva da svaka jedinica podataka ima zasebna svojstva, uključujući i operativne karakteristike. Ukoliko neko pokuša da upiše podatke nižeg stupnja tajnosti u viši stupanj, model će provjeriti svojstva podataka i ocijeniti će da li je takva operacija dozvoljena. Model koji sprečava miješanje Model koji sprečava miješanje (engl. noninterference model) sprečava miješanje sigurnosnih funkcija višeg nivoa sa onima koje imaju niži nivo. U principu, ukoliko korisnik sa većim ovlaštenjima mijenja podatke, korisnik sa nižim ovlaštenjima uopće neće znati za to, niti će izmjene imati utjecaj na njega. Time se sprečava da korisniku sa nižim ovlaštenjima budu poznate bilo kakve izmjene koje se vrše na sistemu. Na slici 6.15 prikazan je ovaj koncept. Vidi se da korisnik sa nižim ovlaštenjima uopće nije svjestan izmjena koje se vrše na višim nivoima. Vratimo se još jednom našem softverskom projektu sa kojim smo i do sada radili. Ako sistemski programer izvrši neke izmjene u biblioteci koju koriste programeri sa nižim ovlaštenjima, izmjene se mogu izvršiti bez znanja nižih programera. Time se omogućava da programer višeg nivoa može raditi sa prototipovima bez narušavanja rada programera nižeg nivoa. Kada sistem programer završi svoj kod, on će ga jednostavno objaviti, odnosno učiniti dostupnim programerima nižeg nivoa. Tada će svi korisnici imati pristup najnovijoj verziji, koju mogu koristiti u svojim programima.

Strana 133

Page 134: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

Kontrolna pitanja

1. Koji element fizičke zaštite osigurava kontrolu pristupa izvan zgrade? A. vanjska (perimeter) zaštita B. kontrolne prostorije (mantrap) C. zaštitne zone D. zaključana vrata 2. Izabrani ste za člana sigurnosnog odbora. Jedan od Vaših prvih zadataka jeste popis svih vatrogasnih aparata, pri čemu morate provjeriti da li su na određene lokacije u zgradi postavljeni odgovarajući aparati. Koji tip vatrogasnih aparata je namijenjen za gašenje požara na električnim instalacijama? A. tip A B. tip B C. tipC D. tipD

3. Koja od navedenih mjera neće umanjiti nivo elektromagnetnih smetnji? A. fizičko oklapanje B. kontrola vlažnosti zraka C. izbor odgovarajuće fizičke lokacije D. remont istrošenih motora 4.Vi ste administrator u MTS kompaniji. Formirate tim koji će izvještavati Vas osobno i upravo pokušavate da podijelite odgovornosti u sistemu zaštite. Koji od navedenih metoda dijeli veliki prostor u manje oblasti koje se mogu pojedinačno nadgledati? A. zona B. particioniranje C. vanjske osiguranje D. pod 5.Koji od navedenih elementa je ekvivalentan zidovima u kancelariji kada je riječ o mrežama? A. vanjske osiguranje (perimeter) B. paiticioniranje C. sigurnosne zone D. IDS sistemi 6. Nakon većeg broja manjih incidenata, u Vašoj kompaniji fizičke mjere zaštite su iznenada dospjele na sam vrh prioriteta. Potrebno je zabraniti neovlašten pristup serverima i radnim stanicama. Kako se naziva proces sprečavanja pristupa računarskim sistemima u nekoj zgradi? A. vanjsko osiguranje B. kontrola pristupa C. sigurnosne zone D. IDS sistemi

7. Koji od navedenih elemenata pripada grupi mjera vanjskog (perimeter) osiguranja? A. sigurnosna ograda B. video kamera

Strana 134

Page 135: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

C. lift D. zaključana računarska prostorija

8. Vi ste na čelu sigurnosnog odbora u firmi ACME. Nakon preseljenja u novi objekt, pristupili ste instalaciji novog, zaokruženog sigurnosnog nadzornog sistema. Koji od navedenih elemenata najbolje opisuje detektor pokreta instaliran u uglu hodnika? A. vanjsko (perimeter) osiguranje B. particioniranje C. sigurnosne zone D. IDS sistem

9. Koja tehnologija koristi fizičke karakteristike radi utvrđivanja identiteta? A. biometrija B. video nadzor C. smart kartice D. CHAP identifikator

10. U sklopu obuke zaposlenih pokušavate da uvjerite korisnike u značaj sigurnosnih

mjera. Objašnjavate im da postoje i takvi napadi koji nisu povezani sa primjenom naprednih tehnologija. Pojedini napadi koriste obične ljudske mane radi ostvarenja pristupa koji su inače zabranjeni. Kako se nazivaju takvi napadi? A. socijalni napadi B. IDS sistem C. vanjsko osiguranje D. biometrija

11. Koja karakteristika odgovara bežičnoj celurarnoj telefoniji?

A. veza u granicama optičke vidljivosti B. automatsko određivanje pozicije C. prijenosni uređaji velike snage D. visok nivo zaštite

12. Pokušavate da uvjerite organe upravljanja da prihvate GSM tehnologiju. Pored mogućnosti šifriranja prijenosa, ova tehnologija nudi i mogućnost internacionalne upotrebe. Kojoj tehnologij pripada GSM? A. vanjskem obezbeđenju B. nadzornim sistemima C. sigurnosnim zonama D. celularnoj tehnologiji

13. Kako se naziva proces umanjenja ili otklanjanja osjetljivosti na vanjske smetnje? A. elektroničko oklapanje B. EMI C. TEMPEST D. smanjenje osjetljivosti

14. Radite u elektroničkoj kompaniji koja je upravo razvila uređaj koji emitira manju količinu radio smetnji (RFI) nego konkurentski Zbog izuzetnog značaja ovog izuma, kao i zbog moguće dobiti na tržištu, želite da pribavite odgovarajući certifikat za

Strana 135

Page 136: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

uređaj. Kako se naziva certifikat koji se dodjeljuje uređajima sa minimalnim radio smetnjama? A. EMI B. RFI C. CC EAL4 D. TEMPEST

15. Koji pojam označava smanjenje osjetljivosti WAP tačke zbog radio smetnji (RFI)? A. RFI smanjenje osjetljivosti (desensitization) B. EMI pickup C. kontrola pristupa D. TEMPEST

16. Odlučili ste se za izgradnju nove prostorije za servere zbog povećanja kapaciteta čitavog sistema. Kao menadžer, želite da se uvjerite da su poduzete sve potrebne mjere zaštite. Koji sistem za gašenje požara najviše odgovara nekoj zatvorenoj prostoriji (gašenje uklanjanjem kisika iz zahvaćenog prostora)? A. sistemi zasnovani na gasu B. sistemi zasnovani na vodi C. stacionarni sistemi D. prskalice

17. Na koji aspekt poslovnog procesa se odnosi CBF? A. na kontrolu pristupa B. na ključne pristupne tačke C. na osnovne poslovne funkcije D. na BIA

18. Vi ste šef sistema zaštite u firmi MTS. Dokumentiranje svih činjenica koje imaju veze sa sigurnosnim sistemom i izrada priručnika koji će omogućiti funkcioniranje sistema i u Vašoj odsutnosti predstavljaju Vaše trenutne preokupacije. Kako se naziva dokument u kome su navedeni načini realizacije određenog zadataka, koji će biti referenciran u Vašem priručniku? A. priručnik B. standard C. uputa D. BIA

19. Koji stupanj tajnosti se koristi za podatke koji se objavljuju izvan organizacije u ograničenom obimu? A. privatni podaci B. neograničena distribucija C. restriktivna distribucija D. ograničena distribucija

20. Firma ACME Vas je angažirala radi revizije sistema zaštite. Organi upravljanja te firme smatraju da su njihove mjere zaštite neodgovarajuće. Koji sistem za kontrolu pristupa podacima sprečava upis podataka u niže stupnjeve tajnosti i čitanje podataka koji pripadaju višim stupnjevima? A. Bell La-Padula model B. Biba model

Strana 136

Page 137: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

C. Clark-Wilson model D. model koji sprečava mešanje (noninterference model)

Odgovori

1. A. Vanjska zaštita (perimeter security) predstavlja prvi nivo u višeslojnom sistemu zaštite. Ona otežava ili odvraća neovlaštene pristupe.

2. C. Vatrogasni aparati klase C namijenjeni su za gašenje požara na električnim instalacijama.

3. B. Električni uređaji koji generiraju magnetna polja, kao što su motori, izazivaju elektromagnetne smetnje (EMI). Kontrola vlažnosti nema utkaj na EMI.

4. A. Sigurnosna zona je manji dio veće oblasti. Sigurnosne zone se mogu nadgledati pojedinačno, ukoliko je to potrebno. Odgovori B, C i D su primjeri sigurnosnih zona.

5. B. Particioniranje je proces "razbijanja" mreže na manje dijelove, koji se mogu pojedinačno štitili. Proces je analogan zidovima u nekoj poslovnoj zgradi.

6. B. Kontrola pristupa je osnovni način za sprečavanje pristupa fizičkim sistemima. 7. A. Vanjsko osiguranje (perimeter) podrazumijeva kreiranje vanjskih granica oko

fizičkog prostora. Video sistemi nadzora ne pripadaju vanjskom osiguranju, mada se mogu upotrijebiti radi poboljšanja fizičkog sistema zaštite.

8. C. Sigurnosna zona je jedan manji prostor u okviru čitavog postrojenja. Omogućava detekciju "uljeza" u pojedinačnim dijelovima zgrade.

9. A. Biometrija koristi osobne karakteristike, poput izgleda retine oka ili otisaka prstiju radi identifikacije.

10. A. Umjesto tehnologije, socijalni napadi se zasnivaju na urođenom povjerenju ljudi, pomoću koga se osigurava pristup do zaštićenih sistema.

11. A. Bežični celularni sistemi su prvenstveno namijenjeni za održavanje veze u granicama optičke vidljivosti. Oni koriste mikrovalno frekventno područje.

12. D. Globalni sistem mobilne komunikacije (GSM) predstavlja najnoviji standard za celularne komunikacije. On nudi mogućnost šifro zaštite prijenosa i mogućnost internacionalne primjene.

13. A. Elektroničko oklapanje (slielding) sprečava smetnje koje potiču od eksternih elektronskih signala.

14. D. TEMPEST je certifikat koji dobivaju elektronski uređaji sa minimalnim zračenjem radio smetnji (RFI). Ovaj certifikat se teško stječe, a znatno doprinosi povećanju cijene proizvoda.

15. A. Osjetljivost prijemnika se smanjuje u prisustvu jakih RF signala. U takvim uvjetima WAP prijemnik postaje praktično "gluh" za signale normalne jačine.

16. A. Gasni sistemi za gašenje funkcioniraju tako što uklanjaju zrak sa područja zahvaćenog požarom. Time se eliminira jedna od tri neophodne komponente za postojanje plamena: kisikom

17. C. Ključne poslovne funkcije su one koje se moraju što prije uspostaviti da bi poslovanje uopće bilo moguće.

18. C. Upute (guidelines) standardiziraju procese. Ona su manje formalna u odnosu na priručnike i standarde.

19. D. Podatke sa ograničenom distribucijom možemo davati izabranim pojedincima i organizacijama, kao što su financijske institucije, vladine agencije i kreditori.

20. A. Bell La-Padula model štiti povjerljivost podataka. On zabranjuje čitanje podataka koji imaju viši stupanj tajnosti u odnosu na onaj koji je dodijeljen korisniku i upis među podatke sa nižim stupnjem tajnosti.

Strana 137

Page 138: Mike Pastore - Sigurnost Racunarskih Mreza

Sigurnost računalnih mreža

7. Literatura Security Study Guide Second Edition Autori: Mike Pastore Emmett Dulaney

Strana 138