106544292 Bezbednost Informacionih Sistema

Embed Size (px)

Citation preview

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    1/152

    VISOKA TEHNIKA KOLA KRAGUJEVACODSEK INFORMATIKA

    PREDMET: BEZBEDNOST INFORMACIONIH SISTEMA

    Bezbednost informacionih sistemaSigurnost informacinih sistema Standardi informacione sigurnosti Odabrane tehnike zatite Informacionih sistema

    Predava Mr Sran Atanasijevi, dipl.ing.inf

    skriptaVerzija 01.2009

    Kragujevac, januar 2009.

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    2/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Sadraj:1. Uvod ......................................................................................................................................................................7 1.1. 1.1.1 1.1.2 1.1.3 2. 2.1. 2.2. 2.2.1 2.2.2 2.2.3 2.3. 2.3.12.3.2 2.4. 2.5. 2.5.1 2.5.2 2.5.3 2.5.4 2.5.5 2.5.6 2.5.7 2.5.8 2.5.9 2.5.10 2.5.11 2.6. 3. 3.1. 3.2. 3.3. 3.4. 3.4.1 3.4.2 3.4.3 3.5. 3.5.1 3.5.2 Pojam sigurnosti informacija .......................................................................................................................7 ta je to sigurnost informacija? ...............................................................................................................7 Potreba za integralnom zatitom informacija ..........................................................................................8 Kako uspostaviti zahteve za sigurnost i zatitu informacija..................................................................10 Istorija ........................................................................................................................................................11 Upoznavanje saterminima I definicijama informacione bezbednosti........................................................11 Standard ................................................................................................................................................11 Information Security Management System (ISMS) ..............................................................................12 International Organization for Standardization (ISO) ...........................................................................12 ISO/IEC 27000-serije.................

    ................................................................................................................13 ISO/IEC 27001................................

    ................................................................................

    ......................14 ISO/IEC 27002..........................................

    ................................................................................

    ............14 Standardizacija u oblasti upravljanja sigurnou informacijama ......

    .........................................................15 Poreenje kategorija ISO 17799:2005 i ISO 17799:2000 standarda..........................................................16 Politika bezbednosti ..............................................................................................................................16 Organizovanje informacione sigurnosti ................................................................................................16 Upravljanjeresursima ......................................................................

    .....................................................17 Sigurnost ljudskih resursa .............................................................................

    ........................................17 Fizika zatita..........................

    ................................................................................

    ..............................17 Upravljanje radom i komunikacijama ............

    ................................................................................

    .......17 Kontrola pristupa.....................................................

    ..............................................................................18Nabavka, razvoj i odravanje informacionih sistema............................................................................18 Upravljanje sigurnosnim incidentima ...................................................................................................18 Upravljanje kontinuitetom poslovanja .................................................................................................

    .18 Usaglaenost sa zakonskim i drugim propisima ...................................................................................19

    Meunardni standardi informacione bezbednosti................................................................................................11

    Zakljuna razmatranja................................................................................................................................19 Motivacija..................................................................................................................................................20 Istorijat

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    3/152

    ................................................................................

    .......................................................................20 Kriptografija, osnovni pomovi...................................................................................................................20 Osnovni kriptografski algoritmi.................................................................................................................21 Simetrini kriptografski algoritmi.........................................................................................................21 DES algoritam.......................................................................................................................................22 TWOFISH.............................................................................................................................................32 Asimetricni kriptografski aalgoritmi..........................................................................................................34 Kriptografija javnog kljua ...................................................................................................................34 Asimetrini algoritam............................................................................................................................34V01.2009

    Kriptografske tehnike za ostvarivanje zatite IS..................................................................................................20

    Page 2

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    4/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta 3.5.3 3.54 3.5.5 3.5.6 3.6. 3.6.1 3.6.2 3.6.3 3.6.4 3.6.5 3.6.6 3.7. 3.7.1 3.7.2 3.7.3 3.7.4 3.7.5 3.7.6 3.7.7 4. 4.1. 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.1.7 4.2. 4.2.1 4.2.2 4.2.3 4.3. 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 4.3.7 Algoritmi javnog kljua ........................................................................................................................36 RSA Algoritam......................................................................................................................................36 RSA digitalni potpis..............................................................................................................................39 Nedostaci RSA algoritma......................................................................................................................40 Hibridni algoritmi: Kombinovana simetrina i asimetrina kriptografija ..................................................40 ifrovanje i deifrovanje dokumenata ...................................................................................................40 Hibridni sistem ifriranja kriptosistem (Hybrid encryption sistem - Cryptosystem)..........................41 RSA ifrovanje u hibridnom kriptosistemu...........................................................................................44 Opis rada algoritma ...............................................................................................................................45 AES ifriranje........................................................................................................................................46 Hibridni algoritmi: zakljuak ................................................................................................................48 Digitalni potpis, HASH.....................................................................

    .........................................................49 Uvod................................................................................................

    ......................................................49 Osnovni principi rada digitalnog potpisa ..............................................................................................49 ULOGA POVERLJIVE STRANKE I POTPISIVANJE JAVNOG KLJUA .....................................50 Funkcija za saimanje hash funkcija..................................................................................................50 Digitalni potpis......................................................................................................................................50 Digitalni sertifikat .................................................................................................................................52 Digitalni potpis: zakljuak ....................................................................................................................54 Mehaniz

    mi kontrole pristupa : Tokeni.......................................................................................................55 Evolucija potrebe za autentifikacionim tokenima .................................................................................55 Password-cracking alati su takoe evoluirali ........................................................................................55Jaka autentifikacija umanjuje rizik od slabih password-a .....................................................................55 Tokeni su dobri kandidati za jaku autentifikaciju .................................................................................56 Podela tokena na tipove.........................................................................................................................56 Probijanje tokena...................................................................................................................................57 Autentifikacija i uloga tokena ...............................................

    ................................................................59 Administracija kontrole pristupa, domenska struktura.........................................

    ......................................64 Uvod...................................

    ................................................................................

    ...................................64 Pretnje ..................................

    ................................................................................

    .................................70 Ko treba biti angaovan u sprovoenju politika odgovornosti? ............................................................70 Odbrana od zlonamernih programa, antivirusna politika ...........................................................................71 Definicija zlonamernih programa.

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    5/152

    ................................................................................

    .........................71 O Rootkits-ima .....................................

    ................................................................................

    .................71 Rootkits i rizici vezani za sigurnost ......................

    ................................................................................74 Tehnike prevencije i zatite od Rootkitaa .............................................................................................74 Patch management ................................................................................................................................75 Definisanje politike odgovora naincident.............................................................................................76 Zakljuak...............................................................................................................................................78

    Ne kriptografske tehnike zatite poverljivosti informacija ..................................................................................55

    Page 3

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    6/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta 4.4. 4.4.4.4.2 4.5. 4.5.1 4.6. 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.6.6 5. 5.1. 5.2. 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3. 5.3.1 5.3.2 5.3.3 5.4. 5.5. 6. 7. 8. Elementi fizike sigurnosti.........................................................................................................................79 pojam ostvarivanja fizike sigurnosti objekata .....................................................................................79 Mantraps................................................................................................................................................79 Turnstiles ...................................................................................................................................................79 Zakljuak...............................................................................................................................................82 Aspekti sigurnosti u projektovanju aplikacija............................................................................................82 Uvodu principe kompijuterske i mrene organizacije, arhitekture i dizajna ........................................83 Osnove Web usluga i sigurnosti Web usluga.........................................................................................84 Security Assertion Markup Language...................................................................................................89 Standardi sigurnostiWeb usluga ...........................................................................................................89 Preporuke implementacije sigurnosnih politika pri dizajnu aplikacija..................................................95 Zakljuak...............................................................................................................................................96 prob

    lematika zatita raunarskih mrea .....................................................................................................98 Zatita savremenih visokopropusnih raunarskih mrea............................................................................98 Performanse ..........................................................................................................................................98 Redundantnost.......................................................................................................................................98 Load balancing ......................................................................................................................................98 Multiemitovanje ....................................................................................................................................98 Vie-protokolskomenjanje oznaka .......................................................................................................98 Mogunosti enkripcije ..................

    .............................................................................................................99 Link level enkripcija ..........................

    ................................................................................

    ...................99 Application level enkripcija .............................

    ................................................................................

    .....99 Network level enkripcija ...............................................

    ........................................................................99 Ogranienja IPSec enkripcije.....................................................................................................................99 Upravljanja distribucijom kljueva u mrei .............................................................................................100

    Tehnike zatite raaunarskih mrea....................................................

    .................................................................98

    Zakljuak ...........................................................................................................................................................103 Literatura ...........................................................................................................................................................104 Dodatak .............................................................................................................................................................106 8.1. 8.2. 8.3. Slike .................................................................................................................

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    7/152

    ........................................106 Tabele..............................

    ................................................................................

    .........................................107 Grafovi ...........................

    ................................................................................

    ..........................................107

    Page 4

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    8/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Predgovorprvom izdanju skripte za podrku nastavi predmeta Bezbednost Informcionih sistema nasmeru Informatika, Visoke tehnike kole u Kragujevcu. Potovani studenti, mlade kolege, pokuali smo da u ovom materijalu objedinimo teme koje smo proli tokom semestrakako na predavanjima, tako na laboratorijskim vebama i seminarskom radovima. Ovaj materijaal je osnov za polaganje zavrnog ispita, ali, nadam se i korsno struno tivo koje e vam pomoi u praksi kada se na svojim radnim zadacima susretnete sa problematikom zatite tajnosti informacija u poslovnim informacionim sistemima.

    Komplet nastavnog materijala na predmetu Bezbednost Informcionih sistema: 1. Internet sajt: http://sites.google.com/site/BezbednostIS sa svojim sadrajima a. b. c.d. e. f. 2. 3. 4. Slajdovima sa predavanja, Laboratorijskim vebama, Internet linkovima ka alatima koji su korieni kao primeri na vebama I predavanjima Standardima za bezbednost i informacionu sigurnost, Odabranim seminarskim radovima studenata,Agenda sa rasporedom termina predavanja, laboratoriskih vebi, termina konsultacija i ispitnih rokova Skripta sa materijalom koji je iznet na predavanjima i vebama, Softverski alati otvorenog koda sa demonstacijama kriptografskih algoritama:a. a. www.crypTool.com [email protected] eMail adresa na koju moete postavljati pitanja i slati seminarske radove:

    Page 5V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    9/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Page 6

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    10/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    1. UvodSavremeno poslovanje je danas nezamislivo bez primene informacionih tehnologija.Informacije postaju vaan resurs od koga zavisi opstanak i razvoj organizacije. Organizacije postaju sve otvorenije povezujui svoje informacione resurse sa kupcima, dobavljaima i ostalim komintentima. Ovo dovodi do pojave brojnih sigurnosnih pretnji kao to su raunarske prevare, pijunae, sabotae, vandalizmi, poari, poplave tete nanete organizacijama u obliku zloudnog koda, raunarskog hakerisanja i uskraianja usluga je sve prisutnija pojava. Bez obzira u kom obliku se uvaju, informacije moraju da budu adekvatno zatiene. Da bi se osigurala adekvatna zatita informacija svi korisnici moraju da budu upoznati sa konceptom i merama zatite koje se zahtevaju. Zatita informacija, ouvanje njihove poverljivosti, integriteta, odnosno celovitosti i raspoloivosti postaje od primarne vanosti. Sigurnost informacija je mnogo vie od korienja odgovarajuih tehnikih reenja koje nude savremene informacione logije. Oslanjajui se na koncept da je sigurnost informacija mnogo vie od primenesavremenih tehnikih reenja koje nude informacione tehnologije, razvijeni svet (presvih Velika Britanija kroz nacionalno telo za standardizaciju BSI) opredelio seza razvoj odgovarajuih standarda koji pokrivaju ovu oblast. Tako su sredinom devedesetih godina prolog veka nastali prvi standardi BS 7799-1 i BS 7799-2. Razvojovih standarda je od 2000. godine preuzela Meunarodna organizacija za standardizaciju (ISO) zajedno sa Meunarodnom elektrotehnikom komisijom (IEC) kroz zajedniki tehniki komitet (JTC1). Da bi se razumela problematika koncepta sigurnosti informacija, trebalo bi da se pozabavimo sa nekoliko kljunih pitanja i to: 5. 6. 7. ta se

    podrazumeva pod sigurnou informacija? Zato je potrebna zatita informacija? Kako uspstaviti zahteve za sigurnost i zatitu informacija?

    1.1. Pojam sigurnosti informacija1.1.1 ta je to sigurnost informacija?Informacija: je podatak sa odreenim znaenjem, odnosno znanje koje se moe preneti nabilo koji nain (pismom, audio, vizuelno, elektronski ili na neki drugi nain). Informacije mogu da budu: tampane ili napisane na papiru, odloene (memonski, prenesene potom ili elektronskim putem, prikazane na korporacijskom web sajtu, verbalne izgovorene u konverzaciji, znanje vetine zaposlenih. poverljivosti:osiguravanjem da informacije budu na raspolaganju samo onima koji su ovlaeni da im pristupaju; integriteta: samozatitom tanosti i celovitosti informacija i metodaza obradu; raspoloivosti: osiguravanjem da ovlaeni korisnici imaju pristup informac

    ijama i odgovarajuim resursima kada im je potrebno.

    Sigurnost informacija se karakterie kao uvanje Slika 2.3.:

    Page 7

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    11/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 1.1 Model integralne informacione sigurnosti -CIA Sigurnost informacija seostvaruje uvoenjem pogodnog skupa kontrola, koje mogu biti politika, praksa, procedure, organizacione strukture i softverske funkcije. Ove kontrole treba uspostaviti kako bi se u organizaciji osiguralo ispunjavanje specifinih ciljeva zatite.Sigurnosne mere ukljuuju mehanizme i procedure koje se implementiraju u cilju: vraanja, prevencije, detekcije i opravke,

    od uticaja incidentnih dogaaja a koji deluju na poverljivost, celovitost i raspoloivost podataka i odgovarajuih servisa i resursa ukljuujui izvetavanje o sigurnosnincidentima. Sigurnost informacija je ustvari proces upravljanja rizikom. Menadment sigurnosti bi trebao da bude deo ukupnog menadmenta rizicima a sigurnost informacija je samo jedan aspekt ukupne sigurnosti organizacije. Upravljanje rizicimamora da bude stalan, kontinuiran proces poto su rizici sami po sebi promenjivi,a s druge strane stalno se generiu novi kao odraz promenjivog okruenja u kome organizacija ostvaruje svoju misiju. Ovo znai da je neophodno da se periodino preispituju rizici kao i pretnje i slabosti informacionih resursa. Ovo je upravo ono na emu se bazira menadment sistem za sigurnost informacija (Information Security Management System ISMS).

    1.1.2

    Potreba za integralnom zatitom informacija

    Informacije i njima pripadajui podaci, zatim procesi i sistemi (hardverski, softverski,mreni itd.) koji se koriste za njihovo generisanje, obradu, prenos, memorisanje kao i pristup predstavljaju vaan deo poslovne imovine organizacije koju je potrebno prikladno zatititi, ako se eli normalno poslovanje koje e obezbediti opstanak i razvoj. Ovaj zahtev postaje sve vaniji zbog distribuirane poslovne okoline organizacije u kojoj su informacije izloene ranjivosti usled velikog broja pretnji(opasnosti) (slika 1.1). Organizacije i njihovi informacioni sistemi suoavaju sesa pretnjama sigurnosti informacija iz irokog opsega izvora, ukljuujui prevare uzkorienje raunara, pijuniranje, sabotae, vandalizme, terorizam, poare ili poplave.ri oteenja kao to su raunarski virusi, upadi u raunare i onemoguavanje funkcionisraunara postaju sve ei, ambiciozniji i usavreniji. Mnogi informacioni sistemi nisuojektovani tako da bi se titili. Sigurnost koja se moe ostvariti tehnikim sredstvim

    a je ograniena, i mora se podrati odgovarajuim upravljanjem i procedurama. Utvrivane kontrola koje treba da se postave zahteva paljivo planiranje i obraanje panje nadetalje. Da bi se upravljalo zatitom informacija, kao minimum je potrebno uee svih aposlenih u organizaciji. Takoe mogu biti potrebni saveti specijalista izvan organizacije. Kontrole za zatitu informacija znatno su jeftinije i efikasnije ako seugrade prilikom specificiranja zahteva u fazi projektovanja i razvoja informacionih sistema. Nezavisno od prirode informacioni resursi (informacione vrednosti)(tabela 1.2.) mogu da imaju jednu ili vie sledeih karakteristika: Prepoznati su nanivou organizacije kao entitet koji ima vrednost

    Page 8

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    12/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Ne moko da budu zamenjeni bez utroka resursa kao to su: novac, vetine zaposlenih, vremeitd. ine identitet organizacije bez koga poslovanje organizacije moe da bude ugroeno Tabela 1.1 Kategorije informacionih resursa koje je neophodno zatiti KategorijaInformacionih resursa (vrednosti) Informacije Primeri: Baze podataka i podaci,dokumenta vezana za sistem, korisniki prirunici, materijali za obuku, operativne isistemske procedure Aplikativni i sistemski, alati za razvoj softvera Kompjuterski ureaji (procesori, monitori, modemi), kominikacioni ureaji (ruteri, svievi, telefoni), magnetni medijumi (trake, diskovi), ostali tehniki ureaji (sistemi napajanja, hlaenja, itd.) Usluge obrade podataka, komunikacione usluge Znanje i vetine osoblja (tehnikog, operativnog, finansijskog, itd.)

    Softver Fiziki rezursi (hardver, kompjuterska oprema)

    Usluge Osoblje

    Zajedniki uzrok oteenja

    Ko je uzrokovao oteenje

    Tipovi kompjuterskog kriminala

    Graf 1.1 Uzroci i tipovi kompjuterskog kriminala Pretnje informacionim resursimau nekoj organizaciji predstavljaju: Zaposleni Niska svest o potrebi zatit

    macija (korporativna kultura) Porast umreenosti i distribuirane obrade podataka Porast sloenosti i efektivnosti hakerskih alata i virusa E-mail -ovi Poar, poplava,zemljotresi itd.

    Osnovni ciljevi zatite informacija u nekoj organizaciji je da se obezbedi:

    Page 9

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    13/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta kontit poslovanja i minimizira rizke od potencijalnih teta (havarija)

    Ovo se postie prevencijom incidentnih dogoaja i redukovanjem njihovog potencijalnog uticaja. Definisanje, implementacija, odravanje i unapreenje koncepta sigurnostiinformacija moe biti od presudne vanosti za ostvarivanje i odravanje konkurentnosti, dotoka novanih sredstava i obezbeenja profitabilnosti, kao i zadovoljenja zakonskih odredbi i osiguranja poslovnog ugleda organizacije. Sigurnost informacija je podjednako vana malim i velikim, kao i javnim i privatnim organizacijama. Povezanost javnih i privatnih raunarskih mrea i deljenje informacija oteavaju kontrolu pristupa informacijama. U takvim uslovima oblici centralizovane kontrole nisu delotvorni. Odnosno, primena tehnikih reenja, odgovarajue opreme i proizvoda vie nije ovoljna da bi osigurala odgovarajue upravljanje sigurnou informacija. Sigurnost informacija nije iskljuivi problem informacionih tehnologija (IT), ve je to "poslovni" problem. Opte je miljenje da primenom odgovarajuih tehnologija se reava samo jedadeo problema sigurnosti informacija. Danas se sigurnost informacija postie primenom odgovarajuih kontrola (eng. control), koje se odnose na politiku sigurnosti,poslovne procese, procedure, strukturu organizacije i funkcije hardvera i softvera (sistemskog i aplikativnog). Kontrole vane za organizaciju sa zakonske take gledita su: a) c) zatita informacija i tajnosti linih podataka; potovanje prava inteletualnog vlasnitva. b) uvanje organizacionih izvjetaja;

    1.1.3

    Kako uspostaviti zahteve za sigurnost i zatitu informacijaPrvi izvor se dobija ocenjivanjem rizika po organizaciju. Preko ocenjivanja rizika identifikuju se pretnje po imovinu, vrednuju se ranjivost i verovatnoa dogaanjai procenjuju se mogue posledice. Drugi izvor ine zakonski, statutarni i ugovornizahtevi koje organizacija, njeni poslovni partneri, ugovarai i davaoci usluga moraju da ispune. Trei izvor ini poseban skup osnovnih postavki, ciljeva i zahteva zaobradu informacija koje je organizacija razvila za podrku svojim poslovnim operacijama.

    Osnovno je da organizacija definie zahteve za sigurnost. Za to postoje tri glavnaizvora.

    Page 10

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    14/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    2. Meunardni standardi informacione bezbednosti2.1. IstorijaStandardizacija, kao sredstvo postizanja reda u odreenoj oblasti, jeste disciplina koja je stara koliko i svet. Tabela 1.1 prikaazuje genezu standarda kroz istoriju. Tabela 2.1 Istorijat standarda Istorijat Standarda 01. 02. 03. 04. 05. 06.07. 08. 09. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Kratak opis postupka izgradnje stubova u staroj Grkoj, isklesan u kamenu uva se u Briselu 410x200x120 mm dimenzije cigle (Egipani) Prvi industrijski standardi nastaju sa pojavom i razvojem serijske proizvodnje i industrije 1843. godine Bavarske eleznice naruuju serijulokomotiva iz tri fabrike uz posebne zahteve 1875. godine u Pruskoj su uraeni "Standardni nacrti za lokomotive, putnike i teretne vagone, dve godine kasnije izraeneprve standardne lokomotive "tip 1b" za pruske eleznice Polovinom 19. veka se javljaju pokuaji planske standardizacije za veliinu cigle, a 1887. godine je propisanstandard za kvalitet i nain ispitivanja cementa Ideja ujednaavanja obuhvata irok krug industrije u Evropi i Americi Nastaju standardni proizvodi za razna podruja, ak su mnoge fabrike poele da koriste iste delove kod razliitih proizvoda (zavrtnji,matice,klinovi, epovi,) Fabrike iste struke meusobno usklauju interne standarde Taanja velika preduzea poinju osnivanje biroa za standardizaciju Poinje osnivanje naconalnih standardizacija, i to: Velika Britanija 1901.godine; Holandija 1916.godine; Nemaka 1917.godine, itd. Prvu meunarodnu organizaciju za standardizaciju osnovali su elektrotehniari 1906. godine Meunarodna elektrotehnika komisija IEC. Poveam obima robne razmene i trgovine, javlja se problem postojanja razliitih standard

    a za iste proizvode u raznim zemljama kao ozbiljna prepreka trgovini. 1926.godine osnovan je Meunarodni savez za standardizaciju predhodnica dananje Meunarodne organizacije za standardizaciju ISO. 80 i 90 Amerika vlada je izdala seriju knjiga Duinih boja (Rainbow series) Pojedine drave i njihovi sektori su objavljivali specifine standarde (zdravstvo, finansije..) 1993. - BSI (British Standard Institute)Code of practice Dobra praksa u sigurnosti 1995. doraen i postao je britanski standard 7799 2000. korigovan 7799 je postao je PRVI meunarodni standard ISO 17799:2000 Trenutno je aktuelna grupa takozvanih 27K standarda ISO 27000

    2.2. Upoznavanje sa terminima I definicijama informacione bezbednosti2.2.1

    StandardStandard je ono to se smatra osnovom za poreenje od strane vlasti ili je opte priznato. //Vebsterov renik Standard je dokument koji ima za cilj da ujednai oblik, veliinu, kvalitet i nain ispitivanja nekog materijala ili proizvoda. (Izdaje se u Zavodu za standardizaciju.) //Prosvetina enciklopedija Standard je dokument utvren konsenzusom i donet od priznatog tela kojim se za optu i viekratnu upotrebu utvrujupravila, smernice ili karakteristike za aktivniosti ili njihove rezultate radi postizanja optimalnog nivoa ureenosti u odreenoj oblasti. //SRPS ISO/IEC Uputstvo 2:2007 //Zakon o standardizaciji, 2005.godine

    Page 11

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    15/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Standaracija je aktivnost na utvrivanju odredaba za optu i viekratnu upotrebu, u odnosu nastvarne i potencijalne probleme, radi postizanja optimalnog nivoa ureenosti u odreenoj oblasti. //Zakon o standardizaciji, 2005.godine

    2.2.2

    Information Security Management System (ISMS)

    ISMS, Information Security Management System, je kao to mu i samo ime kae skup pravila koji se brine o bezbednosti informacija. Glavni koncept ISMS-a je za organizaciju da dizajnira , implementira i odrava koherentne procese i sisteme za efikasno upravljanje dostupnih informacija i da na taj nain osigurava poverljivost, integritet i dostupnost informacija imovine i smanjivanje rizika po bezbenou informacija. Sistem menadmenta sigurnou informacija (ISMS) je deo sveukupnog sistema menadenta, zasnovan na poslovnom riziku, sa ciljem da uspostavi, implementira, izvrava, nadzire, preispituje, odrava i poboljava sigurnost informacija (ISO 27001:2005).U standardu ISO 27001:2005 definisani su zahtevi koje organizacija mora da ispuni, kako bih dobila sertifikat za ISMS. ISO/IES 27001 je zasnovan na tipinom P-D-C-A ciklusu (Demingov krug) - Slika 1.1 .PDCA predstavlja koncept planiranja kaociklus koji se bazira na kontinuiranom poboljavanju. Prvi korak predstavlja plan. Neko ima plan zamisao za unapreenje proizvoda ili procesa. Ovaj korak vodi ka stvaranju plana za testiranje, poreenje, eksperiment. Plan izmene ili ispitivanjaje ciljan za unapreenje kvaliteta ( proizvoda ili procesa ). Drugi korak predstav

    lja rad na sprovoenju testa/ispitivanja, poreenja ili eksperimenta, po mogunosti umaloj razmeri, u skladu s onim to je odlueno u prvom koraku. Trei korak predstavljastudiju rezultata. Potrebno je prouiti rezultate. ta smo nauili? ta nije ilo kakoeba? Moda smo omanuli i u neemu prevarili sami sebe, pa je potrebno startovati iznova. etvrti korak predstavlja akciju. Promenu usvajamo, ili je naputamo ili ponovoprolazimo itav krug, moda pod drugaijim uslovima sredine, sa drugim materijalima,drugim ljudima ili drugaijim pravilima. Za usvajanje promene, ili za njeno naputanje, potrebno je predvianje. Slika 2.1 P-D-C-A ciklusu (Demingov krug)

    2.2.3

    International Organization for Standardization (ISO)Meunarodna organizacija za standardizaciju nadaleko poznata kao ISO je meunarodni

    standard za utvrivanje sadraja sastavljen od predstavnika iz razliitih nacionalnihstandardnih organizacija.

    Osnovana je 23.februara 1947, organizacija objavljuje irom sveta industrijsko vlasnitvo i komercijalne standarde. Glavni tab je u enevi,vajcarska. Dok ISO definie sebe kao nevladinu organizaciju, njegove sposobnosti da postavi standarde koji esto postanu zakon, bilo putem ugovora ili nacionalnih standarda, ine ga snanijim od veine nevladinih organizacija. U praksi ISO deluje kao udruenje ustanova sa jakim vezama u vladi. Organizacijski logo je na dva oficijalna jezika, Engleskom i Francuskom, ukljuujui i re ISO i uglavnom se pominje ovaj skareni oblik. ISO nije akonim ili inicijal za organizacijsko ime ni u jednom jeziku. Organizacija je radije prihvatila ISO zasnovano na Grckoj rei isos to znai jednako. Shvatajui da e ocijski inicijali biti drugaiji na razliitim jezicima, osnivai organizacije su izabr

    ali ISO kao univerzalnu kratku formu svog imena. Ovo samo po sebi predstavlja glavni cilj organizacije: da se izjednai i standardizuje kroz sve kulture.

    Page 12

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    16/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Meunarodstandardi i druge publikacije: ISO-vi glavni produkti su MEUNARODNI STANDARDI. ISO jo objavljuje i TEHNIKE IZVETAJE, TEHNIKE SPECIFIKACIJE, JAVNO DOSTUPNE SPECIFIKAIJE, TEHNIKU LISTU TAMPARSKIH GREAKA I VODIE. nnnnn broj standarda, yyyy godina pubikacije, title opisuje predmet. IEC ili meunarodna elektrotehnika komisija je ukljuena ako su standardni rezultati iz rada ISO.IEC, JTC1 ASTM se koristi za standarde proizvedene u saradnji sa ASTM internacional godina(yyyy) i IS se ne koristeza nekompletne ili neobjavljene standarde i mnogi pod istim okolnostima bivaju bez naslova objavljenog rada.

    Meunarodni standardi su definisani u formatu ISO/IEC.ASTM IS nnnnn(:yyyy)title ,gde je :

    Tehniki izvetaji se izdaju kada tehniki komitet ili pododbor sakupi podatke razliirh sadraja koji se razlikuju od onih koji se obino izdaju kao meunarodne standardnenorme, kao to su reference i objanjenja. Imenovane konvencije za ove su iste kao iza standarde osim TR koji se stavlja umesto IS u imenu izvetaja. Primeri: ISO/IEC TR 17799:2000 Code of Practice for Information Security Management (praksa zainformacijsku bezbednost upravljanja) ISO/TR 19033:2000 TEHNIKI PRODUKT DOKUMENTACIJE

    Tehnike specifikacije mogu se proizvesti kada je predmet koji je u pitanju jo uveku razvoju ili je tamo zbog bilo kog drugog razloga gde se nalazi u budunosti, ali ne i mogunosti dogovora za objavljivanje meunarodnog standarda. Javno dostupne i

    nformacije mogu biti posredna specifikacija, objavljena pre razvoja punog meunarodnog standarda ili IEC-u moe biti dvojni logo publikacije koja je objavljena u saradnji sa spoljnom organizacijom. Obe su nazvane po konvenciji slinoj tehnikom izvetaju, npr: ISO/TS 16952:2006 TEHNIKI PRODUKT DOKUMENTA ISO/P1S 11154:2006 DRUMSKVOZILO

    ISO ponekad zadaje i tehniku listu tamparskih greaka.To su i dopune postojeih standrda zato to su male tehnike greke, upotrebljive za poboljanje ili da se produi priljivost na ogranien nain. Uopteno, oni se objavljuju sa oekivanjem da e pogoeni srdi biti menjani ili povueni na sledeem planiranom pregledu. ISO VODII su meta-standardi koji pokrivaju pitanja vezana za meunarodnu standardizaciju. Imenovani su uformatu ISO.IEC GUIDE N:YYYY:TITLE

    2.3. ISO/IEC 27000-serijeISO/IEC 27000-serije (jo poznate i kao "ISMS porodica standarda" ili "ISO27K" - krae) obuhvataju informacije o bezbednosnim standardima koje su zajedno objavili meunarodna organizacija za standarde i meunarodna elektrotehnika komisija. Serije nude najbolju praksu sa preporukama o informacijskom bezbednosnom sistemu, rizicima i kontroli u kontekstu celokupnog informacijskog bezbednosnog upravljackog sistema (ISMS), slino dizajnu za upravljanje sistema za osiguranje kvaliteta (ISO 9000 SERIJA) i zatitu okoline (ISO 14000 SERIJA). Serija obuhvata irok opseg, pokrivajui vie od privatnosti, poverljivosti i IT-a ili bezbednosno-tehnikih problema. Primenljiva je na organizacije svih oblika i veliina. Sve organizacije su podstaknute da pristupe svojim informacijama o bezbednosnom riziku, koje primenjuju odgovarajue informacije o bezbednosnim kontrolama u skladu sa svojim potrebama, koristei smernice i sugestije koje su relevantne. S obzirom na dinaminu prirodu informac

    ione bezbednosti, ISMS koncept ukljuuje kontinuiranu povratnu informaciju i unapreuje delatnosti; saeto od strane Demingovog kruga planiraj-uradiproveri-delaj (plando-check-act) pristupa koji trai da se obrati panja promenama u pretnjama, ranjivosti ili udaru na informacionu bezbednosnih. Trenutno 4 standarda u nizu su javnodostupni a jo nekoliko je u izradi.

    Page 13

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    17/152

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    18/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    2.3.1

    ISO/IEC 27001

    ISO/IEC 27001 je deo rastue ISO/IEC 27000 serije standarda, to je informacijski sigurnosni sistem upravljanja (ISMS), objavljen u oktobru 2005 od strane meunarodne organizacije za standardizaciju (ISO) i meunarodne elektrotehnicke komisije (IEC). Pun naziv je ISO/IEC 27001:2005 -informaciona tehnologija-sigurnosne tehnike-informacije o bezbednosti sigurnosne tehnike-informacije o bezbednosti upravljanja sistemima-zahtevi, ali uobicajeno je znan kao "ISO 27001". Namenjen je da sekoristi zajedno sa ISO/IEC 27002 (Kodeks prakse za informisanje uprave bezbednosti), koji izlistava listu sigurnosnih kontrolnih ciljeva i preporuuje niz specifinih bezbednosnih kontrola. Organizacije koje sprovode ISMS u skladu sa najboljompraksom u ISO/IEC 27002 istovremeno zadovoljavaju i ISO/IEC 27001 ali sertifikacija je u potpunosti neobavezujua ( osim ako nije ovlaena od strane deoniara organiacije).

    Sertifikacija:Organizacija moe biti sertifikovana u skladu sa ISO/IEC 27001 od strane akreditovanih registara irom sveta. Sertifikacija protiv bilo koje priznate nacionalne varijante ISO/IEC-a 27001 (npr. JIS Q 27001, japanska verzija) od strane akreditovanog sertifikacionog tela je funkcionalni ekvivalent za sertifikaciju ISO/IEC 270

    01. Sertifikacione revizije su uobiajeno sprovode od strane ISO/IEC 27001 glavnihrevizora. U nekim zemljama, upravna tela koja verifikuju usklaenost upravljanjasistemima i navode standarde zovu se sertifikacioni upravni organi (ili tela) u drugim zemljama poznati su kao registarciona tela, procena i registracija tela, sertkaciona/registraciona tela,a ponekad i registratori. ISO/IEC 27001 sertifikacija, kao i ostale ISO sertifikate upravljanja sistemima obino primenjuju tri stepena revizije procesa : PRVI: je vrh tabele pregled postojee i kompletne dokumentacijto su organizaciona bezbednosna politika, izjava primenljivosti (SOA) i plan postupka rizika (RTP). DRUGI: je detaljna, duboka revizija koja ukljuuje testiranjepostojanja i efektivnost informacionih sigurnosnih kontroli, navedenih u SOA i RTP, kao i njihovih pomonih dokumenata. TREI: je praenje ponovne procene revizije dabi se potvrdilo da je prethodna sertifikaciona organizacija ostala u skladu sastandardima. Sertifikaciono odravanje ukljuuje periodine preglede i ponovne procene

    da bi se potvrdilo da ISMS nastavlja da deluje kao to je naznaeno i nameravano.

    2.3.2

    ISO/IEC 27002

    ISO/IEC 27002 je deo rastue porodice ISO/IEC ISMS standard, ISO/IEC 27000 serijaje bezbednosna informacija standarda objavljena od strane meunarodne organizacijeza standardizaciju ISO i meunarodne elektrotehnike komisije IEC kao ISO/IEC 17799:2005 i naknadno ponovo numerisana kao ISO/IEC 27002:2005 u julu 2007 dovodei gau sklad sa drugim ISO/IEC 27000 serijama standard. Pun naziv je informacijska tehnologija-bezbednosne tehnike-kod za praksu za informacijsku bezbednost upravljanja. Trenutni standard je revizija prvobitno objavljene verzije ISO/IEC 2000 koj

    a je od rei do rei kopija Britanskog standard BS 7799-1:1999. ISO/IEC 27002 prua najbolju praksu preporukama o informaciji bezbednosnog upravljanja za korienje od strane tih koji su odgovorni za pokretanje, implementaciju ili odravanje informacijskog bezbednosnog upravljakog sistema ISMS. Bezbednosna informacija je definisanaunutar standarda u kontekstu C-I-A trijade. 1. 2. 3. 4. 5. ouvanje tajnosti (osgurati da je informacija dostupna onima koji imaju ovlaenje da pristupe), integritet (obezbeuje tanost i kompletnost informacije i obradivih podataka), dostupnost (osigurava da ovlaeni korisnik ima pristup informaciji kada je potrebno) procena rizika bezbednosna politika - upravljaki smer organizacija bezbednosnih informacija- upravljanje bezbednosnim informacijama upravljanje imovinom - inventar i klas

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    19/152

    ifikacija imovinskih informacija ljudska sigurnost - sigurnosni aspekti za radnike koji se pridruuju, sele ili naputaju organizaciju

    Kratak pregled standarda:

    Page 14

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    20/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta 6. 7. 8. . fizika i okolina sigurnost - zatita raunarskih postrojenja komunikacije i operatini menadment - upravljanje tehniki bezbednosnim kontrolama u sistemima i mrei kontrole pristupa - ogranienje ulaska direktno u mree, sisteme, aplikacije, funkcije ipodatke informacijski sistem nabavke, razvoja i odravanja - graenje bezbednosti uaplikacijama

    10. informacijska bezbednost incidenta menadmenta - uestvovanje, dobar odaziv na informacijsko bezbednosne upade 11. poslovni kontinuiteti upravljanja - tititi, odravati, obnavljati poslovno kritine procese i sisteme 12. saglasnost - osigurati pogaanje sa pravilima sa informacijsko bezbednosnom politikom, standardom, zakonomi propisima.

    lanice

    posmatrai

    predplatniki lanovi

    ostale zemlje koje koriste ISO 3166-1 standard a koje nisu lanice ISO-a

    Slika 2.2 Mapa zemalja u kojima su primenjeni ISO standardi

    2.4. Standardizacija u oblasti upravljanja sigurnou informacijama

    Meunarodna organizacija za standardizaciju (ISO) i Meunarodna elektrotehnika komisija (IEC) su osnovali zajedniki tehniki komitet JTC1 u okviru koga radi stalni komitet SC27 (ISO/IEC JTC1/SC27 "IT Security Technique") koji se bavi razvojem standarda u oblasti sigurnosti IT sistema. Ovaj komitet je pokrenuo novu seriju standarda ISO/IEC 27000. Ovo je familija standarda o ISMS (menadment sistema za sigurnost informacija) koja je planirana da se razvije u narednih 57 godina. Planiranoje da ovu seriju (slika 3.1) ine: ISO/IEC 27000 ISMS - Osnove i renik po/IEC 27001 ISMS - Zahtevi ISO/IEC 27002 (ISO/IEC 17799 e postati posle 2007 godine) Kodeks postupaka (dobra praksa) za upravljanje sigurnosti informacija ISO/IEC27003 - ISMS Uputstvo za implementaciju ISO/IEC 27004 - Merenja u menadmentu sigurnosti informacija ISO/IEC 27005 - Menadment rizika sigurnosti informacija

    Page 15

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    21/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    22/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    23/152

    Upravljanje radom i komunikacijama najopsenija je kategorija nove verzije standarda, a u odnosu na prethodnu verziju standarda doivela je znaajne promene. Od sigurnosnih ciljeva iz prethodne verzije standarda uz odreene promene zadrani su sledei:Radne procedure i zaduenja (eng. Operational procedures and responsibilities) kontrola koja se odnosila na upravljanje incidentima (eng. Incident management procedures) u staroj verziji standarda, u novoj verziji spada u kategoriju Upravljanje incidentima. Takoe, kontrola koja se odnosila na upravljanje delovima sistemakoji odravaju spoljni partneri (eng. External facilities management) u novoj verziji standarda prepoznata je kao kompleksniji element bezbednosti, tako da predstavlja poseban sigurnosni cilj koji treba ispuniti. Planiranje novih sistema (eng. System planning and acceptance) ovaj cilj u novoj verziji nije znaajnije izmijenjen u odnosu na staru verziju standarda. Zatita od zlonamernih programa (eng. Protection against malicious software) ovaj cilj dopunjen je kontrolama koje se odnose na zatitu od mobilnih programa, pa je i naslov u tom smislu dopunjen Zatitaod zlonamernog i mobilnog koda (eng. Protection against malicious and mobile code). Standard je ovde uvaio injenicu da je korienje mobilnog koda (ActiveX, Java i sine tehnologije) vrlo raireno u legitimne, ali i zlonamerne svrhe. Zatita mrene infastrukture (eng. Network management u staroj verziji, Network security management u novoj verziji) ovaj cilj izmenjen je utoliko to je dodata nova kontrola kojaeksplicitno definie i zatitu mrenih servisa. Sigurnost i rukovanje medijima (eng. Media handling) ovaj cilj nije znaajnije izmenjen u odnosu na staru verziju standarda.

    Page 17

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    24/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Osim naveenih ciljeva iz prethodne verzije standarda, novi standard definie ciljeve koje stari standard nije poznavao u tom obliku: Upravljanje spoljnim resursima (eng. External facilities management) kako je ve spomenuto predstavlja u novom standardu, zbog uoene vanosti, poseban cilj, za razliku od stare verzije standarda gdje jebio definisan samo kao kontrola. Izrada rezervnih kopija (eng. Back-up) predstavlja cilj koji je preciznije definisan u odnosu na cilj iz prethodnog standarda Odravanje reda u organizaciji (eng. Housekeeping), a koji je osim kontrola za izradu rezervnih kopija sadrao i elemente vezane za beleenje informacija koji u novojverziji predstavljaju poseban cilj (Nadgledanje sistema). Razmena informacija (eng. Exchange of information) iako ovaj cilj ima vrlo slian naziv kao i u staroj verziji standarda: Razmena informacija i programske podrke (eng. Exchange of information and software), konceptualno je prilino promenjen tako da su u novoj verziji standarda predloene kontrole puno konzistentnije sa obzirom na cilj. Elektronsko poslovanje (eng. Electronic commerce services) novi standard uoio je vanost sigurnosti ovog aspekta poslovanja, pa ga navodi kao poseban cilj, za razliku od stare verzije koja je aspekte elektronskog poslovanja prilino turo definisala kroz posebnu sigurnosnu kontrolu vezanu uz Razmenu informacija i programske podrke. Nadgledanje sistema (eng. Monitoring) ovo poglavlje objedinjuje kontrole koje su seodnosile na razliite ciljeve iz stare verzije standarda. Na taj nain izbegnuto jepojavljivanje slinih elemenata u razliitim delovima dokumenta (Upravljanje radom ikomunikacijama, Kontrola pristupa), ime je osigurana vea koherentnost.

    2.5.7

    Kontrola pristupa

    Ova kategorija logiki nije znaajno izmenjena u odnosu na staru verziju standarda.Jedina znaajna promena jeste da cilj Nadgledanje pristupa i korienja sistema (eng.Monitoring system access and use) u novoj verziji standarda vie nije deo kategorije Kontrola pristupa, ve je dopunjen sa nekim kontrolama iz drugih kategorija, veje deo kategorije Upravljanje radom i komunikacijama. Takoe, u cilj Obaveze korisnika dodata je kontrola Bezbedno korienje radnog okruenja (eng. Clear desk and clear screen policy), koja je u staroj verziji standarda bila deo Optih zahteva kategorije Fizika zatita. Ostali ciljevi iz ove kategorije ostali su isti, dok su kontrole izmenjene i osavremenjene u tolikoj meri da bolje opisuju naine zatite modernih sistema.

    2.5.8

    Nabavka, razvoj i odravanje informacionih sistema

    Kod ove kategorije promenjen je naziv, tako da sada preciznije identifikuje na tase odnosi (u staroj verziji standarda Razvoj i odravanje sistema). Iz stare verzije standarda preuzeti su svi ciljevi, ije kontrole su u odreenoj meri dopunjene iosavremenjene. Najznaajnije promene napravljene su kod cilja Kriptografske kontrole (eng. Cryptographic controls) gde su preporuke za implementaciju preciznijenego u staroj verziji standarda i referenciraju druge spoljne izvore i standarde(ISO/IEC JTC1 SC27, IEEE P1363, OECD Guidelines on Cryptography, ISO/IEC 9796,ISO/IEC 14888). Takoe, nova verzija standarda definie cilj Upravljanje tehnikim ran

    jivostima (eng. Technical vulnerability management) koji nije postojao u starojverziji standarda, a u praktinom odravanju sigurnosti dananjih sistema je nezaobilazan.

    2.5.9

    Upravljanje sigurnosnim incidentima

    Upravljanje sigurnosnim incidentima (eng. Information security incident management) je nova kategorija koja se pojavljuje u ISO 17799:2005 standardu. Kategorija

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    25/152

    definie dva cilja: 1. 2. Prijavljivanje sigurnosnih incidenata i ranjivosti (eng. Reporting information security events and weaknesses) i Upravljanje sigurnosnim incidentima i unapreenjem sigurnosti (eng. Management of information security incidents and improvements).

    Ova kategorija predstavlja skup ciljeva i sigurnosnih kontrola, od kojih je veinapostojala i u prethodnoj verziji standarda no, meutim, te su kontrole bile definisane u razliitim kategorijama i ciljevima, (Odgovornost korisnika Prijavljivanjesigurnosnih incidenata i nepravilnosti u radu, Upravljanje radom i komunikacijama Radne procedure i zaduenja, Usaglaenost sa zakonskim i drugim propisima Usaglaost sa zakonskom regulativom). Standard je uoio da je upravljanje sigurnosnim incidentima jedinstven proces, pa ga je na taj nain i definisao, to predstavlja znatno unapreenje u odnosu na staru verziju standarda.

    2.5.10 Upravljanje kontinuitetom poslovanjaKategorija upravljanja kontinuitetom poslovanja strukturalno gotovo da i nije promenjena. U naelu kontrole koje nova verzija standarda predlae gotovo da su identine kontrolama iz prethodne verzije. Sintaksa koja se koristi u novoj verziji

    Page 18

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    26/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta standardaipak je preciznija, a iz definicije sigurnosnog cilja koje se kontrole iz ove kategorije moraju ispuniti moe se uoiti da je sigurnost ipak samo deo optijeg procesaupravljanja kontinuitetom poslovnih procesa, dok je prethodna verzija implicirala da je kompletno upravljanje kontinuitetom poslovnih procesa deo informacionesigurnosti. Moe se zakljuiti da je to posledica viegodinjih trendova kroz koje se iformaciona sigurnost vie ne posmatra iskljuivo kao deo IT-a, ve se sve vie i vie sra integralnim delom u ukupnom odvijanju poslovnih procesa i poslovanju.

    2.5.11 Usaglaenost sa zakonskim i drugim propisimaOva sigurnosna kategorija smisleno gotovo da i nije promenjena. Kontrole su istekao i u ranijoj verziji standarda. Kontrola prikupljanje dokaza, koja je izbaenau odnosu na verziju standarda iz 2000. godine je u novoj verziji standarda deokategorije Upravljanje sigurnosnim dogaajima.

    2.6. Zakljuna razmatranjaSvaka od navedenih sigurnosnih kategorija definie sigurnosne ciljeve kao i kontrole koje je potrebno sprovesti da bi se ispunili ti ciljevi. Vano je napomenuti dase kontrole definiu kao: nain upravljanja rizicima, to podrazumeva politike, procedure, uputstva, organizacione strukture koje mogu da budu administrativne, tehnike, upravljake ili pravne. Paralelno sa ovim standardom razvijan je standard (ISO/IEC 27001) koji definie zahteve koje menadment sistema za sigurnost informacija mora da zadovolji i po kome se sprovodi sertifikacija ISMS-a ako se to zahteva. Ovi zahtevi baziraju se na ciljevima i kontrolama (dobroj poslovnoj praksi) koje s

    u definisane u standardu ISO/IEC 17799. Ceo koncept sigurnosti informacija kojije definisan u standardima ISO/IEC 27001 i ISO/IEC 17799 bazira se na konceptu upravljanja (menadmentu) rizicima. Ocena rizika je definisana kao ocena pretnji informacijama (pretnje koje dovode do povrede poverljivosti, integriteta i raspoloivosti informacija) njihovog uticaja na informacije i na ranjivost (slabost) informacija i informacionih sistema kao i verovatnoe njihove pojave. Upravljanje (menadment) rizikom je definisano kao proces identifikacije, kontrole i umanjivanja ili eliminacije sigurnosnih rizika koji mogu da utiu na informacije i informacionesisteme, a koji mora da bude finansijski pravdan. Savremeni trendovi koji se ogledaju u globalizaciji trita i uniformnosti odnosno tenji za standardizacijom aktivnosti u oblasti sistema menadmenta, namee potrebu i obavezu da se i u naim uslovima iokruenjima sprovedu koraci u pravcu istraivanja, implementacije, odravanja i unapreenja sistema menadmenta. U pravcu ostvarivanja efektivnih i efikasnih sistema za

    menadment u oblastima IT usluga neophodno je koristiti model ISO 20000 i zahtevekoje su u njemu specificirani. Time se ostvaruje konkurentska prednost u odnosuna organizacije koje ne primenjuju ove norme. U vremenu izrazitog rasta koliine informacija i znanja u organizacijama i u njihovoj komunikaciji sa korisnicima, za potrebe bezbednosti informacija i potrebe sticanja korisnikog poverenja, neophodno je koristiti zahteve modela ISO 27001. Time se stvara sistem koji je fokusiran na kontinualna poboljavanja i smanjenje trokova i eliminisanje uzronika greaka usistemu. Zajednikim delovanjem ISO 20000 i ISO 27001 uz podrku modela ISO 9001 ostvaruje se sistem za bezbednost informacija sa punim poverenjem i usaglaenou sa pravnim normama okruenja.

    Page 19

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    27/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    28/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    29/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    30/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    31/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 3.2 Inverzni poredak od L16 i R16 Funkcija f za prvi argument ima niz bitova A duine 32, a za drugi argument ima niz bitova J duine 48. Kao rezultat se dobija niz bitova duine 32. Funkcija se rauna u sledea 4 koraka: 1. Prvi argument A se"proiri" do niza duine 48 u skladu s fiksnom funkcijom proirenja E. Niz E(A) se sastoji od 32 bita iz A, permutiranih na odreeni nain, s time da se 16 bitova pojavidvaput. 1. 2. Izraunamo E(A) J i rezultat zapiemo kao spoj od osam 6-bitnih nizovaB = B1B2B3B4B5B6B7B8. Sledei korak koristi 8 tzv. S-kutija (supstitucijskih kutija) S1, ... , S8. Svaki Si je fiksna 4 16 matrica iji su elementi celi brojevi izmeu 0 i 15. Za dati niz bitova duine 6, recimo Bj = b1b2b3b4b5b6, raunamo Sj (Bj) na sledei nain. Dva bita b1b6 odreuju binarni zapis reda r od Sj (r = 0,1,2,3), a etri bita b2b3b4b5 odreuju binarni zapis kolone c od Sj (c = 0,1,2,...,15). Sada jeSj (Bj) po definiciji jednako Sj (r,c), zapisano kao binarni broj duine 4. Na ovaj nain izraunamo Cj = Sj (Bj), j = 1,2,...,8. Niz bitova C1C2C3C4C5C6C7C8 duine 32se permutira pomou fiksne zavrne permutacije P. Tako se dobije P(C), to je po definiciji upravo f(A,J).

    3.

    Slika 3.3 S-kutija Konano, treba opisati raunanje tablice kljueva K1, K2, ... , K16iz kljua K.

    Page 23

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    32/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Klju K sastoji od 64 bita, od kojih 56 predstavlja klju, a preostalih 8 bitova slue za testiranje pariteta. Bitovi na pozicijama 8, 16, ... , 64 su definisani tako da svaki bajt (8 bitova) sadri neparan broj jedinica. Ovi bitovi se ignoriu kod raunanjatablice kljueva. 1. 2. Za dati 64-bitni klju K, ignoriemo paritetne bitove, te permutujemo preostale bitove pomou fiksne permutacije PC1. Zapiemo PC1(K) = C0D0, gdeC0 sadri prvih 28, a D0 zadnjih 28 bitova od PC1(K). Za i = 1, 2, ... , 16 raunamo: Ci = LSi (Ci -1), Di = LSi (Di -1), Ki = PC2(Ci Di). LSi predstavlja cikliki pomak ulevo za 1 ili 2 pozicije, u zavisnosti od i. Ako je i = 1, 2, 9 ili 16, onda je pomak za jednu poziciju, a inae je pomak za dve pozicije. PC2 je jo jedna fiksna permutacija. Ovim je u potpunosti opisan postupak ifriranja. Deifriranje koristi isti algoritam kao ifriranje. Krenemo od ifrata y, ali koristimo tablicu kljuevau obrnutom redosledu: K16, K15, ... , K1. Kao rezultat dobijamo otvoreni tekstx. Uverimo se da ovako definisana funkcija deifriranja dK zaista ima traeno svojstvo da je dK(y) = x. Podsetimo se da smo y dobili kao y = IP-1(R16L16). Zato se primenom inicijalne permutacije na y dobije y0 = R16L16. Nakon prve runde deifriranja, leva polovina postaje L16 = R15, a desna R16 R16 = L15 f(L16,K16). Ali, izzadnje runde ifriranja znamo da vai: f(R15,K16) = L15 f(L16,K16).

    Zato je R16 f(L16,K16) = L15. Znai, nakon jedne runde deifriranja dobijamo R15L15.Nastavljajui taj postupak, nakon svake sledee rudne deifriranja dobijaemo redom: R4L14, R13L13 ..., R1L1 i nakon zadnje runde R0L0. Preostaje zameniti poredak leve i desne polovine i primeniti IP-1. Dakle, na kraju postupka deifriranja dobijamo IP-1(L0R0), a to je upravo otvoreni tekst x, to je i trebalo dokazati. Vidimo d

    a razlog za zamenu leve i desne polovine pre primene permutacije IP-1 lei upravou elji da se za deifriranje moe koristiti isti algoritam kao za ifriranje.

    Svojstva DES-aUoimo da su sve operacije u DES-u linearne (setimo se da je zapravo sabiranje u Z2), s izuzetkom S-kutija. Ve smo na primeru Hillove ifre videli da je kod linearnih algoritama kriptoanaliza napadom "poznati otvoreni tekst" vrlo jednostavna. Zato su S-kutije izuzetno znaajne za sigurnost DES-a. Od objave algoritma, pa sve do danas, S-kutije su obavijene tajnovitou. Videemo da e se kod naslednika DES-a uprvo taj deo promeniti: S-kutije e biti generisane eksplicitno navedenim algoritmom. Kod DES-a znamo samo neke kriterijume koji su korieni u dizajniranju S-kutija: 1. 2. 3. 4. 5. 1. 2. Svaki red u svakoj S-kutiji je permutacija brojeva od 0 do 15. Nijedna S-kutija nije linearna funkcija ulaznih podataka. Promena jednog bita

    u ulaznom podatku kod primene S-kutije ima za posledicu promenu barem 2 bita uizlaznom podatku. Za svaku S-kutiju i svaki ulazni podatak x (niz bitova duine 6), S(x) i S(x bita. Za svaku S-kutiju, svaki ulazni podatak x i sve e, f {0,1} vredi S(x) S(x 001100) razlikuju se za barem 2 11ef00).

    Kriterijumi za permutaciju P bili su sledei: etiri izlazna bita iz svake S-kutijeutiu (ine ulazne podatke) na est razliitih S-kutija u iduoj rundi, a nijedna dva ntiu na istu S-kutiju. etiri izlazna bita iz svake S-kutije u i-toj rundi su distribuirani tako da dva od njih utiu na sredinje bitove u (i+1)-voj rundi, a dva na krajnje bitove (dva krajnje leva i dva krajnje desna od 6 bitova u ulaznom podatku).

    Page 24

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    33/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    34/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    35/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Hellman sustvrdili da tadanja tehnologija omoguava konstrukciju raunara koji bi otkrivao klju za jedan dan, a trokove su procenili na 20 miliona dolara. Na osnovu toga su zakljuili da je tako neto dostupno samo organizacijama kao to je NSA, ali da e oko 190. godine DES postati sasvim nesiguran. Godine 1993. Weiner je procenio da se za100.000 dolara moe konstruisati raunar koji bi otkrio klju za 35 sati, a za 10 miliona dolara onaj koji bi otkrio klju za 20 minuta. Ipak sve su to bile pretpostavke i konano razbijanje DES-a se dogodilo tek 1998. godine. Tada je Electronic Frontier Foundation (EFF) za 250.000 dolara zaista napravila "DES Cracker", koji jerazbijao poruke ifrirane DES-om za 56 sati. Najpoznatiji napadi na ovaj algoritam su: 1. 2. 3. 4. Brute force attack ovim napadom se isprobavaju svi mogui kljuevii uz pomo ove tehnike napada DES algoritam je razbijen 1998. uz pomo Deep Crack raunara. Diferencijalna analiza - tkrivena kasne 1980. od strane Elija Bihama i Adija amira, ali je bila poznata i ranije od strane IBM-a i NSA-a, ali je uvana u tajnosti. Linearna kriptoanaliza uveo je japanski kriptolog Mitsuru Matsui 1993. Unapreeni Dejvisov napad.

    Za fiksni klju K pomou DES-a definisana je permutacija skupa {0,1}64. Dakle, skupod 256 permutacija dobijenih pomou DES-a je podskup grupe svih permutacija skupa{0,1}64, iji je red 264!. Postavlja se pitanje da li je DES (tj. skup svih njegovih permutacija) podgrupa ove grupe. Odgovor na to pitanje je negativan. Naime, skup svih DES-permutacija nije zatvoren. Preciznije, poznato je da je red podgrupe generisane svim DES-permutacijama vei o 22499. Ova injenica je jako vana jer pokazuje da se viestrukom upotrebom DES-a moe postii vea sigurnost. Posebno je populara

    tzv. Triple-DES koji koristi tri koraka obinog DES-a s razliitim kljuevima. Kad biDES inio grupu, Triple-DES ne bi bio nita sigurniji od obinog DES-a. Neki DES-kljuvi su znatno nesigurniji od ostalih, pa ih svakako treba izbegavati. Prvi meu njima su tzv. DES slabi kljuevi. Kod njih su svi meukljuevi K1, ... , K16 jednaki. Toznai da su postupak ifriranja i deifriranja doslovno jednaki. Dakle, vredi eK(eK(x)) = x. Drugim reima, DES sa slabim kljuem je involucija. Poznato je da ifriranje saslabim kljuem ostavlja 232 otvorenih tekstova fiksnim. Postoje tano 4 DES slaba kljua. To su oni kod kojih se u rastavu PC1(K) = C0D0, leve i desne polovine C0 iD0 sastoje ili od samih nula ili od samih jedinica. Par kljueva (K,K ) je par DESpolu-slabih kljueva ako je kompozicija DES-ova s kljuevima K i K identiteta. Drugim reima, ifriranje s jednim je isto kao deifriranje s drugim. Kod DES-a s polu-slabim kljuem, meu 16 meukljueva K1, ... , K16 postoje samo dva razliita; svaki od nse koristi u po 8 rundi. Postoji tono 6 parova DES polu-slabih kljueva. Konano, ne

    ki kljuevi generiu samo 4 razliita meukljua. Takvi se kljuevi zovu DES potencijalabi kljuevi i ima ih tano 48. Sve u svemu, izmeu 256 moguih kljueva imamo samo 64 ua koja treba izbegavati, pa je to lako i uiniti.

    Naini delovanjaIako je sam opis DES-a dosta dug, on se moe vrlo efikasno implementirati, i hardverski i softverski. Spomenimo da je do 1991. godine u NBS-u registrovano 45 hardverskih implementacija DES-a. Godine 1992. proizveden je ip s 50000 tranzistora koji moe ifrirati 109 bita (tj. 16 miliona blokova) po sekundi (ip je kotao 300 dolaa). Jedna vana primena DES-a je u bankarskim transakcijama. Tako se, izmeu ostalog, DES koristio za ifriranje PINova (personal identification numbers), te transakcija preko bankomata. DES je takoe do nedavno bio u irokoj upotrebi u civilnim satelitskim komunikacijama. Do sada opisali kako radi DES na jednom bloku od 64 bita

    . U realnim situacijama, u kojima su poruke znatno due, poznata su 4 naina delovanja (modes of operation) DES-a. Ti modovi pokrivaju sve mogue primene DES-a, a takoe su primenjivi na bilo koju simetrinu blokovnu ifru. Najjednostavniji mod je ECB(Electronic Codebook) u kojem se svaki blok otvorenog teksta ifrira s istim kljuem. Dakle, poruka se razbije na blokove od po 64 bita (zadnji blok se dopuni ako je nuno), pa se ifrira jedan po jedan blok koristei uvek jedan te isti klju.

    Page 26

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    36/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    37/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 3.4 Electronic Codebook ECB mod ECB mod je idealan za kratke poruke, pa seesto koristi za razmenu kljueva za ifriranje. Kod dugih poruka sigurnost ECB modase smanjuje, budui da identini blokovi u otvorenom tekstu daju identine ifrate. Da i poveali sigurnost, elimo postii da identinim blokovima u otvorenom tekstu odgovarju razliiti ifrati. Relativno jednostavan nain da se to postigne je korienje CBC her Block Chaining) moda. Na trenutni blok otvorenog teksta se primeni operacijaXOR sa ifratom prethodnog bloka, a tek potom se ifrira pomou kljua K. Dakle, yi = K(yi -1 xi) za i 1. Na startu uzimamo da je y0 = IV, gdje je IV tzv. inicijalizirajui vektor, koji mora biti poznat i primaocu i poiljaocu. To se moe postii npr. tko da ga se poalje ECB modom. Za deifriranje koristimo relaciju xi = yi -1 dK(yi).

    Slika 3.5 Cipher Block Chaining - CBC mod U prethodna dva moda DES funkcionira kao blokovna ifra. No, od DES-a se moe napraviti i protona (stream) ifra. Prvi nainpomou CFB (Cipher Feedback) moda. Kod protonih ifri nema potrebe za proirivanjem pruke da bi se dobio celi broj blokova. To znai da e ifrat biti iste duine kao otvorni tekst. Obrauje se odjednom j bitova (1 j 64). Najee je j = 1 ili j = 8. Ako = 8, to znai da se ifrira slovo po slovo (jednom slovu odgovara 8 bitova po ASCIIstandardu). U ifriranje kreemo ifriranjem 64 bitnog inicijalizirajueg vektora IV. Nj krajnje levih bitova izlaznog podatka primenimo XOR sa x1 i tako dobijemo y1.Ulazni podatak za sledei korak ifriranja se dobije tako da se prethodni ulazni podatak pomakne za j mjesta ulevo, a na desni kraj se stavi y1. Postupak se nastavlja sve dok se sve jedinice otvorenog teksta ne ifriraju.

    Page 27

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    38/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    39/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 3.8 Counter - CTR mod Za razliku od prethodna tri "ulanana" (chaining) moda, u CTR modu se ifriranje (i deifriranje) moe lako paralelizirati. Kod ulananih modla je to bio problem jer je algoritam morao zavriti obradu jednog bloka, da bi preao na naredni. To pokazuje jo jednu prednost CTR modusa, a to je mogunost deifriraja samo jednog odreenog bloka, to moe biti interesanstno za neke aplikacije. Slino ao kod CFB i OFB moda i ovde se u deifiranju ponovo koristi funkcija eK (a ne dK). Ovo nije neka posebna prednost kod DES-a, ali moe biti relevantno kod blokovnihprograma za ifriranje kod kojih algoritam deifriranja nije doslovno isti kao algoritam ifriranja (npr. AES).

    PRIMER: Primena DES algoritmaKonkretna primena DES algoritma pomou CRYP TOOL-a sa kratkim i jasnim opisom :

    ta nudi CrypTool?CrypTool (www.crypTool.com) je freeware program u kojem moete upoznati, koristitii analizirati razliite kriptografske tehnologije. Deo CrypToola je opirna Onlinepomo, koja je shvatljiva i bez prevelikog znanja iz podruja kriptografije. Na raspolaganju su vam: klasini (npr. Caesar i Doubbledice algoritmi) i moderni (npr. RSA- i AES-algoritmi, kao i algoritmi temeljeni na elptinim krivuljama)

    algoritmi. Pregled svih algoritama za kriptovanje se nalazi u meniju "Crypt".

    Page 29

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    40/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 3.9 Na slici Slika 3.9 je prikazana lista svih simetrinih algoritama koji spadaju u grupu modern. Mi emo ovom prilikom samo obratiti panju na DES algoritam.

    Slika 3.10 Poruka koju cemo da ifrujemo je tekst koji sadri 167 rei, 886 karaktera(bez praznog prostora), 1051 karakter (raunajui i one koji se koriste za razdvajanje), 2 paragrafa i 13 linija. Koristiemo DES algoritam i najjednostavniji mod - ECB (Electronic Codebook) mod. Klu koji po kome e se vriti proces enkripcije je: A1B2 C3 D4 E5 F6 00 00

    Page 30

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    41/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Slika 3.11 Poruka koju smo dobili nakon pritiska na dugme encrypt izgleda ovako:

    Slika 3.12 Sauvamo kriptovanu poruku kao binary file (*.hex) i fajl moemo proslediti javnim kanalom. Primalac mora znati klju, algoritam i metod kojim je kriptovana poruka, onda i te informacije aljemo nekim od kanala. Primalac otvara binary fajl, izabira algoritam i metod kojim je kriptovana poruka i upisuje klju.

    Page 31

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    42/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    43/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta napomenu a se jedna od njih rotira za 1 bit pre toga, a druga posle). Leva i desna polovina zamene mesta i poinje sledea runda. Nakon poslednje runde poniti se poslednja rotacija i ponovo se vri izbeljivanje XOR-om sa etiri kljua. Na sledeoj slici je prikzan Twofish algoritam.

    Slika 3.14 Twofish algoritam

    Poreenje Twofish-a sa ostalim algoritmimaTwofish se pokazao kao vrlo siguran algoritam iako ga zbog kompleksnosti nije bilo mogue dobro ispitati u vremenu koje je bilo predvieno za odabir AES-a. Performanse su jako varirale zavisno o platformi i u hardverskim i u softverskim implementacijama ali ukupno, u odnosu na druge kandidate, nalazio se negde u sredini. Pozitivne karakteristike ovog algoritma su sigurnost i vrlo velika fleksibilnostu pogledu zahteva za memorijom. Funkcije enkripcije i dekripcije su vrlo sline izato hardverska implementacija enkripcije i dekripcije trai samo 10% vie prostorau odnosu na implementaciju koja se sastoji samo od enkripcije. Negativne karakteristike su to to vreme postavljanja kljueva znaajno raste sa poveanjem kljua sa 12ita na 192 ili 256 bita. Takoe je negativno i to to mu brzina varira zavisno o tipu platforme, ima ograniene mogunosti paralelizacije procesa i naravno injenica da je ukupno bio sporiji od pobednika Rijndael-a.

    Page 33V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    44/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    3.5. Asimetricni kriptografski aalgoritmi3.5.1 Kriptografija javnog kljuaKriptografske metode javnog kljua razvile su se kao reenje problema razmene kljuevameu strankama u komunikaciji zatienoj kriptografijom tajnog kljua. Enkripcija tajnm kljuem pati od velikog problema: kako e tajni klju koji obe stranke trebaju poznavati da bi uspostavile komunikaciju stii od Helene Igoru ? Naime, ukoliko npr. Helena generira tajni klju ona ga mora poslati Igoru, no to je osetljiva informacija koju bi trebalo enkriptirati. Naalost, tajni klju je Igoru potreban za dekripciju.

    ta je kriptografija javnog kljua ?Kriptografija javnog klua, otkrivena 70-tih godina, reava ve spomenuti problem enkripcije poruka izmeu dvie stranke bez prethodnog dogovora o kljuu. U kriptografijijavnog kljua, Helena i Igor ne samo da imaju razliite kljueve, ve svako od njih dvoe ima dva kljua. Jedan Helenin klju je privatni klju i on ne sme biti poznat nikomeosim Heleni. Drugi Helenin klju je javni klju i on moe odnosno treba biti poznat svakome ko eli komunicirati sa Helenom. Kad Helena eli poslati sigurnu poruku Igoru, ona enkriptira poruku koristei Igorov javni klju (koji ona poznaje). Igor koristi svoj privatni klju (koji samo on poznaje) kako bi dekriptirao poruku. Kada Igoreli slati sigurnu poruku Heleni, on enkriptira poruku koristei Helenin javni klju(koji svi znaju) i rezultat enkripcije alje Heleni. Helena koristi svoj tajni kljuda dekriptira Igorovu poruku. Ana moe prislukivati oba javna kljua i enkriptirane p

    oruke, no ne moe dekriptirati poruke poto tajni kljuevi od Helene niti od Igora nisu niti razmenjeni. Javni i privatni klju generiraju se u paru i trebaju biti veihdubljina nego tajni klju ekvivalentne kriptografske snage koji se koristi u kriptografiji tajnog kljua. Tipine dubljine kljua za RSA algoritam javnog kljua je 1024 ita.Vano je napomenuti da je praktiki neizvedljivo generisati privatni klju na temelju javnog kljua (ovo se temelji se najee na problemu faktorizacije velikih brojeva. Kriptografske metode javnog kljua su spore, u poreenju sa metodama tajnog kljua 100 do 1000 puta sporije. Tako da se u praksi najee koristi hibridbna tehnika. Naime, enkripcija metodama javnog kljua koristi se za distribuciju tajnog kljua ili sednikog kljua (session key) drugoj stranci, a tada se tim sednikim kljuem obe strankekoriste za razmenu poruka primenjujui enkripciju tajnog kljua.

    3.5.2

    Asimetrini algoritam

    Kriptografija je preteno matematika oblast, i njenu sr ine razliiti kriptografski oritmi,koji se primenjuju radi obezbeivanja tajnosti,integriteta, autentikacije ineporicanja. Jednu vanu klasu ovih algoritama ine takozvani asimetrini algoritmi,ili algoritmi koji koriste sistem javnog kljua (engl. public key algorithms, iliPK algorithms), pa se obino kae da odreeni sistem zatite podataka koristikriptograu sistemom javnog kljua ako koristi takve algoritme. Asimetrini algoritmi su razvijeni relativno skoro: prvi takav algoritam (tzv. Diffie-Hellman algoritam) je nastao 1976.godine, a dve godine kasnije (1978.) je objavljen rad u kome je zasnovan najpoznatiji od tih algoritama RSA algoritam. Asimetrina kriptografija, poznatai pod nazivom kriptografija sa javnim kljuem, to je oblik kriptografije u kojoj

    se klju za kriptovanje poruke razlikuje od kljua za dekriptovanje. Drugim reima, postoji javni i privatni klju. Privatni klju se dri u tajnosti, a javni moe biti prumoguim poiljaocima ili potpuno puten u javnost. Kada poiljalac alje poruku, on je ptuje javnim kljuem, a primalac je dekriptuje privatnim kljuem, koji samo on ima.Ova dva kljua su matematiki povezani, ali privatni ne moe biti otkriven preko javnog. Pored uobiajenog kriptovanja poslatih poruka, asimetrina kriptografija se koristi i za digitalne potpise: odreena poruka moe biti potpisana privatnim kljuem, a svi koji je prime mogu, pomou javnog kljua, utvrditi da li je poruka poslata od prave osobe i da li je u netaknutom stanju tj. nepromenjena. Budui da je asimetrino kriptovanje i dekriptovanje znatno zahtevnije od simetrinog, ova dva se esto kombinu

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    45/152

    ju; cela poruka se simetrino kriptuje pomou kljua koji je izabran metodom sluajnog zbora, a zatim se taj klju kriptuje primaoevim javnim kljuem i alje skupa sa poruko. Budui da je taj klju obino znatno manji od cele poruke, njegovo asimetrino kriptoanje i dekriptovanje se odvijaju relativno brzo a simetrino dekriptovanje porukeje brzo samo po sebi. Na taj nain je obezbeena i sigurnost i brzina. Zajednika osobina asimetrinih algoritama jeste korienje para kljueva, za razliku od tzv. simetrialgoritama, koji koriste jedinstven klju. Klju predstavlja informaciju koja je potrebna algoritmu da bi obavio neku akciju, na primer kriptovao ili dekriptovao.

    Page 34

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    46/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Simetrialgoritam bi, na primer, za kriptovanje zahtevao zadavanje nekog kljua (npr. lozinke), pri emu bi za dekriptovanje bila potrebna ista ta lozinka. Drugim reima, da bi neko mogao da koristi simetrian algoritam za prenos podataka, a da zadovolji, na primer, zahtev tajnosti, on bi morao da nae nain da prethodno primaocu podatakaprosledi klju takoe uz zahtev tajnosti. esto je to neto lake nego preneti celokupaodatak (jer su kljuevi obino mnogo krai nego sami podaci, i lake ih je preneti), alsvejedno problem prenosa podataka uz zahtev tajnosti ovim nije reen.

    Slika 3.15 Na slici Slika 3.15, koristi se neki veliki broj, izabran metodom sluajnog izbora, da bi se napravili odgovarajui privatni i javni klju Zbog svega ovoga, otkrie asimetrinih algoritama je predstavljalo pravu revoluciju u kriptografiji.Asimetrini algoritmi koriste par kljueva, pri emu se jedan koristi za odgovarajuu peraciju (npr. kriptovanje), a drugi za suprotnu (npr. dekriptovanje). Pri tom je bitno da se jedan od ova dva kljua (nazvaemo ga privatni klju) ne moe izvesti iz rugog (nazvaemo ga javni klju) u razumnom vremenu (tj. vremenu koje na raspolaganjumoe imati potencijalni napada). Iz privatnog kljua moe i ne mora da bude izvodljiv avni, ali iz javnog ne sme da bude izvodljiv privatni.

    Slika 3.16

    Page 35

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    47/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta Na slici lika 3.16,.bilo ko moe kriptovati poruku koristei javni klju, ali samo imalac privatnog kljua moe da je dekriptuje. Sigurnost sadraja poruke zavisi od toga koliko sedobro uva privatni klju

    3.5.3

    Algoritmi javnog kljua

    Pod pojmom algoritma podrazumevamo precizno opisan postupak za reavanje nekog problema. Obino je to spisak uputstava ili skup pravila kojima je, korak po korak, opisan postupak za reavanje zadatog problema. Svaki korak algoritma odnosno svakoupustvo iz spiska mora da bude definisana operacija. Algoritmi moraju da budu nedvosmisleni i da se zavravaju u konacnom broju koraka

    RSA algoritam je svakako najpoznatiji i najvie primenjivan algoritam javnog kljuadananjice. Mnoge velike kompanije kao to su Microsoft, Apple, Sun i Novell su ga ugradile u svoje programe ili operativne sisteme. Takoe je naao mnoge primene i u sklopovlju tako da se koristi u irokom spektru proizvoda od sigurnih telefona, Ethernet mrenih kartica sve do posebno dizajniranih kartica. Primenjuje se u gotovosvim vanijim nainima ostvarivanja sigurne komunikacije putem Interneta kao to su PGP, SSL, S-HTTP, SET, S/MIME, S/WAN i PCT.Naalost, RSA je patentiran od strane komapnije RSA Data Security, Inc. of RedwoodCity, California. Patent je pravovaljan do 2000. godine. Osim toga, izvoz i kor

    ienje RSA algoritma spada pod posebne zakone SAD-a. To znai da je izvoz u druge drae (sa izuzetkom Kanade) programa koji koriste RSA za generiranje kljueva veih od 512 bajtova zabranjen bez posebne dozvole. Ipak, postoji i besplatna ne-Amerika verzija RSA algoritma koja se opet ne sme koristiti u SAD-u, dok se u ostalom delusveta sme koristiti bez ikakvih ogranienja.

    3.5.4

    RSA Algoritam

    RSA je algoritam za asimetrinu kriptografiju, prvenstveno namenjen ifrovanju podataka ali se danas koristi i u sistemima elektronskog potpisa. RSA danas predstavlja industrijski standard u oblasti asimetine kriptografije i zatiti podataka, tako

    da je iroko primenjen u mnogim sigurnosnim protokolima i sistemi elektronskog poslovanja.

    Istorijat RSA algoritmaRSA je algoritam za asimetrinu kriptografiju nastao 1977. na MIT univerzitetu. Tvorci ovog algoritma su Ronald Rivest, Len Adleman i Adie amir, gde RSA predstavlja akronim njihovih prezimena. Ova tehnika proizvodi javni klju koji je povezan saspecifinim privatnim kljuem, koji je nemogue dobiti samim znanjem javnog kljua. Pouka se ifruje javnim kljuem i moe da je deifruje samo vlasnik privatnog kljua, doktali dobijaju besmisleni tekst. Kliford Koks, britanski matematiar koji je radei za jednu vladinu agenciju za komunikacije, jo je 1973. godine objavio u internim dokumentima potpuno ekvivalentni sistem za asimetrinu kriptografiju, ali zbog poverljivosti tih dokumenata, to je tek objavljeno 1997. Algoritam je patentiran od

    strane MIT-a 1983. u SAD,pod ifrom U.S. Patent 4,405,829. Patentna prava su istekla 21. septembra 2000.

    Opis RSA algoritmaU RSA algoritmu kljunu ulogu imaju veliki prosti brojevi. Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Smatra se da je odreivanje originalne poruke na osnovu ifrata i kljua za ifrovanje ekvivalentno faktorizaciji proizvodadva velika prosta broja. Matematika osnova algoritma je u nemogunosti faktorisanja velikih, celih brojeva, tj. injenica da je lako nai proizvod dva prosta broja (brojevi deljivi samo sobom i jedinicom), ali ako je dat broj koji je proizvod dva

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    48/152

    prosta broja teko je nai koji brojevi pomnoeni daju taj proizvod (nai faktore datobroja). Ilustrativan je brojni primer: 48611*53993=2624653723. Ovo se lako moe dobiti olovkom i papirom. Teko je istim priborom nai faktore broja 2624653723, tj.brojeve 48611 i 53993. Raunarom bi se problem lako reio, ali samo dak su u pitanjumali brojevi. Za formiranje digitalnog potpisa je najbitnije da je teko nai proste faktore datog broja. U protivnom postoje programi koji mogu da nau tajni klju ionda je stvar propala. Reenje je nai to vee proste brojeve, od vie stotina decimalcifara (milijarda ima samo 9 cifara). Meutim postoji problem jer nijedan raunar ne ume da pomnoi tako velike brojeve (prijavljuje greku - prekoraenje). Da bi smo ipraktino primenili ovaj algoritam moramo da nauimo raunar da sabira, oduzima mnoi, eli tako velike brojeve, da izgradimo itavu aritmetiku rada sa velikim brojevima, to znatno odudara od klasine predstave o aritmetikim operacijama. Predlaemo da analizirate algoritme za sabiranje i mnoenje velikih brojeva i da pokuate da uradite odgovarajui program (predlaemo u C, C++) tj. da pokuate da doete do praktinog reenj

    Page 36

    V01.2009

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    49/152

  • 7/27/2019 106544292 Bezbednost Informacionih Sistema

    50/152

    Visoka tehnika kola Kragujevac Bezbednost informacionih sistema skripta

    Ouvanje tajnosti, ili primer ifrovanja poruke1. Neka poruka bude re Rat, prevedeno na jezik 0, 1 tj. binaran broj oblika: n=( nl,...n1, n0 ) m = (0)10100100110000101110100. Ponovimo: Svakom slovu odgovara jedan broj manji ili jednak 127, i svaki takav broj se pie kao niz od 7 nula i jedinica, dok na osmom mestu stoji nula. Dakle svaki karakter zamenjujemo sa nizom od8 nula ili jedinica. Npr. ako nekom slovu odgovara broj 82=1*26 +0*25 + 1*24 +0*23 + 0*22 + 1*21 + 0*20, dakle karakter iji ja kod 82 ifruje se u 01000011- to je kod slova R. 2. Izaberimo dva 128-bitna prosta broja p i q: p: 10000000000000000000000000010000000000000000000000000000000000 00000000000000010000000000000000000000000000000000000001010101 1111. q: 10000000000000000000000000010000000000000000000000000000000000 00000000000000010000000000000000000000000000010000000000011100 1011. Ovo su primeri za nas velikih, ali za raunar,jo uvek, malih (verovatno) prostih brojeva, u binarnom obliku i ne mogu se dobiti na klasian nain, poznatimalgoritmima za detekciju i generisanje prostih brojeva. 3. n=p*q I t=(p-1)*(q-1) n = p*q: 10000000000000000000000000100000000000000000000000000010000000 00000000000000100000000000000000000000000100010000000001110010 10100000001000000000111001010110000000000000000000000000000010 00000000111001010100000000000000000000101010111111001101000010 1010101. t = ( p - 1 )*(q 1 ): 10000000000000000000000000100000000000000000000000000010000000 0000000000000010000000000000000000000000100010000000001110010 1000000000100000000011100101001000000000000000000000000000001000000000111001010000000000000000000000101010111101001100110100 0101100. Za operacije mnoenja, sabiranja, potrebno je izgraditi itavu aritmetiku rada sa velikim br

    ojevima, to znatno odudara od klasine predstave o aritmetikim operacijama. Predlaemda analizirate algoritme za sabiranje i mnoenje velikih brojeva i da pokuate da uradite odgovarajui program (predlaemo u C, C++) 4. Zatim biramo sluajan broj e, 1