9
5.12.2012 1 Sigurnost informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost na Internetu Uvod Internet – globalna računalna mreža Nastao na temeljima mreže ARPANET, američke računalne mreže pokrenute 1969. godine 2011. godine zabilježeno je 2,1 milijardi aktivnih korisnika Distribuirana arhitektura, ne postoji centralna kontrola Interneta Mnoštvo sadržaja i načina komunikacij Dostupne usluge na Internetu Osim mrežne povezanosti Internet nudi i brojne usluge korisnicima, a najkorištenije su: Informacija: WWW (World Wide Web) Komunikacija: e-mail, chat, blog, forum Razmjena datoteka: FTP, BitTorrent Društvene mreže: Facebook, MySpace Nekoliko bitnih činjenica o Internetu Internet sadrži mnoštvo korisnih sadržaja Pored korisnih sadržaja postoje i štetni i zlonamjerni sadržaji Među velikim brojem korisnika nalaze se i oni korisnici kojima je glavni cilj nanijeti štetu drugima Krađa podataka, uznemiravanje, financijska šteta Na Internetu je vrlo jednostavno sakriti svoj identitet Olakšava izvođenje štetnih radnji i otežava pronalazak zlonamjernih korisnika Obilježja komunikacije na Internetu Na Internetu je u svakom trenutku prisutno više stotina milijuna korisnika iz cijelog svijeta koji su vam dostupni u roku od nekoliko sekundi Među velikim brojem korisnika postoje i oni s lošim namjerama Na Internetu je jednostavno prikriti stvarni identitet Internet nije kontroliran medij, ne postoji centralna kontrola Interneta pa su korisnici prepušteni sami sebi, svom zdravom razumu i iskustvu Iskorištavanje komunikacijskih sposobnosti Korištenjem osobnih komunikacijskih i socioloških sposobnosti moguće je pribaviti privatne podatke drugih osoba ili nagovoriti ih na izvođenje određenih aktivnosti Na primjer, odavanjem korisničke lozinke drugoj osobi daje toj osobi pristup inače tehnički potpuno zaštićenom računalu Nepažljivi korisnici često drugim korisnicima otkrivaju svoje privatne podatke (adresa stanovanja, brojevi telefona, hobiji, interesi) Ti se podaci mogu zloupotrijebiti!

8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

1

Sigurnost

informacijskih

sustava

Davor Mijolović, prof.CARNet sistem inžinjer

Fakultet za menadžment u turizmu i ugostiteljstvu

Sigurnost na Internetu

Uvod

• Internet – globalna računalna mreža• Nastao na temeljima mreže ARPANET,

američke računalne mreže pokrenute 1969. godine

• 2011. godine zabilježeno je 2,1 milijardi aktivnih korisnika

• Distribuirana arhitektura, ne postoji centralna kontrola Interneta

• Mnoštvo sadržaja i načina komunikacij

Dostupne usluge na Internetu

Osim mrežne povezanosti Internet nudi i brojne usluge korisnicima, a najkorištenije su:

• Informacija: WWW (World Wide Web)• Komunikacija: e-mail, chat, blog, forum• Razmjena datoteka: FTP, BitTorrent• Društvene mreže: Facebook, MySpace

Nekoliko bitnih činjenica o Internetu

• Internet sadrži mnoštvo korisnih sadržaja• Pored korisnih sadržaja postoje i štetni i zlonamjerni

sadržaji• Među velikim brojem korisnika nalaze se i oni korisnici

kojima je glavni cilj nanijeti štetu drugima• Krađa podataka, uznemiravanje, financijska šteta

• Na Internetu je vrlo jednostavno sakriti svoj identitet • Olakšava izvođenje štetnih radnji i otežava

pronalazak zlonamjernih korisnika

Obilježja komunikacije na Internetu

• Na Internetu je u svakom trenutku prisutno više stotina milijuna korisnika iz cijelog svijeta koji su vam dostupni u roku od nekoliko sekundi

• Među velikim brojem korisnika postoje i oni s lošim namjerama

• Na Internetu je jednostavno prikriti stvarni identitet• Internet nije kontroliran medij, ne postoji centralna

kontrola Interneta pa su korisnici prepušteni sami sebi, svom zdravom razumu i iskustvu

Iskorištavanje komunikacijskih sposobnosti

• Korištenjem osobnih komunikacijskih i socioloških sposobnosti moguće je pribaviti privatne podatke drugih osoba ili nagovoriti ih na izvođenje određenih aktivnosti

• Na primjer, odavanjem korisničke lozinke drugoj osobi daje toj osobi pristup inače tehnički potpuno zaštićenom računalu

• Nepažljivi korisnici često drugim korisnicima otkrivaju svoje privatne podatke (adresa stanovanja, brojevi telefona, hobiji, interesi)

Ti se podaci mogu zloupotrijebiti!

Page 2: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

2

Računalna sigurnost

� Pojam računalna sigurnost (computer security) može se interpretirati na više načina ovisno o razdoblju u kojem se taj pojam koristio.

� Korištenjem Interneta pojam poprima šire značenje podrazumijeva:

� zaštitu od kradljivaca podataka (data thieves) i � mrežnih napadača (network attackers)

koje danas često nazivamo zajedničkim imenom: hakeri

� dodatni zahtjevi u poslovnom okruženju� osiguravanje kontinuiteta poslovanja

� sprječavanje oštećenja i uništenja podataka

Temelji računalne sigurnosti

� povjerljivost (confidelity),� Podaci su povjerljivi ako ostaju nedostupni svima

osim onima koji imaju pravo pristupa.� integritet (integrity)

� Pod pojmom integriteta misli se na cjelovitost i nepromjenjivost podataka unutar sustava tj. sustav ne smije dopustiti slučajno ili namjerno oštećivanje i uništenje podataka.

� dostupnost (availability)

� Računalni sustav mora omogućiti dostupnost podataka svim svojim korisnicima, a to znači da hardverski i softverski dio sustava funkcioniraju učinkovito te da se sustav u slučaju da nešto krene po zlu može brzo i u potpunosti vratiti u normalan način rada bez ikakvih trajnih posljedica po sam sustav i podatke koji se nalaze u njemu.

Prijetnje računalnoj sigurnosti

� slabosti sustava

� direktne prijetnje računalnom sustavu

Slabosti sustava

� Softverske slabosti mogu dovesti do: � pada cijelog sustava, � otvaranja drugih rupa unutar sustava koje omogućuju

napadaču brži i efikasniji ulaz u sustav, � u krajnjem slučaju se preko njih može sustav učiniti

do te mjere nepouzdanim da korisnik više ne može biti siguran u njegov ispravan i učinkovit rad.

� Slabosti sustava - točke unutar sustava koje su osjetljive na napad.

Preko tih slabih točaka napadač prodire u sustav sa namjerom ostvarenja svojeg cilja koji može, ali i ne mora biti uvijek destruktivne prirode.

Direktne prijetnje

� prirodne i fizičke, � Pod prirodne i fizičke prijetnje smatraju se prijetnje

usko vezane uz probleme sa hardverom, elementarnim i drugim nepogodama. (požar, poplava, nestanak struje...).

� namjerne� Namjerne prijetnje predstavljaju osoba ili više njih

koje rade u firmi (insiders) ili su ubačene u firmu(outsiders) u svrhu pribavljanja povjerljivih i osjetljivih informacija i podataka te u svrhu degradiranja razine sigurnosti

� nenamjerne..� Nenamjerne prijetnje najčešće su uzrokovane

nemarom i neznanjem: puno više podataka je kompromitirano, oštećeno ili izgubljeno zbog neznanja i nemara nego zbog nekih vanjskih utjecaja.

Page 3: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

3

Zloćudni programi (Malware)

� Malware (Malicious Software) � definicija prema organizaciji NIST (eng. National Institute

of Standards & Technology), "Pojam malware se odnosi na program koji je, najčešće tajno, ubačen u sustav s namjerom kompromitiranja povjerljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operacijskog sustava, ili na neki drugi način pokušava ometati žrtvu."

� Općenito se pojam zloćudni program odnosi na sve aplikacije čija je svrha, po prirodi, zloćudna.

� Vrste zloćudnih programa:� virusi� crvi� logičke bombe, � špijunski programi te � Trojanski konji.

VIRUSI

� najpoznatija vrsta zloćudnih programa

za svoju egzistenciju i širenje koriste druge programe i

datoteke:

� kopiranjem svojeg vlastitog koda u drugi program

koji se tada naziva program "domaćin" (eng. host).

� Sam proces kopiranja koda naziva se „infekcija“.

� narušavaju integritet datoteka koje inficiraju

CRVI

� samo-replicirajući zloćudni programi koji se šire putem

računalnih mreža

� za razliku od virusa, najčešće su zasebni programi te ne

koriste druge programe kao svoje domaćine.

� Za svoje širenje obično koriste sigurnosne propuste u

mrežnim aplikacijama i protokolima, i to bez znanja i

interakcije korisnika sustava.

� Nose teret (eng. payload) koji može imati razne učinke,

no njihova glavna karakteristika je da zagušuju mrežu i

smanjuju propusnost.

� Jedna od najpoznatijih podvrsta su tzv. Mass-mailer crvi,

koji se šire putem poruka elektroničke pošte koje u

privitku sadrže zloćudni program.

� Obično se za širenje koriste adrese pohranjene u email

klijentima na zaraženim računalima.

LOGIČKE BOMBE

� Logičke bombe su vrsta zloćudnih programa koji se

ubacuju u inače legitiman softver i izvršavaju samo pod

određenim uvjetima tj. kada se ispuni neka "logika" (npr.

na određeni datum) koju je autor odredio.

� Vrijeme ili neki događaj (eng. event) obično se koriste

kao okidači za ovu posebnu vrstu zloćudnih programa.

Kada su uvjeti zadovoljeni, izvršava se određeni skup

instrukcija koje predstavljaju stvarni sadržaj zloćudnog

programa.

Page 4: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

4

� Ovi sadržaji nisu u svim slučajevima zloćudni (npr. može

se raditi o brisanju komercijalnih programa nakon isteka

probnog perioda), no ipak se najčešće koriste u

kriminalne svrhe.

� Primjer takve uporabe je ubacivanje logičke bombe u

aplikaciju kao znak osvete nezadovoljnih ili otpuštenih

zaposlenika.

TROJANSKI KONJI

� Trojanski konji jedni su od najjednostavnijih, no u

posljednje vrijeme vrlo raširenih, oblika zloćudnih

programa.

� Ti programi sadrže neku korisnu funkcionalnost te time

privlače korisnika da ih pokrene i time omogući

izvršavanje njihovog zloćudnog tereta (virusi, dialeri,...).

TROJANSKI KONJI

� Posebno opasna vrsta trojanskih konja, koje danas

najviše koriste zlonamjerni napadači, su bankarski

trojanski konji. Njihov osnovni cilj je krađa osobnih

podataka žrtve, poput brojeva kreditnih kartica i PIN-ova,

koji napadaču omogućuju stjecanje izravne financijske

koristi. (npr. limbo trojanski konj)

Trojanski konj mora biti “pozvan” ….

Kako ga se pozove?

TROJANSKI KONJI

� Download

� Instaliranjem programa

� Otvaranjem attachmenta

� Otvaranjem lažne web stranice

� Kopiranjem file-a iz drugih izvora (USB,

CD)

� Osnovna svrha špijunskih programa je nadgledanje

aktivnosti korisnika računala, te često krađa osjetljivih

informacija.

� Korisnikove aktivnosti obično se nadgledaju kako bi se

utvrdile njegove navike i potrošački profil.

� Te informacije ponekad se koriste za ciljano

reklamiranje, no često je cilj njihove uporabe krađa

identiteta korisnika.

SPYWARE SPYWARE

�na vašem računalu prikuplja podatke tipa �stranice koje posjećujete

�vrijeme koje porovodite na internetu

�surferske navike

�LOZINKE KOJE UNOSITE u stranice koje zahtijevaju autorizaciju

�sprema podatke na naš hard disk�sve manje mjesta na disku

�podatke treba prikupiti i obraditi a to radi naš procesor zbog čega je računalo sporije

�Šalje podatke tvorcu programa a za to koristi internet što nam usporava vezu i

stranice se sporije učitavaju

Page 5: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

5

Bot/Botnet programi

� Bot program je aplikacija koja izvršava sve naredbe koje

primi od tzv. "master" aplikacije.

� Mreža računala na koje su instalirani Bot programi čini

Botnet mrežu.

� Glavna snaga Botnet mreže je što može zahvatiti

nekoliko tisuća računala a najčešće ugrožava

konvencionalne načine pristupa Internetu.

� Ovi programi obično se koriste za izvođenje

distribuiranih DoS (eng. Denial of Service) napada,

� Komunikacija između Bot programa i "master"

aplikacije najčešće se odvija putem IRC kanala.

ADWARE

� program ili skupina programa koji obično dolaze sa tzv.

Free ADWARE programima

� uz orginalni program koji smo željeli ( a besplatan je)

dolazi i mali program koji na orginalnom programu

prikazuje reklame

� također troši mrežne, procesorske i diskovne resurse

� prilikom surfanja netom otvara gomilu reklamnih pop-up

prozora i vodi nas na stranice na koje nismo željeli ići

SPAM

� Beskorisna, suvišna pošta

� U Oklahomi je sniženje zavjesa

� Turistički aranžman za Floridu

� Pojeftinli usisivači u Frankfurtu

� Dobili ste glavni zgoditak na lutriji u Nizozemskoj (iako

nikad tamo niste bili)

� Svrgnuti predsjednik Kenije traži vaš bankovni račun za

transfer 10000000

DIALERI

� program koji prekida postojeću korisnikovu vezu s

Internetom i započinje novu ili mijenja postavke

korisnikove već postojeće konekcije

� korisnik se spaja na modemske ulaze u inozemstvo bez

svog znanja

� računi korisnika koji su se spajali preko dialera mogu

narasti i do nekoliko tisuća kuna

HIJACKERI

� program koji promjeni favorites ili home page u našem

browseru u neku predefiniranu adresu

� onemogućava normalno surfanje

� obično je stranica na koju nas odvede prepuna spyware-a i

adware-a

Page 6: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

6

HOAX

� Hoax je poruka elektroničke pošte neistinitog sadržaja,

poslana s ciljem zastrašivanja ili dezinformiranja

primatelja

� Koristi naivnost ili strah korisnika da bi se postigao

efekat virusa

� Osnovni cilj: slanje što većeg broja beskorisnih e-mail

poruka

� Ko profitira?

� ISP (Internet Service Provider)

HOAX – najčešći oblici

� Hoaxi kao upozorenja o štetnim programima

� Lanci sreće i zarade

� Lažni zahtjevi za pomoć

� Zastrašujući i prijeteći hoaxi

� Lažne peticije

� Bezazleni hoaxi

HOAX - primjeri

� CNN je objavio da se pojavio najopasniji virus ikad!!! Javi

svima!

� Siemens će za svaki e-mail koji pošaljete dati 1 eurocent

za liječenje siromašnog dječaka iz Gvatemale

� Sretna mantra iz Šri Lanke – u roku od 4 sata pošaljite

ovu mantru na 20 e-mail adresa i ispuniće vam se želje

� Zaštita ???

Antivirusni proizvodi

� Potpuno se zasnivala na sustavu detekcije pomoću uzoraka

zloćudnih programa.

� Obilježila je veći dio devedesetih godina prošlog stoljeća.

� U tom periodu tek se kretalo s uvođenjem detekcije pomoću

heurističkih tehnika.

� Ovo razdoblje također je obilježilo pojavljivanje prvih masovnih

trojanskih konja, poput NetBus i BackOrifice trojanaca.

Prva generacija

Antivirusni proizvodi

� S 2000. godinom počele su se pojavljivati nove vrste

zloćudnih programa, prvenstveno mrežni crvi i špijunski

programi koji su imali epidemijske razmjere.

� Osnovnim antivirusnim tehnikama tada su pridodani:

� osobni vatrozid za zaštitu od mrežnih crva,

� alati za čišćenje sustava koji su pomagali u oporavku od

posljedica infekcije zloćudnim programima.

Druga generacija

Page 7: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

7

Antivirusni proizvodi

� Danas se razvija tzv. treća generacija antivirusnih proizvoda koji se zasnivaju � na naprednim heurističkim tehnikama te

� na analizama ponašanja (eng. behavioral analysis) programa na sustavu.

� Iako su neke od ovih tehnologija tek u začetku, napredak je u nekim slučajevima vidljiv.

� Veliki problem ovih novih tehnologija je velik broj tzv. lažno pozitivnih (eng. false positive) detekcija.

Treća generacija

Načini zaštite

Savjeti za zaštitu od zloćudnih programa i prijevara:

1. Ne otvarajte linkove unutar e-mail poruka

� Hiperlinkovi koji se pojavljuju unutar poruka

elektroničke pošte često su lažni ili sakriveni.

� Tekst koji opisuje link ne mora odgovarati sadržaju na

koji link vodi.

� Savjet je svakako ne otvarati linkove koje se nalaze u

e-mail porukama iz nepoznatih izvora.

2. Koristite filtre za neželjenu poštu

� Istraživanja su pokazala da je 85% svih poslanih

poruka elektroničke pošte neželjeno, dok su većina

sredstvo nekakve prijevare.

� Filtri neželjene pošte mogu spriječiti dio lažnih i

zloćudnih poruka koje dolaze do krajnjih korisnika.

3. Koristite antivirusni softver

� najučinkovitiji način zaštite od virusa, trojanaca i

drugih oblika zloćudnih programa.

� sadrže mogućnost detekcije i uklanjanja takvih

programa, pa se njihovo korištenje iznimno

preporuča.

Koristite osobni vatrozid� Vatrozid mogže analizirati ulazni i izlazni promet

koji prolazi kroz računalo. Oni tako mogu spriječiti upad hakera na računalo kao i instalaciju virusa, trojanaca i drugih zloćudnih programa.

� Kao zadnja linija obrane oni, čak i u slučaju instalacije trojanskog konja, mogu spriječiti slanje osjetljivih podataka na središnji poslužitelj.

Instalirajte sve zakrpe za programe koje koristite� Zlonamjerni napadači koriste sigurnosne pogreške i

ranjivosti u programima i operacijskim sustavima za upade i distribuciju zloćudnog softvera.

� Proizvođači softvera svakodnevno izdaju zakrpe za svoje programe kako bi uklonili te pogreške i ranjivosti.

� Upravo zato je važno instalirati sve dostupne zakrpe i time povećati otpornost svog sustava.

Page 8: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

8

Koristite antispyware programe

� Špijunski programi (eng. spyware) najčešće se nastanjuju na sustav bez znanja korisnika.

� Iako njihova aktivnost može biti bezopasna, oni sakupljaju privatne podatke korisnika i time narušavanju njegovu privatnost.

� Na tržištu postoji niz besplatnih antispyware

proizvoda Ad-Aware, Spybot, Search&Destroy

4. Provjerite svoje bankovne račune

� Ukoliko ste odgovorili na sumnjivi e-mail ili ostavili

svoje podatke na sumnjivim web stranicama, što prije

provjerite svoj bankovni račun.

� Ukoliko uočite nepravilnosti prijavite slučaj nadležnoj

banci i institucijama.

5. Educirajte se o sigurnosti

� Kako broj Internet prijevara svakodnevno znatno raste, korisnici moraju biti svjesni opasnosti koje vrebaju kao i načina na koji se mogu zaštiti.

� Baš kao zloćudni softver i načini zaštite napreduju svakim danom, pa je važno stalno se educirati i informirati o njima.

� Antivirusi, vatrozidi i druga sigurnosna rješenja nikada neće omogućiti stopostotnu sigurnost, no pravilnom edukacijom korisnika u uporabi sredstava i praksi koje sigurnosna industrija predlaže može se znatno povećati njihova sigurnost, kao i globalna sigurnost svih korisnika Interneta.

6. Redovito mjenjajte lozinke

� Lozinke koje koristite za pristup Internetu,

elektroničkoj pošti ili internetskim stranicama koje

omogućavaju online trgovinu ne smiju biti predvidljive.

� Također, poželjno je koristiti različite lozinke za

različite resurse: npr. jednu za elektroničku poštu,

drugu za Internet bankarstvo, treću za posao i sl

7. Čuvajte svoju privatnost

� Vaša fizička ili elektronička adresa, podaci o dobi, spolu, potrošačkim navikama i mnoge druge, na prvi pogled, malo vrijedne informacije, na crnom tržištu imaju svoju cijenu.

� Svoje podatke u web formulare upisujte samo kada je to nužno i na stranicama čija je sigurnost i povjerljivost provjerena.

� Redovito brišite History vašeg web preglednika odnosno zapis adresa koje ste posjetili. To je posebice poželjno nakon trgovine putem Interneta jer stranice koje ste posjetili oglašivačima govore mnogo o vašim potrošačkim navikama.

� Svoju adresu elektroničke pošte ne objavljujte javno. Ako iz nekog razloga vaša adresa ipak mora biti objavljena na internetskim stranicama, onda to učinite tako da ona bude kriptirana. Na taj ćete način onemogućiti barem neke jednostavnije spammerske alate.

� Sigurnost protoka podataka između vas i stranice na koju ih upisujete označava simbol lokota u statusnoj liniji vašeg web preglednika i https umjesto http protokola u adresnoj liniji.

7. Ne odgovarajte na SPAM

Dobije li spammer vaš zahtjev za odjavom s liste, to će

mu samo biti potvrda da je adresa koju je negdje

pribavio ispravna te da, što je možda još i važnije,

poruke koje na nju stižu netko zaista čita.

Page 9: 8 Sigurnost na Internetu - Lumens5plus - Prijava...informacijskih sustava Davor Mijolović, prof. CARNet sistem inžinjer Fakultet za menadžment u turizmu i ugostiteljstvu Sigurnost

5.12.2012

9

... Zablude

� Dobio sam ovaj CD/USB (dečko, cura, prijatelj, šef), mora da je

sve ispravno

� Ali “skinuo” sam samo jedan file

� Prepametan sam da bih nasjeo na virus

� Moj prijatelj koji zna sve o računalima pokazao mi je ovu

“cool” stranicu“Da biste sagradili kuću trebate inžinjera, za srušiti

je dovoljan idiot”

(Mark Twain)

Pitanja?