Da Li Ste Sigurni Da Ste Bezbedni

Embed Size (px)

Citation preview

Boko Rodi Goran orevi

DA LI STE SIGURNI DA STE BEZBEDNI

dr Boko Rodi mr Goran orevi Lektor Ljiljana olovi

PROLOGNakon dueg niza godina ''posta'' i neobjavljivanja knjiga iz oblasti bezbednosti informacionih sistema (IS), na naem jeziku, ova knjiga treba da premosti taj jaz i istovremeno obradi problem osnova bezbednosti IS u novom ambijentu obeleenom masovnom upotrebom raunara sa nekada nesluenim mogunostima u memorijskim kapacitetima, brzini i komforu rada, raunarskim mreama, nesagledivom gamom softvera, bazama podataka, kao i nesagledivim koliinama podataka u njima. Zato su vane ''osnove''? Zato to uputanje u sofisticirane aspekte bezbednosti IS moe da ima za posledicu neaktuelnosti i/ili nedoreenosti i/ili kratkotrajnosti. Samo ''osnove'' mogu da budu trajne, uvek aktuelne i doreene. Dobre osnove, kao temelj, daju garancije za dobru (novu) nadgradnju. Osnove su vane i zbog toga jer bi svako ire uputanje u materiju, koja je ovde obraena, odvela nas do u beskonanost. Namera i autora i izdavaa jeste da ubudue obezbede izdanja koja bi, ire, posebno obraivala odreene faktore bezbednosti IS. Svesni smo da smo samo otkrili vrh ledenog brega. Ova knjiga je posveena irokom krugu italaca, pre svega menadmentu u poslovnim sistemima, korisnicima informacionih sistema, izvriocima u informacionim sistemima (projektantima, programerima, administratorima, operaterima) pa i specijalistima koji se bave optom bezbednou poslovnih pa i informacionih sistema. Posle ove knjige, zbog sloenosti pojedinih oblasti (faktora) zatite informacionih sistema, sledi edicija knjiga o svakom faktoru posebno. Podrazumeva se da e i ova kao i druge posebne knjige vremenom trpeti promene u skladu sa evolucijom u realnom sistemu i svakako u skladu sa novim saznanjima autora. Problem bezbednosti IS je irok, multidisciplinaran, to je jedna karakteristika ove knjige. Ogranien prostor otvara mogunosti za povrnost i uoptavanje. Druga karakteristika je vea posveenost oveku kao osnovnom iniocu bezbednosti, emu je, ini se, u drugim izdanjima malo panje pridavano. Konano, trea karakteristika je orijentacija knjige na njenu praktinu primenu. Zbog toga je, moda, najvrednija i najvanija Glava 9. ''Verifikacija bezbednosti informacionog sistema'', gde se verifikuje, proverava bezbednost informacionog sistema, i to je jo vanije, vri se funkcija prevencije u skupu mera zatite IS. Odmah na poetku, moramo da se saglasimo oko stava da apsolutne bezbednosti (IS) nema. Ona postoji samo za one sisteme koji ne postoje, tada rasprava o ovom pitanju postaje besmislena. Prema tome, cilj sistema bezbednosti treba da bude postojanje visokoraspoloivih odnosno visokopouzdanih informacionih sistema (IS). Meutim, ve sama re raspoloivost upuuje i na visoku performantnost IS. S jedne strane, najveu bezbednost ima onaj sistem koji nita ne radi (oborene su mu performanse), ako i ne radi, on nije apsolutno bezbedan, jer je izloen (nasilnim) promenama od spolja. S druge strane, sistem bezbednosti kota, i to ponekad nepredvidivo mnogo. Otuda se u trouglu bezbednost, raspoloivost i cena sistema kree i njegova efikasnost. Ova knjiga ne daje sve konane odgovore, to ne moe niko. Ali, ako ste postali zabrinuti i sumnjiavi, ali ne i paranoidni, to je ve uspeh! 1

Knjiga ima (izuzev bibliografije i zakljuka) devet glava. Na poetku se otvara problem bezbednosti IS kroz znaaj informacije, informacionih i posebno automatizovanih informacionih sistema. Preko klasifikacije moguih naina ugroavanja informacionih sistema gradi se sistem bezbednosti IS i, konano, taj se sistem na kraju verifikuje. Posebno je na temelju iskustava Ratne mornarice SAD obraena, u Glavi 7, bezbednost na Internetu. Veina sadraja iz ove knjige su osnova za predavanja na poslediplomskim i specijalistikim studijama na Fakultetu za poslovnu informatiku u Beogradu iz oblasti ''Bezbednost informacionih sistema i elektronskog poslovanja'' Glavu 6. i taku 5.9. napisao je Goran orevi, a ostalo Boko Rodi. Zahvaljujemo svima koji su doprineli kvalitetu ove knjige a posebno izdavau to je imao smelosti da sarauje na ovom delu. Autori

2

1.BEZBEDNOST, POJAMOsnovni sadraji ove knjige jesu bezbednost, sigurnost i zatita, (posebno) informacionih sistema. U kontekstu dobre komunikologije, razdvajanja termina prema sadrajima pojmova koje predstavljaju, neophodno je na poetku definisati te pojmove. To pitanje je, pre svega, lingvistiko-semantiko-pravnog, ali i tehnolokog karaktera. Naime, u svakodnevnom ivotu strunjaci ta tri termina esto koriste "ruku pod ruku" smatrajui ih sinonimima, iako je njihovo znaenje razliito. U sutini, oni imaju istu konvergentnost krajnjeg cilja da garantuju nedegradirano funkcionisanje sistema.1 Bezbednost (engl. security, rus. , nem. sicherheit) je stanje sistema u odnosu na okolinu ali i na samog sebe. Bezbednost [Pra70] (javna) je stanje u kome su iskljueni protivpravni akti, naroito oni uz upotrebu fizike sile... ili ukoliko ovakvi akti i postoje, oni su vrlo retki i protiv njih se preduzimaju energine efikasne sankcije. Nasuprot ovome (javne, u originalu), bezbednosti nema gde su ovakvi akti esti, odnosno gde se oni ne sankcioniu. Takoe, bezbednost u odnosu na sutinu i stvarno znaenje moe se definisati kao stanje, organizacija i funkcija. Bezbednost kao stanje obino predstavlja zatienost nekog dobra, vrednosti, tekovine, drutva. Prema [Mat76], bezbednost je stanje onog koji je bezbedan, onog to je bezbedno. Takoe, bezbedan je onaj koji je osiguran od opasnosti, zatien. Sigurnost, prema [Mat76], je stanje, osobina onoga koji je siguran, onoga to je sigurno, u kome nekome ili neemu ne preti opasnost, odsutnost opasnosti, bezbednost. Prema tome, u kontekstu stanja sistema prihvatimo da sigurnost ima isto znaenje kao i bezbednost. Zakljuujemo da se, s jedne strane, govori o sinonimima. U zapadnoj varijanti srpskohrvatskog jezika, sada hrvatskog jezika, re sigurnost upravo oznaava bezbednost u smislu: javna sigurnost (bezbednost), dravna sigurnost (bezbednost). Osim toga, engl. reliable, dependable, trustworthy, rus. siguran , , , nem. sigurnost gewi'sheit izvesnost. Prema tome, sigurnost u kontekstu na primer gewi'sheit izvesnost(i). "Siguran sam, izvesno je da sam siguran (bezbedan)", moe da se tumai kao stav, ubeenje. Prilog sigurno, prema [Mat76], znaio bi sa najveim pouzdanjem, stalno bez prekida, vrsto, odluno, bez kolebanja itd. Zatita engl. protection (ali i odbrana), rus. , , , nem. abwehr (ali i schutz) odbrana, zatita. Zatita (bilja u originalu) [Pra70] sastoji se u preduzimanju mera za spreavanje. Zatita, prema [Mat76], zaklanjanje od neprijatnosti, tekoa i opasnosti, uvanje, uzimanje u odbranu, odbrana, organizacija za odbranu. Prema tome, zatita je skup mera (postupaka) koje imaju za cilj odreeni (vii) nivo bezbednosti. Bezbednost se ostvaruje zatitnim (zatitom) merama: preventivnim i represivnim (sanacionim) merama, ili, sistem je (vie ili manje) bezbedan u zavisnosti od primene zatitnih mera. Bezbedan sistem (je uslov) "osigurava" siguran sistem. Dovodei uIS sa mainframe raunarima dostiu "etiri devetke" ili "pet devetki" efektivnog rada: 99,99 ili 99,999%. Ovo znai 5 do 53 minuta ''oborenog'' sistema godinje. IBM-ov Server Group tvrdi da je predvieno vreme izmeu kritinih greaka (MTBCF Mean Time Betveen Critical Failure) za njihov System/390 mainframe proseno vreme izmeu greaka koje prinude sistem na reboot i uitavanje inicijalnih programa 20 do 30 godina.1

3

(funkcionalnu) zavisnost ova dva pojma, otvorili smo iroko polje zatita-bezbednost koji treba da garantuju sigurno (pouzdano) funkcionisanje sistema. Prema tome, bezbednost b je u funkcionalnoj zavisnosti od zatite z.

b = f (z ) (i). Ali, kako zatita zavisi od intenziteta i, ili kvaliteta k, ili raznovrsnosti (zatitnih) r mera, sledi da je bezbednost funkcija:b = f (i ( z ) + k ( z ) + r ( z ))

(ii).

Atributi zatite (i, k i r) su u konjunktivnoj vezi. Logian zakljuak bi bio da e sistem imati vii bezbednosni nivo ako je vea unija atributa zatite, odnosno to je konzistentnija zatita. esto se za ovakve sluajeve kae da je zatita "jaka" koliko je "jaka" najslabija karika u lancu zatite.

4

2. BEZBEDNOST ISU vezi sa pojmom informacije postoji vie definicija. Prema [Vin73] informacija postoji izmeu oveka i oveka, oveka i maine, maine i oveka, ali i izmeu maine i maine. Prema Georgu Klausu (Kibernetika i filosofija, 1963), informacija postoji samo u relaciji ovekovek, ljudi su tvorci i nosioci informacija. Ipak, kibernetski pristup (Vinerov) iri je i prihvatljiviji pa bi informacija bila slanje, prenoenje i primanje podataka ili optenje pomou znakova izmeu oveka i oveka, oveka i maine, maine i oveka i maine i maine. U irem smislu, moe se prihvatiti da je informacija svaki uticaj bilo kog sistema S1 na bilo koji drugi sistem S2.

2.1. Informacija pojamU literaturi, u vezi sa informacijom, mogu se nai jo i sledee definicije: informacija je opis jednog svojstva koje odreeni entitet poseduje u nekom trenutku ili vremenskom periodu informacija je novost koja poveava znanje inkrement poveanja znanja informacija je verovatnoa da se sistem nalazi u nekom od moguih stanja i informacija je i obavetenje, smanjenje neizvesnosti, ali i sadraj i znaenje poruke. Informacija o ishodu eksperimenta sasvim ponitava, anulira, neizvesnost entropiju. Ona je kvantitativno jednaka entropiji kojom je sistem bio okarakterisan pre dolaska informacije. Stoga se nekad informacija naziva negentropija (Claude Shannon, 1949). Mora se, takoe, imati u vidu da je kljuni koncept savremenog drutva upravljanje znanjem. Nisu vie ni roba ni rad osnovni ekonomski resursi ve je to znanje, a u osnovi znanja je informacija. Znaaj informacionog sistema za poslovni sistem objasniemo na primeru ciklusa upravljanja. Neka je Tr kritino vreme koje stoji na raspolaganju menadmentu posle koga realizovani ciklus upravljanja gubi smisao (sa mogue tekim posledicama to zavisi od konkretne situacije). I neka je Tu ukupno vreme trajanja ciklusa upravljanja. Tu = Tpr + Tpren + Tprij + Tobr + Tk, gde su: Tpr vreme neophodno za predaju informacije. Prilikom predaje informacije moe da bude vie procesa, na primer: konverzija informacije sa jednog medija (papir) na drugi (elektrini, svetlosni, radio, TV, signal), konverzija signala iz digitalnog u analogni, konverzija signala iz jednog kodnog sistema (EBCIDIC) u (ASCII), kriptovanje signala itd. Tpren vreme potrebno za prenos. Ono zavisi od propusne moi (kvaliteta) spojnog puta Tprij vreme potrebno za prijem signala. Analogno predaji na prijemu se sprovode odgovarajui (suprotni) procesi

5

Tobr vreme potrebno za obradu. Obrada moe biti ''runa'', automatizovana i automatska sa ili bez mogunosti sugerisanja reenja (odluke) i Tk vreme potrebno za realizaciju procene i donoenje odluke. Ako je Tr vreme koje stoji na raspolaganju menadmentu da donese odluku onda je dobar onaj IS kod koga je: Tr Tu = T > > 0 gde je ''> >'' mnogo vee. Prema tome, skraivanjem vremena Tpr, Tpren, Tprij i Tobr pa i Tk, menadment e iskoristiti raspoloivo vreme Tr i, ako Tu bude dovoljno kratko, menadment se dovodi u poziciju, pre svega, informacione superiornosti raspolae informacijom pre konkurencije, a raspolae i ''vikom'' vremena za druge aktivnosti. Prethodna formula namee potrebu za automatizacijom u upravljanju procesu donoenja odluke. Cilj upravljakog podsistema jeste realizacija upravljakih funkcija. Da bi se upravljake funkcije realizovale, pre svega, donele kvalifikovane (kvalitetne) odluke, upravljakom podsistemu neophodne su kvalitetne informacije koje obezbeuje informacioni podsistem poslovnog sistema, odnosno poslovni informacioni sistem (PIS) ili BIS Business Information System. Prema tome, cilj PIS-a jeste da povezuje upravljake i izvrne funkcije tako to formirane informacije na osnovu poslovnih podataka stavlja na raspolaganje upravljakom podsistemu. Znaaj informacija i informisanosti u savremenim uslovima ivota i rada do te mere je narastao da se ona (informacija) smatra kljunim resursom u svim sferama ljudske delatnosti. Ljudski i materijalni resursi, sami po sebi, ne znae nita, u smislu uticaja na poslovne sisteme, bez informacija o njima. S druge strane, menadmenti svih nivoa ne bi mogli donositi nikakve odluke bez informacija potrebnim za upravljanje. Ili, te odluke koje se ne bi bazirale na informacijama mogle bi biti pogubne za poslovni sistem. To to neki drutveni sistemi (drave) informaciji pridaju znaaj do fetiizma, te ak i u teoriju o ratu oruanoj borbi, uvode i nove pojmove (termine), kao to je informacioni rat (naroito informaciono-ekonomski rat), samo po sebi, ne mora da nas primorava da ih sledimo. Meutim, sutina stvari jeste da informacija, shvaena kao znanje ili kao obavetenost, ne postoji sama po sebi i ne moe da se podrazumeva. Za nju se treba boriti, nju treba braniti! Stoga, jedan od kljunih inilaca u odbrani informacija, jeste i informacija o informaciji. Naime, ako je oruje sredstvo u rukama ljudi, po kome se prepoznaje rat i razlikuje od drugih drutvenih pojava, informacija (posebno kao znanje) moe biti mnogo jae oruje od oruja samog. Istorijski posmatrano, to je mnogo puta dokazano.

6

2.2. Informacije i poslovni sistemGodine 1815, dve hiljade amerikih i britanskih vojnika poubijalo se meusobno u bici kod Nju Orleansa, jer vest o mirovnom sporazumu potpisanom dve nedelje ranije u Briselu nije do njih stigla na vreme [Tof 98]. ''iveti delotvorno znai biti uvek dobro informisan. Stoga, komunikacije i upravljanje pripadaju biti ovekovog unutranjeg ivota, kao to pripadaju i njegovom ivotu u drutvu.'' [Vin73] Biti dobro informisan znai raspolagati kvalitetnom informacijom, a ovakva informacija dovodi poslovni sistem u poziciju informacione superiornosti u odnosu na konkurenciju. Upravljanje u poslovnim sistemima vri se na osnovu steenih informacija o potrebama i mogunostima ostvarenja nekog cilja poslovnog sistema. Drugim reima, upravljanje je pretvaranje informacija u odluke. Upravljanje je istovremeno obezbeivanje uslova za sprovoenje odluka. Na ovom mestu uoavamo potrebu poslovnog sistema za uspostavljanjem sistema za obezbeenje (kvalitetnih) informacija. Taj sistem se naziva informacioni sistem. Oiglednost znaaja informacionog za poslovni sistem lei u njegovom presudnom znaaju za poslovni sistem. Da nema informacionog, ne bi bilo ni poslovnog sistema. Razmena informacija unutar poslovnog sistema i poslovnog sistema i okoline jeste uslov njegovog opstanka. Ponderiui, na bilo koji nain, resurse (kadrovi, materijalna sredstva sredstva za rad i predmeti rada, uslovno finansije, prostor i vreme) moe da se zakljui da je informacija iznad svih ostalih resursa po znaaju za poslovni sistem. Informacioni sistem je neophodan da obezbedi sve relevantne informacije za odluivanje u svakoj situaciji i svakom trenutku. Nisu samo jednostavni pragmatini razlozi postojanja IS u poslovnom sistemu. IS poslovnom sistemu treba da obezbedi kvalitetne informacije, pre svega tane i blagovremene (aurne). uvena reenica ''Ubiti, (ne), potedeti'', prevedena na polje ekonomije povezana sa zlatnim bankarskim pravilom: Proveriti, (ne), isplatiti, na najbolji nain ilustruje znaaj ova dva atributa informacije. Prema tome, IS je presudan u obezbeenju tanih (verodostojnih) i blagovremenih informacija za korisnike (poslovni sistem). Meutim, kvalitetne informacije, koje obezbeuje IS, imaju jo i neke druge atribute. Verodostojnost (tanost). Osobina bez koje informacija i nije prava informacija, a moe da se pretvori i u dezinformaciju. Tanost informacije mogli bismo definisati kao adekvatan izraz stvarnosti koja je predmet informisanja. Meutim, tanost nije apsolutni, nego relativni izraz stvarnosti, tako da se moe govoriti o veem ili manjem stepenu tanosti, odnosno manjem ili veem stepenu verovatnoe i aproksimativnosti pribline tanosti. Na relaciji izmeu tih vrednosti, u praksi je negde dopustiv vei, a drugde manji stepen tanosti informacija. Vei stepen tanosti informacija biva neposrednom podlogom za donoenje bliskih odluka, odmah izvodljivih, s trenutnom ili kraom vanou. I obratno, manji stepen tanosti dopustiv je u sluajevima zbirnih (agregiranih) informacija koje postaju podlogom za donoenje odluka s dugoronom vanou, gde je u toku njihove realizacije mogua korekcija. Proizlazi da 7

je vei stepen tanosti potrebniji kod taktikih i operativnih odluka nego kod stratekih. Vei je stepen tanosti potreban u odnosu na podatke sa iro rauna, o stanju kupaca i slino, nego kad se govori o planiranom prihodu, dohotku i drugim elementima, na primer, petogodinjeg plana itd. Blagovremenost. Aktuelna informacija je dola na vreme korisniku i upravo time se i aktuelizuje. Vreme koje je proteklo od aktuelnog dogaaja do korisnikovog saznanja o njemu mora da bude to krae. Aktuelnost. Sutina aktuelnosti jeste u skraivanju vremena od dogaaja do njegovog saznanja, ime informacija dobija vei stepen vanosti. S obzirom na to da je ivot sve dinaminiji, promene sve bre i raznolike, to je aktuelizovanje informacije sve neophodnije. To omoguava bre reagovanje na sve elemente i procese poslovanja, pa tako i na njegovu ekonominost, a kroz to i ekonominost informacija. Za aktuelnost se povezuje i blagovremenost, ali nije s njome istovetna, ve je to komplementarna osobina informacija. Pouzdanost informacija u sociolokom i tehnikom smislu, odnosno spreavanje njihovog iskrivljivanja, trai uspostavljanje odgovarajue kontrole informacija. U tu svrhu u sistem se ugrauju odreeni kontrolni aparati, bilo neposredno u samim raunarima (hardware) ili u samim programima elektronske obrade podataka (software). A i samu organizaciju informacionog sistema mogue je tako postaviti da u sebi ukljuuje sposobnost otklanjanja eventualnih greaka. Relevantnost. Informacija je znaajna za korisnika i ona ne sadri nepotrebne injenice. Potpunost. Sve relevantne injenice sadrane su u informaciji. Neprekidnost. Informacije treba da pristiu neprekidno i da prate sve nastale promene stanja. Jasnoa. Forma informacije treba da bude jasna, nedvosmislena, razumljiva primaocu. Saetost. Ovaj zahtev je delimino u suprotnosti sa zahtevom potpunosti, ali u njihovoj ravnotei lei vetina dobrog informisanja. Fleksibilnost. Fleksibilnost informacija i mogunost njihovog generalizovanja ogleda se u sposobnosti da se udovolji novim informacionim zahtevima. Da bi se to postiglo, treba da postoji mogunost generalizacije ureaja i programa elektronske obrade podataka. To opet pretpostavlja ugraivanje dodatnih ureaja i novih, specijalizovanih programa. Objektivnost. U mnogim informacijama ne doznajemo samo stvarno stanje, nego stanje kakvo bi poiljalac eleo da bude (ili bar odreenu deformaciju u tom pravcu), ili stanje za koje poiljalac pretpostavlja da e biti po volji primaoca. U vezi sa ovim atributom proverava se izvor informacija. Objektivnost je u direktnoj vezi sa tanou. ''Ergonomski'' u skladu sa ciljem. Informacija formom i sadrajem moe da izaziva prijatne ili neprijatne oseaje kod primaoca. U skladu sa ciljem koji se eli postii kod

8

primaoca, prilagoava se sadraj i/ili forma informacije. tavie, jezik svojom onomatopeinou, boje ili zvukovi mogu sami po sebi da izazivaju kod primaoca (animalne ili atavistike) prijatne ili neprijatne oseaje. U posledenje vreme izuzetna panja poklanja se ovom aspektu informacije. ak su razvijene i nove delatnosti, na primer odnosi sa javnou, sa ciljem da se bave ovim fenomenom. Takozvani Public Relations (PR) menaderi brinu o tome da se informacije o proizvodu, firmi koju predstavljaju, politikoj grupaciji koju zastupaju, prezentuju na to prijemiviji nain: ''lepa re i gvozdena vrata otvara''. Tajnost. Informacija kojoj nije zagarantovana tajnost moe prouzrokovati vie tete nego koristi, jer i poiljaoca i primaoca moe dovesti u vrlo teku situaciju ako za njih sazna konkurencija, odnosno protivnik. Uspenost poslovnog sistema direktno zavisi od kvalitetnih informacija o drugim resursima. Osim toga, ukoliko ne bi bilo dovoljno znanja (vie ili manje (ne)sreenih informacija) o nainu upotrebe ostalih resursa, sistem bi u krajnjem ''patio'' od entropije i ne bi bio svrsishodan. Kvalitetne (blagovremene, tane, relevantne, saete, jednostavne itd) informacije obezbeuju se i poboljavaju kroz informacione sisteme (IS) sredstvima informatike tehnologije (IT). Degradacija IT degradira i kvalitet informacija, te se otuda degradira i IS pa i poslovni sistem.

2.3. Znaaj bezbednosti za informacioni sistemBezbednost informacionog sistema jo je znaanija ako se ima u vidu njihova primena u specijalnim (organizacionim) sistemima. To su organizacioni sistemi koji su posebno znaajni za dravu, visokozahtevni u odnosu na pouzdanost funkcionisanja i (podrazumeva se) kritini sa bezbednosnog aspekta. To mogu da budu ak i VIP (Very Important Persons), kao to su vojska, policija, uote uzev svi subjekti odbrane i bezbednosti drave, centralna nacionalna banka, pota, posebno telekomunikacioni sistem, vodovod, veliki privredni sistemi elektroprivreda, naroito nuklearne elektrane, svi saobraajni sistemi, kontrola leta i slino. Znaaj IS za obezbeenje informacija kao strategijskog resursa organizacionih sistema potencira bezbednost kao egzistencijalni atribut IS. S obzirom na potrebu da IS koriste specijalne institucije, njihova otvorenost preko javne raunarske mree jo vie potencira bezbednosni atribut IS. Valja naglasiti da je bezbednost u direktnoj srazmeri sa znaajem objekta ZO i njegove otvorenosti i izloenosti OO. Prema tome, potrebna bezbednost objekta BO u relativnoj meri 0 10 bila bi izraena kao funkcija: BO = (ZO OO)/100. ZO i OO su u rasponu od 0 do 10. Podrazumeva se da teoretski (pa i praktino) postoje granini sluajevi beznaajnih i veoma znaajnih objekata, odnosno veoma zatvorenih (neizloenih) do potpuno otvorenih (izloenih) objekata. U okviru meunarodne saradnje u koju svakako ulazi i informatika sfera [Rod01a], podrazumeva se, pre svega, zatita nacionalnih interesa. To je opravdano i zbog unutranjih 9

socijalno-politikih i ekonomskih procesa koji se odvijaju u naoj dravi. U tom smislu, dobar je primer ''Doktrina informacione bezbednosti Ruske Federacije'', koju je potpisao predsednik Ruske Federacije Vladimir Putin. Ova doktrina se povezuje sa ''Okinavskom deklaracijom'' donetom 22. jula 2000. godine, na ostrvu Okinavi u Japanu, na sastanku najviih predstavnika grupe ''7+1''. U Deklaraciji se istie da je informaciono (informatiko)2-komunikaciona tehnologija postala jedan od najvanijih faktora u razvoju dananjeg drutva. Istovremeno, globalna kompjuterizacija, pored brojnih pozitivnih posledica, iznedrila je i problem bezbednosti infomacionih sistema. Tretman ovog problema [Rod01b] u Rusiji proao je svojevrsnu (teku) evoluciju. U poetku je bio osporavan, pre svega, zbog ''elementarnog nepoznavanja'' problema. U dravnim organima problem je razmatran prvi put jo 1997. godine. Projekat ozakonjenja problema bezbednosti IS zaokruen je ukazom predsednika Ruske Federacije broj 24. od 10. januara 2000. godine. U Deklaraciji, u osnovi, tretiraju se etiri (pojedostavljeno tumaene, prim. aut) oblasti: potovanje konstitutivnih prava i sloboda oveka u oblasti IS informaciono (informatiko) obezbeenje dravne politike Ruske Federacije u komunikaciji sa spoljnim svetom, takoe i obezbeenje graana dostupnim dravnim informatikim resursima i nacionalni interesi u razvoju savremene informatike tehnologije, koje su osnova za zatitu informacionih (informatikih) resursa od neovlaenog pristupa, osnova za optu bezbednost IS, kako otvorenih tako i usko lociranih samo na teritoriji RF. U okviru Saveta bezbednosti Ruske Federacije postoji Odeljenje za upravljanje informacionom bezbednou. uvena DISA (Defense Information Systems Agency) ogranak NSA, zaduena je za pomo u komandovanju, upravljanju (kontroli), komunikacijama i u informacionim sistemima predsedniku i potpredsedniku SAD, ministru odbrane i najviim vojnim komandantima, odeljenjima Ministarstva odbrane (MO) u svim mirnodopskim i ratnim uslovima. DISA je formirana jo 12. maja 1960. godine kao agencija za ''odbranu'' komunikacija Defense Communications Agency (DCA). Tokom ezdesetih godina nadlenosti DCA su se irile i van vojnih komunikacionih sistema. Od 25. juna 1991. godine DCA je ''redizajnirana'' u Agenciju za odbranu informacionih sistema Defense Information Systems Agency (DISA). Konano, februara 2003. godine, predsednik SAD Dord Bu potpisuje Nacionalnu strategiju bezbednosti ''sajberspejsa'' (National Strategy to Secure Cyberspace), kojom se stvaraju okviri za zatitu informatike infrastrukture esencijalno vane za ekonomiju, bezbednost i uopte ivot. Saveznim Zakonom o zatiti podataka (Bundesdatenschutsgesets) jo iz 1972. godine u Saveznoj Republici Nemakoj bile su definisane obaveze nadlenih u vezi sa bezbednou IS. Izmeu ostalog, Zakonom je bila definisana obaveza da u sistematizaciju izvrilaca u IS bude ''ugraena'' dunost referenta za bezbednost koji bi ''pokrivao'' ovu oblast u IS. Na

2

Primedba autora: zbog doslednosti opredeljujem se za pridev ''informatiki''. Naime ovaj tekst se odnosi na informatiku, otuda informatiki.

10

osnovu te obaveze u Nemakoj, osamdesetih godina na poslovima referenata bezbednosti u IS radilo je izmeu 7 i 10 hiljada ljudi. Navedeni primeri ilustruju koliko se, kako i na kom nivou pridaje znaaj bezbednosti IS. Tano, i na vreme prenesene (spomenute) informacije: ''Ubiti (,)ne(,) potedeti'', ili ''Isplatiti (,)ne(,) proveriti'', mogu da odlue o ivotu ili smrti pojedinca ili, na primer banke. Ovakvi i slini primeri treba da determiniu bezbednost IS u naoj dravi. Znaaj pitanja bezbednosti IS moe da se ilustruje "ivotnim trouglom" informacionog sistema: hardver, softver i bezbednost. Ukoliko izostane ijedna od ovih taaka, kao take u ravni, sistem e da padne. Znaaj bezbednosti IS raste sa njihovom involviranosti u (skoro) sve sfere ljudskog ivota, privredu, zdravstvo, nauku, dravnu upravu... Za sada, recimo kao civilni namenski kritini sistemi, mogu se oznaiti oni koji upravljaju telefonskim centralama, energetskim sistemima (nuklearne centrale) i drugim javnim slubama, mree za prenos finansijskih transakcija i nacionalni sistemi bezbednosti, na primer raunarska mrea koja upravlja rashladnim sistemom velikog raunskog centra i slino. S druge strane, suoeni smo s problemom prevazilaenja tendencija rukovodstva da se ignorie osetljivost na mehanizme koji ugroavaju integritet IS. Do ovoga dolazi iz razloga nepoznavanja znaaja raunara u obradi podataka jednog preduzea, ak i konfuzije u nerazlikovanju softvera i hardvera i povrnog posmatranja svog raunarskog sistema, naroito ako uz to idu arogancija i obest. esto rukovodioci i ne znaju ta radi njihov IS. Oni ak mogu i da izbegavaju komuniciranje sa osobljem koje radi u IS bojei se (zbog sujete) da se otkrije njihovo neznanje, ili smatraju da je osoblje koje radi u IS suvie nisko u "plemenskoj" hijerarhiji da bi zasluilo "panju" uprave. Visoka cena i na kratku stazu neisplativost zatitnih mera, predstavljaju samo neke uzroke nedovoljnog tretmana bezbednosti u IS. Naime, bezbednost ima svoju cenu, na primer ako neki priznati i opteprihvaeni operativni sistemi moraju biti iznova napisani (dopisani), da bi se minimizirali bezbednosni propusti. Meutim, ako je opasnost dovoljno velika, sredstva utroena na zatitu, pogotovo namenskih kritinih nacionalnih sistema, ne izgledaju tako velika. vrste bezbednosne mere mogu oteati primenu nekih novih postupaka u globalnoj mrei, na primer praksa razmene softvera preko mree. U ovom sluaju moe se desiti ak i druga krajnost, politiki ponekad i sporna. Postoji mogunost pojave "velikog brata", totalne kontrole, uvoenje policijske drave, koja je jedna od najuasnijih oblika ugroavanja ljudskih sloboda. Kliper ip je dokaz da postoji elektronski nadzor u IS. Podizanje nivoa bezbednosti posle dogaaja koji je izazvao tetu, ili post festum, odnosno razmiljanje u smislu "zatvaranje tale nakon to je konj ukraden", moe predstavljati samoubistvo u savremenom kompjuterizovanom drutvu. Jedan od razloga to se kasni u primeni raunarske bezbednosti jeste i taj da incidenti sa neovlaenim prodorima nisu do sada bili suvie "nasilni".

11

Otuda zatita IS lii na muenika koji se naao u Prokrustovoj postelji, pa je ona ili nedovoljna ili je preterana. Ne postoji univerzalno pravilo koje bi jednoznano propisivalo efikasne i ekonomine bezbednosne mere u oblasti IS. Izbor bezbednosnih mera zavisi od mnogih faktora, kao to su: 1. Opti atributi IS: osobine lokacije IS (geografske, urbanistike, arhitektonske i graevinske) grana delatnosti korisnika IS (proizvodnja, bankarstvo, javna uprava, nauka i obrazovanje, uslune delatnosti i sl) veliina organizacije i njena organizaciona struktura sloenost opreme i postupaka u IS karakteristike krajnjih korisnika i karakteristike podataka. 2. Posebni atributi IS: karakteristike izvora saobraaja i naini njegovog procesiranja (A/D konverzija signala, kompresija, formatizacije) komunikacioni protokoli svih slojeva OSI referentnog modela izuzimajui protokole sedmog sloja (aplikativni sloj) sistemi prenosa, multipleksiranje i komutacije mreni operativni sistemi i terminal/raunari, odnosno radne stanice i druga raunarska oprema. 3. Posebni atributi specijalnog IS: topologija mree, ako IS radi u mrenom ambijentu mobilnost korisnika irina propusnog opsega komunikacionog kanala stepen greaka vreme prenosa podataka vreme obrade podataka stabilnost telekomunikacione infrastrukture organizacija upravljanja (centralizovano, lokalno) i u ratu, vrsta borbenih dejstava. Sigurno je da se opasnosti, kao i teina pripadajuih posledica, menjaju od sluaja do sluaja, kao i od vremena do vremena, budui da se i okolnosti vremenom menjaju kao u ilvernovskoj, skoro mrtvoj, "trci" topa i oklopa. Zbog toga se ne moe govoriti o nekom univerzalnom receptu za postizanje referentnog nivoa bezbednosti IS. Ne postoje dva IS koji bi bili identini na bezbednost ili koji bi raspolagali identinim sredstvima za ostvarenje tih zahteva. U svakom IS prema tome, razvie se specifian program zatitnih mera. Ipak, nepostojanje univerzalnog ili standardnog reenja za postizanje visokog bezbednosnog nivoa IS ima i svoju dobru stranu: ono oteava eventualne zlonamerene pokuaje namernog ugroavanja IS.

12

Ma koliko zatitne mere bile razliite, ipak se mogu utvrditi osnovne faze vane za odreivanje tih mera u svakoj IS: 1. Identifikacija rizika: utvrivanje, kakvim se sve opasnostima izlae IS i njegovi resursi (ta se sve moe desiti) 2. Odreivanje verovatnoe nastupa tetnog dogaaja, kao i procene moguih posledica 3. Koje sve zatitne mere stoje na raspolaganju, koje od tih raspoloivih mera su ostvarljive, pod kojim uslovima, koje e se mere izabrati, ta uiniti da se ne desi nijedan tetan dogaaj identifikovan u fazi 1. Konano, i realizacija tih mera 4. Izrada alternativnih bezbednosnih postupaka, ta uiniti ako se desi neki tetni dogaaj iz faze 1 5. Trajno praenje, provera i po potrebi revidiranje svih, prethodno navedenih, postupaka. Za informacioni sistem, bezbednost bi bila stanje koje obezbeuje:3 poverljivost integritet raspoloivost pouzdanost neporecivost informacija, odnosno podataka i proverenost. Poverljivost. Stanje sistema u kome informacija nije na raspolaganju drugima ili pruena onima koji nisu ovlaeni da je prime. Informacija u ovom sluaju ukljuuje kako onu koja moe da se izvue iz podataka (informacija je protumaeni podatak) koji se prenose, tako i onu koja moe da bude zakljuena posmatranjem saobraaja. Integritet. Stanje sistema u kome podaci nisu izmenjeni ili uniteni na neovlaeni nain. Prema [IBM85], ovaj atribut znai stanje sistema u kom je mogue pravovremeno reagovanje i ponovno osposobljavanje sistema prilikom nastupa tetnog dogaaja. Raspoloivost. Stanje sistema u kome podacima i drugim resursima moe da se pristupa i da se koriste kada je to neophodno. Pouzdanost. Sposobnost komponente, ureaja ili sistema da obavlja svoju zadatu funkciju u odreenim uslovima eksploatacije i da zadrava svoje parametre (osobine) u datim tolerancijama. Neporecivost. Stanje sistema takvo da strane u transakciji ne mogu naknadno da poriu uestvovanje u svim ili delovima transakcije. Proverenost [IBM85]. Kao atibut bezbednosti IS je stanje u kom je omoguena provera rada IS i svih njegovih komponenti u svrhu pravovremenog otkrivanja eventualne povrede njegove bezbednosti.

3

Prema ISO IEC 17799, bezbednost (sigurnost) informacije tretira se kao uvanje: integriteta, raspoloivosti i poverljivosti.

13

2.4. Pretnje i svest o postojanju pretnji, informatiki ratIzuzetno je teko znati koje i kakve pretnje stvarno stoje pred IS i jo je tee znati u kom e se pravcu kretati razvoj takvih pretnji.4 U odnosu na stvarne svakodnevne pretnje, informatiko ratovanje (IR) nije naroito impresivno.5 Veinu, na primer, raunarskih kriminalnih radnji izvrili su ljudi zaposleni u nekoj organizaciji i unutar te organizacije. Spoljne raunarske kriminalne radnje su u porastu, ali to nisu sistematini napadi (pojedinaca ili manjih grupa), ve su najverovatnije zlonamerne sluajne aktivnosti ili ak posledica znatielje pojedinaca. Da li relativno benigna prolost znai relativno benignu budunost? Kada su, recimo, SAD imale jednog velikog protivnika, niko nije mogao sa sigurnou da tvrdi da injenica to nije bilo nuklearenih udara znai da je nuklearna pretnja prolost. Sada su SAD suoene ne sa jednim ''zmajem'' (protivnikom) koji zadrava svoj dah do pravog trenutka, ve sa mnotvom ''zmija'' koje imaju svoje sopstvene motive i programe rada. Zbog toga pitanje zato se neto krupno nije ve desilo zasluuje odgovor. Odgovor je: ako neko ve nije neto uradio, ta nas ini sigurnim da bilo ko nee neto uraditi. SAD su, za razliku od Evrope, smatrale sebe imunom na konvencionalne oblike terorizma. Posle napada na Svetski trgovinski centar, takva ideja je nestala. Postoje miljenja da su pretnje stranih faktora, na primer, informatikim sistemima u SAD, indikacija iste vrste kao to su i nasleeni sistemi. ''Izgleda da su Rusija i Kina vrlo zainteresovane za raunarsko (informatiko) ratovanje'' (Libicky), bar se tako ini prema indikacijama u njihovim publikovanim lancima. Takav stav ima smisla: ako neko eli da naudi svetskoj supersili i ako su informacioni sistemi jedan od kamena temeljaca koji tu supersilu ine takvom, tada imaju takvi napadi smisla. Ovim se eli istai da su informatiki inferiorni vie zainteresovani za mogunosti fabrikovanja i putanja destruktivnih virusa nego da svakodnevno pokuavaju da prodru u raunarske sisteme suparnika. Objanjenje ovakvog ponaanja moe da bude u inferiornosti. Ovakve drave nemaju mnogo otvorenih raunarskih mrea na kojima se mogu simulirati i uvebavati upadi u mree. S druge strane, virusi se mogu testirati na jednom jedinom raunaru. Da li e i drugi biti zainteresovani za raunarsko ratovanje? SAD su, recimo, u "trendu" i IR je subjekat koji je "u trendu". Osim toga, SAD su najrazvijenija zemlja na svetu u proizvodnji i primeni informatike tehnologije i lako se usmeravaju u odnosu na nove pretnje, i to bre u odnosu na druge zemlje koje ih sve tee sustiu, posebno one zemlje u kojima nema dovoljno informatike opreme i kojima nedostaje intuitivni oseaj za mestoM. Libicky, 06.04.2002. godine. Problem se dodatno komplikuje, posebno sa uticajem anglosaksonske terminologije, preplitanjem termina rat i ratovanje, WAR rat i WARFARE rat ali i voenje rata, ratovanje. Pod terminom rat, [Gru81], podrazumeva se "kompleksan, intenzivan i masovan sukob... Osnovni sadraj je oruana borba, ali se rat ne svodi samo na nju, ve ukljuuje i druge oblike borbe (politiku, ekonomsku, psiholoku, moralnu) to ga ini totalnim sukobom". Podsetimo se, prema istom izvoru: "Psiholoki rat skup organizovanih postupaka koje jedna ili vie drava (obino potencijalni agresori) preduzimaju prema stanovnitvu i oruanim snagama (OS) druge drave, kako bi se uticalo na svest, miljenje, shvatanje, oseanja i ponaanja ljudi u miru i ratu". Prema [Sza94], "ratovanje je skup svih borbenih i neborbenih aktivnosti koje se preduzimaju da bi se potinila suprotstavljena volja protivnika ili oponenta. Ratovanje, u ovom smislu, nije sinonim za rat. Ratovanje ne zahteva objavu rata, niti zahteva postojanje uslova koji se u najirem smislu posmatraju kao "stanje rata". Cilj ratovanja nije uvek da se protivnik ubije, ve da se potini. Protivnik je potinjen kada se ponaa na nain koji je koincidentan nainu na koji agresor ili napadnuta strana eli da se on ponaa".5 4

14

raunara u modernom svetu. Hakeri postoje u svim zemljama, ak i u najsiromanijim, ali bez iroke svesti o neophodnosti primene raunara u svim oblastima ivota i rada iz samog vrha vlasti, resursi koji su potrebni da bi se ikolovali brojni hakeri, kao i mudrost da se takav pristup stavi na listu ozbiljnih opcija napada, malo je verovatan. Veina protivnika SAD je u oblastima gde su (informacioni) sistemi retki. Takoe, itav svet postaje meusobno oien (umreen). Ako je IR popularna tema u Ministarstvu Odbrane (MO) SAD, onda odnos koji MO ima prema IR ini da je svuda u svetu IR popularna (ozbiljna) tema. Tendencije u pretnjama (niskog) inteziteta, kao to su kriminal ili terorizam, tee je proceniti. Uopteno govorei, preduzea vode rauna o kriminalnim aktivnostima i reaguju u svim oblastima sa vrlo malim zakanjenjem pa je teko oekivati da raunarski kriminal izuzetno poraste u narednom periodu. U najgorem sluaju moe se oekivati blagi porast. to se tie terorizma, bez obzira na motive, on e se pre koristiti nasilnim sredstvima a ne modernim raunarskim postupcima. Velika je razlika izmeu teroristike grupe koja saopti da je izvrila oigledan teroristiki akt (na primer bomba u automobilu) i iste grupe koja saopti da je oborila telefonski sistem u nekom gradu, jer ovo drugo jednako moe biti i posledica normalnog kvara ili ljudska greka, ili propust u projektovanju ili rezultat protivnike aktivnosti. Druga strana pokuaja da se skrene panja na promenjene pretnje jeste da se proceni da li e ljudi poeti da se odnose prema raunarskoj bezbednosti ozbiljnije ili ne. Oigledno je da su te dve stvari povezane: to je vea pretnja, verovatnije je da e ljudi bezbednost shvatiti ozbiljnije: ako nema pretnje, manje e reagovati. Koje indikatore treba jo uzeti u obzir? Jedan od indikatora moe biti i to kako je oveanstvo reagovalo na problem Y2K. Pretpostavimo da je problem onoliko ozbiljan koliko se misli, da su mnogi vlasnici (raunarskih) sistema reagovali kasno ili neadekvatno, ili da uopte nisu reagovali, da su nastale tetne posledice i da su sudovima podneti prvi tubeni zahtevi. ta bi to sve prouzrokovalo? Da li e se vlasnici (raunarskih) sistema smatrati odgovornim za tete koje su nanete korisnicima zbog neodgovarajueg i nepotpunog softvera? Koji e sada biti standardi za paljivost vlasnika? Da li e korisnici nauiti da budu oprezni sa proizvodima koje im raunar daje? Najzad, da li e ljudi imati isti stav i na nesposobnost vlasnika (raunarskih) sistema koji ne uspevaju da dre neeljene posetioce (hakere) van svojih sistema kao na probleme koji su nastali u neophodnoj tranziciji iz 1999. u 2000. godinu? Na formiranje stava e presudno uticati nepredvieni dogaaji. Na primer, ako zbog zemljotresa doe do pada (raunarskih) sistema u svim institucijama koje nisu izvrile blagovremeno skladitenje potrebnih podataka u svojim mreama. Da li e, kao posledica, ljudi onda vie panje posveivati redundansi i blagovremenom skladitenju? Bilo koji publikovani primeri padova (raunarskih) sistema e, takoe, verovatno probuditi svest o neprirodnim rizicima. Sutina oruanog sukoba, kroz istoriju, ne pokazuje tendenciju znaajnijeg menjanja. On i dalje predstavlja dinamiki sukob razliitih elja i praen je ljudskim rtvama, materijalnim razaranjima, terorom i ljudskim patnjama. U savremenom svetu, uzrok oruanog sukoba moe biti i rastua pretnja ugroavanja glavnih dravnih informacionih sistema, radi sabotiranja privrednih tokova u konkretnoj zemlji.

15

3. KLASIFIKACIJA NAPADA NA ISVe je u poglavlju 2. navedeno: "Ma koliko bezbednosne mere bile razliite ipak se mogu utvrditi osnovne faze vane za odreivanje tih mera u svakom IS: 1. Identifikacija rizika: utvrivanje, kakvim se sve opasnostima izlae IS i njeni resursi (ta se sve moe desiti) i 2. Odreivanje verovatnoe nastupa tetnog dogaaja kao, i procene moguih posledica". Ovo bi bili poetni koraci u razvoju bezbednosnog sistema IS.

3.1. Cilj formiranja klasifikacije napada na informacione sistemeInformacioni sistem se obezbeuje sa ciljem da se resursi IS zatite od moguih prolaznih ili trajnih oteenja, unitenja ili bilo kakvih tetnih dogaaja, koji bi mogli ugroziti rad IS. Cilj obezbeenja IS je i spreavanje neovlaenog sluajnog ili namernog pristupa, promene i/ili unitenja informacija, koje ulaze ili su ''uskladitene'', ili su "izlaz" iz IS. Svako oteenje IS, promenu6 i/ili unitenje informacija u IS nazvaemo degradacijom7 IS. Degradacija IS ima za posledicu eroziju atributa bezbednog IS iz take 2.3, a posebno (dajemo u neto izmenjenoj strukturi): 1. Raspoloivosti; za IS se podrazumeva verovatnoa, da e on u skladu sa projektovanim performansama izvravati: odreene funkcije u odreenom vremenu i pod odreenim uslovima. 2. Pouzdanosti; IS je sposoban da obavlja zadatu funkciju i da zadrava svoje parametre (osobine) u datim tolerancijama ak i u redukovanim uslovima svog okruenja. Pouzdanost ukljuuje i ove sposobnosti: sposobnost nastavljanja radom nakon to neke komponente sistema ispadnu iz rada sposobnost odravanja integriteta informacija. IS mora da radi kako je planirano, a informacije koje se nalaze u IS moraju biti tane u IS postoje rezervne komponente i/ili putevi. Pod ovim aspektom se podrazumeva i sposobnost blagovremenog reagovanja i ponovnog uspostavljanja IS (backup) u sluaju da nastupi neki tetni dogaaj sposobnost uoavanja ispadanja neke komponente u procesu rada; IS mora da omogui nadzor nad dostupom do sistemskih resursa (hardver, softver, podaci) i spreavanja pristupa do njih i sposobnost reorganizacije u modifikovani sistem onih elemenata, koji su jo u dobrom stanju. Prema [IBM85], moe da se analizira izvetaj National Computing Center-a iz Velike Britanije. Uzroci tetnih dogaaja koji su bili uzrok degradacije rada raunskih centara bili su sledei:6 Promena informacije ne mora imati (samo) tetnu posledicu. U ovom sluaju to je promena informacije koja e informaciju (podatak) dovesti u nesaglasnost sa stvarnou. Dakle, to je lana (netana) informacija (podatak). 7 Degradacija [Vuj80] je "svoenje na nie stanje razvoja, svoenje na nivo manje sposoban za pretvaranje'' (u originalu degradacija energije).

16

Red. br. 1. 2. 3. 4. 5. 6. 7. 8. 9.

Poreklo tetnog dogaaja UKUPNO Otkazivanje hardvera Greka operatera Sistemski softver Aplikacioni softver Komunikacije Napajanje/klima Poar/poplava Zlonamerna teta Kraa/falsifikovanje neovlaeno korienje

U kojoj se meri pojavljivao Nikada Ponekad Znatno559 15 11 24 12 57 31 129 140 140 % 2.68 1.97 4.29 2.15 10.20 5.55 23.08 25.04 25.04 846 121 132 123 132 84 118 132 2 2 % 14.30 15.60 14.54 15.60 9.93 13.95 15.60 0.24 0.24 67 16 15 12 11 7 5 1 0 0 % 23.88 22.39 17.91 16.42 10.45 7.46 1.49 0.00 0.00

Tabela 3.1. Uzroci degradacije rada raunskih centara Prema ovoj anketi, uoava se da je znatan procenat ispadanja hardvera 23,88% i da (skoro) nikada nije bilo (ili nisu evidentirane) zlonamerne tete, krae, falsifikovanja ili neovlaenog korienja podataka. Naime, ne bi bilo dobro ako bi se saznalo da firma zapoljava nepouzdano ili kriminalu sklono ljudstvo. Meutim, prema analizi [IBM85], koju je objavio IBM, spisak uzroka degradacije IS izgledao je ovako: greke i propusti, u 50% do 80% svih sluajeva zloupotreba vatra zlonamerna teta voda i ostalo. Primeti se razlika na tetu tzv. ljudskog faktora, u IBM analizi. Ova razlika je shvatljiva zbog zatite imida firme. Posle traginih dogaaja u SAD 11. septembra 2001. godine, kompanija KPMG [Kpm02] sprovela je istraivanje u oblasti bezbednosti IS u svetu. Sponzori tog istraivanja bili su CheckPoint, Symantec, RSA i InfoSecurity Magazine. Rezultati istraivanja bili su podeljeni po regionima: Evropa, ukljuujui Bliski istok i Afriku (EMEA), Azijskotihookeanski region i Ameriki kontinent. Tokom istraivanja, obavljen je 641 telefonski razgovor sa rukovodiocima, odgovornim za bezbednost IS u razliitim organizacijama iz razliitih ekonomskih oblasti. Istraivanje je sprovedeno, preteno, u velikim firmama, od kojih je 31% imalo od 1.000 do 5.000 zaposlenih. Sve firme su imale vei godinji obrt od 50 miliona US$.

17

Odgovori u vezi sa napadima na IS bili su po sledeem:Incidenti sa raunarskim virusima Napadi od strane hakera Gubljenje daljinske kontrole Ruenje tajnosti line informacije Nedostatak nivoa obuenosti korisnika Naruavanje bezbednosti sistema 2 Prevare od strane zaposlenih Kraa ili kvarenje podataka/informacija Ostalo 22% 21% 17% 5% 5% 5% 4% 4% 7%

Naruavanje bezbednosti u radu na Internetu 10%

Tabela 3.2. Uzroci degradacije rada raunskih centara 2002. godine Ovde treba spomenuti i [Den79] da je u ''prolim dekadama'' otkriven "manji broj lica" koja su se "obogatila" kraom pomou raunara. Nedostatak tehnikog znanja, s jedne strane, i manja sklonost kriminalu osoblja koje rade na raunarima u izvesnoj meri smanjili su spektakularnost kraa bar prema njihovim iznosima. Neke krae nikad nisu otkrivene zbog toga to su, na primer, u bankama prikrivane jer bi se na taj nain pokradena banka loe reklamirala. Za poznate krae, srednja vrednost tete kretala se oko 500.000 US $. Prema [Den79], na osnovu analize oko hiljadu uzroka kompjuterskih zloupotreba, namee se zakljuak da mnogo uzroka (verovatno) ostane neotkriveno pa ak i namerno sakriveno. Da bi se odbranio, savladao "neprijatelja", mora ga poznavati. U naem sluaju "neprijatelj" ugroava IS. ta su sve "neprijatelji" IS? Brojni su, vrlo esto nesreeni, pristupi u identifikaciji uzroka tete u IS. U identifikaciji opasnosti po IS, to su, svakako, one koje bi degradirale IS u njenim osnovnim aspektima.

3.2. Klasifikacije napada na informacione sistemeRadi identifikacije, izloiemo klasifikaciju napada preko alata korienih za napad, pristupa i rezultata napada (posledica). Svaka klasifikacija mora da ima sledee karakteristike [How97]: 1. Meusobna iskljuivost klasifikacija u jednu kategoriju iskljuuje sve ostale kategorije da se ne bi preklapale, kategorije su disjunktne 2. Potpunost unija kategorija obuhvata sve mogunosti 3. Nedvosmislenost jasna i precizna klasifikacija koja ne dozvoljava nebezbednost ko god se njome bavi 4. Ponovljivost ponavljanje procesa klasifikacije daje uvek isti rezultat, bez obzira na to ko vri klasifikaciju 5. Prihvatljivost logika i intuitivna da bi bila opteprihvaena i 6. Primenljivost moe se primeniti u istraivanjima i u drugim sferama ljudskog interesovanja da bi se ostvario uvid u zonama interesa.

18

Ove karakteristike se mogu iskoristiti za evaluaciju bilo koje klasifikacije. Ipak uza sva ogranienja ona je vana za sistematinu studiju. Ovde e biti rei o nekim poznatim klasifikacijama napada na raunarske sisteme. Prikazani pregledi uzroka tete, Tabela 3.1. i Tabela 3.2, ne mogu da budu dobre klasifikacije napada. Na kraju e se pokazati da nijedna klasifikacija ne ispunjava svih 6 uslova dobre klasifikacije. 3.2.1. Lista termina Jednostavnu i veoma popularnu klasifikaciju napada na raunarske sisteme predstavlja lista termina. Ova lista ne zadovoljava kriterijume zadovoljavajue klasifikacije. Svi termini nisu meusobno iskljuivi. Na primer, na listi se posebno nalaze virus i logic bomb8, iako je logika bomba jedna specifina vrsta virusa. Napadai esto koriste vie metoda prilikom napada, to znai da bi napad bio klasifikovan u vie kategorija odjednom. Navedena klasifikacija nije nedvosmislena, teko je ponovljiva i ne prua uvid u povezanost razliitih napada, te stoga i nije opteprihvaena. Slina situacija je i sa listom termina koju je dao Koen [How97]. Lista kategorija, zapravo, predstavlja listu termina sa definicijama. Jednu ovakvu listu dali su [Che94] ezvik (Cheswick) i Belovin (Bellovin) u svom tekstu o zatitnim barijerama. Njihova klasifikacija sadri sedam kategorija: 1. Kraa lozinke (Stealing passwords) metode za dobijanje lozinki ovlaenih (autentikovanih i/ili autorizovanih) korisnika 2. Socijalni inenjering (Social engineering) priom i "prijateljskom" komunikacijom napada dolazi do podataka koje ne bi trebalo da zna 3. Bagovi i sporedna vrata (Bugs and backdoors) iskoriavanje sistema koji ne odgovaraju svojim specifikacijama 4. Greke autentikacije (Authentication failures) zaobilaenje ili varanje mehanizma za autentikaciju 5. Greke protokola (Protocol failures) iskoriavanje nepravilno dizajniranih i implementiranih protokola 6. Odliv informacija (Information leakage) korienje sistema kao to su "finger" i DNS za dobijanje informacija neophodnih za administraciju i pravilan rad mree koje mogu biti korieni od strane napadaa 7. Otkazivanje usluga (Denial-of-service) napori da se sistem uini nedostupan ovlaenim (autentikovanim ili autorizovanim) korisnicima. Budui da se uvodi strukturiranost, lista kategorija predstavlja napredak u razvoju zadovoljavajue klasifikacije. Meutim, ovakva klasifikacija ne zadovoljava osnovne principe ba kao i lista termina. Autori pokuavaju da uvedu i podkategorije, to ovaj pristup pribliava listi termina. 3.2.2. Kategorije rezultata Ovo je varijacija liste termina koja se zasniva na razlikovanju napada u odnosu na rezultat napada. Primer ovakve liste dao je Koen [Coh95]. 1. Korupcija neovlaena (neautorizovana) izmena (kvarenje) podataka 2. Odliv informacija informacije zavravaju na mestu gde ne bi trebalo i 3. Otkazivanje usluga nedostupnost sistema ovlaenim (autentikovanim) korisnicima.8 Prema [Int00d], logika bomba uslovno se smatra posebnim virusom, tako da ova klasifikacija ne obezbeuje disjunktnost i ne ispunjava uslove dobre klasifikacije.

19

Ovakva klasifikacija se pokazala kao dobar okvir za razvoj zadovoljavajue klasifikacije, zato to za veinu napada moe jednoznano odrediti pripadnost kategoriji. Meutim, to nije uvek sluaj. Na primer, napada neovlaeno koristi raunarski sistem tako da ne utie na kvalitet usluge drugim korisnicima. Taj primer se teko moe svrstati u bilo koju od tri kategorije. 3.2.3. Matrica Peri (Perry) i Volih (Wallich) [Per84] izloili su svoju klasifikaciju napada kao matricu u dve dimenzije, mogui rezultati i mogui poinioci. Ovakav pristup omoguava jednostavnu klasifikaciju incidenata u dvodimenzionalnu matricu, gde svaka elija predstavlja kombinaciju moguih poinilaca: operateri (operators), programeri (programmers), inovnici koji unose podatke (data entry), unutranji korisnici (internal), spoljanji korisnici (outside), provalnici u sistem (intruders) i moguih efekata napada: fiziko unitenje (physical destruction), unitenje podataka (information destruction), manipulacija podacima (data diddling), kraa usluge (theft of service), pretraga (browsing) i kraa podataka (theft of information). Dve dimenzije svakako predstavljaju korak napred, s obzirom na to da ovaj pristup zadovoljava iskljuivost i potpunost. Meutim, nisu svi termini u matrici logini i intuitivni. Na primer, iz matrice sledi da spoljanji korisnik sa ciljem da uniti informacije koristi zlonameran softver (malicious softvare), mada napada spolja moe koristiti i druge tehnike, na primer, komandni interfejs (command interface), za postizanje svog cilja. 3.2.4. Klasifikacije bazirane na procesima Namera autora klasifikacija baziranih na procesima jeste da skrenu panju sa klasifikacije po kategorijama i uvedu pristup koji e, baziran na procesima, biti najblii ljudskom razmiljanju i vienju problema bezbednosti raunarskih sistema. Stolings (Stallings) je predloio jednostavan model koja klasifikuje pretnje raunarskim sistemima. Iako se model odnosi samo na podatke u tranzitu, naveden je zbog toga to je zanimljiv i pogodan za dalje istraivanje. Stolings je definisao etiri kategorije, i to: 1. Prekidanje (interruption) resursi sistema su uniteni ili nedostupni korisnicima 2. Presretanje (interception) neovlaeno lice pristupa resursima sistema 3. Modifikacija (modification) neovlaeno lice ne samo da pristupa resursima sistema ve ih i modifikuje i 4. Fabrikacija (fabrication) neovlaeno lice unosi falsifikovane objekte u sistem. Po Stolingsu, presretanje predstavlja pasivan napad, dok su prekidanje, modifikacija i fabrikacija aktivni napadi. Sve etiri kategorije su predstavljene i na Slici 3.1. Iako je ovaj model pojednostavljen i ograniene primene, ukazuje nam na korisnost isticanja procesa za opisivanje napada na raunarske sisteme.

20

Izvor informacija Normalan Normalan prenos t k

Odredite informacija

Prekidanje Prekidawe

Presretanje (2) Presretawe Presretawe

Modifikacija

Fabrikacija Fabrikacija

Slika 3.1. Klasifikacija napada na raunarske sisteme po Stolingsu 3.2.5. Kombinovana klasifikacija napada na raunarske sisteme Sa operativne take gledita, napada [How97] na raunarski sistem pokuava da dostigne vezu krajnjeg cilja i motiva. Ova veza se moe opisati sekvencom koju ine alat, pristup i rezultati napada, kao to je prikazano na Slici 3.2. napadai alat pristup Slika 3.2. Sekvenca napada Svaki segment ove sekvence bie detaljno opisan i proiren tako da zajedno predstavljaju zadovoljavajuu klasifikaciju napada na raunarske sisteme. 3.2.5.1. Napadai i njihovi ciljevi Napadai su polazna taka svakog napada na raunarski sistem. Moemo ih razlikovati po tome ko su ili odakle su, po njihovim sposobnostima, po tome da li su unutar ili van sistema koji napadaju. Za definisanje ove klasifikacije napada koristi se razlikovanje napadaa po tome ta oni obino rade i zbog ega to rade. Napadae moemo podeliti u est kategorija, i to: 1. Hakeri9 provaljuju u raunarske sisteme uglavnom zbog izazova koji predstavlja varanje sistema zatite ili elje da se domognu statusa prioritetnog korisnika sistema9

rezultati

ciljevi

Haker je veliki raunarski entuzijasta koji poznaje raunarski sistem do detalja i upada u taj sistem radi igre i zabave [Jov98]. Meutim, hakeri se vie ne smatraju dobroudnim istraivaima ve su to najee zluradi nametljivci. U odnosu na nelegalnost, nelegitimitet, nasilnitvo i tetu koju izazivaju, moemo tvrditi da je

21

2. pijuni provaljuju u raunarske sisteme uglavnom zbog informacija koje mogu biti koriene za politiku dobit10 3. Teroristi provaljuju u raunarske sisteme uglavnom da bi izazvali strah koji im omoguava politiku dobit11 4. Organizovani napadai zaposleni jedne kompanije provaljuju u raunarske sisteme druge konkurentske kompanije zbog finansijske koristi 5. Profesionalni kriminalci12 provaljuju u raunarske sisteme uglavnom zbog line finansijske koristi 6. Vandali provaljuju u raunarske sisteme uglavnom da bi naneli materijalnu tetu. Ovakvom klasifikacijom su odreene i etiri kategorije ciljeva ili razloga napada, a to su izazov ili status, politika dobit, finansijska dobit i materijalna teta. 3.2.5.2. Pristup Definicija bezbednosti raunarskih sistema direktno vodi u centar veze izmeu napadaa i njihovih ciljeva, a to su neautentikovan pristup i neautorizovano korienje. Slika 3.3. predstavlja proirenje segmenta pristupa sa Slike 3.2. Strelice pokazuju da svi napadai moraju da obezbede neautentikovani pristup ili da koriste raunarski sistem na neautorizovan nain da bi ostvarili vezu sa svojim ciljevima. Neautorizovani pristup ili korienje odnosi se na procese ili na datoteke i podatke u tranzitu preko procesa. Veina poznatih incidenata na Internetu ukljuuje neautentikovani pristup, mada i zloupotreba autentikovanih pristupa takoe predstavlja veliki problem.

mala razlika izmeu hakera (koji generiu viruse) i teroriste. Mada [Pet00], "izvorni" hakeri da bi se distancirali od "huligana elektronskog doba", kojima hakiranje predstavlja mogunost ispoljavanja sopstvenih frustracija i agresivnosti, ovima su dali naziv koji bolje reflektuje njihove maliciozne namere krakeri (cracker). U prolee 1990. godine, na primer, tri hakera iz Australije optuena su u Melburnu za oteenje podataka u raunarima Vlade SAD. Prema izjavama policije (kako je pisao Njujork Tajms), nametljivci su koristei ifrovana imena Feniks, Elektron i Non prodrli u raunare institucija kao to su Los Alamos National Laboratory, Digital Equipment Corporation, Lawrence Livermore National Laboratory, Vellsore (telefonski istraivaki institut), Harvard univerzitet, Njujorki univerzitet i Univerzitet Teksasa, a to su uinili iz Melburna. Prvi upadi u tue sisteme [Adi99] seu u daleke ezdesete, kada hakeri naravno nisu ni bili obeleeni tim imenom. U to vreme, pojam "raunar" najee se identifikovao s podrumom nekog fakulteta punim elektronskih cevi i kablova, s posebnim klimatskim uslovima. Programeri koji su radili na tim dinosaurusima imali su veoma ogranien pristup, pa su esto koristili razne trikove kako bi to efikasnije zavrili svoj posao. Te rutine bile su poznate pod imenom "hack" seckanje, odakle i potie dananji termin haker. 10 Ne samo "politiku". Postoje i industrijski pijuni kojima je cilj opservacija poslovnih sistema, kraa poslovnih tajni a naroito inovacija koje donose veliki profit. 11 Ne samo "politiku". Teroristi mogu da iznuuju i novac. 12 Za ovu vrstu kriminalaca poetkom osamdesetih godina prolog veka nastala je sintagma "belookovratniki kriminal" ili " kriminal belih kragni".

22

pristupnedostaci implementacije nedostaci dizajna nedostaci konfiguracije neautorizovani pristup neautorizovano korienje procesi datoteke podaci u tranzitu

Slika 3.3. Segmenti pristupa Da bi ostvario kontrolu nad eljenim procesima, napada mora iskoristiti neke od nedostataka raunara ili raunarske mree. Nedostaci se mogu podeliti u tri grupe. Prvu grupu i najpoznatiji nedostatak predstavljaju softverski bagovi koji predstavljaju problem implementacije dobro dizajniranog softvera ili hardvera. Mnogi primeri implementacijskih nedostataka vezani su za UNIX operativni sistem, najrasprostranjeniji operativni sistem na Internetu i probleme sa sendmail programom. Napada, koristei nedostatke ovog programa moe ostvariti neautentikovani pristup ili koristiti sistem na neautorizovani nain. Drugu grupu nedostataka predstavljaju nedostaci samog dizajna softvera ili hardvera. Ovakvi nedostaci su mnogo ozbiljniji i tei za korekciju, jer ak i savrena implementacija moe imati nedostatke koje napadai mogu iskoristiti. Sendmail program je primer i za ovu grupu nedostataka jer, ak i kad nema softverskih greaka, elektronska pota generisana ovim programom moe biti korienja na neautorizovani nain. Na primer, repetitivnim slanjem elektronske pote (mail spam) to za rezultat moe imati otkazivanje usluga sistema (denial-of-service). Treu grupu nedostataka ine greke pri konfigurisanju softvera ili hardvera. Mnogi izdavai isporuuju svoj softver u "poverljivom" stanju, koji je pogodan za korienje brojnim korisnicima. Poverljivo stanje predstavlja tzv. default (podrazumevano) stanje koje je esto konfigurisano sa optepoznatim parametrima sistema, ukljuenim opcijama koje nemaju zatitu, itd. 3.2.5.3. Rezultati Rezultati se nalaze izmeu pristupa i ciljeva u sekvenci koja ilustruje napad na raunarski sistem. U ovoj taki sekvence napada ima pristup eljenim procesima, datotekama i podacima u tranzitu i slobodno moe menjati sadraj datoteka, otkazivati usluge sistema, izvlaiti poverljive informacije ili neautorizovano koristiti usluge koje taj sistem prua. Kategorije rezultata napada su sledee: 1. Korupcija informacija neautorizovana promena sadraja datoteka ili podataka u tranzitu 2. Obelodanjivanje informacija pruanje na uvid informacija osobama koje nisu autentikovane za pristup tim informacijama 3. Kraa usluga neautorizovano korienje usluga raunarskog sistema, bez uticaja na kvalitet usluga drugim korisnicima

23

4. Otkazivanje usluga namerna degradacija kvaliteta usluga ili potpuno blokiranje rada delova raunarskog sistema. 3.2.5.4. Alat Alat i metode njegove primene za iskoriavanje nedostataka raunarskih sistema veoma je raznolik i dostupan velikom broju korisnika raunara. Alat se moe podeliti u sledee kategorije: 1. Komande korisnika. Napada zadaje komande sistemu preko komandne linije ili preko grafikog interfejsa. Primer je korienje telnet (telnet) programa za uspostavljanje veze sa sistemom koji je meta napada i pokuaj da se prikljui na mreu kao korisnik ili administrator. Koriste se tehnike kao to su pogaanje lozinke ili unos dugakog niza karaktera da bi se ispoljili nedostaci sistema 2. Skriptovi i programi. Napadai mogu koristiti skriptove ili programe da bi obezbedili automatizaciju komandi. Skript je najjednostavniji nain automatizacije jer predstavlja niz komandi koje se izvravaju jedna za drugom. Primer programa koji se esto koristi jeste crack. Ovaj program slui administratorima za proveru validnosti lozinki, ali isto tako moe ga koristiti i napada da sazna lozinke ovlaenih (autentikovanih i/ili autorizovanih) korisnika sistema. Drugi primer su programi poznati pod nazivom Trojanski konj (Trojan horse). Ovi programi se prvo kopiraju na raunar koji je meta napada preko ve instaliranih programa. Trojanski konj se ponaa ba kao i originalni program, a napadau omoguava da korienjem sporednih prolaza koje obezbeuje trojanski konj pristupi resursima sistema i preduzme neautorizovane akcije. 3. Autonomni agenti. Za razliku od skriptova i programa, autonomni agenti sami, oslanjajui se na sadranu programsku logiku, nezavisno odreuju metu napada. Najpoznatiji autonomni agent je raunarski virus. Spaford (Spafford) je ovako definisao raunarski virus: "...raunarski virus je segment mainskog koda, obino od 2004.000 bajta, koji e nakon aktivacije kopirati svoj kod na jedan ali vie programa domaina. Prilikom izvravanja programa domaina, "zaraeni" kod e biti izvren i virus e nastaviti da se iri." Drugi primer autonomnog agenta, tzv. crv (worm), deluje nezavisno od drugih programa. Po Spafordu, crv predstavlja program koji se nezavisno izvrava i putuje od raunara do raunara preko raunarske mree i u odreenom trenutku moe da ima vie delova koji se izvravaju na vie raunara. Crvi ne menjaju druge programe, ali mogu da nose izvrni kod koji to ini. 4. Paketi alata (toolkit). Ovi paketi sadre vie alata iz kategorija skriptova, programa i autonomnih agenata, neretko objedinjenih u okruenje sa grafikim interfejsom. Najrasprostranjeniji paket alata je rootkit koji sadri programe za praenje saobraaja na mrei, kao i programe koji se koriste za prikrivanje neautorizovanih aktivnosti i obezbeenje sporednih prolaza za kasnije korienje. 5. Distribuirani alat. Ovaj alat se koristi za simultano napadanje raunarskih sistema iz vie taaka. Napad se priprema tako to se delovi distribuiranog alata kopiraju na vie raunara povezanih na Internet mreu. Delovima se zatim sinhronizuju satovi (timers) tako da se svaki deo aktivira u predefinisano vreme. Veoma je teko otkriti napad izveden ovim alatom. 6. Prislukivanje podataka (data tap). Raunari i mreni kablovi emituju elektromagnetne talase koji mogu biti iskorieni za otkrivanje informacija. To se posebno odnosi na podatke koji se prikazuju na ekranu i podatke u tranzitu, esto spominjano kao Van Ejk efekat. Na Slici 3.4. prikazana je kompletna klasifikacija napada na raunarske sisteme. Klasifikacija napada oslikava put koji napada mora da pree da bi stigao do svog cilja. Da 24

bi bio uspean, napada uglavnom mora da pronae vie puteva i da ih koristi simultano. Napori koji se ulau za obezbeenje sistema odnose se na svih est segmenata klasifikacije. Prvi segment, napadai, predstavlja deo koji administratorima sistema ali i pravosudnim organima13 pomae da odrede ko su napadai i gde se oni nalaze. Kada se to radi, lako se moe onemoguiti pristup resursima sistema onima za koje se smatra da su nepoeljni. To se moe uiniti, na primer zabranom otvaranja naloga ali prijavom pravosudnim organima. Kada se alat pronae, veoma ga je lako otkloniti iz sistema. Na primer, korienjem antivirus programa mogu se detektovati i eliminisati autonomni agenti iz sistema. Sistem se moe paljivo nadgledati da bi se uoilo prisustvo neautorizovanih datoteka i programa. Mogu se posmatrati i uvati podaci o komandama koje su korisnici zadavali sistemu za vreme korienja sistema, tako da se moe odmah reagovati na nepravilnosti. Sauvani podaci se mogu kasnije koristiti da bi se rekonstruisao tok napada i unapredio sistem zatite. Pristup sistemu se moe obezbediti na dva naina. Prvi nain odnosi se na korienje robusnih programa za koje se zna da su pouzdani sa stanovita nedostataka. Tu veoma vanu ulogu igraju administratori sistema. Oni moraju biti sigurni da je sistem pravilno konfigurisan, da su poznati softverski bagovi "zakrpljeni", a da je nesiguran softver uklonjen ili da mu je primena ograniena. Drugi nain obezbeenja pristupa jesu uvoenje kontrole pristupa datotekama i procesima, korienje sigurnih lozinki i smanjenje broja procesa koji nemaju kontrolu pristupa. Rezultati napada mogu biti ublaeni na razliite naine. Na primer, osetljivi podaci mogu biti kriptovani tako da ak i u sluaju da im napada pristupi nee moi da sazna sadraj tih podataka. Meutim, kriptovanje ne obezbeuje sadraj tih podataka. Naime, ono ne obezbeuje zatitu od neautorizovane izmene sadraja ili brisanja kriptovanih podataka. Gubitak osetljivih informacija moe se spreiti obezbeivanjem rezervnih kopija (backup). Sve ove metode se koriste da bi se napadau onemoguilo postizanje ciljeva. Navedena klasifikacija umnogome zadovoljava prethodno navedene opte karakteristike klasifikacije. Pristup kojim se povezuju napadai sa ciljevima predstavlja logiki sled razmiljanja napadaa. On se odluuje kojim alatom e izvriti napad i na koji nain e ga koristiti da bi rezultat napada zadovoljio njegove ciljeve. Klasifikacija daje i mogunost proirenja svakog segmenta, ukoliko se za to ukae potreba.

13

Zbog nejasne definicije virusa, pravosue ima problema u kvalifikaciji dela i krivca.

25

napadai

alat

pristup

rezultati

ciljevi

hakeri datoteke

komande korisnika korupcija informacija obelodanjivanje informacija kraa usluga nedostaci dizajna procesi podaci u tranzitu nedostaci konfiguracije neautorizovano korienje

nedostaci implementacije

neautorizovan pristup

izazov, status

pijuni

skriptovi i programi

politika dobit finansijska dobit materijalna teta

teroristi

autonomni agenti

organizovani napadai

paketi alata

otkazivanje usluga

profesionalni kriminalci

distribuirani alat

vandali

prislukivanje podataka Slika 3.4. Kombinovana klasifikacija napada na raunarske sisteme

26

3.3. Primer klasifikacije napada na informacioni sistemMogue je razviti klasifikaciju i kao bazu podataka sa atributima kako je dato u Tabeli 3.2. Tabela 3.3. je, u stvari, evidencija napada na jedan konkretan informacioni sistem (IS). Za klasifikaciju napada na IS, evidentirani su sledei podaci: 1. Ime napada naziv napada, onakav kakvim ga znaju svi na Internetu 2. OS operativni ili drugi sistem koji je ugroen direktno/indirektno ovim napadom 3. Klasa napada klasa kojoj ovaj napad pripada 4. Nain otkrivanja moe biti lak (L)14, teak (T) ili vrlo teak (VT) 5. Stepen tete moe biti lak (L), teak (T) ili vrlo teak (VT) 6. Nain korekcije moe biti lak (L), teak (T) ili vrlo teak (VT) 7. Oblast delovanja napad moe delovati na softversku (SW) celinu ili hardversku (HW) celinu sistema 8. Opis napada kako napad deluje 9. Opis naina detekcije kako je napad mogue detektovati, kao i problem koji se napadom potencira na konkretnom sistemu 10. Opis naina korekcije kako po detekciji ispraviti probleme softversko/hardverske prirode, ali i izvriti korekciju u bezbednosnom sistemu kako se napad vie ne bi mogao ponoviti 11. Da li je napad testiran odgovor sa rezultatima testiranja napada. Napad je (nije) testiran u IS i 12. Datum testiranja.

14

Ocena L lako, T teko, VT vrlo teko, subjektivne su i relativne i odnose se na, recimo, koliinu uloenih radnih sati za otklanjanje tete i sl. Ocene iznosa ili veliine tete su, takoe, subjektivne i relativne.

27

Ime Snork

Atributi NT/Win95 OS Denial of service Klasa napada L Nain otkrivanja T Stepen tete L Nain korekcije SW Oblast delovanja Opis napada Snork je napad tipa prekid servisa koji koristi probleme koje ima Windows NT RPC (Remote Procedure Call) servis. Tokom ovog napada nametljivac moe vrlo lako da NT operativnom sistemu trenutno i potpuno ukrade sve raspoloive resurse i onemogui dalje funkcionisanje za due vreme. Takoe, napada je u prilici da ugrozi propusnu mo napadnute NT mree time to e naterati sve ugroene raunare da meusobno razmenjuju nepotrebne pakete meu sobom i time obaraju performanse mree. Opis naina detekcije Sistemi osetljivi na ovaj napad su Windows NT 4.0 Workstation i Server. Svi operativni sistemi sa servisnim zakrpama (pack) zakljuno sa verzijom SP4 RC1.99 osetljivi su na ovaj napad a takoe i sve hotfix zakrpe realizovane zakljuno sa 10. septembrom 1998. godine. Opis naina korekcije Prvi nain: Microsoft ima zakrpu za ovaj napad i on je dostupan na adresi: http://www.microsoft.com/security/bulletins/ms98-014.htm Drugi nain: treba zatvoriti pristupni UDP port 135 za dolazne pakete poslate na taj port sa portova 7, 19 i 135. Da li je napad testiran? Da, sistem nije bio ugroen. Pretpostavlja se da je primenjen SP5, kao i da je ukljuena dodatna paket filtar zatita. 19. septembar 1999. Datum testiranja Tabela 3.3. Podaci o napadu tipa Denial of Service

vedska Agencija za administrativni razvoj [IBM85] razvila je u saradnji sa IBM vedska u godinama 1974/75. standard za bezbednosne sisteme u EOP i u tom smislu identifikovano je 72 vrste moguih opasnosti i 47 vrsta moguih unutranjih slabosti. Na Slici 3.5, prema [Hor98], prikazana su ''ranjiva'' mesta karakteristina za poslovne prostore. Na analogan nain mogu se prikazati ranjiva mesta za informacione, informaciono-komunikacione i ATM sisteme.

28

24

2 4 9 17 18 20 21 22

8 18 5 19

15

14

25 23 26

10 12

16 12

28 5 1 5 13 30 29 27 7 3 6 11

Slika 3.5. ''Ranjiva'' mesta u poslovnim prostorijama (mogui kanali oticanja i neovlaenog pristupa informacijama) Legenda uz Sliku 3.5. Oticanje na raun strukturnog zvuka u zidovima ''Skidanje'' informacija sa trake printera, loe obrisanih disketa i slino ''Skidanje'' informacija pomou video ureaja Personalni raunar (softversko-hardverski umeci i oticanje informacija preko javnih raunarskih mrea Internet) 5. Radio-prisluni ureaji u zidovima i nametaju 6. Prijem informacija preko sistema ventilacije 7. Laserski prijem informacija sa prozorskih stakala 8. Proizvodni i tehnoloki otpaci 9. Kompjuterski virusi 10. ''Skidanje'' informacija na raun indukcije i VF zraenja 11. Daljinsko osmatranje pomou optikih ureaja 12. Prijem akustikih informacija pomou diktafona 13. uvanje medijuma (nosilaca informacija) 14. VF kanal oticanja informacija 15. Prijem informacija usmerenim mikrofonima 16. Unutranji kanali oticanja informacija (preko personala) 17. Neovlaeno kopiranje 18. Oticanje informacija na raun EM zraenja 19. Prijem informacija na raun ''telefonskog uha'' 20. Prijem informacija sa tastature (printera ili kompjutera) na osnovu akustikog kanala 21. Prijem informacija sa displeja monitora po EM kanalu 22. Vizuelni prijem informacija sa displeja monitora i printera 23. Indukcija u komunikacionim kanalima i ''pomonim'' provodnicima (vodovod, centralno grejanje, cevi za gas) 24. Oticanje informacija na putu prenosa podataka 29 1. 2. 3. 4.

25. Oticanje informacija po mrei uzemljenja 26. Oticanje informacija po mrei elektrinog (elektronskog) sata 27. Oticanje informacija sistemom interfona (razglasa) 28. Oticanje informacija bezbednosno-poarnom instalacijom 29. Oticanje informacija po mrei elektronapajanja 30. Oticanje informacija po mrei grejanja, vodovoda i plina.

3.4. Neki karakteristini primeri napada na ISEksluzivnost pa i ''popularnost'' nekih vrsta napada razlog su da se posebno obrade u ovoj glavi. Naime, cilj je da se italac podstakne da malo vie razmilja o ovom problemu. 3.4.1. Raunarski virusi Informacioni sistemi imaju, kako praksa dokazuje, ugraenu apriornu osetljivost na penetracione mehanizme kao to su bakterije, virusi "trojanski konj", "logike bombe", "crv" ili "zaklopna vrata". Za sad je u "upotrebi" nekoliko desetina hiljada15 virusa razne "namene" (slika 3.6). Od ovih "alatki zanata", genetski zasnovani virusi su moda najpodmukliji. Broj poznatih virusa

Izvor: Symantec 2003. Slika 3.6. Rast broja virusa od 1990. do 2001. godine Zahvaljujui Homerovoj Ilijadi (i Odisejevoj lukavosti), metafora ''trojanski konj'' nala je svoje mesto i u novim informacionim tehnologijama, i to preko mehanizama koji se namerno ili sluajno uvode u raunarske sisteme, preteno sa ciljem da izazovu tetu. Ima vie (moguih) "izvora" virusa: hakeri, organizovane grupe sajber ratnici za interes drave ili neke kompanije koje prodaju antiviursne programe, ak i kompanije koje proizvode i prodaju softver obavezujui korisnike da koriste legalno nabavljen softver, a ne kopije kojim mogu da "pokupe" viruse. Poprilina konfuzija postoji u vezi sa definicijom kompjuterskog virusa. Pored ve navedene Spafordove definicije, naveemo jo neke. "Virus" je softverski program koji15

Prema Symantec-ovom antivirusnom programu ''Norton antivirus 2003'' ovih ''alatki na dan 23.04.2004. godine ima 67.394.

30

moe da iri zarazu od raunara do raunara, koristei svaki zaraeni raunar da bi se umnoavao. Bez ljudske intervencije, virus zaraava domaina, krijui se, najverovatnije, negde u operativnom sistemu, aplikativnom delu ili uslunim programima. To je set instrukcija u razliitim formama sa razliitim ciljevima, ne ograniavaju se na jedan medij i mogu u kratkom roku da evoluiraju. Vredna panje jeste i definicija zasnovana na regulama ratnog vazduhoplovstva SAD:16 "Virus je: (1) varijanta trojanskog konja. On se iri (napada fajlove, programe) sa okidakim mehanizmom (sporadino, iznenada) sa misijom brisanja fajlova ili slanja podataka. Zatita od virusa je iznad svih kriterijuma. (2) To je sekcija deo koda uvuen u disk operativni sistem za izvrenje zlobnih namera. Jedna verzija ubaenog koda moe da pokree proces koji moe da eliminie sve fajlove sa diska. Posledice ovog "delanja" mogu da osete mnogi korisnici. Inae, virus na disku postaje rezidualan u memoriji pa se detektuje tako to se, nakon uvoenja novog diska u sistem virus, upie i na njega. Nacionalni kompjuterski bezbednosni centar SAD kao deo Uprave za nacionalnu bezbednost u Reniku raunarsko-bezbednosnih termina daje definiciju kompjuterskog virusa kao: "To je samoirei trojanski konj, komponovan od delova za odreenu svrhu, okidakog dela i samoireeg dela". Profesor Fred Cohen sa Univerziteta u Sinsinatiju smatra se prvom osobom koja je (1983) uvela re "virus" u renik raunarske terminologije. Njegova definicija je objavljena aprila 1988. u asopisu Computers & Security, North-Holland Publishing Company. ''Virus je program koji modifikuje drugi program tako to se ponaa iskljuivo kao virus ili stvara novu verziju programa koji se ponaa drugaije od izvornog programa. Virus moe da se ponaa kao nosilac bilo kog programskog koda koji napada eli da koristi. Virus moe da se proiri kroz sistem ili mreu i time izaziva proizvoljne promene u programima i podacima''. Poetkom oktobra 1991. godine, 23 predstavnika nekih veih svetskih raunarskih centara osnovali su u Briselu Evropski institut za istraivanje raunarskih antivirusa (EICAR), kao neproizvodnu asocijaciju. Prva skuptina je odrana u prisustvu 50 strunjaka za "parazitske kodove sa autoprostiranjem (APC)", to je nauni naziv za raunarske viruse. EICAR planira da nastavi rad koji je prvobitno preduzela Organizacija za istraivanje raunarskih antivirusa (CARO). Neki kompjuterski specijalisti nastoje da razlikuju ''dobroudne'' od tetnih virusa, i to na bazi tete koje mogu da nanesu. Ipak, i dobroudni virusi zauzimaju resurse raunara i rade stvari koje nisu poeljne, mada nisu tetne. Virusi su subjekti koji i mutiraju u smislu to programeri u odnosu na original dodaju neke ifre koje ne mogu da se otkriju u odnosu na original. Naime, potrebno je manje znanja i prefinjenosti, da bi se izmenio postojei i stvorio novi virus. Prema tome, dobroudni virus je predmet koji se uvek moe menjati, a time se omoguavaju radnje koje su jako nepoeljne. Kompjuterski virusi se razlikuju od programskih greaka po tome to su oni posledica namere.16

Definisali su je Dean Dennis Longley i Michael Shain u knjizi "Data & Computers Security: Dictionary of Standards, Concept and Terms, New York , Stockton Press, 1987; London Macmillan Publishers Ltd. 1987.

31

Definicija kompjuterskog virusa je posebno problematina za zakonodavce. Ona mora biti i jasna osnova zakona potrebna za voenje postupka protiv kreatora virusa. Posledice delovanja virusa su viestruke: 1. Oteenje raunarskih resursa potpuna paraliza do estog iskljuivanja sistema ili promene u bazama podataka. Sve te posledice se grupiu u tri nivoa: fiziki, sintaksiki i semantiki. Teite bi svakako trebalo da bude na semantikom oteenju raunarskih resursa, to je ono koje ima uticaj na znaenje poruke koju treba da primimo od informacionog sistema (raunara) 2. Kraa tajnih podataka, kraa raznih usluga, nadgledanje rada sistema, ubacivanje lanog saobraaja u raunarsku mreu, pristup podacima radi ucene 3. Nalaenje drugog raunara kojem bi se nanela teta pod 1. i 2. Virus generiu gotovo iskljuivo tehniki virtuozi. Prilikom stvaranja virusa, definiu se njegove karakteristike: 1. Posao koji treba da odradi virus 2. Vrsta raunara koji treba taj virus da zarazi 3. Vreme rada virusa sa kratkotrajnim periodom aktiviranja, ili spori sa periodom odloenog dejstva 4. Mogunost otkrivanja virusa koji e objaviti svoje prisustvo ili virus koji je sakriven i teko se otkriva. Odgovori na ova pitanja odreuju arhitekturu i osobine strukture virusa, kao i njegovo programiranje. Kada se stvori virus se stvara za odreenu svrhu, moe da se umnoava i napada nasumice, bez kontrole. Mnogi od antivirusnih produkata mogu da upozore na ilegalnu operaciju, mogu da upozore i na kompjuterski virus, ali ne obavezno, i u svakom sluaju, nagovetaj o delovanju kompjuterskog virusa ne mora da bude rezultat stvarnog napada virusa. Dosad najee poruke ili manifestacije su bile, na primer: broj fajlova (programi, datoteke itd) na disku se poveava poruka "1 File(s) copied", pojavljuje se, a nije pozvana odgovarajua komanda veliina RAM-a vaeg sistema se smanjuje vreme i datum uz fajl se menjaju veliina programa se poveava program ne moe da se pokrene jer ne postoji slobodan prostor u RAM-u program se presporo izvrava disk drajv pokazuje da nije mogue upisivanje, niti itanje tokom tekue operacije vreme pristupa disku se drastino povealo program se zaustavlja u toku rada hard disk je izgubio BOOT sektor. U svakom navedenom sluaju potrebno je zaustaviti rad raunara, proveriti prethodne korake, utvrditi ta se prethodno radilo da bi se identifikovao mogui uzrok a zatim treba pozvati strunjaka koji e, verovatno, da rei nastali problem. U svakom sluaju, svaka oigledna abnormalnost moe, a ne mora da bude rezultat delovanja virusa. Otuda, pre davanja konane dijagnoze treba dobro proveriti prethodne postupke pa i mogue pretpostavke u smislu neslanih ala kancelarijskih kolega. 32

Sigurno je da su kreatori virusa preteno hakeri zlonamernici. Oni su prvi mogui uzrok pojave virusa. Zbog nemogunosti da se pouzdano dokae poreklo virusa (linost, institucija, drava) zapadni mediji tvrde da su virusi generisani preteno u istonoj Evropi (Rusija, Maarska, Bugarska). Naime, znatielja korisnika programa u tim zemljama (programi su veinom kreirani na Zapadu SAD) dovela ih je do takvog nivoa znanja da su u stanju da menjaju mainske kodove tih programa. Tako steeno iskustvo je postalo izazov da se generiu novi programi koji su pored korisnih stvari bili u stanju da ine i tetu. Kao drugi uzrok, mogue je da iza pojave virusa bude isto komercijalan razlog. Firme koje se bave proizvodnjom softvera za trite, nemone da zatite intelektualnu svojinu, softver kao svoj proizvod, od neovlaenog kopiranja i same, verovatno, lansiraju viruse da bi na takav nain eventualne pirate odvratile od namere neovlaenog kopiranja i prisili ih da koriste legalne, plaene, kopije njihovih programa. tavie, mogue je da firme koje proizvode antivirusne programe same generiu viruse, a onda "prave" antivirusne programe (koji se moraju kupiti) za "otkriveni" virus. Trei mogui uzrok pojave raunarskih virusa moe biti i hakersko ratovanje, kao jedan od oblika tzv. informacionog (informatikog) ratovanja. Ilustracije radi [Hig89a], dajemo primer ''rada'' makroa kreiranog u LOTUS-u 123, koji ima specijalan naziv ''0'' (nula). Automatski se pojavljuje im se uita radni fajl. Ovaj makrovirus je dizajniran da menja pojedinane vrednosti u specifikovanoj koloni svaki put kada se tabela uita. Procenat promene ogranien je na vrlo malo podruje i malo se menja. Virus se izvrava po danima, napada bilo koju eliju radne tabele i menja procenat promene. A 1 2 3 4 5 6 7 8 9 4.435,00 4.500,00 4.950,00 4.600,00 4.350,00 4.475,00 4.850,00 4.750,00 4.750,00 41.660,00 B1 4.634,53 4.500,00 4.950,00 4.600,00 4.350,00 4.475,00 4.850,00 4.750,00 4.750,00 41.859,53 B2 4.634,53 4.635,31 4.950,00 4.600,00 4.350,00 4.475,00 4.850,00 4.750,00 4.750,00 41.994,84 B3 4.634,53 4.635,31 4.950,00 4.655,37 4.350,00 4.475,00 4.850,00 4.750,00 4.750,00 42.050,21 B4 4.634,53 4.635,31 4.950,00 4.655,37 4.350,00 4.694,48 4.850,00 4.750,00 4.750,00 42.269,69

Tabela 3.4. Izmene vrednosti jedne kolone u tabeli kao rezultat ''rada'' makroa ''0'' Tabela pokazuje degradaciju podataka kroz nekoliko dana. Prikazana je radna tabela od devet redova i pet dnevnih kolona kombinovanih od jedne kolone originalne tabele. a) Kolona A je sa originalnim vrednostima podataka. Vrednosti su upisane kao celi brojevi, bez decimala, da bi se lake uoile promene.

33

b) Kada je radna tabela ''pozvana'' prvi put (prvi dan) posle njene kreacije, prva vrednost (linija 1) promenjena je sa 4.435,00 na 4.634,53, porast je bio za 199,53, kao to je prikazano u koloni B1. Virus je odradio svoj napad na prvoj vrednosti u specifikovanom podruju. c) Kolona B2 prikazuje drugi podatak promenjen u liniji 2 sa 4.500,00 na 4.635,31. Ova promena je skoro identina sa prvom, s obzirom na to da je tabela pozvana nekoliko sati kasnije istog dana. Naime, makroalgoritam koristi vreme kao parametar i zavisi vie od datuma, a manje od sata (u toku dana). d) Kolona B3 sadri treu promenu koja se desila dan kasnije. Vrednost za promene u liniji 3 je van podruja po algoritmu, umesto u toj liniji, promenjena je vrednost u liniji 4. Original 4.600,00 je promenjen na 4.655,37. e) Dva dana kasnije, tabela je opet bila napadnuta. Rezultat je prikazan u koloni B4. Kako je vrednost u liniji 5 van podruja predvienog za promenu, promena je izvrena u liniji 6 sa 4.475,00 na 4.694,48. Za etiri dana od formiranja tabele, suma od devet vrednosti se poveala od 1% do 1,5%. Apsolutna razlika od 609,69 je manja od 1,5% (624,90) od poetne sume. Elegantniji algoritam moe da izvri finije promene koje bi se u tom sluaju i tee otkrivale. Dati primer je pouan, jer dokazuje do koje mere (podmuklosti) moe da bude tetan virus. Uporedo sa stvaranjem virusa razvijaju se i paketi tzv. antivirusnih programa, ali sa loginim zakanjenjem. Naime, u ovom sluaju nalazimo se pred tekim filosofskopraktinim pitanjem. Da li se moe praviti antivirusni program za nepoznati virus? O posledicama (ne)odgovora samo moemo da pretpostavljamo. Skoro dnevno se pojavljuju sve maligniji oblici virusa. Poetkom 2004. godine, ocenjeno je da najnoviji virus Mydoom moe da bude uzrok najveeg napada na raunare svih vremena (do pojave nove vrste napada). Procenjuje se da je ovaj virus u Kini ''ugasio'' oko 200.000 monitora. Mydoom se, istovremeno, munjevito kopirao u 16 miliona kopija. Iz Kaspersky Labs tvrde da je virus generisan u Rusiji, a pojavio se 26. januara 2004. godine. Prema [Kuk02], data je tabela sa virusima, tipom, vremenom razmnoavanja i veliinom tete koju su izazvali.

34

Virus Jerusalem, Cascade, Form Concept Melissa I Love You

Godina 1990. 1995. 1999. 2000.

Tip

Vreme razmnoavanja

teta $50M za sve viruse preko 5 godina $50M $93M do $385M $700M

izvrni fajlovi, boot sekttri godine or Word Macro etiri meseca E-mail, omogueni Word etiri dana Macro E-mail, omogueni Visuetiri sata al Basic script

Tabela 3.5. Virusi prema nekim atributima Inae ''top lista'' virusa od januara 2004.godine, po rairenosti, je sledea: 1. Mydoom.A 2. Downloader.L 3. Bugbear.B 4. Parite.B 5. Klez.I 6. Runet.A 7. Blaster 8. Blaster.E 9. Bookmar.B 10. Sober.C. Informatika tehnologija po svojoj prirodi, a u sutini re je o elektronskim (elektromehanikim) ureajima, ranjiva je na samo sebi svojstven nain. 3.4.2. Elektromagnetno zraenje raunara Mikroipovi, monitori, tampai i bilo koji drugi elektronski ureaj i komponente emituju elektromagnetne talase. Kao posledica ove emisije moe da se desi, zahvaljujui interferenciji, da na svom televizoru uhvatite sliku sa komijskog monitora. Ova pojava je posebno vana za specijalne institucije. Koristei TEMPEST (Transient Electromagnetic Pulse Emanation Standard) tehnologiju informacija sa bilo koje digitalne maine moe da bude "skinuta" i rekonstruisana obavetajno korisno. Ova tehnologija je posebno korisna za prihvat informacija koje se nalaze na digitalnom raunaru ili se prikazuju na kompjuterskom terminalu.17 Korienje TEMPEST-a nije nezakonito u SAD, Kanadi ili Engleskoj. Novembra 1963. godine, Don Ficderald Kenedi, tadanji predsednik SAD, pravdao je upotrebu ove tehnologije sudbinskim predodreenjem SAD kao straara na zidovima svetske slobode. TEMPEST je, dakle, skraenica od Transient Electromagnetic Pulse Emanation Standard privremeni standard za emisiju pulsno-modulisanog signala. Ovaj, pre svega, defanzivni18 standard je skup stavova u vezi sa elektromagnetnim zraenjem preko kog ureaji mogu da zrae bez kompromitacije informacija koje se nalaze (u) na njima. TEMPEST istovremeno definie opremu i uslove koji odreuju procese koji imaju za cilj17 18

Terminal je obino ulazno-izlazna jedinica (raunara) a moe da bude samo video terminal (VDU), tampa, pa i personalni raunar. Ako su poznate mere za zatitu (defanzivne), one se mogu koristiti i u ofanzivne svrhe.

35

da preveniraju kompromitujue zraenje. Ureaji koji su usklaeni sa ovim standardom nazivaju se TEMPEST sertifikovani ureaji. Meutim, TEMPEST (Transient Electromagnetic Pulse Surveillance Technology) je program amerike vlade za evaluaciju elektronske opreme za elektronsko prislukivanje. Tempest oprema nije legalizovana za civilnu upotrebu. Moe se rei da su ureaji za vojne i dravne primene (bezbednost) testirani u skladu sa stroim standardima. Navodimo dva tipa standarda: NACSIM 5100 A (SAD) i AMSG 720 B (NATO). Oba standarda su primenljiva na svim delovima raunarskog sistema, a ne samo na video jedinice ili terminale. Merne metode i standardi NACSIM nisu poznati izvan Amerike. AMSG standard je specijalan sluaj korienja vojnih i dravnih aplikacija u zemljama NATO-a. Inae [Int02], prvi ameriki standard iz 1950. godine, u vezi sa kompromitujuim elektromagnetnim zraenjem (KEMZ), naziva se NAG1A. Kasnije je ovaj standard trpeo izmene kao FS222 i kao FS222A. Konano, 1970. godine ovaj standard je izmenjen i objavljen kao National Communications Security Information Memorandum 5100 memorandum o nacionalnoj bezbednosti komunikacija (direktiva za TEMPEST bezbednost), poznatiji kao NACSIM 5100. TEMPEST, prema tome, ima za cilj da uvede standarde koji e redukovati anse za oticanje osetljivih podataka sa ureaja tokom obrade, prenosa ili uvanja. Koriste ga vladine agencije (SAD) i preduzimai da zatite kompjutere i periferale (tampae, skenere, jedinice magnetnih traka, monitore, mieve itd) od prislukivanja podataka putem kompromitujueg elektromagnetnog zraenja. Naime, re je o tehnologiji i merama koje treba da smanje KEMZ. Jo, ve davne 1985. godine [Eck85], objavljen je rad u kojem je ukazano na mogunost oticanja podataka sa raunara putem elektromagnetnog zraenja sa monitora (Video Display Units VDU), i to ak komercijalnim ureajima, Slika 3.7. Ovaj rad je znaajan zbog toga to dokazuje postojanje KEMZ-a na delovima raunarskog sistema.19 Naime, teko je, iz razumljivih razloga, doi do konkretnih dokaza da je mogue prislukivati podatake na raunarima koristei KEMZ. Posebno su vane nepoznanice nivoa (snaga) signala i distanca na kojoj on moe da bude ''korisno'' prislukivan.

Slika 3.7. Slika na TV ''skinuta'' sa VDU-a19 I kod nas je to dokazano na savetovanju na Institutu bezbednosti, 1988. godine ''Elektromagnetska kompatibilnost i protivelektronska zatita raunara i raunarskih mrea'', o emu je izdat zbornik radova.

36

Postoji uverenje da je sve to je obazrivo skriveno teko rekonstruisati iz polja zraenja. Verovalo se da je prislukivanje na digitalnoj opremi mogue samo uz korienje profesionalne opreme za detekciju i deifrovanje. Zbog takvog uverenja digitalni ureaji za obradu informacija imali su srednji ili nizak nivo zatite. To je, takoe, bio sluaj kod ureaja za prenos privatnih ili poslovnih informacija koji nisu zatieni od ovog naina prislukivanja. Vim Van Ejkov rad rezultat je istraivakog programa, iji je nosilac bila Neher Laboratories of the Netherlands PTT. Dobijeni rezultati dokazali su da su navedene pretpostavke bile pogrene.20 Mada su studije bile ograniene na mogu