Author
others
View
2
Download
0
Embed Size (px)
dr Dušan Ljubičić 1
Informacioni sistemi i
tehnologije
Bezbednost podataka
Bezbednost podataka
• Podaci mogu biti „napadnuti“ u situaciji kada se
šalju sa jednog računara na drugi preko
računarske mreže ili Interneta, ali i dok se
nalaze na nekom nosaču podataka kao što je
hard disk, CD, flash itd.
• Zbog toga moraju da postoje sigurnosni
mehanizmi koji će zaštiti poverljive podatke,
kako na računaru tako i u fazi prenosa preko
mreže ili Interneta
dr Dušan Ljubičić 2
Nenamerne pretnje
• U nenamerne pretnje spadaju ljudske greške,
elementarne nepogode i greške u radu računarskih
sistema
• Ljudske greške mogu da se desiti kod projektovanja
mreže, programiranja, testiranja i prikupljanja podataka,
kod unosa podataka, autorizacije, procedura itd.
• U elementarne nepogode spadaju zemljotres, požar,
oluja, lavina, poplava, jake strujne oscilacije ili greške,
kvar na sistemu za hlađenje, eksplozije itd.
• Greške u radu računarskih sistema mogu da se jave kao
posledica slabog kvaliteta hardvera, loše istestiranog
hardvera itd.
dr Dušan Ljubičić 3
Namerne pretnje podacima
• Namerne pretnje su, u osnovi, kriminalne prirode
• Kriminal koji se odvija posredstvom računara i
Interneta naziva se sajber kriminal (Cybercrimes).
• Haker je osoba koja probija u sistem bez namere da
nanese štetu
• Kreker, ili obijač, je zlonameran haker
• Podaci mogu biti ugroženi: putem softverskih
napada, krađe opreme, krađe identiteta, sabotaže,
špijunaže itd.
dr Dušan Ljubičić 4
Virusi
• Virusi su mali programi koji izvršavaju različite akcije koje se
kreću od bezazlenih do pogubnih
• Mogu da uništavaju ili menjaju podatke, izbacuju poruke itd.
• Virus funkcioniše tako što se zakači za određeni program,
preuzme kontrolu nad tim programom i pomoću njega se dalje širi
na druge programe.
• Rezultat rada virusa ne vidi se odmah
• Virus se programira tako da se ispolji (obriše ili promeni podatke i
slično) tek nakon određenog perioda ili na određeni datum
• Virusi mogu da se prenose preko USB memorije, CD i DVD
medija, disketa, ali većina virusa danas dolazi preko Interneta,
uglavnom preko atačmenta u e-mail porukama
dr Dušan Ljubičić 5
Crvi
• Crvi su programi koji imaju sposobnost da se sami šire
• Kada se pojave u stanju su vrlo brzo da zaraze ogroman
broj računara na Internetu
• Crvi se najčešće koriste za preuzimanje udaljenog
sistema. Oni instaliraju softver koji im omogućava pristup
računaru i preuzimanje kontrole nad njim. Takvi računari
se nazivaju Zombi i često se koriste za slanje spama ili
za distribuirani napad na druge računarske sisteme
• Crvi takođe mogu da obrišu podatke, šifriraju ili pošalju
preko e-maila. Crvi intenzivno koriste mrežne i
računarske resurse tako da može da dođe do značajnog
pada brzine mreže ili samog računara
dr Dušan Ljubičić 6
Trojanski konji
• Trojanski konji su programi koji se isporučuju sakriveni
unutar nekog zanimljivog ili korisnog freeware ili shareware
softvera, preko atačmenta u e-mailu, preuzimanjem
besplatnih knjiga ili muzike sa Interneta, preuzimanjem
"krekova" za različite programe, preuzimanjem različitog
sadržaja sa web sajtova sa igricama itd.
• Trojanski konji su uglavnom napravljeni radi nanošenja
štete, ali ponekad mogu da budu bezazleni
• Trojanci mogu da unište podatke, ukradu podatke,
onesposobe bezbednosni softver i dovedu do otkazivanja
servisa (DoS – Denail of service), mogu da instaliraju back
door softver na računar
dr Dušan Ljubičić 7
Backdoor i Logičke bombe
• Backdoor je nedokumentovan način pristupanja
programu, online usluzi ili celom računarskom sistemu.
Najčešće je u pitanju lozinka koja je poznata samo
programeru i koja mu omogućava pristup sistemu bez
prolaska kroz sigurnosne procedure. Ostavlja se kako bi
se u slučaju potrebe moglo pristupiti programu ili celom
računarskom sistemu. Napadači ga koriste kao sredstvo
napada
• Logičke bombe predstavljaju softver koji je ugrađen u
softver organizacije sa ciljem da se aktivira tačno
određenog datuma. Softver je destruktivnog karaktera.
Često takav softver ugrađuju radnici koji su dobili otkaz u
svojim organizacijama
dr Dušan Ljubičić 8
Pestware
• Pestware je softver koji se nalazi skriven na računaru
• Za razliku od virusa, ovaj softver nije destruktivan
• Obično se na računar instalira pod plaštom korisnog
softvera
• Ako softver takve prirode koji instalirate, nema opciju za
deinstalaciju, velika je verovatnoća da se radi o pestware
softveru
• Pastware troši značajne računarske resurse, svojim
kreatorima može da šalje izveštaje o ponašanju
korisnika računara, lične informacije, spisak web sajtova
koje korisnik posećuje i slično
dr Dušan Ljubičić 9
Adware
• Adware softver predstavlja najveći deo pestware softvera
• Adware za vreme rada na računaru otvara pop-up prozore
sa reklamnim porukama ili se pojavljuju u vidu trake sa
reklamnim sadržajem
• Kao što je rečeno, adware neće oštetiti računar i podatke,
ali koristi kapacitete računara, kao što su memorija,
procesorsko vreme, propusni opseg Internet veze i tako
značajno smanjuje performanse računara
• Proizvođači adware softvera često koriste različite
izgovore kako bi naveli korisnike računara da instaliraju
njihov program. Na primer, "povećajte sigurnost vašeg
sistema", "očistite neželjene fajlove sa vašeg sistema" itd.
dr Dušan Ljubičić 10
Spayware
• Spayware je takođe vrsta pestware softvera koja
se potajno instalira na računar sa ciljem da
prekine ili preuzme delimičnu kontrolu nad
računarom
• U ovaj softver spadaju
– keylogger programi
– password capture programi
– spamware
dr Dušan Ljubičić 11
Keylogger
• Keylogger je program koji beleži svaki taster koji
korisnik pritisne na računaru
• Postoji preko 500 programa ove vrste i oni mogu da se
kupe
• Mogu biti korisni za utvrđivanje izvora grešaka na
računarskim sistemima, za proučavanje interakcije i
pristupa računarskim sistemima, da izmere produktivnost
u određenim poslovima, ali takođe mogu da se iskoriste
za krađu korisničkih imena, lozinki i drugih osetljivih
podataka
• Može da pravi i šalje izveštaje na određeni e-mail ili FTP
lokaciju ili ih prenosi preko bežične veze
dr Dušan Ljubičić 12
Spamware
• Spamware je software koji ima mogućnost uvoženja
velikog broja adresa, generisanja slučajnih adresa,
ubacivanja ukradenih zaglavlja u poruke
• Može istovremeno da koristi i po nekoliko stotina mail
servera kao otvorene releje za slanje spama
• Druga vrsta spam softvera koristi se za pretraživanje
Interneta radi pronalaženja validnih e-mail adresa. Od
pronađenih e-mail adresa prave se liste koje se kasnije
koriste za slanje spama ili se prodaju drugim spamerima,
ali i preduzećima i pojedincima koji žele putem e-maila
da se reklamiraju
dr Dušan Ljubičić 13
Spam
• Spam je e-mail koji korisnici dobijaju, iako ga nisu tražili
niti žele da ga dobijaju. Obično se koristi u svrhe
oglašavanja, najčešće sumnjivih proizvoda i usluga ili
šema za brzo bogaćenje
• Oglašavanje putem spama veoma je ekonomično i zato
količina spama neprestano raste. Spameri nemaju druge
troškove osim onih koji se tiču pribavljanja i održavanja
e-mailing lista
• Razlog porasta ovog načina oglašavanja leži i u činjenici
da je spamere zakonski vrlo teško, gotovo nemoguće
goniti
dr Dušan Ljubičić 14
Password capture
• Password capture programi se koriste za hvatanje
lozinki. Mogu da se preuzmu kao besplatni programi sa
Interneta
• Većina napada na računarski sistem ima za cilj dolazak
do korisničkog imena i lozinke
• Ako napadač uspe da ukrade ove podatke, moći će da ih
iskoristi za online plaćanja, za krađu drugih osetljivih
informacija, za kontrolu napadnutog računarskog
sistema itd.
• Napad na lozinku može se izvesti običnim nagađanjem,
socijalnim inženjeringom ili uz pomoć softverskih alata
dr Dušan Ljubičić 15
Napadi nagađanjem
• Ova vrsta napada jednim delom se oslanja na
poznavanje korisnikovih ličnih podataka
• Na primer, za lozinku može da se koristi
korisničko ime ili ime korisnika, imena dece,
imena kućnih ljubimaca, datum rođenja nekog
od rodbine ili prijatelja, broj registarske tablice itd
• Lozinka je često prazna (blanko), odnosno ne
postoji, ili se koriste reči kao što je admin ili
password i njihove izvedenice
dr Dušan Ljubičić 16
Dictionary Attack
• Napad rečnikom (Dictionary Attack) je pokušaj
da se pogodi lozinka korišćenjem reči iz rečnika
• Za napad se koriste sofisticirani programi koji
koriste reči iz rečnika i ponekad lične informacije
korisnika
• Veliki broj korisnika koristi lozinke koje se
sastoje od jedne reči koja postoji u rečniku ili su
u pitanju jednostavne modifikacije tih reči
dr Dušan Ljubičić 17
Brute Force i Keyboard Attack
• Napad u kojem se koristi "sirova" snaga računara da bi
se isprobale sve moguće lozinke naziva se Brute Force
Attack. Ovaj napad je efikasan samo kada se je lozinka
relativno kratka
• Smart brute-force attack je varijanta ovog napada u koju
je ugrađeno i znanje o sklonostima ljudi kod kreiranja
lozinke
• Kod Keyboard Attack napada napadač instalira softver
ili hardver koji beleži tastere koje korisnik pritiska.
Prostom analizom ovih podataka napadač dolazi do
korisničkog imena i lozinke
dr Dušan Ljubičić 18
Socijalni inženjering
• Socijalni inženjering
(Social Engineering Attack)
• Kod ove vrste napada napadač se predstavlja
kao tehnička podrška ili neko drugo
autorizovano lice kojem trebaju korisničko ime i
lozinka kako bi se prijavio na sistem i izvršio
određene provere, podešavanja sistema i slično
dr Dušan Ljubičić 19
Preporuke za izbor lozinke
• Lozinka treba da ima najmanje 8 znakova i da se sastoji
od malih i velikih slova, brojeva, simbola, znakova
interpunkcije, karakterističnih znakova za lokalni jezik i
slično
• Softveri za krekovanje mogu da isprobaju oko 1 milion
lozinki u sekundi
• Savremeni operativni sistemi podržavaju korišćenje
blanko znaka tako da kao lozinka mogu da se koriste
fraze koje se sastoje od nekoliko reči
• Ovakve lozinke su istovremeno lakše za pamćenje i teže
za otkrivanjedr Dušan Ljubičić 20
Preporuke za izbor lozinke
• Za kreiranje jake lozinke mogu da se koriste znakovi koji
se unose uz pomoć tastera ALT, a koji inače ne mogu da
se unesu preko tastature
• Znak se unosi tako što se drži taster ALT i otkuca ASCII
vrednost znaka
• Na primer, ALT+0255 predstavlja znak ÿ
• Nedostatak lozinki koje se unose na ovaj način jeste
očigledna upotreba ALT tastera, mnogo brojeva koje
treba zapamtiti, postoje problemi kod unosa ovih
znakova preko laptop tastatura, neki znakovi ne mogu
da se unesu u Windows-ove forme za unos
dr Dušan Ljubičić 21
Preporuke za izbor lozinke
• Kod kreiranja lozinke treba izbegavati korišćenje
nizova znakova ili znakova koji se ponavljaju (123456,
3333333, abcdefgh...), očigledne zamene kao što su
O i 0, a i @, korišćenje korisničkih imena (user (login)
name), reči iz rečnika itd.
• Lozinku nikad ne treba slati e-mailom, poveravati je
nekom drugom, ne treba je kucati na računarima nad
kojima nemate kontrolu, poželjno je koristiti različite
lozinke za različite sisteme, treba izbegavati
ostavljanje lozinke na online sistemima, lozinku treba
redovito menjati posle određenog vremena itd.
dr Dušan Ljubičić 22
Zaštita podataka
• Preduzimaju se sledeće mere zaštite podataka:
– fizička zaštita sredstava
– kontrola pristupa sredstvima
– postavljanje firewall-a
– instaliranje antivirusnog softvera
– autentifikacija i autorizacija korisnika mreže
– enkripcija
– korišćenje virtualne privatne mreže itd.
dr Dušan Ljubičić 23
Fizičke mere zaštite
• Fizička kontrola sprečava pristup neautorizovanim
osobama računaru i mrežnim resursima
• Ovde se pre svega misli na servere, rutere i kablove
• Potrebno je obezbediti računar od namerno ili
nenamerno izazvanog kvara
• Potrebno je onemogućiti pristup kablovima kako ne bi
mogli da se prisluškuju
• Dobro je kada kablovi idu kroz plafone, podove i zidove
• Primeri fizičkih kontrola su: zidovi, vrata, brave, alarmni
sistemi, kamere, čuvari, portiri i slično.
dr Dušan Ljubičić 24
Kontrola pristupa - autentifikacija
• Kontrole pristupa (Access controls) su mere kojima se
sprečava pristup neovlašćenih lica računarskom sistemu
• Prvi deo ovih mera predstavlja autentifikacija korisnika.
Autentifikacija je proces kojim se identifikuje korisnik
• Autentifikacija se najčešće radi na osnovu korisničkog
imena (user name) lozinke (password)
• Pristup sistemu uključuje i korišćenje ID kartica, smart
kartica itd.
• Kod identifikacije glasom korisnik treba da izgovori neke
prethodno snimljene reči, npr. svoje ime i prezime
dr Dušan Ljubičić 25
Kontrola pristupa - autentifikacija
• Najsigurniji način identifikacije oslanja se na
biometriju
• Biometrijske aplikacije za identifikaciju koriste fizičke
karakteristike korisnika koje su jednistvene za
svakog korisnika, kao što su otisak prsta,
mrežnjača, zenica, lice i raspored vena na ruci
• Korisnik prvo mora da “snimi” svoj otisak prsta, oko,
lice, da bi se za pristup sistemu poredio napravljeni
snimak sa snimkom koji se pravi prilikom
identifikacije
dr Dušan Ljubičić 26
Kontrola pristupa - autorizacija
• Kada se korisnik autentifikuje počinje proces autorizacije
• Autorizacija je proces davanja prava i dozvola
autentifikovanim korisnicima nad resursima sistema
• Dozvole mogu da se dodeljuju pojedinačnim korisnicima
ili grupi korisnika
• Kratko rečeno, autorizacijom se određuje šta korisnik
sme da uradi na sistemu
• Na primer može da se definiše vreme kada korisnik
može da pristupa sistemu, kojim folderima i fajlovima
ima pristup, koja prava ima nad tim folderima i fajlovima,
koje programe može da pokreće itd.
dr Dušan Ljubičić 27
Firewall
• Firewall (mrežna barijera, zaštitni zid) predstavlja
bezbednosni sistem kojim se štiti računar ili računarske
mreže od neautorizovanog pristupa
• Firewall može biti softverski, hardverski ili kombinacija
hardvera i softvera
• Firewall vrši filtriranje mrežnog saobraćaja. Na njemu se
postavljaju pravila kojima se dozvoljava ili zabranjuje
određena vrsta mrežnog saobraćaja između mreža koje
razdvaja.
• Firewall se koristi i za ograničavanje pristupa određenim
sajtovima koji mogu da ugroze sigurnost ili njihovo
posećivanje može da ugrozi reputaciju kompanije
dr Dušan Ljubičić 28
Antivirusni softver
• Ne postoji apsolutna zaštita od virusa
• Instaliranjem antivirusnog softvera napravili ste prvi
korak u zaštiti. Antivirusni softver je zadužen za
otkrivanje i uklanjanje virusa
• Autori virusa svakodnevno prave nove viruse, bilo iz
razloga da nanesu štetu korsnicima računara, bilo da
steknu neku korist ili se samo našale
• Zato sama instalacija antivirus programa nije dovoljna.
Neophodno je da redovno „ažurirate“ nove definicije
virusa (Update). Ovo se radi preko Interneta
• Antivirus program mora uvek biti uključen kako bi stalno
proveravao da li neki virus pokušava da zarazi računardr Dušan Ljubičić 29
Enkripcija (šifriranje)
• Podaci koji se prenose preko Interneta mogu da budu
presretnuti i promenjeni bez znanja onih koji razmenjuju
podatke
• Da bi se izbegli rizici podaci modu da se prenose u
šifrovanom obliku
• Takvi podaci su čitljivi samo onom kome su namenjeni
• Nauka koja se bavi šifriranjem i dešifriranjem podataka
naziva se kriptografija
• Za šifriranje i dešifriranje podataka koriste se ključevi
• Postoje dve vrste ključeva koji se koriste, to su simetrični
i asimetrični ključevi
dr Dušan Ljubičić 30
Sigurna komunikacija
• Poverljivost znači da informacije budu dostupne samo
onom kome su namenjene
• Integritet podataka znači da podaci ne mogu da se
oštete, promene ili zamene prilikom transporta, a da se
to ne primeti
• Autentifikacija znači proveru identiteta strana koje
komuniciraju. Autentifikacijom se proveravaju i same
informacije. Elementi autentičnosti informacije su njeno
poreklo, vreme nastajanja i vreme slanja
• Neporicanje znači da nijedna strana ne može da
porekne svoje učešće u komunikaciji i sadržaj
razmenjenih informacija
dr Dušan Ljubičić 31
Simetrična kriptografija
• Simetrična kriptografija je tradicionalni način zaštite
podataka koji je star koliko i sama ljudska
komunikacija. Zasniva se na poznavanju tajne
informacije koja omogućava šifriranje i dešifriranje
poruke. Ova tajna informacija naziva se simetrični
ključ
• Simetrični kriptografski algoritmi u osnovi vrše dve
operacije, supstituciju i transpoziciju. Substitucija
predstavlja zamenu simbola izvornog teksta drugim
simbolima. Kod transpozicije se vrši permutacija
simbola
dr Dušan Ljubičić 32
Simetrična kriptografija
dr Dušan Ljubičić 33
Poruka
---------------
----------------
----------------
xyzab#
aexzo675)
jz*+:
Asimetrična kriptografija
• Asimetrični algoritmi za šifriranje i dešifriranje
koriste par matematički povezanih ključeva
• Jedan od ovih ključeva se objavljuje i on se
naziva javni ključ (public key), a drugi, čiji se
integritet i tajnost striktno kontrolišu naziva se
privatni ključ (private key) i on je dostupan samo
vlasniku
• Sve što se šifrira jednim od ova dva ključa može
da se dešifrira samo sa drugim ključem
dr Dušan Ljubičić 34
Asimetrična kriptografija
• Kada, na primer, Alisa želi da pošalje Bobu podatke tako
da niko drugi osim Boba ne može da ih pročita, ona će te
podatke šifrirati Bobovim javnim ključem
dr Dušan Ljubičić 35
Poruka---------------
----------------
----------------
xyzab#
aexzo675)
jz*+:
Hash funkcije
• Hash funkcija je neophodna za shvatanje funkcionisanja
digitalnog potpisa
• Rezultat ove funkcije je Hash vrednost, ili sažetak poruke
(message digest) i vrlo lako se izračunava iz čistog teksta,
ali se čist tekst vrlo teško dobija iz sažetka poruke
• Na primer, ako bi poruku "abcd" preveli u broj zbrajanjem
unapred određenih vrednosti za svako od slova, neka je
a=1, b=2 itd., onda bi kao rezultat dobili 1+2+3+4=10.
Međutim, ne postoji jednostavan način da broj 10
prevedemo nazad u poruku "abcd", jer se vrednost 10 na
gore opisani način može dobiti i iz poruka "ddaa", "ccca",
"dcaaa" itd.
dr Dušan Ljubičić 36
Digitalni potpis
• Digitalnim potpisom obezbeđuje se autentičnost i
integritet primljene poruke
• Recimo da Alisa želi da pošalje Bobu digitalno
potpisanu poruku
• Alisa će prvo izračunati hash vrednost, odnosno
sažetak poruke, a zatim će tu vrednost šifrirati
svojim privatnim ključem
• Vrednost koju je Alisa na ovaj način dobila
predstavlja njen digitalni potpis
dr Dušan Ljubičić 37
Digitalni potpis
• S druge strane, Bob će Alisinim javnim ključem prvo
dešifrirati digitalni potpis i tako doći do originalne hash
vrednosti poruke
• Zatim će, koristeći isti hash algoritam kao i Alisa, iz
poruke izračunati hash vrednost
• Ako je vrednost ista, Bob može biti siguran da poruka
zaista potiče od Alise i da je upravo onakva kakva je bila
u trenutku potpisivanja, tj. onakva kakvu je Alisa napisala
• Ukoliko se vrednost ne poklapa postoji nekoliko
objašnjenja. Ili se neko lažno predstavlja kao Alisa, ili je
poruka prepravljena posle potpisivanja, ili se desila neka
greška prilikom prenosa
dr Dušan Ljubičić 38
Digitalni potpis
dr Dušan Ljubičić 39
Poruka---------------
----------------
----------------
Hash
algoritam
Privatni
Alisin ključ
Alisa Bob
Poruka---------------
----------------
----------------
Hash
algoritam
hash vrednost digitalni potpis
Javni
Alisin ključ
hash vrednostdigitalni potpis
Identična
hash
vrednost
potvrđuje
integritet
podataka
Internet
Sprečavanje gubitka podataka
• Do gubitka podataka može doći usled:
– prirodnih katastrofa, kao što su zemljotresi, poplave,
požari, nevreme i slično,
– ratnih dejstava,
– krađe i vandalizma,
– kvara uređaja za napajanje ili usled nestabilnog
napajanja iz električne mreže
– kvara hardvera,
– računarskih virusa i drugog zlonamernog softvera,
– namernih i nenamernih ljudskih grešaka
dr Dušan Ljubičić 40
Izrada rezervnih kopija
• Rezervne kopije predstavljaju najjednostavniji i najjeftiniji
način za sprečavanje gubitka podataka
• Rezervne kopije se rade na izmenljivim medijima i
skladište izvan lokacije na mestu koje je sigurno od bilo
koje vrste rizika, krađe, vatre, poplave itd.
• Izrada rezervnih kopija (Backup) je procedura koja može
da se automatizuje tako da se izvršava tačno u
određeno vreme jednom ili više puta sedmično ili dnevno
ili tokom noći
• Rezervne kopije se mogu da rade na izmenljivim
diskovima, magnetnim trakama (streamer trakama),
optičkim diskovima
dr Dušan Ljubičić 41
Uređaj za neprekidno napajanje
• UPS (Uninterrruptible power supply) je uređaj koji
obezbeđuje napajanje računara određeno vreme kada
dođe do nestanka napajanja iz primarnog izvora
• UPS sadrži bateriju (akumulator) iz koje se vrši
napajanje po nestanku električne energije, ali takođe
može da bude i agregat koji sam proizvodi električnu
energiju
• UPS uređaji obično poseduju vlastiti softver koji ih
povezuje sa operativnim sistemom. Na taj način moguće
je sprečiti nove korisnike da se prijavljuju na sistem,
postojeći korisnici se obaveštavaju o otkazu...
dr Dušan Ljubičić 42
Sistemi za osiguravanje od otkazivanja
• Sistemi za osiguravanje od otkazivanja štite
podatke tako što ih višestruko upisuju ili ih
upisuju na različite fizičke lokacije
• Time se obezbeđuje redudantnost podataka
koja omogućava pristup podacima u situacijama
kada jedan deo sistema za skladištenje
podataka otkaže
• Redudantnost podataka se može obezbediti
kroz RAID sistem, povezivanjem u klaster itd.
dr Dušan Ljubičić 43
RAID
• RAID (Redundant Array of Independent Disks) je niz više
fizički povezanih diskova koji rade kao jedna celina s
ciljem povećanja performansi i otpornosti na otkaz
• RAID se ostvaruje korišćenjem specijalnog hardvera ili
softvera
• Hardverska rešenja su projektovana tako da sistem niz
diskova vidi kao jedan disk
• Softverska rešenja se implementiraju kroz operativni
sistem
• Njima se niz diskova predstavlja aplikaciji kao jedan disk
dr Dušan Ljubičić 44
Klaster
• Klaster (cluster) predstavlja grupu povezanih nezavisnih
računara koji rade zajedno kao jedinstveni sistem
• Jedinstvenost se može ostvarivati na nivou hardvera,
operativnog sistema i aplikacije
• Svrha povezivanja računara u klaster je obično
osiguravanje veće pouzdanosti ili većih performansi
sistema u odnosu na pojedinačni računar
• Ako dođe do otkazivanja jednog od sistema (računara),
sistemski softver klastera će rasporediti rad tog sistema
na preostale sisteme u klasteru
dr Dušan Ljubičić 45
dr Dušan Ljubičić 46
Informacioni sistemi i
tehnologije
Bezbednost podataka