30
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za telekomunikacije SEMINARSKI RAD SECURITY MANAGEMENT xxxx Predmet: Osnove upravljanja mrežom Zagreb,siječanj 2005.

SECURITY MANAGEMENT - osnove.tel.fer.hrosnove.tel.fer.hr/nastavnici/randic/oum/Seminar0405/Security.pdf · Upravljanje sigurnošću informacijskih sustava(eng. Information Security

  • Upload
    buinhu

  • View
    219

  • Download
    1

Embed Size (px)

Citation preview

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

Zavod za telekomunikacije

SEMINARSKI RAD

SECURITY MANAGEMENT

xxxx Predmet: Osnove upravljanja mrežom

Zagreb,siječanj 2005.

Sadržaj: Uvod..................................................................................................1 1. Security policy...............................................................................3 1.1 Indentifikacija resursa.................................................................................3

1.2 Analiza prijetnji............................................................................................4

1.3 Eliminacija prijetnji.......................................................................................6

2. Security management...................................................................8 3. Kriptografija i kriptografske metode.............................................11 3.1 Simetrično kriptiranje…………………………………………………………12

3.2 Asimetrično kriptiranje ............................................................................14

3.3 Digitalni potpis.........................................................................................15 3.4 Digitalni certifikati....................................................................................17 4. Upravljanje ključevima................................................................19

5. Vatrozid(eng. FIREWALLS ).......................................................21 5.1 Vatrozidovi zasnovani na primjeni filtra………………………………........22

5.2 Vatrozidovi zasnovani na primjeni proxy-ja………………………….........23 6. Zaključak……………………………………………………………………......27 Literatura………………………………………………………………………...28

Uvod Network Management nadzire i kontrolira mrežu s namjerom da na što efikasniji

način osigura usluge.Ono isto tako utječe na razvoj mreže kroz integraciju novih

tehnologija i podupiranjem novih oblika usluga.Razvojem mreža gdje između

ostalog naznačujemo i pojavu/razvoj Interneta ,kompleksnost Network Managementa

se povećala i povećava se.Stoga je bilo potrebno izvršiti segmentaciju NM-a,koji je

sada raspodjeljen na: fault, configuration, accounting, performance,and security

management.

Spomenuli smo Internet.Naime Internet je postao sveprisutna mreža koja je

dostupna svakom.U svom začetku je bio prije svega namjenjen ili je naprosto bio

ograničen tehnologijom da je prenosio samo obične data podatke.Razvojem

tehnologija i sve većim zahtijevima korisnika povećavala se njegova kompleksnost u

svim poljima pa tako kao što smo već napomenuli i u njegovom upravljanju.On je

postao sredstvo informiranja,sredstvo trgovanja,sredstvo obrazovanja,..Time je

“rođen” i logotip e-services,koji po već navedenim karakteristikama u kontekstu

logotipa poprima ili se prikazuje kao e-Commerce, e-Government, e-Health, and e-

Education.

Jedna takva otvorena mreža je izložena/podložna raznovrsnim napadima iz

različitih pobuda,primjerice to može biti presretanje broja kredinte kartice prilikom

izvršavanja trnsakcije između korisnika i neke bankovne institucije.Zbog toga su

postajali i jesu i bit će sve zanimljiviji zaštitni mehanizmi(eng. security mehanismes)

koji osiguravaju/omogućavaju njegovu zaštitu.U ovisnosti o vrsti informacije koju

želimo zaštititi javila se ili se javljaju i različiti zahtijevi za njihovom zaštitom,a u

skladu sa zahtijevima,generalno gledajući,proizašli su i upravljački servisi u svrhu

zaštite (eng. Security Managmnet Services),kao što su:autorizacija(eng. access

control),autentifikacija(eng.authentification),tajnost(eng.confidentiality),integritet(en

g.integrity),neporecivost(eng.nonrepudiation),raspoloživost(eng.availability),odgovo

rnost(eng.accountability).

Upravljanje sigurnošću informacijskih sustava(eng. Information Security

Managmnet) podrazumijeva uspostavu sustava odgovornosti, identifikaciju

1

(informacijskih) resursa, njihovo vrednovanje, odnosno procjenu rizika i upravljanje

rizikom, izradu odgovarajućih sigurnosnih politika i, konačno, implementaciju u

stvarno okruženje na temelju rezultata procjene rizika i definiranih sigurnosnih

politika.

2

1 Security policy Sigurnosna politika je važan korak za ugradnju sustava za upravljanje

informacijskom sigurnošću unutar neke organizacije. Sigurnosna politika je u stvari

hijerarhijski organiziran skup dokumenata koji na apstraktnoj razini pokrivaju bitne

vidove informacijske sigurnosti.

Politike su dokumenti koji opisuju sigurnost na općenitoj razini i ne daju detaljne

tehničke specifikacije za njenu stvarnu implementaciju. Osnovni element svake

politike je odluka. Politika određuje smjer u kojem je potrebno razvijati

implementaciju sigurnosti na pojedinoj razini. Hijerarhijski najviši, a ujedno i

najopćenitiji, je krovni dokument sigurnosne politike. Krovni dokument sigurnosne

politike predstavlja odluku uprave i definira općeniti smjer u kojem je potrebno

razvijati sustav upravljanja informacijskom sigurnošću. Na temelju krovnog

dokumenta sigurnosne politike izrađuju se ostale politike koje definiraju vidove

sigurnosti unutar pojedinih segmenata informacijskog sustava organizacije ili nje

same.

Kreiranje sigurnosne politike ili politike u svrhu zaštite može se izvršiti

(implementirati) u tri koraka:indentfikacija resursa,analiza prijetnji i eliminacija

prijetnji.Sada ćemo podrobnije opisati pojedini korak koji čini zapravo jedan

dokumnet na temelju kojeg organizacije grade svoje zaštitne sustave.

1.1 Indentifikacija resursa

Prvi preduvjet za uspješno upravljanje sigurnošću e-sustava podrazumijeva

identifikaciju resursa koji su dio tog sustava.Bez precizne identifikacije resursa nije

moguće provesti njihovu kvalitetnu zaštitu.

Kroz proces identifikacije resursa potrebno je pobrojati sve resurse unutar e-

sustava te procijeniti njihovu relativnu vrijednost za organizaciju. Da bi se mogla

odrediti vrijednost resursa za organizaciju, potrebno je poznavanje poslovnih procesa

koji se odvijaju u organizaciji. Na temelju toga je kasnije u procesu upravljanja

rizikom, odnosno prilikom analize rizika moguće učinkovito ocijeniti potrebnu

3

razinu zaštite za svaki pojedini resurs bitan za funkcioniranje poslovnih procesa

unutar organizacije.

Kvalitetnom identifikacijom resursa nužno je postići sljedeće zahtjeve:

• Ustanoviti vlasnike poslovnih procesa, odnosno odgovorne osobe.

• Identificirati pojedine resurse bitne za funkcioniranje poslovnih procesa.

• Procijeniti vrijednost resursa.

• Ustanoviti njihovo fizičko ili logičko mjesto u sustavu.

• Napraviti odgovarajuću dokumentaciju.

Podjela resursa:

Podjelu resursa moguće je napraviti prema raznim pravilima. U informacijskim

sustavima resurse je ugrubo moguće podijeliti u sljedeće kategorije:

• Informacije (baze podataka, dokumentacija, autorska djela, unutarnje procedure,

sigurnosne politike,itd.).

•Programska podrška (aplikacije, operacijski sustavi, razvojni alati itd.).

• Oprema (računalna oprema, mrežno-komunikacijska oprema, mediji za pohranu

podataka i ostala oprema nužna za rad informacijskog sustava).

• Servisi (računalni i komunikacijski te općeniti servisi kao što su, primjerice

grijanje, osvjetljenje itd.).

1.2 Analiza prijetnji

Jednom indentificirani resursi kao potencijalni na kojima se mogu desiti ili

izvršiti napadi,trebala bi se izvršiti analizu svih mogućih prijetnji koji su usmjereni

prema tim resursima.Za pomoć u pronalaženju “svih” mogućih prijetnji i na koncu

ponuda riješenja koje bi dovelo do njihova otklanjanja dolazi od strane “policy-

makers-a”,koji bi trebali ne samo istražiti kako svaki resurs može biti meta

napada,nego i od kud sve te prijetnje mogu doći,koja je namisao napadača…U

daljenjm tekstu je navedena kratka analiza nekih mogućih prijetnji.

Naime moramo napomenuti da pojedine vrste napada uzrokuju različite oblike

narušavanja sigurnosti.Navest ćemo samo neke od njih da i sam čitaoc stekne

nekakav osjećaj o kakvim je zapravo napadima riječ,gdje ih je moguće izvršiti ,što

4

oni zaparvo uzrokuju,te na koncu koji se zahtijevi postavljaju da bi se uspješno

spriječile pojednine slabosti.

1.)U normalnim uvjetima komunikacijski kanal prenosi nesmetano informacije iz

izvorišta u odredište.Najjednostavniji način napada na sigurnost je

prisluškivanje(eng. eavesdropping) ili presretanje(eng. inteception).Ako izvršimo

klasifikaciju napada onda ovo možemo smjestiti u skupinu pasivnih napada(eng.

Passiv attack) jer uljez(eng. attacker,intruder) ne djeluje aktivno na informaciju.

Prisluškivanjem se djeluje na povjerljivost (eng. confidentiality) odnosno tajnost(eng.

secrecy) informacija.U ostalim načinima napada uljez mora djelovati na informacije

te se oni nazivaju aktivnim napadima(eng. Active attacks).

2.)Nadalje možemo navesti da uljez moze djelovati tako da prekine komunikaciski

kanal između izvorišta i odredišta.Ta vrsta napada se naziva prekidanje(eng.

Interruption),koje narušava raspoloživost(eng. availability) informacija.Još jedan

mogući primjer koji narušava raspoloživost je da uljez naprosto preplavi mrežu

beskorisnim sadržajem(spam) čime dovodi mrežu u stanje zagušenja te time i

nemogućnosti dostupa do određenih usluga.

3.)Uljez naime može prekinuti komunikaciski kanal i lažno se predstavljajući kao

izvorište,promjeniti sadržaj poruke.Takva vrsta napada je promjena sadržaja

poruke(eng. modification),koja narušava besprijekornost(eng. integrity) informacija.

4.)Uljez isto tako može uspostaviti komunikaciski kanal s odredištem i lažno se

predstavljajući kao izvorište,slati mu izmišljene poruke.Takav napad se naziva

izmišljanje poruka(eng. fabrication) koji narušva,kao i promjena

sadržaja,besprijekornost ili integritet(eng. integrity) informacija.

5.)Posebni oblik narusavanja sigurnosti mogao bi biti tako da ovlašteni korisnik

opovrgava poruku koju je ranije poslao tvrdeći da je ona izmišljotina uljeza.Takav

napad se naziva poricanje(eng. repudiation).

6.)Uljez isto može promjeniti adresu web stranice u DNS-u koja ima isti izgled kao

web stranica pravog vlasnika,gdje se korisnik prilikom recimo plaćanja računa

zapravo misleći da komunicira sa serverom banke na kojoj plaća račune,zapravo

slijedeći proceduru plaćanja koja je između ostalog i davanje broja kartice,uljez

5

iskoristi taj trenutak i uzme broj kartice korisnika koji od tog trenutka postaje sasvim

bespomoćan.

Gore smo naveli samo neke od mogućih scenarija i njegovih posljedica.

1.3 Eliminacija prijetnji

Tek nakon indentifikacije resursa i analize prijetnji može se okrenuti na

pronalaženje solucija za “eliminiranje” tih prijetnji.Naime riječ eliminacija smo

stavili pod navodnike,jer ipak nije moguće pokrpati sve rupe koje se kriju u

sustavu.Uvijek postoje neki propusti ili uviiek postoji domišljatost napadača (uljeza)

da nanese štetu drugome,a ako je moguće i korist sebi.Na ono na što se obraća pažnja

je prevencija napada u smislu da napadač nemože ostvariti svoje zamisli te nanijeti

štetu drugome.Veliku ulogu u tom naravno igraju i vrste sustava koje

navodimo:1.)Vojni informaciski sustavi,2.)bankovni informacicki

sustavi,3.)zdravstbeni i bolnički informaciski sustavi,4.)infromaciski sustavi

državnih institucija,5.)informaciski sustvai osiguravajućih društava,6.)poslovni

informaciski sustavi gospodarskih subjekata.Navedeni sustavi svojim redoslijedom

naznačavauju i važnost (prioritet) u kreiranju politika zaštite.Između ostalog,osim

nekakvih prioriteta,i financiska moć same organizacije utječe na donošenje politika

zaštite.Znači ukoliko poduzeće nemože preuzeti sve troškove jedne takve zaštite

onda se mora suočiti sa određenim stupnjem rizika.E sad ono mora ili samo odlučiti

ili se pouzdati na temelhju nekih statističkih podataka koje resurse i do kojeg stupnja

sigurnosti ih osposobiti da obavljaju svoju funkciju zaštite.

Naime ovo što cemo sada navesti možda prelazi okvire same politike zaštite jer

kao sto smo naveli na početku,politika zaštite nedaje konkretna riješenja za

uklanjanje problema već na temelju nje vrše to neki druge organizacije koje na

tamelju donešenih politika same donose najbolja riješenja u svrhu njihova ostvarenja.

U prethodnom pododjeljku (analiza prijetnji) smo naveli neke moguće napade te

njihove posljedice.Iz navedenih primjera se može ustanoviti da se sigurnost sustava

zasniva na ispunjavanju u grubo triju sigurnosnih zahtijeva (još jednom napomenimo

da su zahtijevi povezani sa vrstom usluge te mogućih napada na dotičnu uslugu,a ovo

je samo jedan od recimo to tako primjera).To su:povjerljivost ili tajnost(informacije

6

u sustavu smiju biti pristupačne samo ovlaštenim

korisnicima),raspoloživost(informacije moraju uvijek biti na raspolaganju ovlaštenim

korisnicima),besprijekornost(informacije u sustavu mogu mijenjati samo zato

ovlašteni korisnici).Ovlašteni korisnici se moraju jednoznačno moći

prepoznati.Jednoznažno prepoznavanje ovlaštenih korisnika obavlja se postupkom

autentifikacije.Dodatno za osiguranje besprijekornosti autentificiranim se ovlaštenim

korisnicima postupkom autorizacije dozvoljava pristup samo određenim

sadržajima.Dakle kada se govori o sigurnosti onda se spominju ključne riječi kao što

su:povjerljivost ili tajnost,raspoloživost,besprijekornost,autentifikacija,autorizacija,

neporecivost.

Riješenja otklanajanja prijetnji (napada) može se riješiti hardverski,softverski ili u

kombinaciji.Svi gore navedeni zahtijevi osim raspoloživosti mogu se dosta uspiješno

riješti ili zadovoljiti uvođenjem kriptiranja.Pa ćemo u nastavku podrobnije opisati

navedenu matodu.

7

2 Security management Upravljanje sigurnošću e-sustava(eng. Security Managmnet) podrazumijeva

uspostavu sustava odgovornosti, identifikaciju (informacijskih) resursa, njihovo

vrednovanje, odnosno procjenu rizika i upravljanje rizikom, izradu odgovarajućih

sigurnosnih politika i, konačno, implementaciju u stvarno okruženje na temelju

rezultata procjene rizika i definiranih sigurnosnih politika.

Ukoliko se osvrnemo na slojevitu arhitekturu jednog takvog e-sustava,možemo

vidjeti da svaki taj sloj moze biti podvrgnut napadu,te svaki sloj ima svoje

slabosti.No securiti management je omogućio da neki sistematski način jednostavnije

dođemo do pretopstavki o mogućim napadima,o njihovim posljedicama u slučaju ne-

zaštite,te pronalaženju adekvatnih zaštitnih rješenja za pojedini sloj,odnosno prije

svega u izradi i donošenju politike ili strategije zaštite.Naime,ukoliko želimo

jednostavnije predstaviti nas slojeviti model,a to čine i neki autori,onda se jedna

takva arhitektura može prikazati sa tri sloja:e-service

application,system,network,slika 2.1.Security managmnet “posjeduje” funkcije koje

bi bile iskorištene od strane sva tri sloja u implementaciji zaštitnog sustava.On isto

tako dopusta kreiranje i održavanje dovoljnog skupa security servisa kako bi što

efikasnije mogle podmiriti naše security politike ili strategije(podsjetimo se da je

security politika samo dokumnet koji opisuje strategiju zaštite bez nekih konkretnih

riješenja što se tiče same implementacije zaštitnog sustava,a o konkretnoj

implementaciji brinu neki drugi ljudi).Ova infrastruktura sačinjena je od mehanizama

i sustava podataka koje obavljaju funkciju kreiranja,upravljanja i odrzavanja security

servisa.U njihovom posjedstvu,funkcije upravaljanja(eng. management functions) ne

osiguravaju zaštitu,što više one osiguravaju bazu za implementaciju zahtijevanih

security servisa.Neke funkcije su prikazane u tablici,slika 2.3.

8

Slika 2.1 Internet arhitektura

Ukoliko pogledamo u “slozeniju” arhitekturu zaparvo dobijemo nama već

poznatu IP arhitekturu Interneta koja se sastoji od četiri sloja:sloj aplikacije,sloj

transporta,mrežni sloj i sloj fizičkog medija,slika 2.2.Pošto smo rekli da su napadi

mogući na svim slojevima jedne takve arhitekture,onda je na svakom sloju

primjenjena određena metoda zažtite,koja je onda u ovisnosti od susutava nad kojim

se vrsi zaštita,grade sustavi zaštite,a jedan od njih je recimo SSL sustav.Slikovito je

prikazano na slici,gdje vidimo da za svaki sloj postoje konkretne realizacije tj.

metode zaštite,koje će nam poslužiti kao uvid u našu daljnju obradu navedene

teme(Security management) koja vodi ka opisu nekih navedenih metoda.

Slika 2.2 Internet IP arhitektura

9

Function D escription

Serv ices and M echan ism sFunctions to m anage the offeredset o f security services andm echanism s throughout eachserv ice ’s life tim e.

KeysC reate , de liver, store, anddestroy cryp tographickeys.

U ser reg is tra tionand in form ation

Provide in frastructure forcreating, chang ing , and storinguser-re la ted in form ation .

Access contro lin fo rm ation

M anage m echanism s forrestricting access to resourcesby unauthorized parties.

Security aud it tra ilsM ainta in reporting andrecording fac ilities to be able tore trace security-critica lactions w ith in the system .

D istribution o f Securityin fo rm ation

A llow security-re la tedin fo rm ation to be de liveredsafe ly th roughout the system ,w herever it is needed.

Security E ventR eporting

Provide m echanism s forreporting curren t securitysta tuses or triggering a larm s tothe requ ired m anagem entsta tions.

Slika 2.3 Funkcije upravljanja

10

3 Kriptografija i kriptografske metode Internet je otvorena javna mreža dostupna svima. Uvek postoji mogućnost da

neko neovlašteno prati vašu komunikaciju i to kasnije zloupotrijebi.Zbog toga se u

cilju njegove ozbiljne primjene u npr. suvremenom poslovanju mora pronaći

mehanizam koji će osigurati:

• Zaštitu tajnosti informacija (sprečavanje otkrivannja njihovog sadržaja)

• Integritet informacija (sprečavanje neovlaštene izmjene informacija)

• Autentičnost informacija (definiranje i provjera identiteta pošiljatelja)

Kriptografija kao znanost koja se bavi metodama očuvanja tajnosti informacija

pruža rješenje ovog problema.Tokom stoljeća, kriptografija se razvijala i koristila

kao alat u zaštiti informacija, naročito u vojnim, diplomatskim i državnim

komunikacijama uopće. Imala je dugu i fascinantnu povijest uspona i padova

dosežući čak i do odlučujućih uloga u ishodima ratova. Najbolji primjer za to je

dešifriranje Njemačkog Enigma stroja u Drugom svjetskom ratu.S druge strane, u

modernoj informatičkoj eri kada se informacije obrađuju, prenose i čuvaju u

elektronskoj formi u velikim komunikaciskim i kompjuterskim mrežama, one postaju

izložene čitanju, kopiranju i neautoriziranoj promjeni. Kriptografske tehnike

obezbjeđuju sredstva koja osiguravaju tajnost i inegritet, kao i druga srodna svojstva

vezana za očuvanje sigurnosti informacija. Vremenom, komercijalne i civilne

kriptografske aplikacije su napredovale od aplikacija do klasičnih komunikaciskih

sustava kao što su kablovska telefonija, telegrafija, televizija i bežične komunikacije

do aplikacija vezanih za mobilnu bežičnu telefoniju i različitie servise na

integriranim komunikaciskim mrežama (kao što je Internet) kao i aplikacija vezanih

za elektronske medicinske datoteke, elektronsku razmjenu podataka, elektronsko

bankarstvo i trgovinu, uključujući tzv. smart (“pametne”) kartice i elektronski novac.

To uistinu nepregledno područje, odnosno skoro kompletna aktivnost najznačajnijih

svjetskih tokova, nužno zahtjeva sigurnost informacija.

Prije nego što pređemo na prikaz i objašnjenje različitih načina šifriranja podataka

koji su danas u upotrebi, potrebno je objasniti osnovne elemente kriptografije:

11

šifriranje - postupak transformacije čitljivog teksta u oblik nečitljiv za onoga

kome taj tekst nije namjenjen

dešifriranje - postupak vraćanja šifriranog teksta u čitljiv oblik

ključ - početna vrijednost algoritma kojim se vrši šifriranje.

Danasnji kriptografski postupci su parametarske matematičke funkcije odnosno

algoritmi kojima se nizovi bitova jasnog teksta(eng. Plaintext,cleartext)

preračunavaju u nizove bitova kriptiranog teksta i obrnuto.Kriptiranje se formalno

može zapisati u slijedećem obliku:

C=E(P,Ke);P-jasni tekst,C-kriptirani tekst,E-funkcija kriptiranja,Ke-

parametar ili ključ kriptiranja(eng. Encryption key)

Dekriptiranje se formalno može zapisati na slijedeći način:

P=D(C,Kd);P-jasni tekst,C-kriptirani tekst,D-funkcija dekriptiranja,

KD-parametar ili ključ dekriptiranja(eng. Decryption key)

Funkcija dekriptiranja mora biti inverzna funkciji kriptiranja,tako da vrijedi:

P=D(E(P,Ke),Kd);dekriptiranjem kriptiranog teksta dobivamo

ponovno jasni tekst

Ako se kriptiranje obavi u izvorištu,a dekriptiranje na odredištu onda se

kriptiranjem komunikaciski kanal štiti od prilsuškivanja te se time postiže

povjerljivost informacija.Ovdje smo napomenuli da se onemogućuje

prisluškivanje,naime prisluškivanje je nemoguće spriječiti no ovim je postignuto to

da u slučaju uljeza koji prisluškuje komunikaciski kanal,poruku koju presretne

zaparvo nemože pročitati jer je napisana za njega nerazumljivim kodom.

Prvi način koji ćemo predstaviti koristi metodu šifriranja tajnim ključem.

3.1 Simetrično kriptiranje

12

Ovdje se nećemo koristiti nekim matematičkim modelima da dokažemo i da

prikažemo kako zaparvo to u detalje funkcionira,već ćemo samo opisati ukratko

navedenu metodu.

Slika 3.1 Simetrično kriptiranje Šifriranje tajnim ključem (simetrično šifriranje,kriptiranje),slika 3.1,je sistem

šifriranja kod kojeg je ključ za šifriranje identičan ključu za dešifriranje. Što znači da

i pošiljaoc i primaoc poruke koriste isti tajni ključ.Ako npr. Pero želi da pošalje Ani

poruku (fakturu, račun,podatke o kreditnoj kartici) on će je šifrirati svojim tajnim

ključem. Kada primi poruku Ana je može dešifrirati samo ako posjeduje kopiju tog

ključa(identičan tajni kljuc). Ovakvom vrstom šifriranja se omogućava privatnost

podataka kao i kontrola pristupa podacima. Tajni ključevi slikovito predstavljaju

matematičke algoritme od kojih su najpoznatiji navedeni ispod,zajedno s njihovim

duljinama u bitima:

DES - Data Encryption Standard (56 bita)

3DES - trostruki DES (168 bita)

IDEA - International Data Encryption Algorithm (128 bita)

RC2 - Rivest encryption Ciphers (40 bita)

RC4 - Rivest encryption Ciphers (128 bita) Kratki rezime nam govori da se kod simetričnog kriptiranja koriste isti ključevi za

šifriranje i za dešifriranje. Već prije spomenute dobre strane ovakvog šifriranja su u

njegovoj brzini i samim tim mogućnosti obrade veće količine podataka.

13

Tajnost i autentičnost poruke kod ovog sistema zasnivaju se na tajnosti

ključa.Ako se Pero i Ana nalaze na fizički udaljenim lokacijama javlja se problem

osiguranja sigurnog kanala za distribuciju tajnog ključa. Svatko tko na bilo koji način

sazna njegovu vrijednost mogao bih da čita i modificira sve poruke koje međusobno

razmjenjuju Pero i Ana a da to ostane neprimjećeno.Postoji još jedan problem, ako

Pero želi da komunicira sa više poslovnih partnera mora da osigura različit ključ za

svakog primaoca, kako bi se izbjegla mogućnost da bilo koji primaoc čita poruke

koje mu nisu namjenjene.Dakle kompleksnost broja ključeva raste s brojem

korisnika.Rješenje ovih problema je pronađeno u vidu sistema šifriranja javnim

ključem (Asimetrični sistem šifriranja).

3.2 Asimetrično kriptiranje

Asimetrični kriptosustavi zasnivaju se na određenim svojstvima brojeva koji

spadaju u teoriju brojeva.Pri kriptiranju se razgovjetni tekst kodira kao niz prirodnih

brojeva koji se odabranom funkcijom kriptiranja i ključem kriptiranja Ke

preračunavaju u niz brojeva kriptiranog teksta.Funkcija kriptiranja mora biti takva da

iz niza brojeva kriptiranog teksta napadač samo s velikim naporima može odrediti

izvorni niz brojeva.Međutim,poznavajući ključ dekriptiranja Kd omogućuje lako

izračunavanje izvornog niza brojeva.

Asimetrično kriptiranje,slika 3.2,predstavlja složeniji vid zaštite podataka. Za

njegovu realizaciju potrebna su nam dva ključa kod svakog od sugovornika. Jedan

ključ je dostupan svima preko javnih kataloga, kazala ili imenika, te se zbog te

osobine i naziva javni ključ. Drugi ključ poznat je samo vlasniku i naziva se tajnim.

Iako su različiti, ključevi su međusobno povezani određenim transformacijama. Ako

ponovo pogledamo prethodni primjer, sada je situacija bitno drukčija:Pero šifrira

poruku Ani upotrebom njenog javnog ključa koji je svima dostupan. Mogao ga je

dobiti putem email-a, preuzeti sa njenog Web sajta i sl. Bilo tko tko presretne ovu

komunikaciju i pored toga što poznaje Anin javni ključ nemože otkriti sadržaj

poruke. Poruku može dešifrirati samo Ana korištenjem svog tajnog ključa.Na ovaj

način poruka je zaštićena od trećeg lica koji je prilikom presretanja šifrirane poruke

14

onemogućen u njenom dešifriranju jer mu je za to poreban ključ kojeg strogo u

tajnosti čuva ciljni sugovornik. Glavne mane ovog kriptiranja su njegova sporost i

neprikladnost za šifriranje velikih količina podataka.

Slika 3.2 Asimetrično kriptiranje

Često korišteni asimetrični algoritmi: RSA (Rivest-Shamir-Adleman), Diffie-

Hellman, te ostali: ElGamal, Rabin, Eliptic Curves.

Ovaj sistem predstavlja rješenje za prva dva uslova koja smo na početku ovog

teksta postavili - zaštitu tajnosti informacija i očuvanje njihovog integriteta.Ostaje

otvoreno pitanje kako da Ana bude sigurna da je poruku koju je primila uistinu

poslao Pero.Osiguravanje autentičnosti informacija tj. definiranje i provjera identiteta

pošiljaoca postiže se upotrebom digitalnih potpisa i digitalnih certifikata.

3.3 Digitalni potpis

15

Tehnologija digitalnog potpisa također koristi tehniku asimetričnog kriptiranja.

Dakle, pošiljatelj i primatelj imaju par ključeva od kojih je jedan tajni, a drugi svima

dostupan javni ključ. Klučevi predstavljaju matematičke algoritme koje je izdalo

certifikacijsko tijelo.

Slika 3.3 Digitalni potpis

Tehnologija digitalnog potpisa također koristi tehniku asimetričnog kriptiranja.

Dakle, pošiljatelj i primatelj imaju par ključeva od kojih je jedan tajni, a drugi svima

dostupan javni ključ. Klučevi predstavljaju matematičke algoritme koje je izdalo

certifikacijsko tijelo.

Svrha digitalnog potpisa,slika 3.3,je da potvrdi autentičnost sadržaja poruke ili

integritet podataka (dokaz da poruka nije promjenjena na putu od pošiljatelja do

primatelja ), kao i da osigura garantiranje identiteta pošiljatelja poruke. Osnovu

digitalnog potpisa čini sadržaj same poruke. Pošiljatelj primjenom određenih

kriptografskih algoritama prvo od svoje poruke koja je proizvoljne dužine stvara

16

zapis fiksne dužine (pr. 512 ili 1024 bita) koji u potpunosti oslikava sadržaj

poruke.To prakticno znači da svaka promjena u sadržaju poruke dovodi do promjene

potpisa.Ovako dobiven zapis on dalje šifrira svojim tajnim ključem i tako formira

digitalni potpis koje se šalje zajedno porukom.

Da vidimo kako to funkcionira na našem primjeru.Pero kreira digitalni potpis na

osnovu poruke koju želi da pošalje Ani. Šifrira ga svojim tajnim ključem i šalje

zajedno sa porukom.Ana po prijemu poruke dešifrira Perin potpis njegovim javnim

ključem. Zatim primjenom istog postupka kao i Pero i ona kreira potpis na osnovu

poruke koju je primila i upoređuje ga sa primljenim potpisom. Ako su potpisi

identični, može biti sigurna da je poruku uistinu poslao Pero (jer je njegovim javnim

ključem uspješno dešifrirala potpis) i da je ona stigla do nje nepromjenjena (jer je

utvrdila da su potpisi identični).I pored velike sigurnosti koje pruža ova metoda

zaštite, i dalje postoji mogućnost prevare. Neko je mogao poslati Ani svoj javni ključ

tvrdeći da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih šalje

Pero.Rješenje ovog problema pruža upotreba digitalnih certifikata.

3.4 Digitalni certifikati Ako koristite sistem šifriranja javnim ključem i želite da nekom pošaljete poruku,

morate prvo dobiti njegov javni ključ.Međutim, kako možete biti sigurni da je to

uistinu njegov ključ? Rješenje ovog problema postiže se upotrebom Digitalnih

certifikata. Možemo ih nazvati i digitalnom osobnom kartom, jer oni stvarno to i jesu

- digitalna osobna karta u syber prostoru, sredstvo kojim ćete vi ili osoba sa kojom

komunicirate dokazati identitet na Internetu.Pošto na Internetu nema policije koja bi

provjerila vaše podatke i izdala vam osobnu kartu, pojavile su se kompanije koje

imaju ulogu ‘treće strane’, - CA(Certificate Authority) čija je uloga da provjere i

utvrde nečiji identitet i nakon toga mu izdaju digitalni certifikat.Kako to funkcionira

u praksi,npr. Pero podnosi zahtjev za izdavanje certifikata CA kompaniji.

CA provjerava njegov identitet na osnovu osobnih dokumenata koje im je

prikazao pri podnošenju zahtjeva. Ako je sve u redu Pero im prosleđuje svoj javni

ključ za koji CA kreira digitalni potpis i nakon toga izdaje certifikat kojim se

17

potvrđuje da taj javni ključ uistinu pripada Peri.Ako Pero kasnije želi da komunicira

sa nekim, pri prvom kontaktu mu šalje digitalni certifikat i svoj javni ključ. S

obzirom da svi poznatiji komunikaciski programi u sebi već imaju uključene javne

ključeve CA kompanija kojima se vjeruje, primaoc po prijemu ove poruke lako

utvrđuje validnost Perinog certifikata.Ovdje je opisan samo jedan dio primjene

digitalnih certifikata. Ako želite da na vašoj Web prodavaonici omogućite kupcima

plaćanje kreditnim karticama ili prodaju i pružanje povjerljivih informacija, vaš Web

server ( server na kome se nalazi vaša prezentacija ) mora imati mogućnosti da radi

kao Secure Web server.Neophodan uslov za sve ovo je da zatražite i dobijete

digitalni certifikat za vaš server od nekog CA.Digitalni certifikat vašeg servera izdat

od strane CA mora da sadrži sljedeće:

• Naziv vaše organizacije

• Dodatne podatke za identifikaciju

• Vaš javni ključ

• Datum do koga važi vaš javni ključ

• Ime CA koji je izdao digitalni certifikat

• Jedinstveni serijski broj

Svi ovi podaci formiraju certifikat koji se na kraju šifrira koristeći tajni ključ CA.

Ako korisnik ima povjerenja u CA i ima CA javni ključ, može biti siguran u

ispravnost certifikata.Velika je vjerojatnost da Web browser koji korisnik posjeduje i

već sadrži javni ključ CA jer su Netscape i Microsoft procjenili kojim se CA može

najviše vjerovati, pa su njihove javne ključeve uključili u svoje browsere.

Najčešće korišteni standard za digitalne certifikate je X.509.

18

4 Upravljanje ključevima

Analizirajući malo prethodni text čitaoc koji je već upoznat sa sustavima zaštite te

njihove realizacije će ustanoviti da smo mi zaparvo već u nekim segmentima zaparvo

i spomenuli neke tehnike upravljanja ključevima bez obzira sta ih nismo eksplicitno

naznačili.

U odjeljku “Kriptiranje” naveli smo da je u procesu komunikacije potrebo izvršiti

kriptiranje u svrhu zaštiite te dekriptiranje u svhu odgonetavanja poslanog sadržaja.I

jedna i druga metoda se izvode njima prikladnim funkcijama.Te funkcije,funkcije

kriptiranja E i dekriptiranja D sačinjavaju kriptosustav.Danas su u uporabi dva

kriptosustava:simetrični kriptosusatv i asimetrični kriptosustav.Napomenimo da

simetrični kriptosustav koristi jednake ključeve za kriptiranje i za dekriptiranje (tajni

ključ),te asimetrični kriptosustav koristi različite ključeve kriptiranja i dekriptiranja.

Naime,tu se sada javljaju problemi raspodjele ključeva.Ukoliko se osvrnemo na

raspodjelu ključeva u simetičnom kriptosustavu,napominjemo da sudionici u

komunikaciji koji žele koristiti navedeni kriptosustav moraju na neki način

razmijeniti tajni ključ.Navedeni tajni ključ može se prenijeti ako su sudionici

uključeni u asimetrični kriptosustva i poznati su im javni ključevi drugog

sudionika.Razmijena ključeva se može (i) obaviti Diffie-hellmanovim

postupkom,ukoliko se u njega ugradi dodatna zaštita od napadača u sredini.To je

prihvatljivo za manju grupicu ljudi koji žele komunicirati.Naime ukoliko imamo N

sudionika tada nam je potrebno N*(N-1)/2 tajnih ključeva,te je time odmah ozbiljno

ugrožena sigurnost.Jedno od mogućih rješenja je uspostava centra za raspodjelu

ključeva(eng. Key Distibution Centar-KDC).Centar za raspodjelu ključeva je jedan

pouzdani poslužitelj koji je zaštićen od vanjskih opasnosti u u koji svi sudionici

imaju povjerenje.Svi potencijalni sudioncic u komunikaciji moraju se unaprijed

prijaviti i pritom im se dodjeljuje tajni ključ za komuniciranje sa centrom

KDC.Dakle sudionik dobiva i svoj identifikator IDi i tajni ključ Ki.KDC obznanjuje

identifikatore svih prijavljenih sudionika,dok u tajnosti zadržava pripadnu tablicu

19

tajnih ključeva.Za detaljniji proces raspodjele ključeva u simetričnom sustavu

potrazite informaciju u [3].

Ukoliko se sada osvrnemo na raspodjelu ključeva u asimetričnom

kriptosustavu,napominjemo da se u asimetričnom kriptosustavu raspodjeljuju samo

javni ključevi.Ti ključevi nemoraju biti tajni i zbog toga se na prvi pogled cini da s

njihovim prijenosom nema problema.u jednom sustavu sve se sudionici moraju

prijaviti.Prilikom prijava njima se dodjeljuje par ključeva.Svoj privatni ključ oni

čuvaju kod sebe dok se pripadni javni ključ pohranjuje zajedno sa njihovim

identifikatorom u tablicama pouzdanog poslužitelja kojeg možemo nazavti centrom

za raspodjelu javnih ključeva(eng. Public Key Manager-PKM).Dotični centar isto

ima svoj javni i privatni ključ.dakle osim sta sudionik čuva svoj tajni ključ on još uza

sebe čuva i javni ključ centra za dodjelu ključeva.Centar čuva svoj privatni ključ i

tablicu u kojoj su uz indentifikatore pohranjeni i javni ključevi svih prijavljenih

sudionika.Tablicu koja idntifikatorima (imenima) pridruzuje pripadne javne

ključeve,W.Diffe i M. Hellman su je nazvali javnom datotekom (eng Public

File).Kada sudionik želi komunicirati sa nekim drugim onda će on od PKM-a

zatražiti javni ključ tog sudionika skojim želi uspostaviti komunikaciju.Detaljniji

proces dodjele ključeva te na koncu uspostave komunikacije pogledati u [3].

Opisani modeli respodjele ključeva mogu poslužiti i za uspostavu sustava

autentifikacije.

Gore navedena rješenja jos jednom napominjem su prikladna za manje zatvorene

sredine (primjerice:jednu banku,sveučilište,..).Međutim ukoliko se u komunikaciju

žele uključiti učesnici iz različitih okruženja onda zasigurno jedan jedini centar takve

vrste nije rješenje problema.Kako bi se riješio navedeni problem L.Kohnfelder

predložio je koncepciju digitalnog certifikata.Ovdje sada nema smisla ponavljati

ponovno navedeni posupak jer je opasan u poglavlju “Kriptiranje”.Naravno za

detaljniji opis postupka vidjeti u [3].

20

5 Vatrozid(eng. FIREWALLS ) Sigurnosni mehanizmi (protokoli, sustavi) koje smo opisali u prethodnim

poglavljima imaju i neke svoje nedostatke.Nadalje,da bi se pomoću opisanih

mehanizama zaštite tajnosti i integriteta sadržaja i autentičnosti komunikatora

uspostavilo odista siguran/pouzdan sustav komunikacije, potrebno je znati odabrati

prave elemente (algoritme/sustave) i pravilno organizirati njihovo djelovanje, što je

vrlo zahtjevan zadatak.Vatrozid(eng. Firewalls) rješava problem sigurnosti na znatno

drastičniji način: sprečava svaku onu komunikaciju sa lokalnom mrežom, za koju se

smatra da bi mogla biti štetna, ili jednostavno - da nije neophodna.

Vatrozid je najčešće postavljen na mjesto na kojemu se zaštićeni dio mreže povezuje

na Internet, kako je prikazano slikom 5.1.

Sav promet koji dolazi ili odlazi iz te zaštićene zone prolazi kroz vatrozid koji

odlučije je li promet prihvatljiv ili nije. O prihvatljivosti neke vrste prometa (email

poruke, prijenos datoteka, udaljeni rad na računalu i sl.) odlučuje se na temelju

sigurnosne politike same mreže. Sigurnosna politika svakog zaštićenog računala ili

mreže je drukčija zavisno o interesima i ciljevima same organizacije ili pojedinca.

Možemo reći da vatrozid ima ulogu filtra. Naprimjer, vatrozid može odbacivati sve

one pakete/poruke (umjesto da ih proslijedi) koji dolaze iz vanjske mreže i koji su

naslovljeni na neku IP adresu lokalne mreže, i/ili pak na neki TCP port. Vatreni zid

može odbacivati pakete/poruke i na osnovu IP adrese pošiljatelja i time sprečavati da

neki vanjski entiteti (čvorovi, procesi, komunikatori) uspostave komunikaciju sa

domaćinima iz lokalne mreže koju taj vatreni zid štiti/odvaja od ostatka mreže.

Fizička implementacija vatrozida često varira i uvelike ovisi o zahtijevanom stupnju

sigurnosti te budžetu koji je na raspolaganju. Najčešće je to skup fizičkih komponenti

– usmjeritelja (engl. router), računala povezanog na javnu mrežu i prikladne

programske opreme. Da bi korisnik mogao doći iz zaštićenog dijela mreže potrebno

je da prvo prođe vatrozid i da preko njega pristupi javnoj mreži.

21

Vatrozidove se obično dijeli na dvije osnovne klase i to: vatrozidovi zasnovani na

primjeni filtera (filter-based) i vatrozidovi zasnovani na primjeni proxy-ja.

Slika 5.1 Firewalls

5.1 Vatrozidovi zasnovani na primjeni filtra

Vatrozidovi zasnovani na primjeni filtera sadrže tablice adresa i portova, na temlju

kojih (tablica) odlučuju koje će pakete/poruke proslijediti a koje će odbaciti.

Općenito, svaki redak takve tablice sadrži četiri osnovna parametra i to: IP adresu i

TCP (ili UDP) port izvora i IP adresu i TCP (ili UDP) port odredišta, pritom, ti

parametri mogu biti zapisani na način da označavaju cijele klase adresa ili portova

(kako to ilustrira primjer koji slijedi). Takvi zapisi u tablicama mogu se koristiti za

do da se eksplicitno spreči komunikacija između navedenih adresa/čvorova i portova,

ili pak da se eksplicitno dozvoli komunikacija (samo) između navedenih

adresa/čvorova i portova, a da se spreče sve druge komunikacije.

Naprimjer, redak takve tablice koji sadrži četvorku

< 192.12.13.14, 1234, 128.7.6.5, 80 >

može poslužiti vatrenom zidu kao osnova za to da odbaci ("filtrira") sve

poruke/pakete koji dolaze sa porta 1234 na domaćinu čija IP adresa glasi

129.12.13.14, a koji su namijenjeni portu 80 na domaćinu čija IP adresa glasi

128.7.6.5.

Analogno, redak tablice koji sadrži četvorku

< , , 128.7.6.5, 80 >

22

može poslužiti kao osnova za to da vatreni zid odbaci sve pakete/poruke - to jest,

pakete/poruke sa svih IP adresa - koji (paketi) su namijenjeni portu 80 na domaćinu

čija IP adresa glasi 128.7.6.5., tom portu na tom domaćinu ne može pristupiti nitko

izvan lokalne mreže (koju taj vatreni zid štiti od ostatka mreže).

Kako je već spomenuto, zapisi iz tablica-filtera mogu biti interpretirani na

"negativan" ili na "pozitivan" način. Negativnom interpretacijom nazvali smo onaj

način korištenja (i definiranja) tablica-filtera kod kojeg vatreni zid sprečava

komunikaciju između onih čvorova/procesa (tj. IP adresa i/ili portova) koji su

navedeni (eksplicitno, ili implicitno, pomoću znaka "") u tablici-filteru. U gornjem

primjeru uzeli smo da je tablica-filter definiran tako da sprečava komunikaciju

između čvorova/procesa koji su navedeni u tablici-filteru, uzeli smo da vatreni zid

radi uz negativnu interpretaciju zapisa iz tablice-filtera.

Kod pozitivne interpretacije, filter omogućava komunikaciju samo između onih

čvorova/procesa (tj. IP adresa i/ili portova) koji su navedeni u tablici-filteru, a

onemogućava/sprečava (odbacivanjem paketa/poruka) svaku drugu komunikaciju

između vanjske mreža i lokalne mreže.

5.2 Vatrozidovi zasnovani na primjeni proxy-ja. Načelno govoreći, proxy je sustav koji se nalazi između klijenta i opslužitelja,

pritom, gledano sa strane klijenta, proxy poprima ulogu opslužitelja, dok gledano sa

strane opslužitelja, proxy poprima ulogu klijenta.

Proxy općenito pohranjuje u svojoj memoriji kopije raznih sadržaja (podataka, upita i

odgovora) koji se često razmjenjuju u okviru komunikacije između klijenata i nekog

opslužitelja. S obzirom da se ti upiti (i odgovori) često ponavljaju (od strane istog

klijenta, ili pak od strane drugih klijenata), pohranjeni sadržaji ranijih upita i

odgovora omogućavaju proxy-ju da sam odgovara na upite klijenata, bez da te upite

prosljeđuje opslužitelju., gledano sa strane klijenta, proxy nastupa u ulozi

opslužitelja. Ako/kada se dogodi da proxy nije u mogućnosti sam odgovoriti na neki

23

upit klijenta, onda proxy prosljeđuje taj upit opslužitelju., gledano sa strane

opslužitelja, proxy tada nastupa u ulozi klijenta.

Spomenimo da je jedan popularan oblik primjene proxy-ja vezan uz rad Web-

opslužitelja, proxy pohranjuje Web-stranice koje se donose na nekog domaina sa

nekog udaljenog domaćina, ako kasnije netko hoće pristupiti nekoj od tih stranica,

onda mu ta stranica može biti dana izravno sa proxy-ja (na kojem je pohranjena),

tako da ju nije potrebno ponovno donositi sa udaljenog domaćina.

Slika 5.2 Firewalls zasnovani na primjeni proxy-ja

Naravno,proxy ima ograničen memorijski prostor (i odbacuje ono što je "zastarjelo"),

nadalje, stranice sa proxy-ja nisu sasvim nove, njihovi vlasnici mogli su ih u

međuvremenu izmijeniti. Konačno, čini se da neki Web-opslužitelji ne dopuštaju

uporabu proxy-ja.Vatrozid zasnovani na primjeni proxy-ja prikazana je slikom 5.2.

Uzmimo da neka tvrtka ima svoje ispostave na udaljenim lokacijama, a da se njen

Web-opslužitelj nalazi u sjedištu tvrtke. Uzmimo nadalje da tom Web-opslužitelju

smiju pristupati svi domaćini i procesi koji pripadaju lokalnim mrežama te tvrtke

(oni u sjedištu i oni na udaljenim lokacijama), ali ne smije mu pristupiti nitko drugi

(nijedan čvor/proces izvan tvrtke). Takav zahtjev može se realizirati pomoću jednog

vatrozida koji filtrira (tj. odbacuje) sve poruke osim onih koje dolaze sa IP adresa

domaćina koji pripadaju toj tvrtki.

Međutim, ukoliko tvrtka ne želi zabraniti pristup svom Web-opslužitelju, već samo

nekim svojim Web-stranicama, onda to ne može napraviti pomoću filtera, odnosno

24

na osnovu tablica-filtera kako smo ih iznad definirali. Jer na osnovu svakog retka

takve tablice može se zabraniti pristup domaćinu i/ili portu (npr. portu 80, HTTP

protokola), ali ne i pristup pojedinačnim URL adresama. Zato se za realizaciju

takvog zahtjeva koristi proxy, odnosno vatrozid koji se zasniva na primjeni proxy-ja.

Slika 5.3 ilustrira na koji način se to čini.

Slika 5.3 Primjer primjene proxy-ja kao vatrozida Poruke (upiti) koje dolaze iz vanjske mreže (tj. sa čvorova koji ne pripadaju toj

tvrtki), a koje su su upućene Web-opslužitelju tvrtke, dospijevaju na proxy.

Proxy,slika 5.3,uzima URL-adresu izvora poruke/upita te na osnovu svojih tablica-

filtera odlučuje smije li se tom izvoru dopustiti pristup traženoj Web-stranici (tj.

URL-adresi na Web-opslužitelju tvrtke), ili ne.

Ako smije, onda proxy uspostavlja HTTP/TCP vezu sa Web-opslužiteljem tvrtke i

prosljeđuje mu primljeni upit, ako ne smije, onda proxy odbacuje taj upit. U slučaju

prosljeđivanja upita, Web-opslužitelj vraća proxy-ju odgovor (tj. sadržaj tražene

stranice), proxy zatim taj odgovor/sadržaj prosljeđuje izvoru koji je uputio dani upit.

U slučaju kada proxy odbaci upit (i ne dopusti pristup trženoj URL-adresi), onda

tražitelju može uputiti poruku o zabrani pristupa, ili jednostavno o greški.

Sudeći prema iznijetim prikazima, vatreni zid koji se zasniva na primjeni proxy-ja

(proxy koji radi na opisani način, je vatrozid) i vatrozid koji se zasniva na primjeni

filtra koriste istu osnovnu metodu rada. Proxy prvenstveno omogućava "finije

filtriranje" utoliko što ne radi samo sa IP adresama i portovima, već u svojim

tablicama vodi preciznu evidenciju o mogućnosti pristupa pojedinačnim URL-

25

adresama. Međutim, u oba slučaja, filtriranje se zasniva na evidencijama entiteta (tj.

na tablicama) kojima netko smije ili ne smije pristupiti.

Međutim, pored samog filtriranja, proxy obično obavlja i neke druge funkcije,

naprimjer, proxy može usmjeravati promet na različite opslužitelje (unutar lokalne

mreže koju štiti) i pohranjivati neke primljene poruke te ih naknadno prosljeđivati na

odredišta, ili koristiti ih za vlastite potrebe.

Kako je već rečeno, problematika zaštite sadržaja i uspostave sigurne razmjene

podataka u složenoj i opsežnoj mreži kao što je Internet, je znatno opsežnija (i

zahtjevnija) nego što to može biti iznijeto u okviru ovog prikaza.

26

Zajključak Analizirajući iznešena poglavlja možemo uvidjeti da secutity ima ključnu ulogu u

današnjoj informatičkoj eri,bez obzira na namjenu.Security Management,samo kao

jedan dio ukupnog upravljačkog mehanizma Network Management-a,je proces

upravljanja sustavima zaštite,čija kompleksnost raste paralelnim razvojem

tehnologija i novih usluga,čineći same sustave i njihove korisnike sigurnijim od

zlonamjernih napada.No,moramo napomenuti da uvijek postoji domišljatost

zlonamjernika koji će snaći motiva i načina kako da savlada postavljene

prepreke.Stalno postoji borba izmedju «dobra» i «zla»,te u toj «borbi» kompleksnost

«sukoba» postaje sve veća.Razvoj sustava zaštite,što je prije bilo nezamislivo,idu u

smijeru da oni sami,bez većeg uplitanja ljudskog faktora,upravljaju svojim

komponentama.No,ljudski faktor ipak jos uvijek igra veliku ulogu,a ako ništa

drugo,onda barem u njihovom razvoju(razvoju sustava zaštite).

27

Literatura: 1. A NETWORK MANAGEMENT VIEWPOINT ON SECURITY IN E-SERVICES, Raouf Boutaba,Brent Ishibashi,Basem Shihada;School of Computer Science;University of Waterloo 2. Introduction to Network Security, Dr.-Ing. Günter Schäfer;Telecommunications Network Group; Technische Universität Berlin, Germany 3. Operaciski sustavi 2,Dr.sc. Leo Budin;fakultet elektotehnike I računarastva,Zagreb

28