Seminarski - Zastita poslovnih informacionih sistema

  • View
    146

  • Download
    8

Embed Size (px)

Text of Seminarski - Zastita poslovnih informacionih sistema

Ekonomski fakultet u Beogradu Kamenika 6 11000 Beograd www.ekof.bg.ac.yu

Seminarski rad iz predmeta Poslovna Informatika

TEMA

ZATITA POSLOVNIH INFORMACIONIH SISTEMABeograd,2003

Sadraj: Uvodni deo.............................................................2 Napad: 1.Kompjuterski virusi..........................................4 2.Internet worms..................................................5 3.Lameri...............................................................5 4.Mail bombe.......................................................6 5.Trojanci.............................................................6 6.Napad preko NetBiosa......................................7 Zatita: 1.AntiVirus programi...........................................9 2.Firewall............................................................10 2.1. Filtriranje paketa........................................................11 2.2. NAT...........................................................................13 2.3. Proxy Services...........................................................15 2.4. Firewall-ovi...............................................................15 2.5. Zakljuak...................................................................18 Objanjenja nekih izraza......................................19 Literatura..............................................................20

2

UVODNI DEOSve vei problem i ograniavajui faktor razvoja i primene raunarskih sistema postaje bezbednost informacionih sistema. injenice koje poveavaju opasnost od zlopotrebe su: Stalno uveanje broja osoba koje koriste raunarske sisteme Stalno uveanje broja osoba koje se koluju i poseduju znanje iz informatike Vrednost informacija koje se danas nalaze u raunarskim sistemima je velika Oblici kompjuterskog kriminala su raznovrsni i brojni: Kraa raunarske opreme Kraa internet vremena Kraa softvera radi neovlaenog korienja i prodaje Upadi u raunarsku komunikacionu mreu radi kopiranja i menjanja podataka Kopiranje podataka iz raunarskih centara beinim putem Pronevere zaposlenog osoblja u informacionim centrima Mere zatite mogu se podeliti u tri grupe: 1. organizacione 2. tehnike 3. telekomunikacione Organizacione mere zatite se preduzimaju da bi se obezbedio integritet, raspoloivost i tajnost podataka. One obuhvataju: uslove za rad raunara i osoblja strune kadrove tehnologiju obrade podataka medijume za uvanje podataka pravne aspekte zatite podataka Tehnike mere obuhvataju zatitu hardvera, softvera, prenosa, i obrade podataka mogu se podeliti na: 1. fizike 2. mere zatite u raunarskom sistemu Fizika zatita treba da obezbedi zatitu od: neispravnih instalacija poara poplava zagaene okoline tetnih zraenja neurednog napajanja elektrinom energijom nepovoljnih klimatskih i temperaturnih uslova za rad sistema elementarnih nepogoda U mere zatite u raunarskom sistemu spadaju: zatita hardvera zatita sistemskog i aplikativnog softvera zatita datoteka sa podacima kontrola radnih postupaka koje moraju da primenjuju svi korisnici usluga informacionog sistema

3

U mere zatite u telekomunikacionom prenosu spadaju: softversku --- ifrovanje podataka i posebne protokole-- tehniku ---posebnu opremu--Sistem zatite treba postaviti u celom lancu izmeu korisnika raunarskih resursa, raunarskih sistema, programa, podataka i nosilaca podataka. Podruja zatite mogu se podeliti na: identifikaciju terminala, odnosno radnih stanica i proveru u listi odobrenja za pristup programima i datotekama sa podacima identifikaciju korisnika raunarskih resursa i provera u listi ovlaenja za korienje odreenih terminala, radnih stanica, programa i datoteka, odobrenje programima za pristup odreenim datotekama i odreivanje nivoa tajnosti podataka Cilj svih mera zatite je obezbeenje integriteta i pouzdanosti poslovnog informacionog sistema. Pouzdanost sistema oznaava njegovu sposobnost da se brzo i tano obnovi posle greke ili nepravilnog rada bilo koje sistemske komponente. U poslednjih nekoliko godina veliku opasnost za informacione sisteme predstavljaju kompjuterski virusi, trojanci, internet crvi, mail bombe. Tako da e se seminarski rad prevashodno okrenut zatiti informacionih sistema ba od tih napada kao i od napada na portove. Poto je lake pobediti neprijatelja ako ga poznajemo, prvo e mo obraditi napadae a zatim i zatitu od njih.

4

NAPAD1. KOMPJUTERSKI VIRUSIRaunarske komunikacije, bilo one u lokalu, bilo preko interneta, predstavljaju idealnu podlogu za irenje kompjuterskih virusa. Veliki broj povezanih radnih stanica i servera, koji jedni drugima daju posebne privilegije u meusobnoj razmeni podataka i korienja zajednikih resursa olakavaju irenje virusa meu mainama i sve njihove destruktivne aktivnosti. Sa druge strane umreavanje raunara oteava efikasno otkrivanje i uklanjanje virusa. Kompjuterski virusi su mali, samoreprodukujui programi (nekoliko KB) koji imaju iskljuivo cilj da naprave tetu na zaraenom kompjuteru. Piu ih hakeri - iskusni programeri koji su ili stvarno zlobni ili ele da pokau kako su Microsoftovi operativni sistemi namerno nezatien. Mogu neopaeno da se ubace u sektore za inicijalno punjenje, module operativnog sistema i razne aplikativne programe. tetu prave tako to briu ili menjaju fajlove na disku, a najvea teta nastaje ako doe do potpunog gubljenja podatka i raspada celog informacionog sistema. Virusi i druge vrste zlonamernog koda u raunarsku mreu mogu dospeti na vie naina, u zavisnosti od mogunosti razmene podataka sa okruenjem: Internet konekcije Elektronska pota Prenos datoteka Zaraeni prenosni mediji (CD ili diskete) Instalacija piratskog softvera Razmena podataka sa lokalnim mreama na udaljenim lokacijama i druge Razvojem internet komunikacija kao ubedljivo najznaajniji vid irenja virusa moemo istai elektronsku potu (95%), zbog injenice da je pojava novih virusa pitanje minuta. esto su virusi "upakovani" kao katalog proizvoda, neka poalica, estitka za praznik i slino. Meutim, svi oni imaju jednu zajedniku stvar -svi su izvrni fajlovi. Ukoliko se desi da dobijemo poruku koja ima attachment (fajl prikaen uz poruku), ne treba ga odmah otvoriti. Ovako izbegavamo opasnost da sa startovanjem attachmenta zarazimo raunar. Veina modernih programa za e-mail esto ne prikazuje kojeg je tipa prikaeni fajl, prikazuju samo njegovo ime. Dakle, ukoliko je poslat izvrni fajl, prostim pritiskom mia na njega (u okviru za attachmente) startovae se program. Na sreu, svi e-mail programi omoguavaju da se fajl snimi na disk. Preporuka bi bila da svaki attachment koji stigne, prvo snimi na disk, pa tek onda proveri. Provera snimljenog fajla poine sa proverom kojeg je tipa. Ako je u pitanju slika (.gif, .jpg, .bmp) ili tekst (.txt, .asc), onda ga slobodno moemo otvoriti. Ukoliko je u pitanju dokument popularnog tekst procesora, Word (.doc), izvrni fajl (.exe, .com, .bat, .cmd) ili neto nam nepoznato, potrebno je da taj direktorijum pretraimo (skeniramo) antivirusnim programom. Ukoliko je u pitanju arhiva fajlova, tj. fajl koji sadri druge fajlove u kompresovanoj formi (.zip, .arj, .rar ili .tgz), potrebno je fajl "otpakovati", a onda ponoviti prethodno uputstvo i utvrditi kojeg su tipa fajlovi. Sve to je navedeno za e-mail attachmente, vai i za attachmente iz news grupa. Fajlovi koje preuzimamo sa Web ili FTP adresa nisu nita razliiti od attachmenta. Sa njima je potrebno biti isto toliko oprezan, ako ne i vie. Dakle, svaki fajl koji preuzimamo treba proveriti.

5

2. INTERNET WORMS ( CRVI )Internet crvi predstavljaju obian program koji se iri putem e-maila i pravi tetu na raunaru korisnika koji ga je iz neznanja (ili zahvaljujui Microsoftu) pokrenuo. Kada se crv useli u neiji raunar, u zavisnosti od mate hakera koji ga je napisao, crv pravi neku pakost po hard-disku, uglavnom brie fajlove (dokumenta, slike i MP3 muziku) a ima i onih crva koji pune hard-disk i tako izazivaju krah operativnog sistema. Paralelno sa tim, alju sami sebe na e-mailove koje nau u Adress Book-u ili uz svaki poslati e-mail , i na taj nain se razmnoavaju. Postoji vie tipova crva, prvi su oni koji nose ekstenziju EXE, i oni su standardni (pod EXE spada i COM a i SCR), drugi su makro crvi (napredniji makro virusi) i oni se prenose kao *.DOC dokumenti, trei su VBS crvi, idu kao *.VBS (Visual Basic Script), i zadnja generacija, etvrti tip je *.PIF . Vie nije dovoljno upozoravati da se ne startuju prikaeni fajlovi, sada moramo biti paljivi sa Outlook Express-om, jer postoji puno naina da se zarazimo ako ga koristimo. Microsoft je "omoguio" da samo pogledom pristiglog e-mail ve budemo zaraeni, uopte nemoramo da startujemo prikaeni fajl. Crv se, koristei Javu ili ActiveX, sam startuje, to po pravilu nikako ne bi smelo da se desi. Skoro je pronaena i rupa u Outlook Expressu koja omoguava hakeru da startuje kod na raunaru im e-mail ue u inbox, ne trebate ni da se otvori e-mail a ve smo zaraeni. Prepreke irenju crva su im samo oni korisnici koji ne koriste Outlook Express ili ne koriste Windows uopte. Kako odstraniti internet crva i sebe sauvati!: Kliknite desnim tasterom mia nad ikonicom OutlookExpressa, izaberite Delete i potvrdite sa Yes kada vas bude pitao dali ste sigurni. Postupak ponoviti nad svim ikonicama Outlook Expressa, a potom isprazniti Recycle Bin (da se ne povampiri!). Posle toga se zakaite na internet i skinite neki mail klijent, naprimer The Bat koga moemo nai na lokaciji www.ritlabs.com/the_bat/ jer je jednostavan, moan, ne podrava nikakvu Javu niti nekakve ActiveX i druge skripte, pa je samim tim i bezbedan. On nas nee zatiti od brzih prstiju koji ure da startuju prikaeni fajl, pa tako jo uvek vai upozorenje da ne startujemo prikaene fajlove ija je ekstenzija EXE, COM, BAT, SCR, DOC, EXL, VBS, VBA i PIF, pa makar oni doli i od naih prijatelja, jer 90% zaraenih crvom i ne zna da su zaraeni! U Antiviruse ne treba nikada da se uzdamo, jer oni nee otkriti najnovije crve i viruse, i ne treba ostajat