33
Sigurnost informasijskih sustava 1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću? Sigurnost je niz mjera i postupaka koji se poduzimaju u cilju osiguranja funkcionalnosti poslovnog sustava u produkcijskim uvjetima. Informacijska sigurnost je zaštita informacija od velikog broja prijetnji radi osiguranja kontinuiteta poslovanja, smanjenja poslovnog rizika i povećanja prihoda od investicija i poslovnih prilika. Informacija je imovina koja je bitna za poslovanje i zato zahtjeva i odgovarajuću zaštitu, budući da je izložena velikom broju različitih prijetnji i ranjivosti. 2. Koji je odnos sigurnosti i zaštite informacijskog sustava? Zaštita informacijskog sustava dopunjuje sigurnost kao niz mjera i postupaka kojima se smanjuje razlika rizika od dodatnih uočenih ili pretpostavljenih izvora i oblika prijetnje. Ona zavisi od procjene značaja podatkovnog sadržaja, koja je podložna promjenama u zavisnosti od stava okruženja (zakonski i podzakonski akti), odnosno vlastite procjene u odnosu na promjenu značaja pojedinog sadržaja. 3. Što je računalni kriminal, te koje radnje se mogu opisati kao računalni kriminal? Računalni kriminal (cyber kriminal, e-kriminal...) općenito se odnosi na kriminalnu aktivnost u kojoj su računalo ili računalna mreža izvor, alat, meta ili mjesto za izvođenje kriminala. Pojam računalnog kriminala također se odnosi na klasični kriminal kod kojeg je računalo samo pomoćno sredstvo koje olakšava izvođenje kriminalne radnje. Primjer takvih radnji su prijevare, krađa, ucjene, krivotvorenje i pronevjere. Računalni kriminal odnosi se na sve oblike i načine kriminala povezanog uz zlouporabu računala i informacijskih sustava u cjelini. 4. Navedite nekoliko primjera računalnog kriminala? Računalno prisluškivanje, krađa, neovlašteno kopiranje, izmjena, uništenje podataka, ili onemogućavanje rada. 5. Što govori Hrvatski zakon o računalnom kriminalu? Zakon o računalnom kriminalu u RH još uvijek ne postoji niti ima kakvih naznaka da će uskoro biti donesen. Odredbe koje su vezane za računalni kriminal disperzirane su u različitim zakonima. Te odrebe su: oštećenje i upotreba tuđih podataka (pokriva kaznena djela neovlaštenog pristupa i oštećenja), izmjene i uništenja podataka, kazneno djelo neovlaštenog presretanja, nedozvoljena upotreba osobnih podataka, sankcioniranje zloporabe interneta, neovlaštena upotreba autorskog djela. 6. Nabrojite i opiše nekoliko zakona RH koji se odnose na sigurnost IS? Zakon o zaštiti tajnosti podataka: ovim se Zakonom propisuje pojam, vrste i stupnjevi tajnosti te mjere i postupci za utvrđivanje, uporabu i zaštitu tajnih podataka. Zakon o tajnosti podataka (vrijedi od 2007.): ovim se Zakonom utvrđuju pojam klasificiranih i neklasificiranih podataka, stupnjevi tajnosti, postupak klasifikacije i deklasifikacije, pristup klasificiranim i neklasificiranim podacima, njihova zaštita i nadzor nad provedbom ovoga Zakona. Stupanjem na snagu ovoga Zakona prestaju važiti odredbe Zakona o zaštiti tajnosti podataka. 1

Sigurnost Informacijskih Sustava 2013

Embed Size (px)

DESCRIPTION

Sigurnost Informacijskih Sustava 2013

Citation preview

Sigurnost informasijskih sustava

1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću?

Sigurnost je niz mjera i postupaka koji se poduzimaju u cilju osiguranja funkcionalnosti poslovnog

sustava u produkcijskim uvjetima. Informacijska sigurnost je zaštita informacija od velikog broja

prijetnji radi osiguranja kontinuiteta poslovanja, smanjenja poslovnog rizika i povećanja prihoda od

investicija i poslovnih prilika.

Informacija je imovina koja je bitna za poslovanje i zato zahtjeva i odgovarajuću zaštitu, budući da je

izložena velikom broju različitih prijetnji i ranjivosti.

2. Koji je odnos sigurnosti i zaštite informacijskog sustava?

Zaštita informacijskog sustava dopunjuje sigurnost kao niz mjera i postupaka kojima se smanjuje

razlika rizika od dodatnih uočenih ili pretpostavljenih izvora i oblika prijetnje. Ona zavisi od procjene

značaja podatkovnog sadržaja, koja je podložna promjenama u zavisnosti od stava okruženja

(zakonski i podzakonski akti), odnosno vlastite procjene u odnosu na promjenu značaja pojedinog

sadržaja.

3. Što je računalni kriminal, te koje radnje se mogu opisati kao računalni kriminal?

Računalni kriminal (cyber kriminal, e-kriminal...) općenito se odnosi na kriminalnu aktivnost u kojoj su

računalo ili računalna mreža izvor, alat, meta ili mjesto za izvođenje kriminala. Pojam računalnog

kriminala također se odnosi na klasični kriminal kod kojeg je računalo samo pomoćno sredstvo koje

olakšava izvođenje kriminalne radnje. Primjer takvih radnji su prijevare, krađa, ucjene, krivotvorenje i

pronevjere. Računalni kriminal odnosi se na sve oblike i načine kriminala povezanog uz zlouporabu

računala i informacijskih sustava u cjelini.

4. Navedite nekoliko primjera računalnog kriminala?

Računalno prisluškivanje, krađa, neovlašteno kopiranje, izmjena, uništenje podataka, ili

onemogućavanje rada.

5. Što govori Hrvatski zakon o računalnom kriminalu?

Zakon o računalnom kriminalu u RH još uvijek ne postoji niti ima kakvih naznaka da će uskoro biti

donesen. Odredbe koje su vezane za računalni kriminal disperzirane su u različitim zakonima. Te

odrebe su: oštećenje i upotreba tuđih podataka (pokriva kaznena djela neovlaštenog pristupa i

oštećenja), izmjene i uništenja podataka, kazneno djelo neovlaštenog presretanja, nedozvoljena

upotreba osobnih podataka, sankcioniranje zloporabe interneta, neovlaštena upotreba autorskog

djela.

6. Nabrojite i opiše nekoliko zakona RH koji se odnose na sigurnost IS?

Zakon o zaštiti tajnosti podataka: ovim se Zakonom propisuje pojam, vrste i stupnjevi tajnosti te mjere i postupci za utvrđivanje, uporabu i zaštitu tajnih podataka.

Zakon o tajnosti podataka (vrijedi od 2007.): ovim se Zakonom utvrđuju pojam klasificiranih i neklasificiranih podataka, stupnjevi tajnosti, postupak klasifikacije i deklasifikacije, pristup klasificiranim i neklasificiranim podacima, njihova zaštita i nadzor nad provedbom ovoga Zakona. Stupanjem na snagu ovoga Zakona prestaju važiti odredbe Zakona o zaštiti tajnosti podataka.

1

Sigurnost informasijskih sustava

Zakon o zaštiti osobnih podataka: ovim se Zakonom uređuje zaštita osobnih podataka o fizičkim osobama te nadzor nad prikupljanjem, obradom i korištenjem osobnih podataka u RH. Svrha zaštite osobnih podataka je zaštita privatnog života i ostalih ljudskih prava i temeljnih sloboda u prikupljanju, obradi i korištenju osobnih podataka.

Zakon o elektroničkom potpisu: ovim se Zakonom uređuje pravo fizičkih i pravnih osoba na uprabu elektroničkog potpisa u upravnim, sudskim i drugim postupcima, poslovnim i drugim radnjama, te prava, obveze i odgovornosti fizičkih i pravnih osoba u svezi s davanjem usluga certificiranja elektroničkog potpisa, ako posebnim zakonom nije drukčije određeno.

Zakon o informacijskoj sigurnosti: ovim se Zakonom utvrđuje pojam informacijske sigurnosti, mjere i standardi informacijske sigurnosti, područja informacijske sigurnosti, te nadležna tijela za donošenje, provođenje i nadzor mjera i standarda informacijske sigurnosti.

Zakon o arhivskom gradivu i arhivima: ovim se Zakonom uređuju zaštita i uvjeti korištenja, čuvanje, uporaba i obrada arhivskoga gradiva, javna arhivska služba, te nadležnosti i zadaće arhiva.

7. Što je pojam digitalnog integriteta?

Digitalni podaci koji su zaštićeni od namjernih ili nenamjernih nedopuštenih promjena.Osigurava ga

digitalni potpis ali to ne znači i tajnost već samo provjera da nije podatak promijenjen.

8. Što sve može imati digitalni identitet?

Osobe, uređaji, dokumenti. Osigurava anonimnost sigurnost i privatnost, koristimo ga

u elektroničkom poslovanju.

9. Što je klasifikacija i deklasifikacija sadržaja, te koje su razine tajnosti definirane prema zakonu o

zaštiti tajnosti podataka?

Klasifikacija podatka je postupak utvrđivanja jednog od stupnjeva tajnosti podatka s obzirom na

stupanj ugroze i područje Zakonom zaštićenih vrijednosti. Najdulji rok klasifikacije sadržaja je pet

godina i to za podatke stupnja tajnosti "VRLO TAJNO".

Deklasifikacija podatka je postupak kojim se utvrđuje prestanak postojanja razloga zbog kojih je

određeni podatak klasificiran odgovarajućim stupnjem tajnosti, nakon čega podatak postaje

neklasificirani s ograničenom uporabom samo u službene svrhe.

Stupnjevi tajnosti klasificiranih podataka su:

- VRLO TAJNO,

- TAJNO,

- POVJERLJIVO,

- OGRANIČENO.

10. O čemu govori norma ISO 27002 i koji su koraci implementacije norme ISO 27002?

Norma ISO 27002 je međunarodni standard koji postavlja smjernice i opća načela za pokretanje,

primjenu, održavanje i poboljšanje upravljanja informacijskom sigurnošću organizacije. Ciljevi

istaknuti u ovom standardu pružaju opću smjernicu za postizanje uobičajeno prihvaćenih ciljeva u

upravljanju informacijskom sigurnošću. Ciljevi kontrole i kontrole ovog standarda namijenjeni su

primjeni koja će zadovoljiti zahtjeve koji proizlaze iz procjene rizika. Međunarodni standard može se

2

Sigurnost informasijskih sustava

koristiti kao praktična smjernica za razvoj sigurnosnih standarda organizacije, učinkovito upravljanje

sigurnošću i kao pomoć u izgradnji povjerenja unutar organizacije.

Koraci implementacije:

1. Administrativna faza - menadžment ili uprava donosi stratešku odluku da se pokrene projekt.

Ukoliko već nije uspostavljena politika sigurnosti, potrebno ju je uspostaviti.

2. Definiranje ISMS-a - određuje se opseg upravljanja informacijskom sigurnošću, opseg može biti

cijela organizacija ili samo neki njeni dijelovi.

3. Procjena rizika.

4. Upravljanje rizikom - rezultate iz procjene rizika se uspoređuje sa prihvatljivom razinom rizika te se

poduzimaju određene mjere za smanjenje prekomjernog rizika na prihvatljivu razinu.

5. Obuka i informiranje kadrova - potpisuje se ugovor sa svim zaposlenicima u kojemu izjavljuju da su

upoznati sa odgovornošću koju imaju vezano za sigurnost. Potrebno je osigurati da svi zaposlenici koji

imaju određenu odgovornost u ISMS-u posjeduju odgovarajuće kvalifikacije za izvršavanje njihovih

zadataka.

6. Priprema za reviziju - potrebno je izraditi Izjavu o primjenjivosti (engl. Statement Of Applicability)

prije same revizije.

7. Revizija - može biti revizija dokumentacije, implementacije i treće strane.

8. Periodičke provjere - bilo da smo uspješno prošli postupak certifikacije ili ne, važno je redovito

provjeravati i poboljšavati sustav upravljanja sigurnošću. Inspekcije i ažuriranja sustava su vrlo važni,

jer područje sigurnosti je vrlo promjenjivo.

11. Područja regulative standarda ISO 27001 i 27002?

ISO 27001 znači za informacijsku sigurnost isto ono što ISO 9001 za kvalitetu - to je norma koju su

pisali najbolji svjetski stručnjaci u polju informacijske sigurnosti, a svrha joj je da pruži metodologiju

na koji način uvesti informacijsku sigurnost u neku organizaciju. Ona isto tako pruža mogućnost da

organizacija dobije certifikat što znači da je nezavisni auditor potvrdio da je informacijska sigurnost

na najbolji način provedena u dotičnoj organizaciji. Norma ISO 27001 je zapravo postavila temelj za

informacijsku sigurnost, pa su tako razni propisi pisani na osnovu iste - Odluka o primjerenom

upravljanju informacijskim sustavom, Uredba o načinu pohranjivanja i posebnim mjerama tehničke

zaštite posebnih kategorija osobnih podataka, kao i provedbeni akti Zakona o informacijskoj

sigurnosti. Drugim riječima, ova norma daje idealnu metodologiju kako provesti sve navedene

propise.

Navedite barem 7 klasa norme ISO 27002 i objasnite jednu po izboru.

Politika sigurnosti, Organizacija informacijske sigurnosti, Upravljanje imovinom, Sigurnost ljudskog

potencijala, Fizička sigurnost i sigurnost okruženja, Upravljanje komunikacijama i operacijama,

Kontrola pristupa, Nabava, razvoj i održavanje informacijskih sustava, Upravljanje sigurnosnim

incidentima, Upravljanje kontinuitetom poslovanja, Sukladnost.

Što su Kontrole u okviru normi ISO 27002 i ISO 27001?

3

Sigurnost informasijskih sustava

Sigurnosne kontrole su mjere koje morate poduzeti kako biste rizike u e-poslovanju snizili na

prihvatljivu razinu i na taj način zaštitili svoju informacijsku imovinu od mogućih prijetnji. Odabir

sigurnosnih kontrola provodi se nakon procjene rizika, kad se zna koju je informacijsku imovinu

potrebno štititi. Kontrola je sredstvo upravljanja rizikom, uključujući politike, procedure, smjernice,

praksu ili organizacijske strukture, koje mogu biti administrativne, tehničke, upravne ili zakonodavne

naravi. Kontrola se također koristi kao sinonim za zaštitu ili protumjeru.

12. Koji su koraci izgradnje sustava sigurnosti?

Politika sigurnosti

procjena rizika

odabir mjera za smanjivanje rizika (kontrola)

izgradnja ISMS (= Information Security Management System)

certifikacija

13. Što je sigurnosna politika, na koji način je implementiramo, od kojih elementa se sastoji te kada je važeća?

Sigurnost je čitav niz mjera i postupaka koje se poduzimaju kako bi se osigurala funkcionalnost informacijskog sustava u pretpostavljenim uvjetima, koji mogu biti tehničko-tehnološki ili sigurnosni uvjeti, uvjeti povjerljivosti i drugi.

Sigurnosna politika je skup pravila, smjernica i postupaka koja definiraju na koji način informacijski sustav učiniti sigurnim i kako zaštititi njegove tehnološke i informacijske vrijednosti. Ona govori korisnicima što smiju raditi, što ne smiju raditi, što moraju raditi i koja je njihova odgovornost. Politikom ne određujemo na koji način zaštiti informacijski sustav već samo što zaštititi.

14. Koje su strategije izgradnje sustava sigurnosti?

Preuzimanje odgovornosti (rizika) – opredjeljenje poslovnog sustava da samostalno brine o razini sigurnosti IS-a te da se brine o mjerama za smanjivanje rizika na prihvatljivu razinu

Podjela rizika – strategija osiguravanja dijela rizika kod osiguravatelja, a za dio sustava se samostalno gradi sustav sigurnosti. Na dijelu IS-a se ne postavlja razina zaštite (ili se dovoljno ne ulaže u nju) pa se rizik pokriva osiguranjem.

Prijenos rizika – strategija koja je prisutna kod manjih poslovnih sustava pri čemu je poslovodstvo procijenilo da destrukcija nad podacima ne povlači za sobom velike poslovne gubitke. Sav se rizik prenosi na osiguravatelja koji u slučaju velikog rizika sam ulaže u izgradnju sigurnosnog sustava kako bi smanjio vlastiti poslovni rizik.

Negiranje rizika – temelji se na odluci o nepoduzimanju nikakvih aktivnosti zaštite IS-a. Poslovanje nije oslonjeno na IS podržan računalom

15. Što sve smatramo informacijskom imovinom, i zašto je bitna inventura informacijske imovine?

Pod informacijsku imovinu spada: baze podataka i datoteke, ugovori i sporazumi, dokumentacija

sustava, informacije o istraživanju, korisnički priručnici, materijali za obučavanje, operativne

procedure ili procedure podrške, planovi kontinuiteta poslovanja, alternativni planovi, kontrole

knjiženja i arhivirane informacije. Popisi imovine pomažu u osiguravanju učinkovite zaštite imovine i

također mogu biti neophodni za ostale poslovne namjene, primjerice zdravlje i sigurnost, osiguranje

ili financijske razloge.

16. Što je procjena značaja podatkovnog sadržaja temeljem čega i zašto se provodi?

4

Sigurnost informasijskih sustava

Procjenom značaja podatkovnog sadržaja utvrđuje se s kojim sve podacima raspolaže poslovni sustav

i koji je značaj tih podataka za njegovu funkcionalnost. U tu svrhu se radi inventura informacijske

imovine.

17. Koji su unutarnji a koji vanjski čimbenici koji utječu na procjenu značaja podatkovnog sadržaja?

Unutarnji čimbenici:

Statut poslovnog sustava i drugi akti na nižim razinama Procjena poslovodstva o važnosti pojedinog sadržaja za funkcionalnost sustava Poslovni običaji

Stanje u poslovnom okruženju

Vanjski čimbenici:

Zakonski i podzakonski akti država u kojoj djeluje poslovni sustav

Zakonski i podzakonski akti država u kojima djeluju poslovni sustavi s kojima se ostvaruje poslovna komunikacija

Poslovni običaji i norme koji se odnose na granu djelatnosti

Trenutna situacija u okruženju u odnosu na stabilnost djelovanja poslovnog sustava sukladno izvorima i oblicima prijetnji.

18. Nabrojite i opišite izvore prijetnji informacijskog sadržaja!

Priroda - poplava, potres, oluja, požar, zagađenje...

Ljudi namjerno - uništenje, promjena sadržaja, sabotaža, diverzija, špijunaža, krađa, neautorizirani

pristup, virusi...

Ljudi nenamjerno - napažnja, nedisciplina, nemar, neznanje, neodgovarajući programi,

neodgovarajuća organizacija...

Tehnička greška - pogreška opreme, ispad opreme, prekidi komunikacije...

19. Nabrojite i opišite oblike prijetnji informacijskom sustavu?

Neautorizirano korištenje, uništenje, neidentificirano korištenje i neregistrirana promjena sadržaja.

20. Što je procjena rizika, te koje metode procjene rizika poznajete?

Procjena rizika je jedna od faza procesa upravljanja sigurnosnim rizicima i predstavlja njegovu okosnicu. Možemo reći da se njome dobiva cjelovita slika sigurnosnih rizika kojima je izložena pojedina informacijska imovina. Omogućuje organizaciji da uoči veličinu svih potencijalnih opasnosti, odnosno prijetnji informacijskoj imovini te temeljem njihove analize poduzme određene zaštitne mjere s ciljem smanjenja ili eliminiranja rizika. Na taj način organizacija identificira i uključuje rizik u svoj informacijski sustav ne bi li upravljala potencijalnim gubitcima na informacijskoj imovini, ali i na razini cjelokupne organizacije. U tome zapravo leži suština i cilj procjene rizika.

Skupine metoda za procjenu rizika: kvantitativne (numeričke), kvalitativne (opisne) i kombinirane.

Kvantitativna metoda procjene određuje rizik numerički tj. novčano i objektivno budući da su svi parametri potrebni za izračun rizika određeni numeričkim vrijednostima. To zahtijeva poznavanje svih rizika koji prijete organizaciji. Najčešće se izrađuje na godišnjoj razini.

Kvalitativni pristup se razlikuje od kvantitativnoga po tome što on ne koristi apsolutne vrijednosti parametra, već kvalitativno uzima njihov utjecaj na rizik. Ovaj pristup zahtjeva stručnost, znanje i sposobnost osobe koja ga provodi. Zbog lakšeg razumijevanja rezultata, parametri koji se dobiju se

5

Sigurnost informasijskih sustava

kvantificiraju. Razlika između kvantitativnog i kvalitativnog pristupa je u tome što takve dobivene numeričke vrijednosti ne predstavljaju apsolutne, nego relativne vrijednosti. Nedostatak procjene rizika tom metodom leži u subjektivnosti, stoga bi osobe koje provode procjenu trebale biti kompetentne za taj zadatak, da bi dobiveni parametri bili jednaki stvarnim vrijednostima.

21. Što su sigurnosne kopije te koje strategije izrade sigurnosnih kopija poznajete?

Sigurnosna kopija je kopija podataka pohranjena na sigurno mjesto, sigurnim načinom, koja služi za

obnavljanje podataka, ukoliko dođe do gubitka istih.

Potpuna slika (full image):

cjelovita kopija svih potrebnih podataka

najveća brzina vraćanja sigurnosnih kopija na izvorni

cijena je veličina kopije koja je identična veličini kopiranih podatka - ušteda se postiže pomoću kompresije

najlakša metoda za implementirati

Potpuna slika + inkrementalna kopija (incremental backup):

prvo kreiramo potpunu sliku, pa samo dopunjavamo promijenjenim podacima

za povratak koristimo potpunu sliku i sve inkrementalne kopije

prednost: brzina izrade sigurnosne kopije

nedostatak: posjedovanje potpune slike i svih inkrementalnih kopija

Potpuna slika + diferencijalna kopija (differential backup):

prvo kreiramo potpunu sliku, a svaka sljedeća iteracija radi kopiju datoteka koje su različite u odnosu na originalnu potpunu sliku

za povratak potrebna samo potpuna slika i zadnja diferencijalna kopija

nedostatak: kroz vrijeme diferencijalna kopija može postati velika kao i originalna slika -tada se ponovno kreira potpuna slika

prednost: brzina povratka sustava nakon pada

22. Što su sigurnosne kopije te koje materijalne nositelje i sustave za izradu sigurnosnih kopija

poznajete?

Sigurnosna kopija je kopija podataka pohranjena na sigurno mjesto, sigurnim načinom, koja služi za

obnavljanje podataka, ukoliko dođe do gubitka istih. Materijalni nositelji: čvrsti diskovi, flash

memorija (USB stick), mrežna pohrana (NAS), kontinuirana zaštita (RAID).

23. U koje se sve namjene u području sigurnosti može koristiti RAID tehnologija?

Ovisno koju RAID shemu koristimo, možemo podatke sačuvati na više od jednog diska, te tako uvijek

imati spremnu kopiju, u slučaju da jedan od diskova ispadne iz rada.

RAID 0: ravnomjerno zapisuje datoteku na onoliko diskova koliko smo spojili u RAID 0, djeleći ju

među njima. Povećava brzinu pisanja i čitanja, ali ako ispadne jedan disk, datoteka je izgubljena. RAID

1: stvara identičnu kopiju podataka na diskovima. Povećava se brzina čitanja, ali se smanjuje brzina

pisanja i gubi se dodatan prostor dobiven nabavkom dodatnih diskova, tj. veličina prostora za

pohranu je velika kao najmanji disk među onima spojenim u RAID 1. RAID 5 razlaže datoteku na

blokove između više diskova, spremajući i podatke o paritetu. Treba minimalno 3 diska za postići

6

Sigurnost informasijskih sustava

RAID 5. Performanse ovise o količini podataka koji se spremaju na diskove. RAID 10 spada u

ugniježđene RAID-ove gdje je RAID 0 izveden nad dva ili više RAID 1.

24. Što je to virus i od čega se on sastoji?

Virus je program koji se replicira i širi s jednog kompjutera na drugi kad je njegov domaćin prenesen na ciljano računalo, putem Interneta, USB sticka, DVD-a ili drugog prijenosnog medija.

Sastoji se od koda koji služi širenju samog virusa i "korisnog tereta" (PayLoad). Korisni teret predstavlja dio koda koji obavlja samu radnju koju virus vrši na zaraženom računalu.

25. Što sve podrazumijevamo pod pojmom malicioznog koda?

Maliciozni kod je program dizajniran tako da ima štetno djelovanje za korisnika, a to može uključivati

remećenje ili ukidanje operacija, skupljanje informacija koje dovode do gubitka privatnosti, dobijanje

neovlaštenog pristupa sistemskim resursima i slično.

26. Koje oblike malicioznog softwarea poznajete, te na koji način vršimo detekciju i uklanjanje

malicioznog softwarea?

Oblici malicioznog softwarea:

infekciozni malware: virus, crv

prikrivanje: trojanac, rootkit, backdoor

profitni malware: spyware, adware, botnet, keylogger, dialer

Detekciju i uklanjanje malicioznog softwarea vršimo pomoću antivirusnih programa koji raznim identifikacijskim metodama (usporedba sumnjivih datoteka s bazom potpisa, korištenje heuristike, detekcija rootkita) identificiraju, pa zatim uklanjaju maliciozni software, pomoću vatrozida (firewall), ali i pomoću vlastitog pretraživanja koristeći programe koji nam identificiraju procese u računalu.

Botnet je kolekcija ugroženih računala spojenih na Internet, koja se koriste u maliciozne svrhe.

Botneti se uobičajeno kontroliraju preko standardnih mrežnih protokola, poput IRC i http.

Rootkit je program koji omogućuje kontinuiran pristup računalu, skrivajući svoju prisutnost od

administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugih aplikacija.

Postoje korisnička i jezgrena metoda rootkita.

27. Što smatramo pod pojmom kriptografija te koja je razlika između simetrične i asimetrične

kriptografije?

Kriptografija je praksa i učenje tehnika za sigurnu komunikaciju u prisutnosti treće strane,

konstrukcijom i analizom protokola koji će nadjačati utjecaj treće strane, te koji su povezani s raznim

aspektima informacijske sigurnosti, poput povjerljivosti i integriteta podataka, te autentikacije. U

simetričnoj kriptografiji, poruka se kriptira i dektriptira jednim tajnim ključem. U asimetričnoj

kriptografiji se izbjegava očita mana posjedovanja samo jednog ključa posjedovanjem ključnog para,

od kojih je jedan privatni, a drugi javni. Poruka koja se šalje se kriptira javnim ključem osobe kojoj

šaljemo, a ona ga dekriptira koristeći svoj privatni ključ.

Što su hash funkcije i zašto se koriste?

Kriptografske hash funkcije su determinističke procedure koje uzimaju proizvoljan blok podataka i vraćaju hash vrijednost, što je niz fiksne duljine takav da slučajna ili namjerna promjena podataka

7

Sigurnost informasijskih sustava

mjenja hash vrijednost. Kriptografske hash funkcije se koriste kao indikator integriteta podatkovnog sadržaja koji se prenosi nesigurnim komunikacijskim kanalima.

28. Što je digitalni potpis, te kako realiziramo digitalni potpis?

Digitalni potpis je matematička shema koja dokazuje autentičnost digitalne poruke ili dokumenta. Postupak realizacije digitalnog potpisa sastoji se od tri algoritma.

Algoritam generiranja ključa koji bira privatni ključ ravnomjerno nasumično iz seta mogućih privatnih ključeva. Algoritam daje privatni i odgovarajući javni ključ.

Potpisni algoritam koji za danu poruku i privatni ključ proizvodi potpis.

Alogritam potvrđivanja potpisa koji za danu poruku, javni ključ i potpis potvrđuje ili odbacuje autentičnost poruke.

29. Što je digitalna omotnica (PGP postupak) i kako se realizira?

PGP (Pretty Good Privacy) je program za kriptiranje i dekriptiranje podataka koji pruža kriptografsku

privatnost i autentikaciju za komuniciranje podacima. Često se koristi za potpisivanje, kriptiranje i

dekriptiranje tekstova, elektroničke pošte, datoteka, direktorija i cijelih particija dikova kako bi se

povećala sigurnost e-mail komunikacije. PGP koristi kombinirani niz hash funkcija, kompresije

podataka, simetrične kriptografije i kriptografije javnog ključa, pri čemu svaki korak koristi jedan od

nekoliko podržanih algoritama. Svaki javni ključ je vezan uz korisničko ime ili uz e-mail adresu.

30. Što je firewall i zašto je bitan?

Firewall (vatrozid) je zaštita računala koja obavlja filtriranja, analizu i provjeru paketa podataka koji nose informacije sa i na Internet. Firewall je napravljen da bi zaštitio povjerljive korisničke podatke od neautoriziranih korisnika blokiranjem i zabranom prometa prema pravilima koje korisnik sam određuje.

Firewall može biti softverski ili hardverski. Softverski firewall štiti jedno računalo, osim u slučaju kada

je to računalo predodređeno za zaštitu čitave mreže. Hardverski firewall omogućuje zaštitu čitave

mreže ili određenog broja računala. Za ispravan rad firewall-a, potrebno je precizno odrediti niz

pravila koja određuju kakav promet je dopušten, a kakav zabranjen.

Firewall programi za osobna računala

Firewall koji se nalazi na osobnom računalu korisnika ima zadatak kontrole i ograničavanja pristupa

računalu sa Interneta ili lokalne mreže. Njegova je uloga da na osobnom računalu omogućava pristup

samo onima kojima smo to i dopustili, a svi ostali su onemogućeni i njihovi pokušaji pristupa

zabilježeni. Za razumijevanje rada firewall-a potrebno je poznavati dva stručna pojma, a to su IP

adrese i TCP i UDP portovi. IP adresa: Sve što je povezano na Internet ima barem jednu jedinstvenu IP

adresu. To može biti adresa Vašeg računala ili routera preko kojeg je Vaša lokalna mreža spojena na

Internet. Svaki paket koji putuje Internetom u sebi sadrži svoju izvorišnu i svoju odredišnu IP adresu,

tako da se zna od koga je paket poslan i kome je poslan

31. Što je sigurni perimetar, te koje metode fizičke zaštite poznajete?

Sigurni perimetar je granica sigurne okoline. Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu

računalne opreme, programa i datoteka od uništenja, neovlaštenog mijenjanja sadržaja, požara,

poplave, potresa, eksplozije, krađe i divljaštva. U programu fizičkih sigurnosti koriste se mnoga

8

Sigurnost informasijskih sustava

tehnička sredstva (brave, čuvari, sefovi, trezori,...). Ove mjere sigurnosti dopunjuju jedna drugu i

rijetko djeluju odvojeno.

32. Koje sustave za kontrolu pristupa poznajete?

Biometrijske metode (Kontaktne čip kartice, magnetne i bar kod kartice), Sustav dodjeljivanja

zaporki.

33. Što je biometrija i kako je koristimo za autentikaciju i identifikaciju?

Biometrija (grč. bios – život, metron – mjera) predstavlja skup automatiziranih metoda za jedinstveno

prepoznavanje ljudi temeljeno na jednoj ili većem broju njihovih fizičkih i ponašajnih karakteristika. U

informatičkoj tehnologiji se biometrijska autentikacija odnosi na tehnologije koje mjere i analiziraju

fizičke (otisci prstiju, rožnica oka, prepoznavanje lica i sl.) i ponašajne karakteristike (rukopis, tipkanje,

hod i sl.) čovjeka.

34. Koje mjere sigurnosti poznajete?

Programske mjere, tehničke mjere, fizičke mjere, organizacijske mjere, mjere zaštite u oblasti prava.

35. Materijalni nositelji kao mjera povećanja otpornosti sustava!

Mikrofilm predstavlja najbolji način dugoročne pohrane podataka, podaci se mogu pohranjivati i na

magnetski disk, optički disk i orginalni dokument. Za svaki materijalni nositelj se propisuje u kojim

uvjetima ga treba čuvati kako bi podaci bili sačuvani.

36. Što sve čini programske mjere zaštite informacijskog sustava?

Programske mjere zaštite su na razini OS-a i na razini korisničkih programa. Višekorisnički OS-i

koordiniraju radom sustava s većim brojem korisnika. Radi odjeljivanja područja jednog korisnika,

korisnička okolina se zaštićuje zaporkom. Ponekad se pojedina zaporka može autorizirati samo s

uvjetovanih računala. Programske mjere zaštite na razini korisničkih programa su sigurnosna pohrana

podataka, zaštita od malicioznog softvera i sustavi kriptozaštite.

37. Koje su tehničke mjere sigurnosti?

Protupožarni detektor - služi za automatsko aktiviranje raspršivača vode ili sustava za primjenu plinova, mogu biti detektori topline ili detektori dima.

Detektori prekida strujnog kruga - štite prostore od neautoriziranog pristupa.

Laseri i senzori - koriste ultraljubičasto ili infracrveno svjetlo čije su frekvencije iznad ili ispod vidljivog spektra.

Unutrašnja televizija i kamera - postavljaju se na važnim mjestima i prenose sliku do kontrolne ploče s čuvarima.

Detektori zvuka i vibracije - služe za otkrivanje zvukova u nekom području u vrijeme kada oni nisu uobičajeni, zato se koriste vrlo osjetljivi mikrofoni.

38. Koje su fizičke mjere sigurnosti IS?

9

Sigurnost informasijskih sustava

Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu računalne opreme, programa i datoteka od

uništenja, neovlaštenog mijenjanja sadržaja, požara, poplave, potresa, eksplozije, krađe i divljaštva. U

programu fizičkih sigurnosti koriste se mnoga tehnička sredstva (brave, čuvari, sefovi, trezori,...). Ove

mjere sigurnosti dopunjuju jedna drugu i rijetko djeluju odvojeno.

39. Što podrazumijevamo pod organizacijskim mjerama sigurnosti IS?

Organizacijske su mjere one koje poduzima poslovni sustav da bi se osigurala željena razina

funkcionalnosti sustava i integriteta podataka u uvjetima djelovanja pretpostavljenih oblika prijetnja.

Tim mjerama ne degradira se rad sustava, već se doprinosi raspoloživosti i djelotvornosti čitavog

sustava. Drugim riječima, to je donošenje svih mjera i postupaka iz oblasti sigurnosti, izrada

potrebnih dokumenata koji omogućuju i osiguravaju njihovu primjenu, te izrada i donošenje

organizacijskih uputa o njihovu provođenju na svakom radnom mjestu. Da bi se osigurala

zadovoljavajuća razina sigurnosti sustava, prvi i najvažniji korak treba biti oblikovanje dobre

sigurnosne politike organizacije, definiranje standarda zaštite za pojedinu sredinu, te izrada opisane

procjene značaja podatkovnog sadržaja i procjena oblika prijetnji.

40. Navedite barem 4 klasa norme ISO 27002 i objasnite jednu po izboru!

Politika sigurnosti, Organizacija informacijske sigurnosti, Upravljanje imovinom, Sigurnost ljudskog

potencijala, Fizička sigurnost i sigurnost okruženja, Upravljanje komunikacijama i operacijama,

Kontrola pristupa, Nabava, razvoj i održavanje informacijskih sustava, Upravljanje sigurnosnim

incidentima, Upravljanje kontinuitetom poslovanja, Sukladnost.

Procjena i obrada rizika predstavlja uvodnu klauzulu koja nas uvodi u normu predstavljanjem rizika, njegove procjene i obrade. Klauzula se sastoji od dvije glavne sigurnosne kategorije: Procjenjivanje sigurnosnih rizika i Obrada sigurnosnih rizika. Procjenjivanje rizika uključuje prepoznavanje, kvantificiranje i razvrstavanje rizika po prioritetima. Može se primijeniti više puta da bi se obuhvatili različiti dijelovi organizacije ili pojedinačni informacijski sustavi. Sadrži analizu rizika i vrednovanje rizika.

Prije nego što se krene na obradu rizika, organizacija treba odrediti kriterij za određivanje prihvatljivosti rizika. Rizik se može prihvatiti ukoliko je procijenjeno da je mali ili da trošak obrade nije isplativ za organizaciju. Neki od načina obrade rizika su: primjena odgovarajućih kontrola za smanjenje rizika, svjesno prihvaćanje rizika, izbjegavanje rizika na način da se ne dozvoljavaju akcije koje bi izazvale rizik i prijenos rizika na druge strane (osiguravatelji ili dobavljači)

41. Što sve smatramo pod pojmom „politika sigurnosti“IS?

Dokument o uvođenju sustava sigurnosti te načinom (obvezom) financiranja (odluka o izgradnji sustava sigurnosti)

Dokument o granicama funkcionalnosti sigurnosti informacijskog sustava

Dokument o prijenosu odgovornosti za sigurnost informacijskog sustava (s direktora na grupu/tim/osobu)

Dokument o strategiji razvoja/uvođenja sigurnosti informacijskog sustava

Dokument o organizacijskom ustroju sigurnosti informacijskog sustava

10

Sigurnost informasijskih sustava

42. Što su kontrole u okviru normi ISO 27002?

Sigurnosne kontrole su mjere koje morate poduzeti kako biste rizike u e-poslovanju snizili na

prihvatljivu razinu i na taj način zaštitili svoju informacijsku imovinu od mogućih prijetnji. Odabir

sigurnosnih kontrola provodi se nakon procjene rizika, kad se zna koju je informacijsku imovinu

potrebno štititi. Kontrola je sredstvo upravljanja rizikom, uključujući politike, procedure, smjernice,

praksu ili organizacijske strukture, koje mogu biti administrativne, tehničke, upravne ili zakonodavne

naravi. Kontrola se također koristi kao sinonim za zaštitu ili protumjeru.

43. Zašto je danas potrebna informacijska sigurnost?

Pošto se funkcionalnost poslovnih sustava sve više oslanja na informacijsku potporu, ta velika

ovisnost o podacima, informacijama i komunikaciji traži odgovarajuću razinu osiguranja temeljnih

pretpostavki organizacijskog djelovanja sustava. U tome leži temeljeni razlog potrebe izgradnje

sustava sigurnosti informacijskog sustava čija funkcionalnost ovisi o integritetu informacijskog

sadržaja, njegovoj točnosti, nepromjenjivosti upisanog sadržaja, ali i stalnoj dostupnosti. Zato je

potrebno izgraditi sustav sigurnosti koji će odgovoriti na sve postavljene zahtjeve, a istovremeno

neće biti prepreka rimjeni u pretpostavljenim uvijetima.

44. Koje su obveza uprave prema informacijskoj sigurnosti?

Uprava treba aktivno podržavati sigurnost unutar organizacije pomoću jasnih uputa, obaveza, izričitih imenovanja i prihvaćanja sigurnosnih odgovornosti. Uprava treba odrediti potrebe za unutarnjim ili vanjskim savjetovanjem na području informacijske sigurnosti i pregledati i koordinirati rezultate savjetovanja u organizaciji. Ovisno o veličini organizacije, ovakve odgovornosti može preuzeti posebno određena uprava ili postojeća uprava, npr. odbor direktora. Uprava treba:

1. Osigurati da su ciljevi informacijske sigurnosti definirani, da zadovoljavaju organizacijske zahtjeve i da su integrirani u odgovarajuće procese,

2. Formulirati, pregledati i odobriti politiku informacijske sigurnosti,

3. Provjeriti učinkovitost primjene politike informacijske sigurnosti,

4. Osigurati javno vođenje i podršku uprave sigurnosnim inicijativama,

5. Osigurati potrebna sredstva informacijske sigurnosti,

6. Odobriti dodjeljivanje određenih zadataka i odgovornosti za informacijsku sigurnost u organizaciji,

7. Pokrenuti planove i programe za održavanje svijesti o informacijskoj sigurnosti,

8. Osigurati koordinaciju primjene kontrole informacijske sigurnosti unutar organizacije.

45. Što je to sporazumi o povjerljivosti i s kim se sve mora potpisati?

Oni se koriste kako bi se dalo do znanja da je neka informacija povjerljiva ili tajna. Zaposlenici bi

trebali potpisati takav sporazum kao dio ugovora o radu. Povremeno osoblje i korisnici s treće strane

koji nisu obuhvaćeni takvim ugovorom, moraju potpisati sporazum o povjerljivosti prije nego što

dobiju pristup računalnoj tehnologiji. Sporazume o povjerljivosti treba pregledavati kada nastupe

promjene u uvjetima zapošljavanja ili sklapanja ugovora, naročito kada radnici napuštaju organizaciju

ili kada ugovori ističu.

11

Sigurnost informasijskih sustava

46. Kada i zašto se mora provoditi nezavisna provjera informacijske sigurnosti?

Pristup organizacije upravaljanju informacijskom sigurnošću i njenom primjenom zahtjeva nezavisnu

provjeru u planiranim intervalima ili kada se dogode značajne promjene za primjenu sigurnosti.

Nezavisnu provjeru pokreće uprava. Ovakva nezavisna provjera je potrebna radi osiguranja

kontinuirane prikladnosti, primjerenosti i učinkovitosti pristupa organizacije upravljanja

informacijskom sigurnošću. Provjera treba sadržavati procjenjivanje mogućnosti za poboljšanje i

potrebu za poboljšanje i upotrebu za promjenama u pristupu sigurnosti, uključujući politiku i cljeve

kontrole. Ovakvu provjeru trebaju izvesti pojedinci nezavisni od područja koje se provjerava,

primjerice funkcija unutarnje revizije, nezavisni rukovoditelj ili organizacija treće strane koja je

specijalizirana za takve provjere. Pojedinci koji izvode ovakve provjere trebaju posjedovati

odgovarajuće vještine i iskustvo. Rezultati nezavisne provjere trebaju se u pisanom obliku predati

upravi koja je pokrenula provjeru. Ovi zapisi se trebaju održavati. Ako nezavisna provjera otkrije da

pristup i primjena upravljanja informacijskom sigurnošću organizacije nije odgovarajuća ili nije u

skladu sa smjernicama navedenim u dokumentu politike informacijske sigurnosti, uprava treba

razmotriti korektivne aktivnosti.

47. Što sve čini rizike koji se odnose na vanjske suradnike?

Iako mnoge kompanije imaju svoje interno odjeljenje za održavanje opreme, postoje situacije kada se

pristup sustavu mora dopustiti osobama iz drugih tvrtki zbog servisiranja, održavanja, konzultacija ili

obuke. Bitno je da u tom slučaju u ugovorima s vanjskim tvrtkama donesemo odredbe kojima se

vanjski partneri obvezuju na poštivanje sigurnosnih pravila. Ako se podaci mogu klasificirati kao tajna,

potrebno ih je privremeno ukloniti sa sustava prije nego osoblje koje nije zaposleno u kompaniji

dobije pristup sustavu za obavljanje posla. Ukoliko se pokaže potreba za suradnjom s osobama koje

nisu zaposlenici ustanove, administrator je dužan poduzeti sve potrebne mjere sigurnosti kako bi IS

ostao zaštićen.

48. Što je to vlasnik informacijske imovine i kako ga definirati?

Vlasnik je odgovorna osoba koja se mora ponašati prema opremi na propisani način. Vlasnik ima

zadatak da kontrolira i održava imovinu koja mu je dodijeljena, a ukoliko trenutno prenese kontrolu

na suradnika, mora mu u potpunosti vjerovati jer su i dalje oni odgovorni za tu imovinu. Vlasnik

imovine se određuje nakon popisa imovine iz procesa i zaposlenika koji koriste tu imovinu kako bi

obavili zadatke.

49. Kako se osigurava sigurnost ljudskog potencijala?

Potencijalne zaposlenike treba pažljivo provjeriti, naročito ako kandidiraju za osjetljive poslove. Svi radnici i treće stranke koje koriste informatičku opremu trebaju potpisati sporazum o čuvanju povjerljivosti informacija. Provjeru stalnog osoblja treba načiniti već kod prijave za posao. U taj postupak treba uključiti sljedeće kontrole:

1. dostupnost zadovoljavajućih preporuka, poslovnih i osobnih

2. provjera životopisa kandidata,

3. potvrda stečenih akademskih i profesionalnih kvalifikacija,

4. neovisna provjera identiteta (putovnica ili sličan dokument).

12

Sigurnost informasijskih sustava

Organizacija treba istražiti i kreditnu sposobnost kandidata, ukoliko posao za kojeg se kandidira uključuje pristup računalnoj tehnologiji pomoću koje se rukuje osjetljivim informacijama. Tu vrstu provjere treba za osoblje na visokim pozicijama ponavljati u određenim razmacima.

50. Kako definirati granice fizičkog sigurnosnog prostora?

Fizička zaštita se može ostvariti stvaranjem nekoliko fizičkih barijera oko poslovnog prostora i jedinica za obradu informacija. Poslovni sustavi trebaju koristiti područja fizičke sigurnosti kako bi zaštitili područja koja sadrže računalnu tehnologiju. Potrebno je razmotriti sljedeće smjernice i kontrolne mehanizme, te ih implementirati prema potrebi:

1. područje fizičke sigurnosti treba biti jasno definirano,

2. područje fizičke sigurnosti zgrade mora biti čvrsto i kontinuirano, tj. bez prekida u barijeri, gdje su moguće lake provale (npr. kontrolnim mehanizmima, alarmima),

3. potrebno je imati područje recepcije ili neki drugi način fizičke kontrole pristupa zgradi. Pristup zgradama i lokacijama treba biti ograničen samo na ovlaštene osobe,

4. fizičke barijere se trebaju, u slučaju potrebe, protezati od poda do stropa, kako bi se spriječilo neovlašteno ulaženje i kontaminacija iz okoline, kao u slučaju požara ili poplave,

5. sva požarna vrata u području fizičke sigurnosti moraju biti opremljena alarmima i moraju se čvrsto zatvarati.

51. Na koje se sve načine može ostvariti kontrole fizičkog pristupa?

Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu računalne opreme, programa i datoteka od uništenja, neovlaštenog mijenjanja sadržaja, požara, poplave, potresa, eksplozije, krađe i divljaštva. U programu fizičkih sigurnosti koriste se mnoga tehnička sredstva (brave, čuvari, sefovi, trezori). Ove mjere sigurnosti dopunjuju jedna drugu i rijetko djeluju odvojeno. Iz područja građevinarstva moguće je napraviti 3 sloja fizičke zaštite:

1. građevinske prepreke kao što su zid ili ograde,

2. zidovi, prozori i vrata same građevine,

3. odgovarajuće vitrine i trezori u koje se odlažu potrebni sadržaji ili materijalni nositelji.

52. Kako odabrati i osigurati smještaj opreme?

Računalni centar se može zaštititi tako da se učini što nepristupačnijim. Prostorija s ključnom

opremom treba imati samo jedan ulaz koji mora biti zaključan i nadziran. Izlaz u nuždi treba moći

otvoriti samo iznutra i treba uvijek biti zatvoren. Također treba nadzirati i otvore sustava za

klimatizaciju,, te je potrebno udvostručiti vodove električne energije i komunikacije. Računala trebaju

biti smještena na prvom katu zbog poplave ili eksplozija koje mogu pasti na krov, te mora biti

smješten u središnjoj prostoriji koja nema vanjskih zidova, već je okružena npr. Uredima.

53. Kako ostvariti sigurno odbacivanje ili ponovno korištenje opreme?

Jedinice za pohranu koje sadrže osjetljive informacije treba ili fizički uništiti ili na siguran način

obrisati postojeće informacije, a ne koristiti standardne funkcije za brisanje. Sve dijelove opreme koji

sadrže medije za pohranu (poput tvrdih diskova) treba provjeriti kako bi se osiguralo da se prije

rashodovanja uklonilo sve osjetljive informacije i sav licencirani softver. Prilikom oštećenja uređaja za

13

Sigurnost informasijskih sustava

pohranu podataka s osjetljivim podacima treba kroz procjenu rizika odrediti da li će se uređaj uništiti,

popraviti ili odbaciti.

54. Koje su mjere kontrole za zaštitu od zloćudnog koda?

Zaštita od malicioznog softvera se treba temeljiti na sigurnosnoj svijesti, te na prikladnim kontrolama za pristup

sustavu i upravljanje promjenama. Potrebno je razmotriti slijedeće kontrolne mehanizme:

a) formalna politika koja zahtijeva poštivanje softverskih licenci i zabranjuje uporabu

neovlaštenog softvera (stavak 12.1.2.2)

b) formalna politika za zaštitu od rizika (uključujući i zaštitne mjere koje treba poduzeti)

povezanih sa pribavljanjem datoteka i softvera od ili preko vanjskih mreža, ili bilo kojeg

drugog medija (stavak 10.5, posebno 10.5.4 i 10.5.5)

c) instalacija i redovita nadogradnja antivirusnih softvera za detekciju i popravak, radi pregleda

računala i medija – bilo kao mjera predostrožnosti, bilo kao dio svakodnevne rutine

d) provođenje redovitih pregleda softvera i podatkovnih sadržaja u sustavima za podršku

kritičnim poslovnim procesima. Prisutnost bilo koje neodobrene datoteke ili bilo kojeg

neodobrenog dodatka treba formalno istražiti.

e) provjera svih datoteka prije korištenja radi virusa na elektroničkim medijima sa nepoznatim ili

neovlaštenim izvorom, ili datoteka primljenih preko nesigurnih mreža

f) pregled svih pridodanih datoteka elektroničkoj pošti i svih datoteka skinutih sa mreža prije

korištenja, radi provjere malicioznog softvera. Te provjere se mogu obavljati na različitim

mjestima, npr. na serverima za elektroničku poštu, stolnim računalima ili na ulasku u

organizacijsku mrežu

g) postupci upravljanja i odgovornosti za zaštitu od virusa u sustavima, treniranje korištenja,

izvješćivanje i oporavak od napada virusa (stavci 6.3 i 8.1.3)

h) prikladni planovi poslovnog kontinuiteta za oporavak od napada virusa, uključujući sav

potrebni backup podataka i softvera, te sporazume o oporavku (članak 11)

i) postupci za provjeru svih informacija vezanih uz maliciozni softver, te za osiguravanje da su

obavijesti o upozorenjima točne i informativne. Manageri trebaju osigurati da se za

razlikovanje obmana i stvarnih virusa koriste kvalificirani izvori, poput uglednih časopisa,

pouzdanih Internet stranica ili dobavljača antivirusnog softvera. Osoblje treba biti svjesno

problema postojanja obmana i lažnih opasnosti, te mora znati kako reagirati u takvim

situacijama

55. Koje su smjernice norme ISO27002 u odnosu na elektroničku trgovinu?

Kontrola: Potrebno je zaštititi informacije uključene u elektroničku trgovinu javnih mreža od prijevara, osporavanja ugovora, neovlaštenog otkrivanja i promjene.

Smjernice za primjenu: Sigurnosna pitanja elektroničke trgovine trebaju sadržavati sljedeće:

a) razinu povjerenja koju zahtijeva svaka strana u međusobnom prepoznavanju, primjerice putem provjere vjerodostojnosti,

14

Sigurnost informasijskih sustava

b) procese ovlaštenja vezane uz to tko može odrediti cijene, izdati ili potpisati ključne prodajne dokumente,

c) osiguranje potpune informiranosti partnera o njihovim ovlaštenjima,

d) određivanje i sukladnost sa zahtjevima za povjerljivošću, cjelovitošću, dokazom isporuke i prijema ključnih dokumenata te nepovredivost ugovora, primjerice vezanih uz procese ponude i ugovaranja,

e) potrebnu razinu povjerenja u vjerodostojnost istaknutih cjenika,

f) povjerljivost osjetljivih podataka ili informacija,

g) povjerljivost i vjerodostajnost narudžbe, informacija o plaćanju, pojedinosti o adresi isporuke i potvrdu prijema,

h) odgovarajući stupanj provjere informacija o plaćanju od strane kupca,

i) odabir najpovoljnijeg oblika plaćanja radi zaštite od prijevare,

j) potrebnu razinu zaštite za održavanje povjerljivosti i vjerodostojnosti informacija o naručivanju,

k) izbjegavanje gubitka ili umnožavanja informacija o transakciji,

l) odgovornost za bilo kakve lažne transakcije,

m) zahtjeve police osiguranja.

56. Koje su smjernice norme on-line transakcije?

Važno je i zaštititi informacije u on - line transakcijama da bi se spriječio nekompletan prijenos,

pogrešno usmjeravanje, neovlaštene promjene informacija itd. Također je potrebno osigurati

cjelovitost informacija dostupnih na javno dostupnom mjestu radi sprečavanja neovlaštene

promjene.

57. Koje su politika kontrole pristupa?

Kako bi se spriječila bilo koja od mogućih štetnih radnji korisnika važno je osigurati da korisnik ima

samo određene funkcije nad određenim podacima. U skladu sa svojim potrebama za obavljanje

posla, korisnik dobiva prava od administratora informacijskog sustava na korištenje samo određenih

podataka. Također mu se nad određenim podacima definiraju procedure koje smije koristiti (npr.

korisnik smije pregledavati samo svoje podatke, zaposlenik kompanije smije čitati (ali ne i mijenjati

odnosno brisati) samo one zapise koje je sam kreirao). Naravno da ovako restriktivne mjere nisu

potrebne u svim kompanijama, ali u onima gdje je povjerljivost, integritet i dostupnost podataka

presudna za poslovanje, svakako su preporučljive.

Budući se ovo pravilo sigurnosne politike ne odnosi na korisnike sustava, već na administratore, može

biti stručno i vrlo detaljno opisano tko sve i na koji način smije imati pristup podacima.

58. Kako se provodi upravljanje korisničkim zaporkama?

Prema International Standard ISO/IEC 27002:

Kontrola: Pomoću formalnog procesa upravljanja potrebno je kontrolirati dodjeljivanje zaporki.

Smjernice za primjenu:

Proces treba sadržavati sljedeće zahtjeve:

15

Sigurnost informasijskih sustava

a) od korisnika se može zahtijevati potpisivanje izjave kojom će čuvati povjerljivost osobnih zaporki i grupnih zaporki samo unutar članova grupe;

b) kad se od korisnika zahtijeva održavanje svojih vlastitih zaporki, potrebno im je osigurati početnu sigurnu privremenu zaporku koju trebaju odmah promijeniti;

c) određivanje procedura za potvrdu identiteta korisnika prije izdavanja nove, zamjenske ili privremene zaporke;

d) privremene zaporke treba dati korisnicima na siguran način; potrebno je izbjegavati uporabu trećih strana ili nezaštićenih (čisti tekst) elektroničkih poruka;

e) privremene zaporke trebaju biti jedinstvene za svakog pojedinca i ne bi se trebale moći pogoditi;

f) korisnik treba potvrditi prijem zaporki;

g) zaporke se nikada ne bi trebale pohranjivati na računalnim sustavima u nezaštićenom obliku;

h) početne zaporke isporučitelja treba promijeniti nakon instalacije sustava ili softvera

59. Što su politike praznog stola i praznog zaslona?

Prema International Standard ISO/IEC 27002:

Kontrola: Potrebno je usvojiti politiku praznog stola za papire i uklonjive medije i politiku praznog zaslona za opremu za obradu informacija.

Smjernice za primjenu: Politike praznog stola i praznog zaslona trebaju voditi računa o klasifikaciji informacija, pravnim i ugovornim zahtjevima, odgovarajućim rizicima i kulturnom okruženju organizacije. Potrebno je razmotriti sljedeće smjernice:

a) osjetljive ili ključne poslovne informacije, primjerice na papiru ili elektroničkim medijima za pohranjivanje, trebaju biti pod ključem kad nisu potrebne, posebice kad u uredu nema nikoga;

b) kad su bez nadzora, računala i terminali trebaju biti odjavljeni ili zaštićeni mehanizmom za blokiranje zaslona i tipkovnice koji je pod kontrolom zaporke, hardverskog ključa ili sličnog mehanizma ovlaštenja korisnika, te zaštićena ključevima, zaporkama ili drugim kontrolama kad se ne koriste;

c) mjesta prijema i slanja elektroničke pošte i faksimil aparati bez operatera trebaju biti zaštićena;

d) potrebno je spriječiti neovlaštenu uporabu fotokopirnih uređaja i ostalih tehnologija reprodukcije(primjerice skenera, digitalnih kamera);

e) potrebno je sa pisača odmah ukloniti dokumente koji sadrže osjetljive ili klasificirane informacije.

60. Koje su politike uporabe kriptografskih kontrola?

Organizacija treba razviti politiku o korištenju kriptografskih kontrola za zaštitu svojih informacija. Takva je politika potrebna zbog maksimizacije koristi i minimizacije rizika korištenja kriptografskih tehnika, te zbog izbjegavanja neprikladne i pogrešne uporabe iste. Prilikom razvoja politike treba razmotriti:

a) managerski pristup prema korištenju kriptografskih kontrola kroz cijelu organizaciju, uključujući opće principe za zaštitu poslovnih informacija,

b) pristup upravljanju ključevima, uključujući metode za postupanje pri oporavku enkriptiranih informacija u slučaju gubitka, oštećenja ili kompromitacije ključeva,

c) uloge i odgovornosti, npr. tko je odgovoran za: implementaciju politike, upravljanje ključevima i određivanje prikladne razine kriptografske zaštite,

16

Sigurnost informasijskih sustava

d) standarde za efektivnu implementaciju kroz cijelu organizaciju (koje se rješenje koristi za koji poslovni proces).

61. Kako se ostvaruje upravljanje ključevima?

Sustav upravljanja ključevima treba se temeljiti na dogovorenom skupu standarda, procedura i

sigurnosnih metoda za:

a) generiranje ključeva za različite sustave i aplikacije

b) generiranje i pribavljanje certifikata za javne ključeve

c) distribuciju ključeva korisnicima, uključujući i kako se ključevi moraju aktivirati po primitku

d) pohranu ključeva, uključujući i to kako ovlašteni korisnici pribavljaju ključeve

e) promjene i nadogradnje ključeva, uključujući pravila o tome kada i kako treba mijenjati

ključeve

f) postupanje sa kompromitiranim ključevima

g) opozivanje ključeva, uključujući i kako ih se mora povući i deaktivirati, npr. kada postanu

kompromitirani ili kada korisnik napusti organizaciju (tada ključ treba biti i arhiviran)

h) oporavak ključeva koji su izgubljeni ili oštećeni, i to kao dio planova poslovnog

kontinuiteta(npr. dijela koji se odnosi na oporavak enkriptiranih informacija)

i) arhiviranje ključeva, npr. za arhivirane ili backupirane informacije

j) uništavanje ključeva

k) bilježenje i nadziranje aktivnosti upravljanja ključevima

Kako bi se smanjila vjerojatnost kompromitacije, ključevi moraju imati određene datume aktivacije i

deaktivacije, tako da se mogu koristiti samo kroz određeno vremensko razdoblje. To razdoblje treba

ovisiti o okolnostima pod kojima se kriptografske kontrole koriste i o percipiranim rizicima.

Pored problema sigurnosnog upravljanja tajnim i privatnim ključevima, potrebno je razmotriti i

zaštitu javnih ključeva. Postoji prijetnja da netko krivotvori digitalni potpis uz pomoć zamjene

korisnikovog javnog ključa svojim javnim ključem. Taj problem se rješava korištenjem certifikata za

javni ključ. Ovaj proces se najčešće obavlja od strane certifikacijskog tijela, koje mora biti poznata

organizacija, koja koristi prikladne kontrole i postupke kojima može dokazati traženu razinu

povjerenja.

62. Procedure za kontrolu promjene elemenata IS!

Kako bi se minimiziralo oštećivanje informacijskih sustava, moraju postojati stroge kontrole nad

implementacijom promjena. Moraju se nametati formalne procedure za kontrolu promjena. One moraju

osigurati da sigurnost i kontrolne procedure neće biti kompromitirane, da programeri koji pružaju podršku

17

Sigurnost informasijskih sustava

imaju pristup do samo onih dijelova sustava koji su im potrebni u poslu, te da se pribavlja formalno odobrenje

za svaku promjenu. Promjene u aplikacijskom softveru mogu ostaviti posljedice na cjelokupnom operativnom

okruženju. Gdje god je praktično, potrebno je integrirati aplikacije i procedure za kontrolu operativnih

promjena (stavak 8.1.2). Taj proces mora uključiti slijedeće:

a) održavanje popisa dogovorenih razina ovlaštenja

b) osiguravanja da su promjene dostavljene ovlaštenim korisnicima

c) pregledavanje kontrola i procedura integriteta, kako bi se osiguralo da neće biti

kompromitirane promjenama

d) identifikacija svog računalnog softvera, informacija, entiteta u bazama podataka i svog

hardvera, koji zahtijevaju izmjene

e) pribavljanje formalnog odobrenja detaljnih prijedloga prije nego što se započne s radom na

promjenama

f) prije implementacije osigurati da ovlašteni korisnici prihvaćaju promjene

g) osigurati provođenje implementacije tako da se poslovanje minimalno prekine

h) osiguravanje da je sistemska dokumentacija ažurirana nakon završetka svake promjene, te

da je stara dokumentacija arhivirana ili odbačena

i) održavanje kontrole verzija za svaku nadogradnju softvera

j) održavanje nadzornog traga za sve zahtjeve za promjenama

k) osiguravanje da se operativna dokumentacija (stavak 8.1.1) i korisničke procedure

promijene prema potrebi

l) osiguranje da implementacija promjena nastupi u pravo vrijeme i da ne ometa uključeni

poslovni proces

63. Kako organizirati izvješćivanje o sigurnosnim događajima i slabostima?

Kroz odgovarajuće kanale upravljanja potrebno je što prije izvijestiti o sigurnosnim događajima (gubitak usluge,

ljudske greške, nepravilnosti u radu hardvera ili softvera i sl.). Svi zaposlenici trebaju zabilježiti i izvijestiti o

svakoj uočenoj sigurnosnoj slabosti u sustavima ili uslugama. [Međunarodna norma ISO/IEC 17799, str. 87] U tu

svrhu potrebno je utvrditi odgovornosti uprave i procedure za brz i učinkovit odgovor na sigurnosne incidente.

64. Kako ostvariti upravljanje sigurnosnim incidentima i poboljšanjima?

Kako bi se postigla imunost sustava na napade, važno je definirati načine postupanja u slučaju

probijanja zaštite i napada na sustav. Dva su osnovna postupka u kontroliranju incidenata:

1. Vođenje dnevnika (evidencije) pristupa sustavu 2. Definiranje pravila opravka sustava u slučaju napada

18

Sigurnost informasijskih sustava

65. Kako se ostvaruje prikupljanje dokaza o sigurnosnom incidentu?

Prikupljanje podataka je akumulacija činjenica i dokaza koji trebaju biti uzeti u obzir tijekom forenzičke analize. Prikupljeni podaci čine temelj zaključka o tome kako se incident dogodio. Prikupljanje podataka predstavlja nekoliko izazova:

Elektronički podaci se trebaju prikupiti na forenzički ispravan način.

Najčešće se prikuplja više podataka nego se mogu pročitati za vrijeme cijelog životnog vijeka

Podaci se moraju prikupljati na način da se očuva njihov integritet (rukovanje dokazima)

Ovi zahtjevi pokazuju da su potrebne posebne vještine kako bi se prikupili tehnički dokazi. Informacije koje se prikupe mogu se podijeliti na 3 osnovna područja: informacije o poslužitelju, o mreži i ostale informacije.

66. Što je to kontinuitet poslovanja i procjena rizika u odnosu na ostvarivanje kontinuiteta

poslovanja?

Naime, informacijska sigurnost se brine o povjerljivosti, integritetu i dostupnosti (raspoloživosti)

informacija u nekoj organizaciji. Međutim, i kontinuitet poslovanja se u prvom redu brine da su

informacije dostupne onima koji ih trebaju – naime, suština kontinuiteta poslovanja jest da osigurava

kontinuitet ključnih poslovnih procesa u nekoj organizaciji. Kako se svaki poslovni proces bazira na

protoku informacija, tako je fokus kontinuiteta poslovanja na dostupnosti, odnosno očuvanju i

oporavku vitalnih poslovnih informacija.

67. Što podrazumijevamo pod pojmom sukladnost sa zakonskim propisima?

Izbjegavanje kršenja kaznenih i civilnih zakona, statutarnih, običajnih ili ugovornih obveza i sigurnosnih

zahtjeva.

Dizajn, operacionalizacija i korištenje informacijskih sustava mogu biti podložni statutarnim, običajnim ili

ugovornim sigurnosnim zahtjevima.

Potrebno je, od strane pravnih savjetnika organizacije ili kvalificiranih pravnika, potražiti savjet o specifičnim

pravnim zahtjevima. Zakonske obveze variraju od zemlje od zemlje

68. Što je to penetracijsko testiranje sustava?

Penetracijsko testiranje je jedna od metoda evaluacije sigurnosti računalnih sustava simulirajući

napad zlonamjernog korisnika (hakera). Proces uključuje aktivnu i detaljnu analizu računalnih sustava

u potrazi za mogućim propustima u dizajnu, implementaciji i održavanju. Svi otkriveni propusti se na

kraju testiranja navode u Izvještaju, uz ocjenu vjerojatnosti i mogućih posljedica, te prijedlozima za

smanjivanje rizika. Nakon prezentacije Izvještaja ćemo odgovoriti na vaša pitanja, te zajedno sa vašim

IT stručnjacima osmisliti strategiju unapređenja sigurnosti.

69. Što je SSL i zašto nam je potreban?

SSL (Secure Sockets Layer) je kriptografski protokol koji pruža sigurnu komunikaciju putem Interneta,

kriptirajući segmente mrežne veze iznad transportnog sloja, koristeći asimetričnu kriptografiju za

razmjenu ključeva, simetričnu kriptografiju za privatnost i kodove za autentikaciju poruka za

integritet poruka.

70. Koji su zahtjevi vezani uz sigurnost radne stanice na razini operacijskog sustava?

19

Sigurnost informasijskih sustava

71. Što je Phishing? Kako možemo otkriti Phishing?

Phishing je jedan od oblika prijevare koji podrazumijeva skup aktivnosti kojima neovlašteni korisnici

korištenjem lažnih poruka elektroničke pošte i lažnih web stranica većinom financijskih organizacija

pokušavaju korisnika navesti na otkrivanje povjerljivih osobnih podataka kao što su JMBG, korisnička

imena i zaporke, PIN brojevi, brojevi kreditnih kartica i sl. Nažalost velik broj korisnika nije upoznat s

ovim tipom prijevare. Jednom kad dođu do ovih informacija, zlonamjerni korisnici se ili sami njima

koriste ili ih prodaju kako bi došli do podataka o drugim osobama. Elektroničke poruke se obično

oslanjaju na lažna web odredišta koja izgledom sasvim odgovaraju web odredištima legitimnih tvrtki.

Najčešći oblici phishinga

U najčešće primjere phishinga spadaju:

Lažna upozorenja banaka ili drugih financijskih organizacija u kojima se od korisnika traži upisivanje osobnih podataka kako u suprotnom ne bi došlo do ukidanja računa.

Prijevare sa aukcijskim web stranicama (eBay), u kojima se korisnika nagovora na uplatu određene novčane svote kako bi se kupio neki proizvod, čime korisnik zapravo, misleći da kupuje proizvod, vrši uplatu na lažni račun.

Lažne poruke od administratora u kojima se traže korisnički podaci kao što su lozinke. Razne obavijesti u kojima se pokušava iznuditi novac za lažne dobrotvorne akcije. Poruke u kojima se korisnika pokušava namamiti da uplati određenu svotu novaca na lažni

račun (npr. poruka o drastičnom smanjenju cijene nekog proizvoda kojeg se može kupiti samo na Internetu).

Poruke koje se pozivaju na sigurnost i zahtijevaju od korisnika otkrivanje osobnih informacija (korisnički račun, lozinku itd.) ili zahtijevaju instalaciju programa za kojeg se tvrdi da je zakrpa za pronađeni sigurnosni propust

Poruke koje vas obavještavaju da ste dobili na lutriji i da trebaju Vaše osobne podatke kako bi mogli podići dobitak

Kako prepoznati phishing poruku?

Prevaranti često kopiraju vizualni izgled pravih e-mail poruka banaka i drugih kompanija. U posljednje

vrijeme lažne poruke su u potpunosti identične s originalnima, međutim postoje određeni detalji koji

odaju prijevaru:

pravopisne i gramatičke pogreške u poruci zahtijevaju se osobni podaci zahtijeva se instalacija programa za kojeg se tvrdi

da je zakrpa za pronađeni sigurnosni propust lažni linkovi u poruci nekorištenje SSL i digitalnih certifikata tijelo poruke je zapravo HTML obrazac nerealna obećanja pogreške u zaglavlju elektroničke poruke poruke zahtijevaju hitan odgovor poruke ne glase na određenu osobu

72. Što je DDoS, te kako se štitimo od njega?

DoS je skraćenica za Denial of Service i označava napad uskraćivanja usluga. Ovaj napad je

zlonamjerni pokušaj jedne ili više osoba da prouzrokuje napad na neki poslužitelj i na taj način uskrati

neku uslugu korisniku. Cilj DoS-a je onesposobiti uređaj ili mrežu kako korisnici više ne bi njome imali

pristupa. Takav napad karakterizira namjerno generiranje velike količine mrežnog prometa. Na taj

20

Sigurnost informasijskih sustava

način dolazi do zasićenja mrežnih resursa i poslužitelja pa oni zbog opterećenja nisu više u

mogućnosti ispunjavati potrebne usluge korisnicima. Izvori mrežnog napada su distribuirani na više

mjesta na internetu. Važno je istaknuti da računala s kojih se napadi obavljaju nisu u vlasništvu

napadača već oni koriste računalo neke žrtve koja nije svjesna da se njeno računalo koristi za napad.

Napadači pronalaze računala „žrtve“ koja posjeduju neku ranjivost, probijaju sustav zaštite i šire

zlonamjerni kod. Posljedica DoS napada je nemogućnost korištenja mrežnih usluga kao što su e-mail,

web i sl. od strane legitimnih korisnika.

73. Što je LDAP i zašto je bitan?

LDAP (Lightweight Directory Access Protocol) je standard na Internetu koji klijentu (engl. client) ili

radnoj stanici (engl. workstation), preko TCP/IP mreže, omogućuje pregledavanje i uporabu adrese

elektroničke pošte (engl. e-mail) na LDAP poslužitelju (engl. server). On je jednostavnija inačica X.500

protokola za pristup direktoriju u modelu za povezivanje otvorenih sustava.

Zahvaljujući jednostavnosti, fleksibilnosti i praktičnosti omogućava izradu brzih i točnih informacijskih

servisa. LDAP pruža mogućnost registriranja klijenta, ili dokazivanja identiteta čime se može potpuno

ili djelomično pristupiti podacima, ili brani pristup podacima.

74. Zašto nam je potrebna računalna forenzika, te koji su glavni postupci prilikom forenzičkog

rada?

Za podršku akcijama protiv osoba ili organizacija je nužno imati odgovarajuće dokaze. U slučaju

internih disciplinskih postupaka dokazi će biti opisani internim procedurama.

U slučaju da akcija uključuje zakonske mjere, bilo prekršajne bilo krivične, tada prezentirani dokazi

trebaju biti usklađeni sa pravilima za prikupljanje dokaza, određenima kroz relevantne zakone ili

pravilima suda kod kojeg se provodi postupak. Ta pravila općenito uključuju:

a) prihvatljivost dokaza – da li ili ne dokaz može biti korišten na sudu

b) težinu dokaza – kvalitetu i potpunost dokaza

c) adekvatne dokaze da su kontrole provođene korektno i konzistentno (tj. dokazi o procesu

kontrole) kroz razdoblje u kojem su dokazi bili pohranjivani i obrađivani od strane sustava.

Kvaliteta i potpunost dokaza

Radi postizanja kvalitete i potpunosti, potreban je snažan dokazni trag. Općenito, takav se snažan

trag može uspostaviti pod slijedećim uvjetima:

a) za papirnate dokumente – originali trebaju biti sigurno pohranjeni i mora biti zabilježeno tko ih je

pronašao, kada i tko je tome svjedočio. Svaka istraga treba osigurati da se ne manipulira sa

originalima.

b) za informacije na računalnim medijima – potrebno je načiniti kopije izmjenjivih medija, te

informacija na tvrdim diskovima i u memoriji, kako bi se osigurala dostupnost. Potrebno je sačuvati

dnevnik svih aktivnosti poduzetih tijekom kopiranja, a samom postupku netko treba prisustvovati i

posvjedočiti. Jedna kopija medija i dnevnika trebaju biti sigurno pohranjene.

21

Sigurnost informasijskih sustava

Kada se incident prvi puta otkrije, ne mora biti očito da će rezultirati sudskim postupkom.

Stoga postoji opasnost nehotičnog uništenja potrebnih dokaza prije nego što je uočena ozbiljnost

počinjenog incidenta. Preporučljivo je u ranoj fazi bilo kakve pravne akcije angažirati odvjetnika ili

policiju i zatražiti savjete o potrebnim dokazima

DODATNA PITANJA

1. Objasnite značaj malicioznog koda zvanog Stuxnet.

Za razliku od većine računalnih virusa koji su dizajnirani za štetu računalnih sustava, Stuxnet crv je

stvoren kako bi zarazio industrijske sustave i napravljen je od čistog koda. Bio je iznimno uspješan u

svojoj misiji. Unazad godinu dana ovaj opasan i vrlo sposoban virusa gotovo je sabotirao iranski

nuklearni program. Industrijski sustavi kontrole se sastoje od programabilnih logičkih kontrolera (PLC),

koji se mogu shvatiti kao mini-računala i programirati iz sustava Windows. Programeri koriste softver

(npr. na Windows PC-u) za stvaranje koda koji kontrolira automatizaciju industrijskih procesa, a zatim

postavljaju svoj kod u PLC. Stuxnet ima sposobnost da se sakrije i umetne u kod koji se nalazi upravo na

PLC-u. Relativno lako je proširiti virus. Sve što korisnik treba učiniti je priključiti USB uređaj koji sadrži

Stuxnet virus i otvoriti direktorij unutar Windows Explorera.

2. Koja je razlika između rootkita i trojanskog konja?

Rootkit je program koji omoguduje kontinuiran pristup računalu, skrivajudi svoju prisutnost od

administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugih aplikacija.

Postoje korisnička i jezgrena metoda rootkita.

Trojanski konj ili „trojanac“ je bilo kakav program (komad računalnog koda) koji ima naizgled

nekubezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost.

Najčešde se predstavljaju kao neki zanimljiv program ili možda i neki video ili audio sadržaj kojeg

korisnik traži. Osnovna razlika između trojanskog konja i virusa i crva je ta da se trojanski konj ne

može replicirati.

Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa

(antivirus) i slični zaštitni programi ih nerijetko ne uspijevaju prepoznati. U osnovi, glavni cilj

trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Trojanski konji mogu

izazvati raznoliku štetu na inficiranom računalu.

3. Zašto se crv kao oblik malicioznog koda širi iznimno brzo?

Najvažnija razlika između virusa i računalnog crva je sposobnost samostalnog širenja ovog potonjeg,

dakle bez pomoći korisnika. Crv koristi ranjivosti informacijskih sustava i širi se od čvora do čvora

mreže, gotovo uvijek čineći štetu na zaraženom sustavu (u najmanju ruku neovlašteno iskorištavajući

mrežne resurse i smanjujući na taj način propusnost mreže). Velika opasnost od crva dolazi zbog

njihovog svojstva da se sami mogu replicirati na mreži i na računalu. Tako se crv, nakon što zarazi

jedno računalo, može replicirati na istom računalu te će s njega odaslati, ne samo jedan crv,

već tisuće njegovih kopija što će u napadnutom informacijskom sustavu rezultirati razarajućim

efektom. Primjer ovakvog širenja je crv koji se na zaraženom računalu replicira tako da pošalje svoje

22

Sigurnost informasijskih sustava

kopije na sve adrese pronađene u korisnikovom adresaru s elektroničkim adresama, a nakon toga se

postupak ponavlja na svakom od računala na koja je ovim putem stigao. Ovaj se postupak ponavlja

na svakom računalu na koje crv dolazi, što na koncu ima vrlo poražavajuće posljedice - na zaraženim

računalima mogu zauzeti veliku količinu memorije ili mrežnih resursa (uvelike smanjujući propusnost

mreže) što dovodi do toga da računala, odnosno servisi na njima, prestaju izvršavati svoje

zadaće(eng. DoS – Denial of Sevice).

Druga opasnost od crva proizlazi iz njihovog svojstva da na zaraženim računalima otvaraju

sigurnosne rupe (eng. backdoor) te na taj način omogućuju zlonamjernoj osobi da neovlašteno

kontrolira zaraženo računalo preko mreže.

4. Na koji način maliciozni kod osigurava perzistenciju i ponovno pokretanje prilikom paljenja

računala.

Kako se driver instalira na računalo kao service onda se njemu može definirati da se

automatski pokreče prilikom startanja Windowsa. Samim time se omogućava da korisnik unutar koda

definira korisnički program koji će se pokretati uz pomoć metode kernel exe cute koja je opisana u

prošlom paragrafu. Ova metoda donosi poboljšanja u metodama izrade rootkita jer maliciozni kod

koji se izvodi u pozadni može biti skriven tijekom izvođenja ali također on će biti skriven među

autostart programima Windowsa. Samo pojavljivanje nepoznatog korisničkog programa u windows

autostartu mnogim korisnicima je odavalo znakove maliciozne radnje

5. Zašto moramo koristiti "čiste" alate prilikom analize zaraženog sustava umjesto alata koji su dio

zaraženog sustava?

Zato što su alati koji su dio zaraženog sustava možda također zaraženi tako da nebi bili sigurni jesmo našli sve maliciozne kodove i sigurno ih uklonili.

6. Na koji način možemo jednostavno ukloniti većinu jednostavnijih malicioznih kodova?

Većina jednostavnih malicioznih kodova se može ukloniti tako da se računalo pokrene u safemodu. Tada se računalo skenira s nekim od antivirusnih programa koji nisu dio zaraženog računala te se zaražene komponente obrišu.

7. Što je cyber ratovanje?

Cyber-ratovanje su politički motivirane računalne akcije, čiji je cilj počiniti sabotažu ili špijunirati.

8. Objasnite kontekst cyber ratovanja na primjeru Estonije, Gruzije i Irana.

U kolovozu 2008. dogodio se ozbiljniji DDoS napad. U tjednima koji su vodili do petodnevnog gruzijsko-ruskog rata izveden je DDoS napad usmjeren na poslužitelje gruzijske vlade. Nosio je poruku:

“win+love+in+Russia" ("osvojiti+ljubav+u+Rusiji"),

a učinkovito je preopteretio i isključio više poslužitelja. Ciljane web stranice uključivale su i web stranicu gruzijskog predsjednika (Mikhail Saakashvili) i National Bank of Georgia. Iako su teške sumnje stavljene na rusku bandu RBN (eng. Russian Business Network), ruska vlada odbacila je tvrdnje, navodeći da je moguće da su pojedinci u Rusiji ili negdje drugdje sami pokrenuli napade.

23

Sigurnost informasijskih sustava

Sličan DDoS napad, kada su sajtovi odjednom napadnuti sa ogromnim brojem posjeta sa različitih

kompjutera, dogodio se u Estoniji 2007 god. u vrijeme političkih napetosti između Rusije i Estonije.

Ovaj sajber napad je onesposobio sajtove vlade, političkih stranaka, medijskih kuća, banaka i

kompanija, i tako napravio totalni kolaps.

Računalni virus, usmjeren na postrojenje za obogaćivanje uranom Natanz, dizajniran je da napravi

štetu na centrifugalnim strojevima potajno prilagođavajući programe koji ih kontroliraju. Virus je dio

vala digitalnog napada na Iran, kodnog imena Olympic Games.

Stuxnet je virus koji je otkriven 2010. godine nakon što je slučajno procurio na globalni internet.

Prenosi se putem Microsoftovih Windowsa, a nagađa se da su ga proizvele američka i izraelska vlada

kako bi napale iranski nuklearni program. Procjenjuje se da je Stuxnet osakatio oko tisuću od pet

tisuća centrifuga u Natanzu vrteći ih na štetno velikim brzinama. Ovo je prvi napad velike snage u

kojem je kibernetički napad korišten kako bi nanio fizičku štetu.

9. Koja je korist malicioznog koda u kontekstu cyber ratovanja?

10. Koja je razlika između simetrične i asimetrične kriptografije?

Osnovna razlika između simetričnih i asimetričnih kriptografskih sustava je u organizaciji

kriptografskih ključeva. Dok su kod simetričnih kriptografskih sustava i pošiljatelj i primatelj štićenih

poruka čuvali kriptografski ključ u tajnosti, i oba su istim simetričnim ključem mogla i kriptirati i

dekriptirati štićene poruke, kod asimetričnih kriptografskih sustava to nije slučaj. Naime, kriptografski

ključ za kriptiranje asimetričnim kriptografskim sustavom nije moguće koristiti i za dekriptiranje

prethodno kriptirane poruke te ga stoga nije potrebno štititi. U tom smislu, problem sigurne dostave

kriptografskog ključa za kriptiranje u ovom slučaju ne postoji, jer je istoga moguće distribuirati i

nesigurnim komunikacijskim kanalima.

Naime, kod asimetričnih kriptografskih sustava postoje dvije vrste kriptografskih ključeva – tzv. javni i

tajni kriptografski ključ. Javni kriptografski ključ koristimo isključivo za kriptiranje, a tajni za

dekriptiranje. Javni i tajni kriptografski ključ čine jedinstveni par, tj. svakom javnom ključu pridodan je

jedinstveni tajni ključ. U praksi je vrlo teško, gotovo nemoguće, poznavanjem jednog od njih

izračunati drugi.

Korisnik koji želi štićeno komunicirati izrađuje za sebe par asimetričnih kriptografskih ključeva. Tajni

kriptografski ključ zadržava kod sebe te na taj način osigurava da nitko drugi nema nikakve

informacije o istome. Pripadajući javni kriptografski ključ korisnik javno objavljuje svima, ili ga na neki

drugi način dostavlja osobama kojima želi omogućiti kriptiranje njemu namijenjenih poruka. Poruke

kriptirane takvim javnim kriptografskim ključem može dekriptirati samo osoba koja posjeduje njegov

komplementarni, odnosno tajni kriptografski ključ. Čak niti osoba koja je kriptirala poruku javnim

kriptografskim ključem nije u mogućnosti istu dekriptirati.

11. Koja je razlika između blok šifri i protočnih (stream) šifri?

Kod blok šišri se svaki blok otvorenog teksta šifrira s istim ključem. Dakle, poruka se razbije na

blokove od po 64 ili 128 bita (zadnji blok se nadopuni ako je nužno), te se šifrira jedan po jedan blok

koristeći uvijek jedan te isti ključ.

24

Sigurnost informasijskih sustava

Protočne šifre (engl. stream cipher) kod kojih se elementi otvorenog teksta obrađuju jedan po jedan koristeći pritom niz ključeva (engl. keystream) koji se paralelno generira. 12. Da li bi koristili AES ili DES? Objasnite zašto.

DES je skraćenica od Data Encryption Standard. DES je proglašen standardom za kriptiranje 1976.

godine, te je od onda tu titulu zadržao sve do 2001. godine koju tada preuzima AES. On radi na

principu da kriptira grupe podataka veličine 64 bita. No, u DES-u se svaki osmi bit ključa ignorira, te je

zbog toga duljina ključa 56 bita. DES algoritam radi sa podacima veličine 64 bita. Odnosno on kriptira

grupe podataka od kojih je svaki veličine 64 bita. Tako na primjer možemo sljedeći tekst:

"8787878787878787". Ukoliko taj tekst kriptiramo sa tajnim DES ključem: "0E329232EA6D0D73",

dobivamo sljedeći rezultat: "0000000000000000", što je u biti kriptirani tekst. Isto tako, naravno

ukoliko kriptirani tekst ponovno provedemo kroz DES, samo obrnutim postupkom, znači dekriptiramo

ga, dobit ćemo početni tekst. U ovom slučaju niz od 16 brojeva gdje se ponavljaju brojevi 8 i 7. No

ovdje možemo primijetiti da je u pitanju točno 16 znakova teksta kojeg je potrebno kriptirati. To

znači točno 64 bita, točno onoliko koliko je potrebno DES algoritmu za kriptiranje. Sada se postavlja

pitanje što kada se DES algoritmu na kriptiranje da tekst koji nije djeljiv sa 64, odnosno zadnji dio

neće imati 64 bita koliko mu je potrebno za kriptiranje. Kao primjer ćemo uzeti englesku rečenicu:

"Your lips are smoother than vaseline". Ona se sastoji od 36 znakova. Ukoliko to pretvorimo u

heksadecimalno, dobivamo 72 znaka. No u bitovima to iznosi 144. Kao što možemo vidjeti, 144 nije

djeljivo sa 64 bez ostatka. Kao rješenje dijeljenja dobivamo 2.25. Ovih 0.25 označava zadnjih 16

bitova. Što s tim? Tih zadnjih 16 bitova moramo "nadograditi" do 64 bita, kako bi se uspješno mogao

sprovesti DES algoritam.

AES algoritam je algoritam za zaštitu digitalnih podataka. Osnovna mu je zadaća da naslijedi DES, čije

karakteristike danas više ne zadovoljavaju vrlo visoke kriterije koji se nameću na kriptografske

sustave. Algoritam u originalu pruža dodatnu fleksibilnost jer omogućuje odabir veličine ključa i bloka

od 128, 192 ili 256 bitova, no AES algoritam po standardu omogućuje kriptiranje 128-bitnih blokova s

ključevima duljine 128, 192 ili 256 bitova pa se s obzirom na duljinu ključa razlikuje AES-128, AES-192

i AES-256. Ovo je relativno jednostavan algoritam koji ima više krugova izvođenja, ovisno o veličini

ključa:

10 krugova izvođenja ako je ključ veličine 128 bitova,

12 krugova izvođenja ako je ključ veličine 192 bita,

14 krugova izvođenja ako je ključ veličine 256 bitova.

Šifriranje se provodi tako da se ulazni blok kopira u matricu stanja veličine 4×4 te se zatim provodi inicijalno dodavanje podključa u matricu. Nakon toga, matrica stanja se transformira, opet ovisno o duljini ključa:

za 128-bitni ključ, matrica stanja se transformira 10 puta,

za 192-bitni ključ je potrebno 12 transformacija matrice stanja,

za 256-bitni ključ radi se 14 transformacija matrice stanja.

13. Koja je razlika između 128, 192 i 256 bitnih simetričnih šifri, koje su prednosti a koji

nedostatci?

Razlika između 128,192 i256 bitnih simetričnih šifri je u brzini probijanja te šifre, te u brzini kriptiranja/ zauzetosti memorije.

25

Sigurnost informasijskih sustava

Prednost 128 bitnog je da ne zauzima previše memoriju, kriptiranje je brže a nedostatak je da ju je puno lakše probiti.

Prednost 192 bitnog je da zauzima prosječnu količinu memorije a i relativno je sigurna od probijanja.

Prednost 256 bitne šifre je da je praktički neprobojna ali joj je glavni nedostatak da zauzima puno memorije, te je brzina kriptiranja jako spora.

14. Koja je razlika između CBC i ECB načina rada blok šifri?

Najjednostavniji mod je ECB (Electronic Codebook) u kojem se svaki blok otvorenog teksta šifrira s

istim ključem. Dakle, poruka se razbije na blokove od po 64 bita (zadnji blok se nadopuni ako je

nužno), te se šifrira jedan po jedan blok koristeći uvijek jedan te isti ključ.

ECB mod je idealan za kratke poruke, pa se često koristi za razmjenu ključeva za šifriranje. Kod dugih

poruka sigurnost ECB moda se smanjuje, budući da identični blokovi u otvorenom tekstu daju

identične šifrate.

Da bi povećali sigurnost, želimo postići da identičnim blokovima u otvorenom tekstu odgovaraju

različiti šifrati. Relativno jednostavan način da se to postigne je korištenje CBC (Cipher Block Chaining)

moda. Na trenutni blok otvorenog teksta se primjeni operacija XOR sa šifratom prethodnog bloka, a

tek potom se šifrira pomoću ključa K. Dakle, yi = eK(yi -1 xi) za i ≥ 1. Na startu uzimamo da je y0 = IV,

gdje je IV tzv. inicijalizirajući vektor, koji mora biti poznat i primaocu i pošiljaocu. To se može postići

npr. tako da ga se pošalje ECB modom. Za dešifriranje koristimo relaciju xi = yi -1 dK(yi).

26

Sigurnost informasijskih sustava

15. Objasnite ECB blok rada blok šifri.

16. Objasnite CBC blok rada blok šifri.

17. Objasnite CTR blok rada blok šifri.

Za razliku od prethodna tri "ulančana" (chaining) moda, u CTR modu se šifriranje (i dešifriranje) može

lako paralelizirati. Kod ulančanih modusa je to bio problem, jer je algoritam morao završiti obradu

jednog bloka, da bi prešao na naredni. To pokazuje još jednu prednost CTR modusa, a to je

mogućnost dešifriranja samo jednog određenog bloka, što može biti interesanstno za neke aplikacije.

Slično kao kod CFB i OFB modusa, i ovdje se u dešifiranju ponovo koristi funkcija eK (a ne dK). Ovo nije

neka posebna prednost kod DES-a, ali može biti relevantno kod blokovnih kriptosustava kod kojih

algoritam dešifriranja nije doslovno isti kao algoritam šifriranja (npr. AES).

18. Objasnite koja je razlika između RSA i ECC postupka.

RSA kriptosustav je najšire upotrebljavani sustav zasnovan na asimetričnom algoritmu. Moglo bi se

reći da je RSA gotovo standard na području kriptiranja asimetričnim algoritmima.

Algoritam RSA je ime dobio po svojim tvorcima Ron Rivestu, Adi Shamiru i Len Adlemanu, koji su ga

izmislili 1977.

ECC (Elliptic Curve Cryptography) algoritmi se umjesto na modularnoj aritmetici temelje na

operacijama definiranim na eliptičkoj krivulji. Postoje varijacije RSA, ElGamal i Diffie-Hellman

algoritma koji umjesto modularne aritmetike koriste operacije na eliptičkoj krivulji. Umjesto na

problemu faktorizacije velikih cijelih brojeva, ECC počiva na problemu pronalaženja diskretnih

eliptičnih logaritama (ECDLP). Kako je ovaj problem teži od faktorizacije, ECC algoritam postiže istu

sigurnost kao i RSA algoritam, ali s manjim duljinama ključa. ECC algoritam s ključem duljine 160 bita

pruža usporedivu sigurnost kao RSA algoritam s ključem od 1024 bita, no zbog kraćeg ključa brže se

izvršava. ECC algoritmi počinju se šire prihvaćati u komercijalnim aplikacijama i može se očekivati da

će u budućnosti dominirati područjem jakih enkripcijskih algoritama.

27

Sigurnost informasijskih sustava

19. Objasnite kako radi digitalni potpis.

Originalnu poruku provedemo kroz algoritam sažimanja, tako da dobijemo jedinstveni sažetak

odnosno hash. Hash funkciju matematički možemo definirati kao funkciju koja transformira

proizvoljan broj elemenata ulazne domene u jedan element kodomene. Gledano s programerske

strane, ona za poruku varijabilne duljine daje sažetak konstantne duljine, pa je prema tome, iz

sažetka, nemoguće rekonstruirati polaznu informaciju ili bilo koji njezin dio. Algoritmi iz obitelji SHA

(Secure Hash Algorithm) grupe namijenjeni su za korištenje u aplikacijama za digitalno potpisivanje

gdje postoji potreba potpisivanja velike datoteke na siguran način prije šifriranja privatnim ključem

kriptosustava. Potom se nad sažetkom pokreće DSA algoritam (Digital Signature Algorithm) te se

sažetak kriptira našim privatnim ključem i time nastaje digitalni potpis. Digitalni potpis tada

prilažemo uz originalnu poruku i ona je tada spremna za slanje.

Kako možemo biti sigurni da je pošiljatelj poruke doista stranka koja tvrdi da je poslala poruku? Prilikom generiranja privatnog ključa stvara se prateći javni ključ. Potom nam stranka koja je generirala par ključeva šalje svoj javni ključ, te ćemo njega koristiti u daljnjoj komunikaciji. Mi ćemo također spomenutoj stranci poslati svoj javni ključ koji smo dobili na isti način. Kada primimo poruku potpisanu digitalnim ključem mi moramo provjeriti valjanost samog potpisa. To radi već spomenuti algoritam koji uz pomoć javnog ključa stranke koja nam je poruku poslala, a kojeg već posjedujemo, pristigle poruke te potpisa na samoj poruci na slijedeći način:

Od pristigle poruke generira se sažetak (eng. hash) istim algoritmom kojim se sažetak generirao prilikom potpisivanja poruke.

Javnim ključem dekriptira se potpis

Dekriptirani potpis je u stvari sažetak poruke te ga usporedimo sa sažetkom koji smo mi dobili

Ako su oba sažetka ista možemo smatrati da je potpis valjan

20. Što je X509 certifikat i koje elemente sadrži?

ITU X.509 je preporuka za digitalne certifikate. Prvi puta je objavljena 1988. kao dio ITU X.500

preporuke za imenične servise. Kasnije su objavljene još dvije verzije preporuke. Verzija 2 objavljena

je 1993., a sada aktualna verzija 3 je objavljena 1996.

Standard X509 propisuje da svaki certifikat sadrži sljedeće podatke:

Verzija – označava koja verzija X509 certifikata se primjenjuje na taj certifikat. Serijski broj

pozitivan cijeli broj koji je jedinstven unutar CA.

Identifikator algoritma potpisa – identificira algoritam koji je korišten od strane CA prilikom

izdavanja certifikata za digitalno potpisivanje certifikata.

Izdavač - označava X500 ime entiteta koji je potpisao certifikat. Ovo je obično CA.

Razdoblje valjanosti – svaki cerifikat je valjan samo određeno vrijeme, određeno je

datumom početka i datumom kraja, a može varirati od samo nekoliko sekundi do gotovo

stoljeća. Trajanje valjanosti ovisi o mnogim faktorima, kao npr. snaga privatnog kljuća koji se

koristi za potpisivanje certifikata ili o oiznosu plaćenom za certifikat.

Ime subjekta – identificira entitet povezan sa javnim ključem.

Podaci o javnom ključu subjekta – sadrži javni ključ imenovanog subjekta, zajedno sa

identifikatorom kriptografskog algoritma, te parametrima ključa.

Jedinstveni ID izdavaća – ovo polje propisano je u verziji 2 preporuke i opcionalno je.

28

Sigurnost informasijskih sustava

Jedinstveni ID subjekta - ovo polje propisano je u verziji 2 preporuke i opcionalno je.

Proširenja – propisana su u verziji 3. Certifikati nisu ograničeni samo na standardna

proširenja, već svatko može registrirati proširenje kod odgovarajučih ustanova (npr. ISO).

Svako proširenje sastoji se od 3 polja: tip. kritičnost i vrijednost.

Digitalni potpis

Slika 3-2 Struktura X.509 certifikata

21. Objasnite veličine asimetričnih ključeva (1024,2048,4096) i kako utječu na sigurnost i brzinu.

U svojoj osnovi, algoritam je vrlo jednostavan, a opet jako siguran. Njegova sigurnost se temelji na

nemogućnosti i čovjeka i računala da (za sada) u razumnom vremenu faktorizira jako velike brojeve.

Naime, za uspješno razbijanje RSA algoritma, potrebno je faktorizirati samo jedan jako veliki broj koji

je poznat svima, pa tako i napadaču. Nepostojanje efektivnog algoritma za faktoriziranje tog broja je

pravi problem. 2005. godine je uspješno faktoriziran broj od 663 bita (200 dekadskih znamenki)

29

Sigurnost informasijskih sustava

nakon dugotrajnih proračuna korištenjem superračunala. RSA ključevi su obično dugi 1024, 2048 i

4096 bita. Ti brojevi odgovaraju veličinama od 309, 617 i 1234 dekadske znamenke respektivno.

Usporedimo li s tim brojevima spomenuti broj od 663 bita vidimo o kakvom se problemu radi.

22. Zašto asimetrični ključevi imaju vrijeme isteka (expiry time)?

23. Što rade keyserveri?

Javni ključevi su smješteni na javnim serverima tzv. keyserverima i dostupni su svakome tko ima

pristup Internetu. Jedan od poznatijih keyservera je MIT-ov keyserver na adresi pgp.mit.edu. Kad

korisnik pomoću GPG/PGP alata generira svoj par privatnog i javnog ključa, svoj javni ključ postavlja

na neki keyserver (bilo ručno ili automatski). Keyserveri diljem svjeta usklađuju svoje zapise i tako se

stvara distribuirana baza javnih ključeva. Kada je korisniku potreban javni ključ drugog korisnika (npr.

u svrhu provjere potpisa ili kriptiranja poruke), njegov ključ može pronaći ne nekom keyserveru

tražeći ga prema imenu korisnika, mail adresi ili pak prema ID-u ključa.

24. Koja je primjena ultirum traka?

Magnetska traka - Magnetske trake je dugo vremena bio najčešće korišteni medij pohrane velike

količine podataka, backupa, arhiviranja i razmjene. Razlog tome je što je tračni sustav imao nekoliko

puta bolji odnos kapaciteta/cijene u usporedbi sa čvrstim diskom, što se u zadnje vrijeme radikalno

promijenilo. Postoji mnoštvo formata od kojih je mnogo vlasničkih formata ili specifični za određena

tržišta poput mainframea ili specifičnih verzija osobnih računala. Traka je medij koji zahtijeva

sekvencijalno pristupanje podatcima, što znači da unatoč tome što je vrijeme pristupa podatcima

loše, vrijeme kontinuiranog pisanja ili čitanja može biti jako brzo. Neki novi tračni pogoni su brži i od

modernih čvrstih diskova. Principijelna prednost trake je u tome što se koristila u ove svrhe

desetljećima (bitno dulje od bilo koje alternative) što znači da su karakteristike medija veoma

poznate. Ovo je KRITIČNO za svaki backup i arhivu; imati povjerenje u mediji i znati kako se ponaša za

10,20,30 ili n godina je sada nepoznato u slučaju mnogih modernih medija.

25. Koja je prosječna trajnost ultirium traka?

Bez pažljive pohrane i odgovarajuće kontrole, nije realno očekivati trajnost podatkovnog zapisa dulju

od nekoliko godina. Naravno, neki zapisi trebaju biti dostupni tek nekoliko godina, te se u tom slučaju

vrpca može u dobroj mjeri iskoristi kao medij za pohranu. No, prema „Magnetic Tape Storage and

Handling Guide“ životni vijek vrpci procjenjuje se na deset do dvadeset godina.

26. Što je to NAS?

NAS predstavlja akronim za Network-Attached Storage. NAS arhitektura skladištenja podataka je

računalno skladište podataka koje je priključeno u mrežu. Svojim mrežnim osobinama dopušta

pristup različitim klijent računalima koji su na neki način priključeni u mrežu. Jedan od primjera bi bila

kućna mreža koja sadrži nekoliko računala (desktop, laptop) koji su povezani u LAN mrežu

usmjernikom. NAS uređaj se tako priključuje u LAN mrežu ravnopravno s ostalim računalima, te mu

ostali klijenti mogu pristupiti, gdje su klijenti potencijalno na različitim operacijskim sustavima i

slično. Na slici vidimo ilustraciju jedne takve mreže. Tri klijenta i dva servera su međusobno umreženi

30

Sigurnost informasijskih sustava

u lokalnu mrežu ethernet usmjernikom. Na usmjernik je također priključen i NAS server. Ta računala

tako mogu dijeliti podatke.

NAS skladišta podataka postoje još od osamdesetih godina prošlog stoljeća, ali svoju popularnost

stiču tek nedavno. Naime, uočeno je kako je NAS skladištenje podataka iznimno prikladna metoda ne

samo skladištenja podatka, već i pristupanja podacima s različitih računala. Ta prednost dolazi iz

različitosti s podatkovnim serverima. Naime, umjesto da se NAS skladišta postavljaju na npr. desktop

računala ili servere opće namjene, oni se često izgrađuju kao specijalizirana računala koja služe

isključivo NAS realizaciji. Tako se znatan dio potrebne infrastrukture NAS mreže može riješiti u

samom hadrware-u računala. Takva računala često imaju sljedeće osobine :

1. Velike diskove

2. Relativno jeftine ostale komponente

3. Ne zahtjevaju periferne jedinice

4. Troše malo energije

Prednost takvog pristupa je uklanjanje potrebe da centralni serveri poslužuje podatkovne zatheve.

Tako uviđamo i prednosti NAS arhitekture:

1. Olakšana administracija pristupa i prava

2. Jednostavnije postavljanje usluge

3. Decentralizacija podataka

4. Redudantnost podataka

5. Lako postavljanje RAID polja

6. Brži pristup podacima

7. Neovisnost o operacijskom sustavu i mrežama pristupa

31

Sigurnost informasijskih sustava

27. Objanite što je to LVM?

LVM = Logical Volume Management: metoda alociranja prostora u uređajima za masovnu pohranu

koji je fleksibilniji nego uobičajene metode particioniranja. LVM može spajati particije u virtualne,

tako da im administrator može promijeniti veličinu ili ih micati, bez prekidanja rada sustava.

28. Objasnite značaj ZFS-a.

ZFS (Zettabyte file system) je datotečni sustav kombiniran s LVM-om, dizajniran od strane Sun Microsystems.

Mogućnosti ZFS-a uključuju verifikaciju integriteta podataka, podršku za velike kapacitete pohrane, integraciju

koncepta datotečnog sustava i upravljanja diskom, snimke (snapshot) i copy-on-write klonove, stalno

provjeravanje integriteta i automatske popravke, RAID-Z i ugrađene NFSv4 ACL-ove.

ZFS je datotečni sustav koji je osmislio i implementirao SunMicrosystems tijekom 2004. Godine. ZFS je akronim za Zettabyte File System. Osnovna ideja ZFS-a je kombiniranje datotečnog sustava i upravljanja logičkim cjelinama. Osim toga ZFS uključuje :

1. Verifikaciju integriteta podataka

2. Podršku za velike diskove

3. System Snapshot

4. Copy-on-Write

5. Raid-Z

Verifikaciju integriteta podataka – predstavlja osobito važan dio ZFS datotečnog sustava. Integritet podataka je jedan od najvažnijih razloga zašto je ZFS dizajniran od nule, za razliku od ostalih modernih datotečnih sustava. Naime, uočeno je da se ostali datotečni sustavi, kao niti alternativna rješenja poput RAID polja, ne mogu efektivno boriti sa gubitkom integriteta podataka koji potiče iz raznoraznih izvora. Integritet podataka je u ZFS datotečnom sustavu postignut korištenjem kontrolnih zbirova (Checksum-a) kroz cijelo datotečno stablo. Zbirovi se spremaju na odvojene lokacije od samog podatka, tako da postoje kopije koje provjeravaju ispravnost podataka. Odvojeni kontrolni zbirovi tvore Markle-ovo stablo. Jednom kada postoji zahtjev za nekim podatkom, on se provjerava nasuprot kontrolnog zbira te u slučaju neispravnosti, mijenja sa nekom redundantnom kopijom (ukoliko ona postoji).

Podršku za velike diskove – ZFS datotečni sustav podržava „Storage Pools“. To znači da ZFS konstruira virtualnu, logičku jedinicu za skladište podataka koju naziva zpools. Svaki uređaj u Zpool-u predstavlja virtualizaciju jednog blok uređaja (datoteka, particija, cijeli disk). Osim toga, ZFS je 128-bitni datotečni sustav. Tako može adresirati mnogo više podataka od NTFS datotečnog sustava. ZFS tako podržava više zapisanih podataka nego što se u teoriji može pohraniti.

System Snapshot – predstavlja trenutnu sliku stanja operacijskog sustava na razini datotečnog sustava. Slika koja je stvorena u svakom datom trenutku nema veličinu sama po sebi, nego se ona povećava sa promjenama datoteka i zapisima novih datoteka. Premda slikama sustava nije moguće pristupiti na razini samog datotečnog sustava, definirane su akcije tipa roll-back, restore i slično.

Copy-on-Write

29. Objasnite pojmove autorizacija, autentikacija, identifikacija i accounting (bilježenje)?

Osnovni pojmovi kao što su identifikacija, autentikacija, autorizacija, zaštita i praćenje rada (eng.

accounting) i sl., koji su usko vezani uz proces prijave i rada na sustavu, ponekad se pogrešno

interpretiraju.

32

Sigurnost informasijskih sustava

Pojam identifikacije označava predstavljanje korisnika, odnosno predstavljanje identiteta korisnika

sustavu. Prilikom uobičajene prijave za rad na sustavu korištenjem korisničkog imena i zaporke,

identifikacijom se podrazumijeva unošenje korisničkog imena. U drugim sustavima, identifikacija se

može provoditi i na druge načine. Npr. u sustavima gdje se implementira fizička kontrola identifikacija

se može provoditi korištenjem identifikacijskih kartica ili biometrijskih (otisak prsta, uzorak zjenice i

sl.) podataka.

Autentikacija podrazumijeva potvrdu predstavljenog identiteta. Generalno, autentikacija se provodi

korištenjem jedne ili više od idućih značajki:

- nešto što osoba zna,

- nešto što osoba posjeduje ili

- nešto što osoba jest.

Na računalnim sustavima, tradicionalno se koristi prva značajka, odnosno autentikacija korisnika se

provodi unošenjem zaporke (nešto što osoba zna). Prilikom identifikacije sustavu (npr. kod POS

uređaja ili bankomata, ali i računalnih sustava) korištenjem magnetskih ili pametnih kartica

uobičajeno se provodi i dvostruka autentikacija: onim što osoba posjeduje (kartica) i onim što osoba

zna (PIN).

Pojam autorizacije predstavlja ovlasti korisnika na sustavu nakon što je isti uspješno identificiran te

autenticiran. Npr. na Windows sustavima autorizacija se implementira korištenjem ACL (eng. access

control list) pristupnih lista koje su vezane uz svaku pojedinu datoteku na sustavu, i u kojima su

definirana prava pristupa (dozvola ili zabrana) i način pristupa (čitanje, pisanje, promjena itd.) za

pojedine korisnike i/ili grupe (diskreciona prava pristupa).

Konačno, nadzor i praćenje rada podrazumijeva mogućnosti jednoznačnog praćenja svih aktivnosti

koje korisnik provodi za vrijeme dok je prijavljen u sustav. Na računalnim sustavima prećenje rada

tipično se implementira bilježenjem aktivnosti (eng. logging) korisnika u posebne log datoteke.

29. Objasnite tri vrste vjerodostojnica.

33