Zastita informacija

  • View
    1.139

  • Download
    10

Embed Size (px)

Text of Zastita informacija

1UVOD'' Ponite od poetka,'' ree kralj, veoma ozbiljno, '' i nastavite dok ne doete do kraja: onda stanite.'' - Lewis Carroll, Alisa u zemlji uda

1.1 ULOGE KARAKTERAPrema tradiciji, Alisa i Bob su dobri. Ponekad su nam potrebni dodatni dobri momci kao to je arli. Trudi je na generiki lo momak, koji pokuava da napadne sistem na neki nain. Neki autori zapoljavaju tim loih momaka ije ime upuuje na odreene loe aktivnosti. U ovom sluaju Trudi je uljez, Eva je prislukiva ... Trudi e biti na lo momak za svaku svrhu. Alisa, Bob i Trudi i ostatak grupe ne moraju biti ljudi. Na primer, jedan mogui scenario jeste da je Alisa laptop, Bob server, a Trudi ovek.

1.2 ALISINA ONLINE BANKAPretpostavimo da Alisa osniva online bankarski posao, koji se zove Alisina online banka AOB. Koji su Alisini interesi za sigurnost informacija? Ako je Bob Alisin korisnik koji su njegovi interesi za sigurnost informacija? Ako pogledamo AOB sa Trudine strane, koje sigurnosne ranjivosti moemo videti? Prvo razmotrimo tradicionalnu trojku, poverljivost, integritet i raspoloivost u kontekstu Alisine banke. A onda emo obratiti panju na druge sigurnosne interese.

1.2.1 POVERLJIVOST, INTEGRITET I RASPOLOIVOSTPoverljivost ima za cilj da predvidi neautorizovano itanje informacija. AOB verovatno ne bi puno brinula o tajnosti informacija sa kojim posluje, ali njenu korisnici brinu. Bob ne eli da Trudi zna koliko on ima novca na raunu. Alisina banka bi imala pravnih problema ukoliko bi se ugrozila zatita takvih informacija. Informacija ima integritet ako je neautorizovano pisanje zabranjeno. Alisina banka mora zatititi integritet informacija na raunu da bi spreila, recimo, poveanje stanja na njenom raunu ili promenu stanja na Bobovom raunu. Denial of service (napadi odbijanje servisa) su relativno skoriji razlozi za brigu. Takvi napadi pokuavanju da smanje pristup informacijama. Kao rezultat poveanja DoS napada, raspoloivost je postala osnovni predmet u zatiti informacija. Raspoloivost je briga i za Alisu i za Boba. Ako AOB web stranica nije dostupna, tada Alisa ne moe dobijati novac od transakcija klijenata i Bob ne moe da zavri svoj posao. Tada Bob moe njegov posao zavriti negde drugo. Ako Trudi zavidi Alisi ili samo eli biti pakosna ona moe primeniti napad odbijanja servisa na Alisinu banku.

1.2.2 IZNAD PIRPoverljivost, integritet i raspoloivost (PIR) su samo poetak prie o zatiti informaciji. Kada se Bob uloguje na svoj raunar, kako Bobov raunar odredi da je Bob stvarno Bob, a nije Trudi. A kada se Bob uloguje na raun u Alisinoj banci, kako AOB zna da je Bob zaista Bob, a nije Trudi. Iako ova dva autentifikacijska problema izgledaju slino spolja, ispod povrine oni su potpuno drugaiji. Autentifikacija na one-stand sistemu zahteva da se Bobova lozinka verifikuje. Da bi bili sigurni neke pametne tehnologije iz oblasti kriptografije su potrebne. Autentifikacija na mrei je otvorena za mnoge vrste napada. Poruka poslata preko mree moe biti viena od strane Trudi. Da bi stvari bile gore, trudi sem to moe presresti poruku, ona je moe izmeniti i upisati poruke koje je ona sastavila. Takoe na osnovu nekih starih poruka moe uveriti AOB da je ona Bob. Autentifikacija u tim sluajevima zahteva obraanje panje protokolima koji su koriteni. Kriptografija takoe ima veoma vanu ulogu u sigurnosnim protokolima. Kada je Bob autentifikovan u Alisinoj banci, tada Alisa mora imati neka ogranienja kod Bobovih aktivnosti. Na primer, Bob ne moe gledati stanje arlijevog rauna ili instalirati novi softver na sistemu. Sem, administrator sistema, moe instalirati novi softver na AOB sistemu. Upotrebljavanje takvih ogranienja je u domenu autorizacije. Primetite da autorizacija pravi ogranienja na akcije autentifikovanih korisnika. Kako autorizacija i autentifikacija imaju posla sa predmetima pristupa resursima, onda emo oboje staviti pod naslov pristup kontroli. Svi mehanizmi zatite informacija o kojima smo do sada govorili su implementirani u softver. Moderni softverski sistemi tee da budu veliki, kompleksni i puni greaka. Ove greke esto vode ka kvarovima zatite. Koji su ovo kvarovi i kako su iskoriteni ? Kako AOB moe biti sigurna da e se njen softver ponaati ispravno. Kako AOB softver diveloperi mogu ograniiti broj kvarova zatite u softveru kojeg razvijaju? Mi emo ispitati ova pitanj (i mnoga druga) kada budemo govorili o softveru. Iako greke mogu (i ine to) poveati kvarove zatite, ovi kvarovi su stvoreni nenamerno. Sa druge strane, neki softveri su i stvoreni da ine zlo. Takvi softveri ili malveri ukljuuju kompjuterske viruse, crve koji mue internet danas. Kako ovi loi stvorovi rade ono to rade i ta Alisina banka moe uraditi da bi ograniila njihovu tetu. A ta Trudi treba da radi da bi poveala tetu? Bob takoe ima mnogo softverskih briga? Na primer, kada Bob ukuca svoju lozinku na njegov raunar, kako da on zna da njegova lozinka nije presretena i poslata Trudi? Ako Bob vodi transakciju na www.aliceonlinebank.com kako on zna da je transakcija na njegovom ekranu ista kao ona u banci?

Generalno, Bob mora verovati da se softver ponaa onako kako treba nasuprot onom kako bi Trudi elela da se on ponaa? Razmotriemo i ova pitanja kasnije. Kada govorimo o softveru i sigurnosti moramo obratiti panju na operativni sistem ili teme u vezi sa operativnim sistemom. Operativni sistemi su veliki i kompleksni delovi softvera. Operativni sistemi takoe primoravaju veinu sigurnosti u svakom sistemu, tako da je neko znanje o operativnim sistemima potrebno da bi se bolje razmotrila zatita informacija.

1.3 O OVOJ KNJIZILapson [139] smatra da stvarna svetska sigurnost zavisi od sledee tri stvari: Specifikacija/naelo: ta je sistem u mogunosti da uradi? Implementacija/mehanizam: Kako on to radi? Ispravke/osiguranje: Da li on to stvarno radi? A ja bih dodao i etvrto: Ljudska priroda: Moe li sistem preiveti ''pametne'' korisnike? U sreditu ove knjige je kao primarno implementacija/mehanizam. Ja verujem da je to prihvatljivo jer snage, slabosti i vezana ogranienja direktno utiu na sve druge kritine apekte sigurnosti. Drugim reima, bez razumnog shvatanja mehanizma nije mogue ni diskutovati o mnogim drugim temama. Kategorisao sam predmete razgovora u ovoj knjizi u etiri glavana dela. Prvi deo se bavi kriptografijom, a druga dva dela pokrivaju pristup kontroli i protokolima. Poslednji deo se bavi softverom.

1.3.1 KRIPTOGRAFIJAKriptografija ili ''tajni kodovi'' su osnovni alati u zatiti informacija. Kriptografija ima mnoge primene, ukljuujui zatitu tajnosti i integriteta, iznad mnogih drugih vanih funkcija zatite informacija. Govoriemo o kriptografiji detaljno jer je ona pozadina za mnoge stvari u ovoj knjizi. Poeemo sa razmenjivanjem kriptografije pogledom na sistem ifri. Ovi sistemi prikazuju osnovne principe koji su uposleni u moderne digitalne ifarske sisteme, ali na mnogo jednostavniji nain. Sa ovim predznanjem spremni smo da izuavamo modernu kriptografiju. Simetrini kljuevi kriptografije i javni kljuevi kriprografije igraju glavnu ulogu u zatiti informacija i mi emo itav ovaj deo knjige razmatrati tu temu. Onda emo obratiti panju na he funkcije koje su jo jedan osnovni alat. He funkcije se koriste u mnogim razliitim kontekstima u zatiti informacija. Neke su veoma iznenaujue i ne uvek intuitivne. Mi emo govoriti o he funkcijama za online naredbe i smanjenje spamova. Takoe emo obratiti panju na nekoliko posebnih tema koje se odnose na kriptografiju. Na primer, govoriemo o skrivanju informacija, gde je cilj da Alisa i Bob komuniciraju bez trudi iako znaju da je neka informacija prosleena. Ovo je relativno blisko sa watermarking-om, to emo takoe ukratko obraditi.

Poslednji deo se bavi modernom kriptografijom, a to je nain na koji se razbijaju moderni ifarski sistemi. Iako je to relativno tehnika i specijalizovana inforamcija, potrebno je ceniti metode napada da bi se razumeli dizajnerski principi iza modernih kriptografskih sistema.

1.3.2 KONTROLA PRISTUPAKontrola pristupa se bavi autentifikacijom i autorizacijom. Pod autentifikacijom podrazumevamo mnoge stvari koje se odnose na lozinke. Lozinke su danas najvie koritena forma autentifikacije, ali pre svega zato to su besplatne, a definitivno ne zato to su sigurne. Nauiemo kako da napravimo sigurnu lozinku. A onda emo govoriti o temama koje okruuju odabir sigurnih lozinki. Iako je mogue izabrati jake lozinke koje su relativno lake za zapamtiti, vano je ubediti korisnike na takva naela. U stvari, slabe lozinke su glavni razlog slabosti zatite u dananjim sistemima. Alterantiva lozinkama ukljuuje biometriku i smart kartice. Razmotiremo i neke metode biometrijske autentifikacije. Autorizacija se bavi ogranienjem smetenim na sutentifikacione korisnike. Kada je Alisa sigurna da je Bob stvarno Bob, ona mora primeniti ogranienja na Bobove aktivnosti. Dve klasine metode za primenu takvih ogranienja lista kontrola pristupa i ovlaenja. Prei emo prednosti i mane ove dve metode. Autorizacija podrazumeva nekoliko relativno specijalizovanih tema. Govoriemo o vienivovskoj zatiti. Na primer, vojska ima informacije koje su TOP SECRET i SECRET. Neki korisnici mogu videti obe vrste informacija, a neki samo SECRET. Ako su oba tipa informacija na jednom sistemu kako emo primeniti takvu vrstu ogranienja. Ovo je prednet autorizacije, koja ima potencijalne implementacije iznad klasifikovanih vojnih i vladinih sistema. Vienivovska zatita se odnosi na retka podruja modelinga zatite. Iza podruje takvih modelinga lei sutina potreba za zatitu sistema. Verifikujui nekoliko jednostavnih potreba mi znamo da taj sistem zadovoljava odreeni model zatite. Ako je tako sistem moe automatski da nasledi sve potrebe zatite koje su poznate na bi takav sistem postojao. Danas mi poznajemo dva jednostavna modela zatite i oba se razvijaju u oblasti vienivovske zatite. Vienivovska zatita daje mogunost razgovora o eljenim programima i izvoenjima kontrole. eljeni programi su neodreeni programi za komunikaciju. Takvi programi su zajedniki i kr