Zastita informacionih sistema

  • View
    40

  • Download
    3

Embed Size (px)

DESCRIPTION

test 2

Text of Zastita informacionih sistema

  • Cezarova ifra koristi rotaciju alfabeta. Izvorno je rotacija bila za 13 znakova, tako je slovo A ifrirano u trinaesto slovo latinske abecede - slovo N, slovo B u slovo O i tako redom. Taj algoritam poznat je i pod imenom ROT13, a na istom principu se temelje i svi ostali ROTn (n je neki broj) algoritmi

  • Simetrina kriptografijaPoznata i kao kriptografija tajnog kljua. Poznavanjem kljua kojim je poruka ifrirana, dolazimo i do kljua za deifriranje poruke.Najpoznatiji simetrini kriptografski algoritmi:Data Encryption Standard (DES) duljina 64 bitaAdvanced Encryption Standard (AES) duljina 256 bita

  • Informacijska sigurnost bavi se zatitom informacija bez obzira u kojem obliku one postojale, dakle to ukljuuje informacije i u digitalnom i u papirnatom obliku.

  • Perimetar mrea (Demilitarizovana zona DMZ) predstavljaoblast u koju se smjeta javni server radi pristupa onih osoba kojene uivaju puno povjerenje.

  • 7 pravila za zatitu: 1. administrativna politika 2. zahtjevi u pogledu dizajna softvera 3.planovi oporavka sistema nakon teih padova 4. politika u oblasti podataka 5. politika zatite 6. pravila upotrebe 7. pravila koja definiraju upravljanje korisnicima

  • Provjera stanja sigurnosti putem centra za sigurnost u Windowsu: Vatrozid (eng. Firewall) Automatsko auriranje Zatita od zlonamjernog softvera Ostale sigurnosne postavke

  • Najee vrste napada poine se zbog novane koristi, koristeiphishing napade, slanje spama korisnicima ili koritenje 3rd partyaplikacija.

  • Kriptografija ili kriptologija je moderna nauna disciplina bazirana na primijenjenoj matematici. Prouava i razrauje sigurnu komunikaciju. Upotreba: u bankarskoj industriji (bankomati, Internet bankarstvo), raunarskoj sigurnosti (sigurnost i privatnost na Internetu)

  • Objasni sliku:Simetrina kriptografija - Poznavanjem kljua kojim je poruka ifrirana, dolazimo i do kljuaza deifriranje poruke.

  • Asimetrina kriptografija kriptografija javnog kljua Diffie i Hellman 1976. godineNajpoznatiji asimetrini kriptografski algoritam: RSA duljina 2048 bita

  • BitLocker je alat za kriptiranje diskova i zatitu povjerljivih podataka. Koristi jak algoritam ifriranja (AES-CBC + Elephant Diffuser). BitLocker koristi modul pouzdane platforme (TPM)TPM Modul pouzdane platforme poseban mikroip koji u novijim raunarima podrava napredne funkcije bezbjednosti.

  • Kontrola pristupa se realizuje kroz:Autentifikacija (identitet korisnika)Autorizacija (pravo pristupa resursu) Autentifikacija: Ko si ti i da li si to zaista ti?Autorizacija: ta smije da radi?

  • Cilj upotrebe CHALENGE-RESPONSE metode je sprijecavanje ponavljanja od strane napadaca

  • Vrste malicioznog softveraVirusi -pasivno irenjeCrvi - aktivno irenjeTrojanski konji - neoekivane funkcionalnostiTrapdoor/backdoor neovlaten pristupRabbit - iscrpljivanje sistemskih resursa

  • Buffer OverflowKorisnik unosi podatke preko webformePodaci se alju na serverServer upisuje podatke u niz koji se zove buffer, bez provjere duine i opsegaPodaci prepisuju buffer. Ovakve situacije mogu uzrokovati napadU tome sluaju napad moe izvest svako ko ima internet pristup

  • TCB Trusted Computing BaseHardver+firmware+softverDijelovi navedenih elemenata namjenjenih odravanju sigurnosne politike. Potrebno kao uslov za samu sigurnornost. Poeljno je da svi TCB elementi budu mali to je vie mogue. Greke izvan TCB opsega nisu od pomoi napadau.

  • Sistemska sigurnost je vie od:administartorskih nalogakorisnikih nalogaklasinog djeljenja resursaOdnosi se na OS u cjelini bez aplikativnog sloja koji se treba znati ponaati u sklopu OS-a. To je temelj softverske komponente TCB-a

  • FIREWALLNamjenske komponente koje se nalaze izmeu internet/LAN/WAN okruenja. Moze biti Softverski i hardverski.-Primjena lokalnih sigurnosnih politika-drop ili pass mrenih TCP/IP paketa-Provjera destinacijskih i izvornih adresa-Provjera sadraja paketa-Logiranje/auditing/alarmiranje-VPN tuneliranje

  • Ogranienja firewall-aKada host izae iza firewalla, moe doi do kompromitovanja komunikacije preko otvorenih portova i dozvoljenih protokola (HTTP, HTTPS..)Mala zatita za unutarnji saobraajOteavanje poslovnih procesaImplementacija novih servisa

  • Zato dolazi do mrenih napada?-Uskraivanje mrenih usluga i servisa (www,mail)-Prikrivanje pravog razloga napada(Kraa, pijunaa)-Politiki razlozi-Information warfare

  • PASIVNI NAPADI su napadi gdje napada direktno ne napada rtvinu mreu. Jednostavno, napada radije eka i oslukuje da se neto desi, nego da napada mreu i pokuava da doe do informacija. Neki od pasivnih napada mogu biti povezani sa prislukivanjem ili pijuniranjem osoba koji vre konverzaciju.

  • Sniffing moemo jednostavno prevesti kao prislukivanje mree. Sniffer-i su programi koji prate i prislukuju kompletan saobraaj u mrei. TCPDUMP je najpoznatiji UNIX sniffing alat, i dolazi skoro sa svim Linux distribucijama. Snoop je program koji koristi Solaris. Za detaljnije skeniranje u komandnoj liniji koristi se alat koji se naziva Snort.

  • Najmoniji program od svih nabrojanih za sniffanje mrenog saobraaja je Wireshark. Osim shell varijante (tshark), posjeduje i odlian grafiki interfejs. Jedna od najmonijih stvari koju radi Wireshark je mogunost da moe ponovo skupiti TCP strimove i sesije.

  • Napadi na lozinke su vrlo uobiajeni, jer u veini sluajeva rezultiraju upadom u sistem, naravno ukoliko je jedini vid autentifikacije na sistem lozinka. Postoje dva osnovna tipanapada pogaanjem na lozinke: Brute force Dictionary-based attacks

  • Brute force, u najjednostavnijoj definiciji jeste testiranje svih kombinacija lozinki sve dok ne naie na pravu. Ova metoda se vrlo esto koristi, posebno ukoliko se posjeduje kriptovana lozinka. Obino je broj karaktera u lozinci nepoznat, no moemo pretpostaviti da je veina lozinki izmeu 4 i 16 karaktera.

  • Dictionary-based napadi Jednostavne lozinke kao to je jedna rije iz nekog jezika (posebno engleskog), su vrlo lagane za razbiti koristei osnovne funkcije ovog napada. U ovom napadu, velika lista rijei odreenog jezika se jednostavno provlai kroz hash funkciju i usporeuje rezultat. Na ovaj nain vrlo brzo moemo doi do linux lozinke.

  • Napadi malicioznim kodom su posebno dizajnirani programi, pisani od napadaa i dizajnirani tako da naprave tetu. Trojanski konji, virusi (malware) su primjeri takvih napada. Ovi programi su pisani da budu nezavisni i ne zahtijevaju uvijek intervenciju korisnika ili prisustvo napadaa da bi napravili tetu.

  • Malware je naziv za programe koji u sebi sadre maliciozni kod. Dva najobinijapredstavnika malware-a su virusi i trojanci. Virusi se mogu samostalno replicirati i ire se bez korisnikove interakcije te najnapredniji od njih se mogu modificirati i mutirati da izbjegnu detekcije i pronalaenje. Trojanci su programi koji se pretvaraju da radne jednu stvar, a u stvari osnovna svrha im je neto sasvim drugo.

  • Raunarski virusi su samo-replicirajui raunarski programi koji na odreen nain utiu na hardware, operativni sistem ili aplikativni software. Virus se izvrava u raunarskoj memoriji, te nakon toga raunar mora pratiti instrukcije koje je dobio od virusa. Ove instrukcije mogu otetiti ili izmijeniti odreene podatke i poruke, izazvati probleme u radu sa OSitd

  • Kategorije virusa :Paraziti Bootstrap sector virusiMulti-partiCompanionLinkData file

  • Paraziti : Virusi paraziti inficiraju izvrne datoteke ili programe u raunaru. Bootstrap sektor virusi ive u prvom sektoru diska (privih 512 bajta na disku), poznati kao boot sektor ili MBR. Ovi virusi mijenjaju programe koji snimaju informacije o sadraju diska ili boot loaderima koji pokreu OS Multi-parti :

  • Multi-parti virusi kombinuju funkcionalnost virusa parazita i bootstrap sektor virusa inficirajui ili datoteke ili boot sektore. Companion : Umjesto da modificiraju postojei program, ovi virusi naprave identinu kopiju legitimnog programa koji ve postoji u sistemu te na ovaj nain zavaraju operativni sistem.

  • Link : Ovi virusi djeluju tako to izmjene nain na koji operativni sistem trai neki program, varajui tako da prvo pokrene virus pa onda program. Data file : Ova vrsta virusa moe otvarati, modifikovati i zatvarati podatkovne datoteke. Oni su obino pisani makro jezikom, te se automatski pokreu kada se legitimni program otvori.

  • Trojanci (Trojanski konji)Trojanci su po obliku najblii virusima, ali se svrstavaju u zasebnu kategoriju. Trojanci se obino manifestuju kao najosnovniji oblik malicioznog koda. Trojanac je u stvari program koji obino izgleda zanimljivo, no unutar njega se nalazi skriveni diomalicioznog koda koji moe uraditi neto opasno.

  • Logika bomba je jedna vrsta malware-a, koja se moe usporediti sa vremenskom bombom. Ona je napravljena da se izvri i napravi teta nakon to se ispune odreeni uslovi. Ona moe biti izvrena nakon to nastupi odreeni datum i vrijeme, ili moe biti bazirana na neemu drugom.

  • Crv je samo-replicirajui program koji ne obuhvata datoteke ve se nalazi u aktivnoj memoriji i iri se putem raunarskih mrea. Crvi koriste automatizovane funkcije operativnih sistema i nevidljivi su za korisnika. Jedni od najpoznatijih crva su Lovebug, Nimda, Code Red

  • Postoji dosta razliitih vrsta back door-a: trojanci, rootkits pa ak i neke vrste legitimnih programa mogu se koristiti kao back door-i. Back door je u osnovi bilo koji program ili konfiguracija sistema dizajnirana da dozvoli ne autentifikovan pristup u sistem. Nekada su skriveni, a nekada ne. Rootkit je skup programa koji mogu maskirati napadaa tako da se ne moe primijetiti njegovo prisustvo.

  • Primjeri Biometrijske zastite:Otisak prstaSvojeruni potpisPrepo