Zastita poslovnih informacionih sistema

  • View
    58

  • Download
    0

Embed Size (px)

DESCRIPTION

Zastita poslovnih informacionih sistema. Nikolic Sladjana Markovic Jelena Djordjevic Milica. Sve veci problem i ogranicavajuci faktor razvoja i primena racunarskih sistema postaje bezbednost informacionih sistema. - PowerPoint PPT Presentation

Text of Zastita poslovnih informacionih sistema

  • Zastita poslovnihinformacionih sistemaNikolic SladjanaMarkovic JelenaDjordjevic Milica

  • Sve veci problem i ogranicavajuci faktor razvoja i primena racunarskih sistema postaje bezbednost informacionih sistema.

  • U poslovnim informacionim sistemima racunarske konfiguracije su veoma razlicite,te se u jednom poslovnom sistemu mogu koristiti:Veliki racunari za centralnu obraduManji racunari za decentralizovano prikupljanje i obradu podatakaPersonalni racunari za automatizaciju kancelarijskog poslovanja

  • S aspekta bezbednosti,svaka od ovih vrsta racunara ima specificnosti koje se ogledaju u razlicitim organizacijama rada ovih sistema.

  • Rizici kojii prete jednom racunskom sistemu su:Kompjuterski kriminalSabotazaSpijunazaNedovoljna cistoca u prostorijama u kojima su smesteni racunariSlucajno ili namerno kvarenje racunarskih sistemaRazne vremenske nepogode

  • Kompjuterski kriminalKompjuteri su u ranim fazama njihovog razvitka bili nepodobni za neke vece zloupotrebe i to iz dva osnovna razloga:njihovo koriscenje je podrazumevalo specijalnu edukaciju, tako da se njima bavio samo relativno uzan krug informatickih strucnjakaoni se nisu nalazili u masovnoj upotrebi

  • Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma sirok pristup koji se mora zasnivati na tri osnovna elementa:nacinu izvrsenjasredstvu izvrsenjaposledici kriminalnog delovanja Kompjuterski kriminal predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje kompjuterske tehnologije i informatickih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja.

  • Oblici kompjuterskog kriminala su raznovrsni i brojni:Kradja racunarske opremeKradja racunarskog vremenaKradja softvera radi neovlascenog koriscenja i prodajeUpadanja u racunarsku komunikacionu mrezu radi kopiranja i menjanja podatakaKopiranje podataka iz racunskih centara bezicnim putemPronevere zaposlenog osoblja u firmi

  • S obzirom na svoju prirodu kompjuterski kriminal vrlo brzo nakon svoje pojave dobija karakter medjunarodnog kriminala sto zahteva i organizovanje medjunarodne saradnje na planu njegovog suzbijanja. U tom smislu od znacaja je i donosenje medjunarodnih akta medju kojima su:Preporuka Saveta Evrope o kriminalitetu vezanom za kompjutere (1989.)Rezolucija UN o kompjuterskom kriminalu (1990.)Rezolucija Medjunarodnog udruzenja za krivicno pravo (1992.)Preporuka Saveta Evrope vezana za informacionu tehnologiju (1995.)

  • U nasoj zemlji najnovijim izmenama i dopunama Krivicnog zakona Srbije pocetkom 2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zastite kompjuterskih programa, Internet mreze i protokola podataka, bezbednosti podataka na Mrezi, hakerskih upada i raznih zloupotreba... Ove izmene, kojima su implementirani vec ratifikovani medjunarodni ugovori u ovoj oblasti i kojima su rigidno poostrene kazne za ova krivicna dela, stupila su na snagu 12. aprila 2003. godine.

  • Izvodi iz Krivicnog zakona Srbije Kompjuterski kriminal i autorska prava U ovu oblast spadaju sledeca krivicna dela:neovlasceno koriscenje racunara i racunarska mreze (minimalna kazna novcana, maksimalna 5 godina zatvora)racunarska sabotaza (minimalna kazna 1 godina, maksimalna 8 godina zatvora) pravljenje i unosenje virusa (minimalna kazna novcana, maksimalna 3 godine zatvora)racunarska prevara (minimalna kazna 6 meseci, maksimalna 12 godina zatvora)

  • ometanje funkcionisanja elektronske obrade i prenosa podataka i racunarske mreze (minimalna kazna novcana, maksimalna 5 godina zatvora)neovlascen pristup zasticenom racunaru ili racunarskoj mrezi (minimalna kazna novcana, maksimalna 5 godina zatvora)sprecavanje i ogranicavanje pristupa javnoj racunarskoj mrezi (minimalna kazna novcana, maksimalna 3 godine zatvora)neovlasceno koriscenje autorskog i drugo srodnog prava (minimalna kazna novcana, maksimalna 5 godina zatvora)

  • Mere zastite mogu se podeliti u sledece grupe:

    OrganizacioneTehnicke Komunikacione

  • Organizacione mere zastite se preduzimaju da se obezbedi integritet, raspolozivost i tajnost podataka.One obuhvataju:Uslove za rad racunara i osobljaStrucne kadroveTehnologiju obrade posatakaMedijume za cuvanje podatakaPravne aspekte zastite podataka

  • Tehnicke mere obuhvataju zastitu hardvera, softvera, prenosa i obrade podataka.Mogu se podeliti na:

    Fizicke Mere zastite u racunarskom sistemu

  • Fizicka zastita treba da obezbedi zastitu od:Neispravnih instalacijaPozaraPoplavaZagadjene okolineStetnih zracenjaNeurednog napajanja elektricnom energijomNepovoljnih klimatskih i temperaturnih uslovaElementarnih nepogoda

  • Mere zastite u racunarskom sistemu obuhvataju:Zastita hardveraZastita sistemskog i aplikativnog softveraZastita datoteka sa podacimaKontrola radnih postupaka koje moraju da primenjuju svi korisnici usluga informacionog sistema

  • Mere zastite u telekomunikacionom prenosu obuhvataju dve metode:

    Softversku sifriranje podataka i posebne protokoleTehnicku posebnu opremu

  • Obezbedjenje sigurnosti podataka neophodno je kod programa kojima se direktno (on-line) moze pristupiti podacima i kod programa koji se cuvaju izvan sistema (off-line).

  • Kod podataka koji se koriste u on-line obradama potrebna je stalna zastita, posebno protiv neovlascenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u ostalim periodima. Kod on-line obrada zastita datoteka se ostvaruje koriscenjem sistema lozinki.

    Podaci i programi koji se koriste u off-line obradama zasticuju se tako sto svaki nosilac podataka ima jedinstven identifikacioni broj.

  • Mere zastite podataka u telekomunikacionom prenosu cine posebnu grupu, a vrste kontrole podrucja u racunarsko komunikacionoj mrezi su:

    kontrole pouzdanosti i integriteta sistema,organizacione kontrole, kontrole pristupa, ikontrole integriteta podataka.

  • Cilj svih mera zastite jeste obezbedjenje integriteta i pouzdanosti poslovnog informacionog sistema.

    Pouzdanost sistema oznacava njegovu sposobnost da se brzo i tacno obnovi posle greske ili nepravilnog rada bilo koje sistemske komponente.

  • VIRUSI

  • U poslednjih nekoliko godina velku opasnost za informacione sisteme predstavljaju kompjuterski virusi.

  • Danas postoji veliki broj raznih virusa. Ovaj broj se krece do 70.000 najvise,a mesecno se u proseku pojavi oko 100-150 novih virusa.

    Pritom nijedan antivirusni program nece detektovati apsolutno sve viruse.

  • Virus je program ,koji moze inficirati druge programe modifikujuci ih tako da u sebe ukljuce i njegovu kopiju.

    Infekcija je mogucnost virusa da ubaci svoje izvrsenje,pri izvrsavanju programa u koji se je iskopirao.

  • Struktura virusa

    Obavezna komponentaNosiva komponenta(payload)Funkcija za okidanje

  • Moramo praviti razliku izmedju:

    Klasicnih virusaCrvaTrojanskih konja

  • Klasicni virusi su danas retki, te se vise susrecemo s crvima. Crvi za razliku od virusa nemaju prvu obaveznu komponentu , tj. ne inficiraju druge programe, vec se sire mrezom i to najcesce preko elektronske poste. Trojanski konj se za razliku od crva i virusa ne siri sam vec je za to potrebno da korisnik vrsi kopiranje na drugi racunar . Oni su cesto destruktivni i mogu ukrasti informacije s racunara.

  • Kolekciju virusa koji su trenutno u opticaju nazivamo ITW kolekcijom (eng. In The Wild). Danas se mozemo sresti sa oko 200 virusa.

    Postoji i druga ZOO kolekcija koja obuhvata sve poznate viruse i maliciozne programe.

  • Pet najrasirenijih virusa prosle godine su:W32/SoBig-F, crv koji se siri elektronskom postomW32/Blaster-A, ne siri se elektronskom postom , ali koristi sigurnosne probleme WindowsaW32/Nachi-A, deluje na isti nacin kao prethodniW32/Minimal-A, crv koji se siri elektronskom postom i koristi sigurnosne probleme u Internet ExploreruW32/Bugabear-b, siri se el. Postom i pokusava da ubije antivirusne programe

  • SoBig-F, iako nije destruktivan, kolicina elektronske poste kojom se on siri izazvale su velika zagusenja. Pri tom se on sa inficiranog racunara salje na sve ostale adrese koje u njemu pronadje.

  • Blaster-A, je crv koji je obelezio 2003 god. Probio se je iskoristivsi sigurnosne probleme Windows-a.

  • Maikrosoft je 5.novembra 2003 god. Ponudio nagradu u visini od 500.000$ za informaciju koja bi vodila hapsenju autora virusa Blaster i SoBig. Za SoBig se smatra da je rad neke organizacije ili grupe. A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi impresionirao devojku.

  • Virusna infekcija bankomata Bankomati dve americke banke, koji su bili temeljeni na operativnom sistemu Windows-a, pogodjeni su crvom Nachi. To je prva do sada poznata virusna infekcija, koja je pogodila bankomate. Strucnjaci isticu da je veoma riskantno koriscenje operativnog sistema opste namene na uredjajima kod kojih je sigurnost od primarnog znacaja.

  • ANTIVIRUS PROGRAMI

  • Srecom, infekcije racunarskim virusima, crvima ili trojancima mogu se spreciti, a posledice njihovog dejstva ublaziti ili potpuno sanirati primenom kvalitetnog antivirus programa.

  • Postoje dva smera razvoja pretrazivanja antivirusnih programa:

    GenerickiSpecifican za pojedine viruse

  • Genericko pretrazivanje se vrsi trazenjem odredjenih osobina virusa.Ovako se ne moze identifikovati virus vec samo genericka maliciozna aktivnost

  • Pretrazivanje specificno za pojedine viruse se vrsi tak