Transcript
Page 1: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

dr Dušan Ljubičić 1

Informacioni sistemi i

tehnologije

Bezbednost podataka

Page 2: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Bezbednost podataka

• Podaci mogu biti „napadnuti“ u situaciji kada se

šalju sa jednog računara na drugi preko

računarske mreže ili Interneta, ali i dok se

nalaze na nekom nosaču podataka kao što je

hard disk, CD, flash itd.

• Zbog toga moraju da postoje sigurnosni

mehanizmi koji će zaštiti poverljive podatke,

kako na računaru tako i u fazi prenosa preko

mreže ili Interneta

dr Dušan Ljubičić 2

Page 3: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Nenamerne pretnje

• U nenamerne pretnje spadaju ljudske greške,

elementarne nepogode i greške u radu računarskih

sistema

• Ljudske greške mogu da se desiti kod projektovanja

mreže, programiranja, testiranja i prikupljanja podataka,

kod unosa podataka, autorizacije, procedura itd.

• U elementarne nepogode spadaju zemljotres, požar,

oluja, lavina, poplava, jake strujne oscilacije ili greške,

kvar na sistemu za hlađenje, eksplozije itd.

• Greške u radu računarskih sistema mogu da se jave kao

posledica slabog kvaliteta hardvera, loše istestiranog

hardvera itd.

dr Dušan Ljubičić 3

Page 4: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Namerne pretnje podacima

• Namerne pretnje su, u osnovi, kriminalne prirode

• Kriminal koji se odvija posredstvom računara i

Interneta naziva se sajber kriminal (Cybercrimes).

• Haker je osoba koja probija u sistem bez namere da

nanese štetu

• Kreker, ili obijač, je zlonameran haker

• Podaci mogu biti ugroženi: putem softverskih

napada, krađe opreme, krađe identiteta, sabotaže,

špijunaže itd.

dr Dušan Ljubičić 4

Page 5: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Virusi

• Virusi su mali programi koji izvršavaju različite akcije koje se

kreću od bezazlenih do pogubnih

• Mogu da uništavaju ili menjaju podatke, izbacuju poruke itd.

• Virus funkcioniše tako što se zakači za određeni program,

preuzme kontrolu nad tim programom i pomoću njega se dalje širi

na druge programe.

• Rezultat rada virusa ne vidi se odmah

• Virus se programira tako da se ispolji (obriše ili promeni podatke i

slično) tek nakon određenog perioda ili na određeni datum

• Virusi mogu da se prenose preko USB memorije, CD i DVD

medija, disketa, ali većina virusa danas dolazi preko Interneta,

uglavnom preko atačmenta u e-mail porukama

dr Dušan Ljubičić 5

Page 6: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Crvi

• Crvi su programi koji imaju sposobnost da se sami šire

• Kada se pojave u stanju su vrlo brzo da zaraze ogroman

broj računara na Internetu

• Crvi se najčešće koriste za preuzimanje udaljenog

sistema. Oni instaliraju softver koji im omogućava pristup

računaru i preuzimanje kontrole nad njim. Takvi računari

se nazivaju Zombi i često se koriste za slanje spama ili

za distribuirani napad na druge računarske sisteme

• Crvi takođe mogu da obrišu podatke, šifriraju ili pošalju

preko e-maila. Crvi intenzivno koriste mrežne i

računarske resurse tako da može da dođe do značajnog

pada brzine mreže ili samog računara

dr Dušan Ljubičić 6

Page 7: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Trojanski konji

• Trojanski konji su programi koji se isporučuju sakriveni

unutar nekog zanimljivog ili korisnog freeware ili shareware

softvera, preko atačmenta u e-mailu, preuzimanjem

besplatnih knjiga ili muzike sa Interneta, preuzimanjem

"krekova" za različite programe, preuzimanjem različitog

sadržaja sa web sajtova sa igricama itd.

• Trojanski konji su uglavnom napravljeni radi nanošenja

štete, ali ponekad mogu da budu bezazleni

• Trojanci mogu da unište podatke, ukradu podatke,

onesposobe bezbednosni softver i dovedu do otkazivanja

servisa (DoS – Denail of service), mogu da instaliraju back

door softver na računar

dr Dušan Ljubičić 7

Page 8: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Backdoor i Logičke bombe

• Backdoor je nedokumentovan način pristupanja

programu, online usluzi ili celom računarskom sistemu.

Najčešće je u pitanju lozinka koja je poznata samo

programeru i koja mu omogućava pristup sistemu bez

prolaska kroz sigurnosne procedure. Ostavlja se kako bi

se u slučaju potrebe moglo pristupiti programu ili celom

računarskom sistemu. Napadači ga koriste kao sredstvo

napada

• Logičke bombe predstavljaju softver koji je ugrađen u

softver organizacije sa ciljem da se aktivira tačno

određenog datuma. Softver je destruktivnog karaktera.

Često takav softver ugrađuju radnici koji su dobili otkaz u

svojim organizacijama

dr Dušan Ljubičić 8

Page 9: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Pestware

• Pestware je softver koji se nalazi skriven na računaru

• Za razliku od virusa, ovaj softver nije destruktivan

• Obično se na računar instalira pod plaštom korisnog

softvera

• Ako softver takve prirode koji instalirate, nema opciju za

deinstalaciju, velika je verovatnoća da se radi o pestware

softveru

• Pastware troši značajne računarske resurse, svojim

kreatorima može da šalje izveštaje o ponašanju

korisnika računara, lične informacije, spisak web sajtova

koje korisnik posećuje i slično

dr Dušan Ljubičić 9

Page 10: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Adware

• Adware softver predstavlja najveći deo pestware softvera

• Adware za vreme rada na računaru otvara pop-up prozore

sa reklamnim porukama ili se pojavljuju u vidu trake sa

reklamnim sadržajem

• Kao što je rečeno, adware neće oštetiti računar i podatke,

ali koristi kapacitete računara, kao što su memorija,

procesorsko vreme, propusni opseg Internet veze i tako

značajno smanjuje performanse računara

• Proizvođači adware softvera često koriste različite

izgovore kako bi naveli korisnike računara da instaliraju

njihov program. Na primer, "povećajte sigurnost vašeg

sistema", "očistite neželjene fajlove sa vašeg sistema" itd.

dr Dušan Ljubičić 10

Page 11: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Spayware

• Spayware je takođe vrsta pestware softvera koja

se potajno instalira na računar sa ciljem da

prekine ili preuzme delimičnu kontrolu nad

računarom

• U ovaj softver spadaju

– keylogger programi

– password capture programi

– spamware

dr Dušan Ljubičić 11

Page 12: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Keylogger

• Keylogger je program koji beleži svaki taster koji

korisnik pritisne na računaru

• Postoji preko 500 programa ove vrste i oni mogu da se

kupe

• Mogu biti korisni za utvrđivanje izvora grešaka na

računarskim sistemima, za proučavanje interakcije i

pristupa računarskim sistemima, da izmere produktivnost

u određenim poslovima, ali takođe mogu da se iskoriste

za krađu korisničkih imena, lozinki i drugih osetljivih

podataka

• Može da pravi i šalje izveštaje na određeni e-mail ili FTP

lokaciju ili ih prenosi preko bežične veze

dr Dušan Ljubičić 12

Page 13: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Spamware

• Spamware je software koji ima mogućnost uvoženja

velikog broja adresa, generisanja slučajnih adresa,

ubacivanja ukradenih zaglavlja u poruke

• Može istovremeno da koristi i po nekoliko stotina mail

servera kao otvorene releje za slanje spama

• Druga vrsta spam softvera koristi se za pretraživanje

Interneta radi pronalaženja validnih e-mail adresa. Od

pronađenih e-mail adresa prave se liste koje se kasnije

koriste za slanje spama ili se prodaju drugim spamerima,

ali i preduzećima i pojedincima koji žele putem e-maila

da se reklamiraju

dr Dušan Ljubičić 13

Page 14: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Spam

• Spam je e-mail koji korisnici dobijaju, iako ga nisu tražili

niti žele da ga dobijaju. Obično se koristi u svrhe

oglašavanja, najčešće sumnjivih proizvoda i usluga ili

šema za brzo bogaćenje

• Oglašavanje putem spama veoma je ekonomično i zato

količina spama neprestano raste. Spameri nemaju druge

troškove osim onih koji se tiču pribavljanja i održavanja

e-mailing lista

• Razlog porasta ovog načina oglašavanja leži i u činjenici

da je spamere zakonski vrlo teško, gotovo nemoguće

goniti

dr Dušan Ljubičić 14

Page 15: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Password capture

• Password capture programi se koriste za hvatanje

lozinki. Mogu da se preuzmu kao besplatni programi sa

Interneta

• Većina napada na računarski sistem ima za cilj dolazak

do korisničkog imena i lozinke

• Ako napadač uspe da ukrade ove podatke, moći će da ih

iskoristi za online plaćanja, za krađu drugih osetljivih

informacija, za kontrolu napadnutog računarskog

sistema itd.

• Napad na lozinku može se izvesti običnim nagađanjem,

socijalnim inženjeringom ili uz pomoć softverskih alata

dr Dušan Ljubičić 15

Page 16: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Napadi nagađanjem

• Ova vrsta napada jednim delom se oslanja na

poznavanje korisnikovih ličnih podataka

• Na primer, za lozinku može da se koristi

korisničko ime ili ime korisnika, imena dece,

imena kućnih ljubimaca, datum rođenja nekog

od rodbine ili prijatelja, broj registarske tablice itd

• Lozinka je često prazna (blanko), odnosno ne

postoji, ili se koriste reči kao što je admin ili

password i njihove izvedenice

dr Dušan Ljubičić 16

Page 17: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Dictionary Attack

• Napad rečnikom (Dictionary Attack) je pokušaj

da se pogodi lozinka korišćenjem reči iz rečnika

• Za napad se koriste sofisticirani programi koji

koriste reči iz rečnika i ponekad lične informacije

korisnika

• Veliki broj korisnika koristi lozinke koje se

sastoje od jedne reči koja postoji u rečniku ili su

u pitanju jednostavne modifikacije tih reči

dr Dušan Ljubičić 17

Page 18: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Brute Force i Keyboard Attack

• Napad u kojem se koristi "sirova" snaga računara da bi

se isprobale sve moguće lozinke naziva se Brute Force

Attack. Ovaj napad je efikasan samo kada se je lozinka

relativno kratka

• Smart brute-force attack je varijanta ovog napada u koju

je ugrađeno i znanje o sklonostima ljudi kod kreiranja

lozinke

• Kod Keyboard Attack napada napadač instalira softver

ili hardver koji beleži tastere koje korisnik pritiska.

Prostom analizom ovih podataka napadač dolazi do

korisničkog imena i lozinke

dr Dušan Ljubičić 18

Page 19: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Socijalni inženjering

• Socijalni inženjering

(Social Engineering Attack)

• Kod ove vrste napada napadač se predstavlja

kao tehnička podrška ili neko drugo

autorizovano lice kojem trebaju korisničko ime i

lozinka kako bi se prijavio na sistem i izvršio

određene provere, podešavanja sistema i slično

dr Dušan Ljubičić 19

Page 20: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Preporuke za izbor lozinke

• Lozinka treba da ima najmanje 8 znakova i da se sastoji

od malih i velikih slova, brojeva, simbola, znakova

interpunkcije, karakterističnih znakova za lokalni jezik i

slično

• Softveri za krekovanje mogu da isprobaju oko 1 milion

lozinki u sekundi

• Savremeni operativni sistemi podržavaju korišćenje

blanko znaka tako da kao lozinka mogu da se koriste

fraze koje se sastoje od nekoliko reči

• Ovakve lozinke su istovremeno lakše za pamćenje i teže

za otkrivanjedr Dušan Ljubičić 20

Page 21: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Preporuke za izbor lozinke

• Za kreiranje jake lozinke mogu da se koriste znakovi koji

se unose uz pomoć tastera ALT, a koji inače ne mogu da

se unesu preko tastature

• Znak se unosi tako što se drži taster ALT i otkuca ASCII

vrednost znaka

• Na primer, ALT+0255 predstavlja znak ÿ

• Nedostatak lozinki koje se unose na ovaj način jeste

očigledna upotreba ALT tastera, mnogo brojeva koje

treba zapamtiti, postoje problemi kod unosa ovih

znakova preko laptop tastatura, neki znakovi ne mogu

da se unesu u Windows-ove forme za unos

dr Dušan Ljubičić 21

Page 22: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Preporuke za izbor lozinke

• Kod kreiranja lozinke treba izbegavati korišćenje

nizova znakova ili znakova koji se ponavljaju (123456,

3333333, abcdefgh...), očigledne zamene kao što su

O i 0, a i @, korišćenje korisničkih imena (user (login)

name), reči iz rečnika itd.

• Lozinku nikad ne treba slati e-mailom, poveravati je

nekom drugom, ne treba je kucati na računarima nad

kojima nemate kontrolu, poželjno je koristiti različite

lozinke za različite sisteme, treba izbegavati

ostavljanje lozinke na online sistemima, lozinku treba

redovito menjati posle određenog vremena itd.

dr Dušan Ljubičić 22

Page 23: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Zaštita podataka

• Preduzimaju se sledeće mere zaštite podataka:

– fizička zaštita sredstava

– kontrola pristupa sredstvima

– postavljanje firewall-a

– instaliranje antivirusnog softvera

– autentifikacija i autorizacija korisnika mreže

– enkripcija

– korišćenje virtualne privatne mreže itd.

dr Dušan Ljubičić 23

Page 24: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Fizičke mere zaštite

• Fizička kontrola sprečava pristup neautorizovanim

osobama računaru i mrežnim resursima

• Ovde se pre svega misli na servere, rutere i kablove

• Potrebno je obezbediti računar od namerno ili

nenamerno izazvanog kvara

• Potrebno je onemogućiti pristup kablovima kako ne bi

mogli da se prisluškuju

• Dobro je kada kablovi idu kroz plafone, podove i zidove

• Primeri fizičkih kontrola su: zidovi, vrata, brave, alarmni

sistemi, kamere, čuvari, portiri i slično.

dr Dušan Ljubičić 24

Page 25: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Kontrola pristupa - autentifikacija

• Kontrole pristupa (Access controls) su mere kojima se

sprečava pristup neovlašćenih lica računarskom sistemu

• Prvi deo ovih mera predstavlja autentifikacija korisnika.

Autentifikacija je proces kojim se identifikuje korisnik

• Autentifikacija se najčešće radi na osnovu korisničkog

imena (user name) lozinke (password)

• Pristup sistemu uključuje i korišćenje ID kartica, smart

kartica itd.

• Kod identifikacije glasom korisnik treba da izgovori neke

prethodno snimljene reči, npr. svoje ime i prezime

dr Dušan Ljubičić 25

Page 26: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Kontrola pristupa - autentifikacija

• Najsigurniji način identifikacije oslanja se na

biometriju

• Biometrijske aplikacije za identifikaciju koriste fizičke

karakteristike korisnika koje su jednistvene za

svakog korisnika, kao što su otisak prsta,

mrežnjača, zenica, lice i raspored vena na ruci

• Korisnik prvo mora da “snimi” svoj otisak prsta, oko,

lice, da bi se za pristup sistemu poredio napravljeni

snimak sa snimkom koji se pravi prilikom

identifikacije

dr Dušan Ljubičić 26

Page 27: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Kontrola pristupa - autorizacija

• Kada se korisnik autentifikuje počinje proces autorizacije

• Autorizacija je proces davanja prava i dozvola

autentifikovanim korisnicima nad resursima sistema

• Dozvole mogu da se dodeljuju pojedinačnim korisnicima

ili grupi korisnika

• Kratko rečeno, autorizacijom se određuje šta korisnik

sme da uradi na sistemu

• Na primer može da se definiše vreme kada korisnik

može da pristupa sistemu, kojim folderima i fajlovima

ima pristup, koja prava ima nad tim folderima i fajlovima,

koje programe može da pokreće itd.

dr Dušan Ljubičić 27

Page 28: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Firewall

• Firewall (mrežna barijera, zaštitni zid) predstavlja

bezbednosni sistem kojim se štiti računar ili računarske

mreže od neautorizovanog pristupa

• Firewall može biti softverski, hardverski ili kombinacija

hardvera i softvera

• Firewall vrši filtriranje mrežnog saobraćaja. Na njemu se

postavljaju pravila kojima se dozvoljava ili zabranjuje

određena vrsta mrežnog saobraćaja između mreža koje

razdvaja.

• Firewall se koristi i za ograničavanje pristupa određenim

sajtovima koji mogu da ugroze sigurnost ili njihovo

posećivanje može da ugrozi reputaciju kompanije

dr Dušan Ljubičić 28

Page 29: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Antivirusni softver

• Ne postoji apsolutna zaštita od virusa

• Instaliranjem antivirusnog softvera napravili ste prvi

korak u zaštiti. Antivirusni softver je zadužen za

otkrivanje i uklanjanje virusa

• Autori virusa svakodnevno prave nove viruse, bilo iz

razloga da nanesu štetu korsnicima računara, bilo da

steknu neku korist ili se samo našale

• Zato sama instalacija antivirus programa nije dovoljna.

Neophodno je da redovno „ažurirate“ nove definicije

virusa (Update). Ovo se radi preko Interneta

• Antivirus program mora uvek biti uključen kako bi stalno

proveravao da li neki virus pokušava da zarazi računardr Dušan Ljubičić 29

Page 30: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Enkripcija (šifriranje)

• Podaci koji se prenose preko Interneta mogu da budu

presretnuti i promenjeni bez znanja onih koji razmenjuju

podatke

• Da bi se izbegli rizici podaci modu da se prenose u

šifrovanom obliku

• Takvi podaci su čitljivi samo onom kome su namenjeni

• Nauka koja se bavi šifriranjem i dešifriranjem podataka

naziva se kriptografija

• Za šifriranje i dešifriranje podataka koriste se ključevi

• Postoje dve vrste ključeva koji se koriste, to su simetrični

i asimetrični ključevi

dr Dušan Ljubičić 30

Page 31: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Sigurna komunikacija

• Poverljivost znači da informacije budu dostupne samo

onom kome su namenjene

• Integritet podataka znači da podaci ne mogu da se

oštete, promene ili zamene prilikom transporta, a da se

to ne primeti

• Autentifikacija znači proveru identiteta strana koje

komuniciraju. Autentifikacijom se proveravaju i same

informacije. Elementi autentičnosti informacije su njeno

poreklo, vreme nastajanja i vreme slanja

• Neporicanje znači da nijedna strana ne može da

porekne svoje učešće u komunikaciji i sadržaj

razmenjenih informacija

dr Dušan Ljubičić 31

Page 32: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Simetrična kriptografija

• Simetrična kriptografija je tradicionalni način zaštite

podataka koji je star koliko i sama ljudska

komunikacija. Zasniva se na poznavanju tajne

informacije koja omogućava šifriranje i dešifriranje

poruke. Ova tajna informacija naziva se simetrični

ključ

• Simetrični kriptografski algoritmi u osnovi vrše dve

operacije, supstituciju i transpoziciju. Substitucija

predstavlja zamenu simbola izvornog teksta drugim

simbolima. Kod transpozicije se vrši permutacija

simbola

dr Dušan Ljubičić 32

Page 33: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Simetrična kriptografija

dr Dušan Ljubičić 33

Poruka

---------------

----------------

----------------

xyzab#

aexzo675)

jz*+:<rtxu»

l;,exizt»e4x

Poruka

---------------

----------------

----------------

Originalni

podaci

Šifrovani

podaci

Originalni

podaci

Šifrovanje Dešifrovanje

Simetrični

ključ

Simetrični

ključ

Alisa Bob

Page 34: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Asimetrična kriptografija

• Asimetrični algoritmi za šifriranje i dešifriranje

koriste par matematički povezanih ključeva

• Jedan od ovih ključeva se objavljuje i on se

naziva javni ključ (public key), a drugi, čiji se

integritet i tajnost striktno kontrolišu naziva se

privatni ključ (private key) i on je dostupan samo

vlasniku

• Sve što se šifrira jednim od ova dva ključa može

da se dešifrira samo sa drugim ključem

dr Dušan Ljubičić 34

Page 35: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Asimetrična kriptografija

• Kada, na primer, Alisa želi da pošalje Bobu podatke tako

da niko drugi osim Boba ne može da ih pročita, ona će te

podatke šifrirati Bobovim javnim ključem

dr Dušan Ljubičić 35

Poruka---------------

----------------

----------------

xyzab#

aexzo675)

jz*+:<rtxu»

l;,exizt»e4x

Poruka

---------------

----------------

----------------

Originalni

podaci

Šifrovani

podaci

Originalni

podaci

Šifrovanje Dešifrovanje

Privatni

Bobov ključ

Alisa Bob

Javni

Bobov ključ

Page 36: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Hash funkcije

• Hash funkcija je neophodna za shvatanje funkcionisanja

digitalnog potpisa

• Rezultat ove funkcije je Hash vrednost, ili sažetak poruke

(message digest) i vrlo lako se izračunava iz čistog teksta,

ali se čist tekst vrlo teško dobija iz sažetka poruke

• Na primer, ako bi poruku "abcd" preveli u broj zbrajanjem

unapred određenih vrednosti za svako od slova, neka je

a=1, b=2 itd., onda bi kao rezultat dobili 1+2+3+4=10.

Međutim, ne postoji jednostavan način da broj 10

prevedemo nazad u poruku "abcd", jer se vrednost 10 na

gore opisani način može dobiti i iz poruka "ddaa", "ccca",

"dcaaa" itd.

dr Dušan Ljubičić 36

Page 37: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Digitalni potpis

• Digitalnim potpisom obezbeđuje se autentičnost i

integritet primljene poruke

• Recimo da Alisa želi da pošalje Bobu digitalno

potpisanu poruku

• Alisa će prvo izračunati hash vrednost, odnosno

sažetak poruke, a zatim će tu vrednost šifrirati

svojim privatnim ključem

• Vrednost koju je Alisa na ovaj način dobila

predstavlja njen digitalni potpis

dr Dušan Ljubičić 37

Page 38: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Digitalni potpis

• S druge strane, Bob će Alisinim javnim ključem prvo

dešifrirati digitalni potpis i tako doći do originalne hash

vrednosti poruke

• Zatim će, koristeći isti hash algoritam kao i Alisa, iz

poruke izračunati hash vrednost

• Ako je vrednost ista, Bob može biti siguran da poruka

zaista potiče od Alise i da je upravo onakva kakva je bila

u trenutku potpisivanja, tj. onakva kakvu je Alisa napisala

• Ukoliko se vrednost ne poklapa postoji nekoliko

objašnjenja. Ili se neko lažno predstavlja kao Alisa, ili je

poruka prepravljena posle potpisivanja, ili se desila neka

greška prilikom prenosa

dr Dušan Ljubičić 38

Page 39: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Digitalni potpis

dr Dušan Ljubičić 39

Poruka---------------

----------------

----------------

Hash

algoritam

Privatni

Alisin ključ

Alisa Bob

Poruka---------------

----------------

----------------

Hash

algoritam

hash vrednost digitalni potpis

Javni

Alisin ključ

hash vrednostdigitalni potpis

Identična

hash

vrednost

potvrđuje

integritet

podataka

Internet

Page 40: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Sprečavanje gubitka podataka

• Do gubitka podataka može doći usled:

– prirodnih katastrofa, kao što su zemljotresi, poplave,

požari, nevreme i slično,

– ratnih dejstava,

– krađe i vandalizma,

– kvara uređaja za napajanje ili usled nestabilnog

napajanja iz električne mreže

– kvara hardvera,

– računarskih virusa i drugog zlonamernog softvera,

– namernih i nenamernih ljudskih grešaka

dr Dušan Ljubičić 40

Page 41: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Izrada rezervnih kopija

• Rezervne kopije predstavljaju najjednostavniji i najjeftiniji

način za sprečavanje gubitka podataka

• Rezervne kopije se rade na izmenljivim medijima i

skladište izvan lokacije na mestu koje je sigurno od bilo

koje vrste rizika, krađe, vatre, poplave itd.

• Izrada rezervnih kopija (Backup) je procedura koja može

da se automatizuje tako da se izvršava tačno u

određeno vreme jednom ili više puta sedmično ili dnevno

ili tokom noći

• Rezervne kopije se mogu da rade na izmenljivim

diskovima, magnetnim trakama (streamer trakama),

optičkim diskovima

dr Dušan Ljubičić 41

Page 42: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Uređaj za neprekidno napajanje

• UPS (Uninterrruptible power supply) je uređaj koji

obezbeđuje napajanje računara određeno vreme kada

dođe do nestanka napajanja iz primarnog izvora

• UPS sadrži bateriju (akumulator) iz koje se vrši

napajanje po nestanku električne energije, ali takođe

može da bude i agregat koji sam proizvodi električnu

energiju

• UPS uređaji obično poseduju vlastiti softver koji ih

povezuje sa operativnim sistemom. Na taj način moguće

je sprečiti nove korisnike da se prijavljuju na sistem,

postojeći korisnici se obaveštavaju o otkazu...

dr Dušan Ljubičić 42

Page 43: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Sistemi za osiguravanje od otkazivanja

• Sistemi za osiguravanje od otkazivanja štite

podatke tako što ih višestruko upisuju ili ih

upisuju na različite fizičke lokacije

• Time se obezbeđuje redudantnost podataka

koja omogućava pristup podacima u situacijama

kada jedan deo sistema za skladištenje

podataka otkaže

• Redudantnost podataka se može obezbediti

kroz RAID sistem, povezivanjem u klaster itd.

dr Dušan Ljubičić 43

Page 44: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

RAID

• RAID (Redundant Array of Independent Disks) je niz više

fizički povezanih diskova koji rade kao jedna celina s

ciljem povećanja performansi i otpornosti na otkaz

• RAID se ostvaruje korišćenjem specijalnog hardvera ili

softvera

• Hardverska rešenja su projektovana tako da sistem niz

diskova vidi kao jedan disk

• Softverska rešenja se implementiraju kroz operativni

sistem

• Njima se niz diskova predstavlja aplikaciji kao jedan disk

dr Dušan Ljubičić 44

Page 45: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

Klaster

• Klaster (cluster) predstavlja grupu povezanih nezavisnih

računara koji rade zajedno kao jedinstveni sistem

• Jedinstvenost se može ostvarivati na nivou hardvera,

operativnog sistema i aplikacije

• Svrha povezivanja računara u klaster je obično

osiguravanje veće pouzdanosti ili većih performansi

sistema u odnosu na pojedinačni računar

• Ako dođe do otkazivanja jednog od sistema (računara),

sistemski softver klastera će rasporediti rad tog sistema

na preostale sisteme u klasteru

dr Dušan Ljubičić 45

Page 46: Informacioni sistemi i tehnologije...Informacioni sistemi i tehnologije Bezbednost podataka. Bezbednost podataka • Podaci mogu biti „napadnuti“ u situaciji kada se šalju sa

dr Dušan Ljubičić 46

Informacioni sistemi i

tehnologije

Bezbednost podataka


Recommended