Transcript
Page 1: Zastita informacionih sistema

Cezarova šifra koristi rotaciju alfabeta. Izvorno je rotacija bila za 13 znakova, tako je slovo „A“ šifrirano u

trinaesto slovo latinske abecede - slovo „N“, slovo „B“ u slovo „O“ i tako redom. Taj algoritam poznat je i pod imenom ROT13, a na istom principu se temelje i svi ostali ROTn (n je neki

broj) algoritmi

Page 2: Zastita informacionih sistema

Simetrična kriptografijaPoznata i kao „kriptografija tajnog

ključa”. Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa za

dešifriranje poruke.Najpoznatiji simetrični kriptografski algoritmi:Data Encryption Standard (DES) –

duljina 64 bitaAdvanced Encryption Standard (AES) –

duljina 256 bita

Page 3: Zastita informacionih sistema

Informacijska sigurnost bavi se zaštitom informacija bez obzira u kojem obliku one postojale, dakle

to uključuje informacije i u digitalnom i u papirnatom obliku.

Page 4: Zastita informacionih sistema

Perimetar mreža (Demilitarizovana zona – DMZ) – predstavlja

oblast u koju se smješta javni server radi pristupa onih osoba kojene uživaju puno povjerenje.

Page 5: Zastita informacionih sistema

7 pravila za zaštitu: 1. administrativna politika

2. zahtjevi u pogledu dizajna softvera 3.planovi oporavka sistema nakon

težih padova 4. politika u oblasti podataka

5. politika zaštite 6. pravila upotrebe

7. pravila koja definiraju upravljanje korisnicima

Page 6: Zastita informacionih sistema

Provjera stanja sigurnosti putem centra za sigurnost u Windowsu:

Vatrozid (eng. Firewall) Automatsko ažuriranje

Zaštita od zlonamjernog softvera Ostale sigurnosne postavke

Page 7: Zastita informacionih sistema

Najčešće vrste napada počine se zbog novčane koristi,

koristećiphishing napade, slanje

spama korisnicima ili korištenje 3rd party

aplikacija.

Page 8: Zastita informacionih sistema

Kriptografija ili kriptologija je moderna naučna disciplina bazirana

na primijenjenoj matematici. Proučava i razrađuje sigurnu

komunikaciju. Upotreba:• u bankarskoj industriji (bankomati,

Internet bankarstvo…),• računarskoj sigurnosti (sigurnost i

privatnost na Internetu)

Page 9: Zastita informacionih sistema

Objasni sliku:Simetrična kriptografija -

Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa

za dešifriranje poruke.

Page 10: Zastita informacionih sistema

Asimetrična kriptografija „kriptografija javnog ključa”

• Diffie i Hellman 1976. godineNajpoznatiji asimetrični kriptografski

algoritam: RSA – duljina 2048 bita

Page 11: Zastita informacionih sistema

BitLocker je alat za kriptiranje diskova i zaštitu povjerljivih podataka. Koristi

jak algoritam šifriranja (AES-CBC + Elephant Diffuser). BitLocker koristi modul pouzdane platforme (TPM)

TPM – Modul pouzdane platforme – poseban mikročip koji u novijim računarima podržava napredne

funkcije bezbjednosti.

Page 12: Zastita informacionih sistema

Kontrola pristupa se realizuje kroz:Autentifikacija (identitet korisnika)

Autorizacija (pravo pristupa resursu)

Autentifikacija: Ko si ti i da li si to zaista ti?

Autorizacija: Šta smiješ da radiš?

Page 13: Zastita informacionih sistema

Cilj upotrebe CHALENGE-RESPONSE

metode je sprijecavanje ponavljanja od strane

napadaca

Page 14: Zastita informacionih sistema

Vrste malicioznog softveraVirusi -pasivno širenjeCrvi - aktivno širenje

Trojanski konji - neočekivane funkcionalnosti

Trapdoor/backdoor – neovlašten pristup

Rabbit - iscrpljivanje sistemskih resursa

Page 15: Zastita informacionih sistema

Buffer Overflow•Korisnik unosi podatke preko webforme

•Podaci se šalju na server•Server upisuje podatke u niz koji se

zove buffer, bez provjere dužine i opsega•Podaci “prepisuju” buffer. Ovakve

situacije mogu uzrokovati napadU tome slučaju napad može izvest svako

ko ima internet pristup

Page 16: Zastita informacionih sistema
Page 17: Zastita informacionih sistema
Page 18: Zastita informacionih sistema

TCB –Trusted Computing Base•Hardver+firmware+softver

Dijelovi navedenih elemenata namjenjenih održavanju sigurnosne politike. Potrebno kao uslov za samu sigurnornost. Poželjno je da svi TCB

elementi budu „mali“ što je više moguće. Greške izvan TCB opsega

nisu od pomoći napadaču.

Page 19: Zastita informacionih sistema

Sistemska sigurnost je više od:administartorskih naloga

korisničkih nalogaklasičnog djeljenja resursa

Odnosi se na OS u cjelini bez aplikativnog sloja koji se treba „znati ponašati“ u sklopu OS-a. To je temelj

softverske komponente TCB-a

Page 20: Zastita informacionih sistema

FIREWALL•Namjenske komponente koje se nalaze između internet/LAN/WAN okruženja.

Moze biti Softverski i hardverski.-Primjena lokalnih sigurnosnih politika-drop ili pass mrežnih TCP/IP paketa

-Provjera destinacijskih i izvornih adresa-Provjera sadržaja paketa

-Logiranje/auditing/alarmiranje-VPN tuneliranje

Page 21: Zastita informacionih sistema

Ograničenja firewall-a•Kada host izađe iza firewalla, može

doći do kompromitovanja komunikacije preko otvorenih

portova i dozvoljenih protokola (HTTP, HTTPS..)

•Mala zaštita za unutarnji saobraćaj•Otežavanje poslovnih procesa•Implementacija novih servisa

Page 22: Zastita informacionih sistema

Zašto dolazi do mrežnih napada?-Uskraćivanje mrežnih usluga i

servisa (www,mail)-Prikrivanje pravog razloga napada

(Krađa, Špijunaža)-Politički razlozi

-Information warfare

Page 23: Zastita informacionih sistema

PASIVNI NAPADI su napadi gdje napadač direktno ne napada žrtvinu mrežu. Jednostavno, napadač radije

čeka i osluškuje da se nešto desi, nego da napada mrežu i pokušava da

dođe do informacija. Neki od pasivnih napada mogu biti povezani sa prisluškivanjem ili špijuniranjem

osoba koji vrše konverzaciju.

Page 24: Zastita informacionih sistema

Sniffing možemo jednostavno prevesti kao prisluškivanje mreže. Sniffer-i su

programi koji prate i prisluškuju kompletan saobraćaj u mreži. TCPDUMP je najpoznatiji UNIX sniffing alat, i dolazi

skoro sa svim Linux distribucijama. Snoop je program koji koristi Solaris. Za detaljnije skeniranje u komandnoj liniji

koristi se alat koji se naziva Snort.

Page 25: Zastita informacionih sistema

Najmoćniji program od svih nabrojanih za „sniffanje“ mrežnog

saobraćaja je Wireshark. Osim shell varijante (tshark), posjeduje i odličan

grafički interfejs. Jedna od najmoćnijih stvari koju radi

Wireshark je mogućnost da može ponovo skupiti TCP strimove i sesije.

Page 26: Zastita informacionih sistema

Napadi na lozinke su vrlo uobičajeni, jer u većini slučajeva rezultiraju

upadom u sistem, naravno ukoliko je jedini vid autentifikacije na sistem lozinka. Postoje dva osnovna tipanapada pogađanjem na lozinke:

• Brute force• Dictionary-based attacks

Page 27: Zastita informacionih sistema

Brute force, u najjednostavnijoj definiciji jeste testiranje svih

kombinacija lozinki sve dok ne naiđe na pravu. Ova metoda se vrlo često

koristi, posebno ukoliko se posjeduje kriptovana lozinka. Obično je broj karaktera u lozinci nepoznat, no

možemo pretpostaviti da je većina lozinki između 4 i 16 karaktera.

Page 28: Zastita informacionih sistema

Dictionary-based napadi Jednostavne lozinke kao što je jedna riječ iz nekog jezika (posebno engleskog), su vrlo lagane za razbiti koristeći osnovne funkcije ovog napada. U ovom napadu,

velika lista riječi određenog jezika se jednostavno provlači kroz hash funkciju i

uspoređuje rezultat. Na ovaj način vrlo brzo možemo dođi do linux lozinke.

Page 29: Zastita informacionih sistema

Napadi malicioznim kodom su posebno dizajnirani programi, pisani

od napadača i dizajnirani tako da naprave štetu. Trojanski konji, virusi (malware) su primjeri takvih napada.

Ovi programi su pisani da budu nezavisni i ne zahtijevaju uvijek

intervenciju korisnika ili prisustvo napadača da bi napravili štetu.

Page 30: Zastita informacionih sistema

Malware je naziv za programe koji u sebi sadrže maliciozni kod. Dva najobičnija

predstavnika malware-a su virusi i trojanci. Virusi se mogu samostalno replicirati i šire se bez korisnikove

interakcije te najnapredniji od njih se mogu modificirati i mutirati da izbjegnu

detekcije i pronalaženje. Trojanci su programi koji se pretvaraju da radne

jednu stvar, a u stvari osnovna svrha im je nešto sasvim drugo.

Page 31: Zastita informacionih sistema

Računarski virusi su samo-replicirajući računarski programi koji na određen način utiču na hardware, operativni

sistem ili aplikativni software. Virus se izvršava u računarskoj memoriji, te

nakon toga računar mora pratiti instrukcije koje je dobio od virusa. Ove instrukcije mogu oštetiti ili izmijeniti određene podatke i poruke, izazvati

probleme u radu sa OSitd

Page 32: Zastita informacionih sistema

Kategorije virusa :Paraziti

Bootstrap sector virusiMulti-partiCompanion

LinkData file

Page 33: Zastita informacionih sistema

Paraziti : Virusi paraziti inficiraju izvršne datoteke ili programe u računaru.

Bootstrap sektor virusi žive u prvom sektoru diska (privih 512 bajta na

disku), poznati kao boot sektor ili MBR. Ovi virusi mijenjaju programe koji

snimaju informacije o sadržaju diska ili boot loaderima koji pokreću OS Multi-

parti :

Page 34: Zastita informacionih sistema

Multi-parti virusi kombinuju funkcionalnost virusa parazita i

bootstrap sektor virusa inficirajući ili datoteke ili boot sektore.

Companion : Umjesto da modificiraju postojeći program, ovi virusi naprave identičnu kopiju legitimnog programa koji već postoji u sistemu te na ovaj

način zavaraju operativni sistem.

Page 35: Zastita informacionih sistema

Link : Ovi virusi djeluju tako što izmjene način na koji operativni sistem traži neki program, varajući tako da prvo pokrene

virus pa onda program. Data file : Ova vrsta virusa može otvarati, modifikovati i zatvarati

podatkovne datoteke. Oni su obično pisani makro jezikom, te se automatski

pokreću kada se legitimni program otvori.

Page 36: Zastita informacionih sistema

Trojanci (Trojanski konji)Trojanci su po obliku najbliži virusima, ali se svrstavaju u zasebnu kategoriju.

Trojanci se obično manifestuju kao najosnovniji oblik malicioznog koda.

Trojanac je u stvari program koji obično izgleda zanimljivo, no unutar

njega se nalazi skriveni diomalicioznog koda koji može uraditi nešto opasno.

Page 37: Zastita informacionih sistema

Logička bomba je jedna vrsta malware-a, koja se može usporediti

sa vremenskom bombom. Ona je napravljena da se izvrši i napravi šteta nakon što se ispune određeni

uslovi. Ona može biti izvršena nakon što nastupi određeni datum i vrijeme,

ili može biti bazirana na nečemu drugom.

Page 38: Zastita informacionih sistema

Crv je samo-replicirajući program koji ne obuhvata datoteke već se nalazi u aktivnoj memoriji i širi se

putem računarskih mreža. Crvi koriste automatizovane funkcije operativnih sistema i nevidljivi su

za korisnika. Jedni od najpoznatijih crva su Lovebug, Nimda, Code Red

Page 39: Zastita informacionih sistema

Postoji dosta različitih vrsta back door-a: trojanci, rootkits pa čak i neke vrste

legitimnih programa mogu se koristiti kao back door-i. Back door je u osnovi

bilo koji program ili konfiguracija sistema dizajnirana da dozvoli ne autentifikovan pristup u sistem. Nekada su skriveni, a

nekada ne. Rootkit je skup programa koji mogu maskirati napadača tako da se ne

može primijetiti njegovo prisustvo.

Page 40: Zastita informacionih sistema

Primjeri Biometrijske zastite:Otisak prsta

Svojeručni potpisPrepoznavnje lica

Prepoznavanje glasaPrepoznavanje kretanjaPrepoznavanje mirisa

Page 41: Zastita informacionih sistema

Idealna biometrijaUniverzalna - primjenjiva na svakoga

Različitost -sigurna različitostStalna - fizičke karakteristike su stalne

Lako prikupljiva-lagan pristup podacimaSigurna, user-friendly, itd.

Page 42: Zastita informacionih sistema

Način rada biometrije•Identifikacija?

Komparacija one-to-manyNpr:Baza podataka otisaka pristiju

•Autentifikacija?Komparacija one-to-one

Npr:Laptop sa skenerom prsta

Page 43: Zastita informacionih sistema

Aktivni napadi mogu biti opisani kao napadi gdje napadač aktivno učestvuje

u napadu pokušavajući da ošteti mrežni sistem. Napadač ne osluškuje

samo podatke koji putuju mrežom, već pokušava da prodre u sistem ili da

onsesposobi neki servis. Aktivni napadi se skoro uvijek mogu primjetiti, jer šteta koju prave vrlo rijetko prođe

neprimjetno

Page 44: Zastita informacionih sistema

DoS je skraćenica od Denial of Service, što u prijevodu znači

"uskraćivanje usluge", a opisuje vrstu napada prilikom kojeg se uzrokuje prestanak rada ili poteškoće u radu

nekog Internet servisa. Najčešća meta DoS napada je server, što ne mora uvijek biti slučaj. Osnovni cilj DoS napada je onesposobiti servis.

Page 45: Zastita informacionih sistema

Primjer lokalno baziranog DoS napada je “fork bomb-a” koja

konstantno povećava broj procesa kako bi potrošilo sistemske resurse.

Dva osnovna tipa DoS napada:• Resource consumption attacks

• Malformed packet attacks

Page 46: Zastita informacionih sistema

Resource consumption attacks Potrošnja resursa vodi ka

smanjivanju dostupnih resursa za klijente, bilo njihovim prirodnim

korištenjem ili direktnim napadom. Najćešće vrste DoS napada za metu

imaju mrežni bandwith.

Page 47: Zastita informacionih sistema

DDos napadiOdređene forme DoS napada mogu

biti pojačane sa višestrukim učesnicima. DoS napadi su

evoluirali iznad single-tier (SYN flood) i two-tier (Smurf) napada. DDoS

napadi pojačavaju DoS problem na još jedan veći, bolniji nivo.

Page 48: Zastita informacionih sistema

DDoS napad se sastoji do dvije odvojene faze. Tokom prve faze; napadač širom Interneta zauzima računare tako što

jednostavno pravi svoju vojsku, i što na njih instalira specijalni software. U

drugoj fazi; zauzeti računari poznati kao zombiji dobijaju instrukcije od glavnog

računara mastera da počnu napad. Master je računar koji sa jednog mjesta

upravlja kompletnim napadom, iza mastera se krije napadač.

Page 49: Zastita informacionih sistema

Software-ske komponente koje su uključene u DDoS napad su:

- Klijent :: Kontrolni software korišten od strane napadača da bi pokrenuo napade.

Klijent šalje direktne komandezombijima.

- Daemon :: Program pokrenut na zombijima koji prima dolazeće komande

saklijentskog software-a i ponaša se u skladu s njima.

Page 50: Zastita informacionih sistema

Računari uključeni u DDoS napad su:- Master :: Računar koji pokreće

klijentski software- Zombi :: Podređeni računar koji

pokreće daemon procese- Meta :: Onaj na koga je čitav napad

usmjeren

Page 51: Zastita informacionih sistema

Najstariji primjer napada “ping of death”Da bi izvršili ovaj napad na

neku staru mašinu, ukucati sljedeće:ping –l 6510

OvdjeIpAdresaStareMašinesmbdie – šalje maliciozne blokove server poruka prema žrtvi (SMB –

server message block)

Page 52: Zastita informacionih sistema

Danas najčešće korišteni alati za izvršenje DoS/DdoS napada su LOIC za (Low Orbit Ion Cannon) i HOIC

(High Orbit Ion Cannon). Ovi alati se također koriste za testiranje rada

mreže pod opterećenjem.

Page 53: Zastita informacionih sistema

Kada govorimo o spoofing-u znači da pokazujemo lažne informacije o

našem identitetu u cilju da bi dobili neautorizovan pristup u sistem,

drugim riječima pretvaramo se da smo neko drugi. Najednostavniji primjer spoofinga je IP spoofing

Page 54: Zastita informacionih sistema

Postoji mnogo različitih vrsta spoofing napada. Neke od njih su

slijepi spoofing napad, gdje napadač može samo probati određene stvari i

nadati se nekom odgovoru, zatim informisani napad, gdje napadač može motriti, ili čak učestvovati u

indirektnoj komunikaciji, te pokrastisve informacije o žrtvi

Page 55: Zastita informacionih sistema

Tehnologije i metodologije koje postoje i mogu biti od pomoći kod spoofinga su:

- Korisiti firewall-e kako bi zabranili neautorizovani saobraćaj

- Korisitite nedokumentovane protokole će vas zaštiti

- Korisiti različite kriptografske algoritme da bi omogućili različite načine

autentifikacije

Page 56: Zastita informacionih sistema

Address Resolution Protocol (ARP) spoofing može biti brzo i jednostavno

riješen sa različitim alatima, većina njih je razvijena za UNIX operativne sisteme. Jedan od najboljih koji

možemo naći je dsniff. On sadrži ARP spoofing alate i brojne druge snifferske alate koji mogu biti vrlo važni prilikom

spoofinga.

Page 57: Zastita informacionih sistema

Dsniff je i sam veliki sakupljač lozinki. On će hvatati sve lozinke koje idu u

cleartext-u (Telent, FTP, HTTP, MSN). Drugi alat mailsnarf će pokupiti

bilo koju e-mail poruku koju vidi i snimiti je u standardni FreeBSD mailbox, za kasnije pregledanje.

Page 58: Zastita informacionih sistema

Jedan od najimpresivnijih alata je WebSpy. Ovaj alat će prikupljati

URL stringove sa drugih računara i prikazivati ih na lokalnom

terminalu, dajući vam mogućnost da surfate zajedno sa žrtvom.

Page 59: Zastita informacionih sistema

Man in the middle (MitM) napad svodi se na ubacivanje neovlašenog

korisnika između dva računara (klijentai servera, klijenta i routera itd) što

neovlaštenom korisniku pruža gotovo neograničene mogućnosti. Neovlašteni

korisnik može ubacivati pakete u komunikacijski kanal, preoteti

komunikacijski kanal, nadgledati pakete itd.

Page 60: Zastita informacionih sistema

Navedite nazive dva kriptogramska hash algoritma

koji su u širokoj upotrebi i navedite dužine digest-a (uzorka)

sa kojom rade.MD5, 128 bita SHA-, 160 bita.

Page 61: Zastita informacionih sistema

Šta je zadatak digitalnog potpisa?

Kriptografska tehnika analogna rukopisnom potpisu kojom se

proverava da li je potpisnik pisma onaj koji to tvrdi da je

Page 62: Zastita informacionih sistema

Šta označava izraz “ovjera (sertifikacija) javnog ključa” i kome se povjerava?

Postupak povezivanja javnog ključa sa konkretnim entitetom (imenom osobe, IP

adresom,...) uz pomoć digitalnog potpisa. Po pravilu povezivanje vrši

sertifikaciono telo, CA, čiji je posao da proveri identitete i izda uverenje.

Page 63: Zastita informacionih sistema

Koje ključeve koristi pošiljalac elektronske pošte, ako želi da

obezbedi tajnost, autentifikaciju pošiljaoca i integritet poruke ?

Koristi tri ključa: svoj privatni ključ, javni ključ osobe kojoj šalje pismo i novokreirani simetrični

ključ.

Page 64: Zastita informacionih sistema

Šta pruža mrežnoj aplikaciji SSL protokol?

Poverljivost (tajnost), integritet poruke i autentifikaciju krajnjih

tačaka.

Page 65: Zastita informacionih sistema

Zašto se u elektronskim transakcijama ne koristi PGP

algoritam za bezbednu elektronsku poštu?

Elektronske transakcije tokom sesije u interakciji razmenjuju veći broj

poruka, a PGP je predviđen za slanje samo jedne poruke !

Page 66: Zastita informacionih sistema

Navedite osnovne faze pojednostavljenog, “takoreći” SSL

protokola.1. Sinhronizacija, Handshake,

2. Priprema ključeva, Key Derivation3. Prenos podataka, Data Transfer

(Zatvaranje veze, Connection Closure)

Page 67: Zastita informacionih sistema

Grafički prikažite rad IPsec protokola u režimu tuneliranja.

Page 68: Zastita informacionih sistema

Navedite osnovne tipove mrežnih barijera.

1. paketski filtri bez pamćenja saobraćaja ili obični filtri, stateless

packet filters2. paketski filtri sa pamćenjem

saobraćaja, stateful packet filters3. aplikativni prolazi, application

gateways

Page 69: Zastita informacionih sistema

Navedite vidove napada na privatnost u komunikaciji i u čemu se ogledaju?

Pasivni i aktivni napadi. Pasivnim napadima se vrši prisluškivanje

komunikacija. Aktivnim napadima se može presresti poruka radi promene

njenog sadržaja, uništenja poruke (onemogućavanje njenog dostavljanja) ili

generisanja lažne poruke.

Page 70: Zastita informacionih sistema

Kakvim se opasnostima izlaže korisnik ako se priključi na Internet mrežu?Priključivanjem računara na Internet mrežu korisnik se izlaže opasnosti da uljez neovlašćeno pristupi fizičkim i

logičkim resursima sistema korisnika. Uljez je u mogućnosti da ostvari uvid u stanje sistema, da promeni ili dopuni

podatke, pa čak i da pročita podatke koje je korisnik prethodno obrisao!

Page 71: Zastita informacionih sistema

Navedite šta korisniku pružaju servisi za šifriranje, autentifikaciju i integritet

poruke. Servis za šifriranje pruža tajnost ili poverljivost komunikacije. Servis za autentifikaciju pošiljaoca proverava

verodostojnost tvrdnje učesnika komunikacije u pogledu njegovog

identiteta. Servis za integritet poruke proverava da li je poruka koju nam je poslao učesnik komunikacije menjana

tokom komunikacije.

Page 72: Zastita informacionih sistema

Koji napad može kompromitovati sistem zaštite ako se koriste

samo servisi za šifriranje, autentifikaciju i integritet

poruke?Napad ponavljanjem poruke može

kompromitovati navedene sisteme zaštite.

Page 73: Zastita informacionih sistema

Šifrirajte poruku „idem na x“ Cezarovom šifrom uz pomoć

niza slova abcdefghijklmnopqrstuvwxyz i pratećeg šifarskog sistema

sa k=3.lghp qd a

Page 74: Zastita informacionih sistema

U čemu je razlika između blokovskog i protočnog sistema

šifriranja? Kojem sistemu pripada RC4?

Blokovsko šifriranje: Čitljiv tekst se deli u blokove jednake dužine. Svaki blok se šifrira kao jedinica šifriranja.Protočno šifriranje: Šifruje se bit po

bit u vremenu. RC4 pripada protočnom sistemu šifriranja.

Page 75: Zastita informacionih sistema

Zašto se u blokovskom sistemu šifriranja sa k=64 koristi postupak

simulacije tabele sa šifarskim kodovima umesto originalne tabele?Trebala bi nam tabela sa 264 ulaza, za

svaki ulaz od 64 bita. Suviše velika tabela, pa se u praksi koristi funkcija koja simulira slučajno permutovanje

redova u tabeli.

Page 76: Zastita informacionih sistema

U čemu se 3DES algoritam šifriranja razlikuje od DES

algoritma?3DES: tekst se šifrira DES algoritmom 3 puta sa 3

različita ključa.

Page 77: Zastita informacionih sistema

. Navedite pet koraka u kreiranju para javnog i tajnog ključa RSA algoritmom.

1.Odaberimo dva velika prosta, prim broja p, q (npr., 1024 bita svaki)

2.Izračunajmon = pq, z = (p-1)(q-1)3.Odaberimoe (e<n)tako da nema zajedničke

faktore sa z (e, z su “relativno prosti”).4.Odaberimo d tako da je ed-1potpuno

deljivo sa z. (drugim rečima: ed mod z = 1 ).

5. Javni ključ (n,e).Privatni ključ(n,d)

Page 78: Zastita informacionih sistema

Navedite poželjne osobine hash funkcije H().

Page 79: Zastita informacionih sistema

Koja je svrha Enigmail dodatka za Mozilla Thunderbird?

Kriptovanje e-mail poruka.Šta nam omogućava TrueCrypt alat?

Kriptovanje fajlova na hard ili usb disku.

Page 80: Zastita informacionih sistema

Navesti barem 3 kriptografska algoritma koji se koriste kod TrueCrypt alata.

AES, Serpent, Twofish, ...Objasniti šta se može analizirati pomoću

WireShark alata.Paketi podataka koji prolaze kroz mrežu, zaglavlja segmenata/paketa/frameova,

IP adrese, MAC adrese,...

Page 81: Zastita informacionih sistema

Ako želite otkriti password na računaru, koji od sljedećih alata

možete koristiti:Ophcrack

Koja je namjena Cain alata?Razbijanje passworda.

Page 82: Zastita informacionih sistema

Objasniti šta predstavlja rizik i od čega se on sastoji.

Sastoji se od prijetnji i od slabosti.Rizik je vjerovatnoća da će se

prijetnja ostvariti i iskoristiti postojeću slabost.

Nabrojati 4 vrste prijetnji.Otkrivanje, prevara, smetnja,

uzurpacija.

Page 83: Zastita informacionih sistema

Objasniti šta predstavlja očekivani godišnji gubitak (ALE).

To je procjena koliki je očekivani gubitak jednog ostvarivanja prijetnje, pomnoženo sa procijenjenim brojem

takvih događaja godišnje.

Page 84: Zastita informacionih sistema

Izračunati očekivani godišnji gubitak (ALE) ako neki uređaj vrijedi 20.000 KM (AV = 20.000 KM), a u slučaju poplave bi

bio 40 % uništen (EF = 0,4), te ako se statistički poplave u prostorijama u

kakvoj se nalazi uređaj dešavaju jednom u pet godina (ARO = 0,2).

SLE = 20.000 KM x 0,4 = 8.000 KM; ALE = 8.000 KM x 0,2 = 1.600 KM.

Page 85: Zastita informacionih sistema

Koja su 3 koraka upravljanja rizikom?

Analiza rizika Proračun rizika Tretman rizika

Page 86: Zastita informacionih sistema

Vidovi napada na privatnostaktivni napadi: presretanje i promjena sadržaja poruke;

onemogućivanje dostave poruke, generisanje lažne poruke

pasivni napadi: prisluškivanje poruke

Page 87: Zastita informacionih sistema

Priključivanjem računara na mrežu realizovanu Internet tehnologijama

(Internet, intranet, ekstranet) korisnik se izlaže opasnosti da uljez

neovlašćeno pristupi fizičkim i logičkim resursima sistema

korisnika!!!

Page 88: Zastita informacionih sistema

Servisi zaštite:zaštita tajnosti poruke (šifriranje)

autentifikacija pošiljaoca (ko šalje poruku)Integritet poruke (poruka pouzdano nije

mijenjana)Neporicanje poruke (pouzdan dokaz slanja

poruke)Autorizacija (pravo da se koristi resurs ili

akcija)

Page 89: Zastita informacionih sistema

Poželjne osobine Hash funkcijeDa se lako izračunava

Ireverzibilnost: da se na osnovu H(m) ne može odrediti m

Otporna na kolizije: Teško je izračunati m i m’ tako da važi H(m) =

H(m’)Da je izlazni niz prividno slučajan

Page 90: Zastita informacionih sistema

Objasniti šta se može analizirati pomoću Wireshark alata?

Wireshark je softverski alat koji „razumije“ strukturu različitih mrežnih

protokola. rogramski alat Wireshark koristi se za analizu mrežnih paketa. Radi

se o alatu koji hvata podatke koji u paketima putuju mrežom i prikazuje ih

na najdetaljniji mogući način.

Page 91: Zastita informacionih sistema

Ako želite otkriti password koji ne poznajete na računaru koji alat

koristiti?Ophcrac

Koja je namjena nesuss alataSKENIRATI DOSTUPNE PORTOVE NA

NEKOM RAČUNARU

Page 92: Zastita informacionih sistema

Analizira portovetruecrypt

nmapenigmail

NMAP ALAT JE NAMJENJEN ZA PRONALAŽENJE OTVORENIH

"PORTOVA" ILI VRATA NA RAČUNARIMA.

Page 93: Zastita informacionih sistema

Pomoću kojeg Microsoft alata možemo provjerit propust na

Windows sistemuMicrosoft Baseline Security Analyzer

MBSAMicrosoft Baseline Security Analyzer (MBSA) alat za provjeru postojanja sigurnosnih propusta na Windows

sistemima

Page 94: Zastita informacionih sistema

Otkrivanje upada u mrežucain

SnortTruecrypt

Page 95: Zastita informacionih sistema

Navesti barem 3 kriptografska algoritma koji se koriste kod

TrueCrypt alata.AES, SERPENT, TWOFISH