Zastita poslovnihZastita poslovnihinformacionih sistemainformacionih sistema
Nikolic SladjanaNikolic Sladjana
Markovic JelenaMarkovic Jelena
Djordjevic MilicaDjordjevic Milica
Sve veci problem i Sve veci problem i ogranicavajuci faktor razvoja ogranicavajuci faktor razvoja i primena racunarskih i primena racunarskih sistema postaje bezbednost sistema postaje bezbednost informacionih sistema.informacionih sistema.
U poslovnim informacionim U poslovnim informacionim sistemima racunarske sistemima racunarske konfiguracije su veoma konfiguracije su veoma razlicite,te se u jednom razlicite,te se u jednom poslovnom sistemu mogu poslovnom sistemu mogu koristiti:koristiti:
•Veliki racunari za centralnu obradu•Manji racunari za decentralizovano
prikupljanje i obradu podataka•Personalni racunari za automatizaciju
kancelarijskog poslovanja
S aspekta bezbednosti,svaka S aspekta bezbednosti,svaka od ovih vrsta racunara ima od ovih vrsta racunara ima specificnosti koje se ogledaju specificnosti koje se ogledaju u razlicitim organizacijama u razlicitim organizacijama rada ovih sistemarada ovih sistema..
Rizici kojii prete jednom Rizici kojii prete jednom racunskom sistemu su:racunskom sistemu su:
•Kompjuterski kriminal•Sabotaza•Spijunaza•Nedovoljna cistoca u
prostorijama u kojima su smesteni racunari
•Slucajno ili namerno kvarenje racunarskih sistema
•Razne vremenske nepogode
Kompjuterski kriminalKompjuterski kriminal
Kompjuteri su u ranim fazama njihovog razvitka bili nepodobni za neke vece zloupotrebe i to iz dva osnovna razloga:
• njihovo koriscenje je podrazumevalo specijalnu edukaciju, tako da se njima bavio samo relativno uzan krug informatickih strucnjaka
• oni se nisu nalazili u masovnoj upotrebi
Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma sirok pristup koji se mora zasnivati na tri osnovna elementa:
1. nacinu izvrsenja2. sredstvu izvrsenja3. posledici kriminalnog delovanja Kompjuterski kriminal predstavlja oblik
kriminalnog ponasanja, kod koga se koriscenje kompjuterske tehnologije i informatickih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja.
Oblici kompjuterskog Oblici kompjuterskog kriminala su raznovrsni i kriminala su raznovrsni i brojni:brojni:•Kradja racunarske opreme•Kradja racunarskog vremena•Kradja softvera radi neovlascenog
koriscenja i prodaje•Upadanja u racunarsku
komunikacionu mrezu radi kopiranja i menjanja podataka
•Kopiranje podataka iz racunskih centara bezicnim putem
•Pronevere zaposlenog osoblja u firmi
S obzirom na svoju prirodu kompjuterski kriminal vrlo brzo nakon svoje pojave dobija karakter medjunarodnog kriminala sto zahteva i organizovanje medjunarodne saradnje na planu njegovog suzbijanja. U tom smislu od znacaja je i donosenje medjunarodnih akta medju kojima su:
۰Preporuka Saveta Evrope o kriminalitetu vezanom za kompjutere (1989.)
۰Rezolucija UN o kompjuterskom kriminalu (1990.)
۰Rezolucija Medjunarodnog udruzenja za krivicno pravo (1992.)
۰Preporuka Saveta Evrope vezana za informacionu tehnologiju (1995.)
U nasoj zemlji najnovijim izmenama i dopunama Krivicnog zakona Srbije pocetkom 2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zastite kompjuterskih programa, Internet mreze i protokola podataka, bezbednosti podataka na Mrezi, hakerskih upada i raznih zloupotreba...
Ove izmene, kojima su implementirani vec ratifikovani medjunarodni ugovori u ovoj oblasti i kojima su rigidno poostrene kazne za ova krivicna dela, stupila su na snagu 12. aprila 2003. godine.
Izvodi iz Krivicnog zakona Izvodi iz Krivicnog zakona SrbijeSrbije Kompjuterski kriminal i autorska prava U ovu oblast spadaju sledeca krivicna dela:☻neovlasceno koriscenje racunara i racunarska mreze
(minimalna kazna – novcana, maksimalna – 5 godina zatvora)
☻racunarska sabotaza (minimalna kazna – 1 godina, maksimalna – 8 godina zatvora)
☻pravljenje i unosenje virusa (minimalna kazna – novcana, maksimalna – 3 godine zatvora)
☻racunarska prevara (minimalna kazna – 6 meseci, maksimalna – 12 godina zatvora)
☻ometanje funkcionisanja elektronske obrade i prenosa podataka i racunarske mreze (minimalna kazna – novcana, maksimalna – 5 godina zatvora)
☻neovlascen pristup zasticenom racunaru ili racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 5 godina zatvora)
☻sprecavanje i ogranicavanje pristupa javnoj racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 3 godine zatvora)
☻neovlasceno koriscenje autorskog i drugo srodnog prava (minimalna kazna – novcana, maksimalna – 5 godina zatvora)
Mere zastiteMere zastite mogu se podeliti mogu se podeliti u sledece grupe:u sledece grupe:
•Organizacione
•Tehnicke
•Komunikacione
Organizacione mere zastiteOrganizacione mere zastite se se preduzimaju da se obezbedi preduzimaju da se obezbedi integritet, raspolozivost i integritet, raspolozivost i tajnost podataka.tajnost podataka.
One obuhvataju:One obuhvataju:• Uslove za rad racunara i osoblja
• Strucne kadrove
• Tehnologiju obrade posataka
• Medijume za cuvanje podataka
• Pravne aspekte zastite podataka
Tehnicke mereTehnicke mere obuhvataju obuhvataju zastitu hardvera, softvera, zastitu hardvera, softvera, prenosa i obrade podataka.prenosa i obrade podataka.
Mogu se podeliti na:Mogu se podeliti na:
•Fizicke
•Mere zastite u racunarskom sistemu
Fizicka zastitaFizicka zastita treba da treba da obezbedi zastitu od:obezbedi zastitu od:
•Neispravnih instalacija•Pozara•Poplava•Zagadjene okoline•Stetnih zracenja•Neurednog napajanja
elektricnom energijom•Nepovoljnih klimatskih i
temperaturnih uslova•Elementarnih nepogoda
Mere zastite Mere zastite u racunarskomu racunarskom sistemusistemu obuhvataju:obuhvataju:
•Zastita hardvera
•Zastita sistemskog i aplikativnog softvera
•Zastita datoteka sa podacima
•Kontrola radnih postupaka koje moraju da primenjuju svi korisnici usluga informacionog sistema
Mere zastite u Mere zastite u telekomunikacionom prenosutelekomunikacionom prenosu obuhvataju dve metode:obuhvataju dve metode:
•Softversku – sifriranje podataka i posebne protokole
•Tehnicku – posebnu opremu
Obezbedjenje sigurnosti podataka neophodno je kod programa kojima se direktno (“on-line”) moze pristupiti podacima i kod programa koji se cuvaju izvan sistema (“off-line”).
Kod podataka koji se koriste u on-line obradama potrebna je stalna zastita, posebno protiv neovlascenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u ostalim periodima. Kod on-line obrada zastita datoteka se ostvaruje koriscenjem sistema lozinki.
Podaci i programi koji se koriste u off-line obradama zasticuju se tako sto svaki nosilac podataka ima jedinstven identifikacioni broj.
Mere zastite podataka u Mere zastite podataka u telekomunikacionom prenosu telekomunikacionom prenosu cine posebnu grupu, a vrste cine posebnu grupu, a vrste kontrole podrucja u racunarsko – kontrole podrucja u racunarsko – komunikacionoj mrezi su:komunikacionoj mrezi su:
►kontrole pouzdanosti i integriteta sistema,
►organizacione kontrole,
►kontrole pristupa, i
►kontrole integriteta podataka.
Cilj svih mera zastite jeste
obezbedjenje integriteta i pouzdanosti poslovnog informacionog sistema.
Pouzdanost sistema oznacava njegovu sposobnost da se brzo i tacno obnovi posle greske ili nepravilnog rada bilo koje sistemske komponente.
VIRUSIVIRUSI
U poslednjih nekoliko godina U poslednjih nekoliko godina velku opasnost za velku opasnost za informacione sisteme informacione sisteme predstavljaju kompjuterski predstavljaju kompjuterski virusivirusi..
Danas postoji veliki broj raznih virusa. Danas postoji veliki broj raznih virusa. Ovaj broj se krece do 70.000 Ovaj broj se krece do 70.000 najvise,a mesecno se u proseku najvise,a mesecno se u proseku pojavi oko 100-150 novih virusa.pojavi oko 100-150 novih virusa.
Pritom nijedan antivirusni program Pritom nijedan antivirusni program nece nece detektovati apsolutno sve detektovati apsolutno sve viruse.viruse.
Virus je programVirus je program ,koji moze ,koji moze inficirati druge programe inficirati druge programe modifikujuci ih tako da u sebe modifikujuci ih tako da u sebe ukljuce i njegovu kopiju.ukljuce i njegovu kopiju.
Infekcija je mogucnost virusa da ubaci svoje izvrsenje,pri izvrsavanju programa u koji se je iskopirao.
Struktura virusaStruktura virusa
1.1. Obavezna komponentaObavezna komponenta
2.2. Nosiva Nosiva komponenta(komponenta(payloadpayload))
3.3. Funkcija za okidanjeFunkcija za okidanje
Moramo praviti razliku izmedju:Moramo praviti razliku izmedju:
• Klasicnih virusaKlasicnih virusa
• CrvaCrva
• Trojanskih konjaTrojanskih konja
Klasicni virusiKlasicni virusi su danas retki, te su danas retki, te se vise susrecemo s crvima.se vise susrecemo s crvima.
Crvi Crvi za razliku od virusa nemaju za razliku od virusa nemaju prvu obaveznu komponentu , tj. prvu obaveznu komponentu , tj. ne inficiraju druge programe, vec ne inficiraju druge programe, vec se sire mrezom i to najcesce se sire mrezom i to najcesce preko elektronske poste.preko elektronske poste.
Trojanski konj Trojanski konj se za razliku od se za razliku od crva i virusa ne siri sam vec je za crva i virusa ne siri sam vec je za to potrebno da korisnik vrsi to potrebno da korisnik vrsi kopiranje na drugi racunar . Oni kopiranje na drugi racunar . Oni su cesto destruktivni i mogu su cesto destruktivni i mogu ukrasti informacije s racunara.ukrasti informacije s racunara.
Kolekciju virusa koji su trenutno Kolekciju virusa koji su trenutno u opticaju nazivamo u opticaju nazivamo “ITW” “ITW” kolekcijomkolekcijom (eng. In The Wild). (eng. In The Wild). Danas se mozemo sresti sa oko Danas se mozemo sresti sa oko 200 virusa.200 virusa.
Postoji i druga Postoji i druga ZOO kolekcijaZOO kolekcija koja obuhvata sve poznate koja obuhvata sve poznate viruse i maliciozne programe.viruse i maliciozne programe.
Pet najrasirenijih virusa prosle Pet najrasirenijih virusa prosle godine su:godine su:
• W32/SoBig-F, crv koji se siri elektronskom postom
• W32/Blaster-A, ne siri se elektronskom postom , ali koristi sigurnosne probleme Windowsa
• W32/Nachi-A, deluje na isti nacin kao prethodni
• W32/Minimal-A, crv koji se siri elektronskom postom i koristi sigurnosne probleme u Internet Exploreru
• W32/Bugabear-b, siri se el. Postom i pokusava da ubije antivirusne programe
SoBig-FSoBig-F, iako nije destruktivan, , iako nije destruktivan, kolicina elektronske poste kojom se kolicina elektronske poste kojom se on siri izazvale su velika zagusenja. on siri izazvale su velika zagusenja. Pri tom se on sa inficiranog racunara Pri tom se on sa inficiranog racunara salje na sve ostale adrese koje u salje na sve ostale adrese koje u njemu pronadje. njemu pronadje.
Blaster-ABlaster-A, je crv koji je obelezio 2003 god. Probio se je iskoristivsi sigurnosne probleme Windows-a.
Maikrosoft je 5.novembra 2003 god. Maikrosoft je 5.novembra 2003 god. Ponudio nagradu u visini od 500.000$ Ponudio nagradu u visini od 500.000$ za informaciju koja bi vodila hapsenju za informaciju koja bi vodila hapsenju autora virusa Blaster i SoBig. autora virusa Blaster i SoBig.
Za SoBig se smatra da je rad neke Za SoBig se smatra da je rad neke organizacije ili grupe.organizacije ili grupe.
A za Blaster, poznatiji kao LovSan, A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi tvrde da ga je autor napisao kako bi impresionirao devojku. impresionirao devojku.
Virusna infekcija bankomataVirusna infekcija bankomata
Bankomati dve americke banke, koji su bili Bankomati dve americke banke, koji su bili temeljeni na operativnom sistemu temeljeni na operativnom sistemu Windows-a, pogodjeni su crvom Windows-a, pogodjeni su crvom NachiNachi. To . To je prva do sada poznata virusna infekcija, je prva do sada poznata virusna infekcija, koja je pogodila bankomate. koja je pogodila bankomate.
Strucnjaci isticu da je veoma riskantno Strucnjaci isticu da je veoma riskantno koriscenje operativnog sistema opste koriscenje operativnog sistema opste namene na uredjajima kod kojih je namene na uredjajima kod kojih je sigurnost od primarnog znacaja. sigurnost od primarnog znacaja.
ANTIVIRUS PROGRAMI
Srecom, infekcije racunarskim Srecom, infekcije racunarskim virusima, crvima ili trojancima mogu virusima, crvima ili trojancima mogu se spreciti, a posledice njihovog se spreciti, a posledice njihovog dejstva ublaziti ili potpuno sanirati dejstva ublaziti ili potpuno sanirati primenom kvalitetnogprimenom kvalitetnog antivirus antivirus programaprograma..
Postoje dva smera razvoja Postoje dva smera razvoja pretrazivanja antivirusnih pretrazivanja antivirusnih programa:programa:
1. Genericki2. Specifican za pojedine viruse
Genericko pretrazivanjeGenericko pretrazivanje se vrsi se vrsi trazenjem odredjenih “osobina” trazenjem odredjenih “osobina” virusa.Ovako se ne moze virusa.Ovako se ne moze identifikovati virus vec samo identifikovati virus vec samo genericka maliciozna aktivnostgenericka maliciozna aktivnost
Pretrazivanje specificno za Pretrazivanje specificno za pojedine viruse pojedine viruse se vrsi tako sto se u datoteci koja se pregleda trazi odredjeni potpis koji ukazuje na virus. Ali ovako se ne moze detektovati novi virus, vec samo oni ciji se potpisi nalaze u internoj bazi.
Danasnji antivirus programi koriste Danasnji antivirus programi koriste obe metode u cilju prepoznavanja obe metode u cilju prepoznavanja malicioznih programa.malicioznih programa.
Pretrazivanje virusa antivirus Pretrazivanje virusa antivirus programom se moze vrsiti na dva programom se moze vrsiti na dva nacina:nacina:
• U stvarnom vremenu-vrsi se U stvarnom vremenu-vrsi se provera svake datoteke pre njenog provera svake datoteke pre njenog izvrsavanjaizvrsavanja
• Na zahtev korisnika-pregleda hard Na zahtev korisnika-pregleda hard diskdisk
Antivirusni programiAntivirusni programi sprecavaju sprecavaju zarazu tako sto skeniraju fajlove zarazu tako sto skeniraju fajlove koji su pokrenuti u potrazi za koji su pokrenuti u potrazi za kodom koji bi odao prisustvo kodom koji bi odao prisustvo virusa. virusa.
Ukoliko ga nadju zabrane Ukoliko ga nadju zabrane pokretanje zarazenog programa.pokretanje zarazenog programa.
Vec zarazene fajlove ciste tako Vec zarazene fajlove ciste tako sto unutar zarazenog fajla brisu sto unutar zarazenog fajla brisu kod za koji su sigrurni da je virus.kod za koji su sigrurni da je virus.
Ako ste zarazeni nekim novim Ako ste zarazeni nekim novim virusom o kome ne postoji podatak virusom o kome ne postoji podatak u internoj bazi vaseg antivirusnog u internoj bazi vaseg antivirusnog programa on nece otkriti nista ili programa on nece otkriti nista ili ce ga otkriti kao “moguci virus” ce ga otkriti kao “moguci virus” koji nece uspeti da ocisti jer ne koji nece uspeti da ocisti jer ne razlikuje ostatak koda od pravog razlikuje ostatak koda od pravog programa u koji se ugnjezdio virus.programa u koji se ugnjezdio virus.
Kvalitet antivirusnog Kvalitet antivirusnog programa se ocenjuje na programa se ocenjuje na osnovu:osnovu:• Brzine skeniranjaBrzine skeniranja
• Sposobnosti da otkrije viruseSposobnosti da otkrije viruse
• Lakoca instalacijeLakoca instalacije
• Konfigurisanja i azuriranja liste Konfigurisanja i azuriranja liste potpisa poznatih virusapotpisa poznatih virusa
e Truste Trust KasperskyKaspersky McAfeeMcAfee NortonNorton Trend Trend MicroMicro
Brzina Brzina instaliranjainstaliranja
SOLIDANASOLIDANA SPORSPOR ZADOVOLJZADOVOLJAVAJUCAAVAJUCA
SOLIDNASOLIDNA SOLIDNASOLIDNA
Sposobnost Sposobnost otkrivanja otkrivanja ITWITW
100%100% 100%100% 100%100% 100%100% 100%100%
Sposobnost Sposobnost otkrivanja otkrivanja ZooZoo
98.51 %98.51 % 99.44 %99.44 % 99.61 %99.61 % 99.75 %99.75 % 99.60 %99.60 %
Lakoca Lakoca instaliranja i instaliranja i koriscenjakoriscenja
JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA
Azuriranje Azuriranje liste liste poznatih poznatih virusavirusa
KORISNIK MOZE SAM KORISNIK MOZE SAM POSTAVITI POSTAVITI AUTOMATSKI AUTOMATSKI UPDATEUPDATE
AUTOMATSKOAUTOMATSKO AUTOMATSKOAUTOMATSKOBEZ MOGUCNOSTI BEZ MOGUCNOSTI DEFINISANJA DEFINISANJA ZELJENOG ZELJENOG INTERVALAINTERVALA
AUTOMATSKOAUTOMATSKO
MINUSMINUSMALO BOLJA MALO BOLJA OPTIMIZACIJAOPTIMIZACIJA
NAJSPORIJI PREGLED NAJSPORIJI PREGLED NA TESTUNA TESTU
LOSE RUKOVANJE LOSE RUKOVANJE ARHIVAMAARHIVAMA
POPRILICNO VELIKI POPRILICNO VELIKI UPDATE I LOSE UPDATE I LOSE RUKOVANJE RUKOVANJE ARHIVAMAARHIVAMA
Bez vecih zamerkiBez vecih zamerki
TEST ANTIVIRUS PROGRAMATEST ANTIVIRUS PROGRAMA
Pregrst uputstava, saveta i rezultate Pregrst uputstava, saveta i rezultate testa pojedinih antivirusnih testa pojedinih antivirusnih programima mozete naci na sajtuprogramima mozete naci na sajtu
www.zastita.co. yuwww.zastita.co. yu
KRAJ