Transcript
Page 1: Zastita poslovnih informacionih sistema

Zastita poslovnihZastita poslovnihinformacionih sistemainformacionih sistema

Nikolic SladjanaNikolic Sladjana

Markovic JelenaMarkovic Jelena

Djordjevic MilicaDjordjevic Milica

Page 2: Zastita poslovnih informacionih sistema

Sve veci problem i Sve veci problem i ogranicavajuci faktor razvoja ogranicavajuci faktor razvoja i primena racunarskih i primena racunarskih sistema postaje bezbednost sistema postaje bezbednost informacionih sistema.informacionih sistema.

Page 3: Zastita poslovnih informacionih sistema

U poslovnim informacionim U poslovnim informacionim sistemima racunarske sistemima racunarske konfiguracije su veoma konfiguracije su veoma razlicite,te se u jednom razlicite,te se u jednom poslovnom sistemu mogu poslovnom sistemu mogu koristiti:koristiti:

•Veliki racunari za centralnu obradu•Manji racunari za decentralizovano

prikupljanje i obradu podataka•Personalni racunari za automatizaciju

kancelarijskog poslovanja

Page 4: Zastita poslovnih informacionih sistema

S aspekta bezbednosti,svaka S aspekta bezbednosti,svaka od ovih vrsta racunara ima od ovih vrsta racunara ima specificnosti koje se ogledaju specificnosti koje se ogledaju u razlicitim organizacijama u razlicitim organizacijama rada ovih sistemarada ovih sistema..

Page 5: Zastita poslovnih informacionih sistema

Rizici kojii prete jednom Rizici kojii prete jednom racunskom sistemu su:racunskom sistemu su:

•Kompjuterski kriminal•Sabotaza•Spijunaza•Nedovoljna cistoca u

prostorijama u kojima su smesteni racunari

•Slucajno ili namerno kvarenje racunarskih sistema

•Razne vremenske nepogode

Page 6: Zastita poslovnih informacionih sistema

Kompjuterski kriminalKompjuterski kriminal

Kompjuteri su u ranim fazama njihovog razvitka bili nepodobni za neke vece zloupotrebe i to iz dva osnovna razloga:

• njihovo koriscenje je podrazumevalo specijalnu edukaciju, tako da se njima bavio samo relativno uzan krug informatickih strucnjaka

• oni se nisu nalazili u masovnoj upotrebi

Page 7: Zastita poslovnih informacionih sistema

Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma sirok pristup koji se mora zasnivati na tri osnovna elementa:

1. nacinu izvrsenja2. sredstvu izvrsenja3. posledici kriminalnog delovanja Kompjuterski kriminal predstavlja oblik

kriminalnog ponasanja, kod koga se koriscenje kompjuterske tehnologije i informatickih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja.

Page 8: Zastita poslovnih informacionih sistema

Oblici kompjuterskog Oblici kompjuterskog kriminala su raznovrsni i kriminala su raznovrsni i brojni:brojni:•Kradja racunarske opreme•Kradja racunarskog vremena•Kradja softvera radi neovlascenog

koriscenja i prodaje•Upadanja u racunarsku

komunikacionu mrezu radi kopiranja i menjanja podataka

•Kopiranje podataka iz racunskih centara bezicnim putem

•Pronevere zaposlenog osoblja u firmi

Page 9: Zastita poslovnih informacionih sistema

S obzirom na svoju prirodu kompjuterski kriminal vrlo brzo nakon svoje pojave dobija karakter medjunarodnog kriminala sto zahteva i organizovanje medjunarodne saradnje na planu njegovog suzbijanja. U tom smislu od znacaja je i donosenje medjunarodnih akta medju kojima su:

۰Preporuka Saveta Evrope o kriminalitetu vezanom za kompjutere (1989.)

۰Rezolucija UN o kompjuterskom kriminalu (1990.)

۰Rezolucija Medjunarodnog udruzenja za krivicno pravo (1992.)

۰Preporuka Saveta Evrope vezana za informacionu tehnologiju (1995.)

Page 10: Zastita poslovnih informacionih sistema

U nasoj zemlji najnovijim izmenama i dopunama Krivicnog zakona Srbije pocetkom 2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zastite kompjuterskih programa, Internet mreze i protokola podataka, bezbednosti podataka na Mrezi, hakerskih upada i raznih zloupotreba...

Ove izmene, kojima su implementirani vec ratifikovani medjunarodni ugovori u ovoj oblasti i kojima su rigidno poostrene kazne za ova krivicna dela, stupila su na snagu 12. aprila 2003. godine.

Page 11: Zastita poslovnih informacionih sistema

Izvodi iz Krivicnog zakona Izvodi iz Krivicnog zakona SrbijeSrbije Kompjuterski kriminal i autorska prava U ovu oblast spadaju sledeca krivicna dela:☻neovlasceno koriscenje racunara i racunarska mreze

(minimalna kazna – novcana, maksimalna – 5 godina zatvora)

☻racunarska sabotaza (minimalna kazna – 1 godina, maksimalna – 8 godina zatvora)

☻pravljenje i unosenje virusa (minimalna kazna – novcana, maksimalna – 3 godine zatvora)

☻racunarska prevara (minimalna kazna – 6 meseci, maksimalna – 12 godina zatvora)

Page 12: Zastita poslovnih informacionih sistema

☻ometanje funkcionisanja elektronske obrade i prenosa podataka i racunarske mreze (minimalna kazna – novcana, maksimalna – 5 godina zatvora)

☻neovlascen pristup zasticenom racunaru ili racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 5 godina zatvora)

☻sprecavanje i ogranicavanje pristupa javnoj racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 3 godine zatvora)

☻neovlasceno koriscenje autorskog i drugo srodnog prava (minimalna kazna – novcana, maksimalna – 5 godina zatvora)

Page 13: Zastita poslovnih informacionih sistema

Mere zastiteMere zastite mogu se podeliti mogu se podeliti u sledece grupe:u sledece grupe:

•Organizacione

•Tehnicke

•Komunikacione

Page 14: Zastita poslovnih informacionih sistema

Organizacione mere zastiteOrganizacione mere zastite se se preduzimaju da se obezbedi preduzimaju da se obezbedi integritet, raspolozivost i integritet, raspolozivost i tajnost podataka.tajnost podataka.

One obuhvataju:One obuhvataju:• Uslove za rad racunara i osoblja

• Strucne kadrove

• Tehnologiju obrade posataka

• Medijume za cuvanje podataka

• Pravne aspekte zastite podataka

Page 15: Zastita poslovnih informacionih sistema

Tehnicke mereTehnicke mere obuhvataju obuhvataju zastitu hardvera, softvera, zastitu hardvera, softvera, prenosa i obrade podataka.prenosa i obrade podataka.

Mogu se podeliti na:Mogu se podeliti na:

•Fizicke

•Mere zastite u racunarskom sistemu

Page 16: Zastita poslovnih informacionih sistema

Fizicka zastitaFizicka zastita treba da treba da obezbedi zastitu od:obezbedi zastitu od:

•Neispravnih instalacija•Pozara•Poplava•Zagadjene okoline•Stetnih zracenja•Neurednog napajanja

elektricnom energijom•Nepovoljnih klimatskih i

temperaturnih uslova•Elementarnih nepogoda

Page 17: Zastita poslovnih informacionih sistema

Mere zastite Mere zastite u racunarskomu racunarskom sistemusistemu obuhvataju:obuhvataju:

•Zastita hardvera

•Zastita sistemskog i aplikativnog softvera

•Zastita datoteka sa podacima

•Kontrola radnih postupaka koje moraju da primenjuju svi korisnici usluga informacionog sistema

Page 18: Zastita poslovnih informacionih sistema

Mere zastite u Mere zastite u telekomunikacionom prenosutelekomunikacionom prenosu obuhvataju dve metode:obuhvataju dve metode:

•Softversku – sifriranje podataka i posebne protokole

•Tehnicku – posebnu opremu

Page 19: Zastita poslovnih informacionih sistema

Obezbedjenje sigurnosti podataka neophodno je kod programa kojima se direktno (“on-line”) moze pristupiti podacima i kod programa koji se cuvaju izvan sistema (“off-line”).

Page 20: Zastita poslovnih informacionih sistema

Kod podataka koji se koriste u on-line obradama potrebna je stalna zastita, posebno protiv neovlascenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u ostalim periodima. Kod on-line obrada zastita datoteka se ostvaruje koriscenjem sistema lozinki.

Podaci i programi koji se koriste u off-line obradama zasticuju se tako sto svaki nosilac podataka ima jedinstven identifikacioni broj.

Page 21: Zastita poslovnih informacionih sistema

Mere zastite podataka u Mere zastite podataka u telekomunikacionom prenosu telekomunikacionom prenosu cine posebnu grupu, a vrste cine posebnu grupu, a vrste kontrole podrucja u racunarsko – kontrole podrucja u racunarsko – komunikacionoj mrezi su:komunikacionoj mrezi su:

►kontrole pouzdanosti i integriteta sistema,

►organizacione kontrole,

►kontrole pristupa, i

►kontrole integriteta podataka.

Page 22: Zastita poslovnih informacionih sistema

Cilj svih mera zastite jeste

obezbedjenje integriteta i pouzdanosti poslovnog informacionog sistema.

Pouzdanost sistema oznacava njegovu sposobnost da se brzo i tacno obnovi posle greske ili nepravilnog rada bilo koje sistemske komponente.

Page 23: Zastita poslovnih informacionih sistema

VIRUSIVIRUSI

Page 24: Zastita poslovnih informacionih sistema

U poslednjih nekoliko godina U poslednjih nekoliko godina velku opasnost za velku opasnost za informacione sisteme informacione sisteme predstavljaju kompjuterski predstavljaju kompjuterski virusivirusi..

Page 25: Zastita poslovnih informacionih sistema

Danas postoji veliki broj raznih virusa. Danas postoji veliki broj raznih virusa. Ovaj broj se krece do 70.000 Ovaj broj se krece do 70.000 najvise,a mesecno se u proseku najvise,a mesecno se u proseku pojavi oko 100-150 novih virusa.pojavi oko 100-150 novih virusa.

Pritom nijedan antivirusni program Pritom nijedan antivirusni program nece nece detektovati apsolutno sve detektovati apsolutno sve viruse.viruse.

Page 26: Zastita poslovnih informacionih sistema

Virus je programVirus je program ,koji moze ,koji moze inficirati druge programe inficirati druge programe modifikujuci ih tako da u sebe modifikujuci ih tako da u sebe ukljuce i njegovu kopiju.ukljuce i njegovu kopiju.

Infekcija je mogucnost virusa da ubaci svoje izvrsenje,pri izvrsavanju programa u koji se je iskopirao.

Page 27: Zastita poslovnih informacionih sistema

Struktura virusaStruktura virusa

1.1. Obavezna komponentaObavezna komponenta

2.2. Nosiva Nosiva komponenta(komponenta(payloadpayload))

3.3. Funkcija za okidanjeFunkcija za okidanje

Page 28: Zastita poslovnih informacionih sistema

Moramo praviti razliku izmedju:Moramo praviti razliku izmedju:

• Klasicnih virusaKlasicnih virusa

• CrvaCrva

• Trojanskih konjaTrojanskih konja

Page 29: Zastita poslovnih informacionih sistema

Klasicni virusiKlasicni virusi su danas retki, te su danas retki, te se vise susrecemo s crvima.se vise susrecemo s crvima.

Crvi Crvi za razliku od virusa nemaju za razliku od virusa nemaju prvu obaveznu komponentu , tj. prvu obaveznu komponentu , tj. ne inficiraju druge programe, vec ne inficiraju druge programe, vec se sire mrezom i to najcesce se sire mrezom i to najcesce preko elektronske poste.preko elektronske poste.

Trojanski konj Trojanski konj se za razliku od se za razliku od crva i virusa ne siri sam vec je za crva i virusa ne siri sam vec je za to potrebno da korisnik vrsi to potrebno da korisnik vrsi kopiranje na drugi racunar . Oni kopiranje na drugi racunar . Oni su cesto destruktivni i mogu su cesto destruktivni i mogu ukrasti informacije s racunara.ukrasti informacije s racunara.

Page 30: Zastita poslovnih informacionih sistema

Kolekciju virusa koji su trenutno Kolekciju virusa koji su trenutno u opticaju nazivamo u opticaju nazivamo “ITW” “ITW” kolekcijomkolekcijom (eng. In The Wild). (eng. In The Wild). Danas se mozemo sresti sa oko Danas se mozemo sresti sa oko 200 virusa.200 virusa.

Postoji i druga Postoji i druga ZOO kolekcijaZOO kolekcija koja obuhvata sve poznate koja obuhvata sve poznate viruse i maliciozne programe.viruse i maliciozne programe.

Page 31: Zastita poslovnih informacionih sistema

Pet najrasirenijih virusa prosle Pet najrasirenijih virusa prosle godine su:godine su:

• W32/SoBig-F, crv koji se siri elektronskom postom

• W32/Blaster-A, ne siri se elektronskom postom , ali koristi sigurnosne probleme Windowsa

• W32/Nachi-A, deluje na isti nacin kao prethodni

• W32/Minimal-A, crv koji se siri elektronskom postom i koristi sigurnosne probleme u Internet Exploreru

• W32/Bugabear-b, siri se el. Postom i pokusava da ubije antivirusne programe

Page 32: Zastita poslovnih informacionih sistema

SoBig-FSoBig-F, iako nije destruktivan, , iako nije destruktivan, kolicina elektronske poste kojom se kolicina elektronske poste kojom se on siri izazvale su velika zagusenja. on siri izazvale su velika zagusenja. Pri tom se on sa inficiranog racunara Pri tom se on sa inficiranog racunara salje na sve ostale adrese koje u salje na sve ostale adrese koje u njemu pronadje. njemu pronadje.

Page 33: Zastita poslovnih informacionih sistema

Blaster-ABlaster-A, je crv koji je obelezio 2003 god. Probio se je iskoristivsi sigurnosne probleme Windows-a.

Page 34: Zastita poslovnih informacionih sistema

Maikrosoft je 5.novembra 2003 god. Maikrosoft je 5.novembra 2003 god. Ponudio nagradu u visini od 500.000$ Ponudio nagradu u visini od 500.000$ za informaciju koja bi vodila hapsenju za informaciju koja bi vodila hapsenju autora virusa Blaster i SoBig. autora virusa Blaster i SoBig.

Za SoBig se smatra da je rad neke Za SoBig se smatra da je rad neke organizacije ili grupe.organizacije ili grupe.

A za Blaster, poznatiji kao LovSan, A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi tvrde da ga je autor napisao kako bi impresionirao devojku. impresionirao devojku.

Page 35: Zastita poslovnih informacionih sistema

Virusna infekcija bankomataVirusna infekcija bankomata

Bankomati dve americke banke, koji su bili Bankomati dve americke banke, koji su bili temeljeni na operativnom sistemu temeljeni na operativnom sistemu Windows-a, pogodjeni su crvom Windows-a, pogodjeni su crvom NachiNachi. To . To je prva do sada poznata virusna infekcija, je prva do sada poznata virusna infekcija, koja je pogodila bankomate. koja je pogodila bankomate.

Strucnjaci isticu da je veoma riskantno Strucnjaci isticu da je veoma riskantno koriscenje operativnog sistema opste koriscenje operativnog sistema opste namene na uredjajima kod kojih je namene na uredjajima kod kojih je sigurnost od primarnog znacaja. sigurnost od primarnog znacaja.

Page 36: Zastita poslovnih informacionih sistema

ANTIVIRUS PROGRAMI

Page 37: Zastita poslovnih informacionih sistema

Srecom, infekcije racunarskim Srecom, infekcije racunarskim virusima, crvima ili trojancima mogu virusima, crvima ili trojancima mogu se spreciti, a posledice njihovog se spreciti, a posledice njihovog dejstva ublaziti ili potpuno sanirati dejstva ublaziti ili potpuno sanirati primenom kvalitetnogprimenom kvalitetnog antivirus antivirus programaprograma..

Page 38: Zastita poslovnih informacionih sistema

Postoje dva smera razvoja Postoje dva smera razvoja pretrazivanja antivirusnih pretrazivanja antivirusnih programa:programa:

1. Genericki2. Specifican za pojedine viruse

Page 39: Zastita poslovnih informacionih sistema

Genericko pretrazivanjeGenericko pretrazivanje se vrsi se vrsi trazenjem odredjenih “osobina” trazenjem odredjenih “osobina” virusa.Ovako se ne moze virusa.Ovako se ne moze identifikovati virus vec samo identifikovati virus vec samo genericka maliciozna aktivnostgenericka maliciozna aktivnost

Page 40: Zastita poslovnih informacionih sistema

Pretrazivanje specificno za Pretrazivanje specificno za pojedine viruse pojedine viruse se vrsi tako sto se u datoteci koja se pregleda trazi odredjeni potpis koji ukazuje na virus. Ali ovako se ne moze detektovati novi virus, vec samo oni ciji se potpisi nalaze u internoj bazi.

Page 41: Zastita poslovnih informacionih sistema

Danasnji antivirus programi koriste Danasnji antivirus programi koriste obe metode u cilju prepoznavanja obe metode u cilju prepoznavanja malicioznih programa.malicioznih programa.

Page 42: Zastita poslovnih informacionih sistema

Pretrazivanje virusa antivirus Pretrazivanje virusa antivirus programom se moze vrsiti na dva programom se moze vrsiti na dva nacina:nacina:

• U stvarnom vremenu-vrsi se U stvarnom vremenu-vrsi se provera svake datoteke pre njenog provera svake datoteke pre njenog izvrsavanjaizvrsavanja

• Na zahtev korisnika-pregleda hard Na zahtev korisnika-pregleda hard diskdisk

Page 43: Zastita poslovnih informacionih sistema

Antivirusni programiAntivirusni programi sprecavaju sprecavaju zarazu tako sto skeniraju fajlove zarazu tako sto skeniraju fajlove koji su pokrenuti u potrazi za koji su pokrenuti u potrazi za kodom koji bi odao prisustvo kodom koji bi odao prisustvo virusa. virusa.

Ukoliko ga nadju zabrane Ukoliko ga nadju zabrane pokretanje zarazenog programa.pokretanje zarazenog programa.

Vec zarazene fajlove ciste tako Vec zarazene fajlove ciste tako sto unutar zarazenog fajla brisu sto unutar zarazenog fajla brisu kod za koji su sigrurni da je virus.kod za koji su sigrurni da je virus.

Page 44: Zastita poslovnih informacionih sistema

Ako ste zarazeni nekim novim Ako ste zarazeni nekim novim virusom o kome ne postoji podatak virusom o kome ne postoji podatak u internoj bazi vaseg antivirusnog u internoj bazi vaseg antivirusnog programa on nece otkriti nista ili programa on nece otkriti nista ili ce ga otkriti kao “moguci virus” ce ga otkriti kao “moguci virus” koji nece uspeti da ocisti jer ne koji nece uspeti da ocisti jer ne razlikuje ostatak koda od pravog razlikuje ostatak koda od pravog programa u koji se ugnjezdio virus.programa u koji se ugnjezdio virus.

Page 45: Zastita poslovnih informacionih sistema

Kvalitet antivirusnog Kvalitet antivirusnog programa se ocenjuje na programa se ocenjuje na osnovu:osnovu:• Brzine skeniranjaBrzine skeniranja

• Sposobnosti da otkrije viruseSposobnosti da otkrije viruse

• Lakoca instalacijeLakoca instalacije

• Konfigurisanja i azuriranja liste Konfigurisanja i azuriranja liste potpisa poznatih virusapotpisa poznatih virusa

Page 46: Zastita poslovnih informacionih sistema

e Truste Trust KasperskyKaspersky McAfeeMcAfee NortonNorton Trend Trend MicroMicro

Brzina Brzina instaliranjainstaliranja

SOLIDANASOLIDANA SPORSPOR ZADOVOLJZADOVOLJAVAJUCAAVAJUCA

SOLIDNASOLIDNA SOLIDNASOLIDNA

Sposobnost Sposobnost otkrivanja otkrivanja ITWITW

100%100% 100%100% 100%100% 100%100% 100%100%

Sposobnost Sposobnost otkrivanja otkrivanja ZooZoo

98.51 %98.51 % 99.44 %99.44 % 99.61 %99.61 % 99.75 %99.75 % 99.60 %99.60 %

Lakoca Lakoca instaliranja i instaliranja i koriscenjakoriscenja

JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA JEDNOSTAVNAJEDNOSTAVNA

Azuriranje Azuriranje liste liste poznatih poznatih virusavirusa

KORISNIK MOZE SAM KORISNIK MOZE SAM POSTAVITI POSTAVITI AUTOMATSKI AUTOMATSKI UPDATEUPDATE

AUTOMATSKOAUTOMATSKO AUTOMATSKOAUTOMATSKOBEZ MOGUCNOSTI BEZ MOGUCNOSTI DEFINISANJA DEFINISANJA ZELJENOG ZELJENOG INTERVALAINTERVALA

AUTOMATSKOAUTOMATSKO

MINUSMINUSMALO BOLJA MALO BOLJA OPTIMIZACIJAOPTIMIZACIJA

NAJSPORIJI PREGLED NAJSPORIJI PREGLED NA TESTUNA TESTU

LOSE RUKOVANJE LOSE RUKOVANJE ARHIVAMAARHIVAMA

POPRILICNO VELIKI POPRILICNO VELIKI UPDATE I LOSE UPDATE I LOSE RUKOVANJE RUKOVANJE ARHIVAMAARHIVAMA

Bez vecih zamerkiBez vecih zamerki

TEST ANTIVIRUS PROGRAMATEST ANTIVIRUS PROGRAMA

Page 47: Zastita poslovnih informacionih sistema

Pregrst uputstava, saveta i rezultate Pregrst uputstava, saveta i rezultate testa pojedinih antivirusnih testa pojedinih antivirusnih programima mozete naci na sajtuprogramima mozete naci na sajtu

www.zastita.co. yuwww.zastita.co. yu

Page 48: Zastita poslovnih informacionih sistema

KRAJ