Zastita informacionih sistema
-
Upload
dzenan-delija -
Category
Documents
-
view
68 -
download
7
description
Transcript of Zastita informacionih sistema
![Page 1: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/1.jpg)
Cezarova šifra koristi rotaciju alfabeta. Izvorno je rotacija bila za 13 znakova, tako je slovo „A“ šifrirano u
trinaesto slovo latinske abecede - slovo „N“, slovo „B“ u slovo „O“ i tako redom. Taj algoritam poznat je i pod imenom ROT13, a na istom principu se temelje i svi ostali ROTn (n je neki
broj) algoritmi
![Page 2: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/2.jpg)
Simetrična kriptografijaPoznata i kao „kriptografija tajnog
ključa”. Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa za
dešifriranje poruke.Najpoznatiji simetrični kriptografski algoritmi:Data Encryption Standard (DES) –
duljina 64 bitaAdvanced Encryption Standard (AES) –
duljina 256 bita
![Page 3: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/3.jpg)
Informacijska sigurnost bavi se zaštitom informacija bez obzira u kojem obliku one postojale, dakle
to uključuje informacije i u digitalnom i u papirnatom obliku.
![Page 4: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/4.jpg)
Perimetar mreža (Demilitarizovana zona – DMZ) – predstavlja
oblast u koju se smješta javni server radi pristupa onih osoba kojene uživaju puno povjerenje.
![Page 5: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/5.jpg)
7 pravila za zaštitu: 1. administrativna politika
2. zahtjevi u pogledu dizajna softvera 3.planovi oporavka sistema nakon
težih padova 4. politika u oblasti podataka
5. politika zaštite 6. pravila upotrebe
7. pravila koja definiraju upravljanje korisnicima
![Page 6: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/6.jpg)
Provjera stanja sigurnosti putem centra za sigurnost u Windowsu:
Vatrozid (eng. Firewall) Automatsko ažuriranje
Zaštita od zlonamjernog softvera Ostale sigurnosne postavke
![Page 7: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/7.jpg)
Najčešće vrste napada počine se zbog novčane koristi,
koristećiphishing napade, slanje
spama korisnicima ili korištenje 3rd party
aplikacija.
![Page 8: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/8.jpg)
Kriptografija ili kriptologija je moderna naučna disciplina bazirana
na primijenjenoj matematici. Proučava i razrađuje sigurnu
komunikaciju. Upotreba:• u bankarskoj industriji (bankomati,
Internet bankarstvo…),• računarskoj sigurnosti (sigurnost i
privatnost na Internetu)
![Page 9: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/9.jpg)
Objasni sliku:Simetrična kriptografija -
Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa
za dešifriranje poruke.
![Page 10: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/10.jpg)
Asimetrična kriptografija „kriptografija javnog ključa”
• Diffie i Hellman 1976. godineNajpoznatiji asimetrični kriptografski
algoritam: RSA – duljina 2048 bita
![Page 11: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/11.jpg)
BitLocker je alat za kriptiranje diskova i zaštitu povjerljivih podataka. Koristi
jak algoritam šifriranja (AES-CBC + Elephant Diffuser). BitLocker koristi modul pouzdane platforme (TPM)
TPM – Modul pouzdane platforme – poseban mikročip koji u novijim računarima podržava napredne
funkcije bezbjednosti.
![Page 12: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/12.jpg)
Kontrola pristupa se realizuje kroz:Autentifikacija (identitet korisnika)
Autorizacija (pravo pristupa resursu)
Autentifikacija: Ko si ti i da li si to zaista ti?
Autorizacija: Šta smiješ da radiš?
![Page 13: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/13.jpg)
Cilj upotrebe CHALENGE-RESPONSE
metode je sprijecavanje ponavljanja od strane
napadaca
![Page 14: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/14.jpg)
Vrste malicioznog softveraVirusi -pasivno širenjeCrvi - aktivno širenje
Trojanski konji - neočekivane funkcionalnosti
Trapdoor/backdoor – neovlašten pristup
Rabbit - iscrpljivanje sistemskih resursa
![Page 15: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/15.jpg)
Buffer Overflow•Korisnik unosi podatke preko webforme
•Podaci se šalju na server•Server upisuje podatke u niz koji se
zove buffer, bez provjere dužine i opsega•Podaci “prepisuju” buffer. Ovakve
situacije mogu uzrokovati napadU tome slučaju napad može izvest svako
ko ima internet pristup
![Page 16: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/16.jpg)
![Page 17: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/17.jpg)
![Page 18: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/18.jpg)
TCB –Trusted Computing Base•Hardver+firmware+softver
Dijelovi navedenih elemenata namjenjenih održavanju sigurnosne politike. Potrebno kao uslov za samu sigurnornost. Poželjno je da svi TCB
elementi budu „mali“ što je više moguće. Greške izvan TCB opsega
nisu od pomoći napadaču.
![Page 19: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/19.jpg)
Sistemska sigurnost je više od:administartorskih naloga
korisničkih nalogaklasičnog djeljenja resursa
Odnosi se na OS u cjelini bez aplikativnog sloja koji se treba „znati ponašati“ u sklopu OS-a. To je temelj
softverske komponente TCB-a
![Page 20: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/20.jpg)
FIREWALL•Namjenske komponente koje se nalaze između internet/LAN/WAN okruženja.
Moze biti Softverski i hardverski.-Primjena lokalnih sigurnosnih politika-drop ili pass mrežnih TCP/IP paketa
-Provjera destinacijskih i izvornih adresa-Provjera sadržaja paketa
-Logiranje/auditing/alarmiranje-VPN tuneliranje
![Page 21: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/21.jpg)
Ograničenja firewall-a•Kada host izađe iza firewalla, može
doći do kompromitovanja komunikacije preko otvorenih
portova i dozvoljenih protokola (HTTP, HTTPS..)
•Mala zaštita za unutarnji saobraćaj•Otežavanje poslovnih procesa•Implementacija novih servisa
![Page 22: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/22.jpg)
Zašto dolazi do mrežnih napada?-Uskraćivanje mrežnih usluga i
servisa (www,mail)-Prikrivanje pravog razloga napada
(Krađa, Špijunaža)-Politički razlozi
-Information warfare
![Page 23: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/23.jpg)
PASIVNI NAPADI su napadi gdje napadač direktno ne napada žrtvinu mrežu. Jednostavno, napadač radije
čeka i osluškuje da se nešto desi, nego da napada mrežu i pokušava da
dođe do informacija. Neki od pasivnih napada mogu biti povezani sa prisluškivanjem ili špijuniranjem
osoba koji vrše konverzaciju.
![Page 24: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/24.jpg)
Sniffing možemo jednostavno prevesti kao prisluškivanje mreže. Sniffer-i su
programi koji prate i prisluškuju kompletan saobraćaj u mreži. TCPDUMP je najpoznatiji UNIX sniffing alat, i dolazi
skoro sa svim Linux distribucijama. Snoop je program koji koristi Solaris. Za detaljnije skeniranje u komandnoj liniji
koristi se alat koji se naziva Snort.
![Page 25: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/25.jpg)
Najmoćniji program od svih nabrojanih za „sniffanje“ mrežnog
saobraćaja je Wireshark. Osim shell varijante (tshark), posjeduje i odličan
grafički interfejs. Jedna od najmoćnijih stvari koju radi
Wireshark je mogućnost da može ponovo skupiti TCP strimove i sesije.
![Page 26: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/26.jpg)
Napadi na lozinke su vrlo uobičajeni, jer u većini slučajeva rezultiraju
upadom u sistem, naravno ukoliko je jedini vid autentifikacije na sistem lozinka. Postoje dva osnovna tipanapada pogađanjem na lozinke:
• Brute force• Dictionary-based attacks
![Page 27: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/27.jpg)
Brute force, u najjednostavnijoj definiciji jeste testiranje svih
kombinacija lozinki sve dok ne naiđe na pravu. Ova metoda se vrlo često
koristi, posebno ukoliko se posjeduje kriptovana lozinka. Obično je broj karaktera u lozinci nepoznat, no
možemo pretpostaviti da je većina lozinki između 4 i 16 karaktera.
![Page 28: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/28.jpg)
Dictionary-based napadi Jednostavne lozinke kao što je jedna riječ iz nekog jezika (posebno engleskog), su vrlo lagane za razbiti koristeći osnovne funkcije ovog napada. U ovom napadu,
velika lista riječi određenog jezika se jednostavno provlači kroz hash funkciju i
uspoređuje rezultat. Na ovaj način vrlo brzo možemo dođi do linux lozinke.
![Page 29: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/29.jpg)
Napadi malicioznim kodom su posebno dizajnirani programi, pisani
od napadača i dizajnirani tako da naprave štetu. Trojanski konji, virusi (malware) su primjeri takvih napada.
Ovi programi su pisani da budu nezavisni i ne zahtijevaju uvijek
intervenciju korisnika ili prisustvo napadača da bi napravili štetu.
![Page 30: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/30.jpg)
Malware je naziv za programe koji u sebi sadrže maliciozni kod. Dva najobičnija
predstavnika malware-a su virusi i trojanci. Virusi se mogu samostalno replicirati i šire se bez korisnikove
interakcije te najnapredniji od njih se mogu modificirati i mutirati da izbjegnu
detekcije i pronalaženje. Trojanci su programi koji se pretvaraju da radne
jednu stvar, a u stvari osnovna svrha im je nešto sasvim drugo.
![Page 31: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/31.jpg)
Računarski virusi su samo-replicirajući računarski programi koji na određen način utiču na hardware, operativni
sistem ili aplikativni software. Virus se izvršava u računarskoj memoriji, te
nakon toga računar mora pratiti instrukcije koje je dobio od virusa. Ove instrukcije mogu oštetiti ili izmijeniti određene podatke i poruke, izazvati
probleme u radu sa OSitd
![Page 32: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/32.jpg)
Kategorije virusa :Paraziti
Bootstrap sector virusiMulti-partiCompanion
LinkData file
![Page 33: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/33.jpg)
Paraziti : Virusi paraziti inficiraju izvršne datoteke ili programe u računaru.
Bootstrap sektor virusi žive u prvom sektoru diska (privih 512 bajta na
disku), poznati kao boot sektor ili MBR. Ovi virusi mijenjaju programe koji
snimaju informacije o sadržaju diska ili boot loaderima koji pokreću OS Multi-
parti :
![Page 34: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/34.jpg)
Multi-parti virusi kombinuju funkcionalnost virusa parazita i
bootstrap sektor virusa inficirajući ili datoteke ili boot sektore.
Companion : Umjesto da modificiraju postojeći program, ovi virusi naprave identičnu kopiju legitimnog programa koji već postoji u sistemu te na ovaj
način zavaraju operativni sistem.
![Page 35: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/35.jpg)
Link : Ovi virusi djeluju tako što izmjene način na koji operativni sistem traži neki program, varajući tako da prvo pokrene
virus pa onda program. Data file : Ova vrsta virusa može otvarati, modifikovati i zatvarati
podatkovne datoteke. Oni su obično pisani makro jezikom, te se automatski
pokreću kada se legitimni program otvori.
![Page 36: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/36.jpg)
Trojanci (Trojanski konji)Trojanci su po obliku najbliži virusima, ali se svrstavaju u zasebnu kategoriju.
Trojanci se obično manifestuju kao najosnovniji oblik malicioznog koda.
Trojanac je u stvari program koji obično izgleda zanimljivo, no unutar
njega se nalazi skriveni diomalicioznog koda koji može uraditi nešto opasno.
![Page 37: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/37.jpg)
Logička bomba je jedna vrsta malware-a, koja se može usporediti
sa vremenskom bombom. Ona je napravljena da se izvrši i napravi šteta nakon što se ispune određeni
uslovi. Ona može biti izvršena nakon što nastupi određeni datum i vrijeme,
ili može biti bazirana na nečemu drugom.
![Page 38: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/38.jpg)
Crv je samo-replicirajući program koji ne obuhvata datoteke već se nalazi u aktivnoj memoriji i širi se
putem računarskih mreža. Crvi koriste automatizovane funkcije operativnih sistema i nevidljivi su
za korisnika. Jedni od najpoznatijih crva su Lovebug, Nimda, Code Red
![Page 39: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/39.jpg)
Postoji dosta različitih vrsta back door-a: trojanci, rootkits pa čak i neke vrste
legitimnih programa mogu se koristiti kao back door-i. Back door je u osnovi
bilo koji program ili konfiguracija sistema dizajnirana da dozvoli ne autentifikovan pristup u sistem. Nekada su skriveni, a
nekada ne. Rootkit je skup programa koji mogu maskirati napadača tako da se ne
može primijetiti njegovo prisustvo.
![Page 40: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/40.jpg)
Primjeri Biometrijske zastite:Otisak prsta
Svojeručni potpisPrepoznavnje lica
Prepoznavanje glasaPrepoznavanje kretanjaPrepoznavanje mirisa
![Page 41: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/41.jpg)
Idealna biometrijaUniverzalna - primjenjiva na svakoga
Različitost -sigurna različitostStalna - fizičke karakteristike su stalne
Lako prikupljiva-lagan pristup podacimaSigurna, user-friendly, itd.
![Page 42: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/42.jpg)
Način rada biometrije•Identifikacija?
Komparacija one-to-manyNpr:Baza podataka otisaka pristiju
•Autentifikacija?Komparacija one-to-one
Npr:Laptop sa skenerom prsta
![Page 43: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/43.jpg)
Aktivni napadi mogu biti opisani kao napadi gdje napadač aktivno učestvuje
u napadu pokušavajući da ošteti mrežni sistem. Napadač ne osluškuje
samo podatke koji putuju mrežom, već pokušava da prodre u sistem ili da
onsesposobi neki servis. Aktivni napadi se skoro uvijek mogu primjetiti, jer šteta koju prave vrlo rijetko prođe
neprimjetno
![Page 44: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/44.jpg)
DoS je skraćenica od Denial of Service, što u prijevodu znači
"uskraćivanje usluge", a opisuje vrstu napada prilikom kojeg se uzrokuje prestanak rada ili poteškoće u radu
nekog Internet servisa. Najčešća meta DoS napada je server, što ne mora uvijek biti slučaj. Osnovni cilj DoS napada je onesposobiti servis.
![Page 45: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/45.jpg)
Primjer lokalno baziranog DoS napada je “fork bomb-a” koja
konstantno povećava broj procesa kako bi potrošilo sistemske resurse.
Dva osnovna tipa DoS napada:• Resource consumption attacks
• Malformed packet attacks
![Page 46: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/46.jpg)
Resource consumption attacks Potrošnja resursa vodi ka
smanjivanju dostupnih resursa za klijente, bilo njihovim prirodnim
korištenjem ili direktnim napadom. Najćešće vrste DoS napada za metu
imaju mrežni bandwith.
![Page 47: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/47.jpg)
DDos napadiOdređene forme DoS napada mogu
biti pojačane sa višestrukim učesnicima. DoS napadi su
evoluirali iznad single-tier (SYN flood) i two-tier (Smurf) napada. DDoS
napadi pojačavaju DoS problem na još jedan veći, bolniji nivo.
![Page 48: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/48.jpg)
DDoS napad se sastoji do dvije odvojene faze. Tokom prve faze; napadač širom Interneta zauzima računare tako što
jednostavno pravi svoju vojsku, i što na njih instalira specijalni software. U
drugoj fazi; zauzeti računari poznati kao zombiji dobijaju instrukcije od glavnog
računara mastera da počnu napad. Master je računar koji sa jednog mjesta
upravlja kompletnim napadom, iza mastera se krije napadač.
![Page 49: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/49.jpg)
Software-ske komponente koje su uključene u DDoS napad su:
- Klijent :: Kontrolni software korišten od strane napadača da bi pokrenuo napade.
Klijent šalje direktne komandezombijima.
- Daemon :: Program pokrenut na zombijima koji prima dolazeće komande
saklijentskog software-a i ponaša se u skladu s njima.
![Page 50: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/50.jpg)
Računari uključeni u DDoS napad su:- Master :: Računar koji pokreće
klijentski software- Zombi :: Podređeni računar koji
pokreće daemon procese- Meta :: Onaj na koga je čitav napad
usmjeren
![Page 51: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/51.jpg)
Najstariji primjer napada “ping of death”Da bi izvršili ovaj napad na
neku staru mašinu, ukucati sljedeće:ping –l 6510
OvdjeIpAdresaStareMašinesmbdie – šalje maliciozne blokove server poruka prema žrtvi (SMB –
server message block)
![Page 52: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/52.jpg)
Danas najčešće korišteni alati za izvršenje DoS/DdoS napada su LOIC za (Low Orbit Ion Cannon) i HOIC
(High Orbit Ion Cannon). Ovi alati se također koriste za testiranje rada
mreže pod opterećenjem.
![Page 53: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/53.jpg)
Kada govorimo o spoofing-u znači da pokazujemo lažne informacije o
našem identitetu u cilju da bi dobili neautorizovan pristup u sistem,
drugim riječima pretvaramo se da smo neko drugi. Najednostavniji primjer spoofinga je IP spoofing
![Page 54: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/54.jpg)
Postoji mnogo različitih vrsta spoofing napada. Neke od njih su
slijepi spoofing napad, gdje napadač može samo probati određene stvari i
nadati se nekom odgovoru, zatim informisani napad, gdje napadač može motriti, ili čak učestvovati u
indirektnoj komunikaciji, te pokrastisve informacije o žrtvi
![Page 55: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/55.jpg)
Tehnologije i metodologije koje postoje i mogu biti od pomoći kod spoofinga su:
- Korisiti firewall-e kako bi zabranili neautorizovani saobraćaj
- Korisitite nedokumentovane protokole će vas zaštiti
- Korisiti različite kriptografske algoritme da bi omogućili različite načine
autentifikacije
![Page 56: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/56.jpg)
Address Resolution Protocol (ARP) spoofing može biti brzo i jednostavno
riješen sa različitim alatima, većina njih je razvijena za UNIX operativne sisteme. Jedan od najboljih koji
možemo naći je dsniff. On sadrži ARP spoofing alate i brojne druge snifferske alate koji mogu biti vrlo važni prilikom
spoofinga.
![Page 57: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/57.jpg)
Dsniff je i sam veliki sakupljač lozinki. On će hvatati sve lozinke koje idu u
cleartext-u (Telent, FTP, HTTP, MSN). Drugi alat mailsnarf će pokupiti
bilo koju e-mail poruku koju vidi i snimiti je u standardni FreeBSD mailbox, za kasnije pregledanje.
![Page 58: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/58.jpg)
Jedan od najimpresivnijih alata je WebSpy. Ovaj alat će prikupljati
URL stringove sa drugih računara i prikazivati ih na lokalnom
terminalu, dajući vam mogućnost da surfate zajedno sa žrtvom.
![Page 59: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/59.jpg)
Man in the middle (MitM) napad svodi se na ubacivanje neovlašenog
korisnika između dva računara (klijentai servera, klijenta i routera itd) što
neovlaštenom korisniku pruža gotovo neograničene mogućnosti. Neovlašteni
korisnik može ubacivati pakete u komunikacijski kanal, preoteti
komunikacijski kanal, nadgledati pakete itd.
![Page 60: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/60.jpg)
Navedite nazive dva kriptogramska hash algoritma
koji su u širokoj upotrebi i navedite dužine digest-a (uzorka)
sa kojom rade.MD5, 128 bita SHA-, 160 bita.
![Page 61: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/61.jpg)
Šta je zadatak digitalnog potpisa?
Kriptografska tehnika analogna rukopisnom potpisu kojom se
proverava da li je potpisnik pisma onaj koji to tvrdi da je
![Page 62: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/62.jpg)
Šta označava izraz “ovjera (sertifikacija) javnog ključa” i kome se povjerava?
Postupak povezivanja javnog ključa sa konkretnim entitetom (imenom osobe, IP
adresom,...) uz pomoć digitalnog potpisa. Po pravilu povezivanje vrši
sertifikaciono telo, CA, čiji je posao da proveri identitete i izda uverenje.
![Page 63: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/63.jpg)
Koje ključeve koristi pošiljalac elektronske pošte, ako želi da
obezbedi tajnost, autentifikaciju pošiljaoca i integritet poruke ?
Koristi tri ključa: svoj privatni ključ, javni ključ osobe kojoj šalje pismo i novokreirani simetrični
ključ.
![Page 64: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/64.jpg)
Šta pruža mrežnoj aplikaciji SSL protokol?
Poverljivost (tajnost), integritet poruke i autentifikaciju krajnjih
tačaka.
![Page 65: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/65.jpg)
Zašto se u elektronskim transakcijama ne koristi PGP
algoritam za bezbednu elektronsku poštu?
Elektronske transakcije tokom sesije u interakciji razmenjuju veći broj
poruka, a PGP je predviđen za slanje samo jedne poruke !
![Page 66: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/66.jpg)
Navedite osnovne faze pojednostavljenog, “takoreći” SSL
protokola.1. Sinhronizacija, Handshake,
2. Priprema ključeva, Key Derivation3. Prenos podataka, Data Transfer
(Zatvaranje veze, Connection Closure)
![Page 67: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/67.jpg)
Grafički prikažite rad IPsec protokola u režimu tuneliranja.
![Page 68: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/68.jpg)
Navedite osnovne tipove mrežnih barijera.
1. paketski filtri bez pamćenja saobraćaja ili obični filtri, stateless
packet filters2. paketski filtri sa pamćenjem
saobraćaja, stateful packet filters3. aplikativni prolazi, application
gateways
![Page 69: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/69.jpg)
Navedite vidove napada na privatnost u komunikaciji i u čemu se ogledaju?
Pasivni i aktivni napadi. Pasivnim napadima se vrši prisluškivanje
komunikacija. Aktivnim napadima se može presresti poruka radi promene
njenog sadržaja, uništenja poruke (onemogućavanje njenog dostavljanja) ili
generisanja lažne poruke.
![Page 70: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/70.jpg)
Kakvim se opasnostima izlaže korisnik ako se priključi na Internet mrežu?Priključivanjem računara na Internet mrežu korisnik se izlaže opasnosti da uljez neovlašćeno pristupi fizičkim i
logičkim resursima sistema korisnika. Uljez je u mogućnosti da ostvari uvid u stanje sistema, da promeni ili dopuni
podatke, pa čak i da pročita podatke koje je korisnik prethodno obrisao!
![Page 71: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/71.jpg)
Navedite šta korisniku pružaju servisi za šifriranje, autentifikaciju i integritet
poruke. Servis za šifriranje pruža tajnost ili poverljivost komunikacije. Servis za autentifikaciju pošiljaoca proverava
verodostojnost tvrdnje učesnika komunikacije u pogledu njegovog
identiteta. Servis za integritet poruke proverava da li je poruka koju nam je poslao učesnik komunikacije menjana
tokom komunikacije.
![Page 72: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/72.jpg)
Koji napad može kompromitovati sistem zaštite ako se koriste
samo servisi za šifriranje, autentifikaciju i integritet
poruke?Napad ponavljanjem poruke može
kompromitovati navedene sisteme zaštite.
![Page 73: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/73.jpg)
Šifrirajte poruku „idem na x“ Cezarovom šifrom uz pomoć
niza slova abcdefghijklmnopqrstuvwxyz i pratećeg šifarskog sistema
sa k=3.lghp qd a
![Page 74: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/74.jpg)
U čemu je razlika između blokovskog i protočnog sistema
šifriranja? Kojem sistemu pripada RC4?
Blokovsko šifriranje: Čitljiv tekst se deli u blokove jednake dužine. Svaki blok se šifrira kao jedinica šifriranja.Protočno šifriranje: Šifruje se bit po
bit u vremenu. RC4 pripada protočnom sistemu šifriranja.
![Page 75: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/75.jpg)
Zašto se u blokovskom sistemu šifriranja sa k=64 koristi postupak
simulacije tabele sa šifarskim kodovima umesto originalne tabele?Trebala bi nam tabela sa 264 ulaza, za
svaki ulaz od 64 bita. Suviše velika tabela, pa se u praksi koristi funkcija koja simulira slučajno permutovanje
redova u tabeli.
![Page 76: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/76.jpg)
U čemu se 3DES algoritam šifriranja razlikuje od DES
algoritma?3DES: tekst se šifrira DES algoritmom 3 puta sa 3
različita ključa.
![Page 77: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/77.jpg)
. Navedite pet koraka u kreiranju para javnog i tajnog ključa RSA algoritmom.
1.Odaberimo dva velika prosta, prim broja p, q (npr., 1024 bita svaki)
2.Izračunajmon = pq, z = (p-1)(q-1)3.Odaberimoe (e<n)tako da nema zajedničke
faktore sa z (e, z su “relativno prosti”).4.Odaberimo d tako da je ed-1potpuno
deljivo sa z. (drugim rečima: ed mod z = 1 ).
5. Javni ključ (n,e).Privatni ključ(n,d)
![Page 78: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/78.jpg)
Navedite poželjne osobine hash funkcije H().
![Page 79: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/79.jpg)
Koja je svrha Enigmail dodatka za Mozilla Thunderbird?
Kriptovanje e-mail poruka.Šta nam omogućava TrueCrypt alat?
Kriptovanje fajlova na hard ili usb disku.
![Page 80: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/80.jpg)
Navesti barem 3 kriptografska algoritma koji se koriste kod TrueCrypt alata.
AES, Serpent, Twofish, ...Objasniti šta se može analizirati pomoću
WireShark alata.Paketi podataka koji prolaze kroz mrežu, zaglavlja segmenata/paketa/frameova,
IP adrese, MAC adrese,...
![Page 81: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/81.jpg)
Ako želite otkriti password na računaru, koji od sljedećih alata
možete koristiti:Ophcrack
Koja je namjena Cain alata?Razbijanje passworda.
![Page 82: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/82.jpg)
Objasniti šta predstavlja rizik i od čega se on sastoji.
Sastoji se od prijetnji i od slabosti.Rizik je vjerovatnoća da će se
prijetnja ostvariti i iskoristiti postojeću slabost.
Nabrojati 4 vrste prijetnji.Otkrivanje, prevara, smetnja,
uzurpacija.
![Page 83: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/83.jpg)
Objasniti šta predstavlja očekivani godišnji gubitak (ALE).
To je procjena koliki je očekivani gubitak jednog ostvarivanja prijetnje, pomnoženo sa procijenjenim brojem
takvih događaja godišnje.
![Page 84: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/84.jpg)
Izračunati očekivani godišnji gubitak (ALE) ako neki uređaj vrijedi 20.000 KM (AV = 20.000 KM), a u slučaju poplave bi
bio 40 % uništen (EF = 0,4), te ako se statistički poplave u prostorijama u
kakvoj se nalazi uređaj dešavaju jednom u pet godina (ARO = 0,2).
SLE = 20.000 KM x 0,4 = 8.000 KM; ALE = 8.000 KM x 0,2 = 1.600 KM.
![Page 85: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/85.jpg)
Koja su 3 koraka upravljanja rizikom?
Analiza rizika Proračun rizika Tretman rizika
![Page 86: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/86.jpg)
Vidovi napada na privatnostaktivni napadi: presretanje i promjena sadržaja poruke;
onemogućivanje dostave poruke, generisanje lažne poruke
pasivni napadi: prisluškivanje poruke
![Page 87: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/87.jpg)
Priključivanjem računara na mrežu realizovanu Internet tehnologijama
(Internet, intranet, ekstranet) korisnik se izlaže opasnosti da uljez
neovlašćeno pristupi fizičkim i logičkim resursima sistema
korisnika!!!
![Page 88: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/88.jpg)
Servisi zaštite:zaštita tajnosti poruke (šifriranje)
autentifikacija pošiljaoca (ko šalje poruku)Integritet poruke (poruka pouzdano nije
mijenjana)Neporicanje poruke (pouzdan dokaz slanja
poruke)Autorizacija (pravo da se koristi resurs ili
akcija)
![Page 89: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/89.jpg)
Poželjne osobine Hash funkcijeDa se lako izračunava
Ireverzibilnost: da se na osnovu H(m) ne može odrediti m
Otporna na kolizije: Teško je izračunati m i m’ tako da važi H(m) =
H(m’)Da je izlazni niz prividno slučajan
![Page 90: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/90.jpg)
Objasniti šta se može analizirati pomoću Wireshark alata?
Wireshark je softverski alat koji „razumije“ strukturu različitih mrežnih
protokola. rogramski alat Wireshark koristi se za analizu mrežnih paketa. Radi
se o alatu koji hvata podatke koji u paketima putuju mrežom i prikazuje ih
na najdetaljniji mogući način.
![Page 91: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/91.jpg)
Ako želite otkriti password koji ne poznajete na računaru koji alat
koristiti?Ophcrac
Koja je namjena nesuss alataSKENIRATI DOSTUPNE PORTOVE NA
NEKOM RAČUNARU
![Page 92: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/92.jpg)
Analizira portovetruecrypt
nmapenigmail
NMAP ALAT JE NAMJENJEN ZA PRONALAŽENJE OTVORENIH
"PORTOVA" ILI VRATA NA RAČUNARIMA.
![Page 93: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/93.jpg)
Pomoću kojeg Microsoft alata možemo provjerit propust na
Windows sistemuMicrosoft Baseline Security Analyzer
MBSAMicrosoft Baseline Security Analyzer (MBSA) alat za provjeru postojanja sigurnosnih propusta na Windows
sistemima
![Page 94: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/94.jpg)
Otkrivanje upada u mrežucain
SnortTruecrypt
![Page 95: Zastita informacionih sistema](https://reader033.fdocument.pub/reader033/viewer/2022052304/55cf994b550346d0339ca275/html5/thumbnails/95.jpg)
Navesti barem 3 kriptografska algoritma koji se koriste kod
TrueCrypt alata.AES, SERPENT, TWOFISH