Fakultet za informatiku i menadžment – Beograd Informatika Bezbednost i rizici Informatika (šk.god.2009/2010) Dragan Cvetković Fakultet za informatiku i menadžment – Beograd Ciljevi 1.
Download ReportTranscript Fakultet za informatiku i menadžment – Beograd Informatika Bezbednost i rizici Informatika (šk.god.2009/2010) Dragan Cvetković Fakultet za informatiku i menadžment – Beograd Ciljevi 1.
Fakultet za informatiku i menadžment – Beograd
Informatika Bezbednost i rizici
Informatika (šk.god.2009/2010) Dragan Cvetković 1
Fakultet za informatiku i menadžment – Beograd Ciljevi 2
1.
Tipovi računarskog kriminala i tehnike zaštite 2. Osnovni bezbednosni izazovi sa kojima se susreću korisnici računara, administratori sistema, zakonodavstvo 3.
Kriptografske tehnike zaštite podataka 4.
5.
Uticaj bezbednosti računara na privatnost Veza između bezbednosti i raspoloživosti (dostupnosti) računara
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Računarski kriminal obuhvata:
Krađu primenom računara Pirateriju softvera i nepoštovanje intelektualne svojine
Računarski kriminal
Onemogućavanje rada softvera (sabotaža) Hakerisanje
3 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski kriminal 4
Definicija
: Računarski kriminal je svaki kriminal učinjen primenom računarske tehnologije ili odgovarajućeg znanja!
Poslovne i vladine institucije gube milijarde dolara svake godine zbog računarskog kriminala.
Veliki procenat kriminala izvrše zaposleni u kompanijama (
insiders
).
Često se prikrivaju podaci ili se ne izveštavaju nadležni o uočenim prestupima nekih zaposlenih.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski kriminal 5
Na osnovu podataka iz 2001. godine za preko 500 kompanija i vladinih agencija:
85% je registrovalo “napade” na računarske sisteme u prethodnih 12 meseci Finansijski gubici zbog bezbednosnih problema su dostigli 377 miliona $ 70% je objavilo da su Internet konekcije bile česta meta napada Samo 31% je reklo da je interni sistem česta tačka napada
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Krađa primenom računara Računarski kriminal 6
Krađa je najčešći oblik računarskog kriminala Računari se koriste za krađu: Novca Dobara Informacija Računarskih resursa
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski kriminal 7
Česti oblici računarskog kriminala:
Spoofing:
password
-a upotreba računara za krađu
Krađa identiteta:
upotreba računara i drugih alata za krađu kompletnog identiteta Obuhvata
socijalni inženjering:
prevare preko kojih se dolazi do ličnih informacija o nekoj osobi
On-line prevara
87% je povezano sa
on-line
aukcijama Prosečna šteta koja se nanese oštećenom: 600$
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Piraterija softvera
Računarski kriminal
Problem piraterije
Piraterija softvera: ilegalno umnožavanje softvera sa zaštićenim autorskim pravima (
copyright
) Milijarde dolara se svake godine gube zbog piraterije softvera Procenjuje se da je više od
jedne trećine
softvera koji se koristi ilegalno kopirano Saradnja softverske industrije i organizacija sa agencijama za primenu zakonskih regulativa kako bi se sprečila piraterija
8 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski kriminal 9 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski kriminal 10
Zakoni o intelektualnoj svojini
Intelektualna svojina
: obuhvata rezultate intelektualnih aktivnosti u umetnosti, nauci i industriji
Zakon o svojini
: Izumi su patentirani Poslovne tajne su zaštićene ugovorima Oblici intelektualne svojine mogu biti zakonski zaštićeni
Zavod za zaštitu intelektualne svojine,
Republike Srbije
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi 11
• “
Malware
” skup instrukcija koji se pokreću na korisnikovom računaru i čine da korisnički računar radi ono što napadač želi!
• Aktivnosti:
– Brisanje fajlova na računaru – Korisnik može da postane izvor zaraze – Praćenje aktivnosti na tastaturi – Praćenje aktivnosti korisnika na Internetu
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
•
Aktivnosti:
Maliciozni programi 12
– Monitorisanje DESKTOP-a – Upravljanje kamerom i mikrofonom na korisnikovom računaru – Izvršavanje komandi – kao da ih je zadao korisnik – Krađa fajlova (lični, finansijski itd. podaci) –
Uploading
neželjenih fajlova na korisnikov računar, koji postaje skladište – Upotreba korisnikovog računara za napad na drugi (prikrivanje tragova)
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
•
Podela
:
•
Maliciozni programi
Virusi
• Virusi BOOT sektora • Univerzalni virusi • Složeni virusi • Usmereni virusi (makrovirusi),...
13
•
Štetni programi
(
malware
) • Trojanci • Crvi • • Vremenske bombe
Adware
i
Spyware
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Tipovi malicioznog koda
Virus
Karakteristike u najmanjim crtama
Inficira host fajl, samo-razmnožava se (samo-kopira se), u većini slučajeva mu je potreban ljudski faktor da bi se samo-kopirao (otvaranje fajla, čitanje maila, bootovanje sistema, ili izvršavanje inficiranog programa).
Crv Maliciozni mobilni kod Backdoor Trojanski konj Adware, Spyware, Dialer Rootkit
Tipični primeri Michelangelo, CIH
Širi se putem Interneta, samo-kopira se, u većini slučajeva nije mu potrebna ljudska interakcija da bi se širio.
Morris Worm, Code Red, SQL Slammer
Čine ga mali programi skinuti sa nekog udaljenog sistema i pokrenuti lokalno sa minimalnim, ili bez učešća korisnika. Tipično pisani u vidu (Javascript, VBScript, Java, or ActiveX.)
Cross Site Scripting
Zaobilazi sigurnost sistema da bi omogućio pristup napadaču.
Pretvara se kao koristan program, a u stvari ima prikrivenu malicioznu svrhu.
Spyware
– špijunski softver,
Adware
– reklamni špijunski softver
Netcat, VNC Setiri, Hydan Veoma zastupljeni
Manipuliše sa srcem operativnog sistema i unutar njega (kernelom), skriva i stvara viruse
backdoor.
Adore, Kernel Intrusion System 14
Kombinovan malware
Kombinacija više različitih tehnika prethodno prikazanih da bi se stvorio bolji
malware.
Lion, Bugbear.B
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 15 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi
•
Definicija
:
– programi, od svega nekoliko KB, – imaju isključivi cilj da naprave štetu na zaraženom računaru – razmnožavaju se, uglavnom, tako što sami sebe "ugnezde" u druge fajlove – uključuju ih korisnici aktiviranjem zaraženog fajla (.exe, .com, ...) –
štetu prave tako što brišu, ili menjaju fajlove na disku 16 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 17
•
Metod prenošenja virusa (inficiranja):
• preko disketa, USB • preko fajlova koji stižu u prilogu
-a • preko fajlova koji se
download
-uju sa Interneta • preko drugog računara koji se nalazi u računarskoj mreži
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 18
•
Metod prenošenja virusa (inficiranja):
• koriste ranjivosti u softverima i operativnim sistemima (OS), koje omogućavaju napade virusa, trojanca, crva...
• posetom nekoj
web
virus, npr.
strani na kojoj je postavljen ( http://members.tripod.com/~ludnica/cool.html
) sadrži skript koji će ubaciti viruse ili trojance svakom posetiocu sajta
Informatika (šk.god.2009/2010) Dragan Cvetković
• • •
Fakultet za informatiku i menadžment – Beograd Računarski virusi – Metod prenošenja virusa
Z a efikasno širenje, mora napasti program koji je zajednički i za druge aplikacije i koji koristi veliki broj korisnika!
Prenosioci virusa:
– – –
Boot sektor Izvr šni fajlovi
(npr. .COM i .EXE ekstenzije)
f ajlovi koji sadrže izvršni kôd
Word-a
i
Excel-a
(npr. dokumenti koji sadrže samoizvršavajuće makroe), tzv. usmereni ili makro virusi.
Zaštita:
program redovno ažuriran antivirusni
19 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi – Companion virus 20 Specifična vrsta virusa
companion
koja smešta inficirani kôd u odvojeni fajl. Na primer, virus može da preimenuje standardni NOTEPAD.EXE u NOTEPAD.EXD i da kreira novi NOTEPAD.EXE fajl sa virusom. Može da ostavi originalni NOTEPAD.EXE fajl i da kreira novi NOTEPAD.COM, koji će pre da se izvrši.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi – Tehnika nadpisivanja (Overwriting) 21 Virusi sa tehnikom nadpisivanja (zamene),
kao što ime sugeriše, u potpunosti zamenjuje k ôd zaražene datoteke sopstvenim. Naravno, originalni program ne radi, tako da infekcija postaje očigledna. Iz tog razloga, virusi sa tehnikom nadpisivanja (zamene) nikad nisu bili uspešni u širenju.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi – Prepending tehnika inficiranja 22
Virusi sa tehnikom dodavanja ( već dogodi:
prepending
) dodaju kodove u heder samog fajla, tako da se startovanjem takvog fajla automatski pronalazi inficirani sadržaj i startuje se virus. Šta se događa kada se “infekcija” 1. Virus pronalazi izvršni fajl 2. Virus proverava da li je fajl već inficiran 3. Ako nije, virus pravi kopiju tog fajl i smešta je u poseban direktorijum (kreira TEMP fajl) 3a. Virus tada modifikuje heder (zaglavlje) i veličina fajla se povećava za njegovu veličinu (veličina virusa + veličina fajla) 3b. Virus ubacuje svoj k ôd odmah posle zaglavlja (hedera) u ULAZNU tačku 3c. Virus kopira drugi fajl na kraj zaraženog koda 3d. Tada virus prepisuje originalni ulaz programa sa novim TEMP fajlom koji sadrži virus 3e. Virus zatvara fajl i aktivira “infekciju” 4. Ako je virus zarazio fajl, zatvara tekuću sesiju i traži sledeći fajl koji treba zaraziti, tako da se pomenuti proces
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi – Appending tehnika inficiranja 23 Vrsta virusa koja kopira zaraženi kôd na kraj fajla
. Ova vrsta virusa ne “oštećuje” originalni fajl (program), ali ga modifikuje kako bi bio u stanju da virus opstane u njemu i da može da se sâm startuje.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 24 WORD.CONCEPT:
Prvi makro virus. Inficirao je Word dokumente, ali nije pravio nikakvu ozbiljnu štetu. Ipak, širio se kao šumski požar. Godine 1996. bio je najprisutniji virus na svetu, a i danas se još uvek nalazi.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 25 MICHELANGELO:
Prvi virus koji je napao veliki broj kompjutera, bio je i prvi primer mita koji se stvara o virusima. Pri če iz medija uspele su preplašiti sve, ali kada je došao, bio je bezopasniji od o čekivanog.
BUBBLEBOY:
Oko ovog virusa se stvorilo više panike nego što je bilo potrebno, ali je jedan od najpoznatijih virusa do danas. Prije njega se nije mogao dobiti virus jednostavno čitajući elektronsku poštu.
Bubbleboy
je to sve promenio.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 26 LOVE BUG:
Poznatiji kao iskoristio je ljudsku “I LOVE YOU” virus, znatiželju da bi se širio, i u tome uspeo. Zarazio je 45 miliona kompjutera u jednom danu i napravio štetu od 8,75 milijardi USD.
CODE RED:
Koriste ći staru grešku u sigurnosnom sistemu kompjutera, njegova funkcija je bila pretvoriti kompjutere u zombije koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250000 kompjutera, a šteta koju je prouzrokovao procenjena je na 2,62 milijarde USD.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 27 CIH – CIH:
Ovaj virus se je proširio sa Tajvana 1998. godine. Bilo je to doba OS Windows 98 i još starijih OS Windows 95, čije je izvršne datoteke napadao. Virus je imao sposobnost zadržavanja u memoriji kompjutera. To je bilo mesto odakle je napadao druge izvršne datoteke.
Odmah nakon zaraze CIH bi izvršio svoj maliciozni zadatak, a to je bilo brisanje i prepisivanje podataka na tvrdom disku.
Virus je poznat po tome što se, čak, uspeo ubaciti u izvršnu datoteku
demo verzije tada popularne igre Sin
, pa se i tako širio. Poznat je i pod imenom
Černobil
zbog podudarnosti datuma aktivacije nekih verzija sa datumom poznate nuklearne katastrofe. Danas, CIH nije ozbiljna pretnja zbog nekompatibilnosti sa novijim operativnim sistemima Windows 2000, Windows XP, Windows Vista, ali i spremnosti antivirusnih softvera.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 28 MELISA:
Melissa je zarazila 15 do 20 % svih poslovnih kompjutera na svetu. Virus Melissa se je širio tako brzo da su neke od najve ćih firmi koje su koristile program za elektronsku poštu Outlook Express kao klijent kompjuter bile prisiljene ugasiti sisteme za razmenu elektronske Outlook Express da sam sebe pošalje na 50 adresa koja je našao u imeniku spomenutog programa.
pošte. Virus je koristio Poruke su sadržavale rečenicu “
Here is that document you asked for… don't show anyone else
.” ; (
Ovo je dokument koji ste tražili . . . . Nemojte to pokazivati nikome drugom
.). Čini se da je kraj te rečenice bio previše za znatiželju korisnika, koji su masovno otvarali priloženi dokument.
Melissa je prouzrokovala štetu od oko 385 miliona USD.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 29 SOBIG.F:
Najopasnija verzija ovog virusa je Sobig.F, koji se proširio sa više od milion kopija u prva 24 sata zaraze.
Virus se širio elektronskom poštom i slao je sam sebe sa inficiranih kompjutera. Zbog brzog širenja izazvao je veoma zagu šeni mrežni saobraćaj na Internetu.
Microsoft je raspisao nagradu od 250.000 dolara za hvatanje pisca virusa, ali on do današnjeg dana nije poznat.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 30 MyDOOM:
MyDoom je zabeležen kao virus koji se najbrže širio po kompjuterima korisnika.
Metoda širenja je preko elektronske pošte, ali se
MyDoom
vešto maskirao kao poruka koju korisnik dobija kada njegova elektronska pošta ne bude dostavljena.
U takvim slu čajevima je originalna poruka uklju čena kao dodatak, koji je u ovom slučaju bio virus.
Osim elektronskom poštom, MyDoom se je pokušao proširiti i pomo ću tada popularnog
p2p
servisa. Zaraza je bila tako uspešna da se procenjuje da je jedna od 10 poslatih elektronskih poruka, prosle đenih u početku širenja zaraze, sadržavala virus.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Računarski virusi 31
SASSER: Sasser je još jedan virus koji se za svoje širenje oslonio na sigurnosni propust u operativnim sistemima Windows 2000 i Windows XP. Zaraženi kompjuteri su radili veoma nestabilno.
Virus je bio toliko uspešan u širenju i onesposobljavanju funkcionisanja kompjutera, da je uspeo prekinuti satelitske komunikacije francuskih novinskih agencija i otkazati brojne letove firme Delta Airlines2 .
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware
Trojanci
32 Trojanski konj
je program koji se pretvara da je nešto korisno, kao, na primer, neka zakrpa, nadogradnja ili program.
Šire se isto preko
-a, a mogu se skinuti i na Internetu kao lažni besplatni
software
za gledanje videa i slušanje muzike.
Oni se ne mogu slati sami i kopirati kao što crv, već je potrebno da ga netko pošalje
-om ili da ga predstavi kao neki program.
Informatika (šk.god.2009/2010) Dragan Cvetković
•
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware
Trojanci
33
• Imaju obično zabavnu spoljnu manifestaciju • Predstavlja
serverski deo
klijent –server programa na relaciji •
Proizvode:
prikazivanje poruka bez akcije korisnika, slanje poruka iz računara bez znanja vlasnika, brisanje datoteka, ili diskova
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 34
•
Trojanci
• Ne inficiraju ostale izvršne datoteke i ne umnožavaju se • Stoje i čekaju da budu pokrenuti: • klikom vlasnika računara na njega ili • uz pomoć drugog programa koji ga poziva (hakera –
klijentska strana
) •
Zaštita
: antitrojan program (NOD32, Kasperski, Northon-Symantec, ...)
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 36
•
Crvi (Worms):
– programi koji se samo-reprodukuju (kopiraju sami sebe), poznat crv -
ILOVEYOU
– svoje kopije ili njihove delove šire na druge računarske sisteme, obično preko mreža (tzv. mrežni “virusi”) i bez intervencije korisnika – za razliku od virusa, ovi programi se ne prilepljuju uz glavne izvršne programe, već su samostalni programi
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 37
•
Koristeći ranjivosti mreže nanose štetu:
– zauzimenjem propusnog opsega hard diska, mreže ili
sandučića (npr.
Moris, Mydoom
), – brisanjem datoteka u “
payload
” kôdu (npr.
ExploreZip worm
), – šifrovati datoteku (tzv.
cryptoviral extortion
napad) – slanjem dokumenta e-poštom bez znanja korisnik – instaliranjem “
backdoor
” za
zombiranje botnets
mreže za širenje
spama
(npr. računara –
Sobig, Mydoom),
koje mogu koristiti drugi
malware
(
Doomjuice
– Mydoom backddor
)
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 38
• • • Pišu ih
spameri -
prodaju liste
zombiranih
računara, ucenjuju DoS napadom DoS je skraćenica od
Denial of Service
predstavlja napad uskraćivanjem usluga.
o vrsti napada u kojem se obično namernim generisanjem velike količine mrežnog prometa nastoji zagušiti mrežna oprema i korisnici. Isti postaju toliko opterećeni da više nisu u stanju procesirati legitimni promet.
, što Radi se
Zaštita
:
antivirus
i ažurirani i
firewalls!
antispy
programi, redovno
Informatika (šk.god.2009/2010) Dragan Cvetković
•
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware Vremenske bombe
─ Slične su Trojancima, slično su programirane i imaju mogućnost da unište podatke ─ Ne izvršavaju se odmah niti na akciju korisnika, već čekaju da se navrše neki uslovi (npr.
W95.CIH)
─ Aktivira se u određeno vreme i pravi neko neželjeno dejstvo na računaru ─ Aktivira se u unapred isprogramiranom trenutku, a ne delovanjem korisnika ─
Zaštita
: antitrojan program (NOD32, Kasperski, Northon-Symantec...)
39 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 40
•
Adware/Spyware
─ Grupa malicioznih programa vezanih isključivo za Internet ─ Cilj ove grupe je: bombardovanje reklamama sakupljanje podataka o boravku korisnika na Internetu (frekvencija poseta, interesovanje, broj kartice za plaćanje, ...) ostvarivanje zarade e-trgovinom
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 41
•
Adware/Spyware
─ Najčešće skupljaju
lozinke
za pojedine sajtove ─ Prave statistiku koje sajtove i koliko često obilazi posmatrani korisnik računara ─ Izrađuju profile korisnika i pohranjuju u analitičke baze podataka
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 42
•
Indikatori napada na računar
:
• izrazito spor računar • izrazito usporeno surfovanje Internetom • bezbrojni
pop-up
prozori • neobične promene u
browseru
• stalni Internet
upload
protok
Primer
: čak i kad ne radimo ništa bitno na Internetu, ili dok tekst akcije korisnika.
samo čitamo neki zanimljiv paketi poruka se šalju sa računara bez
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 43
•
Preporuke
: • • • N ikad ne koristite opciju „
save password
” Ne otvarati
-ov e od nepoznatih pošiljaoca Svaki
, uključujući i od najboljeg prijatelja, skenirati antivirus programom pre otvaranja • Koristiti najnoviji program i ažurirati ga sa novim definicijama svaka 3-5 dana (
antivirusni/antispy/antihaker
i
forewall
Norton-Symantec, Kasperski, Nod32,...)
• • • Koristiti najnovije verzije
browser-a
ažurirati ih regularno (
Mozila, Netscape
) i Podesiti
browser
na najviši stepen sigurnosti Personalni
firewall
konfigurisati tako da ne propušta saobraćaj sa URL adresa
web
sajtova sa
crne liste,...
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 44
Antivirusni
programi su dizajnirani da traže viruse, obaveste korisnika kada ih nađu i uklone ih sa diska, ili prenosnog medijuma Obezbeđuju neprekidan nadzor aktivnosti na sistemu, praćenje i izveštavanje o akcijama koje mogu biti izazvane virusima Moraju se često ažurirati kako bi bili efikasni u borbi sa novim virusima
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 45
Antivirusni
programi su dizajnirani da traže viruse, obaveste korisnika kada ih nađu i uklone ih sa diska, ili prenosnog medijuma Imaju bazu podataka definicija virusa koju treba redovno ažurirati Većina ima mogućnost automatskog ažuriranja sa Web-a Nekada je potrebno nekoliko dana za razvoj i distribuciju dopuna baze definicija virusa, koje obuhvataju podatke o novim virusima
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 46
Norton Antiv irus Software’s Interface
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 47 Kaspersky Anti-V irus Software’s Interface Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware
NOD32 Antiv irus Software’s Interface
48 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 49 Hakerisanje i elektronska provala 01
Hakeri i Lameri
(
crackers
,
freakers
) su osobe koje neovlašćeno pristupaju računarskom sistemu:
Hakeri
poznaju alate, ranjivosti i sa znanjem i namerom upadaju u tuđe sistema
Lameri
su antiteza hakerima – nisu svesni kako rade hakerski alati, samo ih koriste
Webjackers
“kidnapuju” Web stranicu i preusmeravaju korisnike na drugu adresu
Denial of Service (DOS, DDOS) napad
preusmerava na server i Web s tranicu enorman saobraćaj tako da onemogući normalan rad mreže
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 50 Hakerisanje i elektronska provala 02
Provala u druge računarske sisteme se naziva
electronic trespassing
Kriminalci iz ove oblasti najčešće kradu brojeve kreditnih kartica i druge vredne informacije Cliff Stoll discovered an international computer espionage ring because of a $.75 accounting error (1986. godine).
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd 51
Maliciozni programi - Malware
Clifford Stoll (the author) managed some computers at Lawrence Berkeley Laboratories in California. One day, in August 1986, his supervisor (Dave Cleveland) asked him to resolve a USD$0.75 accounting error in the computer usage accounts.
Over the next ten months, Stoll spent a great deal of time and effort tracing the hacker's origin. He saw that the hacker was using a 1200 baud connection and realized that the intrusion was coming through a telephone modem connection . Stoll, after returning his "borrowed" terminals, left a teletype printer attached to the intrusion line in order to see and record everything the hacker did. Stoll recorded the hacker's actions as he sought, and sometimes gained, unauthorized access to military bases around the United States, looking for files that contained words such as " nuclear " or " SDI ".
Studying his log book, Stoll saw that the hacker was familiar with VMS , as well as AT&T Unix . He also noted that the hacker tended to be active around the middle of the day, Pacific time. Stoll hypothesized that since modem bills are cheaper at night, and most people have school or a day job and would only have a lot of free time for hacking at night, the hacker was in a time zone some distance to the east.
With the help of Tymnet and various agents from various agencies, Stoll eventually found that the intrusion was coming from West Germany via satellite. The Deutsche Bundespost , the German post office, also had authority over the phone system, and they traced the calls to a university in Bremen.
He knew the hacker was mainly interested in SDI, so he filled the " SDInet " account (operated by the imaginary secretary Barbara Sherwin) with large files full of impressive-sounding bureaucratese. The ploy worked, and the Deutsche Bundespost finally located the hacker at his home in Hanover . The hacker's name was Markus Hess , and he had been engaged for some years in selling the results of his hacking to the Soviet KGB .
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Ublažavanje rizika
• • •
Rizik:
potencijalna pretnja koja može naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru
Napad
: realizovana pretnja (koja se dogodila)
Upravljanje rizikom
: ─ analiza pretnji, ranjivosti sistema, vrednosti IS i uticaja napada ─ procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) ─ ublažavanje faktora rizika (implementacijom
kontrola zaštite
) na prihvatljivi nivo rizika
52 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Ublažavanje rizika 53
•
Smanjenje (ublažavanje) faktora rizika:
─
upravljačke, operativne, tehničke
(ISO/IEC 2005 (17799)) kontrole zaštite ─
višeslojni koncept zaštite
- komponente sistema zaštite po apstraktnim slojevima IS: fizička zaštita, personalna zaštita, upravljanje zaštitom, obuka, logička kontrola pristupa, ....)
firewalls
,
IDS/IPS
, ─
principi, standardi i dokumentacija zaštite
(politika,plan, procedure)
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 54
•
Fizička kontrola pristupa
Računarski kriminal je doveo do potrebe za zaštitom računarskih sistema
Fundamentalna komponenta sistema zaštite
Politike zaštite i bezbednosne procedure imaju za cilj da zaštite računare i informacije koje oni sadrže
Zaštita od neželjenog pristupa, oštećenja, modifikacije, ili uništenja informacija
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika
•
Fizičko/logička kontrola pristupa (
integracija
smart
karticama
):
identifikacija, autentifikacija, autorizacija
Zavisno od sistema zaštite
autorizacija
računaru se može zasnivati na: (dozvola) pristupa
Nečemu što korisnik poseduje:
Ključu, ID karta sa fotografijom,
smart card
koja sadrži digitalno kodovane identifikacione podatke zapisane u memorijski čip
Nečemu što korisnik zna:
Password
, ID broj, ličnim podacima (majčino devojačko prezime...)
Nečemu što korisnik može da uradi:
Potpis, brzina kucanja ...
Nekom ličnom osobinom korisnika:
Glas, otisak prsta, karakteristike oka, ili drugih karakteristika tela koje se jednim imenom nazivaju
biometrijski podaci
55 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 56
Lozinke (Password)
Lozinke su najčešći alat za ograničavanje (kontrolu) pristupa računarskim sistemima Izbor lozinke: N e treba da bude stvarna reč Ne treba da bude ime Treba je često menjati Treba je čuvati u tajnosti Treba da je kombinacija slova, brojeva i interpunkcijskih znakova !!!
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 57
Firewall
, šifrovanje i kontrola zračenja
Ovi bezbednosni sistemi smanjuju ili onemogućavaju prisluškivanje poruka na putu između računara:
Firewall
je kao kapija sa bravom Šifrovanjem se štiti informacija koja se prenosi i za dešifrovanje je potreban poseban ključ Računari i oprema se pakuju u posebno dizajnirana kućišta kako bi se sprečilo neželjeno elektromagnetno zračenje i odliv informacija tim putem.
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 58
Firewall
, šifrovanje i kontrola zračenja Hardverski i softverski Firewall-ovi Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 59
Višeslojni koncept zaštite računarskih sistema/mreže:
• Na nivou Internet sistema (
firewall-a
) • Na nivou
servera • Na nivou radnih stanica, fajl i aplikativnih servera
R.stanice – Serveri
Mejl server
Firewall
Internet Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Šifrovanje
Smanjenje rizika
Da bi poruka bila nerazumljiva za neovlašćenog korisnika neophodna je upotreba softvera za šifrovanje
(encryption)
podataka na prenosnom putu ili u skladištu Softver za šifrovanje čini poruku nerazumljivom na osnovu odgovarajućeg matematičkog algoritma i parametara koje zovemo ključ Ključ može biti: ─ potpuno isti za šifrovanje i dešifrovanje na prijemnoj strani -
simetrični šifarski sistem
─ različit za šifrovanje i dešifrovanje na prijemnoj strani -
asimetrični šifarski sistem
60 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Šifrovanje
Smanjenje rizika 61 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Kriptografija Smanjenje rizika
─
simetrični šifarski sistem
(tajni ključ, GSN, GPSN)) ─
asimetrični šifarski sistem
(javni i privatni ključ)
62 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Nadzor i kontrola (audit)
sistema zaštite Smanjenje rizika 63
Zahteva se neprekidan nadzor i periodična, regularna kontrola svih komponenti sistema zaštite Obuhvata reviziju dokumentacije zaštite (standardi, politike, plan, provedure i uputstva zaštite,..)
Audit – softver za kontrolu
aktivnosti na računaru nadgleda i beleži sve Ovaj softver ima osnovnu namenu da primora svakog korisnika da ostavi odgovarajuće elektronske tragove (otiske) o prisustvu na sistemu
Log datoteke
bezbednosno relevantnih događaja
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 64
Backup
i druge mere zaštite od vanrednih događaja
UPS (Uninterruptible power supply) električnim napajanjem može zaštititi računar od gubitka podataka zbog problema sa Za zaštitu sistema od vanrednih događaja treba definisati proceduru za regularno pravljenje kopija sistemskog/aplikativnog softvera podataka (
backups
): i Mnogi sistemi prave kopije podataka na kraju svakog radnog dana!
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika
Zakon
: u zemljama sa zakonskom regulativom veliki broj hakera je uhapšen zbog neautorizovanog pristupa računarskim sistemima, pravljenja virusa i crva!
Vlasti su odgovorne za adekvatan odgovor na rastući računarski kriminal kreiranjem novih zakona i njihovom primenom:
Telecommunications Act
, 1996 (SAD)
Digital Millennium Copyright Act,
1998 (SAD) Svaki od tih zakona je doveo do novih problema – narušavanje ljudskih prava, problem koji treba da reše sudovi i novi zakoni Zakon o borbi protiv visokotehnološkog (kompjuterskog) kriminala, 2006 (Srbija)
65 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 66
Menadžment i personalna zaštita
Bezbednosne mere podizanja svesti o potrebi zaštite, obuke korisnika i provere kadrova u zaštiti odvraćaju kriminal, ali mogu postati pretnja privatnosti pojedinca Stalna obuka korisnika – faktor preventivne zaštite!
Značaj razvoja svesti menadžera o potrebi zaštite i zaštiti privatnosti zaposlenih od bezbednosnih izazova i rizika
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 67 Bezbednost računara obuhvata i zaštitu od:
soft verskih grešaka (
Bugs
) i hardverskih kvarova (
Breakdowns
)
Soft verske greške:
naprave više štete od virusa i krađe računarskih podataka zajedno nemoguće je otkloniti sve greške (
bugs
) čak i programi koji se uvode u upotrebu mogu sadržavati ozbiljne greške (
agilni metodi
proizvodnje softvera) što je veći sistem, može nastati veći problem Microsoft je lansirao (2003.) "
Trustworthy Computing
" inicijativu sa dugoročnim ciljem: ─ ─ učiniti proizveden MS softver što je moguće bezbednijim smanjiti potrebu za zakrpe softvera po pitanju bezbednosti
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 68 Bezbednost računara obuhvata i zaštitu od:
Hardverski problemi
: ređe se dešavaju od prekida nastalih zbog softverskih grešaka rizik od otkaza pojedinih računarskih sistema svake dve godine se udvostručava
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 69
Informaciono ratovanje
Linija fronta u budućnosti može biti u kibernetičkom prostoru (
cyberspace-u)
Pametno oružje
predstavljaju projektili koji koriste računarske sisteme za navođenje
Autonomni sistemi
i bez kontrole čoveka!
su složeni sistemi koji mogu preuzeti potpuno upravljanje određenim resursima
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 70
Informaciono ratovanje
Napadom na računarske mreže mogu se bitno onesposobiti: telekomunikacioni sistemi energetski sistemi, atomske centrale bankarski i finansijski sistemi bolnice i zdravstvene ustanove sistemi za snabdevanje vodom i gasom naftovodi službe za urgentne poslove...
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbedna upotreba računara 71
prilozi (
malware
) Razmena fajlova sa pažnjom (virusi) Ne koristite piratski softver Ažurne AV baze Prenosni mediji se mogu oštetiti Čuvati lozinku Obezbediti poverljive podatke Praviti kopije podataka Razmotriti upotrebu šifrovanja za razmenu podataka putem Interneta Pripremati se za najgore
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Rezime Računari imaju sve veću ulogu u svim ljudskim delatnostima.
Istovremeno je u porastu kompjuterski kriminal, kriminal koji se zasniva na poznavanju i upotrebi računarske tehnologije!
Kompjuterski kriminalci koriste računare, modeme i drugu opremu za krađu dobara, informacija, softvera i servisa.
Zbog rastućeg kompjuterskog kriminala i drugih rizika, razvijena je oblast bezbednosti i zaštite IS i podataka, primenom
upravljačkih, operativnih i tehničkih kontrola
(mera) zaštite!
72 Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Rezime
73
Normalno, bezbednosne mere su namenjene za zaštitu informacija, ali i privatnosti i drugih prava korisnika!
Povremeno bezbednosne procedure narušavaju ta ljudska prava!
Neusklađenost između bezbednosnih procedura i sloboda povlači mnoge zakonske i etičke dileme!
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd
Rezime
74
Kompjuterski sistemi nisu ugroženi samo od kriminalaca, već i od softverskih grešaka i hardverskih otkaza.
Važan deo bezbednosne procedure predstavljaju sistemi za zaštitu od posledica softverskih grešaka, otkaza hardvera i vanrednih događaja!
Informatika (šk.god.2009/2010) Dragan Cvetković
Fakultet za informatiku i menadžment – Beograd Bezbednost i rizici 75
Pitanja ?
Informatika (šk.god.2009/2010) Dragan Cvetković