Fakultet za informatiku i menadžment – Beograd Informatika Bezbednost i rizici Informatika (šk.god.2009/2010) Dragan Cvetković Fakultet za informatiku i menadžment – Beograd Ciljevi 1.

Download Report

Transcript Fakultet za informatiku i menadžment – Beograd Informatika Bezbednost i rizici Informatika (šk.god.2009/2010) Dragan Cvetković Fakultet za informatiku i menadžment – Beograd Ciljevi 1.

Fakultet za informatiku i menadžment – Beograd

Informatika Bezbednost i rizici

Informatika (šk.god.2009/2010) Dragan Cvetković 1

Fakultet za informatiku i menadžment – Beograd Ciljevi 2

1.

Tipovi računarskog kriminala i tehnike zaštite 2. Osnovni bezbednosni izazovi sa kojima se susreću korisnici računara, administratori sistema, zakonodavstvo 3.

Kriptografske tehnike zaštite podataka 4.

5.

Uticaj bezbednosti računara na privatnost Veza između bezbednosti i raspoloživosti (dostupnosti) računara

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Računarski kriminal obuhvata:

 Krađu primenom računara  Pirateriju softvera i nepoštovanje intelektualne svojine

Računarski kriminal

 Onemogućavanje rada softvera (sabotaža)  Hakerisanje

3 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski kriminal 4

Definicija

: Računarski kriminal je svaki kriminal učinjen primenom računarske tehnologije ili odgovarajućeg znanja!

 Poslovne i vladine institucije gube milijarde dolara svake godine zbog računarskog kriminala.

 Veliki procenat kriminala izvrše zaposleni u kompanijama (

insiders

).

 Često se prikrivaju podaci ili se ne izveštavaju nadležni o uočenim prestupima nekih zaposlenih.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski kriminal 5

Na osnovu podataka iz 2001. godine za preko 500 kompanija i vladinih agencija:

 85% je registrovalo “napade” na računarske sisteme u prethodnih 12 meseci  Finansijski gubici zbog bezbednosnih problema su dostigli 377 miliona $  70% je objavilo da su Internet konekcije bile česta meta napada  Samo 31% je reklo da je interni sistem česta tačka napada

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Krađa primenom računara Računarski kriminal 6

 Krađa je najčešći oblik računarskog kriminala  Računari se koriste za krađu:  Novca    Dobara Informacija Računarskih resursa

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski kriminal 7

Česti oblici računarskog kriminala:

Spoofing:

password

-a upotreba računara za krađu 

Krađa identiteta:

upotreba računara i drugih alata za krađu kompletnog identiteta  Obuhvata

socijalni inženjering:

prevare preko kojih se dolazi do ličnih informacija o nekoj osobi 

On-line prevara

 87% je povezano sa

on-line

aukcijama  Prosečna šteta koja se nanese oštećenom: 600$

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Piraterija softvera

Računarski kriminal

Problem piraterije

 Piraterija softvera: ilegalno umnožavanje softvera sa zaštićenim autorskim pravima (

copyright

)  Milijarde dolara se svake godine gube zbog piraterije softvera  Procenjuje se da je više od

jedne trećine

softvera koji se koristi ilegalno kopirano  Saradnja softverske industrije i organizacija sa agencijama za primenu zakonskih regulativa kako bi se sprečila piraterija

8 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski kriminal 9 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski kriminal 10

Zakoni o intelektualnoj svojini

Intelektualna svojina

:  obuhvata rezultate intelektualnih aktivnosti u umetnosti, nauci i industriji 

Zakon o svojini

:  Izumi su patentirani  Poslovne tajne su zaštićene ugovorima  Oblici intelektualne svojine mogu biti zakonski zaštićeni 

Zavod za zaštitu intelektualne svojine,

Republike Srbije

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi 11

• “

Malware

” skup instrukcija koji se pokreću na korisnikovom računaru i čine da korisnički računar radi ono što napadač želi!

• Aktivnosti:

– Brisanje fajlova na računaru – Korisnik može da postane izvor zaraze – Praćenje aktivnosti na tastaturi – Praćenje aktivnosti korisnika na Internetu

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Aktivnosti:

Maliciozni programi 12

– Monitorisanje DESKTOP-a – Upravljanje kamerom i mikrofonom na korisnikovom računaru – Izvršavanje komandi – kao da ih je zadao korisnik – Krađa fajlova (lični, finansijski itd. podaci) –

Uploading

neželjenih fajlova na korisnikov računar, koji postaje skladište – Upotreba korisnikovog računara za napad na drugi (prikrivanje tragova)

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Podela

:

Maliciozni programi

Virusi

• Virusi BOOT sektora • Univerzalni virusi • Složeni virusi • Usmereni virusi (makrovirusi),...

13

Štetni programi

(

malware

) • Trojanci • Crvi • • Vremenske bombe

Adware

i

Spyware

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Tipovi malicioznog koda

Virus

Karakteristike u najmanjim crtama

Inficira host fajl, samo-razmnožava se (samo-kopira se), u većini slučajeva mu je potreban ljudski faktor da bi se samo-kopirao (otvaranje fajla, čitanje maila, bootovanje sistema, ili izvršavanje inficiranog programa).

Crv Maliciozni mobilni kod Backdoor Trojanski konj Adware, Spyware, Dialer Rootkit

Tipični primeri Michelangelo, CIH

Širi se putem Interneta, samo-kopira se, u većini slučajeva nije mu potrebna ljudska interakcija da bi se širio.

Morris Worm, Code Red, SQL Slammer

Čine ga mali programi skinuti sa nekog udaljenog sistema i pokrenuti lokalno sa minimalnim, ili bez učešća korisnika. Tipično pisani u vidu (Javascript, VBScript, Java, or ActiveX.)

Cross Site Scripting

Zaobilazi sigurnost sistema da bi omogućio pristup napadaču.

Pretvara se kao koristan program, a u stvari ima prikrivenu malicioznu svrhu.

Spyware

– špijunski softver,

Adware

– reklamni špijunski softver

Netcat, VNC Setiri, Hydan Veoma zastupljeni

Manipuliše sa srcem operativnog sistema i unutar njega (kernelom), skriva i stvara viruse

backdoor.

Adore, Kernel Intrusion System 14

Kombinovan malware

Kombinacija više različitih tehnika prethodno prikazanih da bi se stvorio bolji

malware.

Lion, Bugbear.B

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 15 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi

Definicija

:

– programi, od svega nekoliko KB, – imaju isključivi cilj da naprave štetu na zaraženom računaru – razmnožavaju se, uglavnom, tako što sami sebe "ugnezde" u druge fajlove – uključuju ih korisnici aktiviranjem zaraženog fajla (.exe, .com, ...) –

štetu prave tako što brišu, ili menjaju fajlove na disku 16 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 17

Metod prenošenja virusa (inficiranja):

• preko disketa, USB • preko fajlova koji stižu u prilogu

e-mail

-a • preko fajlova koji se

download

-uju sa Interneta • preko drugog računara koji se nalazi u računarskoj mreži

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 18

Metod prenošenja virusa (inficiranja):

• koriste ranjivosti u softverima i operativnim sistemima (OS), koje omogućavaju napade virusa, trojanca, crva...

• posetom nekoj

web

virus, npr.

strani na kojoj je postavljen ( http://members.tripod.com/~ludnica/cool.html

) sadrži skript koji će ubaciti viruse ili trojance svakom posetiocu sajta

Informatika (šk.god.2009/2010) Dragan Cvetković

• • •

Fakultet za informatiku i menadžment – Beograd Računarski virusi – Metod prenošenja virusa

Z a efikasno širenje, mora napasti program koji je zajednički i za druge aplikacije i koji koristi veliki broj korisnika!

Prenosioci virusa:

– – –

Boot sektor Izvr šni fajlovi

(npr. .COM i .EXE ekstenzije)

f ajlovi koji sadrže izvršni kôd

Word-a

i

Excel-a

(npr. dokumenti koji sadrže samoizvršavajuće makroe), tzv. usmereni ili makro virusi.

Zaštita:

program redovno ažuriran antivirusni

19 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi – Companion virus 20 Specifična vrsta virusa

companion

koja smešta inficirani kôd u odvojeni fajl. Na primer, virus može da preimenuje standardni NOTEPAD.EXE u NOTEPAD.EXD i da kreira novi NOTEPAD.EXE fajl sa virusom. Može da ostavi originalni NOTEPAD.EXE fajl i da kreira novi NOTEPAD.COM, koji će pre da se izvrši.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi – Tehnika nadpisivanja (Overwriting) 21 Virusi sa tehnikom nadpisivanja (zamene),

kao što ime sugeriše, u potpunosti zamenjuje k ôd zaražene datoteke sopstvenim. Naravno, originalni program ne radi, tako da infekcija postaje očigledna. Iz tog razloga, virusi sa tehnikom nadpisivanja (zamene) nikad nisu bili uspešni u širenju.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi – Prepending tehnika inficiranja 22

Virusi sa tehnikom dodavanja ( već dogodi:

prepending

) dodaju kodove u heder samog fajla, tako da se startovanjem takvog fajla automatski pronalazi inficirani sadržaj i startuje se virus. Šta se događa kada se “infekcija” 1. Virus pronalazi izvršni fajl 2. Virus proverava da li je fajl već inficiran 3. Ako nije, virus pravi kopiju tog fajl i smešta je u poseban direktorijum (kreira TEMP fajl) 3a. Virus tada modifikuje heder (zaglavlje) i veličina fajla se povećava za njegovu veličinu (veličina virusa + veličina fajla) 3b. Virus ubacuje svoj k ôd odmah posle zaglavlja (hedera) u ULAZNU tačku 3c. Virus kopira drugi fajl na kraj zaraženog koda 3d. Tada virus prepisuje originalni ulaz programa sa novim TEMP fajlom koji sadrži virus 3e. Virus zatvara fajl i aktivira “infekciju” 4. Ako je virus zarazio fajl, zatvara tekuću sesiju i traži sledeći fajl koji treba zaraziti, tako da se pomenuti proces

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi – Appending tehnika inficiranja 23 Vrsta virusa koja kopira zaraženi kôd na kraj fajla

. Ova vrsta virusa ne “oštećuje” originalni fajl (program), ali ga modifikuje kako bi bio u stanju da virus opstane u njemu i da može da se sâm startuje.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 24 WORD.CONCEPT:

Prvi makro virus. Inficirao je Word dokumente, ali nije pravio nikakvu ozbiljnu štetu. Ipak, širio se kao šumski požar. Godine 1996. bio je najprisutniji virus na svetu, a i danas se još uvek nalazi.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 25 MICHELANGELO:

Prvi virus koji je napao veliki broj kompjutera, bio je i prvi primer mita koji se stvara o virusima. Pri če iz medija uspele su preplašiti sve, ali kada je došao, bio je bezopasniji od o čekivanog.

BUBBLEBOY:

Oko ovog virusa se stvorilo više panike nego što je bilo potrebno, ali je jedan od najpoznatijih virusa do danas. Prije njega se nije mogao dobiti virus jednostavno čitajući elektronsku poštu.

Bubbleboy

je to sve promenio.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 26 LOVE BUG:

Poznatiji kao iskoristio je ljudsku “I LOVE YOU” virus, znatiželju da bi se širio, i u tome uspeo. Zarazio je 45 miliona kompjutera u jednom danu i napravio štetu od 8,75 milijardi USD.

CODE RED:

Koriste ći staru grešku u sigurnosnom sistemu kompjutera, njegova funkcija je bila pretvoriti kompjutere u zombije koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250000 kompjutera, a šteta koju je prouzrokovao procenjena je na 2,62 milijarde USD.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 27 CIH – CIH:

Ovaj virus se je proširio sa Tajvana 1998. godine. Bilo je to doba OS Windows 98 i još starijih OS Windows 95, čije je izvršne datoteke napadao. Virus je imao sposobnost zadržavanja u memoriji kompjutera. To je bilo mesto odakle je napadao druge izvršne datoteke.

Odmah nakon zaraze CIH bi izvršio svoj maliciozni zadatak, a to je bilo brisanje i prepisivanje podataka na tvrdom disku.

Virus je poznat po tome što se, čak, uspeo ubaciti u izvršnu datoteku

demo verzije tada popularne igre Sin

, pa se i tako širio. Poznat je i pod imenom

Černobil

zbog podudarnosti datuma aktivacije nekih verzija sa datumom poznate nuklearne katastrofe. Danas, CIH nije ozbiljna pretnja zbog nekompatibilnosti sa novijim operativnim sistemima Windows 2000, Windows XP, Windows Vista, ali i spremnosti antivirusnih softvera.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 28 MELISA:

Melissa je zarazila 15 do 20 % svih poslovnih kompjutera na svetu. Virus Melissa se je širio tako brzo da su neke od najve ćih firmi koje su koristile program za elektronsku poštu Outlook Express kao klijent kompjuter bile prisiljene ugasiti sisteme za razmenu elektronske Outlook Express da sam sebe pošalje na 50 adresa koja je našao u imeniku spomenutog programa.

pošte. Virus je koristio Poruke su sadržavale rečenicu “

Here is that document you asked for… don't show anyone else

.” ; (

Ovo je dokument koji ste tražili . . . . Nemojte to pokazivati nikome drugom

.). Čini se da je kraj te rečenice bio previše za znatiželju korisnika, koji su masovno otvarali priloženi dokument.

Melissa je prouzrokovala štetu od oko 385 miliona USD.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 29 SOBIG.F:

Najopasnija verzija ovog virusa je Sobig.F, koji se proširio sa više od milion kopija u prva 24 sata zaraze.

Virus se širio elektronskom poštom i slao je sam sebe sa inficiranih kompjutera. Zbog brzog širenja izazvao je veoma zagu šeni mrežni saobraćaj na Internetu.

Microsoft je raspisao nagradu od 250.000 dolara za hvatanje pisca virusa, ali on do današnjeg dana nije poznat.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 30 MyDOOM:

MyDoom je zabeležen kao virus koji se najbrže širio po kompjuterima korisnika.

Metoda širenja je preko elektronske pošte, ali se

MyDoom

vešto maskirao kao poruka koju korisnik dobija kada njegova elektronska pošta ne bude dostavljena.

U takvim slu čajevima je originalna poruka uklju čena kao dodatak, koji je u ovom slučaju bio virus.

Osim elektronskom poštom, MyDoom se je pokušao proširiti i pomo ću tada popularnog

p2p

servisa. Zaraza je bila tako uspešna da se procenjuje da je jedna od 10 poslatih elektronskih poruka, prosle đenih u početku širenja zaraze, sadržavala virus.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Računarski virusi 31

SASSER: Sasser je još jedan virus koji se za svoje širenje oslonio na sigurnosni propust u operativnim sistemima Windows 2000 i Windows XP. Zaraženi kompjuteri su radili veoma nestabilno.

Virus je bio toliko uspešan u širenju i onesposobljavanju funkcionisanja kompjutera, da je uspeo prekinuti satelitske komunikacije francuskih novinskih agencija i otkazati brojne letove firme Delta Airlines2 .

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware

Trojanci

32 Trojanski konj

je program koji se pretvara da je nešto korisno, kao, na primer, neka zakrpa, nadogradnja ili program.

Šire se isto preko

e-mail

-a, a mogu se skinuti i na Internetu kao lažni besplatni

software

za gledanje videa i slušanje muzike.

Oni se ne mogu slati sami i kopirati kao što crv, već je potrebno da ga netko pošalje

e-mail

-om ili da ga predstavi kao neki program.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware

Trojanci

33

• Imaju obično zabavnu spoljnu manifestaciju • Predstavlja

serverski deo

klijent –server programa na relaciji •

Proizvode:

 prikazivanje poruka bez akcije korisnika,  slanje poruka iz računara bez znanja vlasnika,  brisanje datoteka, ili diskova

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 34

Trojanci

• Ne inficiraju ostale izvršne datoteke i ne umnožavaju se • Stoje i čekaju da budu pokrenuti: • klikom vlasnika računara na njega ili • uz pomoć drugog programa koji ga poziva (hakera –

klijentska strana

) •

Zaštita

: antitrojan program (NOD32, Kasperski, Northon-Symantec, ...)

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 36

Crvi (Worms):

– programi koji se samo-reprodukuju (kopiraju sami sebe), poznat crv -

ILOVEYOU

– svoje kopije ili njihove delove šire na druge računarske sisteme, obično preko mreža (tzv. mrežni “virusi”) i bez intervencije korisnika – za razliku od virusa, ovi programi se ne prilepljuju uz glavne izvršne programe, već su samostalni programi

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 37

Koristeći ranjivosti mreže nanose štetu:

– zauzimenjem propusnog opsega hard diska, mreže ili

E-mail

sandučića (npr.

Moris, Mydoom

), – brisanjem datoteka u “

payload

” kôdu (npr.

ExploreZip worm

), – šifrovati datoteku (tzv.

cryptoviral extortion

napad) – slanjem dokumenta e-poštom bez znanja korisnik – instaliranjem “

backdoor

” za

zombiranje botnets

mreže za širenje

spama

(npr. računara –

Sobig, Mydoom),

koje mogu koristiti drugi

malware

(

Doomjuice

– Mydoom backddor

)

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 38

• • • Pišu ih

spameri -

prodaju liste

zombiranih

računara, ucenjuju DoS napadom DoS je skraćenica od

Denial of Service

predstavlja napad uskraćivanjem usluga.

o vrsti napada u kojem se obično namernim generisanjem velike količine mrežnog prometa nastoji zagušiti mrežna oprema i korisnici. Isti postaju toliko opterećeni da više nisu u stanju procesirati legitimni promet.

, što Radi se

Zaštita

:

antivirus

i ažurirani i

firewalls!

antispy

programi, redovno

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware Vremenske bombe

─ Slične su Trojancima, slično su programirane i imaju mogućnost da unište podatke ─ Ne izvršavaju se odmah niti na akciju korisnika, već čekaju da se navrše neki uslovi (npr.

W95.CIH)

─ Aktivira se u određeno vreme i pravi neko neželjeno dejstvo na računaru ─ Aktivira se u unapred isprogramiranom trenutku, a ne delovanjem korisnika ─

Zaštita

: antitrojan program (NOD32, Kasperski, Northon-Symantec...)

39 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 40

Adware/Spyware

─ Grupa malicioznih programa vezanih isključivo za Internet ─ Cilj ove grupe je:  bombardovanje reklamama  sakupljanje podataka o boravku korisnika na Internetu (frekvencija poseta, interesovanje, broj kartice za plaćanje, ...)  ostvarivanje zarade e-trgovinom

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 41

Adware/Spyware

─ Najčešće skupljaju

lozinke

za pojedine sajtove ─ Prave statistiku koje sajtove i koliko često obilazi posmatrani korisnik računara ─ Izrađuju profile korisnika i pohranjuju u analitičke baze podataka

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 42

Indikatori napada na računar

:

• izrazito spor računar • izrazito usporeno surfovanje Internetom • bezbrojni

pop-up

prozori • neobične promene u

browseru

• stalni Internet

upload

protok

Primer

: čak i kad ne radimo ništa bitno na Internetu, ili dok tekst akcije korisnika.

samo čitamo neki zanimljiv paketi poruka se šalju sa računara bez

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 43

Preporuke

: • • • N ikad ne koristite opciju „

save password

” Ne otvarati

e-mail

-ov e od nepoznatih pošiljaoca Svaki

e-mail

, uključujući i od najboljeg prijatelja, skenirati antivirus programom pre otvaranja • Koristiti najnoviji program i ažurirati ga sa novim definicijama svaka 3-5 dana (

antivirusni/antispy/antihaker

i

forewall

Norton-Symantec, Kasperski, Nod32,...)

• • • Koristiti najnovije verzije

browser-a

ažurirati ih regularno (

Mozila, Netscape

) i Podesiti

browser

na najviši stepen sigurnosti Personalni

firewall

konfigurisati tako da ne propušta saobraćaj sa URL adresa

web

sajtova sa

crne liste,...

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 44

Antivirusni

programi su dizajnirani da traže viruse, obaveste korisnika kada ih nađu i uklone ih sa diska, ili prenosnog medijuma  Obezbeđuju neprekidan nadzor aktivnosti na sistemu, praćenje i izveštavanje o akcijama koje mogu biti izazvane virusima  Moraju se često ažurirati kako bi bili efikasni u borbi sa novim virusima

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 45

Antivirusni

programi su dizajnirani da traže viruse, obaveste korisnika kada ih nađu i uklone ih sa diska, ili prenosnog medijuma  Imaju bazu podataka definicija virusa koju treba redovno ažurirati  Većina ima mogućnost automatskog ažuriranja sa Web-a  Nekada je potrebno nekoliko dana za razvoj i distribuciju dopuna baze definicija virusa, koje obuhvataju podatke o novim virusima

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 46

Norton Antiv irus Software’s Interface

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 47 Kaspersky Anti-V irus Software’s Interface Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware

NOD32 Antiv irus Software’s Interface

48 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 49 Hakerisanje i elektronska provala 01

Hakeri i Lameri

(

crackers

,

freakers

) su osobe koje neovlašćeno pristupaju računarskom sistemu: 

Hakeri

poznaju alate, ranjivosti i sa znanjem i namerom upadaju u tuđe sistema 

Lameri

su antiteza hakerima – nisu svesni kako rade hakerski alati, samo ih koriste 

Webjackers

“kidnapuju” Web stranicu i preusmeravaju korisnike na drugu adresu 

Denial of Service (DOS, DDOS) napad

preusmerava na server i Web s tranicu enorman saobraćaj tako da onemogući normalan rad mreže

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Maliciozni programi - Malware 50 Hakerisanje i elektronska provala 02

 Provala u druge računarske sisteme se naziva

electronic trespassing

 Kriminalci iz ove oblasti najčešće kradu brojeve kreditnih kartica i druge vredne informacije Cliff Stoll discovered an international computer espionage ring because of a $.75 accounting error (1986. godine).

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd 51

Maliciozni programi - Malware

Clifford Stoll (the author) managed some computers at Lawrence Berkeley Laboratories in California. One day, in August 1986, his supervisor (Dave Cleveland) asked him to resolve a USD$0.75 accounting error in the computer usage accounts.

Over the next ten months, Stoll spent a great deal of time and effort tracing the hacker's origin. He saw that the hacker was using a 1200 baud connection and realized that the intrusion was coming through a telephone modem connection . Stoll, after returning his "borrowed" terminals, left a teletype printer attached to the intrusion line in order to see and record everything the hacker did. Stoll recorded the hacker's actions as he sought, and sometimes gained, unauthorized access to military bases around the United States, looking for files that contained words such as " nuclear " or " SDI ".

Studying his log book, Stoll saw that the hacker was familiar with VMS , as well as AT&T Unix . He also noted that the hacker tended to be active around the middle of the day, Pacific time. Stoll hypothesized that since modem bills are cheaper at night, and most people have school or a day job and would only have a lot of free time for hacking at night, the hacker was in a time zone some distance to the east.

With the help of Tymnet and various agents from various agencies, Stoll eventually found that the intrusion was coming from West Germany via satellite. The Deutsche Bundespost , the German post office, also had authority over the phone system, and they traced the calls to a university in Bremen.

He knew the hacker was mainly interested in SDI, so he filled the " SDInet " account (operated by the imaginary secretary Barbara Sherwin) with large files full of impressive-sounding bureaucratese. The ploy worked, and the Deutsche Bundespost finally located the hacker at his home in Hanover . The hacker's name was Markus Hess , and he had been engaged for some years in selling the results of his hacking to the Soviet KGB .

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Ublažavanje rizika

• • •

Rizik:

potencijalna pretnja koja može naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru

Napad

: realizovana pretnja (koja se dogodila)

Upravljanje rizikom

: ─ analiza pretnji, ranjivosti sistema, vrednosti IS i uticaja napada ─ procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) ─ ublažavanje faktora rizika (implementacijom

kontrola zaštite

) na prihvatljivi nivo rizika

52 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Ublažavanje rizika 53

Smanjenje (ublažavanje) faktora rizika:

upravljačke, operativne, tehničke

(ISO/IEC 2005 (17799)) kontrole zaštite ─

višeslojni koncept zaštite

- komponente sistema zaštite po apstraktnim slojevima IS: fizička zaštita, personalna zaštita, upravljanje zaštitom, obuka, logička kontrola pristupa, ....)

firewalls

,

IDS/IPS

, ─

principi, standardi i dokumentacija zaštite

(politika,plan, procedure)

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 54

Fizička kontrola pristupa

Računarski kriminal je doveo do potrebe za zaštitom računarskih sistema

Fundamentalna komponenta sistema zaštite

Politike zaštite i bezbednosne procedure imaju za cilj da zaštite računare i informacije koje oni sadrže

Zaštita od neželjenog pristupa, oštećenja, modifikacije, ili uništenja informacija

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika

Fizičko/logička kontrola pristupa (

integracija

smart

karticama

):

identifikacija, autentifikacija, autorizacija

 Zavisno od sistema zaštite

autorizacija

računaru se može zasnivati na: (dozvola) pristupa 

Nečemu što korisnik poseduje:

 Ključu, ID karta sa fotografijom,

smart card

koja sadrži digitalno kodovane identifikacione podatke zapisane u memorijski čip 

Nečemu što korisnik zna:

Password

, ID broj, ličnim podacima (majčino devojačko prezime...) 

Nečemu što korisnik može da uradi:

 Potpis, brzina kucanja ...

Nekom ličnom osobinom korisnika:

 Glas, otisak prsta, karakteristike oka, ili drugih karakteristika tela koje se jednim imenom nazivaju

biometrijski podaci

55 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 56

Lozinke (Password)

 Lozinke su najčešći alat za ograničavanje (kontrolu) pristupa računarskim sistemima  Izbor lozinke:     N e treba da bude stvarna reč Ne treba da bude ime Treba je često menjati Treba je čuvati u tajnosti  Treba da je kombinacija slova, brojeva i interpunkcijskih znakova !!!

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 57

Firewall

, šifrovanje i kontrola zračenja

 Ovi bezbednosni sistemi smanjuju ili onemogućavaju prisluškivanje poruka na putu između računara: 

Firewall

je kao kapija sa bravom  Šifrovanjem se štiti informacija koja se prenosi i za dešifrovanje je potreban poseban ključ  Računari i oprema se pakuju u posebno dizajnirana kućišta kako bi se sprečilo neželjeno elektromagnetno zračenje i odliv informacija tim putem.

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 58

Firewall

, šifrovanje i kontrola zračenja Hardverski i softverski Firewall-ovi Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 59

Višeslojni koncept zaštite računarskih sistema/mreže:

• Na nivou Internet sistema (

firewall-a

) • Na nivou

mail

servera • Na nivou radnih stanica, fajl i aplikativnih servera

R.stanice – Serveri

Mejl server

Firewall

Internet Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Šifrovanje

Smanjenje rizika

 Da bi poruka bila nerazumljiva za neovlašćenog korisnika neophodna je upotreba softvera za šifrovanje

(encryption)

podataka na prenosnom putu ili u skladištu  Softver za šifrovanje čini poruku nerazumljivom na osnovu odgovarajućeg matematičkog algoritma i parametara koje zovemo ključ  Ključ može biti: ─ potpuno isti za šifrovanje i dešifrovanje na prijemnoj strani -

simetrični šifarski sistem

─ različit za šifrovanje i dešifrovanje na prijemnoj strani -

asimetrični šifarski sistem

60 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Šifrovanje

Smanjenje rizika 61 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Kriptografija Smanjenje rizika

simetrični šifarski sistem

(tajni ključ, GSN, GPSN)) ─

asimetrični šifarski sistem

(javni i privatni ključ)

62 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Nadzor i kontrola (audit)

sistema zaštite Smanjenje rizika 63

 Zahteva se neprekidan nadzor i periodična, regularna kontrola svih komponenti sistema zaštite  Obuhvata reviziju dokumentacije zaštite (standardi, politike, plan, provedure i uputstva zaštite,..) 

Audit – softver za kontrolu

aktivnosti na računaru nadgleda i beleži sve  Ovaj softver ima osnovnu namenu da primora svakog korisnika da ostavi odgovarajuće elektronske tragove (otiske) o prisustvu na sistemu 

Log datoteke

bezbednosno relevantnih događaja

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 64

Backup

i druge mere zaštite od vanrednih događaja

UPS (Uninterruptible power supply) električnim napajanjem može zaštititi računar od gubitka podataka zbog problema sa  Za zaštitu sistema od vanrednih događaja treba definisati proceduru za regularno pravljenje kopija sistemskog/aplikativnog softvera podataka (

backups

):  i Mnogi sistemi prave kopije podataka na kraju svakog radnog dana!

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika

Zakon

: u zemljama sa zakonskom regulativom veliki broj hakera je uhapšen zbog neautorizovanog pristupa računarskim sistemima, pravljenja virusa i crva!

 Vlasti su odgovorne za adekvatan odgovor na rastući računarski kriminal kreiranjem novih zakona i njihovom primenom: 

Telecommunications Act

, 1996 (SAD) 

Digital Millennium Copyright Act,

1998 (SAD)  Svaki od tih zakona je doveo do novih problema – narušavanje ljudskih prava, problem koji treba da reše sudovi i novi zakoni  Zakon o borbi protiv visokotehnološkog (kompjuterskog) kriminala, 2006 (Srbija)

65 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Smanjenje rizika 66

Menadžment i personalna zaštita

 Bezbednosne mere podizanja svesti o potrebi zaštite, obuke korisnika i provere kadrova u zaštiti odvraćaju kriminal, ali mogu postati pretnja privatnosti pojedinca  Stalna obuka korisnika – faktor preventivne zaštite!

 Značaj razvoja svesti menadžera o potrebi zaštite i zaštiti privatnosti zaposlenih od bezbednosnih izazova i rizika

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 67 Bezbednost računara obuhvata i zaštitu od:

 soft verskih grešaka (

Bugs

) i hardverskih kvarova (

Breakdowns

) 

Soft verske greške:

 naprave više štete od virusa i krađe računarskih podataka zajedno  nemoguće je otkloniti sve greške (

bugs

)  čak i programi koji se uvode u upotrebu mogu sadržavati ozbiljne greške (

agilni metodi

proizvodnje softvera)  što je veći sistem, može nastati veći problem  Microsoft je lansirao (2003.) "

Trustworthy Computing

" inicijativu sa dugoročnim ciljem: ─ ─ učiniti proizveden MS softver što je moguće bezbednijim smanjiti potrebu za zakrpe softvera po pitanju bezbednosti

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 68 Bezbednost računara obuhvata i zaštitu od:

Hardverski problemi

:  ređe se dešavaju od prekida nastalih zbog softverskih grešaka  rizik od otkaza pojedinih računarskih sistema svake dve godine se udvostručava

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 69

Informaciono ratovanje

 Linija fronta u budućnosti može biti u kibernetičkom prostoru (

cyberspace-u)

Pametno oružje

predstavljaju projektili koji koriste računarske sisteme za navođenje 

Autonomni sistemi

i bez kontrole čoveka!

su složeni sistemi koji mogu preuzeti potpuno upravljanje određenim resursima

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbednost i pouzdanost 70

Informaciono ratovanje

 Napadom na računarske mreže mogu se bitno onesposobiti:        telekomunikacioni sistemi energetski sistemi, atomske centrale bankarski i finansijski sistemi bolnice i zdravstvene ustanove sistemi za snabdevanje vodom i gasom naftovodi službe za urgentne poslove...

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbedna upotreba računara 71

 

e-mail

prilozi (

malware

)    Razmena fajlova sa pažnjom (virusi) Ne koristite piratski softver Ažurne AV baze Prenosni mediji se mogu oštetiti  Čuvati lozinku  Obezbediti poverljive podatke  Praviti kopije podataka  Razmotriti upotrebu šifrovanja za razmenu podataka putem Interneta  Pripremati se za najgore

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

 Rezime Računari imaju sve veću ulogu u svim ljudskim delatnostima.

 Istovremeno je u porastu kompjuterski kriminal, kriminal koji se zasniva na poznavanju i upotrebi računarske tehnologije!

 Kompjuterski kriminalci koriste računare, modeme i drugu opremu za krađu dobara, informacija, softvera i servisa.

 Zbog rastućeg kompjuterskog kriminala i drugih rizika, razvijena je oblast bezbednosti i zaštite IS i podataka, primenom

upravljačkih, operativnih i tehničkih kontrola

(mera) zaštite!

72 Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Rezime

73

 Normalno, bezbednosne mere su namenjene za zaštitu informacija, ali i privatnosti i drugih prava korisnika!

 Povremeno bezbednosne procedure narušavaju ta ljudska prava!

 Neusklađenost između bezbednosnih procedura i sloboda povlači mnoge zakonske i etičke dileme!

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd

Rezime

74

 Kompjuterski sistemi nisu ugroženi samo od kriminalaca, već i od softverskih grešaka i hardverskih otkaza.

 Važan deo bezbednosne procedure predstavljaju sistemi za zaštitu od posledica softverskih grešaka, otkaza hardvera i vanrednih događaja!

Informatika (šk.god.2009/2010) Dragan Cvetković

Fakultet za informatiku i menadžment – Beograd Bezbednost i rizici 75

Pitanja ?

Informatika (šk.god.2009/2010) Dragan Cvetković