290 likes | 531 Views
Informatika. Bezbednost i rizici Kontrolna pitanja. Računarski kriminal obuhvata : Krađu novca primenom računara Pirateriju softvera i nepoštovanje intelektualne svojine Peer-to-peer razmenu nelicenciranog softvera za ličnu upotrebu Krađu poverljivih informacija ovlašćenog korisnika
E N D
Informatika Bezbednost i rizici Kontrolna pitanja
Računarski kriminal obuhvata: Krađu novca primenom računara Pirateriju softvera i nepoštovanje intelektualne svojine Peer-to-peer razmenu nelicenciranog softvera za ličnu upotrebu Krađu poverljivih informacija ovlašćenog korisnika Neželjenu poštu (spam) Onemogućavanje rada softvera (sabotaža) Hakerisanje bez krađe informacija (iz znatiželje)
Računarski kriminal obuhvata: Kupovinu ukradenog Laptop računara Krađu resursa računara Upotrebu računara za krađu password-a Nenamerno brisanje ili uništavanje datoteke na poslu Svaki kriminal učinjen primenom računarske tehnologije ili odgovarajućeg znanja Nenamerno otkrivanje informacije o password-u
Šta se odnosi na računarske viruse? programi za testiranje ranjivosti računara maliciozni programi od svega nekoliko KB ne mogu se preneti sa izvršnim fajlovima (sa .exe, .com i dr. ekstenzijama) razmnožavaju se samo-repliciranjem prenose se u računarskoj mreži bez korisničkog aktiviranja razmnožavaju se uglavnom tako što sami sebe "ugnezde" u druge fajlove
Šta se odnosi na računarske viruse? uključuju ih korisnici aktiviranjem zaraženog fajla štetu prave tako što brišu ili menjaju fajlove na disku ne prenose se u atačmentu e-mail poruke prenosi se preko fajlova koji se download-uju sa Interneta ne mogu se preneti preko drugog računara koji se nalazi u računarskoj mreži prenose se u Boot sektoru
Šta je tačno za trojance? klijentski štetni programi ubačeni u računar bez znanja vlasnika programi sa obično zabavnom spoljnom manifestacijom proizvode prikazivanje poruka, brisanje datoteka ili brisanje diskova inficiraju ostale izvršne datoteke i umnožavajuse
Šta je tačno za trojance? mogu se pokrenuti, direktnim aktiviranjem, ili uz pomoć drugog programa koji ga poziva šire svoje kopije ili njihove delove na druge računarske sisteme serverski štetni programi ubačeni u računar bez znanja vlasnika aktivira se automatski u unapred isprogramiranom trenutku
Šta je tačno za Crve (Worms)? maliciozni programi koji menjaju ili uništavaju podatke šire svoje kopije ili njihove delove na druge računarske sisteme, obično preko mreža i elektronskih medija (CD, USB, FD) prilepljuju se uz glavne izvršne programe i nisu samostalni programi razmnožavaju se u što više primeraka i troše resurse računara (memorijski prostor, procesorska snaga, brzina...)
Šta je tačno za Crve (Worms)? svrstavaju se u grupu nemalicioznih virusa aktiviraju se u određeno vreme i prave neko neželjeno desjtvo na računaru često se nazivaju mrežnim “virusima” smeštaju se u Boot sektor
Šta je tačno za vremenske bombe? imaju za cilj bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu prave statistiku koje sajtove i koliko često korisnik računaraposućuje aktiviraju se kada se ispuni neki uslov razlikuju se od Trojanaca, slično su programirane i imaju mogućnost da unište podatke najčešće skupljaju lozinke za pojedine sajtove aktiviraju se u određeno vreme i prave neko neželjeno dejstvo na računaru aktiviraju se u unapred isprogramiranom trenutku delovanjemkorisnika
Adware/Spyware su: grupa malicioznih programa vezanih isključivo za Internet grupa bezopasnih programa vezanih isključivo za Internet grupa malicioznih programa vezanih isključivo za računarski sistem
Šta je tačno za Adware/Spyware? najčešće skupljaju lozinke za pristupanje pojedinim sajtovima ne prave statistiku koje sajtove i koliko često korisnik računara obilazi namenjeni za bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu, u cilju ostvarivanja veće zarade aktiviraju se kada se ispuni neki određeni uslov
Simptomi izvršenog napada, ili zaraženosti računara su: izrazito brz rad računara izrazito spor rad računara nesmetano pretraživanje po Internetu izrazito usporeno pretraživanje po Internetu izbacivanje brojnihreklamnih pop-up prozora neuočljive promene u radu pretraživača (browser-a) alarmantna upozorenja preko pop-up prozora da je računar napadnut opasnim virusom samo-isključivanje mrežne konekcije na Internet
Da bi se sprečili napadi malicioznih programa potrebno je: uvek koristiti opciju „save password” koja se nudu u prozoru tokom pristupa sa logičkom kontrolom nikada ne koristiti opciju „save password” redovno otvaratie-mail koji ste dobili od nepoznatih pošiljioca i proveriti atačment svaki e-mail od poznatog i nepoznatog pošiljaoca skenirati antivirusnim programom pre otvaranja
Da bi se sprečili napadi malicioznih programa potrebno je: koristiti najnoviji antivirusni program sa poslednjim ažuriranjem definicija virusa koristiti staru, proverenu verzijubroswera (Internet Explorer, Netscape,..) podesitibrowser na najniži stepen sigurnosti, da ne privlačite pažnju hakera na Internetu koristiti najnoviju verziju, redovno ažuriranog brauzera, podešenog na najviši stepen sigurnosti
Provala u druge računarske sisteme sa ciljem krađe brojeva kreditnih kartica i drugih vrednih informacija naziva se: Napad haking Napad webjackers NapadDenial of Service (DOS) Napadelectronic trespassing Napad Spoofing Napad Social engineering
Upravljanje rizikom je proces: analize potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru analize realizovanih pretnji u računarskom sistemu/mreži analize pretnji, ranjivosti sistema, vrednosti IS i uticaja napada sa preduzetim merama smanjenja rizika na prihvatljivi nivo procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika, plan, procedure)
Ublažavanje faktora bezbednosnog rizika je: analiza potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru analiza realizovanih pretnji u računarskom sistemu/mreži analiza pretnji, ranjivosti sistema, vrednosti IS i uticaja napada procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika,plan, procedure)
Kontrola fizičkog pristupa je: Sprečavanje fizičkog pristupa svih korisnika zaštićenim objektima sistema Zaštita od neželjenog pristupa, oštećenja, modifikacije ili uništenja informacija Izrada bezbednosnih procedura za sprečavanje fizičkog pristupa objektima IS Ograničavanje fizičkog pristupa ovlašćenih korisnika zaštićenim objektima IS
Ovlašćenje pristupa računaru može se zasnivati na: nečemu što znate - lozinka, broj lične karte, broj ID kartice, smartkartica nečemu što možete da uradite kao što su potpis, brzina kucanja ... nečemu što posedujete kao što su Password, ID broj, lični podaci (majčino devojačko prezime...) nekom ličnom osobinom kao što su glas, otisak prsta, karakteristike oka, ili druga karakteristika tela
Šta je tačno za lozinku (Password)? najčešći alat za ograničavanj fizičkog pristupa računarskim sistemima najčešći alat za ograničavanje logičkog pristupa računarskim sistemima mehanizam logičke kontrole pristupa mehanizam fizičke kontrole pristupa treba da bude ime ili broj može biti stvarna reč, broj, zanak ili kombinacija ovih ne bi trebalo da bude ime ili stvarna reč ne može biti duža od 12 karaktera preporučuje se da bude duža od 8 kombinovanih karaktera (slova, brojeva, interpunkcijskih znakova)
Barijere, ili firewalls su: bezbednosni sistemi koji smanjuju ili onemogućavaju prisluškivanje poruka na putu između računara hardverski ili softverski bezbednosni sistemi koji smanjuju ili onemogućavaju protok paketa u/iz računara/mreže ponaša se kao kapija sa bravom za određene pakete poruka sistemi koji štite informacije koje se prenose komunikacionim kanalima
Barijere, ili firewalls su: posebno dizajnirani sistemi za sprečavanje neželjenog elektromagnetnog zračenja i odliva informacija putem zračenja bezbednosni sistemi koji prate i alarmiraju svaki pokušaj neovlašćenog upada u računarsku mrežu bezbednosni sistemi koji kontrolišu saobraćaj paketa u/iz računarske mreže bezbednosni sistemi koji uspešno sprečavaju hakerske napade
Mehanizmi kriptozaštite su: hardversko-softverski sistemi koji čine poruku nerazumljivom za neovlašćenog korisnika na prenosnom putu ili u računaru bezbednosni mehanizam za logičku kontrolu pristupa integrisani mehanizam za zaštitu tajnosti i integriteta poruka, neporecivosti izvršenih akcija i jaku autentifikaciju 4. softver za šifrovanje koji čini poruku nerazumljivom na osnovu odgovarajućeg matematičkog algoritma i parametara koje zovemo ključ 5. bezbednosni sistemi koji kontrolišu tok saobraćaja u/iz računara ili računarske mreže
zahteva neprekidan monitoring i periodičnu, regularnu kontrolu sistema zaštite obuhvata Audit-softver za kontrolukoji nadgleda i beleži sve aktivnosti na računaru uključuje reviziju procedura i aktivnosti administratora zaštite predstavlja sistem za upravljanje sa firewalls i mrežnom zaštitom uključuje log datoteke bezbednosno relevantnih događaja odnosi se samo na analizu log datoteka računara i mrežnih uređaja • Nadzor i kontrola (audit) sistema zaštite:
Personalna zaštita: obuhvata izbor i upravljanje korisnicima koji rade u sistemu zaštite ili ga koriste obuhvata bezbednosne mere koje odvraćaju kriminal, ali mogu postati pretnja privatnosti pojedinca ne obuhvata zaštitu zaposlenih od bezbednosnih izazova i rizika obuhvata obuku specijalista zaštite obuhvata sertifikaciju sistema zaštite obuhvata potrebu za krpljenjem bezbednosnih ranjivosti softvera
Bezbednost računarskog sistema: može da ugrozi privatnost i prava ličnosti ne ugrožava privatnost i prava pojedinaca omogućava identifikaciju ko se gde nalazi i na kom računaru ne može omogućiti praćenje kretanja i aktivnosti zaposlenog u toku radnog dana može ugroziti etičke principe korisnika ne može ugroziti etičke principe korisnika
Bezbedna upotreba računarskog sistema zahteva: • razmenu fajova bez obraćanja pažnje na prisustvo malicioznih programa • redovno otvaranje svih e-mail priloga • korišćenje piratskog softvera, koji je otporan na viruse • ažuriranje AV baze svaki mesec dana • redovno ažuriranje AV baze sa raspoloživim definicijama virusa
Bezbedna upotreba računarskog sistema zahteva: • provera prenosnih medija na prisustvo virusa pre upotrebe • čuvanje lozinke na vidnom mestu • zabraniti prenos poverljivih podataka putem računarskih mreža • regularno praviti kopije podataka • koristiti šifrovanje za razmenu poverljivih podataka putem računarskih mreža i Interneta