1 / 29

Informatika

Informatika. Bezbednost i rizici Kontrolna pitanja. Računarski kriminal obuhvata : Krađu novca primenom računara Pirateriju softvera i nepoštovanje intelektualne svojine Peer-to-peer razmenu nelicenciranog softvera za ličnu upotrebu Krađu poverljivih informacija ovlašćenog korisnika

hope
Download Presentation

Informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informatika Bezbednost i rizici Kontrolna pitanja

  2. Računarski kriminal obuhvata: Krađu novca primenom računara Pirateriju softvera i nepoštovanje intelektualne svojine Peer-to-peer razmenu nelicenciranog softvera za ličnu upotrebu Krađu poverljivih informacija ovlašćenog korisnika Neželjenu poštu (spam) Onemogućavanje rada softvera (sabotaža) Hakerisanje bez krađe informacija (iz znatiželje)

  3. Računarski kriminal obuhvata: Kupovinu ukradenog Laptop računara Krađu resursa računara Upotrebu računara za krađu password-a Nenamerno brisanje ili uništavanje datoteke na poslu Svaki kriminal učinjen primenom računarske tehnologije ili odgovarajućeg znanja Nenamerno otkrivanje informacije o password-u

  4. Šta se odnosi na računarske viruse? programi za testiranje ranjivosti računara maliciozni programi od svega nekoliko KB ne mogu se preneti sa izvršnim fajlovima (sa .exe, .com i dr. ekstenzijama) razmnožavaju se samo-repliciranjem prenose se u računarskoj mreži bez korisničkog aktiviranja razmnožavaju se uglavnom tako što sami sebe "ugnezde" u druge fajlove

  5. Šta se odnosi na računarske viruse? uključuju ih korisnici aktiviranjem zaraženog fajla štetu prave tako što brišu ili menjaju fajlove na disku ne prenose se u atačmentu e-mail poruke prenosi se preko fajlova koji se download-uju sa Interneta ne mogu se preneti preko drugog računara koji se nalazi u računarskoj mreži prenose se u Boot sektoru

  6. Šta je tačno za trojance? klijentski štetni programi ubačeni u računar bez znanja vlasnika programi sa obično zabavnom spoljnom manifestacijom proizvode prikazivanje poruka, brisanje datoteka ili brisanje diskova inficiraju ostale izvršne datoteke i umnožavajuse

  7. Šta je tačno za trojance? mogu se pokrenuti, direktnim aktiviranjem, ili uz pomoć drugog programa koji ga poziva šire svoje kopije ili njihove delove na druge računarske sisteme serverski štetni programi ubačeni u računar bez znanja vlasnika aktivira se automatski u unapred isprogramiranom trenutku

  8. Šta je tačno za Crve (Worms)? maliciozni programi koji menjaju ili uništavaju podatke šire svoje kopije ili njihove delove na druge računarske sisteme, obično preko mreža i elektronskih medija (CD, USB, FD) prilepljuju se uz glavne izvršne programe i nisu samostalni programi razmnožavaju se u što više primeraka i troše resurse računara (memorijski prostor, procesorska snaga, brzina...)

  9. Šta je tačno za Crve (Worms)? svrstavaju se u grupu nemalicioznih virusa aktiviraju se u određeno vreme i prave neko neželjeno desjtvo na računaru često se nazivaju mrežnim “virusima” smeštaju se u Boot sektor

  10. Šta je tačno za vremenske bombe? imaju za cilj bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu prave statistiku koje sajtove i koliko često korisnik računaraposućuje aktiviraju se kada se ispuni neki uslov razlikuju se od Trojanaca, slično su programirane i imaju mogućnost da unište podatke najčešće skupljaju lozinke za pojedine sajtove aktiviraju se u određeno vreme i prave neko neželjeno dejstvo na računaru aktiviraju se u unapred isprogramiranom trenutku delovanjemkorisnika

  11. Adware/Spyware su: grupa malicioznih programa vezanih isključivo za Internet grupa bezopasnih programa vezanih isključivo za Internet grupa malicioznih programa vezanih isključivo za računarski sistem

  12. Šta je tačno za Adware/Spyware? najčešće skupljaju lozinke za pristupanje pojedinim sajtovima ne prave statistiku koje sajtove i koliko često korisnik računara obilazi namenjeni za bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu, u cilju ostvarivanja veće zarade aktiviraju se kada se ispuni neki određeni uslov

  13. Simptomi izvršenog napada, ili zaraženosti računara su: izrazito brz rad računara izrazito spor rad računara nesmetano pretraživanje po Internetu izrazito usporeno pretraživanje po Internetu izbacivanje brojnihreklamnih pop-up prozora neuočljive promene u radu pretraživača (browser-a) alarmantna upozorenja preko pop-up prozora da je računar napadnut opasnim virusom samo-isključivanje mrežne konekcije na Internet

  14. Da bi se sprečili napadi malicioznih programa potrebno je: uvek koristiti opciju „save password” koja se nudu u prozoru tokom pristupa sa logičkom kontrolom nikada ne koristiti opciju „save password” redovno otvaratie-mail koji ste dobili od nepoznatih pošiljioca i proveriti atačment svaki e-mail od poznatog i nepoznatog pošiljaoca skenirati antivirusnim programom pre otvaranja

  15. Da bi se sprečili napadi malicioznih programa potrebno je: koristiti najnoviji antivirusni program sa poslednjim ažuriranjem definicija virusa koristiti staru, proverenu verzijubroswera (Internet Explorer, Netscape,..) podesitibrowser na najniži stepen sigurnosti, da ne privlačite pažnju hakera na Internetu koristiti najnoviju verziju, redovno ažuriranog brauzera, podešenog na najviši stepen sigurnosti

  16. Provala u druge računarske sisteme sa ciljem krađe brojeva kreditnih kartica i drugih vrednih informacija naziva se: Napad haking Napad webjackers NapadDenial of Service (DOS) Napadelectronic trespassing Napad Spoofing Napad Social engineering

  17. Upravljanje rizikom je proces: analize potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru analize realizovanih pretnji u računarskom sistemu/mreži analize pretnji, ranjivosti sistema, vrednosti IS i uticaja napada sa preduzetim merama smanjenja rizika na prihvatljivi nivo procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika, plan, procedure)

  18. Ublažavanje faktora bezbednosnog rizika je: analiza potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru analiza realizovanih pretnji u računarskom sistemu/mreži analiza pretnji, ranjivosti sistema, vrednosti IS i uticaja napada procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika,plan, procedure)

  19. Kontrola fizičkog pristupa je: Sprečavanje fizičkog pristupa svih korisnika zaštićenim objektima sistema Zaštita od neželjenog pristupa, oštećenja, modifikacije ili uništenja informacija Izrada bezbednosnih procedura za sprečavanje fizičkog pristupa objektima IS Ograničavanje fizičkog pristupa ovlašćenih korisnika zaštićenim objektima IS

  20. Ovlašćenje pristupa računaru može se zasnivati na: nečemu što znate - lozinka, broj lične karte, broj ID kartice, smartkartica nečemu što možete da uradite kao što su potpis, brzina kucanja ... nečemu što posedujete kao što su Password, ID broj, lični podaci (majčino devojačko prezime...) nekom ličnom osobinom kao što su glas, otisak prsta, karakteristike oka, ili druga karakteristika tela

  21. Šta je tačno za lozinku (Password)? najčešći alat za ograničavanj fizičkog pristupa računarskim sistemima najčešći alat za ograničavanje logičkog pristupa računarskim sistemima mehanizam logičke kontrole pristupa mehanizam fizičke kontrole pristupa treba da bude ime ili broj može biti stvarna reč, broj, zanak ili kombinacija ovih ne bi trebalo da bude ime ili stvarna reč ne može biti duža od 12 karaktera preporučuje se da bude duža od 8 kombinovanih karaktera (slova, brojeva, interpunkcijskih znakova)

  22. Barijere, ili firewalls su: bezbednosni sistemi koji smanjuju ili onemogućavaju prisluškivanje poruka na putu između računara hardverski ili softverski bezbednosni sistemi koji smanjuju ili onemogućavaju protok paketa u/iz računara/mreže ponaša se kao kapija sa bravom za određene pakete poruka sistemi koji štite informacije koje se prenose komunikacionim kanalima

  23. Barijere, ili firewalls su: posebno dizajnirani sistemi za sprečavanje neželjenog elektromagnetnog zračenja i odliva informacija putem zračenja bezbednosni sistemi koji prate i alarmiraju svaki pokušaj neovlašćenog upada u računarsku mrežu bezbednosni sistemi koji kontrolišu saobraćaj paketa u/iz računarske mreže bezbednosni sistemi koji uspešno sprečavaju hakerske napade

  24. Mehanizmi kriptozaštite su: hardversko-softverski sistemi koji čine poruku nerazumljivom za neovlašćenog korisnika na prenosnom putu ili u računaru bezbednosni mehanizam za logičku kontrolu pristupa integrisani mehanizam za zaštitu tajnosti i integriteta poruka, neporecivosti izvršenih akcija i jaku autentifikaciju 4. softver za šifrovanje koji čini poruku nerazumljivom na osnovu odgovarajućeg matematičkog algoritma i parametara koje zovemo ključ 5. bezbednosni sistemi koji kontrolišu tok saobraćaja u/iz računara ili računarske mreže

  25. zahteva neprekidan monitoring i periodičnu, regularnu kontrolu sistema zaštite obuhvata Audit-softver za kontrolukoji nadgleda i beleži sve aktivnosti na računaru uključuje reviziju procedura i aktivnosti administratora zaštite predstavlja sistem za upravljanje sa firewalls i mrežnom zaštitom uključuje log datoteke bezbednosno relevantnih događaja odnosi se samo na analizu log datoteka računara i mrežnih uređaja • Nadzor i kontrola (audit) sistema zaštite:

  26. Personalna zaštita: obuhvata izbor i upravljanje korisnicima koji rade u sistemu zaštite ili ga koriste obuhvata bezbednosne mere koje odvraćaju kriminal, ali mogu postati pretnja privatnosti pojedinca ne obuhvata zaštitu zaposlenih od bezbednosnih izazova i rizika obuhvata obuku specijalista zaštite obuhvata sertifikaciju sistema zaštite obuhvata potrebu za krpljenjem bezbednosnih ranjivosti softvera

  27. Bezbednost računarskog sistema: može da ugrozi privatnost i prava ličnosti ne ugrožava privatnost i prava pojedinaca omogućava identifikaciju ko se gde nalazi i na kom računaru ne može omogućiti praćenje kretanja i aktivnosti zaposlenog u toku radnog dana može ugroziti etičke principe korisnika ne može ugroziti etičke principe korisnika

  28. Bezbedna upotreba računarskog sistema zahteva: • razmenu fajova bez obraćanja pažnje na prisustvo malicioznih programa • redovno otvaranje svih e-mail priloga • korišćenje piratskog softvera, koji je otporan na viruse • ažuriranje AV baze svaki mesec dana • redovno ažuriranje AV baze sa raspoloživim definicijama virusa

  29. Bezbedna upotreba računarskog sistema zahteva: • provera prenosnih medija na prisustvo virusa pre upotrebe • čuvanje lozinke na vidnom mestu • zabraniti prenos poverljivih podataka putem računarskih mreža • regularno praviti kopije podataka • koristiti šifrovanje za razmenu poverljivih podataka putem računarskih mreža i Interneta

More Related