• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sigurnost računalnih mreža - SRM_1
 

Sigurnost računalnih mreža - SRM_1

on

  • 7,148 views

Sigurnost računalnih mreža - SRM_1. Prvo poglavlje.

Sigurnost računalnih mreža - SRM_1. Prvo poglavlje.

Statistics

Views

Total Views
7,148
Views on SlideShare
7,001
Embed Views
147

Actions

Likes
1
Downloads
169
Comments
0

5 Embeds 147

http://moj-link.blog.hr 77
http://www.slideshare.net 42
http://blog.dnevnik.hr 23
http://www.blog.hr 4
http://www.slideee.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sigurnost računalnih mreža - SRM_1 Sigurnost računalnih mreža - SRM_1 Presentation Transcript

    • SIGURNOST RAČUNALNIH MREŽA
      23.8.2009
      Sigurnost računalnih mreža
      1
      Nikola Damjanović,dipl.ing.
    • 1. Opći pojmovi sistema zaštite
      fizičkim mjerama zaštite
      operativnim mjerama zaštite
      upravljanju i politici
      23.8.2009
      Sigurnost računalnih mreža
      2
      Zaštita podataka vaše računalne mreže sadrži tri osnovne oblasti, koje se odnose na različite dijelove zaštite računalnih sustava.
      Efikasni plan zaštite sadržava procjenu rizika i odgovarajuću strategiju i metode za svaku pojedinačnu oblast.
      U ovom odjeljku ćemo govoriti o sljedeće tri oblasti:
    • Zaštita fizičkog okruženja
      Fizička zaštita podrazumijeva sprečavanje da neovlaštene osobe pristupe opremi i podacima.
      Fizičke mjere štite one elemente koji se mogu vidjeti, dodirnuti ili ukrasti. Oni mogu otuđiti dokumenta, oštetiti ih ili iznijeti iz ureda, iz koša za otpatke ili iz kase. "Nosioci" ovakvih prijetnji mogu biti serviseri, domari, klijenti, dobavljači, pa čak i zaposlenici.
      Prva mjera fizičke zaštite podrazumijeva smanjenje privlačnosti fizičke lokacije kao cilja eventualnog napada. Zaključavanje vrata i instaliranje opreme za nadzor ili alarmnih sistema će fizičku lokaciju učiniti manje primamljivom za napad.
      23.8.2009
      Sigurnost računalnih mreža
      3
    • Operativne mjere zaštite
      Operativne mjere zaštite odnose se na način obavljanja poslovnih funkcija u organizaciji. One obuhvaćaju i računala, mreže i komunikacijske sisteme, ali i rad sa dokumentima. Operativne mjere pokrivaju široku oblast, tako da predstavljaju osnovno polje angažiranja profesionalnog osoblja na poslovima zaštite.
      Operativne mjere zaštite uključuju kontrolu pristupa, identifikaciju i topologiju zaštite nakon instaliranja računalne mreže, čime su obuhvaćeni dnevno funkcioniranje mreže, njeno povezivanje sa ostalim mrežama, način kreiranja rezervnih kopija (backup) i planovi oporavka nakon teških oštećenja.
      23.8.2009
      Sigurnost računalnih mreža
      4
    • Upravljanje i politika
      Upravljanje i politika ( management and policies) osiguravaju osnovne upute, pravila i procedure za implementaciju zaštićenog okruženja. Definirana politika mora imati punu podršku organa upravljanja da bi bila efikasna. Profesionalci u oblasti zaštite predlažu mjere koje će biti ugrađene u politiku, ali im je za punu implementaciju tih mjera potrebna pomoć organa upravljanja.
      Zaštita mreže zahtjeva definiranje brojnih pravila. U sljedećoj listi navode se neke od najširih oblasti koje treba obuhvatiti planiranjem:
      administrativna politika
      zahtjevi u pogledu dizajna softvera
      planovi oporavka sistema nakon težih padova
      u oblasti podataka
      politika zaštite
      pravila upotrebe
      pravila koja definiraju upravljanje korisnicima
      23.8.2009
      Sigurnost računalnih mreža
      5
    • Administrativna politika daje smjernice i definira ciljeve u oblasti nadgradnje računalnih sistema, nadzora, izrade rezervnih kopija i praćenja utroška računalnih resursa (audit). Sistem administratori i osoblje zaduženo za održavanje koriste tako definirana pravila u svom svakodnevnom radu.
      Zahtjevi u pogledu dizajna softvera definiraju se mogućnosti računalnih sistema. Pomoću preciznih zahtjeva u vezi sa dizajnom naručilac može tražiti da dobavljač detaljno objasni predloženo rješenje.
       
      Planovi oporavka sistema nakon težih padova (disaster recovery plans - DRP) donose najveću "glavobolju" IT profesionalcima. Njihov razvoj je skup, kao i njihovo testiranje, ali moraju biti stalno ažurni. Velike organizacije ulažu mnogo u DRP.
       
      Politika u oblasti podataka obrađuje različite aspekte zaštite podataka, uključujući probleme pristupa, određivanja tajnosti, zavođenja i skladištenja, prijenosa i uništenja povjerljivih podataka.
       
      Politika zaštite definira konfiguraciju sistema i mreža, uključujući i instalaciju softvera i hardvera i povezivanje mreža. Ona definira i način identifikacije korisnika, kontrolu pristupa, nadzor nad upotrebom računalnih resursa (audit) i povezivanje mreže sa ostalim entitetima. U njoj se obrađuju i način kriptiranja podataka i primjena antivirusnih programa.
       
      Pravila upotrebe definiraju pravila upotrebe podataka i drugih resursa. Njihovi kreatori moraju objasniti kreatorima namjenu i način upotrebe svih resursa neke organizacije. Neophodno je da se u pravilima jasno definiraju upotrebe Interneta i elektroničke pošte.
      Pravila koja definiraju upravljanje korisnicima određuju se aktivnosti koje su uobičajene u angažmanu nekog zaposlenika. U njima se predviđaju način uključenja novog zaposlenika na mrežu, njegova obuka, usmjeravanje i instalacija opreme za novog korisnika i njena konfiguracija.
      23.8.2009
      Sigurnost računalnih mreža
      6
    • Osnovni ciljevi sistema zaštite podataka
      Prevencija podrazumijeva sprečavanje nastanka prekršaja u vezi sa računalima ili podacima. Pojave narušavanja sistema zaštite se nazivaju i incidenti. Incidenti se mogu javiti zbog narušavanja propisanih procedura zaštite. Jednostavni incidenti se javljaju u obliku gubitka lozinke ili ostavljanja uključenog terminala preko noći sa uključenim korisnikom.
       
      Detekcija podrazumijeva identifikaciju događaja nakon njihovog nastanka. Ona je često otežana, napad na neki sistem može biti poduzet znatno prije nego što se pokaže uspješnim. Detekcija incidenta podrazumijeva utvrđivanje dijela opreme koja je izložena napadu. Proces detekcije zahtjeva primjenu složenih alata dok je ponekad dovoljno pregled sistemskih datoteka-dnevnika (log datoteka).
       
      Odgovor podrazumijeva razvoj strategija i tehnika radi neutraliziranja napada i gubitaka. Ukoliko incident predstavlja samo sondažu terena, napadač vjerojatno želi da prikupi podatke o mreži i računalnim sistemima.
      23.8.2009
      Sigurnost računalnih mreža
      7
    • Kako funkcioniraju zaštitni procesi?
      Implementacija kontrole pristupa
      Antivirusni programi
      Računalni virusi, odnosno aplikacije kojima se realiziraju zlonamjerne aktivnosti, predstavljaju jedan od najzamornijih trendova današnjice. Virusi ispoljavaju svoje djelovanje na korisničke podatke ili na operativne sisteme, ali su, u principu, kreirani radi nanošenja štete, i to bez znanja korisnika.
      Proizvodnja i prodaja softvera za zaštitu od virusa je danas prerasla u čitavu industriju. Antivirusni programi pretražuju računalnu memoriju, datoteke na disku i dolaznu i odlaznu elektroničku poštu. Redovitim ažuriranjem datoteka-definicija virusa osigurava se relativno visok stupanj zaštite računalnih sistema.
      23.8.2009
      Sigurnost računalnih mreža
      8
      Mandatory Access Control (MAC) , obavezna kontrola pristupa predstavlja statički model koji koristi unaprijed definirani skup prava pristupa ka datotekama u nekom računalnom sistemu. Parametre definira sistem administrator, nakon čega ih dodjeljuje nalozima, datotekama ili resursima. MAC model može biti veoma restriktivan, prava definira administrator  i to je jedina osoba koja ih izmjenjuje. MAC model koristi labele za definiranje osjetljivosti, koje se dodjeljuju raznim objektima. 
      Discretionary Access Control (DAC), proizvoljna kontrola pristupa predstavlja model prava pristupa koji definira vlasnik podataka-resursa. Za razliku od MAC modela, u ovom modelu labele nisu obvezne. DAC model omogućava dijeljenje datoteka između korisnika, odnosno rad sa datotekama koje je neka druga osoba proglasila djeljivim. Model uspostavlja listu kontrole pristupa (ACL-Access Control List), u kojoj su navedeni svi korisnici kojima je dozvoljen pristup do podataka.
      Role-Based Access Control (RBAC),kontrola pristupa na osnovu uloga, predstavlja model koji definira ulogu koju korisnik ima u organizaciji. Korisnicima se dodjeljuju određene uloge na nivou čitavog sistema, na osnovu kojih oni obavljaju određene funkcije ili dužnosti. RBAC model uobičajen je za razne uloge administratora na mreži. Npr. Backup operator ima samo ona prava koja su predviđena upravo za tu ulogu.
    • Kako funkcionira identifikacija?
      Korisničko ime i lozinka
      Procesom identifikacije utvrđuje se da li je neka osoba, zaista ona osoba za koju se predstavlja. Ona je ključni dio sistema zaštite. U suštini, to je dio procesa koji se naziva Identification and Authentication (I&A).
      Sistemi ili metodi identifikacije zasnovani su na sljedećim faktorima:
      na nečemu što korisnik zna, kao što su lozinka ili PIN
      na nečemu što korisnik posjeduje ,poput smart kartice ili nekog identifikacijskog uređaja
      na nečemu što fizički određuje korisnika, kao što su otisak prsta ili izgled retine oka
      23.8.2009
      Sigurnost računalnih mreža
      9
    • Kako funkcionira identifikacija?
      Password Authentcation Protokol (PAP)
      23.8.2009
      Sigurnost računalnih mreža
      10
      Challenge Handshake Authentication Protocol (CHAP)
      Password Authentcation Protokol (PAP) ne nudi punu sigurnost ali je jedan od najjednostavnijih metoda identifikacije. Korisničko ime i lozinka se u obliku otvorenog teksta šalju na server gdje se vrši njihova provjera. U slučaju da ime i lozinka odgovaraju podacima na serveru korisniku se odobrava pristup, u suprotnom, pristup je zabranjen.
    • Kako funkcionira identifikacija?
      Sigurnosni tokeni
      23.8.2009
      Sigurnost računalnih mreža
      11
      Kerberos
    • Kako funkcionira identifikacija?
      Dvostruka identifikacijs
      23.8.2009
      Sigurnost računalnih mreža
      12
      Biometrija
      Biometrija je metoda identifikacije korisnika i to njegovih fizičkih karakteristika kao što su dlan i retina ali se očekuje da će se uskoro pojaviti i DNK skeneri.
    • Kako funkcionira identifikacija?
      Certifikati
      23.8.2009
      Sigurnost računalnih mreža
      13
      Certifikati se izdaju u obliku fizičkih uređaja, poput smart kartica, ili u elektroničkom obliku, u kome se upotrebljavaju kao dio procesa identifikacije. Izdavanje i upravljanje certifikatima je definirano dokumentom čiji je naziv Certificate Practice Statement (CPS).
    • Kako funkcioniraju mrežni servisi
      Elektronička pošta je servis koji je potreban najvećem broju korisnika i svakoj organizaciji. To znači da plan mjera zaštite mora uključiti kontrolu i dolazne i odlazne elektroničke pošte. Sistem elektroničke pošte koristi nekoliko portova u zavisnosti od programa koji se koristi
      Web Većina poslovnih okruženja koristi razne web strategije kao osnovu za komunikaciju. Te strategije uključuju serverske i klijentske proizvode ( Web preglednike). Web preglednici koriste nekoliko portova radi komunikacije sa odgovarajućim servisima. Ti portovi omogućavaju slanje i prijem podataka i na klijentima i na serveru.
      Telnet je servis koji udaljenim korisnicima omogućava pristup na sistem emulacijom terminala. Telnet danas nije uobičajeni servis, mada se i dalje često sreće. Povezivanje korištenjem Telneta u principu ne osigurava zaštitu podataka, tako da ga treba zamjeniti sličnim rutinama koje nude veću sigurnost. 
      File Transfer Protocol (FTP) FTP se intenzivno koristi na Internetu. FTP sesije nisu šifrirane, dok većina FTP implementacija čak ne šifrira ni korisnička imena i lozinke na početku sesije. Većina Unix sistema nudi anonimnu verziju FTP servisa, pod nazivom Trival File Transfer Protocol (TFTP), čiju upotrebu treba izbjegavati po svaku cijenu.
      Network News Transfer Protocol (NNTP) NNTP omogućava pristup news serverima širom Interneta. Promet se odvija slanjem i prijemom poruka sa Usenet servera, koji skladište i prosljeđuju poruke. Danas postoji više od 20.000 Usenet foruma ili news grupa. 
      Domain Name Service (DNS) DNS se koristi za prevođenje naziva računala u internet adrese. To je uobičajeni servis koji se koristi na najvećem broju mreža. Ukoliko vaša organizacija ima svoj web sajt preko koga nudi svoje usluge, DNS će predočiti vanjskim korisnicima gdje se server točno nalazi. DNS prevodi web adrese, kao što je www.sybex.com , u TCP/IP adrese, poput 192.168.0.110. 
      Instant Messaging (IM) IM predstavlja vrstu trenutne elektroničke pošte koja se razmjenjuje između dva ili više korisnika. IM klijenti su obično izloženi zlonamjernom kodu (obično kroz transfer datoteka), ali su podložni i socijalnim formama napada, pri čemu hakeri „igraju“ na osjećaj krivnje korisnika da bi postigli ono što žele. 
      Internet Control Message Protocol (ICMP) ICMP predstavlja alatku za slanje poruka (kao što je Ping) u okviru mreže. Ping je rutina koja omogućava provjeru dostupnosti nekog sistema slanjem paketa do njega. ICMP znatno olakšava mnoge aspekte komunikacije preko Interneta.
      23.8.2009
      Sigurnost računalnih mreža
      14
    • Topologija zaštite
      Topologija zaštite na mreži definira dizajn mreže i implementaciju sa stanovišta sistema zaštite. Za razliku od mrežne topologije, topologija zaštite se bavi tehnikama pristupa, zaštitom i uporabljenom tehnologijom. Topologija zaštite obuhvaća četiri osnovna pitanja:
      dizajnerske zahtjeve
      zaštitne zone
      tehnologiju
      zahtjeve poslovnog procesa
      23.8.2009
      Sigurnost računalnih mreža
      15
    • Definiranje zahtjeva u pogledu dizajna
      Dizajnerski zahtjevi topologije zaštite određuju probleme povjerljivosti, integriteta, dostupnosti i nadležnosti. Obično se kaže da su povjerljivost, integritet i dostupnost CIA sistema mrežne sigurnosti, mada je i nadležnost isto tako važna.
      Povjerljivost sprečava ili umanjuje mogućnost neovlaštenog pristupa i otkrivanja zaštićenih podataka i informacija. Postoji veliki broj podataka čija se tajnost mora štititi u skladu sa zakonskim odredbama i propisima. Takvi su, na primjer, podaci o socijalnom osiguranju, o plaćama i zaposlenicima, o bolesnicima i o raznim tvrtkama. Oni mogu izazvati probleme u vezi odgovornosti i druge neprijatnosti ukoliko dospiju u pogrešne ruke.
       
      Integritet podataka treba da osigura korektnost podataka sa kojima se radi. On je ključan sa stanovišta topologije zaštite. Organizacije rade sa podacima koji su im dostupni i u skladu sa njima donose važne odluke. Ukoliko podaci sa kojima se trenutno radi nisu ispravni ili ih je izmijenila neovlaštena osoba, posljedice mogu biti katastrofalne.
       
      Dostupnost osigurava zaštitu podataka i sprečava njihov gubitak. Ukoliko se podacima ne može prići, njihova vrijednost je minimalna. Kada neka nezgoda ili napad obore ključni server ili bazu podataka, podaci sa njega neće biti dostupni korisnicima kojima su neophodni. Takva situacija može izazvati nesagledive posljedice u nekoj organizaciji.
      Nadležnost Najveći dio resursa neke organizacije ima djeljiv karakter, tako da ih koristi više organizacionih cjelina i pojedinaca. Poželjno je definirati vlasnika podataka ili subjekta koji je odgovoran za njihovu validnost je dobra praksa.
      23.8.2009
      Sigurnost računalnih mreža
      16
    • Kreiranje zaštitnih zona
      Ono što je u početku izgledalo kao skup računala koji međusobno dijele resurse veoma brzo prerasta u elektroničku „noćnu moru“. U njima se često javljaju veze između različitih organizacionih cjelina, kompanija i država, kao i različiti oblici javnog pristupa preko privatnih komunikacijskih linija i preko Interneta. Uspostavljanjem sigurnosnih zona u mrežama postiže se efekt koji omogućava izoliranje sistema i sprečavanje neovlaštenog pristupa. U praksi se najčešće sreću četiri tipa sigurnosnih zona:
      Internet
      intranet
      ekstranet
      demilitarizirana zona (DMZ)
      23.8.2009
      Sigurnost računalnih mreža
      17
    • Kreiranje zaštitnih zona
      23.8.2009
      Sigurnost računalnih mreža
      18
      Internet predstavlja globalnu mrežu koja povezuje računala i pojedinačne mreže. Može ga koristiti svako tko ima pristup preko operatera (ISP – Internet Service Provider). Takvo okruženje nameće potrebu za niskim stupnjem povjerenja u ostale korisnike Interneta. Zbog visokog stupnja ugroženosti na Internetu, korisnici moraju obavezno štititi svoje podatke sa najvećim stupnjem predostrožnosti.
    • Kreiranje zaštitnih zona
      23.8.2009
      Sigurnost računalnih mreža
      19
      Intranet je vrsta privatne mreže koja je uspostavljena u nekoj kompaniji ili organizaciji. Može se tretirati kao Internet čije granice ne prelaze granice kompanije, to je interna mreža organizacije, gdje je pristup dozvoljen samo onim sistemima koji su već spojeni na mrežu. Intranet koristi iste tehnologije kao i Internet. Pristup intranet mreži dozvoljen je samo provjerenim korisnicima unutar korporativne mreže ili korisnicima na udaljenim lokacijama.
    • Kreiranje zaštitnih zona
      23.8.2009
      Sigurnost računalnih mreža
      20
      Ekstranet proširuje granice intranet mreže, tako da u nju uključuje i veze ka vanjskim suradnicima. Suradnici mogu biti prodavači, opskrbljivači ili slične institucije kojima je neophodan pristup do baze podataka u organizaciji koja je vlasnik intraneta. Ekstranet podrazumijeva povezivanje onih organizacija koje uživaju međusobno povjerenje.
    • Kreiranje zaštitnih zona
      23.8.2009
      Sigurnost računalnih mreža
      21
      Demilitarizirana zona (DMZ) predstavlja oblast u kojoj se smješta javni server radi pristupa onih osoba koje ne uživaju puno povjerenje. Izoliranjem servera u okviru DMZ prikriva se ili se sprečava pristup do ostatka mreže. Serveru se i dalje može prići sa lokalne mreže, ali vanjski korisnici neće moći da koriste ostale mrežne resurse. Zona se kreira pomoću vatrozida (engl. firewall), koja potpuno izolira ostatak mreže.
    • Rad sa novim tehnologijama
      Virtualna privatna mreža (virtual local area network - VLAN) omogućava formiranje grupe koris­nika i računalnih sistema i njihovo grupiranje u okviru segmenta na mreži. Podjela mreže na segmente omogućava njihovo međusobno prikrivanje, čime se osigurava i kontrola pristupa. VLAN se može podesiti da kontrolira put podataka od jedne tačke do druge. On predstavlja dobar način za zadržavanje mrežnog prometa u okviru određenog dijela mreže.
      Network Address Translation (NAT) pruža zasebnu mogućnost za poboljšanje zaštite mreže. Povećanje broja upotrebljivih internet adresa je osnovna namjena NAT-a. Pomoću njega organizacija može povezati sva računala na Internet preko jedne jedine IP adrese. NAT server osigurava IP adrese za hostove ili sisteme u mreži, uz istovremeno praćenje dolaznog i odlaznog prometa. Ukoliko neka organizacija koristi NAT servis, ona se na Internetu pojavljuje kao jedna jedina konekcija. Ta konekcija se realizira preko rutera ili preko NAT servera. Eventualni napadač može dobiti samo podatak o adresi te konekcije.NAT praktično skriva lokalnu mrežu od ostatka svijeta, tako da napadači teško mogu da utvrde vrstu računalnih uređaja sa druge strane routera.
       
      Tuneliranje podrazumijeva kreiranje namjenske virtualne veze između dva sistema ili mreže. Tunel između dvije točke kreira se (enkapsulacijom) podataka u zaseban protokol prijenosa koji je ugovoren između dvije strane. U većini implementacija podaci koji dolaze kroz tunel izgledaju kao da potiču sa drugog dijela mreže. Protokoli tuneliranja obično osiguravaju i zaštitu podataka i njihovo šifriranje.
      23.8.2009
      Sigurnost računalnih mreža
      22
    • Poslovna politika u svijetlu sistema zaštite
      Utvrđivanje resursa
      Svaka organizacija i poslovni proces imaju vrijedne resurse i aktivu, na koje se mora računati, kako u fizičkom, tako i u funkcionalnom smislu. Utvrđivanje resursa (engl. asset identification) predstavlja proces u kome organizacija procjenjuje vrijednost podataka i sistema kojima raspolaže. Ponekad je to jednostavan proces koji se svodi na obično prebrojavanje sistema i softverskih licenci. Takvo fizičko utvrđivanje resursa je uobičajeni dio standardne računo­vodstvene procedure (popis), koju organizacije moraju redovno provoditi.
      Procjena vrijednosti podataka predstavlja znatno složeniji dio procesa utvrđivanja resursa. U nekim slučajevima može se utvrditi samo šteta koja bi nastala zbog nedostupnosti ili gubitka podataka. Ukoliko bi gubitak podataka blokirao čitav posao, njihova cijena je nemjerljiva. Takva vrsta podataka pojednostavljuje proces definiranja metoda i pristupa za njihovu zaštitu.
      Procjena rizika
      Postoji nekoliko načina za procjenu rizika (engl. risk assessment ili risk analysis), od znanstvenih metoda, zasnovanih na formuli, do običnog razgovora s korisnicima. U principu, u procjeni rizika treba identificirati troškove zamjene ukradenih podataka ili sustava, troškove uslijed nefunkcionalnost sustava i sve druge čimbenike kojih se možete sjetiti. Procjenu rizika je moguće izvršiti tek nakon utvrđivanja resursa. Tek kada utvrdite da Vaša baza sadrži podatke iz otvorenih izvora (kao što je US Census), koji se uvijek mogu regenerirati bez problema, odnosno da tu bazu ne treba promatrati u istom svjetlu kao i onu koja sadrži specifične podatke karakteristične za poslovni proces, možete početi izračun eventualnih troškova. 
      Definiranje prijetnji
      Utvrđivanje politike zaštite obvezno uključuje i procjenu rizika od internih i eksternih prijetnji (engl. threat) kojima podaci i mreža mogu biti izloženi. Kreiranje zaštićenog okruženja koje sprječava sve napade izvana neće imati nikakvu vrijednost ako prijetnje uglavnom potječu iznutra. Ukoliko član Vašeg tima donese u ured disk "zaražen" virusom i učita njegov sadržaj na računalo, virus se može proširiti preko čitave mreže, zbog toga što je potpuno imuni na mjere zaštite koje su usmjerene prema vanjskom svijetu.
       
      23.8.2009
      Sigurnost računalnih mreža
      23
    • Poslovna politika u svijetlu sistema zaštite
       Interne prijetnje
      Najveći broj dokumentiranih internih prijetnji spada u grupu financijskih zlouporaba. Zlouporabe se javljaju u vidu prijevara ili krađa. Takve prijetnje, posebno u okruženjima s intenzivnom primjenom računala, teško se otkrivaju i istražuju. One su dugotrajne i obično se javljaju u obliku malih transakcija u dužem vremenskom razdoblju. U jednoj takvoj prevari kod velikog softverskog proizvođača nositelj je bio profesionalni računovođa, koji je pravio lažne račune za fiktivne poslove koji nikada nisu obavljane.
      Eksterne prijetnje
      Veliki broj internih prijetnji s kojima se kompanije bore uključuju i primjenu procedura i metoda koje su postale industrijski standard. Eksterne prijetnje, s druge strane, imaju porast koji je već na granici dramatičnosti. Prije nekoliko godina većinu incidenata izazivala su djeca ili osobe koje su to radile iz hobija i radi zabave. U najvećem broju slučajeva ti incidenti nisu bili zlonamjerne prirode; samo mali broj je dovodio do izmjene ili uništenja podataka i sloga u bazama. Veliki broj kompanija danas koristi onime baze podataka, interaktivne narudžbe, plaćanja, isporuke, online popis i administriranje ključnih podataka pomoću složenih sustava. Takvi sustavi su povezani sa drugim sistemima na kojima su smješteni povjerljivi korporativni podaci, poslovne tajne, strategijski planovi i drugi oblici vrijednih podataka.
       
      Proračun "ranjivosti"
      Zaštitne mogućnosti softvera i sustava koji se koriste u poslovanju će vjerojatno biti osnovna preokupacija specijaliste u oblasti računarske zaštite. Veliki broj proizvođača operativnih sustava je u bliskoj prošlosti pitanjima zaštite poklanjala samo deklarativno pozornost. Jedan od popularnih operativnih sustava je u svrhu zaštite koristio tehniku prijave korisnika uz odgovarajuću lozinku. Nakon pojave dijaloga za prijavu na ekranu, korisnik je jednostavno mogao pritisne gumb Cancel, nakon čega je imao pristup većini mrežnih i kompletnim lokalnim resursima. Ukoliko je zaštita zaslona (Screensaver) bila zaštićena lozinkom, ponovni pristup sustavu je bio moguć unosom lozinke, ali i prostim resetiranje sustava. Takva rješenja su bila opasnija od onih bez ikakve zaštite. Veliki broj korisnika je smatrao da je njihov sustav zaštićen, mada u suštini zaštite nije bilo - rezultat su bile brojne krađe podataka koje su vršile kolege na poslu.
      23.8.2009
      Sigurnost računalnih mreža
      24
    • Literatura i korisni linkovi:
      Security+, Mike Pastore & Emmett Dlaney
      http://sistemac.carnet.hr
      http://moj-link.blog.hr
      http://www.scribd.com/nik0la
      http://www.slideshare.net/nik0la
      http://www.youtube.com/nik0la100
      23.8.2009
      Sigurnost računalnih mreža
      25