Sigurnost računalnih mreža - SRM_1
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Sigurnost računalnih mreža - SRM_1

on

  • 7,403 views

Sigurnost računalnih mreža - SRM_1. Prvo poglavlje.

Sigurnost računalnih mreža - SRM_1. Prvo poglavlje.

Statistics

Views

Total Views
7,403
Views on SlideShare
7,254
Embed Views
149

Actions

Likes
1
Downloads
171
Comments
0

5 Embeds 149

http://moj-link.blog.hr 79
http://www.slideshare.net 42
http://blog.dnevnik.hr 23
http://www.blog.hr 4
http://www.slideee.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sigurnost računalnih mreža - SRM_1 Presentation Transcript

  • 1. SIGURNOST RAČUNALNIH MREŽA
    23.8.2009
    Sigurnost računalnih mreža
    1
    Nikola Damjanović,dipl.ing.
  • 2. 1. Opći pojmovi sistema zaštite
    fizičkim mjerama zaštite
    operativnim mjerama zaštite
    upravljanju i politici
    23.8.2009
    Sigurnost računalnih mreža
    2
    Zaštita podataka vaše računalne mreže sadrži tri osnovne oblasti, koje se odnose na različite dijelove zaštite računalnih sustava.
    Efikasni plan zaštite sadržava procjenu rizika i odgovarajuću strategiju i metode za svaku pojedinačnu oblast.
    U ovom odjeljku ćemo govoriti o sljedeće tri oblasti:
  • 3. Zaštita fizičkog okruženja
    Fizička zaštita podrazumijeva sprečavanje da neovlaštene osobe pristupe opremi i podacima.
    Fizičke mjere štite one elemente koji se mogu vidjeti, dodirnuti ili ukrasti. Oni mogu otuđiti dokumenta, oštetiti ih ili iznijeti iz ureda, iz koša za otpatke ili iz kase. "Nosioci" ovakvih prijetnji mogu biti serviseri, domari, klijenti, dobavljači, pa čak i zaposlenici.
    Prva mjera fizičke zaštite podrazumijeva smanjenje privlačnosti fizičke lokacije kao cilja eventualnog napada. Zaključavanje vrata i instaliranje opreme za nadzor ili alarmnih sistema će fizičku lokaciju učiniti manje primamljivom za napad.
    23.8.2009
    Sigurnost računalnih mreža
    3
  • 4. Operativne mjere zaštite
    Operativne mjere zaštite odnose se na način obavljanja poslovnih funkcija u organizaciji. One obuhvaćaju i računala, mreže i komunikacijske sisteme, ali i rad sa dokumentima. Operativne mjere pokrivaju široku oblast, tako da predstavljaju osnovno polje angažiranja profesionalnog osoblja na poslovima zaštite.
    Operativne mjere zaštite uključuju kontrolu pristupa, identifikaciju i topologiju zaštite nakon instaliranja računalne mreže, čime su obuhvaćeni dnevno funkcioniranje mreže, njeno povezivanje sa ostalim mrežama, način kreiranja rezervnih kopija (backup) i planovi oporavka nakon teških oštećenja.
    23.8.2009
    Sigurnost računalnih mreža
    4
  • 5. Upravljanje i politika
    Upravljanje i politika ( management and policies) osiguravaju osnovne upute, pravila i procedure za implementaciju zaštićenog okruženja. Definirana politika mora imati punu podršku organa upravljanja da bi bila efikasna. Profesionalci u oblasti zaštite predlažu mjere koje će biti ugrađene u politiku, ali im je za punu implementaciju tih mjera potrebna pomoć organa upravljanja.
    Zaštita mreže zahtjeva definiranje brojnih pravila. U sljedećoj listi navode se neke od najširih oblasti koje treba obuhvatiti planiranjem:
    administrativna politika
    zahtjevi u pogledu dizajna softvera
    planovi oporavka sistema nakon težih padova
    u oblasti podataka
    politika zaštite
    pravila upotrebe
    pravila koja definiraju upravljanje korisnicima
    23.8.2009
    Sigurnost računalnih mreža
    5
  • 6. Administrativna politika daje smjernice i definira ciljeve u oblasti nadgradnje računalnih sistema, nadzora, izrade rezervnih kopija i praćenja utroška računalnih resursa (audit). Sistem administratori i osoblje zaduženo za održavanje koriste tako definirana pravila u svom svakodnevnom radu.
    Zahtjevi u pogledu dizajna softvera definiraju se mogućnosti računalnih sistema. Pomoću preciznih zahtjeva u vezi sa dizajnom naručilac može tražiti da dobavljač detaljno objasni predloženo rješenje.
     
    Planovi oporavka sistema nakon težih padova (disaster recovery plans - DRP) donose najveću "glavobolju" IT profesionalcima. Njihov razvoj je skup, kao i njihovo testiranje, ali moraju biti stalno ažurni. Velike organizacije ulažu mnogo u DRP.
     
    Politika u oblasti podataka obrađuje različite aspekte zaštite podataka, uključujući probleme pristupa, određivanja tajnosti, zavođenja i skladištenja, prijenosa i uništenja povjerljivih podataka.
     
    Politika zaštite definira konfiguraciju sistema i mreža, uključujući i instalaciju softvera i hardvera i povezivanje mreža. Ona definira i način identifikacije korisnika, kontrolu pristupa, nadzor nad upotrebom računalnih resursa (audit) i povezivanje mreže sa ostalim entitetima. U njoj se obrađuju i način kriptiranja podataka i primjena antivirusnih programa.
     
    Pravila upotrebe definiraju pravila upotrebe podataka i drugih resursa. Njihovi kreatori moraju objasniti kreatorima namjenu i način upotrebe svih resursa neke organizacije. Neophodno je da se u pravilima jasno definiraju upotrebe Interneta i elektroničke pošte.
    Pravila koja definiraju upravljanje korisnicima određuju se aktivnosti koje su uobičajene u angažmanu nekog zaposlenika. U njima se predviđaju način uključenja novog zaposlenika na mrežu, njegova obuka, usmjeravanje i instalacija opreme za novog korisnika i njena konfiguracija.
    23.8.2009
    Sigurnost računalnih mreža
    6
  • 7. Osnovni ciljevi sistema zaštite podataka
    Prevencija podrazumijeva sprečavanje nastanka prekršaja u vezi sa računalima ili podacima. Pojave narušavanja sistema zaštite se nazivaju i incidenti. Incidenti se mogu javiti zbog narušavanja propisanih procedura zaštite. Jednostavni incidenti se javljaju u obliku gubitka lozinke ili ostavljanja uključenog terminala preko noći sa uključenim korisnikom.
     
    Detekcija podrazumijeva identifikaciju događaja nakon njihovog nastanka. Ona je često otežana, napad na neki sistem može biti poduzet znatno prije nego što se pokaže uspješnim. Detekcija incidenta podrazumijeva utvrđivanje dijela opreme koja je izložena napadu. Proces detekcije zahtjeva primjenu složenih alata dok je ponekad dovoljno pregled sistemskih datoteka-dnevnika (log datoteka).
     
    Odgovor podrazumijeva razvoj strategija i tehnika radi neutraliziranja napada i gubitaka. Ukoliko incident predstavlja samo sondažu terena, napadač vjerojatno želi da prikupi podatke o mreži i računalnim sistemima.
    23.8.2009
    Sigurnost računalnih mreža
    7
  • 8. Kako funkcioniraju zaštitni procesi?
    Implementacija kontrole pristupa
    Antivirusni programi
    Računalni virusi, odnosno aplikacije kojima se realiziraju zlonamjerne aktivnosti, predstavljaju jedan od najzamornijih trendova današnjice. Virusi ispoljavaju svoje djelovanje na korisničke podatke ili na operativne sisteme, ali su, u principu, kreirani radi nanošenja štete, i to bez znanja korisnika.
    Proizvodnja i prodaja softvera za zaštitu od virusa je danas prerasla u čitavu industriju. Antivirusni programi pretražuju računalnu memoriju, datoteke na disku i dolaznu i odlaznu elektroničku poštu. Redovitim ažuriranjem datoteka-definicija virusa osigurava se relativno visok stupanj zaštite računalnih sistema.
    23.8.2009
    Sigurnost računalnih mreža
    8
    Mandatory Access Control (MAC) , obavezna kontrola pristupa predstavlja statički model koji koristi unaprijed definirani skup prava pristupa ka datotekama u nekom računalnom sistemu. Parametre definira sistem administrator, nakon čega ih dodjeljuje nalozima, datotekama ili resursima. MAC model može biti veoma restriktivan, prava definira administrator  i to je jedina osoba koja ih izmjenjuje. MAC model koristi labele za definiranje osjetljivosti, koje se dodjeljuju raznim objektima. 
    Discretionary Access Control (DAC), proizvoljna kontrola pristupa predstavlja model prava pristupa koji definira vlasnik podataka-resursa. Za razliku od MAC modela, u ovom modelu labele nisu obvezne. DAC model omogućava dijeljenje datoteka između korisnika, odnosno rad sa datotekama koje je neka druga osoba proglasila djeljivim. Model uspostavlja listu kontrole pristupa (ACL-Access Control List), u kojoj su navedeni svi korisnici kojima je dozvoljen pristup do podataka.
    Role-Based Access Control (RBAC),kontrola pristupa na osnovu uloga, predstavlja model koji definira ulogu koju korisnik ima u organizaciji. Korisnicima se dodjeljuju određene uloge na nivou čitavog sistema, na osnovu kojih oni obavljaju određene funkcije ili dužnosti. RBAC model uobičajen je za razne uloge administratora na mreži. Npr. Backup operator ima samo ona prava koja su predviđena upravo za tu ulogu.
  • 9. Kako funkcionira identifikacija?
    Korisničko ime i lozinka
    Procesom identifikacije utvrđuje se da li je neka osoba, zaista ona osoba za koju se predstavlja. Ona je ključni dio sistema zaštite. U suštini, to je dio procesa koji se naziva Identification and Authentication (I&A).
    Sistemi ili metodi identifikacije zasnovani su na sljedećim faktorima:
    na nečemu što korisnik zna, kao što su lozinka ili PIN
    na nečemu što korisnik posjeduje ,poput smart kartice ili nekog identifikacijskog uređaja
    na nečemu što fizički određuje korisnika, kao što su otisak prsta ili izgled retine oka
    23.8.2009
    Sigurnost računalnih mreža
    9
  • 10. Kako funkcionira identifikacija?
    Password Authentcation Protokol (PAP)
    23.8.2009
    Sigurnost računalnih mreža
    10
    Challenge Handshake Authentication Protocol (CHAP)
    Password Authentcation Protokol (PAP) ne nudi punu sigurnost ali je jedan od najjednostavnijih metoda identifikacije. Korisničko ime i lozinka se u obliku otvorenog teksta šalju na server gdje se vrši njihova provjera. U slučaju da ime i lozinka odgovaraju podacima na serveru korisniku se odobrava pristup, u suprotnom, pristup je zabranjen.
  • 11. Kako funkcionira identifikacija?
    Sigurnosni tokeni
    23.8.2009
    Sigurnost računalnih mreža
    11
    Kerberos
  • 12. Kako funkcionira identifikacija?
    Dvostruka identifikacijs
    23.8.2009
    Sigurnost računalnih mreža
    12
    Biometrija
    Biometrija je metoda identifikacije korisnika i to njegovih fizičkih karakteristika kao što su dlan i retina ali se očekuje da će se uskoro pojaviti i DNK skeneri.
  • 13. Kako funkcionira identifikacija?
    Certifikati
    23.8.2009
    Sigurnost računalnih mreža
    13
    Certifikati se izdaju u obliku fizičkih uređaja, poput smart kartica, ili u elektroničkom obliku, u kome se upotrebljavaju kao dio procesa identifikacije. Izdavanje i upravljanje certifikatima je definirano dokumentom čiji je naziv Certificate Practice Statement (CPS).
  • 14. Kako funkcioniraju mrežni servisi
    Elektronička pošta je servis koji je potreban najvećem broju korisnika i svakoj organizaciji. To znači da plan mjera zaštite mora uključiti kontrolu i dolazne i odlazne elektroničke pošte. Sistem elektroničke pošte koristi nekoliko portova u zavisnosti od programa koji se koristi
    Web Većina poslovnih okruženja koristi razne web strategije kao osnovu za komunikaciju. Te strategije uključuju serverske i klijentske proizvode ( Web preglednike). Web preglednici koriste nekoliko portova radi komunikacije sa odgovarajućim servisima. Ti portovi omogućavaju slanje i prijem podataka i na klijentima i na serveru.
    Telnet je servis koji udaljenim korisnicima omogućava pristup na sistem emulacijom terminala. Telnet danas nije uobičajeni servis, mada se i dalje često sreće. Povezivanje korištenjem Telneta u principu ne osigurava zaštitu podataka, tako da ga treba zamjeniti sličnim rutinama koje nude veću sigurnost. 
    File Transfer Protocol (FTP) FTP se intenzivno koristi na Internetu. FTP sesije nisu šifrirane, dok većina FTP implementacija čak ne šifrira ni korisnička imena i lozinke na početku sesije. Većina Unix sistema nudi anonimnu verziju FTP servisa, pod nazivom Trival File Transfer Protocol (TFTP), čiju upotrebu treba izbjegavati po svaku cijenu.
    Network News Transfer Protocol (NNTP) NNTP omogućava pristup news serverima širom Interneta. Promet se odvija slanjem i prijemom poruka sa Usenet servera, koji skladište i prosljeđuju poruke. Danas postoji više od 20.000 Usenet foruma ili news grupa. 
    Domain Name Service (DNS) DNS se koristi za prevođenje naziva računala u internet adrese. To je uobičajeni servis koji se koristi na najvećem broju mreža. Ukoliko vaša organizacija ima svoj web sajt preko koga nudi svoje usluge, DNS će predočiti vanjskim korisnicima gdje se server točno nalazi. DNS prevodi web adrese, kao što je www.sybex.com , u TCP/IP adrese, poput 192.168.0.110. 
    Instant Messaging (IM) IM predstavlja vrstu trenutne elektroničke pošte koja se razmjenjuje između dva ili više korisnika. IM klijenti su obično izloženi zlonamjernom kodu (obično kroz transfer datoteka), ali su podložni i socijalnim formama napada, pri čemu hakeri „igraju“ na osjećaj krivnje korisnika da bi postigli ono što žele. 
    Internet Control Message Protocol (ICMP) ICMP predstavlja alatku za slanje poruka (kao što je Ping) u okviru mreže. Ping je rutina koja omogućava provjeru dostupnosti nekog sistema slanjem paketa do njega. ICMP znatno olakšava mnoge aspekte komunikacije preko Interneta.
    23.8.2009
    Sigurnost računalnih mreža
    14
  • 15. Topologija zaštite
    Topologija zaštite na mreži definira dizajn mreže i implementaciju sa stanovišta sistema zaštite. Za razliku od mrežne topologije, topologija zaštite se bavi tehnikama pristupa, zaštitom i uporabljenom tehnologijom. Topologija zaštite obuhvaća četiri osnovna pitanja:
    dizajnerske zahtjeve
    zaštitne zone
    tehnologiju
    zahtjeve poslovnog procesa
    23.8.2009
    Sigurnost računalnih mreža
    15
  • 16. Definiranje zahtjeva u pogledu dizajna
    Dizajnerski zahtjevi topologije zaštite određuju probleme povjerljivosti, integriteta, dostupnosti i nadležnosti. Obično se kaže da su povjerljivost, integritet i dostupnost CIA sistema mrežne sigurnosti, mada je i nadležnost isto tako važna.
    Povjerljivost sprečava ili umanjuje mogućnost neovlaštenog pristupa i otkrivanja zaštićenih podataka i informacija. Postoji veliki broj podataka čija se tajnost mora štititi u skladu sa zakonskim odredbama i propisima. Takvi su, na primjer, podaci o socijalnom osiguranju, o plaćama i zaposlenicima, o bolesnicima i o raznim tvrtkama. Oni mogu izazvati probleme u vezi odgovornosti i druge neprijatnosti ukoliko dospiju u pogrešne ruke.
     
    Integritet podataka treba da osigura korektnost podataka sa kojima se radi. On je ključan sa stanovišta topologije zaštite. Organizacije rade sa podacima koji su im dostupni i u skladu sa njima donose važne odluke. Ukoliko podaci sa kojima se trenutno radi nisu ispravni ili ih je izmijenila neovlaštena osoba, posljedice mogu biti katastrofalne.
     
    Dostupnost osigurava zaštitu podataka i sprečava njihov gubitak. Ukoliko se podacima ne može prići, njihova vrijednost je minimalna. Kada neka nezgoda ili napad obore ključni server ili bazu podataka, podaci sa njega neće biti dostupni korisnicima kojima su neophodni. Takva situacija može izazvati nesagledive posljedice u nekoj organizaciji.
    Nadležnost Najveći dio resursa neke organizacije ima djeljiv karakter, tako da ih koristi više organizacionih cjelina i pojedinaca. Poželjno je definirati vlasnika podataka ili subjekta koji je odgovoran za njihovu validnost je dobra praksa.
    23.8.2009
    Sigurnost računalnih mreža
    16
  • 17. Kreiranje zaštitnih zona
    Ono što je u početku izgledalo kao skup računala koji međusobno dijele resurse veoma brzo prerasta u elektroničku „noćnu moru“. U njima se često javljaju veze između različitih organizacionih cjelina, kompanija i država, kao i različiti oblici javnog pristupa preko privatnih komunikacijskih linija i preko Interneta. Uspostavljanjem sigurnosnih zona u mrežama postiže se efekt koji omogućava izoliranje sistema i sprečavanje neovlaštenog pristupa. U praksi se najčešće sreću četiri tipa sigurnosnih zona:
    Internet
    intranet
    ekstranet
    demilitarizirana zona (DMZ)
    23.8.2009
    Sigurnost računalnih mreža
    17
  • 18. Kreiranje zaštitnih zona
    23.8.2009
    Sigurnost računalnih mreža
    18
    Internet predstavlja globalnu mrežu koja povezuje računala i pojedinačne mreže. Može ga koristiti svako tko ima pristup preko operatera (ISP – Internet Service Provider). Takvo okruženje nameće potrebu za niskim stupnjem povjerenja u ostale korisnike Interneta. Zbog visokog stupnja ugroženosti na Internetu, korisnici moraju obavezno štititi svoje podatke sa najvećim stupnjem predostrožnosti.
  • 19. Kreiranje zaštitnih zona
    23.8.2009
    Sigurnost računalnih mreža
    19
    Intranet je vrsta privatne mreže koja je uspostavljena u nekoj kompaniji ili organizaciji. Može se tretirati kao Internet čije granice ne prelaze granice kompanije, to je interna mreža organizacije, gdje je pristup dozvoljen samo onim sistemima koji su već spojeni na mrežu. Intranet koristi iste tehnologije kao i Internet. Pristup intranet mreži dozvoljen je samo provjerenim korisnicima unutar korporativne mreže ili korisnicima na udaljenim lokacijama.
  • 20. Kreiranje zaštitnih zona
    23.8.2009
    Sigurnost računalnih mreža
    20
    Ekstranet proširuje granice intranet mreže, tako da u nju uključuje i veze ka vanjskim suradnicima. Suradnici mogu biti prodavači, opskrbljivači ili slične institucije kojima je neophodan pristup do baze podataka u organizaciji koja je vlasnik intraneta. Ekstranet podrazumijeva povezivanje onih organizacija koje uživaju međusobno povjerenje.
  • 21. Kreiranje zaštitnih zona
    23.8.2009
    Sigurnost računalnih mreža
    21
    Demilitarizirana zona (DMZ) predstavlja oblast u kojoj se smješta javni server radi pristupa onih osoba koje ne uživaju puno povjerenje. Izoliranjem servera u okviru DMZ prikriva se ili se sprečava pristup do ostatka mreže. Serveru se i dalje može prići sa lokalne mreže, ali vanjski korisnici neće moći da koriste ostale mrežne resurse. Zona se kreira pomoću vatrozida (engl. firewall), koja potpuno izolira ostatak mreže.
  • 22. Rad sa novim tehnologijama
    Virtualna privatna mreža (virtual local area network - VLAN) omogućava formiranje grupe koris­nika i računalnih sistema i njihovo grupiranje u okviru segmenta na mreži. Podjela mreže na segmente omogućava njihovo međusobno prikrivanje, čime se osigurava i kontrola pristupa. VLAN se može podesiti da kontrolira put podataka od jedne tačke do druge. On predstavlja dobar način za zadržavanje mrežnog prometa u okviru određenog dijela mreže.
    Network Address Translation (NAT) pruža zasebnu mogućnost za poboljšanje zaštite mreže. Povećanje broja upotrebljivih internet adresa je osnovna namjena NAT-a. Pomoću njega organizacija može povezati sva računala na Internet preko jedne jedine IP adrese. NAT server osigurava IP adrese za hostove ili sisteme u mreži, uz istovremeno praćenje dolaznog i odlaznog prometa. Ukoliko neka organizacija koristi NAT servis, ona se na Internetu pojavljuje kao jedna jedina konekcija. Ta konekcija se realizira preko rutera ili preko NAT servera. Eventualni napadač može dobiti samo podatak o adresi te konekcije.NAT praktično skriva lokalnu mrežu od ostatka svijeta, tako da napadači teško mogu da utvrde vrstu računalnih uređaja sa druge strane routera.
     
    Tuneliranje podrazumijeva kreiranje namjenske virtualne veze između dva sistema ili mreže. Tunel između dvije točke kreira se (enkapsulacijom) podataka u zaseban protokol prijenosa koji je ugovoren između dvije strane. U većini implementacija podaci koji dolaze kroz tunel izgledaju kao da potiču sa drugog dijela mreže. Protokoli tuneliranja obično osiguravaju i zaštitu podataka i njihovo šifriranje.
    23.8.2009
    Sigurnost računalnih mreža
    22
  • 23. Poslovna politika u svijetlu sistema zaštite
    Utvrđivanje resursa
    Svaka organizacija i poslovni proces imaju vrijedne resurse i aktivu, na koje se mora računati, kako u fizičkom, tako i u funkcionalnom smislu. Utvrđivanje resursa (engl. asset identification) predstavlja proces u kome organizacija procjenjuje vrijednost podataka i sistema kojima raspolaže. Ponekad je to jednostavan proces koji se svodi na obično prebrojavanje sistema i softverskih licenci. Takvo fizičko utvrđivanje resursa je uobičajeni dio standardne računo­vodstvene procedure (popis), koju organizacije moraju redovno provoditi.
    Procjena vrijednosti podataka predstavlja znatno složeniji dio procesa utvrđivanja resursa. U nekim slučajevima može se utvrditi samo šteta koja bi nastala zbog nedostupnosti ili gubitka podataka. Ukoliko bi gubitak podataka blokirao čitav posao, njihova cijena je nemjerljiva. Takva vrsta podataka pojednostavljuje proces definiranja metoda i pristupa za njihovu zaštitu.
    Procjena rizika
    Postoji nekoliko načina za procjenu rizika (engl. risk assessment ili risk analysis), od znanstvenih metoda, zasnovanih na formuli, do običnog razgovora s korisnicima. U principu, u procjeni rizika treba identificirati troškove zamjene ukradenih podataka ili sustava, troškove uslijed nefunkcionalnost sustava i sve druge čimbenike kojih se možete sjetiti. Procjenu rizika je moguće izvršiti tek nakon utvrđivanja resursa. Tek kada utvrdite da Vaša baza sadrži podatke iz otvorenih izvora (kao što je US Census), koji se uvijek mogu regenerirati bez problema, odnosno da tu bazu ne treba promatrati u istom svjetlu kao i onu koja sadrži specifične podatke karakteristične za poslovni proces, možete početi izračun eventualnih troškova. 
    Definiranje prijetnji
    Utvrđivanje politike zaštite obvezno uključuje i procjenu rizika od internih i eksternih prijetnji (engl. threat) kojima podaci i mreža mogu biti izloženi. Kreiranje zaštićenog okruženja koje sprječava sve napade izvana neće imati nikakvu vrijednost ako prijetnje uglavnom potječu iznutra. Ukoliko član Vašeg tima donese u ured disk "zaražen" virusom i učita njegov sadržaj na računalo, virus se može proširiti preko čitave mreže, zbog toga što je potpuno imuni na mjere zaštite koje su usmjerene prema vanjskom svijetu.
     
    23.8.2009
    Sigurnost računalnih mreža
    23
  • 24. Poslovna politika u svijetlu sistema zaštite
     Interne prijetnje
    Najveći broj dokumentiranih internih prijetnji spada u grupu financijskih zlouporaba. Zlouporabe se javljaju u vidu prijevara ili krađa. Takve prijetnje, posebno u okruženjima s intenzivnom primjenom računala, teško se otkrivaju i istražuju. One su dugotrajne i obično se javljaju u obliku malih transakcija u dužem vremenskom razdoblju. U jednoj takvoj prevari kod velikog softverskog proizvođača nositelj je bio profesionalni računovođa, koji je pravio lažne račune za fiktivne poslove koji nikada nisu obavljane.
    Eksterne prijetnje
    Veliki broj internih prijetnji s kojima se kompanije bore uključuju i primjenu procedura i metoda koje su postale industrijski standard. Eksterne prijetnje, s druge strane, imaju porast koji je već na granici dramatičnosti. Prije nekoliko godina većinu incidenata izazivala su djeca ili osobe koje su to radile iz hobija i radi zabave. U najvećem broju slučajeva ti incidenti nisu bili zlonamjerne prirode; samo mali broj je dovodio do izmjene ili uništenja podataka i sloga u bazama. Veliki broj kompanija danas koristi onime baze podataka, interaktivne narudžbe, plaćanja, isporuke, online popis i administriranje ključnih podataka pomoću složenih sustava. Takvi sustavi su povezani sa drugim sistemima na kojima su smješteni povjerljivi korporativni podaci, poslovne tajne, strategijski planovi i drugi oblici vrijednih podataka.
     
    Proračun "ranjivosti"
    Zaštitne mogućnosti softvera i sustava koji se koriste u poslovanju će vjerojatno biti osnovna preokupacija specijaliste u oblasti računarske zaštite. Veliki broj proizvođača operativnih sustava je u bliskoj prošlosti pitanjima zaštite poklanjala samo deklarativno pozornost. Jedan od popularnih operativnih sustava je u svrhu zaštite koristio tehniku prijave korisnika uz odgovarajuću lozinku. Nakon pojave dijaloga za prijavu na ekranu, korisnik je jednostavno mogao pritisne gumb Cancel, nakon čega je imao pristup većini mrežnih i kompletnim lokalnim resursima. Ukoliko je zaštita zaslona (Screensaver) bila zaštićena lozinkom, ponovni pristup sustavu je bio moguć unosom lozinke, ali i prostim resetiranje sustava. Takva rješenja su bila opasnija od onih bez ikakve zaštite. Veliki broj korisnika je smatrao da je njihov sustav zaštićen, mada u suštini zaštite nije bilo - rezultat su bile brojne krađe podataka koje su vršile kolege na poslu.
    23.8.2009
    Sigurnost računalnih mreža
    24
  • 25. Literatura i korisni linkovi:
    Security+, Mike Pastore & Emmett Dlaney
    http://sistemac.carnet.hr
    http://moj-link.blog.hr
    http://www.scribd.com/nik0la
    http://www.slideshare.net/nik0la
    http://www.youtube.com/nik0la100
    23.8.2009
    Sigurnost računalnih mreža
    25