SlideShare a Scribd company logo
1 of 108
Download to read offline
Kompjutorski kriminalitetKompjutorski kriminalitet
Leonardo Miljko
© www.ckm-edu.com
Informacijsko društvo
Od sredine 15. stoljeća počela napredovati korištenjem
raznovrsnih i sve savršenijih tehničkih pomagala - temelj
svjetske informacijske revolucije – komunikacija meñu
ljudima počela se ostvarivati pomoću tehničkih pomagala i
tehnoloških rješenja.
• 1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog
stroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širitistroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širiti
pismenost
• drugo razdoblje otvara Morseov telegraf 1840,
• Bellov telefon 1875.
• 1891. prva filmska predstava
• radio 1909.
• 1926. ikonoskop koji otvara put suvremenoj televiziji.
© www.ckm-edu.com
Informacijsko društvo
Informatička revolucija – obuhvaća ona tehnološka rješenja koja
se ostvaruju korištenjem modernih informatičkih i
komunikacijskih postrojenja, strojeva, ureñaja i mreža kojima
se unose, obrañuju i pohranjuju podaci, prenose slike, glas,
zvuk i signali u digitalnom obliku.
Prvi značajniji pomaci ostvareni su:
• 1833. kada Babbage razvija analitički stroj i postavlja teorijske• 1833. kada Babbage razvija analitički stroj i postavlja teorijske
osnove za rad suvremenih kompjutora
• 1944. Aicken konstruira kompjutor MARK 1;
• 1944. Zuse istovremeno razvija Z3
• Echart, Mauchlay i von Neumann ENIAC 1946-1955- u tom
razdoblju služi za isključivo znanstvene svrhe
• s UNIVAC-om počinje proizvodnja kompjutera za komercijalnu
obradu podataka
© www.ckm-edu.com
Informacijsko društvo
Danas se cjelokupno ljudsko znanje u odnosu na prethodna razdoblja
naglo udvostručava i u sve manjim vremenskim periodima npr.
1900-1950 znanje svijeta 2x, da bi do narednog udvostručenja već
došlo do 1960.
Središnje mjesto i ulogu u tom procesu imat će čip .
Pojavljuje se i upotreba mikroprocesora – jednog ili nekoliko
povezanih čipova koji djeluju kao samostalni kompjutor.povezanih čipova koji djeluju kao samostalni kompjutor.
Dostignuta razina omogućuje povezivanje sustava kompjutera u
mreže i njihovo globalno povezivanje u jedinstven
komunikacijsko-informacijski sustav - INTERNET.
To je postalo plodno tlo za zloupotrebu, odnosno za razvoj i širenje
kompjuterskog kriminala.
© www.ckm-edu.com
Informacijsko društvo
Danas se velike nade ulažu u pronalazak biočipa s djelovanjem poput
mozga, što je podloga za razvoj umjetne inteligencije, robotizacije,
digitalne univerzalne komunikacije. – Revolucija umjetne
inteligencije (UI revolucija)
Tehnološki razvoj kojem se ne mogu sagledati posljedice omogućio
je zajedno s drugim uzročnicima stvaranja “data heaven”je zajedno s drugim uzročnicima stvaranja “data heaven”
(podatkovni raj) ili “crime heaven” (kriminalni raj) u manje
razvijenim sredinama s nepostojećom ili nedostatnom pravnom
regulativom na području kompjutorskog kriminaliteta.
U pravilu, problemima se pristupa i rješava tek kada nastupe znatne
štete.
© www.ckm-edu.com
Struktura informacijskog sustava
Informacijski sustavi mogu biti:
• upravljani – ulaz veći od izlaza
• neutralni – ulaz jednak izlazu
• upravljački – kada je ulaz manji od izlaza
Upravljački je najvažniji, stoga i najugroženiji u nasrtaju
kompjuterskog kriminala. Obično ga se naziva integralnim
(integriranim) informacijskim sustavom s pet temeljnih aktivnosti(integriranim) informacijskim sustavom s pet temeljnih aktivnosti
(funkcija):
1) prikupljanje podataka i informacija
2) obradu podataka i informacija
3) memoriranje podataka i informacija
4) distribucija informacija prema krajnjem korisniku
5) komunikacija (širenjem globalne mreže – Interneta)
© www.ckm-edu.com
Struktura informacijskog sustava
Da bi ispunio funkcije sustav treba biti tako organiziran (Sreñena
struktura informacijskih sustava) da posjeduje:
• hardware – materijalna osnovica koju čini informatička osnovica
• software – nematerijalna programska rješenja u primjeni harwarea
• lifeware – informacijski djelatnici koji rade kao profesionalni
informatičari ili korisnici sustava
• orgware – organizacijski postupci, metode i načini povezivanja• orgware – organizacijski postupci, metode i načini povezivanja
gornje tri komponente u cjelinu
• netware – komunikacijsko povezivanje elemenata sustava u
skladnu informatičku mrežu
• dataware – organizacija baza (skladišta) podataka i svih
raspoloživih informacijskih resursa
© www.ckm-edu.com
Struktura informacijskog sustava
© www.ckm-edu.com
Načela informacijskog sustava
Sastav, djelatnost i cilj informacijskog sustava odreñuju načela:
• Načelo efikasnosti – odnosi se na pravovremenost, dostupnost i
valjanost informacija;
• Načelo ekonomičnosti – proizlazi iz zahtjeva da ulaganja u razvoj,
održavanje i rad informacijskog sustava budu razmjerni koristima
koje od njihovog rada imaju korisnici i nadsustav čiji su sastavni
dio. Jednu od bitnih stavki u troškovima informacijskih sustavadio. Jednu od bitnih stavki u troškovima informacijskih sustava
čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti;
• Načelo sigurnosti – informacijski se sustavi sve više otvaraju
prema okolini (web aplikacije), unutar njih se sve više prikupljaju,
obrañuju, pohranjuju i razmjenjuju podaci i informacija od
vitalnog interesa za organizaciju, a i od šireg društvenog interesa,
njihov nesmetan rad postaje preduvjetom ne samo njihovog
funkcioniranja već i cijelog društva;
© www.ckm-edu.com
Načela informacijskog sustava
Pri definiranju načela sigurnosti, polazi se od Smjernica za
sigurnost informacijskih sustava Organizacije za ekonomsku
sigurnost i razvoj iz 1992. godine:
1. podići svijest o opasnostima i dostupnim zaštitnim mjerama
2. stvoriti opće okvire koji će pomoći odogovornosti za razvoj i
povezanost mjera, radnji i postupaka za sigurnost informacijskih
sustavasustava
3. promicati suradnju javnog i privatnog sektora u razvoju mjera
sigurnosti
4. unaprijediti povjerenje u informacijske sustave
5. olakšati razvoj i korištenje informacijskih sustava
6. promicati meñunarodnu suradnju
© www.ckm-edu.com
Načela informacijskog sustava
Smjernica za sigurnost IS se temelje na principima:
1. princip odgovornosti - za sigurnost sustava (vlasnika, dobavljača, korisnika …)
2. razvoj svijesti o mogućim opasnostima i protumjerama – svi moraju
biti odlučni i sposobni održavati sigurnost
3. princip multidisciplinarnosti - treba uzeti u obzir sva stajališta i razmatranja
4. princip etičnosti - osigurati poštivanje prava i legitimnih interesa drugih
5. princip integracije -5. princip integracije - sve mjere i radnje u postupku osiguranja sigurnosti moraju
biti usklañeni sa svim ostalim mjerama, radnjama i postupcima organizacije
6. princip pravodobnosti - postupanje na pravodoban i usklañen način
7. princip proporcionalnosti - sigurnosne mjere moraju biti razmjerne mogućoj šteti
8. princip ponovne procjene - sigurnost treba periodično preispitati
9. princip demokratičnosti - sigurnost treba biti sukladna s legitimnim korištenjem i
kolanjem informacija u demokratskom društvu
© www.ckm-edu.com
Zakon minimuma kvalitete
Zakon minimuma kvalitete informacijskog sustava glasi:
“Kvaliteta upravljačkog informacijskog sustava jednaka je
kvaliteti njegove najlošije komponente”.
Zabrinjavajuće je da najveći limitirajući čimbenik kvalitete
informacijskih sustava predstavlja ljudski faktor, koji nedovoljnim
znanjem, sposobnostima, vještinama, motivacijom i voljom
onemogućuje optimalno iskorištenje hardverskih, softverskih,onemogućuje optimalno iskorištenje hardverskih, softverskih,
podatkovnih, komunikacijskih i organizacijskih potencijala
poslovnih informacijskih sustava u praksi, što dovodi do nesklada
izmeñu relativno velikih ulaganja u sustave i relativno skromnih
koristi koje se ostvaruju njihovom upotrebom. Taj se problem
može riješiti osposobljavanjem ljudi i povećanjem njihove opće
razine informacijske pismenosti.
© www.ckm-edu.com
Zakon minimuma kvalitete
© www.ckm-edu.com
Nastanak i razvoj Interneta
Idejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na
MIT-u (Massachusets Institute of Technology) postavio koncept
“Galaktičke mreže“ preko koje će svatko moći brzo pristupiti
kompjutorskom podacima i programima
Sam razvoj Interneta počinje 1969. kao projekt ARPANET s ciljem
da se stvori pouzdana mreža koja ce moći funkcionirati i kad jedan
njezin dio ne radi zbog napada ili tehničke neispravnosti.njezin dio ne radi zbog napada ili tehničke neispravnosti.
U tu svrhu počeo je razvoj mrežnog protokola (pravila prema kojima
kompjutori meñusobno komuniciraju unutar kompjuterske mreže) koji bi omogućio
da se komunikacija putem mreže automatski preusmjerava,
mimoilazeći mjesto na kojem je problem nastao i time spriječi
nemogućnost dobivanja informacija bez obzira na nastale
probleme.
© www.ckm-edu.com
Nastanak i razvoj Interneta
1970. prvi host kompjuter (glavni kompjutor na kojem se nalaze podaci i na kojeg
se spajaju ostali kompjutori) na UCLA i uspostavlja se NCP (Network
Control Protocol) kao službeni protokol za mrežnu komunikaciju.
Mreža je namijenjena znanstvenim i vojnim potrebama.
1973. interkontinentalna veza s host kompjutorima u VB i Norveškoj.
1974. broj host kompjutora porastao je na 62.
Sredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinjeSredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinje
koristiti 1982. Zamijenio je NCP, a služi za komunikaciju različitih
vrsta kompjutorskih mreža. Uskoro se iz mreže zbog sigurnosti
izdvaja MILNET (Military Network), a i javlja naziv Internet.
1984. uvodi se sustav domena (dio veće kompjutorske mreže koji čini jednu cjelinu
i nalazi se u nadležnosti nekog tijela ili organizacije) i adresa (Svaki kompjutor na
Internetu ima i svoju Internet adresu koja se sastoji od: naziva (FQDN) kojeg čine naziv
domene, naziv poddomene ako je ima i naziv same radne stanice, te (IP adrese) brojčane
oznake)
© www.ckm-edu.com
Nastanak i razvoj Interneta
1989. ARPANET i službeno Internet, otvara se potpuno javnosti
nakon čega raste i broj korisnika koji se u roku 15-ak godina
popeo na preko 200 milijuna.
Širenju doprinosi razvoj WWW-a tvorca Bernesa-Leea 1992. u
Švicarskoj.
Koristeći novi protokol HTTP (Hypertext transfer protocol je komunikacijski
protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW naprotokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW na
Internetu. Zadatak mu je da uspostavi i održava vezu te da osigura nesmetan prijenos
HTML stranica do Internet pretraživača čak i kada je korisnik sam ne upiše) i format
HTML (HyperText Mark-up Language - novi standardni format dokumenata,
njime se odreñuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze
s drugim dokumentima.), predstavlja dostupnost informacijama na
novi način kombinacijom teksta, zvuka, slike – Multimedija.
Danas broj korisnika Interneta u svijetu preko dvije milijarde.
U BiH internet koristi više od dva miliona ljudi
© www.ckm-edu.com
Internet i sigurnost IS
Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono
što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja
pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i
otvorenosti sustava.
U početku ARPANETA dogañale su se manje bezazlenije povrede
sigurnosti izmedu užeg kruga korisnika koji su se meñusobnosigurnosti izmedu užeg kruga korisnika koji su se meñusobno
poznavali u obliku internih šala i smicalica.
Prvi ozbiljniji napad onaj je C.Stolla 1986 u mrežu ARPANETA -
uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta,
no nije zlouporabio informacije.
© www.ckm-edu.com
Internet i sigurnost IS
Ozbiljniji napad uslijedio 1988. - Morris Worm ili Internet Worm-
prvi automatizirani mrežni sigurnosni napad. Napisao je program uz
pomoć kojeg se mogao spojiti na drugi kompjuter, iskoristiti slabost kako bi se
sam prebacio na drugi kompjuter i tako proširio mrežom; tako se program
unedogled umnožavao na sustavu i iskorištavao za to resurse sustava dok nije
bilo npr. 5000 kopija crva koji su pojeli memoriju sustava koji se ruši u tom
trenu. Velik broj sustava je tako izašao iz mreže. Prva je osoba koja je osuñena
po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).
1989. trend se nastavio u obliku crva WANK/OILZ.
Nedugo nakon toga javljaju se Packet Snifferi koji su namijenjeni
kopiranju podataka iz paketa u kojima oni putuju mrežom a sadrže
korisnička imena i lozinke za pristup sustavu.
1995. razvijaju se programski alati za otkrivanje “veza povjerenja” i
njihovu simulaciju s udaljenog kompjutora kako bi se osigurao
nesmetan pristup takvom sustavu.
© www.ckm-edu.com
Elektroničko poslovanje i sigurnost IS-a
Elektroničko poslovanje je noviji pojam koji obuhvaća sve oblike
poslovnih transakcija ili razmjene informacija uz pomoć
informacijske i komunikacijske tehnologije meñu organizacijama,
organizacija-kupaca ili organizacije-državne administracije.
Vuče korijene iz elektronskog prijenosa novca sa kraja 19. stoljeća
prvi takvi ureñaji poput sustava Roter.prvi takvi ureñaji poput sustava Roter.
Za razliku od elektroničke razmjene podataka, elektroničko
poslovanje je širi pojam koji osim same razmjene podataka
obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema
javnom, tako i prema privatnom sektoru, pa i svakom
pojedinačnom grañaninu koji ima pristup mreži.
© www.ckm-edu.com
Rast interneta i broj napada
Rast interneta prati rast broja i učestalosti napada.
Točan, pa ni približan broj stvarnih napada se ne može utvrditi.
Kad su u pitanju veliki informacijski sustavi česta je tendencija da se
napadi prešute zbog tajnosti podataka ili pak straha od gubitka
korisnika, teško je stoga utvrditi stvarne posljedice, no procjene
interpola govore da je šteta nastala kompjuterskim kriminalom
odmah iza šteta nastalih trgovinom drogom i oružjem.odmah iza šteta nastalih trgovinom drogom i oružjem.
Najveći broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki
primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih
napada na njene servere bazirane na Windows-ima - došlo do
rušenja sustava; ponuda usluga nizozemskih hakera Sadamu
Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što
je Sadam, na sreću, odbio.
© www.ckm-edu.com
Rast interneta i broj napada
Pogodnosti koje dovode do nastanka i širenja ...
1. Sofisticirana tehnologija koja otežava otkrivanje;
2. Neosposobljenost istražitelja;
3. Loša obučenost system administratora
4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju
ugroženim od takvih djelovanja;
5. Mala vjerojatnost otkrivanja;
6. Neurednost u izvještavanju o izvršenim djelima;
7. Neodgovarajuća zaštita;
8. Porastom broja kompjutera i njihovih korisnika raste i mogućnost
za počinjenje krivičnih djela iz ove oblasti.
© www.ckm-edu.com
Ciljevi i vrste napada
Rastom interneta raste i broj potencijalnih počinitelja, sve veće
tehničko znanje i naprednija oprema omogućuju stvaranje
naprednih softwerskih alata namijenjenih lakšem i bržem napadu,
isto omogućeno i počiniteljima s manjim znanjem da jednostavno i
lako sami izvrše napad.
Razlog jest i dostupnost izvornih kodova programa, voljom ili ne
autora, koje omogućava uvid počiniteljima u samu strukturuautora, koje omogućava uvid počiniteljima u samu strukturu
programa i njegove slabosti koje mogu iskoristiti.
Česta meta su agencije za zaštitu intelektualnog vlasništva.
Hakeri vrlo brzo otkriju sigurnosne bugove - hardverska ili softverska
greška do koje dolazi krivnjom proizvoñača, često se otkrivaju tek
nakon izlaska na tržište. Moguće je i npr. trojanskim konjem mijenjanje
programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu
mogli neovlašteno pristupiti a da je pristup registriran kao legalan.
© www.ckm-edu.com
Ciljevi napada
• Korisničke lozinke – jer omogućuju nesmetan pristup sustavu
• Podaci i informacije – nalaze pohranjeni u memoriji ili u
slobodnom tranzitu kanalima
• Datoteke s brojevima kreditnih kartica – omogućuju besplatno /
tajno kupovanje usluga / robe na netu
• Kompjuterski programi – radi neovlaštenog brisanja / mijenjanja /
kopiranja / daljnje prodajekopiranja / daljnje prodaje
• Web stranice i News grupe – neovlaštena promjena sadržaja
stranica
• Onemogućavanje korištenja sustava – ovlašteni korisnik ne može
koristiti sustav
• Materijalni resursi sustava – fizički pristup s namjerom da se
oštete, otuñe, unište
© www.ckm-edu.com
Kada dolazi do napada ?
Kada dolazi do napada ?
Do napada dolazi u trenutku:
• neovlaštenog pristupa
• neovlaštenog mijenjanja podataka, programa
• neovlaštenog brisanja podataka, programa• neovlaštenog brisanja podataka, programa
• presnimavanjem malicioznog programa (virusa, crva..)
• korištenjem tuñeg kompjutera za pristup drugom sustavu
• stvaranje uvjeta za nastanak šteta na sustavu
• krañe, oštećenja, uništenja hardwerske osnovice, medija…
© www.ckm-edu.com
Kategorije napada
Kategorije napada:
U osnovi, napadi su akcije koje su usmjerene na ugrožavanje
sigurnosti informacija, računalnih sustava i mreža.
Postoje različite vrste napada, ali se oni generalno mogu podijeliti u
četiri osnovne kategorije:
a) Presijecanje, prekidanje (interruption)a) Presijecanje, prekidanje (interruption)
b) Presretanje (interception)
c) Izmjena (modification)
d) Proizvodnja (fabrication)
© www.ckm-edu.com
Kategorije napada
© www.ckm-edu.com
Vrste napada
Vrste napada s obzirom na volju napadača:
• NAMJERNI NAPAD: svjesno i hotimično
• SLUČAJNI NAPAD: poduzela osoba koja nije znala što čini
Vrste napada s obzirom na učinak:
• AKTIVNI: dolazi do promjene objekta koji se napada• AKTIVNI: dolazi do promjene objekta koji se napada
• PASIVNI: objekt nepromijenjen (pristup podacima)
Vrste napada s obzirom na mjesto odakle dolazi napad:
• UNUTARNJI: izvodi osoba ovlaštena za pristup IS-u
• VANJSKI: osoba koja nema ovlaštenje za pristup
© www.ckm-edu.com
Vrste napada
Vrste napada s obzirom na informacijske resurse:
• NAPAD NA PODATKOVNE RESURSE: da se ugrozi
povjerljivost, cjelovitost.
• NAPAD NA PROGRAMSKU OSNOVICU: brisanje / izmjena
softwarea
• NAPAD NA TEHNIČKU OSNOVICU: na hardware i sustave
komunikacijekomunikacije
Vrste napada s obzirom na cilj napada:
• MASKIRANJE – lažno predstavljanje
• NEOVLAŠTENO KORIŠTENJE RESURSA
• USKRAĆIVANJE USLUGA
• NEOVLAŠTENO PRIBAVLJANJE INFORMACIJA
• NEOVLAŠTENA IZMJENA INFORMACIJA
© www.ckm-edu.com
Radnje pri napadu
Koje radnje počinitelji moraju napraviti prilikom napada:
1. osigurati pristup kompjuterskom sustavu
2. proširiti taj pristup kako bi mogli dalje djelovati2. proširiti taj pristup kako bi mogli dalje djelovati
3. poduzeti druge radnje ovisno o svojim motivima i namjerama
(pribaviti / uništiti / izmijeniti programe, podatke)
4. ukloniti dokaze o svojoj prisutnosti i poduzetim radnjama
© www.ckm-edu.com
Pristup sustavu - metode
Da bi pristupili sustavu počinitelji se koriste raznim metodama:
1. Društveni inžinjering – obuhvaća brojne i raznovrsne načine
pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat
nepažnje ili lakovjernosti žrtve
a) Shoulder surfing – otkrivanje lozinke fizičkim uvidom prilikom
upisivanja lozinke
b) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñemb) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñem
smeću, bečenim papirima ili bilješkama kako bi se našla lozinka
c) Masquerading – lažno predstavljanje (druga osoba, komp.sustav),
pogotovo u slučaju tzv. zloupotrebe povjerenja (simuliranje sustava s
kojim ovaj ima uspostavljenu vezu povjerenja)
d) Spoofing – više metoda uz pomoć koje napadači dolaze do željenih
podataka koristeći slabosti internet protokola ali i nepažnje korisnika
© www.ckm-edu.com
Pristup sustavu - metode
e) Login spoofing – maska i lažno predstavljanje kao ovlašteni sustav,
korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi
podaci u rukama napadača.
f) Web spoofing - maska www stranice, npr. www.amazom.com
g) E-mail spoofing - slabosti SMTP protokola, promjenom informacija
otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mailotkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail
adrese
h) DNS spoofing - traženje brojčane adrese komp, presretanje i slanje
lažnih info sustavu kojeg namjerava napasti nakon čega sekomunikacija
preusmjerava na njegov kompjuter
i) IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika
sustavu koji verificira pristup pa ovaj misli da je ovlašten za pristup.
© www.ckm-edu.com
Pristup sustavu - metode
2. Guessing – nasumično pogañanje lozniki za pristup, metoda pokušaj-promašaj
3. Scanning – pristup sustavu uz pomoć alata-programa, koriste početnici (War
Dialing)
4. Prisluškivanje – telefonskih linija, ugrañivanje prislušnih ureñaja u same
kompjuterske centre
5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u
lozinke s ekrana kompjutera, presretanje EM zračenja s ekrana
6. Socializing – druženjem s zaposlenicima…
7. Kompromitiranje – ucjena, podmićivanje, iskorištavanje ljudskih slabosti…
8. Progamske manipulacije – razna programska rješenja poput
Pocket/Password Sniffera,Trojanski konj
© www.ckm-edu.com
Proširenje pristupa sustavu
Kad su pristupili sustavu nastoje proširiti pristup (jer imaju
uglavnom mala prava i njegovo djelovanje je ograničeno samo na
ono područje, odnosno na poduzimanje onih radnji na koje je
korisnik od kojeg je ukradena lozinka ovlašten):
• Browsing – pregledavanje dostupnih sadržaja (potraga npr. za
datotekama s lozinkama)
• Back/Trap door – cilj je omogućiti onome tko ih je napravio• Back/Trap door – cilj je omogućiti onome tko ih je napravio
neovlašteni pristup kompjutorskom sustavu zaobilaženjem
redovnog postupka identifikacije i autorizacije kod pristupa
– Back door (stražnja vrata) su prečaci koji su ostavili nakon
pristupa neovlašteni korisnici, manipulacija na sustavu.
– Trap door (zamke) su prečaci koji su ostavili autori sustava
radi bržeg sistemskog pristupa sustavu radi popravka, update,
…
© www.ckm-edu.com
Proširenje pristupa sustavu
• Programi za analizu i nadzor rada – prvotna namjena im je bila
upozoriti na pogreške u sustavu i manjkavosti, ali hakeri ih
zloupotrebljavaju. Npr. SATAN, ISS, SPI
• Superzapping – naziv od pomoćnog programa Superzap (IBM
maniframe) koji omogućava system administratoru. da zaobiñe
sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije
sustave zaštitesustave zaštite
• Greške u programu – nesvjesne greške koje u razvoju nisu
primijetile, primjer su brojni upadi u sustave zbog slabosti
softwarea, NASA, NATO... a greške na Exploreru, Netscapeu,
Microsoft OS, slučaj cookie (informacija pohranjena u kompjuteru korisnika,
prenesena putem Internet pretraživača, a na zahtjev Web stranice koju je posjetio. Ti se
podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi
se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj
stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o
korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe).
© www.ckm-edu.com
Daljnje radnje napadača
Prethodno navedenim postupcima napad obično nije završio.
Tek tada su stvoreni preduvjeti za daljnji napad:
• Manipulacije programima:
a) neposredno korištenjem nekog programa za npr.: obradu baza
podataka
b) izmjena postojećih programa da npr. s većeg broja računa skida
manje iznose novca i prebacuje na svoj račun – tehnika salame
c) prebacivanje iznosa nakon druge decimale, zaokruživanje
d) premetanje podataka
e) pogrešan unos podataka, pri čemu do izmjene podataka dolazi
prije ili nakon što su uneseni u kompjutor.
© www.ckm-edu.com
Daljnje radnje napadača
• Denial of service – (DOS) onemogućavanje ovlaštenog korisnika da koristi
sustav, slanjem velike količine podataka koje će zagušiti servere i onesposobiti
im normalan rad (Spamming , Worm)
• Maliciozni programi – pokretanje dovodi do neželjenih posljedica
a) Worm – kompjutorski program; nakon pokretanja sam se umnožava na kompjuteru ili
kompjutorskoj mreži s ciljem da iskoristi resurse sustava u tolikoj mjeri da ovaj ne
može normalno funkcionirati, sve dok se sadržćaj multipliciranog programa ne ukloni;
Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria,Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria,
Rabbits, Crabs, Creepers (gmizavci)
b) Trojan Horse – komp. program koji osim vidljive namjene ima i skrivenu,
korisniku nepoznatu, ta namjena može biti bezazlena ali i npr. davanje autoru
bezgraničnih ovlasti nad sustavom – back door. Za razliku od ostalih dvojese ne
razmnožava i ne prenose, a o njemu se radi samo u slučajevima kada je ta skrivena
funkcija svjesno i namjerno bila umetnuta u program. Podvrste TH su softwerske
bombe (aktiv. pokretanjem progr.), logičke (ispunjenjem uvjeta) i vremenske (u
odreñeno vrijeme ili nakon isteka). Često se koriste i u skrivanju tragova nakon što je
pristup već ostvaren (Flying Dutchman).
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
c) Virus – kompjutorski program, dio programa koji se nakon
aktivacije sam stalno razmnožava i širi, najčešće napisan u
asembleru, rijetko viši jezik.
Aktivira se pokretanjem programa, odreñeni dan ili vrijeme dovodeći
do različitih bezazlenih ali i opasnih posljedica. Nakon aktiviranja
mogu ostati rezidentni, ili ne – aktivnost prestaje završetkom rada
zaraženim programom.zaraženim programom.
Mjesečno se pojavi
stotine novih virusa.
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
Virus je program ili kod koji se sam replicira u drugim datotekama s
kojima dolazi u kontakt.
Može se nalaziti i zaraziti bilo koji program, sektor za podizanje
računala, dokument koji podržava makronaredbe, tako da
promijeni sadržaj te datoteke te u nju kopira svoj kod.
Računalni virus se obično sastoji od dva dijela:
• samokopirajući kod koji omogućava razmnožavanje virusa• samokopirajući kod koji omogućava razmnožavanje virusa
• korisna informacija koja može biti bezopasna ili opasna.
Neki se sastoje samo od samokopirajućeg koda.
Ponekad virus zahtijeva interakciju čovjeka da bi se replicirao poput
pokretanje programa koji sadrži virus ili otvaranja neke zaražene
datoteke.
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
Povijest virusa (najgori virusi do sada):
Prvi pravi predak današnjih virusa bio je Prevading animal, bio je
sposoban da se nadodaje na druge programe na UNIVAC 1108 računalnom
sustavu.
Prvi potvrñen nalaz računalnog virusa je bio 1982. - Elk Cloner. Taj
virus je inficirao BOOT sektor disketa za Apple II računala.virus je inficirao BOOT sektor disketa za Apple II računala.
1988. je bio virus Jerusalim koji je brisao sve pokrenute programe.
1989. Datacrime koji je bio sposoban izvršiti low-lewel format nulte staze na
disku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa.
06. Ožujak 1992. Michelangelo prvi virus koji je napao velik broj PC, bio je i
prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no
kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će
biti.
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
1995. Word.Concept je prvi macro virus, odnosno, predak današnjih e-mail
virusa koji je inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu.
Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu.
1999. Melissa je jedan od virusa koji se sam slao svakome iz adresara računala.
Melissa je prouzročila štetu od oko 385 milijuna USD.
1999. Bubble boy je virus kojim se putem e-maila može dobiti neki virus. Oko
Bubbleboya se stvorilo više panike nego što je stvarno napao, ali je jedan od
najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-
mail, ali Bubbleboy je to promijenio.
2000. Love bug je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je
ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom danu i
napravio štetu od 8,75 milijardi USD.
2001. Code red je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu
računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U
samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao
procijenjena je na 2,62 milijarde USD.
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
Vrste računalnih virusa (prema načinu djelovanja):
• boot sektor virusi – napadaju Master boot sektor
• parazitski – zaraze izvršne datoteke dodavanjem svog sadržaja u
strukturu programa
• svestrani virusi (multi-partite virusi) – napadaju boot sektore i
izvršne programe
• virusi pratioci – stvori .com datoteku koristeći ime već postojećeg• virusi pratioci – stvori .com datoteku koristeći ime već postojećeg
.exe programa i ugradi u nju svoj kod
• link virusi – u trenu inficiraju napadnuti računalni sustav, može
izazvati pravi kaos na disku
• makro virusi – imaju mogućnost da sami sebe kopiraju, brišu i
mijenjaju dokumente, aktiviraju se pokretanjem makroa (sastavni
dijelovi recimo Worda, Excela).
© www.ckm-edu.com
Daljnje radnje napadača - Virusi
Podjela prema mjestu u memoriji
• virusi koji su u rezidentnoj memoriji – ostaju u memoriji računala
nakon aktiviranja koda virusa
• virusi koji nisu u rezidentnoj memoriji
Prijenos – distribucija virusa
Virusi se mogu prenositi na puno načina, a u današnje vrijeme se
skoro svi virusi prenose preko Interneta, a mogu se prenositi i
USB stickovima, izmjenjivim hard diskovima, DVD, CD-ovima i
drugim prenosivim medijima.
© www.ckm-edu.com
Uklanjanje dokaza
Sve prethodno bilo bi besmisleno kada se počinitelj ne bi mogao
povući, ne ostavljajući nikakve dokaze iza sebe o svom
neovlaštenom pristupu.
Anonimnost je jedan od temelja kompjutorskog kriminala i osnovni
razlog zašto ga je tako teško spriječiti i suzbijati.
Napadači će iz log datoteka nastojati ukloniti podatke o svom
pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnikpristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik
rada koji bilježi sam kompjuter, odnosno njegov operativni sustav)
U kojoj će im mjeri to biti moguće ovisit će o njihovim
sposobnostima, ali i sposobnostima sys administratora.
Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu
svrhu ostavljaju stražnja vrata i stupice.
© www.ckm-edu.com
O napadačima
Hakerima prethode zlouporabe telefonskih sustava. Počinitelji takvih
djela nazivali su se phreakers, javljaju se 60-ih godina (uglavnom
radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći
se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga).
Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na
terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se
terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih
se hakerstvo naglo širi (razvojem interneta omogućeno globalnose hakerstvo naglo širi (razvojem interneta omogućeno globalno
povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava - na
razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni
napadačima).
Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način,
cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom
kako bi se probila enkripcija. Koriste se raznim alatima i programima koji npr.
nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi.
© www.ckm-edu.com
O napadačima
Širenju hakerstva doprinijelo:
• phreaking – phone breaking
• razvoj mreža i povezivanja sustava
• pojava osobnih kompjutera (1981. IBM PC)
• razvoj telekomunikacijskih ureñaja namijenjenih radu s udaljenim
kompjuterima
• pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje
im da tajno komuniciraju i razmjenjuju iskustva i programe
namijenjene provalama
• pojava i rast Interneta
• uloga medija u veličanju hakera
Sve je ovo učinilo hakerstvo jednim od najvećih globalnih
problema u 21.stoljeću.
© www.ckm-edu.com
Profili napadača
Prema podacima Scotland Yarda stvarna slika hakera uvelike se
razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o
sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu
informacija i demokraciju. No, po podacima jedinica za
kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g.,
arogantni, nepristojni, neuredni, neorganizirani, ljubitelji SF-a. Te
radnje čine zbog stjecanja imovinske koristi ali i radi želje zaradnje čine zbog stjecanja imovinske koristi ali i radi želje za
publicitetom.
Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta
mešetara informacijama.
Dobna granica sve se više smanjuje, govori i slučaj zadarskih
srednjoškolaca koji su upali u Pentagon.
© www.ckm-edu.com
Motivi napadača
Motivi variraju od plemenitih i “bezazlenih” (znatiželja) do najnižih i
najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje
dati odreñenu političku dimenziju, polazište upravo nalaze u
slobodi informacija, smatraju je općim dobrom i da trebaju biti
svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih
prava i sloboda.
Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljnaAli pri tome zaobravljaju da upravo su oni ti koji krše temeljna
prava i slobode čovjeka, prije svega pravo na privatnost i osobnost.
Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje
sposobnosti koriste za samodokazivanje i pokazivanje svoje moći,
gube vezu s stvarnošću!
© www.ckm-edu.com
Motivi napadača
-Intelektualni izazov;
-Radoznalost i pustolovnost;
-Zabava;
-Osjećaj svemoći;
-Potreba za trijumfom;
-Omamljenost vlastitim znanjima
i vještinama;
-Osveta;
-Prestiž (ugled);
-Špijunaža: ekonomska,
industrijska, vojna;
-Novac;
-Skupljanje ideja o trgovini i
informacijama;
© www.ckm-edu.com
i vještinama;
-Nadoknada osjećaja društvene i
osobne manje vrijednosti;
-Elitizam;
-Pritisak internih (hakerskih)
pravila;
informacijama;
-Sposobnost dokazivanja i
izrugivanje sustavu sigurnosti;
-Osjećaj moći, vlasti, publicitet i
sl.
Tipovi napadača
S obzirom na motive koji ih potiču i stupanj opasnosti koju ima
njihova aktivnost:
a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog
dokazivanja, a ponekad i nesvjesno padaju u tuñe sustave bez
namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke
ili pak na drugi način utječu na funkcioniranje sustava
b) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjemb) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjem
tehničkog znanja i sredstvima koja im omogućuju da prodru u
velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i
namjerno provaljuju u tuñe sustave, najčešće iz koristoljublja.
Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju
posebno teške zloporabe s vrlo štetnim posljedicama po grañane,
pravne osobe i društvo u cjelini. Meñutim, u praksi se često i za
njih koristi riječ hakeri.
© www.ckm-edu.com
Tipovi napadača
S obzirom na cilj njihova napada i stručno znanje kojim raspolažu
razlikuju se:
a) Hakeri – osobe koje iznimno zanima kako funkcioniraju
kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe
posjeduju visoko stručno znanje iz tog područja. Cilj njihova
napada najčešće su složeni visoko kompjutorizirani informacijskinapada najčešće su složeni visoko kompjutorizirani informacijski
sustavi
b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u
prvom redu izučavaju razne telefonske sustave i raspolažu
znanjem iz tog područja, što im omogućava da se uz pomoć
različitih sredsava i metoda neograničeno i besplatno koriste
njihovim uslugama
© www.ckm-edu.com
Tipovi napadača
Podjela Cornwalla prema statusnoj poziciji:
• Unutarnji hakeri – osoba zaposlena u organizaciji na čijem
kompjuteru želi počiniti sabotažu
• Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili
institucije, čije kompjutorske sisteme ugrožavaju
© www.ckm-edu.com
Tipovi napadača
Podjela hakera Bill Landretha (tipologija po slengu kriminalaca):
• Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade
• Studenti – rade iz intelektualne znatiželje za sigurnost sustava
• Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto
interesantno zapaze
• Razbijači – uživaju u tome da izazovu pad sustava
• Lopovi – najozbiljniji počinitelji, obrazovani, napadački
raspoloženi - “kriminalni krakeri”
© www.ckm-edu.com
Tipovi napadača
Podjela prema stupnju profesionalnosti:
© www.ckm-edu.com
Tipovi napadača
Podjela FBI Computer Crime Squad-a:
• Čisti hakeri (Pure Hackers) – nastoje biti sto uočljiviji kako bi privukli
pažnju i zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika.
• Unutrašnji Hakeri (Insiders) – motivirani koristoljubljem, zaposlenici –
ovlašteni za pristup sustavu; najteže ih je otkriti
• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju
radi brzine i mogućnosti da ostanu anonimni – trgovci narkotika i meñunarodni
kriminalci
• Hakeri industrijski špijuni (Industrial Espionage) – kradu
informacije koje nakon toga nude na tržištu informacija
• Hakeri u funkciji stranih obavještajnih službi (Foreign
Intelligence) – s velike udaljenosti probijaju najzaštićenije sustave i barijere
kako bi došli do informacija od interesa za strane obavještajne službe.
© www.ckm-edu.com
Tipovi napadača
© www.ckm-edu.com
Tipovi napadača
Podjela s obzirom na kriminalno ponašanje
(prema Icore-u, Seger –u i Storch-u):
• Krakeri – nezakonito ponašanje potaknuto intelektualnim
izazovom
• Kompjutorski kriminalci – nezakonito ponašanje potaknuto
ostvarivanjem financijskih ili političkih ciljevaostvarivanjem financijskih ili političkih ciljeva
• Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom
prema nekoj organizaciji. Dijele se na korisnike i strance.
© www.ckm-edu.com
Tipovi napadača
Podjela (Kramarića i Martinsa) s obzirom na pojavne oblike
kompjutorskog kriminaliteta:
• Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili
softverski gusari).
• Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu
obogatili
• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi
brzu zaradu- oružje, programi i sl.
• Hakeri – neovlašteno upadaju u tuñe kompjutorske sisteme
• Saboteri – imaju slobodan pristup ureñajima ili im kriomice prilaze kako bi ih
oštetili ili uništili
• Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu;
podvrsta sabotera.
• Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka
© www.ckm-edu.com
Vrste kompjutorskih zlouporaba
• Neovlašten pristup kompjutorskom sustavu – sve radnje kojima je
cilj da se zaobiñe provjera pristupa središnjem kompjutorskom sustavu i
omogući počinitelju da se kao ovlašteni korisnik služi njegovim resursima.
• Kompjutorska špijunaža – obuhvaća manipulacije kojima je cilj
neovlašteno pribavljanje tajnih podataka i informacija koji se nalaze pohranjeni
na kompjutorskim sustavima ili u prijenosu putem komunikacijskih kanala.
• Kompjutorska sabotaža – obuhvaća neovlaštene aktivnosti počinjene s
namjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskognamjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskog
sustava. U tu kategoriju spadaju brisanje, mijenjanje, oštećivanje kompjutorskih
podataka i programa, s ciljem da se onemogući njihovo korištenje i
funkcioniranje.
• Kompjutorska prijevara – obuhvaća manipulacije na podacima s
namjerom da se nezakonito pribavi imovinska ili neka druga korist. Do
manipulacija može doći u tijeku unosa, obrade, pohranjivanja, distribucije
podataka i informacija, pri razmjeni podataka unutar kompjutorske mreže ili
putem telefonskih i drugih komunikacijskih kanala.
© www.ckm-edu.com
Vrste kompjutorskih zlouporaba
• Kompjutorsko krivotvorenje – obuhvaća dvije vrste manipulacija.
A) Kompjutorski sustav se koristi za krivotvorenje tuñih dokumenata
u digitalnom obliku
B) Manipulacije kod kojih se kompjutor koristi da bi se kreiralo
takve dokumente, tj. izvršilo krivotvorenje novca, vrijednosnih
papira, isprava ili drugih dokumenata, a u novije vrijeme
bankovnih ili telefonskih kartica.bankovnih ili telefonskih kartica.
• Softversko piratstvo – neovlašteno korištenje i reproduciranje zaštićenih
kompjutorskih programa jedan je od najraširenijih oblika zloupotrebe na
području informacijske tehnologije.
• Štetni i nezakoniti sadržaji – djela kojima se uz pomoć suvremene
informatičke tehnologije proizvode, reproduciraju ili distribuiraju nemoralni
(npr. dječija pornografija) i najčešće nezakoniti sadržaji u digitalnom obliku.
• …
© www.ckm-edu.com
Hakerska etika
Podjela hakera po hakerskoj etici:
• bijele - (white hats) - Etički hakeri osobe koje svoje znanje
koriste kako bi testirale i poboljšale programe te surañuju s
proizvoñačima softvera
• crne - (black hats) kriminalci koji namjerno uništavaju sustave
• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni
Hakerska etika se temelji na razmjeni stručnog znanja te pisanju
slobodnog softwera radi lakšeg pristupa informacijama.
Etički hakeri se bore protiv virtualnih kriminalaca i otkrivaju
pogreške kako bi mogli ukloniti sigurnosne nedostatke sustava.
© www.ckm-edu.com
Hakerska etika
Etički haker (white hats) je pojedinac zaposlen od tvrtke, kojem se
vjeruje da može poduzeti probno prodiranje mreža i/ili računalnih
sustava koristeći iste metode i tehnike kao Haker.
Da bi pobijedili hakera, morate razmišljati kao oni!
Hakerskim se radnjama ne smatraju:
- one do kojih je došlo slučajno,- one do kojih je došlo slučajno,
- one koje su usmjerene na fizičko onesposobljavanje
kompjutorskog sustava ili sredstava telekomunikacije,
- radnje zaposlenika kojima se kompjutorski sistemi koriste za
osobne potrebe,
- radnje ovlaštenih osoba na testiranju sigurnosti informacijskih
sustava
© www.ckm-edu.com
Kompjuterski kriminalitet
Kompjuterski kriminalitet, ili kriminalitet povezan sa
kompjuterima, jeste protiv zakonito, nemoralno i neovlašteno
ponašanje koje uključuje miješanje u automatsku obradu
podataka i/ ili u komunikaciju podacima. (Sieber, U., The International
Emergence of Criminal Information Law, Köln: Carl Heymanns Verlag KG. 1992., str.5.)
Fenomenologija djela kompjuterskog kriminaliteta:
• Klasifikacija prema poziciji kompjutera
• Klasifikacija prema obliku pravno zaštićene vrijednosti
• Klasifikacija prema pojavnom obliku
© www.ckm-edu.com
Kompjuterski kriminalitet
Klasifikacija kompjuterskog kriminaliteta prema poziciji kompjutera
• Computer Related Crime - u kojem kompjuter služi kao sredstvo
izvršenja
• Computer Crime - u kojem je kompjuter objekt radnje izvršenja
• ... treći oblik, koji kompjuter smješta u ulogu “suizvršioca”, npr.
djela kojima je kraña sistemskog vremena cilj izvršenja.
Klasifikacija prema obliku pravno zaštićene vrijednosti ...
• Sigurnost
• Imovina
• Lična osjećanja pojedinca
© www.ckm-edu.com
Kompjuterski kriminalitet
Klasifikacija prema pojavnom obliku ...
•Prevara vezana uz kompjuter
•Kompjuterska krivotvorina
•Šteta na kompjuterskim
podacima ili kompjuterskim
programima
•Kompjuterska sabotaža
•Prepravljanje kompjuterskih
podataka ili kompjuterskih
programa
•Neovlašteno korištenje
zaštićenog kompjuterskog
programa
© www.ckm-edu.com
•Kompjuterska sabotaža
•Neovlašten pristup
•Neovlašteno prekidanje
•Neovlaštena reprodukcija
tehnološke dokumentacije
•Kompjuterska špijunaža
•Neovlašteno korištenje
kompjutera
programa
•Neovlaštena reprodukcija
zaštićenog kompjuterskog
programa
•Neovlaštena uporaba platnih
kartica i kriminal na
bankomatima
Kompjuterski kriminalitet
Zombi kompjutor
Kompjutor povezan na internet koji je zaposjednut od strane hakera,
računarskog virusa ili trojanca i koji služi za obavljanje
zlonamjernih akcija sa velike udaljenosti
• Šalju lažnu e-poštu radi prevare• Šalju lažnu e-poštu radi prevare
• 2005 godine 50-80 % prevara je poslano sa Zombi kompjutora
• Koriste se za naplaćivanje po kliku PPC (pay per click) -
advertising, za phishing, money mule, denial-of-service attack
(onemogućavanje servisa)
© www.ckm-edu.com
Kompjuterski kriminalitet
Neovlaštena uporaba platnih kartica i kriminal na bankomatima
Globalna rasprostranjenost platnih kartica, njihovog korištenja i laka dostupnost
modernih tehnologija, učinile su ih izuzetno atraktivnim objektom napada
kriminalaca. Na meti su nova i nedovoljno razvijena tržišta, bez dovoljno
iskustva i u kojima ne postoji sustav za prepoznavanje i sprječavanje
zlouporabe.
Osnovni oblici falsificiranja i zlouporaba platnih kartica su:
• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,
• zlouporaba neuručenih platnih kartica,
• neovlaštena uporaba tuñe platne kartice,
• pravljenje i korištenje lažnih platnih kartica,
• pribavljanje podataka za pravljenje lažne platne kartice,
• zlouporabe i prevare od strane akceptanata ( trgovaca ),
• zlouporabe od strane korisnika.
© www.ckm-edu.com
Kompjuterski kriminalitet
Zlouporaba platnih kartica
© www.ckm-edu.com
Kompjuterski kriminalitet
Ureñaj za upis podataka na platnu karticu
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Kompjuterski kriminalitet
© www.ckm-edu.com
Metode i sredstva zaštite
Od metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju
primjenu nalaze u svakodnevnom radu i korištenju suvremene
informatičke i telekomunikacijske tehnologije, a osiguravaju primjereni
stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih
zloupotreba:
1. Fizička zaštite
2. Provjeru pristupa
9. Digitalni vremenski biljeg
10. Steganografiju
© www.ckm-edu.com
3. Pravilno postavljanje i zaštita
lozinki
4. Kriptografske metode
5. Kerberos
6. Vatro zid (firewalls)
7. Digitalni potpis
8. Digitalni certifikat
11. Izdvajanje
12. Sigurnosne kopije (backup)
13. Zaštitu od virusa
14. Nadzor rada i korištenja
kompjutorskog i mrežnog
sustava
Metode i sredstva zaštite
Metode i sredstva zaštite moraju osigurati nesmetan i siguran rad
informacijskog sustava s jedne strane, te s druge sigurnost
podataka i komunikacija kako unutar sustava tako i prema okolini.
1. FIZIČKA ZAŠTITA
skup metoda i sredstava radi zaštite hardwerske osnovice od
neposrednog fizičkog pristupa sustavu i korištenja njegovihneposrednog fizičkog pristupa sustavu i korištenja njegovih
resursa, ali i zaštite od nepredvidivih vanjskih čimbenika (strujni,
naponski udari, poplava, požar,…). Alarmi, video nadzor,
biometrijske metode – zjenica, glas, potpis, otisak dlana pokazali
su se vrlo djelotvornim u zaštiti od neovlaštenog pristupa radi
otuñenja, oštećenja i sl.
© www.ckm-edu.com
Metode i sredstva zaštite
2. PROVJERA PRISTUPA
najčešći je način zaštite sustava od neovlaštenog mrežnog
(daljinskog) pristupa putem komunikacijskih kanala.
Sastoji se od 2 postupka (utvrñuju se njegova ovlaštenja i prava
nakon pristupa):
- identifikacije korisnika
- Autorizacije- Autorizacije
Korisnik prilikom pristupa ovlaštenom sustavu upisuje korisničko
ime (username) i lozinka-šifra (password), noviji sustavi temelje
se na modernijim postupcima pomoću ureñaja kojima se identitet
korisnika provjerava npr. čip i magnetskim karticama, analizom
otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa
i sl.
© www.ckm-edu.com
Metode i sredstva zaštite
3. PRAVILNO POSTAVLJANJE I ZAŠTITA LOZINKI
Česta pogreška je loš odabir lozinke koja bi trebala biti sastavljena od
najmanje nasumce 8 (slova velikih, malih i brojeva, znakova).
Ovo je lista top 10 najčešćih loših ideja za lozinku:
1. Imena kućnih ljubimaca
2. Bitni datumi u vašem životu (roñendan, godišnjica braka)
3. Roñendan člana vaše obitelji3. Roñendan člana vaše obitelji
4. Ime djeteta
5. Ime nekog drugog člana obitelji
6. Mjesto roñenja
7. Omiljeni praznik ili blagdan
8. Nešto vezanu uz vašu omiljenu sportsku momčad
9. Ime vaše bolje polovice
10. Riječi 'password‘ ili ‘qwertz‘ ili ‘qwerty‘ ili brojevi “1234” ili “12345678”
© www.ckm-edu.com
Metode i sredstva zaštite
4. KRIPTOGRAFIJA – koristi se od najstarijih vremena kao sredstvo tajnosti
komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi),
napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često
pristupalo zbog dekodiranja telegrafskog prometa.
Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači
sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost
teksta od svakog kome nije namijenjen naputak za dešifriranje.
Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju iKriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i
kriptoanalizu (dešifriranje).
Danas se kriptografija koristi za kodiranje podataka uz pomoć
algoritama za enkripciju s namjerom da se tajno i sigurno prenesu
komunikacijskim kanalom do primatelja. Algoritmi koriste ključeve u
obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti
dakle o algoritmu i dužini ključa koji se koristi, postupak kodiranja
može provesti softverski (korištenjem programa) i hardverski
(korištenjem namjenskih ureñaja).
.
© www.ckm-edu.com
Metode i sredstva zaštite
Klasifikacija kriptografskih sustava
1. prema matematičkim operacijama kojima se izvorna poruka
skriva korištenjem enkripcijskog ključa:
sustav transpozicije – premještanje - znakovi se razmještaju
unutar poruke,unutar poruke,
sustav supsitucije - zamjene - znakovi se zamjenjuju drugim
znakovima ili simbolima ili njihova kombinacija
© www.ckm-edu.com
Metode i sredstva zaštite
2. prema tome koriste li pošiljatelj i primatelj isti ili različite
ključeve:
Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj
i pošiljatelj (DES- Dana Encryption Standard 56bit ključ), ova metoda je
najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno
učinjeno već nekoliko puta. Zbog toga Švicarci rade na IDEA sa 128bit ključem.
Asimetrični algoritam (metoda “javni ključ”) koristi dva različitaAsimetrični algoritam (metoda “javni ključ”) koristi dva različita
ključa, tajni i javni ključ. Takav je RSA algoritam (Rivest-Shamir-
Adelman). Tajni ključ ima samo primatelj; javni ključ za šifriranje dostupan je
svima (putem interneta do njega je jednostavno doći) . Ova metoda daleko je
sigurnija od prethodne. (PGP (kriptografski program) – protiv autora podignuta
tužba jer je u SAD zabranjeno izvoženje kriptografskih programa kao i
nuklearnog oružja).
© www.ckm-edu.com
Metode i sredstva zaštite
5. KERBEROS – mrežni ID protokol razvijen na američkom MIT-u.
Osigurava visok stupanj provjere identiteta sudionika mrežne
komunikacije korištenjem kriptografske metode tajnog ključa.
Prilikom pristupa serveru koristi visok stupanj kriptografske
zaštite.
Slabe strane su:
1. sigurnost kerberosa ovisi o sigurnosti1. sigurnost kerberosa ovisi o sigurnosti
središnjeg servera za ID
2. svaki mrežni program koji se želi koristiti
mogućnostima kerberosa mora biti izmijenjen
kako bi se u njega dodao kod kerberosa
3. koristi enkripcijski standard DES čije su
slabosti već navedene
© www.ckm-edu.com
Metode i sredstva zaštite
6. VATRO ZID (Firewalls)
Vatro zid je način zaštite u mrežama sa svrhom
da spriječi neovlašteni pristup podacima
i programima, a da istovremeno
korisnicima omogući pristup
internetu bez opasnosti za podatkeinternetu bez opasnosti za podatke
na lokalnoj mreži s koje se pristupa.
Moguće ih je koristiti kao zaštitu i interno,
unutar same lokalne mreže.
Slabosti su upravo u tome što su
ograničenja prilikom pristupa
internetu zaista velika, a ni
firewallovi nisu neosvojivi.
.
© www.ckm-edu.com
Metode i sredstva zaštite
7. DIGITALNI POTPIS
Digitalni potpis je tehnologija provjere
vjerodostojnosti primljenih poruka u
komunikaciji izmeñu dva udaljena
kompjutora. Potpis u digitalnom obliku je
sastavni dio svake poruke koja se šalje, asastavni dio svake poruke koja se šalje, a
sadrži izračunati zbroj same poruke.
Skoro nemoguće je izmijeniti poruku, a da
se taj broj ne promijeni. Često se koristi u
kombinaciji s digitalnim certifikatom jer
Potpis potvrñuje vjerodostojnost teksta
koji se šalje, odnosno prima, ali ne i identitet osobe koja ga šalje.
© www.ckm-edu.com
Metode i sredstva zaštite
8. DIGITALNI CERTIFIKAT
Digitalni certifikat je isprava u digitalnom obliku koja potvrñuje ID
pravne/fizičke osobe.
Izdaju ih ovlaštene organizacije poput VeriSign i MountainView.
Sigurnost podataka iz isprave omogućava se upotrebom asimetrične
kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a
ovjeravanje se vrši putem javnog ključa koji izdaje agencija kojaovjeravanje se vrši putem javnog ključa koji izdaje agencija koja
ih je izdala.
Tako nositelj isprave potvrñuje
svoj identitet;
na ovaj način se dijelom i
osigurava plaćanje kreditnim
karticama putem Interneta.
© www.ckm-edu.com
Metode i sredstva zaštite
9. DIGITALNI VREMENSKI BILJEG
Digitalni vremenski biljeg
se koristi za provjeru kada
je digitalni dokument kreiran,
odnosno kada je zadnji putodnosno kada je zadnji put
promijenjen, radi utvrñivanja
vjerodostojnosti samog
dokumenta poslanog putem
Interneta
© www.ckm-edu.com
Metode i sredstva zaštite
10. STEGANOGRAFIJA
Steganografija je umijeće skrivenog pisanja. Koristi se za umetanje
informacija u neiskorištene dijelove informacijskog paketa koji se
prenosi komunikacijskim kanalom.
Tako se podaci kriju u na prvi pogled bezazlenim porukama (u slici,
tekstu, zvuku…). Važno je samo da ne doñe do greške u prijenosu.
© www.ckm-edu.com
Metode i sredstva zaštite
11. IZDVAJANJE
Potrebno je voditi brigu o mogućnosti izdvajanja podataka ili sustava
iz mreže.
Ako to nije moguće, onda je potrebno primijeniti jedno od rješenja,
tzv. sustav repliciranja sadržaja pri čemu se podaci s jednogtzv. sustav repliciranja sadržaja pri čemu se podaci s jednog
kompjutera kopiraju na drugi. Nakon što su preneseni, veza se
prekida tako da kompjuter kojem pristupaju korisnici nema veze sa
središnjim kompjuterskim sustavom.
© www.ckm-edu.com
Metode i sredstva zaštite
12. SIGURNOSNE KOPIJE
(BACKUP)
Redovna izrada sigurnosnih
kopija i pohrana podataka ikopija i pohrana podataka i
programa i njihovo
čuvanje na zaštićenom mjestu.
Ako i doñe do napada, šteta će biti znatnija ako ne postoje sigurnosne
kopije podataka i ako su oni npr. nepovratno izbrisani djelovanjem
umetnutog malicioznog programa.
© www.ckm-edu.com
Metode i sredstva zaštite
13. ZAŠTITA OD VIRUSA
Najefikasnija zaštita je korištenje nekog kvalitetnog antivirusnog
programa, poželjno je da je on stalno rezidentan u memoriji i
prilikom kopiranja podataka prepozna virus i odmah nudi
korisniku mogućnost
djelovanja.
Ne postoji 100%
zaštita od virusa.
© www.ckm-edu.com
Metode i sredstva zaštite
14. NADZOR I ANALIZA RADA
Nadzor rada i korištenja kompjutorskog i mrežnog sustava obuhvaća
čitav skup mjera i sredstava kojima se provjerava pristup,
korištenje sustava, analizira rad te ispituju moguće slabosti.
Posebno je korisna u kombinaciji s drugim metodama (firewall), ipak
unatoč sve većoj automatizaciji ovog postupka ključnu ulogu i
dalje imaju svjesni i stručni kadrovi.
© www.ckm-edu.com
Pogreške u zaštiti
Neke od najčešćih pogrešaka u zaštiti kompjutorskih sustava
posljedica su:
• niskog stupnja informatičkog obrazovanja korisnika usluga IS-a
• pogrešna odabira lozinki
• grešaka u vlastitom ili tuñem softveru i protokolima
• pogrešne implementacije softwera i protokola
• pogrešne konfiguracije kompjutorskog sustava ili mreže• pogrešne konfiguracije kompjutorskog sustava ili mreže
• korištenje manjkavih i zastarjelih metoda fizičke zaštite
• nedostatak odgovarajućeg nadzora sustava
• korištenje zastarjelog softwera i hardwarea te metoda zaštite
• nekompatibilnost softwarea i hardwarea
• nepostojanje sigurnosne politike
• nedostatna ulaganja u zaštitu i sigurnost
© www.ckm-edu.com
Meñuovisnost, odgovornost i suradnja
Ubrzani tehnološki razvoj popraćen velikom zaradam, nije popraćen
brigom prema sigurnosti i zaštiti sustava. Tome pridonjeli najviše
proizvoñači softwera i hardwarea, koji u bespoštednoj borbi za
tržište često nastoje prije izbaciti novitet nego li konkurencija,
često s manjkavostima.
Kad bi prozivoñači odgovarali za manjkavosti proizvoda očito bi se
pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).
Svakodnevnim povećanjem broja fizičkih i pravnih osoba u
internet, svijet postaje globalno informacijsko selo, ukidaju se
prostorna, regionalna, etnička i druga ograničenja = svijet jedna
zajednica.
Internet = informacijska superprometnica!!
Internet je tako postao tehnološki, socijalni, ekonomski, medijski,
politički… pa i pravni fenomen.
© www.ckm-edu.com
Kaznenopravni aspekti
Kaznenopravni aspekti kompjutorskog kriminaliteta
Pravne reforme započete sedamdesetih godina zaštitom baza
podataka s osobnim podacima grañana dovele su u većini
razvijenih zemalja do reformi zakonodavstva.
Pošto razne kompjutorske zloupotrebe ugrožavaju “elementarne
vrijednosti društvenog i pravnog poretka, koje su nužne za
zajednički život, nužno ih je zaštititi sredstvima kaznenog pravazajednički život, nužno ih je zaštititi sredstvima kaznenog prava
kao najtežim društvenim prinudnim mjerama”.
Kaznenopravna odgovornost proširila se sa područja zaštite
privatnosti na područje kompjutorskog gospodarskog
kriminaliteta, zatim na pravnu zaštitu intelektualnog vlasništva te
zaštitu od prezentacije i distribucije raznih štetnih i nezakonitih
sadržaja.
© www.ckm-edu.com
Kaznenopravni aspekti
Razvoj kaznenopravnog zakonodavstva na području
kompjuterskog kriminaliteta
- Neovlašten pristup sustavu (HAKING)
• Pravna zaštita od neovlaštenog pristupa kompjutorskim sustavima
se nije mogla osigurati tradicionalnim propisima zbog same
prirode pristupa koji nema fizički karakter, pa je i granicu pristupa
kao i vrijeme kada je do povrede došlo daleko teže odrediti ikao i vrijeme kada je do povrede došlo daleko teže odrediti i
dokazati.
• Kao odgovor na brojne slučajeve neovlaštenog pristupa (hakinga)
mnoge su zemlje donijele nove zakone inkriminirajući haking
• 1973.g. prva zemlja koja je sankcionirala neovlašteni pristup
kompjuterski sustavima bila je Švedska
• Pravna zaštita se u pravilu odnosi samo na kompjutorske sustave
pravnih osoba
© www.ckm-edu.com
Kaznenopravni aspekti
• Primjenjuju se razni pristupi, kreću od inkriminiranja samog
pristupa (Austrija, Danska, VB, većina zemalja SAD-a), do onih
gdje se kažnjava pristup samo u slučaju gdje su podaci kojima se
pristupilo zaštićeni sigurnosnim mjerama (Njemačka,
Nizozemska) ili gdje počinitelj ima štetne namjere (FRA, IZR) ili
gdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje jegdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje je
počinjena i najmanja šteta ili gdje je djelo počinjeno od strane
osoba zaposlenih u javnim službama
• U nekim zemljama inkriminira se i osnovno djelo hakinga, ukoliko
i ne doñe do daljnjeg protupravnog djelovanja počinitelj se
kažnjava samo za haking (SAD, VB)
• U praksi se uglavnom ne kažnjava nenamjerni, nesvjesni pristup
• Rijetke zemlje ne kažnjavaju haking (JAP, AUS, POLJ, BELGIJA)
© www.ckm-edu.com
Kaznenopravni aspekti
- Kompjuterska špijunaža i prisluškivanje
• Tradicionalno zakonodavstvo takoñer nema odgovor na području
zaštite poslovnih i drugih tajni
• Što se tiče prisluškivanja, presretanja podatkovne komunikacije,
većina zemalja ima samo zakone koji se odnose na presretanje
govorne komunikacije
• Većina zemalja kontinentalnog prava protivi se primjeni instituta• Većina zemalja kontinentalnog prava protivi se primjeni instituta
krañe i pronevjere na ovaj slučaj zato što ovi propisi traže da se
tjelesna imovina prisvoji s namjerom da se trajno otuñi od vlasnika;
drugačiji stav imaju SAD, Kanda, Izrael prema kojima su
kompjutorski podaci imovina pa se propisi o krañi i pronevjeri mogu
na njih primijeniti
• U većini je zemalja kontinentalnog prava stoga pribavljanje tuñih
poslovnih tajni regulirano propisima o poslovnoj tajni (npr. u VB,
Kanadi, Danskoj, Njemačkoj, Nizozemskoj, Švedskoj i SADu ).
© www.ckm-edu.com
Kaznenopravni aspekti
- Kompjuterska sabotaža
• Tradicionalna zakonodavstva su imala odgovor samo kada je došlo
do oštećenja/uništenja hardwarea, a ne i podataka
• Rješenje je nañeno u nadopuni, ali pristup je različit, neke
pokrivaju sve vrste podataka (Japan), neke samo kompjuterske
podatke (Njemačka, Austrija, Izrael, Francuska), dok neke pak
traže da postoji aktualna šteta i ozbiljna namjera počiniteljatraže da postoji aktualna šteta i ozbiljna namjera počinitelja
(Danska, Italija)
• Neke su zemlje donijele posebne propise o virusima (neke države
SAD, Italija, Nizozemska) dok se u Švicarskoj od 1995.g.
kažnjava svaka osoba koja proizvede, uveze, trguje malicioznim
programima, kažnjivo je i samo davanje uputa kako da se takvi
programi proizvedu
© www.ckm-edu.com
Kaznenopravni aspekti
- Kompjutersko krivotvorenje
• Važeći su propisi o krivotvorenju, no djelo krivotvorenja odnosilo
se samo na vidljivo čitljive dokumente (one koji se nalaze na
mediju s kojeg ih je moguće neposredno pročitati bez pomoći)
zbog toga se propisi nisu mogli primjenjivati na dokumente u
digitalnom oblikudigitalnom obliku
• Neke zemlje (Njemačka, Francuska, Japan, VB…) donijele su
zakone o krivotvorenju gdje se napušta nužnost vizualnog
zapažanja
• Zakonski su propisi kojima se štiti vjerodostojnost i izvornost
takvih dokumenata - propisi o krivotvorenju
© www.ckm-edu.com
Kaznenopravni aspekti
Kompjuterska prijevara ??
• Riječ je o zloupotrebama koje se izvode na kompjuterskim podacima;
raznolike su i mnogobrojne na što se pokušalo odgovoriti postojećim
institutima (kraña, pronevjera, zlouporaba povjerenja…)
• Propisi o prijevari ne mogu se primijeniti, naročito u zemlji
kontinentalnog prava gdje se ono definiralo kao slučaj varanja osobe =>
ne može se primijeniti na slučaj kad je prevaren stroj, tj. kompjutor, s
druge strane pak kraña uvjetuje radnju kojom se oduzima stvar udruge strane pak kraña uvjetuje radnju kojom se oduzima stvar u
vlasništvu druge osobe što nije slučaj i s digitalnim podacima
(nematerijalni, ne se mogu podvesti pod pojam stvari) tako su mnoga
zakonodavstva uvele nove propise i nove odredbe o kompjutorskoj
prijevari
• (Zakonske odredbe o zloupotrebi povjerenja) (JAP, SAD, NJEM…), ali
se primjenjuju samo na počinitelje na visokom položaju, a ne i na
operatere, programere ili druge djelatnike.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Krivična djela iz oblasti kompjuterskog kriminala regulirana su
entitetskim zakonodavstvom – Krivični zakon Federacije
Bosne i Hercegovine i Krivični zakon Republike Srpske.
XXXII - GLAVA TRIDESET DRUGA
KRIVIČNA DJELA PROTIVKRIVIČNA DJELA PROTIV
SUSTAVA ELEKTRONSKE OBRADE PODATAKA
Član 393. - Član 398.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 393.
Oštećenje računalnih podataka i programa
(1) Ko ošteti, izmijeni, izbriše, uništi ili na drugi način učini
neupotrebljivim ili nepristupačnim tuñe računalne podatke ili
računalne programe, kaznit će se novčanom kaznom ili
kaznom zatvora do jedne godine.
(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi
računalnim podacima ili programima ili neovlašćeno presreće
njihov prijenos, kaznit će se novčanom kaznom ili kaznom
zatvora do tri godine.
(3) Kaznom iz stava 2. ovog člana kaznit će se ko onemogući ili
oteža rad ili korišćenje računalnog sustava, računalnih
podataka ili programa ili računalnu komunikaciju.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
(4) Ako je krivično djelo iz st. od 1. do 3. ovog člana učinjeno u
odnosu na računalni sustav, podatak ili program organa vlasti,
javne službe, javne ustanove ili privrednog društva od
posebnog javnog interesa, ili je prouzrokovana znatna šteta,
kaznit će se kaznom zatvora od tri mjeseca do pet godina.
(5) Ko neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini
drugom dostupne posebne naprave, sredstva, računalnedrugom dostupne posebne naprave, sredstva, računalne
programe ili računalne podatke stvorene ili prilagoñene radi
učinjenja krivičnog djela iz st. od 1. do 3. ovog člana, kaznit će
se novčanom kaznom ili kaznom zatvora do tri godine.
(6) Posebne naprave, sredstva, računalni programi ili podaci
stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih
djela, kojima je krivično djelo iz st. od 1. do 3. ovog člana
učinjeno, oduzet će se.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 394.
Računalno krivotvorenje
(1) Ko neovlašćeno izradi, unese, izmijeni, izbriše ili učini
neupotrebljivim računalne podatke ili programe koji imaju
vrijednost za pravne odnose, s ciljem da se upotrijebe kao
pravi ili sam upotrijebi takve podatke ili programe, kaznit će
se novčanom kaznom ili kaznom zatvora do tri godine.se novčanom kaznom ili kaznom zatvora do tri godine.
(2) Ako je krivično djelo iz stava 1. ovog člana učinjeno u odnosu
na računalne podatke ili programe organa javne službe, javne
ustanove ili privrednog društva od posebnog javnog interesa,
ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora
od tri mjeseca do pet godina.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
(3) Ko neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini
drugom pristupačnim posebne naprave, sredstva, računalne
programe ili računalne podatke stvorene ili prilagoñene radi
učinjenja krivičnog djela iz st. 1. i 2. ovog člana, kaznit će se
novčanom kaznom ili kaznom zatvora do tri godine.
(4) Posebne naprave, sredstva, računalni programi ili podaci(4) Posebne naprave, sredstva, računalni programi ili podaci
stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih djela
kojima je učinjeno krivično djelo iz stava 1. ili 2. ovog člana,
oduzet će se.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 395.
Računalna prijevara
(1) Ko neovlašćeno unese, ošteti, izmijeni ili prikrije računalni podatak
ili program ili na drugi način utiče na ishod elektronske obrade
podataka s ciljem da sebi ili drugom pribavi protupravnu imovinsku
korist i time drugom prouzrokuje imovinsku štetu, kaznit će se
kaznom zatvora od šest mjeseci do pet godina.
(2) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena
imovinska korist koja prelazi 10.000 KM, učinitelj će se kazniti
kaznom zatvora od dvije do deset godina.
(3) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena
imovinska korist koja prelazi 50.000 KM, učinitelj će se kazniti
kaznom zatvora od dvije do dvanaest godina.
(4) Ko krivično djelo iz stava 1. ovog člana učini samo s ciljem da
drugog ošteti, kaznit će se novčanom kaznom ili kaznom zatvora do
tri godine. © www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 396.
Ometanje rada sustava i mreže elektronske obrade podataka
Ko neovlašćenim pristupom u sustav ili mrežu elektronske
obrade podataka izazove zastoj ili poremeti rad tog sustava ili
mreže, kaznit će se novčanom kaznom ili kaznom zatvora domreže, kaznit će se novčanom kaznom ili kaznom zatvora do
tri godine.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 397.
Neovlašćeni pristup zaštićenom sustavu i mreži elektronske
obrade podataka
(1) Ko se neovlašćeno uključi u sustav ili mrežu elektronske
obrade podataka kršenjem mjera zaštite, kaznit će seobrade podataka kršenjem mjera zaštite, kaznit će se
novčanom kaznom ili kaznom zatvora do jedne godine.
(2) Ko upotrijebi podatak dobijen na način iz stava 1. ovog člana,
kaznit će se kaznom zatvora do tri godine.
(3) Ako su krivičnim djelom iz stava 2. ovog člana prouzrokovane
drugom teške posljedice, učinitelj će se kazniti kaznom zatvora
od šest mjeseci do pet godina.
© www.ckm-edu.com
ZAKONSKA REGULATIVA
Član 398.
Računalna sabotaža Ko unese, izmijeni, izbriše ili prikrije
računalni podatak ili program ili se na drugi način umiješa u
računalni sustav, ili uništi ili ošteti naprave za elektronsku
obradu podataka s ciljem da onemogući ili znatno ometeobradu podataka s ciljem da onemogući ili znatno omete
postupak elektronske obrade podataka značajnim organima
vlasti, javnim službama, javnim ustanovama, trgovačkim
društvima ili drugim pravnim osobama od posebnog javnog
interesa, pa time prouzrokuje štetu u iznosu većem od 500.00
KM, kaznit će se kaznom zatvora od jedne do osam godina.
© www.ckm-edu.com
Hvala !
Leonardo Miljko
diplomirani inženjer
elektrotehnike,
računarstva i
informatikeinformatike
Pitanja?
© www.ckm-edu.com

More Related Content

Viewers also liked

Local projects update,
Local projects update,Local projects update,
Local projects update,City of Corona
 
Interbarometro diciembre2016
Interbarometro diciembre2016Interbarometro diciembre2016
Interbarometro diciembre2016Christian Monzón
 
Innovasion isabel 3 d
Innovasion isabel 3 dInnovasion isabel 3 d
Innovasion isabel 3 damigachabe
 
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1keRodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1kedominator1979
 
Backend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for BackendBackend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for BackendDragos Strugar
 
Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01Leonardo Miljko
 
Lepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrataLepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrataAmbijent Dizajn
 
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Leonardo Miljko
 
Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01Leonardo Miljko
 
Guidelines for radio programme production
Guidelines for radio programme productionGuidelines for radio programme production
Guidelines for radio programme productionAlex Taremwa
 
Zavarivanje
ZavarivanjeZavarivanje
Zavarivanjeigoriv
 

Viewers also liked (19)

Local projects update,
Local projects update,Local projects update,
Local projects update,
 
Interbarometro diciembre2016
Interbarometro diciembre2016Interbarometro diciembre2016
Interbarometro diciembre2016
 
Innovasion isabel 3 d
Innovasion isabel 3 dInnovasion isabel 3 d
Innovasion isabel 3 d
 
17
1717
17
 
La ofimatica
La ofimatica La ofimatica
La ofimatica
 
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1keRodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
 
Backend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for BackendBackend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for Backend
 
Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01
 
Lepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrataLepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrata
 
Ecluse ecossaise
Ecluse ecossaiseEcluse ecossaise
Ecluse ecossaise
 
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01
 
Teks Kejohanan Sukan SK Bukit Rahmat
Teks Kejohanan Sukan SK Bukit RahmatTeks Kejohanan Sukan SK Bukit Rahmat
Teks Kejohanan Sukan SK Bukit Rahmat
 
Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01
 
Guidelines for radio programme production
Guidelines for radio programme productionGuidelines for radio programme production
Guidelines for radio programme production
 
Zavarivanje
ZavarivanjeZavarivanje
Zavarivanje
 
Proizvodi od drveta
Proizvodi od drvetaProizvodi od drveta
Proizvodi od drveta
 
Memoria centro cultural
Memoria centro culturalMemoria centro cultural
Memoria centro cultural
 
Izrada makete 1
Izrada makete 1Izrada makete 1
Izrada makete 1
 
Final Exam
Final ExamFinal Exam
Final Exam
 

Similar to Kompjutorski kriminalitet v13_2014-15

Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...stevansek
 
410 sigurniji internet antonia miric
410 sigurniji internet antonia miric410 sigurniji internet antonia miric
410 sigurniji internet antonia miricPogled kroz prozor
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.aPogled kroz prozor
 
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetuPogled kroz prozor
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovic529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovicPogled kroz prozor
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Internet(anamarija odak)
Internet(anamarija odak)Internet(anamarija odak)
Internet(anamarija odak)Bozena Ukić
 
Osnove interneta
Osnove internetaOsnove interneta
Osnove internetastevansek
 
398 dobre i loše strane interneta
398 dobre i loše strane interneta398 dobre i loše strane interneta
398 dobre i loše strane internetaPogled kroz prozor
 

Similar to Kompjutorski kriminalitet v13_2014-15 (20)

e - business skripta
 e - business skripta e - business skripta
e - business skripta
 
Sigurnost2
Sigurnost2Sigurnost2
Sigurnost2
 
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
 
410 sigurniji internet antonia miric
410 sigurniji internet antonia miric410 sigurniji internet antonia miric
410 sigurniji internet antonia miric
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
401 sigurnost na internetu
401 sigurnost na internetu401 sigurnost na internetu
401 sigurnost na internetu
 
300 Zaštita na internetu
300 Zaštita na internetu300 Zaštita na internetu
300 Zaštita na internetu
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
 
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
412 sigurnost na_internetu
412 sigurnost na_internetu412 sigurnost na_internetu
412 sigurnost na_internetu
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovic529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovic
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Internet(anamarija odak)
Internet(anamarija odak)Internet(anamarija odak)
Internet(anamarija odak)
 
216 što je internet
216 što je internet216 što je internet
216 što je internet
 
Sigurniji internet
Sigurniji internetSigurniji internet
Sigurniji internet
 
Osnove interneta
Osnove internetaOsnove interneta
Osnove interneta
 
398 dobre i loše strane interneta
398 dobre i loše strane interneta398 dobre i loše strane interneta
398 dobre i loše strane interneta
 

Kompjutorski kriminalitet v13_2014-15

  • 2. Informacijsko društvo Od sredine 15. stoljeća počela napredovati korištenjem raznovrsnih i sve savršenijih tehničkih pomagala - temelj svjetske informacijske revolucije – komunikacija meñu ljudima počela se ostvarivati pomoću tehničkih pomagala i tehnoloških rješenja. • 1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog stroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širitistroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širiti pismenost • drugo razdoblje otvara Morseov telegraf 1840, • Bellov telefon 1875. • 1891. prva filmska predstava • radio 1909. • 1926. ikonoskop koji otvara put suvremenoj televiziji. © www.ckm-edu.com
  • 3. Informacijsko društvo Informatička revolucija – obuhvaća ona tehnološka rješenja koja se ostvaruju korištenjem modernih informatičkih i komunikacijskih postrojenja, strojeva, ureñaja i mreža kojima se unose, obrañuju i pohranjuju podaci, prenose slike, glas, zvuk i signali u digitalnom obliku. Prvi značajniji pomaci ostvareni su: • 1833. kada Babbage razvija analitički stroj i postavlja teorijske• 1833. kada Babbage razvija analitički stroj i postavlja teorijske osnove za rad suvremenih kompjutora • 1944. Aicken konstruira kompjutor MARK 1; • 1944. Zuse istovremeno razvija Z3 • Echart, Mauchlay i von Neumann ENIAC 1946-1955- u tom razdoblju služi za isključivo znanstvene svrhe • s UNIVAC-om počinje proizvodnja kompjutera za komercijalnu obradu podataka © www.ckm-edu.com
  • 4. Informacijsko društvo Danas se cjelokupno ljudsko znanje u odnosu na prethodna razdoblja naglo udvostručava i u sve manjim vremenskim periodima npr. 1900-1950 znanje svijeta 2x, da bi do narednog udvostručenja već došlo do 1960. Središnje mjesto i ulogu u tom procesu imat će čip . Pojavljuje se i upotreba mikroprocesora – jednog ili nekoliko povezanih čipova koji djeluju kao samostalni kompjutor.povezanih čipova koji djeluju kao samostalni kompjutor. Dostignuta razina omogućuje povezivanje sustava kompjutera u mreže i njihovo globalno povezivanje u jedinstven komunikacijsko-informacijski sustav - INTERNET. To je postalo plodno tlo za zloupotrebu, odnosno za razvoj i širenje kompjuterskog kriminala. © www.ckm-edu.com
  • 5. Informacijsko društvo Danas se velike nade ulažu u pronalazak biočipa s djelovanjem poput mozga, što je podloga za razvoj umjetne inteligencije, robotizacije, digitalne univerzalne komunikacije. – Revolucija umjetne inteligencije (UI revolucija) Tehnološki razvoj kojem se ne mogu sagledati posljedice omogućio je zajedno s drugim uzročnicima stvaranja “data heaven”je zajedno s drugim uzročnicima stvaranja “data heaven” (podatkovni raj) ili “crime heaven” (kriminalni raj) u manje razvijenim sredinama s nepostojećom ili nedostatnom pravnom regulativom na području kompjutorskog kriminaliteta. U pravilu, problemima se pristupa i rješava tek kada nastupe znatne štete. © www.ckm-edu.com
  • 6. Struktura informacijskog sustava Informacijski sustavi mogu biti: • upravljani – ulaz veći od izlaza • neutralni – ulaz jednak izlazu • upravljački – kada je ulaz manji od izlaza Upravljački je najvažniji, stoga i najugroženiji u nasrtaju kompjuterskog kriminala. Obično ga se naziva integralnim (integriranim) informacijskim sustavom s pet temeljnih aktivnosti(integriranim) informacijskim sustavom s pet temeljnih aktivnosti (funkcija): 1) prikupljanje podataka i informacija 2) obradu podataka i informacija 3) memoriranje podataka i informacija 4) distribucija informacija prema krajnjem korisniku 5) komunikacija (širenjem globalne mreže – Interneta) © www.ckm-edu.com
  • 7. Struktura informacijskog sustava Da bi ispunio funkcije sustav treba biti tako organiziran (Sreñena struktura informacijskih sustava) da posjeduje: • hardware – materijalna osnovica koju čini informatička osnovica • software – nematerijalna programska rješenja u primjeni harwarea • lifeware – informacijski djelatnici koji rade kao profesionalni informatičari ili korisnici sustava • orgware – organizacijski postupci, metode i načini povezivanja• orgware – organizacijski postupci, metode i načini povezivanja gornje tri komponente u cjelinu • netware – komunikacijsko povezivanje elemenata sustava u skladnu informatičku mrežu • dataware – organizacija baza (skladišta) podataka i svih raspoloživih informacijskih resursa © www.ckm-edu.com
  • 9. Načela informacijskog sustava Sastav, djelatnost i cilj informacijskog sustava odreñuju načela: • Načelo efikasnosti – odnosi se na pravovremenost, dostupnost i valjanost informacija; • Načelo ekonomičnosti – proizlazi iz zahtjeva da ulaganja u razvoj, održavanje i rad informacijskog sustava budu razmjerni koristima koje od njihovog rada imaju korisnici i nadsustav čiji su sastavni dio. Jednu od bitnih stavki u troškovima informacijskih sustavadio. Jednu od bitnih stavki u troškovima informacijskih sustava čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti; • Načelo sigurnosti – informacijski se sustavi sve više otvaraju prema okolini (web aplikacije), unutar njih se sve više prikupljaju, obrañuju, pohranjuju i razmjenjuju podaci i informacija od vitalnog interesa za organizaciju, a i od šireg društvenog interesa, njihov nesmetan rad postaje preduvjetom ne samo njihovog funkcioniranja već i cijelog društva; © www.ckm-edu.com
  • 10. Načela informacijskog sustava Pri definiranju načela sigurnosti, polazi se od Smjernica za sigurnost informacijskih sustava Organizacije za ekonomsku sigurnost i razvoj iz 1992. godine: 1. podići svijest o opasnostima i dostupnim zaštitnim mjerama 2. stvoriti opće okvire koji će pomoći odogovornosti za razvoj i povezanost mjera, radnji i postupaka za sigurnost informacijskih sustavasustava 3. promicati suradnju javnog i privatnog sektora u razvoju mjera sigurnosti 4. unaprijediti povjerenje u informacijske sustave 5. olakšati razvoj i korištenje informacijskih sustava 6. promicati meñunarodnu suradnju © www.ckm-edu.com
  • 11. Načela informacijskog sustava Smjernica za sigurnost IS se temelje na principima: 1. princip odgovornosti - za sigurnost sustava (vlasnika, dobavljača, korisnika …) 2. razvoj svijesti o mogućim opasnostima i protumjerama – svi moraju biti odlučni i sposobni održavati sigurnost 3. princip multidisciplinarnosti - treba uzeti u obzir sva stajališta i razmatranja 4. princip etičnosti - osigurati poštivanje prava i legitimnih interesa drugih 5. princip integracije -5. princip integracije - sve mjere i radnje u postupku osiguranja sigurnosti moraju biti usklañeni sa svim ostalim mjerama, radnjama i postupcima organizacije 6. princip pravodobnosti - postupanje na pravodoban i usklañen način 7. princip proporcionalnosti - sigurnosne mjere moraju biti razmjerne mogućoj šteti 8. princip ponovne procjene - sigurnost treba periodično preispitati 9. princip demokratičnosti - sigurnost treba biti sukladna s legitimnim korištenjem i kolanjem informacija u demokratskom društvu © www.ckm-edu.com
  • 12. Zakon minimuma kvalitete Zakon minimuma kvalitete informacijskog sustava glasi: “Kvaliteta upravljačkog informacijskog sustava jednaka je kvaliteti njegove najlošije komponente”. Zabrinjavajuće je da najveći limitirajući čimbenik kvalitete informacijskih sustava predstavlja ljudski faktor, koji nedovoljnim znanjem, sposobnostima, vještinama, motivacijom i voljom onemogućuje optimalno iskorištenje hardverskih, softverskih,onemogućuje optimalno iskorištenje hardverskih, softverskih, podatkovnih, komunikacijskih i organizacijskih potencijala poslovnih informacijskih sustava u praksi, što dovodi do nesklada izmeñu relativno velikih ulaganja u sustave i relativno skromnih koristi koje se ostvaruju njihovom upotrebom. Taj se problem može riješiti osposobljavanjem ljudi i povećanjem njihove opće razine informacijske pismenosti. © www.ckm-edu.com
  • 13. Zakon minimuma kvalitete © www.ckm-edu.com
  • 14. Nastanak i razvoj Interneta Idejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na MIT-u (Massachusets Institute of Technology) postavio koncept “Galaktičke mreže“ preko koje će svatko moći brzo pristupiti kompjutorskom podacima i programima Sam razvoj Interneta počinje 1969. kao projekt ARPANET s ciljem da se stvori pouzdana mreža koja ce moći funkcionirati i kad jedan njezin dio ne radi zbog napada ili tehničke neispravnosti.njezin dio ne radi zbog napada ili tehničke neispravnosti. U tu svrhu počeo je razvoj mrežnog protokola (pravila prema kojima kompjutori meñusobno komuniciraju unutar kompjuterske mreže) koji bi omogućio da se komunikacija putem mreže automatski preusmjerava, mimoilazeći mjesto na kojem je problem nastao i time spriječi nemogućnost dobivanja informacija bez obzira na nastale probleme. © www.ckm-edu.com
  • 15. Nastanak i razvoj Interneta 1970. prvi host kompjuter (glavni kompjutor na kojem se nalaze podaci i na kojeg se spajaju ostali kompjutori) na UCLA i uspostavlja se NCP (Network Control Protocol) kao službeni protokol za mrežnu komunikaciju. Mreža je namijenjena znanstvenim i vojnim potrebama. 1973. interkontinentalna veza s host kompjutorima u VB i Norveškoj. 1974. broj host kompjutora porastao je na 62. Sredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinjeSredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinje koristiti 1982. Zamijenio je NCP, a služi za komunikaciju različitih vrsta kompjutorskih mreža. Uskoro se iz mreže zbog sigurnosti izdvaja MILNET (Military Network), a i javlja naziv Internet. 1984. uvodi se sustav domena (dio veće kompjutorske mreže koji čini jednu cjelinu i nalazi se u nadležnosti nekog tijela ili organizacije) i adresa (Svaki kompjutor na Internetu ima i svoju Internet adresu koja se sastoji od: naziva (FQDN) kojeg čine naziv domene, naziv poddomene ako je ima i naziv same radne stanice, te (IP adrese) brojčane oznake) © www.ckm-edu.com
  • 16. Nastanak i razvoj Interneta 1989. ARPANET i službeno Internet, otvara se potpuno javnosti nakon čega raste i broj korisnika koji se u roku 15-ak godina popeo na preko 200 milijuna. Širenju doprinosi razvoj WWW-a tvorca Bernesa-Leea 1992. u Švicarskoj. Koristeći novi protokol HTTP (Hypertext transfer protocol je komunikacijski protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW naprotokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW na Internetu. Zadatak mu je da uspostavi i održava vezu te da osigura nesmetan prijenos HTML stranica do Internet pretraživača čak i kada je korisnik sam ne upiše) i format HTML (HyperText Mark-up Language - novi standardni format dokumenata, njime se odreñuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze s drugim dokumentima.), predstavlja dostupnost informacijama na novi način kombinacijom teksta, zvuka, slike – Multimedija. Danas broj korisnika Interneta u svijetu preko dvije milijarde. U BiH internet koristi više od dva miliona ljudi © www.ckm-edu.com
  • 17. Internet i sigurnost IS Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i otvorenosti sustava. U početku ARPANETA dogañale su se manje bezazlenije povrede sigurnosti izmedu užeg kruga korisnika koji su se meñusobnosigurnosti izmedu užeg kruga korisnika koji su se meñusobno poznavali u obliku internih šala i smicalica. Prvi ozbiljniji napad onaj je C.Stolla 1986 u mrežu ARPANETA - uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta, no nije zlouporabio informacije. © www.ckm-edu.com
  • 18. Internet i sigurnost IS Ozbiljniji napad uslijedio 1988. - Morris Worm ili Internet Worm- prvi automatizirani mrežni sigurnosni napad. Napisao je program uz pomoć kojeg se mogao spojiti na drugi kompjuter, iskoristiti slabost kako bi se sam prebacio na drugi kompjuter i tako proširio mrežom; tako se program unedogled umnožavao na sustavu i iskorištavao za to resurse sustava dok nije bilo npr. 5000 kopija crva koji su pojeli memoriju sustava koji se ruši u tom trenu. Velik broj sustava je tako izašao iz mreže. Prva je osoba koja je osuñena po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act). 1989. trend se nastavio u obliku crva WANK/OILZ. Nedugo nakon toga javljaju se Packet Snifferi koji su namijenjeni kopiranju podataka iz paketa u kojima oni putuju mrežom a sadrže korisnička imena i lozinke za pristup sustavu. 1995. razvijaju se programski alati za otkrivanje “veza povjerenja” i njihovu simulaciju s udaljenog kompjutora kako bi se osigurao nesmetan pristup takvom sustavu. © www.ckm-edu.com
  • 19. Elektroničko poslovanje i sigurnost IS-a Elektroničko poslovanje je noviji pojam koji obuhvaća sve oblike poslovnih transakcija ili razmjene informacija uz pomoć informacijske i komunikacijske tehnologije meñu organizacijama, organizacija-kupaca ili organizacije-državne administracije. Vuče korijene iz elektronskog prijenosa novca sa kraja 19. stoljeća prvi takvi ureñaji poput sustava Roter.prvi takvi ureñaji poput sustava Roter. Za razliku od elektroničke razmjene podataka, elektroničko poslovanje je širi pojam koji osim same razmjene podataka obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema javnom, tako i prema privatnom sektoru, pa i svakom pojedinačnom grañaninu koji ima pristup mreži. © www.ckm-edu.com
  • 20. Rast interneta i broj napada Rast interneta prati rast broja i učestalosti napada. Točan, pa ni približan broj stvarnih napada se ne može utvrditi. Kad su u pitanju veliki informacijski sustavi česta je tendencija da se napadi prešute zbog tajnosti podataka ili pak straha od gubitka korisnika, teško je stoga utvrditi stvarne posljedice, no procjene interpola govore da je šteta nastala kompjuterskim kriminalom odmah iza šteta nastalih trgovinom drogom i oružjem.odmah iza šteta nastalih trgovinom drogom i oružjem. Najveći broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih napada na njene servere bazirane na Windows-ima - došlo do rušenja sustava; ponuda usluga nizozemskih hakera Sadamu Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što je Sadam, na sreću, odbio. © www.ckm-edu.com
  • 21. Rast interneta i broj napada Pogodnosti koje dovode do nastanka i širenja ... 1. Sofisticirana tehnologija koja otežava otkrivanje; 2. Neosposobljenost istražitelja; 3. Loša obučenost system administratora 4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju ugroženim od takvih djelovanja; 5. Mala vjerojatnost otkrivanja; 6. Neurednost u izvještavanju o izvršenim djelima; 7. Neodgovarajuća zaštita; 8. Porastom broja kompjutera i njihovih korisnika raste i mogućnost za počinjenje krivičnih djela iz ove oblasti. © www.ckm-edu.com
  • 22. Ciljevi i vrste napada Rastom interneta raste i broj potencijalnih počinitelja, sve veće tehničko znanje i naprednija oprema omogućuju stvaranje naprednih softwerskih alata namijenjenih lakšem i bržem napadu, isto omogućeno i počiniteljima s manjim znanjem da jednostavno i lako sami izvrše napad. Razlog jest i dostupnost izvornih kodova programa, voljom ili ne autora, koje omogućava uvid počiniteljima u samu strukturuautora, koje omogućava uvid počiniteljima u samu strukturu programa i njegove slabosti koje mogu iskoristiti. Česta meta su agencije za zaštitu intelektualnog vlasništva. Hakeri vrlo brzo otkriju sigurnosne bugove - hardverska ili softverska greška do koje dolazi krivnjom proizvoñača, često se otkrivaju tek nakon izlaska na tržište. Moguće je i npr. trojanskim konjem mijenjanje programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu mogli neovlašteno pristupiti a da je pristup registriran kao legalan. © www.ckm-edu.com
  • 23. Ciljevi napada • Korisničke lozinke – jer omogućuju nesmetan pristup sustavu • Podaci i informacije – nalaze pohranjeni u memoriji ili u slobodnom tranzitu kanalima • Datoteke s brojevima kreditnih kartica – omogućuju besplatno / tajno kupovanje usluga / robe na netu • Kompjuterski programi – radi neovlaštenog brisanja / mijenjanja / kopiranja / daljnje prodajekopiranja / daljnje prodaje • Web stranice i News grupe – neovlaštena promjena sadržaja stranica • Onemogućavanje korištenja sustava – ovlašteni korisnik ne može koristiti sustav • Materijalni resursi sustava – fizički pristup s namjerom da se oštete, otuñe, unište © www.ckm-edu.com
  • 24. Kada dolazi do napada ? Kada dolazi do napada ? Do napada dolazi u trenutku: • neovlaštenog pristupa • neovlaštenog mijenjanja podataka, programa • neovlaštenog brisanja podataka, programa• neovlaštenog brisanja podataka, programa • presnimavanjem malicioznog programa (virusa, crva..) • korištenjem tuñeg kompjutera za pristup drugom sustavu • stvaranje uvjeta za nastanak šteta na sustavu • krañe, oštećenja, uništenja hardwerske osnovice, medija… © www.ckm-edu.com
  • 25. Kategorije napada Kategorije napada: U osnovi, napadi su akcije koje su usmjerene na ugrožavanje sigurnosti informacija, računalnih sustava i mreža. Postoje različite vrste napada, ali se oni generalno mogu podijeliti u četiri osnovne kategorije: a) Presijecanje, prekidanje (interruption)a) Presijecanje, prekidanje (interruption) b) Presretanje (interception) c) Izmjena (modification) d) Proizvodnja (fabrication) © www.ckm-edu.com
  • 27. Vrste napada Vrste napada s obzirom na volju napadača: • NAMJERNI NAPAD: svjesno i hotimično • SLUČAJNI NAPAD: poduzela osoba koja nije znala što čini Vrste napada s obzirom na učinak: • AKTIVNI: dolazi do promjene objekta koji se napada• AKTIVNI: dolazi do promjene objekta koji se napada • PASIVNI: objekt nepromijenjen (pristup podacima) Vrste napada s obzirom na mjesto odakle dolazi napad: • UNUTARNJI: izvodi osoba ovlaštena za pristup IS-u • VANJSKI: osoba koja nema ovlaštenje za pristup © www.ckm-edu.com
  • 28. Vrste napada Vrste napada s obzirom na informacijske resurse: • NAPAD NA PODATKOVNE RESURSE: da se ugrozi povjerljivost, cjelovitost. • NAPAD NA PROGRAMSKU OSNOVICU: brisanje / izmjena softwarea • NAPAD NA TEHNIČKU OSNOVICU: na hardware i sustave komunikacijekomunikacije Vrste napada s obzirom na cilj napada: • MASKIRANJE – lažno predstavljanje • NEOVLAŠTENO KORIŠTENJE RESURSA • USKRAĆIVANJE USLUGA • NEOVLAŠTENO PRIBAVLJANJE INFORMACIJA • NEOVLAŠTENA IZMJENA INFORMACIJA © www.ckm-edu.com
  • 29. Radnje pri napadu Koje radnje počinitelji moraju napraviti prilikom napada: 1. osigurati pristup kompjuterskom sustavu 2. proširiti taj pristup kako bi mogli dalje djelovati2. proširiti taj pristup kako bi mogli dalje djelovati 3. poduzeti druge radnje ovisno o svojim motivima i namjerama (pribaviti / uništiti / izmijeniti programe, podatke) 4. ukloniti dokaze o svojoj prisutnosti i poduzetim radnjama © www.ckm-edu.com
  • 30. Pristup sustavu - metode Da bi pristupili sustavu počinitelji se koriste raznim metodama: 1. Društveni inžinjering – obuhvaća brojne i raznovrsne načine pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat nepažnje ili lakovjernosti žrtve a) Shoulder surfing – otkrivanje lozinke fizičkim uvidom prilikom upisivanja lozinke b) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñemb) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñem smeću, bečenim papirima ili bilješkama kako bi se našla lozinka c) Masquerading – lažno predstavljanje (druga osoba, komp.sustav), pogotovo u slučaju tzv. zloupotrebe povjerenja (simuliranje sustava s kojim ovaj ima uspostavljenu vezu povjerenja) d) Spoofing – više metoda uz pomoć koje napadači dolaze do željenih podataka koristeći slabosti internet protokola ali i nepažnje korisnika © www.ckm-edu.com
  • 31. Pristup sustavu - metode e) Login spoofing – maska i lažno predstavljanje kao ovlašteni sustav, korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi podaci u rukama napadača. f) Web spoofing - maska www stranice, npr. www.amazom.com g) E-mail spoofing - slabosti SMTP protokola, promjenom informacija otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mailotkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail adrese h) DNS spoofing - traženje brojčane adrese komp, presretanje i slanje lažnih info sustavu kojeg namjerava napasti nakon čega sekomunikacija preusmjerava na njegov kompjuter i) IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika sustavu koji verificira pristup pa ovaj misli da je ovlašten za pristup. © www.ckm-edu.com
  • 32. Pristup sustavu - metode 2. Guessing – nasumično pogañanje lozniki za pristup, metoda pokušaj-promašaj 3. Scanning – pristup sustavu uz pomoć alata-programa, koriste početnici (War Dialing) 4. Prisluškivanje – telefonskih linija, ugrañivanje prislušnih ureñaja u same kompjuterske centre 5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u lozinke s ekrana kompjutera, presretanje EM zračenja s ekrana 6. Socializing – druženjem s zaposlenicima… 7. Kompromitiranje – ucjena, podmićivanje, iskorištavanje ljudskih slabosti… 8. Progamske manipulacije – razna programska rješenja poput Pocket/Password Sniffera,Trojanski konj © www.ckm-edu.com
  • 33. Proširenje pristupa sustavu Kad su pristupili sustavu nastoje proširiti pristup (jer imaju uglavnom mala prava i njegovo djelovanje je ograničeno samo na ono područje, odnosno na poduzimanje onih radnji na koje je korisnik od kojeg je ukradena lozinka ovlašten): • Browsing – pregledavanje dostupnih sadržaja (potraga npr. za datotekama s lozinkama) • Back/Trap door – cilj je omogućiti onome tko ih je napravio• Back/Trap door – cilj je omogućiti onome tko ih je napravio neovlašteni pristup kompjutorskom sustavu zaobilaženjem redovnog postupka identifikacije i autorizacije kod pristupa – Back door (stražnja vrata) su prečaci koji su ostavili nakon pristupa neovlašteni korisnici, manipulacija na sustavu. – Trap door (zamke) su prečaci koji su ostavili autori sustava radi bržeg sistemskog pristupa sustavu radi popravka, update, … © www.ckm-edu.com
  • 34. Proširenje pristupa sustavu • Programi za analizu i nadzor rada – prvotna namjena im je bila upozoriti na pogreške u sustavu i manjkavosti, ali hakeri ih zloupotrebljavaju. Npr. SATAN, ISS, SPI • Superzapping – naziv od pomoćnog programa Superzap (IBM maniframe) koji omogućava system administratoru. da zaobiñe sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije sustave zaštitesustave zaštite • Greške u programu – nesvjesne greške koje u razvoju nisu primijetile, primjer su brojni upadi u sustave zbog slabosti softwarea, NASA, NATO... a greške na Exploreru, Netscapeu, Microsoft OS, slučaj cookie (informacija pohranjena u kompjuteru korisnika, prenesena putem Internet pretraživača, a na zahtjev Web stranice koju je posjetio. Ti se podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe). © www.ckm-edu.com
  • 35. Daljnje radnje napadača Prethodno navedenim postupcima napad obično nije završio. Tek tada su stvoreni preduvjeti za daljnji napad: • Manipulacije programima: a) neposredno korištenjem nekog programa za npr.: obradu baza podataka b) izmjena postojećih programa da npr. s većeg broja računa skida manje iznose novca i prebacuje na svoj račun – tehnika salame c) prebacivanje iznosa nakon druge decimale, zaokruživanje d) premetanje podataka e) pogrešan unos podataka, pri čemu do izmjene podataka dolazi prije ili nakon što su uneseni u kompjutor. © www.ckm-edu.com
  • 36. Daljnje radnje napadača • Denial of service – (DOS) onemogućavanje ovlaštenog korisnika da koristi sustav, slanjem velike količine podataka koje će zagušiti servere i onesposobiti im normalan rad (Spamming , Worm) • Maliciozni programi – pokretanje dovodi do neželjenih posljedica a) Worm – kompjutorski program; nakon pokretanja sam se umnožava na kompjuteru ili kompjutorskoj mreži s ciljem da iskoristi resurse sustava u tolikoj mjeri da ovaj ne može normalno funkcionirati, sve dok se sadržćaj multipliciranog programa ne ukloni; Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria,Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria, Rabbits, Crabs, Creepers (gmizavci) b) Trojan Horse – komp. program koji osim vidljive namjene ima i skrivenu, korisniku nepoznatu, ta namjena može biti bezazlena ali i npr. davanje autoru bezgraničnih ovlasti nad sustavom – back door. Za razliku od ostalih dvojese ne razmnožava i ne prenose, a o njemu se radi samo u slučajevima kada je ta skrivena funkcija svjesno i namjerno bila umetnuta u program. Podvrste TH su softwerske bombe (aktiv. pokretanjem progr.), logičke (ispunjenjem uvjeta) i vremenske (u odreñeno vrijeme ili nakon isteka). Često se koriste i u skrivanju tragova nakon što je pristup već ostvaren (Flying Dutchman). © www.ckm-edu.com
  • 37. Daljnje radnje napadača - Virusi c) Virus – kompjutorski program, dio programa koji se nakon aktivacije sam stalno razmnožava i širi, najčešće napisan u asembleru, rijetko viši jezik. Aktivira se pokretanjem programa, odreñeni dan ili vrijeme dovodeći do različitih bezazlenih ali i opasnih posljedica. Nakon aktiviranja mogu ostati rezidentni, ili ne – aktivnost prestaje završetkom rada zaraženim programom.zaraženim programom. Mjesečno se pojavi stotine novih virusa. © www.ckm-edu.com
  • 38. Daljnje radnje napadača - Virusi Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u kontakt. Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računala, dokument koji podržava makronaredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod. Računalni virus se obično sastoji od dva dijela: • samokopirajući kod koji omogućava razmnožavanje virusa• samokopirajući kod koji omogućava razmnožavanje virusa • korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda. Ponekad virus zahtijeva interakciju čovjeka da bi se replicirao poput pokretanje programa koji sadrži virus ili otvaranja neke zaražene datoteke. © www.ckm-edu.com
  • 39. Daljnje radnje napadača - Virusi Povijest virusa (najgori virusi do sada): Prvi pravi predak današnjih virusa bio je Prevading animal, bio je sposoban da se nadodaje na druge programe na UNIVAC 1108 računalnom sustavu. Prvi potvrñen nalaz računalnog virusa je bio 1982. - Elk Cloner. Taj virus je inficirao BOOT sektor disketa za Apple II računala.virus je inficirao BOOT sektor disketa za Apple II računala. 1988. je bio virus Jerusalim koji je brisao sve pokrenute programe. 1989. Datacrime koji je bio sposoban izvršiti low-lewel format nulte staze na disku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa. 06. Ožujak 1992. Michelangelo prvi virus koji je napao velik broj PC, bio je i prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će biti. © www.ckm-edu.com
  • 40. Daljnje radnje napadača - Virusi 1995. Word.Concept je prvi macro virus, odnosno, predak današnjih e-mail virusa koji je inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu. Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu. 1999. Melissa je jedan od virusa koji se sam slao svakome iz adresara računala. Melissa je prouzročila štetu od oko 385 milijuna USD. 1999. Bubble boy je virus kojim se putem e-maila može dobiti neki virus. Oko Bubbleboya se stvorilo više panike nego što je stvarno napao, ali je jedan od najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e- mail, ali Bubbleboy je to promijenio. 2000. Love bug je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom danu i napravio štetu od 8,75 milijardi USD. 2001. Code red je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao procijenjena je na 2,62 milijarde USD. © www.ckm-edu.com
  • 41. Daljnje radnje napadača - Virusi Vrste računalnih virusa (prema načinu djelovanja): • boot sektor virusi – napadaju Master boot sektor • parazitski – zaraze izvršne datoteke dodavanjem svog sadržaja u strukturu programa • svestrani virusi (multi-partite virusi) – napadaju boot sektore i izvršne programe • virusi pratioci – stvori .com datoteku koristeći ime već postojećeg• virusi pratioci – stvori .com datoteku koristeći ime već postojećeg .exe programa i ugradi u nju svoj kod • link virusi – u trenu inficiraju napadnuti računalni sustav, može izazvati pravi kaos na disku • makro virusi – imaju mogućnost da sami sebe kopiraju, brišu i mijenjaju dokumente, aktiviraju se pokretanjem makroa (sastavni dijelovi recimo Worda, Excela). © www.ckm-edu.com
  • 42. Daljnje radnje napadača - Virusi Podjela prema mjestu u memoriji • virusi koji su u rezidentnoj memoriji – ostaju u memoriji računala nakon aktiviranja koda virusa • virusi koji nisu u rezidentnoj memoriji Prijenos – distribucija virusa Virusi se mogu prenositi na puno načina, a u današnje vrijeme se skoro svi virusi prenose preko Interneta, a mogu se prenositi i USB stickovima, izmjenjivim hard diskovima, DVD, CD-ovima i drugim prenosivim medijima. © www.ckm-edu.com
  • 43. Uklanjanje dokaza Sve prethodno bilo bi besmisleno kada se počinitelj ne bi mogao povući, ne ostavljajući nikakve dokaze iza sebe o svom neovlaštenom pristupu. Anonimnost je jedan od temelja kompjutorskog kriminala i osnovni razlog zašto ga je tako teško spriječiti i suzbijati. Napadači će iz log datoteka nastojati ukloniti podatke o svom pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnikpristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik rada koji bilježi sam kompjuter, odnosno njegov operativni sustav) U kojoj će im mjeri to biti moguće ovisit će o njihovim sposobnostima, ali i sposobnostima sys administratora. Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu svrhu ostavljaju stražnja vrata i stupice. © www.ckm-edu.com
  • 44. O napadačima Hakerima prethode zlouporabe telefonskih sustava. Počinitelji takvih djela nazivali su se phreakers, javljaju se 60-ih godina (uglavnom radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga). Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih se hakerstvo naglo širi (razvojem interneta omogućeno globalnose hakerstvo naglo širi (razvojem interneta omogućeno globalno povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava - na razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni napadačima). Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način, cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom kako bi se probila enkripcija. Koriste se raznim alatima i programima koji npr. nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi. © www.ckm-edu.com
  • 45. O napadačima Širenju hakerstva doprinijelo: • phreaking – phone breaking • razvoj mreža i povezivanja sustava • pojava osobnih kompjutera (1981. IBM PC) • razvoj telekomunikacijskih ureñaja namijenjenih radu s udaljenim kompjuterima • pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje im da tajno komuniciraju i razmjenjuju iskustva i programe namijenjene provalama • pojava i rast Interneta • uloga medija u veličanju hakera Sve je ovo učinilo hakerstvo jednim od najvećih globalnih problema u 21.stoljeću. © www.ckm-edu.com
  • 46. Profili napadača Prema podacima Scotland Yarda stvarna slika hakera uvelike se razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu informacija i demokraciju. No, po podacima jedinica za kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g., arogantni, nepristojni, neuredni, neorganizirani, ljubitelji SF-a. Te radnje čine zbog stjecanja imovinske koristi ali i radi želje zaradnje čine zbog stjecanja imovinske koristi ali i radi želje za publicitetom. Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta mešetara informacijama. Dobna granica sve se više smanjuje, govori i slučaj zadarskih srednjoškolaca koji su upali u Pentagon. © www.ckm-edu.com
  • 47. Motivi napadača Motivi variraju od plemenitih i “bezazlenih” (znatiželja) do najnižih i najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje dati odreñenu političku dimenziju, polazište upravo nalaze u slobodi informacija, smatraju je općim dobrom i da trebaju biti svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih prava i sloboda. Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljnaAli pri tome zaobravljaju da upravo su oni ti koji krše temeljna prava i slobode čovjeka, prije svega pravo na privatnost i osobnost. Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje sposobnosti koriste za samodokazivanje i pokazivanje svoje moći, gube vezu s stvarnošću! © www.ckm-edu.com
  • 48. Motivi napadača -Intelektualni izazov; -Radoznalost i pustolovnost; -Zabava; -Osjećaj svemoći; -Potreba za trijumfom; -Omamljenost vlastitim znanjima i vještinama; -Osveta; -Prestiž (ugled); -Špijunaža: ekonomska, industrijska, vojna; -Novac; -Skupljanje ideja o trgovini i informacijama; © www.ckm-edu.com i vještinama; -Nadoknada osjećaja društvene i osobne manje vrijednosti; -Elitizam; -Pritisak internih (hakerskih) pravila; informacijama; -Sposobnost dokazivanja i izrugivanje sustavu sigurnosti; -Osjećaj moći, vlasti, publicitet i sl.
  • 49. Tipovi napadača S obzirom na motive koji ih potiču i stupanj opasnosti koju ima njihova aktivnost: a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog dokazivanja, a ponekad i nesvjesno padaju u tuñe sustave bez namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke ili pak na drugi način utječu na funkcioniranje sustava b) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjemb) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjem tehničkog znanja i sredstvima koja im omogućuju da prodru u velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i namjerno provaljuju u tuñe sustave, najčešće iz koristoljublja. Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju posebno teške zloporabe s vrlo štetnim posljedicama po grañane, pravne osobe i društvo u cjelini. Meñutim, u praksi se često i za njih koristi riječ hakeri. © www.ckm-edu.com
  • 50. Tipovi napadača S obzirom na cilj njihova napada i stručno znanje kojim raspolažu razlikuju se: a) Hakeri – osobe koje iznimno zanima kako funkcioniraju kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe posjeduju visoko stručno znanje iz tog područja. Cilj njihova napada najčešće su složeni visoko kompjutorizirani informacijskinapada najčešće su složeni visoko kompjutorizirani informacijski sustavi b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u prvom redu izučavaju razne telefonske sustave i raspolažu znanjem iz tog područja, što im omogućava da se uz pomoć različitih sredsava i metoda neograničeno i besplatno koriste njihovim uslugama © www.ckm-edu.com
  • 51. Tipovi napadača Podjela Cornwalla prema statusnoj poziciji: • Unutarnji hakeri – osoba zaposlena u organizaciji na čijem kompjuteru želi počiniti sabotažu • Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili institucije, čije kompjutorske sisteme ugrožavaju © www.ckm-edu.com
  • 52. Tipovi napadača Podjela hakera Bill Landretha (tipologija po slengu kriminalaca): • Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade • Studenti – rade iz intelektualne znatiželje za sigurnost sustava • Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto interesantno zapaze • Razbijači – uživaju u tome da izazovu pad sustava • Lopovi – najozbiljniji počinitelji, obrazovani, napadački raspoloženi - “kriminalni krakeri” © www.ckm-edu.com
  • 53. Tipovi napadača Podjela prema stupnju profesionalnosti: © www.ckm-edu.com
  • 54. Tipovi napadača Podjela FBI Computer Crime Squad-a: • Čisti hakeri (Pure Hackers) – nastoje biti sto uočljiviji kako bi privukli pažnju i zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika. • Unutrašnji Hakeri (Insiders) – motivirani koristoljubljem, zaposlenici – ovlašteni za pristup sustavu; najteže ih je otkriti • Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju radi brzine i mogućnosti da ostanu anonimni – trgovci narkotika i meñunarodni kriminalci • Hakeri industrijski špijuni (Industrial Espionage) – kradu informacije koje nakon toga nude na tržištu informacija • Hakeri u funkciji stranih obavještajnih službi (Foreign Intelligence) – s velike udaljenosti probijaju najzaštićenije sustave i barijere kako bi došli do informacija od interesa za strane obavještajne službe. © www.ckm-edu.com
  • 56. Tipovi napadača Podjela s obzirom na kriminalno ponašanje (prema Icore-u, Seger –u i Storch-u): • Krakeri – nezakonito ponašanje potaknuto intelektualnim izazovom • Kompjutorski kriminalci – nezakonito ponašanje potaknuto ostvarivanjem financijskih ili političkih ciljevaostvarivanjem financijskih ili političkih ciljeva • Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom prema nekoj organizaciji. Dijele se na korisnike i strance. © www.ckm-edu.com
  • 57. Tipovi napadača Podjela (Kramarića i Martinsa) s obzirom na pojavne oblike kompjutorskog kriminaliteta: • Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili softverski gusari). • Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu obogatili • Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi brzu zaradu- oružje, programi i sl. • Hakeri – neovlašteno upadaju u tuñe kompjutorske sisteme • Saboteri – imaju slobodan pristup ureñajima ili im kriomice prilaze kako bi ih oštetili ili uništili • Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu; podvrsta sabotera. • Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka © www.ckm-edu.com
  • 58. Vrste kompjutorskih zlouporaba • Neovlašten pristup kompjutorskom sustavu – sve radnje kojima je cilj da se zaobiñe provjera pristupa središnjem kompjutorskom sustavu i omogući počinitelju da se kao ovlašteni korisnik služi njegovim resursima. • Kompjutorska špijunaža – obuhvaća manipulacije kojima je cilj neovlašteno pribavljanje tajnih podataka i informacija koji se nalaze pohranjeni na kompjutorskim sustavima ili u prijenosu putem komunikacijskih kanala. • Kompjutorska sabotaža – obuhvaća neovlaštene aktivnosti počinjene s namjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskognamjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskog sustava. U tu kategoriju spadaju brisanje, mijenjanje, oštećivanje kompjutorskih podataka i programa, s ciljem da se onemogući njihovo korištenje i funkcioniranje. • Kompjutorska prijevara – obuhvaća manipulacije na podacima s namjerom da se nezakonito pribavi imovinska ili neka druga korist. Do manipulacija može doći u tijeku unosa, obrade, pohranjivanja, distribucije podataka i informacija, pri razmjeni podataka unutar kompjutorske mreže ili putem telefonskih i drugih komunikacijskih kanala. © www.ckm-edu.com
  • 59. Vrste kompjutorskih zlouporaba • Kompjutorsko krivotvorenje – obuhvaća dvije vrste manipulacija. A) Kompjutorski sustav se koristi za krivotvorenje tuñih dokumenata u digitalnom obliku B) Manipulacije kod kojih se kompjutor koristi da bi se kreiralo takve dokumente, tj. izvršilo krivotvorenje novca, vrijednosnih papira, isprava ili drugih dokumenata, a u novije vrijeme bankovnih ili telefonskih kartica.bankovnih ili telefonskih kartica. • Softversko piratstvo – neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa jedan je od najraširenijih oblika zloupotrebe na području informacijske tehnologije. • Štetni i nezakoniti sadržaji – djela kojima se uz pomoć suvremene informatičke tehnologije proizvode, reproduciraju ili distribuiraju nemoralni (npr. dječija pornografija) i najčešće nezakoniti sadržaji u digitalnom obliku. • … © www.ckm-edu.com
  • 60. Hakerska etika Podjela hakera po hakerskoj etici: • bijele - (white hats) - Etički hakeri osobe koje svoje znanje koriste kako bi testirale i poboljšale programe te surañuju s proizvoñačima softvera • crne - (black hats) kriminalci koji namjerno uništavaju sustave • sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni Hakerska etika se temelji na razmjeni stručnog znanja te pisanju slobodnog softwera radi lakšeg pristupa informacijama. Etički hakeri se bore protiv virtualnih kriminalaca i otkrivaju pogreške kako bi mogli ukloniti sigurnosne nedostatke sustava. © www.ckm-edu.com
  • 61. Hakerska etika Etički haker (white hats) je pojedinac zaposlen od tvrtke, kojem se vjeruje da može poduzeti probno prodiranje mreža i/ili računalnih sustava koristeći iste metode i tehnike kao Haker. Da bi pobijedili hakera, morate razmišljati kao oni! Hakerskim se radnjama ne smatraju: - one do kojih je došlo slučajno,- one do kojih je došlo slučajno, - one koje su usmjerene na fizičko onesposobljavanje kompjutorskog sustava ili sredstava telekomunikacije, - radnje zaposlenika kojima se kompjutorski sistemi koriste za osobne potrebe, - radnje ovlaštenih osoba na testiranju sigurnosti informacijskih sustava © www.ckm-edu.com
  • 62. Kompjuterski kriminalitet Kompjuterski kriminalitet, ili kriminalitet povezan sa kompjuterima, jeste protiv zakonito, nemoralno i neovlašteno ponašanje koje uključuje miješanje u automatsku obradu podataka i/ ili u komunikaciju podacima. (Sieber, U., The International Emergence of Criminal Information Law, Köln: Carl Heymanns Verlag KG. 1992., str.5.) Fenomenologija djela kompjuterskog kriminaliteta: • Klasifikacija prema poziciji kompjutera • Klasifikacija prema obliku pravno zaštićene vrijednosti • Klasifikacija prema pojavnom obliku © www.ckm-edu.com
  • 63. Kompjuterski kriminalitet Klasifikacija kompjuterskog kriminaliteta prema poziciji kompjutera • Computer Related Crime - u kojem kompjuter služi kao sredstvo izvršenja • Computer Crime - u kojem je kompjuter objekt radnje izvršenja • ... treći oblik, koji kompjuter smješta u ulogu “suizvršioca”, npr. djela kojima je kraña sistemskog vremena cilj izvršenja. Klasifikacija prema obliku pravno zaštićene vrijednosti ... • Sigurnost • Imovina • Lična osjećanja pojedinca © www.ckm-edu.com
  • 64. Kompjuterski kriminalitet Klasifikacija prema pojavnom obliku ... •Prevara vezana uz kompjuter •Kompjuterska krivotvorina •Šteta na kompjuterskim podacima ili kompjuterskim programima •Kompjuterska sabotaža •Prepravljanje kompjuterskih podataka ili kompjuterskih programa •Neovlašteno korištenje zaštićenog kompjuterskog programa © www.ckm-edu.com •Kompjuterska sabotaža •Neovlašten pristup •Neovlašteno prekidanje •Neovlaštena reprodukcija tehnološke dokumentacije •Kompjuterska špijunaža •Neovlašteno korištenje kompjutera programa •Neovlaštena reprodukcija zaštićenog kompjuterskog programa •Neovlaštena uporaba platnih kartica i kriminal na bankomatima
  • 65. Kompjuterski kriminalitet Zombi kompjutor Kompjutor povezan na internet koji je zaposjednut od strane hakera, računarskog virusa ili trojanca i koji služi za obavljanje zlonamjernih akcija sa velike udaljenosti • Šalju lažnu e-poštu radi prevare• Šalju lažnu e-poštu radi prevare • 2005 godine 50-80 % prevara je poslano sa Zombi kompjutora • Koriste se za naplaćivanje po kliku PPC (pay per click) - advertising, za phishing, money mule, denial-of-service attack (onemogućavanje servisa) © www.ckm-edu.com
  • 66. Kompjuterski kriminalitet Neovlaštena uporaba platnih kartica i kriminal na bankomatima Globalna rasprostranjenost platnih kartica, njihovog korištenja i laka dostupnost modernih tehnologija, učinile su ih izuzetno atraktivnim objektom napada kriminalaca. Na meti su nova i nedovoljno razvijena tržišta, bez dovoljno iskustva i u kojima ne postoji sustav za prepoznavanje i sprječavanje zlouporabe. Osnovni oblici falsificiranja i zlouporaba platnih kartica su: • zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica, • zlouporaba neuručenih platnih kartica, • neovlaštena uporaba tuñe platne kartice, • pravljenje i korištenje lažnih platnih kartica, • pribavljanje podataka za pravljenje lažne platne kartice, • zlouporabe i prevare od strane akceptanata ( trgovaca ), • zlouporabe od strane korisnika. © www.ckm-edu.com
  • 67. Kompjuterski kriminalitet Zlouporaba platnih kartica © www.ckm-edu.com
  • 68. Kompjuterski kriminalitet Ureñaj za upis podataka na platnu karticu © www.ckm-edu.com
  • 73. Metode i sredstva zaštite Od metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju primjenu nalaze u svakodnevnom radu i korištenju suvremene informatičke i telekomunikacijske tehnologije, a osiguravaju primjereni stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih zloupotreba: 1. Fizička zaštite 2. Provjeru pristupa 9. Digitalni vremenski biljeg 10. Steganografiju © www.ckm-edu.com 3. Pravilno postavljanje i zaštita lozinki 4. Kriptografske metode 5. Kerberos 6. Vatro zid (firewalls) 7. Digitalni potpis 8. Digitalni certifikat 11. Izdvajanje 12. Sigurnosne kopije (backup) 13. Zaštitu od virusa 14. Nadzor rada i korištenja kompjutorskog i mrežnog sustava
  • 74. Metode i sredstva zaštite Metode i sredstva zaštite moraju osigurati nesmetan i siguran rad informacijskog sustava s jedne strane, te s druge sigurnost podataka i komunikacija kako unutar sustava tako i prema okolini. 1. FIZIČKA ZAŠTITA skup metoda i sredstava radi zaštite hardwerske osnovice od neposrednog fizičkog pristupa sustavu i korištenja njegovihneposrednog fizičkog pristupa sustavu i korištenja njegovih resursa, ali i zaštite od nepredvidivih vanjskih čimbenika (strujni, naponski udari, poplava, požar,…). Alarmi, video nadzor, biometrijske metode – zjenica, glas, potpis, otisak dlana pokazali su se vrlo djelotvornim u zaštiti od neovlaštenog pristupa radi otuñenja, oštećenja i sl. © www.ckm-edu.com
  • 75. Metode i sredstva zaštite 2. PROVJERA PRISTUPA najčešći je način zaštite sustava od neovlaštenog mrežnog (daljinskog) pristupa putem komunikacijskih kanala. Sastoji se od 2 postupka (utvrñuju se njegova ovlaštenja i prava nakon pristupa): - identifikacije korisnika - Autorizacije- Autorizacije Korisnik prilikom pristupa ovlaštenom sustavu upisuje korisničko ime (username) i lozinka-šifra (password), noviji sustavi temelje se na modernijim postupcima pomoću ureñaja kojima se identitet korisnika provjerava npr. čip i magnetskim karticama, analizom otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa i sl. © www.ckm-edu.com
  • 76. Metode i sredstva zaštite 3. PRAVILNO POSTAVLJANJE I ZAŠTITA LOZINKI Česta pogreška je loš odabir lozinke koja bi trebala biti sastavljena od najmanje nasumce 8 (slova velikih, malih i brojeva, znakova). Ovo je lista top 10 najčešćih loših ideja za lozinku: 1. Imena kućnih ljubimaca 2. Bitni datumi u vašem životu (roñendan, godišnjica braka) 3. Roñendan člana vaše obitelji3. Roñendan člana vaše obitelji 4. Ime djeteta 5. Ime nekog drugog člana obitelji 6. Mjesto roñenja 7. Omiljeni praznik ili blagdan 8. Nešto vezanu uz vašu omiljenu sportsku momčad 9. Ime vaše bolje polovice 10. Riječi 'password‘ ili ‘qwertz‘ ili ‘qwerty‘ ili brojevi “1234” ili “12345678” © www.ckm-edu.com
  • 77. Metode i sredstva zaštite 4. KRIPTOGRAFIJA – koristi se od najstarijih vremena kao sredstvo tajnosti komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi), napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često pristupalo zbog dekodiranja telegrafskog prometa. Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost teksta od svakog kome nije namijenjen naputak za dešifriranje. Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju iKriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i kriptoanalizu (dešifriranje). Danas se kriptografija koristi za kodiranje podataka uz pomoć algoritama za enkripciju s namjerom da se tajno i sigurno prenesu komunikacijskim kanalom do primatelja. Algoritmi koriste ključeve u obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti dakle o algoritmu i dužini ključa koji se koristi, postupak kodiranja može provesti softverski (korištenjem programa) i hardverski (korištenjem namjenskih ureñaja). . © www.ckm-edu.com
  • 78. Metode i sredstva zaštite Klasifikacija kriptografskih sustava 1. prema matematičkim operacijama kojima se izvorna poruka skriva korištenjem enkripcijskog ključa: sustav transpozicije – premještanje - znakovi se razmještaju unutar poruke,unutar poruke, sustav supsitucije - zamjene - znakovi se zamjenjuju drugim znakovima ili simbolima ili njihova kombinacija © www.ckm-edu.com
  • 79. Metode i sredstva zaštite 2. prema tome koriste li pošiljatelj i primatelj isti ili različite ključeve: Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj i pošiljatelj (DES- Dana Encryption Standard 56bit ključ), ova metoda je najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno učinjeno već nekoliko puta. Zbog toga Švicarci rade na IDEA sa 128bit ključem. Asimetrični algoritam (metoda “javni ključ”) koristi dva različitaAsimetrični algoritam (metoda “javni ključ”) koristi dva različita ključa, tajni i javni ključ. Takav je RSA algoritam (Rivest-Shamir- Adelman). Tajni ključ ima samo primatelj; javni ključ za šifriranje dostupan je svima (putem interneta do njega je jednostavno doći) . Ova metoda daleko je sigurnija od prethodne. (PGP (kriptografski program) – protiv autora podignuta tužba jer je u SAD zabranjeno izvoženje kriptografskih programa kao i nuklearnog oružja). © www.ckm-edu.com
  • 80. Metode i sredstva zaštite 5. KERBEROS – mrežni ID protokol razvijen na američkom MIT-u. Osigurava visok stupanj provjere identiteta sudionika mrežne komunikacije korištenjem kriptografske metode tajnog ključa. Prilikom pristupa serveru koristi visok stupanj kriptografske zaštite. Slabe strane su: 1. sigurnost kerberosa ovisi o sigurnosti1. sigurnost kerberosa ovisi o sigurnosti središnjeg servera za ID 2. svaki mrežni program koji se želi koristiti mogućnostima kerberosa mora biti izmijenjen kako bi se u njega dodao kod kerberosa 3. koristi enkripcijski standard DES čije su slabosti već navedene © www.ckm-edu.com
  • 81. Metode i sredstva zaštite 6. VATRO ZID (Firewalls) Vatro zid je način zaštite u mrežama sa svrhom da spriječi neovlašteni pristup podacima i programima, a da istovremeno korisnicima omogući pristup internetu bez opasnosti za podatkeinternetu bez opasnosti za podatke na lokalnoj mreži s koje se pristupa. Moguće ih je koristiti kao zaštitu i interno, unutar same lokalne mreže. Slabosti su upravo u tome što su ograničenja prilikom pristupa internetu zaista velika, a ni firewallovi nisu neosvojivi. . © www.ckm-edu.com
  • 82. Metode i sredstva zaštite 7. DIGITALNI POTPIS Digitalni potpis je tehnologija provjere vjerodostojnosti primljenih poruka u komunikaciji izmeñu dva udaljena kompjutora. Potpis u digitalnom obliku je sastavni dio svake poruke koja se šalje, asastavni dio svake poruke koja se šalje, a sadrži izračunati zbroj same poruke. Skoro nemoguće je izmijeniti poruku, a da se taj broj ne promijeni. Često se koristi u kombinaciji s digitalnim certifikatom jer Potpis potvrñuje vjerodostojnost teksta koji se šalje, odnosno prima, ali ne i identitet osobe koja ga šalje. © www.ckm-edu.com
  • 83. Metode i sredstva zaštite 8. DIGITALNI CERTIFIKAT Digitalni certifikat je isprava u digitalnom obliku koja potvrñuje ID pravne/fizičke osobe. Izdaju ih ovlaštene organizacije poput VeriSign i MountainView. Sigurnost podataka iz isprave omogućava se upotrebom asimetrične kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a ovjeravanje se vrši putem javnog ključa koji izdaje agencija kojaovjeravanje se vrši putem javnog ključa koji izdaje agencija koja ih je izdala. Tako nositelj isprave potvrñuje svoj identitet; na ovaj način se dijelom i osigurava plaćanje kreditnim karticama putem Interneta. © www.ckm-edu.com
  • 84. Metode i sredstva zaštite 9. DIGITALNI VREMENSKI BILJEG Digitalni vremenski biljeg se koristi za provjeru kada je digitalni dokument kreiran, odnosno kada je zadnji putodnosno kada je zadnji put promijenjen, radi utvrñivanja vjerodostojnosti samog dokumenta poslanog putem Interneta © www.ckm-edu.com
  • 85. Metode i sredstva zaštite 10. STEGANOGRAFIJA Steganografija je umijeće skrivenog pisanja. Koristi se za umetanje informacija u neiskorištene dijelove informacijskog paketa koji se prenosi komunikacijskim kanalom. Tako se podaci kriju u na prvi pogled bezazlenim porukama (u slici, tekstu, zvuku…). Važno je samo da ne doñe do greške u prijenosu. © www.ckm-edu.com
  • 86. Metode i sredstva zaštite 11. IZDVAJANJE Potrebno je voditi brigu o mogućnosti izdvajanja podataka ili sustava iz mreže. Ako to nije moguće, onda je potrebno primijeniti jedno od rješenja, tzv. sustav repliciranja sadržaja pri čemu se podaci s jednogtzv. sustav repliciranja sadržaja pri čemu se podaci s jednog kompjutera kopiraju na drugi. Nakon što su preneseni, veza se prekida tako da kompjuter kojem pristupaju korisnici nema veze sa središnjim kompjuterskim sustavom. © www.ckm-edu.com
  • 87. Metode i sredstva zaštite 12. SIGURNOSNE KOPIJE (BACKUP) Redovna izrada sigurnosnih kopija i pohrana podataka ikopija i pohrana podataka i programa i njihovo čuvanje na zaštićenom mjestu. Ako i doñe do napada, šteta će biti znatnija ako ne postoje sigurnosne kopije podataka i ako su oni npr. nepovratno izbrisani djelovanjem umetnutog malicioznog programa. © www.ckm-edu.com
  • 88. Metode i sredstva zaštite 13. ZAŠTITA OD VIRUSA Najefikasnija zaštita je korištenje nekog kvalitetnog antivirusnog programa, poželjno je da je on stalno rezidentan u memoriji i prilikom kopiranja podataka prepozna virus i odmah nudi korisniku mogućnost djelovanja. Ne postoji 100% zaštita od virusa. © www.ckm-edu.com
  • 89. Metode i sredstva zaštite 14. NADZOR I ANALIZA RADA Nadzor rada i korištenja kompjutorskog i mrežnog sustava obuhvaća čitav skup mjera i sredstava kojima se provjerava pristup, korištenje sustava, analizira rad te ispituju moguće slabosti. Posebno je korisna u kombinaciji s drugim metodama (firewall), ipak unatoč sve većoj automatizaciji ovog postupka ključnu ulogu i dalje imaju svjesni i stručni kadrovi. © www.ckm-edu.com
  • 90. Pogreške u zaštiti Neke od najčešćih pogrešaka u zaštiti kompjutorskih sustava posljedica su: • niskog stupnja informatičkog obrazovanja korisnika usluga IS-a • pogrešna odabira lozinki • grešaka u vlastitom ili tuñem softveru i protokolima • pogrešne implementacije softwera i protokola • pogrešne konfiguracije kompjutorskog sustava ili mreže• pogrešne konfiguracije kompjutorskog sustava ili mreže • korištenje manjkavih i zastarjelih metoda fizičke zaštite • nedostatak odgovarajućeg nadzora sustava • korištenje zastarjelog softwera i hardwarea te metoda zaštite • nekompatibilnost softwarea i hardwarea • nepostojanje sigurnosne politike • nedostatna ulaganja u zaštitu i sigurnost © www.ckm-edu.com
  • 91. Meñuovisnost, odgovornost i suradnja Ubrzani tehnološki razvoj popraćen velikom zaradam, nije popraćen brigom prema sigurnosti i zaštiti sustava. Tome pridonjeli najviše proizvoñači softwera i hardwarea, koji u bespoštednoj borbi za tržište često nastoje prije izbaciti novitet nego li konkurencija, često s manjkavostima. Kad bi prozivoñači odgovarali za manjkavosti proizvoda očito bi se pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…). Svakodnevnim povećanjem broja fizičkih i pravnih osoba u internet, svijet postaje globalno informacijsko selo, ukidaju se prostorna, regionalna, etnička i druga ograničenja = svijet jedna zajednica. Internet = informacijska superprometnica!! Internet je tako postao tehnološki, socijalni, ekonomski, medijski, politički… pa i pravni fenomen. © www.ckm-edu.com
  • 92. Kaznenopravni aspekti Kaznenopravni aspekti kompjutorskog kriminaliteta Pravne reforme započete sedamdesetih godina zaštitom baza podataka s osobnim podacima grañana dovele su u većini razvijenih zemalja do reformi zakonodavstva. Pošto razne kompjutorske zloupotrebe ugrožavaju “elementarne vrijednosti društvenog i pravnog poretka, koje su nužne za zajednički život, nužno ih je zaštititi sredstvima kaznenog pravazajednički život, nužno ih je zaštititi sredstvima kaznenog prava kao najtežim društvenim prinudnim mjerama”. Kaznenopravna odgovornost proširila se sa područja zaštite privatnosti na područje kompjutorskog gospodarskog kriminaliteta, zatim na pravnu zaštitu intelektualnog vlasništva te zaštitu od prezentacije i distribucije raznih štetnih i nezakonitih sadržaja. © www.ckm-edu.com
  • 93. Kaznenopravni aspekti Razvoj kaznenopravnog zakonodavstva na području kompjuterskog kriminaliteta - Neovlašten pristup sustavu (HAKING) • Pravna zaštita od neovlaštenog pristupa kompjutorskim sustavima se nije mogla osigurati tradicionalnim propisima zbog same prirode pristupa koji nema fizički karakter, pa je i granicu pristupa kao i vrijeme kada je do povrede došlo daleko teže odrediti ikao i vrijeme kada je do povrede došlo daleko teže odrediti i dokazati. • Kao odgovor na brojne slučajeve neovlaštenog pristupa (hakinga) mnoge su zemlje donijele nove zakone inkriminirajući haking • 1973.g. prva zemlja koja je sankcionirala neovlašteni pristup kompjuterski sustavima bila je Švedska • Pravna zaštita se u pravilu odnosi samo na kompjutorske sustave pravnih osoba © www.ckm-edu.com
  • 94. Kaznenopravni aspekti • Primjenjuju se razni pristupi, kreću od inkriminiranja samog pristupa (Austrija, Danska, VB, većina zemalja SAD-a), do onih gdje se kažnjava pristup samo u slučaju gdje su podaci kojima se pristupilo zaštićeni sigurnosnim mjerama (Njemačka, Nizozemska) ili gdje počinitelj ima štetne namjere (FRA, IZR) ili gdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje jegdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje je počinjena i najmanja šteta ili gdje je djelo počinjeno od strane osoba zaposlenih u javnim službama • U nekim zemljama inkriminira se i osnovno djelo hakinga, ukoliko i ne doñe do daljnjeg protupravnog djelovanja počinitelj se kažnjava samo za haking (SAD, VB) • U praksi se uglavnom ne kažnjava nenamjerni, nesvjesni pristup • Rijetke zemlje ne kažnjavaju haking (JAP, AUS, POLJ, BELGIJA) © www.ckm-edu.com
  • 95. Kaznenopravni aspekti - Kompjuterska špijunaža i prisluškivanje • Tradicionalno zakonodavstvo takoñer nema odgovor na području zaštite poslovnih i drugih tajni • Što se tiče prisluškivanja, presretanja podatkovne komunikacije, većina zemalja ima samo zakone koji se odnose na presretanje govorne komunikacije • Većina zemalja kontinentalnog prava protivi se primjeni instituta• Većina zemalja kontinentalnog prava protivi se primjeni instituta krañe i pronevjere na ovaj slučaj zato što ovi propisi traže da se tjelesna imovina prisvoji s namjerom da se trajno otuñi od vlasnika; drugačiji stav imaju SAD, Kanda, Izrael prema kojima su kompjutorski podaci imovina pa se propisi o krañi i pronevjeri mogu na njih primijeniti • U većini je zemalja kontinentalnog prava stoga pribavljanje tuñih poslovnih tajni regulirano propisima o poslovnoj tajni (npr. u VB, Kanadi, Danskoj, Njemačkoj, Nizozemskoj, Švedskoj i SADu ). © www.ckm-edu.com
  • 96. Kaznenopravni aspekti - Kompjuterska sabotaža • Tradicionalna zakonodavstva su imala odgovor samo kada je došlo do oštećenja/uništenja hardwarea, a ne i podataka • Rješenje je nañeno u nadopuni, ali pristup je različit, neke pokrivaju sve vrste podataka (Japan), neke samo kompjuterske podatke (Njemačka, Austrija, Izrael, Francuska), dok neke pak traže da postoji aktualna šteta i ozbiljna namjera počiniteljatraže da postoji aktualna šteta i ozbiljna namjera počinitelja (Danska, Italija) • Neke su zemlje donijele posebne propise o virusima (neke države SAD, Italija, Nizozemska) dok se u Švicarskoj od 1995.g. kažnjava svaka osoba koja proizvede, uveze, trguje malicioznim programima, kažnjivo je i samo davanje uputa kako da se takvi programi proizvedu © www.ckm-edu.com
  • 97. Kaznenopravni aspekti - Kompjutersko krivotvorenje • Važeći su propisi o krivotvorenju, no djelo krivotvorenja odnosilo se samo na vidljivo čitljive dokumente (one koji se nalaze na mediju s kojeg ih je moguće neposredno pročitati bez pomoći) zbog toga se propisi nisu mogli primjenjivati na dokumente u digitalnom oblikudigitalnom obliku • Neke zemlje (Njemačka, Francuska, Japan, VB…) donijele su zakone o krivotvorenju gdje se napušta nužnost vizualnog zapažanja • Zakonski su propisi kojima se štiti vjerodostojnost i izvornost takvih dokumenata - propisi o krivotvorenju © www.ckm-edu.com
  • 98. Kaznenopravni aspekti Kompjuterska prijevara ?? • Riječ je o zloupotrebama koje se izvode na kompjuterskim podacima; raznolike su i mnogobrojne na što se pokušalo odgovoriti postojećim institutima (kraña, pronevjera, zlouporaba povjerenja…) • Propisi o prijevari ne mogu se primijeniti, naročito u zemlji kontinentalnog prava gdje se ono definiralo kao slučaj varanja osobe => ne može se primijeniti na slučaj kad je prevaren stroj, tj. kompjutor, s druge strane pak kraña uvjetuje radnju kojom se oduzima stvar udruge strane pak kraña uvjetuje radnju kojom se oduzima stvar u vlasništvu druge osobe što nije slučaj i s digitalnim podacima (nematerijalni, ne se mogu podvesti pod pojam stvari) tako su mnoga zakonodavstva uvele nove propise i nove odredbe o kompjutorskoj prijevari • (Zakonske odredbe o zloupotrebi povjerenja) (JAP, SAD, NJEM…), ali se primjenjuju samo na počinitelje na visokom položaju, a ne i na operatere, programere ili druge djelatnike. © www.ckm-edu.com
  • 99. ZAKONSKA REGULATIVA Krivična djela iz oblasti kompjuterskog kriminala regulirana su entitetskim zakonodavstvom – Krivični zakon Federacije Bosne i Hercegovine i Krivični zakon Republike Srpske. XXXII - GLAVA TRIDESET DRUGA KRIVIČNA DJELA PROTIVKRIVIČNA DJELA PROTIV SUSTAVA ELEKTRONSKE OBRADE PODATAKA Član 393. - Član 398. © www.ckm-edu.com
  • 100. ZAKONSKA REGULATIVA Član 393. Oštećenje računalnih podataka i programa (1) Ko ošteti, izmijeni, izbriše, uništi ili na drugi način učini neupotrebljivim ili nepristupačnim tuñe računalne podatke ili računalne programe, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine. (2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi računalnim podacima ili programima ili neovlašćeno presreće njihov prijenos, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (3) Kaznom iz stava 2. ovog člana kaznit će se ko onemogući ili oteža rad ili korišćenje računalnog sustava, računalnih podataka ili programa ili računalnu komunikaciju. © www.ckm-edu.com
  • 101. ZAKONSKA REGULATIVA (4) Ako je krivično djelo iz st. od 1. do 3. ovog člana učinjeno u odnosu na računalni sustav, podatak ili program organa vlasti, javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina. (5) Ko neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini drugom dostupne posebne naprave, sredstva, računalnedrugom dostupne posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagoñene radi učinjenja krivičnog djela iz st. od 1. do 3. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (6) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih djela, kojima je krivično djelo iz st. od 1. do 3. ovog člana učinjeno, oduzet će se. © www.ckm-edu.com
  • 102. ZAKONSKA REGULATIVA Član 394. Računalno krivotvorenje (1) Ko neovlašćeno izradi, unese, izmijeni, izbriše ili učini neupotrebljivim računalne podatke ili programe koji imaju vrijednost za pravne odnose, s ciljem da se upotrijebe kao pravi ili sam upotrijebi takve podatke ili programe, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.se novčanom kaznom ili kaznom zatvora do tri godine. (2) Ako je krivično djelo iz stava 1. ovog člana učinjeno u odnosu na računalne podatke ili programe organa javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina. © www.ckm-edu.com
  • 103. ZAKONSKA REGULATIVA (3) Ko neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini drugom pristupačnim posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagoñene radi učinjenja krivičnog djela iz st. 1. i 2. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (4) Posebne naprave, sredstva, računalni programi ili podaci(4) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih djela kojima je učinjeno krivično djelo iz stava 1. ili 2. ovog člana, oduzet će se. © www.ckm-edu.com
  • 104. ZAKONSKA REGULATIVA Član 395. Računalna prijevara (1) Ko neovlašćeno unese, ošteti, izmijeni ili prikrije računalni podatak ili program ili na drugi način utiče na ishod elektronske obrade podataka s ciljem da sebi ili drugom pribavi protupravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu, kaznit će se kaznom zatvora od šest mjeseci do pet godina. (2) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 10.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do deset godina. (3) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 50.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do dvanaest godina. (4) Ko krivično djelo iz stava 1. ovog člana učini samo s ciljem da drugog ošteti, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. © www.ckm-edu.com
  • 105. ZAKONSKA REGULATIVA Član 396. Ometanje rada sustava i mreže elektronske obrade podataka Ko neovlašćenim pristupom u sustav ili mrežu elektronske obrade podataka izazove zastoj ili poremeti rad tog sustava ili mreže, kaznit će se novčanom kaznom ili kaznom zatvora domreže, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. © www.ckm-edu.com
  • 106. ZAKONSKA REGULATIVA Član 397. Neovlašćeni pristup zaštićenom sustavu i mreži elektronske obrade podataka (1) Ko se neovlašćeno uključi u sustav ili mrežu elektronske obrade podataka kršenjem mjera zaštite, kaznit će seobrade podataka kršenjem mjera zaštite, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine. (2) Ko upotrijebi podatak dobijen na način iz stava 1. ovog člana, kaznit će se kaznom zatvora do tri godine. (3) Ako su krivičnim djelom iz stava 2. ovog člana prouzrokovane drugom teške posljedice, učinitelj će se kazniti kaznom zatvora od šest mjeseci do pet godina. © www.ckm-edu.com
  • 107. ZAKONSKA REGULATIVA Član 398. Računalna sabotaža Ko unese, izmijeni, izbriše ili prikrije računalni podatak ili program ili se na drugi način umiješa u računalni sustav, ili uništi ili ošteti naprave za elektronsku obradu podataka s ciljem da onemogući ili znatno ometeobradu podataka s ciljem da onemogući ili znatno omete postupak elektronske obrade podataka značajnim organima vlasti, javnim službama, javnim ustanovama, trgovačkim društvima ili drugim pravnim osobama od posebnog javnog interesa, pa time prouzrokuje štetu u iznosu većem od 500.00 KM, kaznit će se kaznom zatvora od jedne do osam godina. © www.ckm-edu.com
  • 108. Hvala ! Leonardo Miljko diplomirani inženjer elektrotehnike, računarstva i informatikeinformatike Pitanja? © www.ckm-edu.com