Submit Search
Upload
Kompjutorski kriminalitet v13_2014-15
•
0 likes
•
444 views
L
Leonardo Miljko
Follow
Kompjutorski kriminalitet
Read less
Read more
Devices & Hardware
Report
Share
Report
Share
1 of 108
Download now
Download to read offline
Recommended
Algoritmi i strukture podataka 2016-05
Algoritmi i strukture_podataka_2016-05_v01
Algoritmi i strukture_podataka_2016-05_v01
Leonardo Miljko
Algoritmi i strukture podataka 2016-01
Algoritmi i strukture_podataka_2016-01_v01
Algoritmi i strukture_podataka_2016-01_v01
Leonardo Miljko
Nacrtna geometrija - Aksonometrija | Prehrambeno šumarska i hemijska škola - Sremska Mitrovica
Aksonometrija
Aksonometrija
psh-skola
Crtanje radionickog crteža 7 razred
Crtanje radionickog crteza
Crtanje radionickog crteza
tehkul
Ejercicios de logaritmos en Microsoft Excel.
Logaritmos
Logaritmos
Jazmín Pastor Guerrero
Public Works Department updates of local construction projects
Local projects update, 03 16-2016
Local projects update, 03 16-2016
City of Corona
MODELOS DE PROCESOS DEL SOFTWARE
Modelados agiles de proceso
Modelados agiles de proceso
Gary Marin
Una de las grandes ventajas que tenemos para acercar a los niños a la ciencia es su curiosidad innata. Esta curiosidad es la primera herramienta que ellos tienen cuando exploran el mundo. Aprenden mientras se divierten, así que no lo consideran una obligación, sino más bien una experiencia agradable.
La ciencia en la cocina
La ciencia en la cocina
Paola Rodriguez
Recommended
Algoritmi i strukture podataka 2016-05
Algoritmi i strukture_podataka_2016-05_v01
Algoritmi i strukture_podataka_2016-05_v01
Leonardo Miljko
Algoritmi i strukture podataka 2016-01
Algoritmi i strukture_podataka_2016-01_v01
Algoritmi i strukture_podataka_2016-01_v01
Leonardo Miljko
Nacrtna geometrija - Aksonometrija | Prehrambeno šumarska i hemijska škola - Sremska Mitrovica
Aksonometrija
Aksonometrija
psh-skola
Crtanje radionickog crteža 7 razred
Crtanje radionickog crteza
Crtanje radionickog crteza
tehkul
Ejercicios de logaritmos en Microsoft Excel.
Logaritmos
Logaritmos
Jazmín Pastor Guerrero
Public Works Department updates of local construction projects
Local projects update, 03 16-2016
Local projects update, 03 16-2016
City of Corona
MODELOS DE PROCESOS DEL SOFTWARE
Modelados agiles de proceso
Modelados agiles de proceso
Gary Marin
Una de las grandes ventajas que tenemos para acercar a los niños a la ciencia es su curiosidad innata. Esta curiosidad es la primera herramienta que ellos tienen cuando exploran el mundo. Aprenden mientras se divierten, así que no lo consideran una obligación, sino más bien una experiencia agradable.
La ciencia en la cocina
La ciencia en la cocina
Paola Rodriguez
July 6, 2016 Council Meeting
Local projects update,
Local projects update,
City of Corona
Interbarometro diciembre2016
Interbarometro diciembre2016
Interbarometro diciembre2016
Christian Monzón
Innovasion isabel 3 d
Innovasion isabel 3 d
amigachabe
Biología Celular
17
17
danielmagadan
la ofimatica
La ofimatica
La ofimatica
djalvarito2
Rodne i nerodne grane jabuke i kruške kruške
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
dominator1979
A presentation for Backend introduction, presented for Prnjavor Technology Enthusiasts in Prnjavor, Bosnia and Herzegovina. It is written in Serbian language and requires a Demo app written in Ruby on Rails.
Backend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for Backend
Dragos Strugar
Algoritmi i strukture podataka 2016-02
Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01
Leonardo Miljko
japanska klizna vrata kao deo enteriera koji ulepsava prostor. Lepo i funkcionalno, prilagodljivo svakom prostoru, pravi se po meri. Ramovi su od drveta a ispune od irinacnog papira ili pleksiglasa.
Lepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrata
Ambijent Dizajn
écluse
Ecluse ecossaise
Ecluse ecossaise
Renée Bukay
Algoritmi i strukture podataka 2016-03
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01
Leonardo Miljko
Teks Kejohanan Sukan Sekolah
Teks Kejohanan Sukan SK Bukit Rahmat
Teks Kejohanan Sukan SK Bukit Rahmat
Rosell Roseliana Rusli
Algoritmi i strukture podataka 2016-04
Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01
Leonardo Miljko
Obtain practical disc jockey or radio presentation experience. One of the first places to start is to get actual experience that will help boost a career in radio.
Guidelines for radio programme production
Guidelines for radio programme production
Alex Taremwa
opis
Zavarivanje
Zavarivanje
igoriv
Proizvodi od drveta
Proizvodi od drveta
Vera Milićević
Memoria centro cultural
Memoria centro cultural
rjherdocia Herdocia
Izrada makete 1
Izrada makete 1
Vera Milićević
Final Exam
Final Exam
valentinatina
business skripta
e - business skripta
e - business skripta
Pomucki Thomas
Sigurnost2
Sigurnost2
Pogled kroz prozor
Seminarski Maturski Diplomski Maturalni Master Magistarski Rad Besplatno.
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
stevansek
More Related Content
Viewers also liked
July 6, 2016 Council Meeting
Local projects update,
Local projects update,
City of Corona
Interbarometro diciembre2016
Interbarometro diciembre2016
Interbarometro diciembre2016
Christian Monzón
Innovasion isabel 3 d
Innovasion isabel 3 d
amigachabe
Biología Celular
17
17
danielmagadan
la ofimatica
La ofimatica
La ofimatica
djalvarito2
Rodne i nerodne grane jabuke i kruške kruške
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
dominator1979
A presentation for Backend introduction, presented for Prnjavor Technology Enthusiasts in Prnjavor, Bosnia and Herzegovina. It is written in Serbian language and requires a Demo app written in Ruby on Rails.
Backend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for Backend
Dragos Strugar
Algoritmi i strukture podataka 2016-02
Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01
Leonardo Miljko
japanska klizna vrata kao deo enteriera koji ulepsava prostor. Lepo i funkcionalno, prilagodljivo svakom prostoru, pravi se po meri. Ramovi su od drveta a ispune od irinacnog papira ili pleksiglasa.
Lepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrata
Ambijent Dizajn
écluse
Ecluse ecossaise
Ecluse ecossaise
Renée Bukay
Algoritmi i strukture podataka 2016-03
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01
Leonardo Miljko
Teks Kejohanan Sukan Sekolah
Teks Kejohanan Sukan SK Bukit Rahmat
Teks Kejohanan Sukan SK Bukit Rahmat
Rosell Roseliana Rusli
Algoritmi i strukture podataka 2016-04
Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01
Leonardo Miljko
Obtain practical disc jockey or radio presentation experience. One of the first places to start is to get actual experience that will help boost a career in radio.
Guidelines for radio programme production
Guidelines for radio programme production
Alex Taremwa
opis
Zavarivanje
Zavarivanje
igoriv
Proizvodi od drveta
Proizvodi od drveta
Vera Milićević
Memoria centro cultural
Memoria centro cultural
rjherdocia Herdocia
Izrada makete 1
Izrada makete 1
Vera Milićević
Final Exam
Final Exam
valentinatina
Viewers also liked
(19)
Local projects update,
Local projects update,
Interbarometro diciembre2016
Interbarometro diciembre2016
Innovasion isabel 3 d
Innovasion isabel 3 d
17
17
La ofimatica
La ofimatica
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Rodne i-nerodne-grane-jabuke-i-kruc5a1ke
Backend, MVC, languages and frameworks for Backend
Backend, MVC, languages and frameworks for Backend
Algoritmi i strukture_podataka_2016-02_v01
Algoritmi i strukture_podataka_2016-02_v01
Lepe pregrade u stanu i klizna vrata
Lepe pregrade u stanu i klizna vrata
Ecluse ecossaise
Ecluse ecossaise
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01
Teks Kejohanan Sukan SK Bukit Rahmat
Teks Kejohanan Sukan SK Bukit Rahmat
Algoritmi i strukture_podataka_2016-04_v01
Algoritmi i strukture_podataka_2016-04_v01
Guidelines for radio programme production
Guidelines for radio programme production
Zavarivanje
Zavarivanje
Proizvodi od drveta
Proizvodi od drveta
Memoria centro cultural
Memoria centro cultural
Izrada makete 1
Izrada makete 1
Final Exam
Final Exam
Similar to Kompjutorski kriminalitet v13_2014-15
business skripta
e - business skripta
e - business skripta
Pomucki Thomas
Sigurnost2
Sigurnost2
Pogled kroz prozor
Seminarski Maturski Diplomski Maturalni Master Magistarski Rad Besplatno.
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
stevansek
410 sigurniji internet antonia miric
410 sigurniji internet antonia miric
Pogled kroz prozor
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
Damir Delija
401 sigurnost na internetu
401 sigurnost na internetu
Pogled kroz prozor
Anamarija Bogovic, Antonijo Mušecki; OŠ CETINGRAD
300 Zaštita na internetu
300 Zaštita na internetu
Pogled kroz prozor
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
Privatna srednja ekonomska skola INOVA s pravom javnosti
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
Pogled kroz prozor
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu
Pogled kroz prozor
Lecture about digital forensics tools, Draft version video capture is available from https://www.fer.unizg.hr/?@=2iomm
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
Damir Delija
412 sigurnost na_internetu
412 sigurnost na_internetu
Pogled kroz prozor
Pročitajte dokument - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovic
Pogled kroz prozor
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
Internet(anamarija odak)
Internet(anamarija odak)
Bozena Ukić
216 što je internet
216 što je internet
Pogled kroz prozor
Prezentacija o sigurnijem internetu Izradili: Paula Vušković i Enzo Derado 8. razred
Sigurniji internet
Sigurniji internet
InforMaticari1
Seminarski Maturski Diplomski Maturalni Master Magistarski Rad Besplatno.
Osnove interneta
Osnove interneta
stevansek
398 dobre i loše strane interneta
398 dobre i loše strane interneta
Pogled kroz prozor
Similar to Kompjutorski kriminalitet v13_2014-15
(20)
e - business skripta
e - business skripta
Sigurnost2
Sigurnost2
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
410 sigurniji internet antonia miric
410 sigurniji internet antonia miric
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
401 sigurnost na internetu
401 sigurnost na internetu
300 Zaštita na internetu
300 Zaštita na internetu
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
157 zaštita osobnih podataka na internetu
157 zaštita osobnih podataka na internetu
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
412 sigurnost na_internetu
412 sigurnost na_internetu
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
529 sigurni internet ante marinkovic josip martinovic
529 sigurni internet ante marinkovic josip martinovic
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Internet(anamarija odak)
Internet(anamarija odak)
216 što je internet
216 što je internet
Sigurniji internet
Sigurniji internet
Osnove interneta
Osnove interneta
398 dobre i loše strane interneta
398 dobre i loše strane interneta
Kompjutorski kriminalitet v13_2014-15
1.
Kompjutorski kriminalitetKompjutorski kriminalitet Leonardo
Miljko © www.ckm-edu.com
2.
Informacijsko društvo Od sredine
15. stoljeća počela napredovati korištenjem raznovrsnih i sve savršenijih tehničkih pomagala - temelj svjetske informacijske revolucije – komunikacija meñu ljudima počela se ostvarivati pomoću tehničkih pomagala i tehnoloških rješenja. • 1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog stroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širitistroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širiti pismenost • drugo razdoblje otvara Morseov telegraf 1840, • Bellov telefon 1875. • 1891. prva filmska predstava • radio 1909. • 1926. ikonoskop koji otvara put suvremenoj televiziji. © www.ckm-edu.com
3.
Informacijsko društvo Informatička revolucija
– obuhvaća ona tehnološka rješenja koja se ostvaruju korištenjem modernih informatičkih i komunikacijskih postrojenja, strojeva, ureñaja i mreža kojima se unose, obrañuju i pohranjuju podaci, prenose slike, glas, zvuk i signali u digitalnom obliku. Prvi značajniji pomaci ostvareni su: • 1833. kada Babbage razvija analitički stroj i postavlja teorijske• 1833. kada Babbage razvija analitički stroj i postavlja teorijske osnove za rad suvremenih kompjutora • 1944. Aicken konstruira kompjutor MARK 1; • 1944. Zuse istovremeno razvija Z3 • Echart, Mauchlay i von Neumann ENIAC 1946-1955- u tom razdoblju služi za isključivo znanstvene svrhe • s UNIVAC-om počinje proizvodnja kompjutera za komercijalnu obradu podataka © www.ckm-edu.com
4.
Informacijsko društvo Danas se
cjelokupno ljudsko znanje u odnosu na prethodna razdoblja naglo udvostručava i u sve manjim vremenskim periodima npr. 1900-1950 znanje svijeta 2x, da bi do narednog udvostručenja već došlo do 1960. Središnje mjesto i ulogu u tom procesu imat će čip . Pojavljuje se i upotreba mikroprocesora – jednog ili nekoliko povezanih čipova koji djeluju kao samostalni kompjutor.povezanih čipova koji djeluju kao samostalni kompjutor. Dostignuta razina omogućuje povezivanje sustava kompjutera u mreže i njihovo globalno povezivanje u jedinstven komunikacijsko-informacijski sustav - INTERNET. To je postalo plodno tlo za zloupotrebu, odnosno za razvoj i širenje kompjuterskog kriminala. © www.ckm-edu.com
5.
Informacijsko društvo Danas se
velike nade ulažu u pronalazak biočipa s djelovanjem poput mozga, što je podloga za razvoj umjetne inteligencije, robotizacije, digitalne univerzalne komunikacije. – Revolucija umjetne inteligencije (UI revolucija) Tehnološki razvoj kojem se ne mogu sagledati posljedice omogućio je zajedno s drugim uzročnicima stvaranja “data heaven”je zajedno s drugim uzročnicima stvaranja “data heaven” (podatkovni raj) ili “crime heaven” (kriminalni raj) u manje razvijenim sredinama s nepostojećom ili nedostatnom pravnom regulativom na području kompjutorskog kriminaliteta. U pravilu, problemima se pristupa i rješava tek kada nastupe znatne štete. © www.ckm-edu.com
6.
Struktura informacijskog sustava Informacijski
sustavi mogu biti: • upravljani – ulaz veći od izlaza • neutralni – ulaz jednak izlazu • upravljački – kada je ulaz manji od izlaza Upravljački je najvažniji, stoga i najugroženiji u nasrtaju kompjuterskog kriminala. Obično ga se naziva integralnim (integriranim) informacijskim sustavom s pet temeljnih aktivnosti(integriranim) informacijskim sustavom s pet temeljnih aktivnosti (funkcija): 1) prikupljanje podataka i informacija 2) obradu podataka i informacija 3) memoriranje podataka i informacija 4) distribucija informacija prema krajnjem korisniku 5) komunikacija (širenjem globalne mreže – Interneta) © www.ckm-edu.com
7.
Struktura informacijskog sustava Da
bi ispunio funkcije sustav treba biti tako organiziran (Sreñena struktura informacijskih sustava) da posjeduje: • hardware – materijalna osnovica koju čini informatička osnovica • software – nematerijalna programska rješenja u primjeni harwarea • lifeware – informacijski djelatnici koji rade kao profesionalni informatičari ili korisnici sustava • orgware – organizacijski postupci, metode i načini povezivanja• orgware – organizacijski postupci, metode i načini povezivanja gornje tri komponente u cjelinu • netware – komunikacijsko povezivanje elemenata sustava u skladnu informatičku mrežu • dataware – organizacija baza (skladišta) podataka i svih raspoloživih informacijskih resursa © www.ckm-edu.com
8.
Struktura informacijskog sustava ©
www.ckm-edu.com
9.
Načela informacijskog sustava Sastav,
djelatnost i cilj informacijskog sustava odreñuju načela: • Načelo efikasnosti – odnosi se na pravovremenost, dostupnost i valjanost informacija; • Načelo ekonomičnosti – proizlazi iz zahtjeva da ulaganja u razvoj, održavanje i rad informacijskog sustava budu razmjerni koristima koje od njihovog rada imaju korisnici i nadsustav čiji su sastavni dio. Jednu od bitnih stavki u troškovima informacijskih sustavadio. Jednu od bitnih stavki u troškovima informacijskih sustava čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti; • Načelo sigurnosti – informacijski se sustavi sve više otvaraju prema okolini (web aplikacije), unutar njih se sve više prikupljaju, obrañuju, pohranjuju i razmjenjuju podaci i informacija od vitalnog interesa za organizaciju, a i od šireg društvenog interesa, njihov nesmetan rad postaje preduvjetom ne samo njihovog funkcioniranja već i cijelog društva; © www.ckm-edu.com
10.
Načela informacijskog sustava Pri
definiranju načela sigurnosti, polazi se od Smjernica za sigurnost informacijskih sustava Organizacije za ekonomsku sigurnost i razvoj iz 1992. godine: 1. podići svijest o opasnostima i dostupnim zaštitnim mjerama 2. stvoriti opće okvire koji će pomoći odogovornosti za razvoj i povezanost mjera, radnji i postupaka za sigurnost informacijskih sustavasustava 3. promicati suradnju javnog i privatnog sektora u razvoju mjera sigurnosti 4. unaprijediti povjerenje u informacijske sustave 5. olakšati razvoj i korištenje informacijskih sustava 6. promicati meñunarodnu suradnju © www.ckm-edu.com
11.
Načela informacijskog sustava Smjernica
za sigurnost IS se temelje na principima: 1. princip odgovornosti - za sigurnost sustava (vlasnika, dobavljača, korisnika …) 2. razvoj svijesti o mogućim opasnostima i protumjerama – svi moraju biti odlučni i sposobni održavati sigurnost 3. princip multidisciplinarnosti - treba uzeti u obzir sva stajališta i razmatranja 4. princip etičnosti - osigurati poštivanje prava i legitimnih interesa drugih 5. princip integracije -5. princip integracije - sve mjere i radnje u postupku osiguranja sigurnosti moraju biti usklañeni sa svim ostalim mjerama, radnjama i postupcima organizacije 6. princip pravodobnosti - postupanje na pravodoban i usklañen način 7. princip proporcionalnosti - sigurnosne mjere moraju biti razmjerne mogućoj šteti 8. princip ponovne procjene - sigurnost treba periodično preispitati 9. princip demokratičnosti - sigurnost treba biti sukladna s legitimnim korištenjem i kolanjem informacija u demokratskom društvu © www.ckm-edu.com
12.
Zakon minimuma kvalitete Zakon
minimuma kvalitete informacijskog sustava glasi: “Kvaliteta upravljačkog informacijskog sustava jednaka je kvaliteti njegove najlošije komponente”. Zabrinjavajuće je da najveći limitirajući čimbenik kvalitete informacijskih sustava predstavlja ljudski faktor, koji nedovoljnim znanjem, sposobnostima, vještinama, motivacijom i voljom onemogućuje optimalno iskorištenje hardverskih, softverskih,onemogućuje optimalno iskorištenje hardverskih, softverskih, podatkovnih, komunikacijskih i organizacijskih potencijala poslovnih informacijskih sustava u praksi, što dovodi do nesklada izmeñu relativno velikih ulaganja u sustave i relativno skromnih koristi koje se ostvaruju njihovom upotrebom. Taj se problem može riješiti osposobljavanjem ljudi i povećanjem njihove opće razine informacijske pismenosti. © www.ckm-edu.com
13.
Zakon minimuma kvalitete ©
www.ckm-edu.com
14.
Nastanak i razvoj
Interneta Idejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na MIT-u (Massachusets Institute of Technology) postavio koncept “Galaktičke mreže“ preko koje će svatko moći brzo pristupiti kompjutorskom podacima i programima Sam razvoj Interneta počinje 1969. kao projekt ARPANET s ciljem da se stvori pouzdana mreža koja ce moći funkcionirati i kad jedan njezin dio ne radi zbog napada ili tehničke neispravnosti.njezin dio ne radi zbog napada ili tehničke neispravnosti. U tu svrhu počeo je razvoj mrežnog protokola (pravila prema kojima kompjutori meñusobno komuniciraju unutar kompjuterske mreže) koji bi omogućio da se komunikacija putem mreže automatski preusmjerava, mimoilazeći mjesto na kojem je problem nastao i time spriječi nemogućnost dobivanja informacija bez obzira na nastale probleme. © www.ckm-edu.com
15.
Nastanak i razvoj
Interneta 1970. prvi host kompjuter (glavni kompjutor na kojem se nalaze podaci i na kojeg se spajaju ostali kompjutori) na UCLA i uspostavlja se NCP (Network Control Protocol) kao službeni protokol za mrežnu komunikaciju. Mreža je namijenjena znanstvenim i vojnim potrebama. 1973. interkontinentalna veza s host kompjutorima u VB i Norveškoj. 1974. broj host kompjutora porastao je na 62. Sredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinjeSredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinje koristiti 1982. Zamijenio je NCP, a služi za komunikaciju različitih vrsta kompjutorskih mreža. Uskoro se iz mreže zbog sigurnosti izdvaja MILNET (Military Network), a i javlja naziv Internet. 1984. uvodi se sustav domena (dio veće kompjutorske mreže koji čini jednu cjelinu i nalazi se u nadležnosti nekog tijela ili organizacije) i adresa (Svaki kompjutor na Internetu ima i svoju Internet adresu koja se sastoji od: naziva (FQDN) kojeg čine naziv domene, naziv poddomene ako je ima i naziv same radne stanice, te (IP adrese) brojčane oznake) © www.ckm-edu.com
16.
Nastanak i razvoj
Interneta 1989. ARPANET i službeno Internet, otvara se potpuno javnosti nakon čega raste i broj korisnika koji se u roku 15-ak godina popeo na preko 200 milijuna. Širenju doprinosi razvoj WWW-a tvorca Bernesa-Leea 1992. u Švicarskoj. Koristeći novi protokol HTTP (Hypertext transfer protocol je komunikacijski protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW naprotokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW na Internetu. Zadatak mu je da uspostavi i održava vezu te da osigura nesmetan prijenos HTML stranica do Internet pretraživača čak i kada je korisnik sam ne upiše) i format HTML (HyperText Mark-up Language - novi standardni format dokumenata, njime se odreñuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze s drugim dokumentima.), predstavlja dostupnost informacijama na novi način kombinacijom teksta, zvuka, slike – Multimedija. Danas broj korisnika Interneta u svijetu preko dvije milijarde. U BiH internet koristi više od dva miliona ljudi © www.ckm-edu.com
17.
Internet i sigurnost
IS Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i otvorenosti sustava. U početku ARPANETA dogañale su se manje bezazlenije povrede sigurnosti izmedu užeg kruga korisnika koji su se meñusobnosigurnosti izmedu užeg kruga korisnika koji su se meñusobno poznavali u obliku internih šala i smicalica. Prvi ozbiljniji napad onaj je C.Stolla 1986 u mrežu ARPANETA - uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta, no nije zlouporabio informacije. © www.ckm-edu.com
18.
Internet i sigurnost
IS Ozbiljniji napad uslijedio 1988. - Morris Worm ili Internet Worm- prvi automatizirani mrežni sigurnosni napad. Napisao je program uz pomoć kojeg se mogao spojiti na drugi kompjuter, iskoristiti slabost kako bi se sam prebacio na drugi kompjuter i tako proširio mrežom; tako se program unedogled umnožavao na sustavu i iskorištavao za to resurse sustava dok nije bilo npr. 5000 kopija crva koji su pojeli memoriju sustava koji se ruši u tom trenu. Velik broj sustava je tako izašao iz mreže. Prva je osoba koja je osuñena po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act). 1989. trend se nastavio u obliku crva WANK/OILZ. Nedugo nakon toga javljaju se Packet Snifferi koji su namijenjeni kopiranju podataka iz paketa u kojima oni putuju mrežom a sadrže korisnička imena i lozinke za pristup sustavu. 1995. razvijaju se programski alati za otkrivanje “veza povjerenja” i njihovu simulaciju s udaljenog kompjutora kako bi se osigurao nesmetan pristup takvom sustavu. © www.ckm-edu.com
19.
Elektroničko poslovanje i
sigurnost IS-a Elektroničko poslovanje je noviji pojam koji obuhvaća sve oblike poslovnih transakcija ili razmjene informacija uz pomoć informacijske i komunikacijske tehnologije meñu organizacijama, organizacija-kupaca ili organizacije-državne administracije. Vuče korijene iz elektronskog prijenosa novca sa kraja 19. stoljeća prvi takvi ureñaji poput sustava Roter.prvi takvi ureñaji poput sustava Roter. Za razliku od elektroničke razmjene podataka, elektroničko poslovanje je širi pojam koji osim same razmjene podataka obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema javnom, tako i prema privatnom sektoru, pa i svakom pojedinačnom grañaninu koji ima pristup mreži. © www.ckm-edu.com
20.
Rast interneta i
broj napada Rast interneta prati rast broja i učestalosti napada. Točan, pa ni približan broj stvarnih napada se ne može utvrditi. Kad su u pitanju veliki informacijski sustavi česta je tendencija da se napadi prešute zbog tajnosti podataka ili pak straha od gubitka korisnika, teško je stoga utvrditi stvarne posljedice, no procjene interpola govore da je šteta nastala kompjuterskim kriminalom odmah iza šteta nastalih trgovinom drogom i oružjem.odmah iza šteta nastalih trgovinom drogom i oružjem. Najveći broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih napada na njene servere bazirane na Windows-ima - došlo do rušenja sustava; ponuda usluga nizozemskih hakera Sadamu Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što je Sadam, na sreću, odbio. © www.ckm-edu.com
21.
Rast interneta i
broj napada Pogodnosti koje dovode do nastanka i širenja ... 1. Sofisticirana tehnologija koja otežava otkrivanje; 2. Neosposobljenost istražitelja; 3. Loša obučenost system administratora 4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju ugroženim od takvih djelovanja; 5. Mala vjerojatnost otkrivanja; 6. Neurednost u izvještavanju o izvršenim djelima; 7. Neodgovarajuća zaštita; 8. Porastom broja kompjutera i njihovih korisnika raste i mogućnost za počinjenje krivičnih djela iz ove oblasti. © www.ckm-edu.com
22.
Ciljevi i vrste
napada Rastom interneta raste i broj potencijalnih počinitelja, sve veće tehničko znanje i naprednija oprema omogućuju stvaranje naprednih softwerskih alata namijenjenih lakšem i bržem napadu, isto omogućeno i počiniteljima s manjim znanjem da jednostavno i lako sami izvrše napad. Razlog jest i dostupnost izvornih kodova programa, voljom ili ne autora, koje omogućava uvid počiniteljima u samu strukturuautora, koje omogućava uvid počiniteljima u samu strukturu programa i njegove slabosti koje mogu iskoristiti. Česta meta su agencije za zaštitu intelektualnog vlasništva. Hakeri vrlo brzo otkriju sigurnosne bugove - hardverska ili softverska greška do koje dolazi krivnjom proizvoñača, često se otkrivaju tek nakon izlaska na tržište. Moguće je i npr. trojanskim konjem mijenjanje programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu mogli neovlašteno pristupiti a da je pristup registriran kao legalan. © www.ckm-edu.com
23.
Ciljevi napada • Korisničke
lozinke – jer omogućuju nesmetan pristup sustavu • Podaci i informacije – nalaze pohranjeni u memoriji ili u slobodnom tranzitu kanalima • Datoteke s brojevima kreditnih kartica – omogućuju besplatno / tajno kupovanje usluga / robe na netu • Kompjuterski programi – radi neovlaštenog brisanja / mijenjanja / kopiranja / daljnje prodajekopiranja / daljnje prodaje • Web stranice i News grupe – neovlaštena promjena sadržaja stranica • Onemogućavanje korištenja sustava – ovlašteni korisnik ne može koristiti sustav • Materijalni resursi sustava – fizički pristup s namjerom da se oštete, otuñe, unište © www.ckm-edu.com
24.
Kada dolazi do
napada ? Kada dolazi do napada ? Do napada dolazi u trenutku: • neovlaštenog pristupa • neovlaštenog mijenjanja podataka, programa • neovlaštenog brisanja podataka, programa• neovlaštenog brisanja podataka, programa • presnimavanjem malicioznog programa (virusa, crva..) • korištenjem tuñeg kompjutera za pristup drugom sustavu • stvaranje uvjeta za nastanak šteta na sustavu • krañe, oštećenja, uništenja hardwerske osnovice, medija… © www.ckm-edu.com
25.
Kategorije napada Kategorije napada: U
osnovi, napadi su akcije koje su usmjerene na ugrožavanje sigurnosti informacija, računalnih sustava i mreža. Postoje različite vrste napada, ali se oni generalno mogu podijeliti u četiri osnovne kategorije: a) Presijecanje, prekidanje (interruption)a) Presijecanje, prekidanje (interruption) b) Presretanje (interception) c) Izmjena (modification) d) Proizvodnja (fabrication) © www.ckm-edu.com
26.
Kategorije napada © www.ckm-edu.com
27.
Vrste napada Vrste napada
s obzirom na volju napadača: • NAMJERNI NAPAD: svjesno i hotimično • SLUČAJNI NAPAD: poduzela osoba koja nije znala što čini Vrste napada s obzirom na učinak: • AKTIVNI: dolazi do promjene objekta koji se napada• AKTIVNI: dolazi do promjene objekta koji se napada • PASIVNI: objekt nepromijenjen (pristup podacima) Vrste napada s obzirom na mjesto odakle dolazi napad: • UNUTARNJI: izvodi osoba ovlaštena za pristup IS-u • VANJSKI: osoba koja nema ovlaštenje za pristup © www.ckm-edu.com
28.
Vrste napada Vrste napada
s obzirom na informacijske resurse: • NAPAD NA PODATKOVNE RESURSE: da se ugrozi povjerljivost, cjelovitost. • NAPAD NA PROGRAMSKU OSNOVICU: brisanje / izmjena softwarea • NAPAD NA TEHNIČKU OSNOVICU: na hardware i sustave komunikacijekomunikacije Vrste napada s obzirom na cilj napada: • MASKIRANJE – lažno predstavljanje • NEOVLAŠTENO KORIŠTENJE RESURSA • USKRAĆIVANJE USLUGA • NEOVLAŠTENO PRIBAVLJANJE INFORMACIJA • NEOVLAŠTENA IZMJENA INFORMACIJA © www.ckm-edu.com
29.
Radnje pri napadu Koje
radnje počinitelji moraju napraviti prilikom napada: 1. osigurati pristup kompjuterskom sustavu 2. proširiti taj pristup kako bi mogli dalje djelovati2. proširiti taj pristup kako bi mogli dalje djelovati 3. poduzeti druge radnje ovisno o svojim motivima i namjerama (pribaviti / uništiti / izmijeniti programe, podatke) 4. ukloniti dokaze o svojoj prisutnosti i poduzetim radnjama © www.ckm-edu.com
30.
Pristup sustavu -
metode Da bi pristupili sustavu počinitelji se koriste raznim metodama: 1. Društveni inžinjering – obuhvaća brojne i raznovrsne načine pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat nepažnje ili lakovjernosti žrtve a) Shoulder surfing – otkrivanje lozinke fizičkim uvidom prilikom upisivanja lozinke b) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñemb) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuñem smeću, bečenim papirima ili bilješkama kako bi se našla lozinka c) Masquerading – lažno predstavljanje (druga osoba, komp.sustav), pogotovo u slučaju tzv. zloupotrebe povjerenja (simuliranje sustava s kojim ovaj ima uspostavljenu vezu povjerenja) d) Spoofing – više metoda uz pomoć koje napadači dolaze do željenih podataka koristeći slabosti internet protokola ali i nepažnje korisnika © www.ckm-edu.com
31.
Pristup sustavu -
metode e) Login spoofing – maska i lažno predstavljanje kao ovlašteni sustav, korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi podaci u rukama napadača. f) Web spoofing - maska www stranice, npr. www.amazom.com g) E-mail spoofing - slabosti SMTP protokola, promjenom informacija otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mailotkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail adrese h) DNS spoofing - traženje brojčane adrese komp, presretanje i slanje lažnih info sustavu kojeg namjerava napasti nakon čega sekomunikacija preusmjerava na njegov kompjuter i) IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika sustavu koji verificira pristup pa ovaj misli da je ovlašten za pristup. © www.ckm-edu.com
32.
Pristup sustavu -
metode 2. Guessing – nasumično pogañanje lozniki za pristup, metoda pokušaj-promašaj 3. Scanning – pristup sustavu uz pomoć alata-programa, koriste početnici (War Dialing) 4. Prisluškivanje – telefonskih linija, ugrañivanje prislušnih ureñaja u same kompjuterske centre 5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u lozinke s ekrana kompjutera, presretanje EM zračenja s ekrana 6. Socializing – druženjem s zaposlenicima… 7. Kompromitiranje – ucjena, podmićivanje, iskorištavanje ljudskih slabosti… 8. Progamske manipulacije – razna programska rješenja poput Pocket/Password Sniffera,Trojanski konj © www.ckm-edu.com
33.
Proširenje pristupa sustavu Kad
su pristupili sustavu nastoje proširiti pristup (jer imaju uglavnom mala prava i njegovo djelovanje je ograničeno samo na ono područje, odnosno na poduzimanje onih radnji na koje je korisnik od kojeg je ukradena lozinka ovlašten): • Browsing – pregledavanje dostupnih sadržaja (potraga npr. za datotekama s lozinkama) • Back/Trap door – cilj je omogućiti onome tko ih je napravio• Back/Trap door – cilj je omogućiti onome tko ih je napravio neovlašteni pristup kompjutorskom sustavu zaobilaženjem redovnog postupka identifikacije i autorizacije kod pristupa – Back door (stražnja vrata) su prečaci koji su ostavili nakon pristupa neovlašteni korisnici, manipulacija na sustavu. – Trap door (zamke) su prečaci koji su ostavili autori sustava radi bržeg sistemskog pristupa sustavu radi popravka, update, … © www.ckm-edu.com
34.
Proširenje pristupa sustavu •
Programi za analizu i nadzor rada – prvotna namjena im je bila upozoriti na pogreške u sustavu i manjkavosti, ali hakeri ih zloupotrebljavaju. Npr. SATAN, ISS, SPI • Superzapping – naziv od pomoćnog programa Superzap (IBM maniframe) koji omogućava system administratoru. da zaobiñe sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije sustave zaštitesustave zaštite • Greške u programu – nesvjesne greške koje u razvoju nisu primijetile, primjer su brojni upadi u sustave zbog slabosti softwarea, NASA, NATO... a greške na Exploreru, Netscapeu, Microsoft OS, slučaj cookie (informacija pohranjena u kompjuteru korisnika, prenesena putem Internet pretraživača, a na zahtjev Web stranice koju je posjetio. Ti se podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe). © www.ckm-edu.com
35.
Daljnje radnje napadača Prethodno
navedenim postupcima napad obično nije završio. Tek tada su stvoreni preduvjeti za daljnji napad: • Manipulacije programima: a) neposredno korištenjem nekog programa za npr.: obradu baza podataka b) izmjena postojećih programa da npr. s većeg broja računa skida manje iznose novca i prebacuje na svoj račun – tehnika salame c) prebacivanje iznosa nakon druge decimale, zaokruživanje d) premetanje podataka e) pogrešan unos podataka, pri čemu do izmjene podataka dolazi prije ili nakon što su uneseni u kompjutor. © www.ckm-edu.com
36.
Daljnje radnje napadača •
Denial of service – (DOS) onemogućavanje ovlaštenog korisnika da koristi sustav, slanjem velike količine podataka koje će zagušiti servere i onesposobiti im normalan rad (Spamming , Worm) • Maliciozni programi – pokretanje dovodi do neželjenih posljedica a) Worm – kompjutorski program; nakon pokretanja sam se umnožava na kompjuteru ili kompjutorskoj mreži s ciljem da iskoristi resurse sustava u tolikoj mjeri da ovaj ne može normalno funkcionirati, sve dok se sadržćaj multipliciranog programa ne ukloni; Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria,Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria, Rabbits, Crabs, Creepers (gmizavci) b) Trojan Horse – komp. program koji osim vidljive namjene ima i skrivenu, korisniku nepoznatu, ta namjena može biti bezazlena ali i npr. davanje autoru bezgraničnih ovlasti nad sustavom – back door. Za razliku od ostalih dvojese ne razmnožava i ne prenose, a o njemu se radi samo u slučajevima kada je ta skrivena funkcija svjesno i namjerno bila umetnuta u program. Podvrste TH su softwerske bombe (aktiv. pokretanjem progr.), logičke (ispunjenjem uvjeta) i vremenske (u odreñeno vrijeme ili nakon isteka). Često se koriste i u skrivanju tragova nakon što je pristup već ostvaren (Flying Dutchman). © www.ckm-edu.com
37.
Daljnje radnje napadača
- Virusi c) Virus – kompjutorski program, dio programa koji se nakon aktivacije sam stalno razmnožava i širi, najčešće napisan u asembleru, rijetko viši jezik. Aktivira se pokretanjem programa, odreñeni dan ili vrijeme dovodeći do različitih bezazlenih ali i opasnih posljedica. Nakon aktiviranja mogu ostati rezidentni, ili ne – aktivnost prestaje završetkom rada zaraženim programom.zaraženim programom. Mjesečno se pojavi stotine novih virusa. © www.ckm-edu.com
38.
Daljnje radnje napadača
- Virusi Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u kontakt. Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računala, dokument koji podržava makronaredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod. Računalni virus se obično sastoji od dva dijela: • samokopirajući kod koji omogućava razmnožavanje virusa• samokopirajući kod koji omogućava razmnožavanje virusa • korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda. Ponekad virus zahtijeva interakciju čovjeka da bi se replicirao poput pokretanje programa koji sadrži virus ili otvaranja neke zaražene datoteke. © www.ckm-edu.com
39.
Daljnje radnje napadača
- Virusi Povijest virusa (najgori virusi do sada): Prvi pravi predak današnjih virusa bio je Prevading animal, bio je sposoban da se nadodaje na druge programe na UNIVAC 1108 računalnom sustavu. Prvi potvrñen nalaz računalnog virusa je bio 1982. - Elk Cloner. Taj virus je inficirao BOOT sektor disketa za Apple II računala.virus je inficirao BOOT sektor disketa za Apple II računala. 1988. je bio virus Jerusalim koji je brisao sve pokrenute programe. 1989. Datacrime koji je bio sposoban izvršiti low-lewel format nulte staze na disku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa. 06. Ožujak 1992. Michelangelo prvi virus koji je napao velik broj PC, bio je i prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će biti. © www.ckm-edu.com
40.
Daljnje radnje napadača
- Virusi 1995. Word.Concept je prvi macro virus, odnosno, predak današnjih e-mail virusa koji je inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu. Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu. 1999. Melissa je jedan od virusa koji se sam slao svakome iz adresara računala. Melissa je prouzročila štetu od oko 385 milijuna USD. 1999. Bubble boy je virus kojim se putem e-maila može dobiti neki virus. Oko Bubbleboya se stvorilo više panike nego što je stvarno napao, ali je jedan od najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e- mail, ali Bubbleboy je to promijenio. 2000. Love bug je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom danu i napravio štetu od 8,75 milijardi USD. 2001. Code red je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao procijenjena je na 2,62 milijarde USD. © www.ckm-edu.com
41.
Daljnje radnje napadača
- Virusi Vrste računalnih virusa (prema načinu djelovanja): • boot sektor virusi – napadaju Master boot sektor • parazitski – zaraze izvršne datoteke dodavanjem svog sadržaja u strukturu programa • svestrani virusi (multi-partite virusi) – napadaju boot sektore i izvršne programe • virusi pratioci – stvori .com datoteku koristeći ime već postojećeg• virusi pratioci – stvori .com datoteku koristeći ime već postojećeg .exe programa i ugradi u nju svoj kod • link virusi – u trenu inficiraju napadnuti računalni sustav, može izazvati pravi kaos na disku • makro virusi – imaju mogućnost da sami sebe kopiraju, brišu i mijenjaju dokumente, aktiviraju se pokretanjem makroa (sastavni dijelovi recimo Worda, Excela). © www.ckm-edu.com
42.
Daljnje radnje napadača
- Virusi Podjela prema mjestu u memoriji • virusi koji su u rezidentnoj memoriji – ostaju u memoriji računala nakon aktiviranja koda virusa • virusi koji nisu u rezidentnoj memoriji Prijenos – distribucija virusa Virusi se mogu prenositi na puno načina, a u današnje vrijeme se skoro svi virusi prenose preko Interneta, a mogu se prenositi i USB stickovima, izmjenjivim hard diskovima, DVD, CD-ovima i drugim prenosivim medijima. © www.ckm-edu.com
43.
Uklanjanje dokaza Sve prethodno
bilo bi besmisleno kada se počinitelj ne bi mogao povući, ne ostavljajući nikakve dokaze iza sebe o svom neovlaštenom pristupu. Anonimnost je jedan od temelja kompjutorskog kriminala i osnovni razlog zašto ga je tako teško spriječiti i suzbijati. Napadači će iz log datoteka nastojati ukloniti podatke o svom pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnikpristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik rada koji bilježi sam kompjuter, odnosno njegov operativni sustav) U kojoj će im mjeri to biti moguće ovisit će o njihovim sposobnostima, ali i sposobnostima sys administratora. Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu svrhu ostavljaju stražnja vrata i stupice. © www.ckm-edu.com
44.
O napadačima Hakerima prethode
zlouporabe telefonskih sustava. Počinitelji takvih djela nazivali su se phreakers, javljaju se 60-ih godina (uglavnom radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga). Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih se hakerstvo naglo širi (razvojem interneta omogućeno globalnose hakerstvo naglo širi (razvojem interneta omogućeno globalno povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava - na razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni napadačima). Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način, cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom kako bi se probila enkripcija. Koriste se raznim alatima i programima koji npr. nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi. © www.ckm-edu.com
45.
O napadačima Širenju hakerstva
doprinijelo: • phreaking – phone breaking • razvoj mreža i povezivanja sustava • pojava osobnih kompjutera (1981. IBM PC) • razvoj telekomunikacijskih ureñaja namijenjenih radu s udaljenim kompjuterima • pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje im da tajno komuniciraju i razmjenjuju iskustva i programe namijenjene provalama • pojava i rast Interneta • uloga medija u veličanju hakera Sve je ovo učinilo hakerstvo jednim od najvećih globalnih problema u 21.stoljeću. © www.ckm-edu.com
46.
Profili napadača Prema podacima
Scotland Yarda stvarna slika hakera uvelike se razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu informacija i demokraciju. No, po podacima jedinica za kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g., arogantni, nepristojni, neuredni, neorganizirani, ljubitelji SF-a. Te radnje čine zbog stjecanja imovinske koristi ali i radi želje zaradnje čine zbog stjecanja imovinske koristi ali i radi želje za publicitetom. Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta mešetara informacijama. Dobna granica sve se više smanjuje, govori i slučaj zadarskih srednjoškolaca koji su upali u Pentagon. © www.ckm-edu.com
47.
Motivi napadača Motivi variraju
od plemenitih i “bezazlenih” (znatiželja) do najnižih i najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje dati odreñenu političku dimenziju, polazište upravo nalaze u slobodi informacija, smatraju je općim dobrom i da trebaju biti svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih prava i sloboda. Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljnaAli pri tome zaobravljaju da upravo su oni ti koji krše temeljna prava i slobode čovjeka, prije svega pravo na privatnost i osobnost. Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje sposobnosti koriste za samodokazivanje i pokazivanje svoje moći, gube vezu s stvarnošću! © www.ckm-edu.com
48.
Motivi napadača -Intelektualni izazov; -Radoznalost
i pustolovnost; -Zabava; -Osjećaj svemoći; -Potreba za trijumfom; -Omamljenost vlastitim znanjima i vještinama; -Osveta; -Prestiž (ugled); -Špijunaža: ekonomska, industrijska, vojna; -Novac; -Skupljanje ideja o trgovini i informacijama; © www.ckm-edu.com i vještinama; -Nadoknada osjećaja društvene i osobne manje vrijednosti; -Elitizam; -Pritisak internih (hakerskih) pravila; informacijama; -Sposobnost dokazivanja i izrugivanje sustavu sigurnosti; -Osjećaj moći, vlasti, publicitet i sl.
49.
Tipovi napadača S obzirom
na motive koji ih potiču i stupanj opasnosti koju ima njihova aktivnost: a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog dokazivanja, a ponekad i nesvjesno padaju u tuñe sustave bez namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke ili pak na drugi način utječu na funkcioniranje sustava b) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjemb) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjem tehničkog znanja i sredstvima koja im omogućuju da prodru u velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i namjerno provaljuju u tuñe sustave, najčešće iz koristoljublja. Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju posebno teške zloporabe s vrlo štetnim posljedicama po grañane, pravne osobe i društvo u cjelini. Meñutim, u praksi se često i za njih koristi riječ hakeri. © www.ckm-edu.com
50.
Tipovi napadača S obzirom
na cilj njihova napada i stručno znanje kojim raspolažu razlikuju se: a) Hakeri – osobe koje iznimno zanima kako funkcioniraju kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe posjeduju visoko stručno znanje iz tog područja. Cilj njihova napada najčešće su složeni visoko kompjutorizirani informacijskinapada najčešće su složeni visoko kompjutorizirani informacijski sustavi b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u prvom redu izučavaju razne telefonske sustave i raspolažu znanjem iz tog područja, što im omogućava da se uz pomoć različitih sredsava i metoda neograničeno i besplatno koriste njihovim uslugama © www.ckm-edu.com
51.
Tipovi napadača Podjela Cornwalla
prema statusnoj poziciji: • Unutarnji hakeri – osoba zaposlena u organizaciji na čijem kompjuteru želi počiniti sabotažu • Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili institucije, čije kompjutorske sisteme ugrožavaju © www.ckm-edu.com
52.
Tipovi napadača Podjela hakera
Bill Landretha (tipologija po slengu kriminalaca): • Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade • Studenti – rade iz intelektualne znatiželje za sigurnost sustava • Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto interesantno zapaze • Razbijači – uživaju u tome da izazovu pad sustava • Lopovi – najozbiljniji počinitelji, obrazovani, napadački raspoloženi - “kriminalni krakeri” © www.ckm-edu.com
53.
Tipovi napadača Podjela prema
stupnju profesionalnosti: © www.ckm-edu.com
54.
Tipovi napadača Podjela FBI
Computer Crime Squad-a: • Čisti hakeri (Pure Hackers) – nastoje biti sto uočljiviji kako bi privukli pažnju i zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika. • Unutrašnji Hakeri (Insiders) – motivirani koristoljubljem, zaposlenici – ovlašteni za pristup sustavu; najteže ih je otkriti • Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju radi brzine i mogućnosti da ostanu anonimni – trgovci narkotika i meñunarodni kriminalci • Hakeri industrijski špijuni (Industrial Espionage) – kradu informacije koje nakon toga nude na tržištu informacija • Hakeri u funkciji stranih obavještajnih službi (Foreign Intelligence) – s velike udaljenosti probijaju najzaštićenije sustave i barijere kako bi došli do informacija od interesa za strane obavještajne službe. © www.ckm-edu.com
55.
Tipovi napadača © www.ckm-edu.com
56.
Tipovi napadača Podjela s
obzirom na kriminalno ponašanje (prema Icore-u, Seger –u i Storch-u): • Krakeri – nezakonito ponašanje potaknuto intelektualnim izazovom • Kompjutorski kriminalci – nezakonito ponašanje potaknuto ostvarivanjem financijskih ili političkih ciljevaostvarivanjem financijskih ili političkih ciljeva • Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom prema nekoj organizaciji. Dijele se na korisnike i strance. © www.ckm-edu.com
57.
Tipovi napadača Podjela (Kramarića
i Martinsa) s obzirom na pojavne oblike kompjutorskog kriminaliteta: • Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili softverski gusari). • Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu obogatili • Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi brzu zaradu- oružje, programi i sl. • Hakeri – neovlašteno upadaju u tuñe kompjutorske sisteme • Saboteri – imaju slobodan pristup ureñajima ili im kriomice prilaze kako bi ih oštetili ili uništili • Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu; podvrsta sabotera. • Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka © www.ckm-edu.com
58.
Vrste kompjutorskih zlouporaba •
Neovlašten pristup kompjutorskom sustavu – sve radnje kojima je cilj da se zaobiñe provjera pristupa središnjem kompjutorskom sustavu i omogući počinitelju da se kao ovlašteni korisnik služi njegovim resursima. • Kompjutorska špijunaža – obuhvaća manipulacije kojima je cilj neovlašteno pribavljanje tajnih podataka i informacija koji se nalaze pohranjeni na kompjutorskim sustavima ili u prijenosu putem komunikacijskih kanala. • Kompjutorska sabotaža – obuhvaća neovlaštene aktivnosti počinjene s namjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskognamjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskog sustava. U tu kategoriju spadaju brisanje, mijenjanje, oštećivanje kompjutorskih podataka i programa, s ciljem da se onemogući njihovo korištenje i funkcioniranje. • Kompjutorska prijevara – obuhvaća manipulacije na podacima s namjerom da se nezakonito pribavi imovinska ili neka druga korist. Do manipulacija može doći u tijeku unosa, obrade, pohranjivanja, distribucije podataka i informacija, pri razmjeni podataka unutar kompjutorske mreže ili putem telefonskih i drugih komunikacijskih kanala. © www.ckm-edu.com
59.
Vrste kompjutorskih zlouporaba •
Kompjutorsko krivotvorenje – obuhvaća dvije vrste manipulacija. A) Kompjutorski sustav se koristi za krivotvorenje tuñih dokumenata u digitalnom obliku B) Manipulacije kod kojih se kompjutor koristi da bi se kreiralo takve dokumente, tj. izvršilo krivotvorenje novca, vrijednosnih papira, isprava ili drugih dokumenata, a u novije vrijeme bankovnih ili telefonskih kartica.bankovnih ili telefonskih kartica. • Softversko piratstvo – neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa jedan je od najraširenijih oblika zloupotrebe na području informacijske tehnologije. • Štetni i nezakoniti sadržaji – djela kojima se uz pomoć suvremene informatičke tehnologije proizvode, reproduciraju ili distribuiraju nemoralni (npr. dječija pornografija) i najčešće nezakoniti sadržaji u digitalnom obliku. • … © www.ckm-edu.com
60.
Hakerska etika Podjela hakera
po hakerskoj etici: • bijele - (white hats) - Etički hakeri osobe koje svoje znanje koriste kako bi testirale i poboljšale programe te surañuju s proizvoñačima softvera • crne - (black hats) kriminalci koji namjerno uništavaju sustave • sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni Hakerska etika se temelji na razmjeni stručnog znanja te pisanju slobodnog softwera radi lakšeg pristupa informacijama. Etički hakeri se bore protiv virtualnih kriminalaca i otkrivaju pogreške kako bi mogli ukloniti sigurnosne nedostatke sustava. © www.ckm-edu.com
61.
Hakerska etika Etički haker
(white hats) je pojedinac zaposlen od tvrtke, kojem se vjeruje da može poduzeti probno prodiranje mreža i/ili računalnih sustava koristeći iste metode i tehnike kao Haker. Da bi pobijedili hakera, morate razmišljati kao oni! Hakerskim se radnjama ne smatraju: - one do kojih je došlo slučajno,- one do kojih je došlo slučajno, - one koje su usmjerene na fizičko onesposobljavanje kompjutorskog sustava ili sredstava telekomunikacije, - radnje zaposlenika kojima se kompjutorski sistemi koriste za osobne potrebe, - radnje ovlaštenih osoba na testiranju sigurnosti informacijskih sustava © www.ckm-edu.com
62.
Kompjuterski kriminalitet Kompjuterski kriminalitet,
ili kriminalitet povezan sa kompjuterima, jeste protiv zakonito, nemoralno i neovlašteno ponašanje koje uključuje miješanje u automatsku obradu podataka i/ ili u komunikaciju podacima. (Sieber, U., The International Emergence of Criminal Information Law, Köln: Carl Heymanns Verlag KG. 1992., str.5.) Fenomenologija djela kompjuterskog kriminaliteta: • Klasifikacija prema poziciji kompjutera • Klasifikacija prema obliku pravno zaštićene vrijednosti • Klasifikacija prema pojavnom obliku © www.ckm-edu.com
63.
Kompjuterski kriminalitet Klasifikacija kompjuterskog
kriminaliteta prema poziciji kompjutera • Computer Related Crime - u kojem kompjuter služi kao sredstvo izvršenja • Computer Crime - u kojem je kompjuter objekt radnje izvršenja • ... treći oblik, koji kompjuter smješta u ulogu “suizvršioca”, npr. djela kojima je kraña sistemskog vremena cilj izvršenja. Klasifikacija prema obliku pravno zaštićene vrijednosti ... • Sigurnost • Imovina • Lična osjećanja pojedinca © www.ckm-edu.com
64.
Kompjuterski kriminalitet Klasifikacija prema
pojavnom obliku ... •Prevara vezana uz kompjuter •Kompjuterska krivotvorina •Šteta na kompjuterskim podacima ili kompjuterskim programima •Kompjuterska sabotaža •Prepravljanje kompjuterskih podataka ili kompjuterskih programa •Neovlašteno korištenje zaštićenog kompjuterskog programa © www.ckm-edu.com •Kompjuterska sabotaža •Neovlašten pristup •Neovlašteno prekidanje •Neovlaštena reprodukcija tehnološke dokumentacije •Kompjuterska špijunaža •Neovlašteno korištenje kompjutera programa •Neovlaštena reprodukcija zaštićenog kompjuterskog programa •Neovlaštena uporaba platnih kartica i kriminal na bankomatima
65.
Kompjuterski kriminalitet Zombi kompjutor Kompjutor
povezan na internet koji je zaposjednut od strane hakera, računarskog virusa ili trojanca i koji služi za obavljanje zlonamjernih akcija sa velike udaljenosti • Šalju lažnu e-poštu radi prevare• Šalju lažnu e-poštu radi prevare • 2005 godine 50-80 % prevara je poslano sa Zombi kompjutora • Koriste se za naplaćivanje po kliku PPC (pay per click) - advertising, za phishing, money mule, denial-of-service attack (onemogućavanje servisa) © www.ckm-edu.com
66.
Kompjuterski kriminalitet Neovlaštena uporaba
platnih kartica i kriminal na bankomatima Globalna rasprostranjenost platnih kartica, njihovog korištenja i laka dostupnost modernih tehnologija, učinile su ih izuzetno atraktivnim objektom napada kriminalaca. Na meti su nova i nedovoljno razvijena tržišta, bez dovoljno iskustva i u kojima ne postoji sustav za prepoznavanje i sprječavanje zlouporabe. Osnovni oblici falsificiranja i zlouporaba platnih kartica su: • zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica, • zlouporaba neuručenih platnih kartica, • neovlaštena uporaba tuñe platne kartice, • pravljenje i korištenje lažnih platnih kartica, • pribavljanje podataka za pravljenje lažne platne kartice, • zlouporabe i prevare od strane akceptanata ( trgovaca ), • zlouporabe od strane korisnika. © www.ckm-edu.com
67.
Kompjuterski kriminalitet Zlouporaba platnih
kartica © www.ckm-edu.com
68.
Kompjuterski kriminalitet Ureñaj za
upis podataka na platnu karticu © www.ckm-edu.com
69.
Kompjuterski kriminalitet © www.ckm-edu.com
70.
Kompjuterski kriminalitet © www.ckm-edu.com
71.
Kompjuterski kriminalitet © www.ckm-edu.com
72.
Kompjuterski kriminalitet © www.ckm-edu.com
73.
Metode i sredstva
zaštite Od metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju primjenu nalaze u svakodnevnom radu i korištenju suvremene informatičke i telekomunikacijske tehnologije, a osiguravaju primjereni stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih zloupotreba: 1. Fizička zaštite 2. Provjeru pristupa 9. Digitalni vremenski biljeg 10. Steganografiju © www.ckm-edu.com 3. Pravilno postavljanje i zaštita lozinki 4. Kriptografske metode 5. Kerberos 6. Vatro zid (firewalls) 7. Digitalni potpis 8. Digitalni certifikat 11. Izdvajanje 12. Sigurnosne kopije (backup) 13. Zaštitu od virusa 14. Nadzor rada i korištenja kompjutorskog i mrežnog sustava
74.
Metode i sredstva
zaštite Metode i sredstva zaštite moraju osigurati nesmetan i siguran rad informacijskog sustava s jedne strane, te s druge sigurnost podataka i komunikacija kako unutar sustava tako i prema okolini. 1. FIZIČKA ZAŠTITA skup metoda i sredstava radi zaštite hardwerske osnovice od neposrednog fizičkog pristupa sustavu i korištenja njegovihneposrednog fizičkog pristupa sustavu i korištenja njegovih resursa, ali i zaštite od nepredvidivih vanjskih čimbenika (strujni, naponski udari, poplava, požar,…). Alarmi, video nadzor, biometrijske metode – zjenica, glas, potpis, otisak dlana pokazali su se vrlo djelotvornim u zaštiti od neovlaštenog pristupa radi otuñenja, oštećenja i sl. © www.ckm-edu.com
75.
Metode i sredstva
zaštite 2. PROVJERA PRISTUPA najčešći je način zaštite sustava od neovlaštenog mrežnog (daljinskog) pristupa putem komunikacijskih kanala. Sastoji se od 2 postupka (utvrñuju se njegova ovlaštenja i prava nakon pristupa): - identifikacije korisnika - Autorizacije- Autorizacije Korisnik prilikom pristupa ovlaštenom sustavu upisuje korisničko ime (username) i lozinka-šifra (password), noviji sustavi temelje se na modernijim postupcima pomoću ureñaja kojima se identitet korisnika provjerava npr. čip i magnetskim karticama, analizom otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa i sl. © www.ckm-edu.com
76.
Metode i sredstva
zaštite 3. PRAVILNO POSTAVLJANJE I ZAŠTITA LOZINKI Česta pogreška je loš odabir lozinke koja bi trebala biti sastavljena od najmanje nasumce 8 (slova velikih, malih i brojeva, znakova). Ovo je lista top 10 najčešćih loših ideja za lozinku: 1. Imena kućnih ljubimaca 2. Bitni datumi u vašem životu (roñendan, godišnjica braka) 3. Roñendan člana vaše obitelji3. Roñendan člana vaše obitelji 4. Ime djeteta 5. Ime nekog drugog člana obitelji 6. Mjesto roñenja 7. Omiljeni praznik ili blagdan 8. Nešto vezanu uz vašu omiljenu sportsku momčad 9. Ime vaše bolje polovice 10. Riječi 'password‘ ili ‘qwertz‘ ili ‘qwerty‘ ili brojevi “1234” ili “12345678” © www.ckm-edu.com
77.
Metode i sredstva
zaštite 4. KRIPTOGRAFIJA – koristi se od najstarijih vremena kao sredstvo tajnosti komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi), napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često pristupalo zbog dekodiranja telegrafskog prometa. Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost teksta od svakog kome nije namijenjen naputak za dešifriranje. Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju iKriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i kriptoanalizu (dešifriranje). Danas se kriptografija koristi za kodiranje podataka uz pomoć algoritama za enkripciju s namjerom da se tajno i sigurno prenesu komunikacijskim kanalom do primatelja. Algoritmi koriste ključeve u obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti dakle o algoritmu i dužini ključa koji se koristi, postupak kodiranja može provesti softverski (korištenjem programa) i hardverski (korištenjem namjenskih ureñaja). . © www.ckm-edu.com
78.
Metode i sredstva
zaštite Klasifikacija kriptografskih sustava 1. prema matematičkim operacijama kojima se izvorna poruka skriva korištenjem enkripcijskog ključa: sustav transpozicije – premještanje - znakovi se razmještaju unutar poruke,unutar poruke, sustav supsitucije - zamjene - znakovi se zamjenjuju drugim znakovima ili simbolima ili njihova kombinacija © www.ckm-edu.com
79.
Metode i sredstva
zaštite 2. prema tome koriste li pošiljatelj i primatelj isti ili različite ključeve: Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj i pošiljatelj (DES- Dana Encryption Standard 56bit ključ), ova metoda je najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno učinjeno već nekoliko puta. Zbog toga Švicarci rade na IDEA sa 128bit ključem. Asimetrični algoritam (metoda “javni ključ”) koristi dva različitaAsimetrični algoritam (metoda “javni ključ”) koristi dva različita ključa, tajni i javni ključ. Takav je RSA algoritam (Rivest-Shamir- Adelman). Tajni ključ ima samo primatelj; javni ključ za šifriranje dostupan je svima (putem interneta do njega je jednostavno doći) . Ova metoda daleko je sigurnija od prethodne. (PGP (kriptografski program) – protiv autora podignuta tužba jer je u SAD zabranjeno izvoženje kriptografskih programa kao i nuklearnog oružja). © www.ckm-edu.com
80.
Metode i sredstva
zaštite 5. KERBEROS – mrežni ID protokol razvijen na američkom MIT-u. Osigurava visok stupanj provjere identiteta sudionika mrežne komunikacije korištenjem kriptografske metode tajnog ključa. Prilikom pristupa serveru koristi visok stupanj kriptografske zaštite. Slabe strane su: 1. sigurnost kerberosa ovisi o sigurnosti1. sigurnost kerberosa ovisi o sigurnosti središnjeg servera za ID 2. svaki mrežni program koji se želi koristiti mogućnostima kerberosa mora biti izmijenjen kako bi se u njega dodao kod kerberosa 3. koristi enkripcijski standard DES čije su slabosti već navedene © www.ckm-edu.com
81.
Metode i sredstva
zaštite 6. VATRO ZID (Firewalls) Vatro zid je način zaštite u mrežama sa svrhom da spriječi neovlašteni pristup podacima i programima, a da istovremeno korisnicima omogući pristup internetu bez opasnosti za podatkeinternetu bez opasnosti za podatke na lokalnoj mreži s koje se pristupa. Moguće ih je koristiti kao zaštitu i interno, unutar same lokalne mreže. Slabosti su upravo u tome što su ograničenja prilikom pristupa internetu zaista velika, a ni firewallovi nisu neosvojivi. . © www.ckm-edu.com
82.
Metode i sredstva
zaštite 7. DIGITALNI POTPIS Digitalni potpis je tehnologija provjere vjerodostojnosti primljenih poruka u komunikaciji izmeñu dva udaljena kompjutora. Potpis u digitalnom obliku je sastavni dio svake poruke koja se šalje, asastavni dio svake poruke koja se šalje, a sadrži izračunati zbroj same poruke. Skoro nemoguće je izmijeniti poruku, a da se taj broj ne promijeni. Često se koristi u kombinaciji s digitalnim certifikatom jer Potpis potvrñuje vjerodostojnost teksta koji se šalje, odnosno prima, ali ne i identitet osobe koja ga šalje. © www.ckm-edu.com
83.
Metode i sredstva
zaštite 8. DIGITALNI CERTIFIKAT Digitalni certifikat je isprava u digitalnom obliku koja potvrñuje ID pravne/fizičke osobe. Izdaju ih ovlaštene organizacije poput VeriSign i MountainView. Sigurnost podataka iz isprave omogućava se upotrebom asimetrične kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a ovjeravanje se vrši putem javnog ključa koji izdaje agencija kojaovjeravanje se vrši putem javnog ključa koji izdaje agencija koja ih je izdala. Tako nositelj isprave potvrñuje svoj identitet; na ovaj način se dijelom i osigurava plaćanje kreditnim karticama putem Interneta. © www.ckm-edu.com
84.
Metode i sredstva
zaštite 9. DIGITALNI VREMENSKI BILJEG Digitalni vremenski biljeg se koristi za provjeru kada je digitalni dokument kreiran, odnosno kada je zadnji putodnosno kada je zadnji put promijenjen, radi utvrñivanja vjerodostojnosti samog dokumenta poslanog putem Interneta © www.ckm-edu.com
85.
Metode i sredstva
zaštite 10. STEGANOGRAFIJA Steganografija je umijeće skrivenog pisanja. Koristi se za umetanje informacija u neiskorištene dijelove informacijskog paketa koji se prenosi komunikacijskim kanalom. Tako se podaci kriju u na prvi pogled bezazlenim porukama (u slici, tekstu, zvuku…). Važno je samo da ne doñe do greške u prijenosu. © www.ckm-edu.com
86.
Metode i sredstva
zaštite 11. IZDVAJANJE Potrebno je voditi brigu o mogućnosti izdvajanja podataka ili sustava iz mreže. Ako to nije moguće, onda je potrebno primijeniti jedno od rješenja, tzv. sustav repliciranja sadržaja pri čemu se podaci s jednogtzv. sustav repliciranja sadržaja pri čemu se podaci s jednog kompjutera kopiraju na drugi. Nakon što su preneseni, veza se prekida tako da kompjuter kojem pristupaju korisnici nema veze sa središnjim kompjuterskim sustavom. © www.ckm-edu.com
87.
Metode i sredstva
zaštite 12. SIGURNOSNE KOPIJE (BACKUP) Redovna izrada sigurnosnih kopija i pohrana podataka ikopija i pohrana podataka i programa i njihovo čuvanje na zaštićenom mjestu. Ako i doñe do napada, šteta će biti znatnija ako ne postoje sigurnosne kopije podataka i ako su oni npr. nepovratno izbrisani djelovanjem umetnutog malicioznog programa. © www.ckm-edu.com
88.
Metode i sredstva
zaštite 13. ZAŠTITA OD VIRUSA Najefikasnija zaštita je korištenje nekog kvalitetnog antivirusnog programa, poželjno je da je on stalno rezidentan u memoriji i prilikom kopiranja podataka prepozna virus i odmah nudi korisniku mogućnost djelovanja. Ne postoji 100% zaštita od virusa. © www.ckm-edu.com
89.
Metode i sredstva
zaštite 14. NADZOR I ANALIZA RADA Nadzor rada i korištenja kompjutorskog i mrežnog sustava obuhvaća čitav skup mjera i sredstava kojima se provjerava pristup, korištenje sustava, analizira rad te ispituju moguće slabosti. Posebno je korisna u kombinaciji s drugim metodama (firewall), ipak unatoč sve većoj automatizaciji ovog postupka ključnu ulogu i dalje imaju svjesni i stručni kadrovi. © www.ckm-edu.com
90.
Pogreške u zaštiti Neke
od najčešćih pogrešaka u zaštiti kompjutorskih sustava posljedica su: • niskog stupnja informatičkog obrazovanja korisnika usluga IS-a • pogrešna odabira lozinki • grešaka u vlastitom ili tuñem softveru i protokolima • pogrešne implementacije softwera i protokola • pogrešne konfiguracije kompjutorskog sustava ili mreže• pogrešne konfiguracije kompjutorskog sustava ili mreže • korištenje manjkavih i zastarjelih metoda fizičke zaštite • nedostatak odgovarajućeg nadzora sustava • korištenje zastarjelog softwera i hardwarea te metoda zaštite • nekompatibilnost softwarea i hardwarea • nepostojanje sigurnosne politike • nedostatna ulaganja u zaštitu i sigurnost © www.ckm-edu.com
91.
Meñuovisnost, odgovornost i
suradnja Ubrzani tehnološki razvoj popraćen velikom zaradam, nije popraćen brigom prema sigurnosti i zaštiti sustava. Tome pridonjeli najviše proizvoñači softwera i hardwarea, koji u bespoštednoj borbi za tržište često nastoje prije izbaciti novitet nego li konkurencija, često s manjkavostima. Kad bi prozivoñači odgovarali za manjkavosti proizvoda očito bi se pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…). Svakodnevnim povećanjem broja fizičkih i pravnih osoba u internet, svijet postaje globalno informacijsko selo, ukidaju se prostorna, regionalna, etnička i druga ograničenja = svijet jedna zajednica. Internet = informacijska superprometnica!! Internet je tako postao tehnološki, socijalni, ekonomski, medijski, politički… pa i pravni fenomen. © www.ckm-edu.com
92.
Kaznenopravni aspekti Kaznenopravni aspekti
kompjutorskog kriminaliteta Pravne reforme započete sedamdesetih godina zaštitom baza podataka s osobnim podacima grañana dovele su u većini razvijenih zemalja do reformi zakonodavstva. Pošto razne kompjutorske zloupotrebe ugrožavaju “elementarne vrijednosti društvenog i pravnog poretka, koje su nužne za zajednički život, nužno ih je zaštititi sredstvima kaznenog pravazajednički život, nužno ih je zaštititi sredstvima kaznenog prava kao najtežim društvenim prinudnim mjerama”. Kaznenopravna odgovornost proširila se sa područja zaštite privatnosti na područje kompjutorskog gospodarskog kriminaliteta, zatim na pravnu zaštitu intelektualnog vlasništva te zaštitu od prezentacije i distribucije raznih štetnih i nezakonitih sadržaja. © www.ckm-edu.com
93.
Kaznenopravni aspekti Razvoj kaznenopravnog
zakonodavstva na području kompjuterskog kriminaliteta - Neovlašten pristup sustavu (HAKING) • Pravna zaštita od neovlaštenog pristupa kompjutorskim sustavima se nije mogla osigurati tradicionalnim propisima zbog same prirode pristupa koji nema fizički karakter, pa je i granicu pristupa kao i vrijeme kada je do povrede došlo daleko teže odrediti ikao i vrijeme kada je do povrede došlo daleko teže odrediti i dokazati. • Kao odgovor na brojne slučajeve neovlaštenog pristupa (hakinga) mnoge su zemlje donijele nove zakone inkriminirajući haking • 1973.g. prva zemlja koja je sankcionirala neovlašteni pristup kompjuterski sustavima bila je Švedska • Pravna zaštita se u pravilu odnosi samo na kompjutorske sustave pravnih osoba © www.ckm-edu.com
94.
Kaznenopravni aspekti • Primjenjuju
se razni pristupi, kreću od inkriminiranja samog pristupa (Austrija, Danska, VB, većina zemalja SAD-a), do onih gdje se kažnjava pristup samo u slučaju gdje su podaci kojima se pristupilo zaštićeni sigurnosnim mjerama (Njemačka, Nizozemska) ili gdje počinitelj ima štetne namjere (FRA, IZR) ili gdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje jegdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje je počinjena i najmanja šteta ili gdje je djelo počinjeno od strane osoba zaposlenih u javnim službama • U nekim zemljama inkriminira se i osnovno djelo hakinga, ukoliko i ne doñe do daljnjeg protupravnog djelovanja počinitelj se kažnjava samo za haking (SAD, VB) • U praksi se uglavnom ne kažnjava nenamjerni, nesvjesni pristup • Rijetke zemlje ne kažnjavaju haking (JAP, AUS, POLJ, BELGIJA) © www.ckm-edu.com
95.
Kaznenopravni aspekti - Kompjuterska
špijunaža i prisluškivanje • Tradicionalno zakonodavstvo takoñer nema odgovor na području zaštite poslovnih i drugih tajni • Što se tiče prisluškivanja, presretanja podatkovne komunikacije, većina zemalja ima samo zakone koji se odnose na presretanje govorne komunikacije • Većina zemalja kontinentalnog prava protivi se primjeni instituta• Većina zemalja kontinentalnog prava protivi se primjeni instituta krañe i pronevjere na ovaj slučaj zato što ovi propisi traže da se tjelesna imovina prisvoji s namjerom da se trajno otuñi od vlasnika; drugačiji stav imaju SAD, Kanda, Izrael prema kojima su kompjutorski podaci imovina pa se propisi o krañi i pronevjeri mogu na njih primijeniti • U većini je zemalja kontinentalnog prava stoga pribavljanje tuñih poslovnih tajni regulirano propisima o poslovnoj tajni (npr. u VB, Kanadi, Danskoj, Njemačkoj, Nizozemskoj, Švedskoj i SADu ). © www.ckm-edu.com
96.
Kaznenopravni aspekti - Kompjuterska
sabotaža • Tradicionalna zakonodavstva su imala odgovor samo kada je došlo do oštećenja/uništenja hardwarea, a ne i podataka • Rješenje je nañeno u nadopuni, ali pristup je različit, neke pokrivaju sve vrste podataka (Japan), neke samo kompjuterske podatke (Njemačka, Austrija, Izrael, Francuska), dok neke pak traže da postoji aktualna šteta i ozbiljna namjera počiniteljatraže da postoji aktualna šteta i ozbiljna namjera počinitelja (Danska, Italija) • Neke su zemlje donijele posebne propise o virusima (neke države SAD, Italija, Nizozemska) dok se u Švicarskoj od 1995.g. kažnjava svaka osoba koja proizvede, uveze, trguje malicioznim programima, kažnjivo je i samo davanje uputa kako da se takvi programi proizvedu © www.ckm-edu.com
97.
Kaznenopravni aspekti - Kompjutersko
krivotvorenje • Važeći su propisi o krivotvorenju, no djelo krivotvorenja odnosilo se samo na vidljivo čitljive dokumente (one koji se nalaze na mediju s kojeg ih je moguće neposredno pročitati bez pomoći) zbog toga se propisi nisu mogli primjenjivati na dokumente u digitalnom oblikudigitalnom obliku • Neke zemlje (Njemačka, Francuska, Japan, VB…) donijele su zakone o krivotvorenju gdje se napušta nužnost vizualnog zapažanja • Zakonski su propisi kojima se štiti vjerodostojnost i izvornost takvih dokumenata - propisi o krivotvorenju © www.ckm-edu.com
98.
Kaznenopravni aspekti Kompjuterska prijevara
?? • Riječ je o zloupotrebama koje se izvode na kompjuterskim podacima; raznolike su i mnogobrojne na što se pokušalo odgovoriti postojećim institutima (kraña, pronevjera, zlouporaba povjerenja…) • Propisi o prijevari ne mogu se primijeniti, naročito u zemlji kontinentalnog prava gdje se ono definiralo kao slučaj varanja osobe => ne može se primijeniti na slučaj kad je prevaren stroj, tj. kompjutor, s druge strane pak kraña uvjetuje radnju kojom se oduzima stvar udruge strane pak kraña uvjetuje radnju kojom se oduzima stvar u vlasništvu druge osobe što nije slučaj i s digitalnim podacima (nematerijalni, ne se mogu podvesti pod pojam stvari) tako su mnoga zakonodavstva uvele nove propise i nove odredbe o kompjutorskoj prijevari • (Zakonske odredbe o zloupotrebi povjerenja) (JAP, SAD, NJEM…), ali se primjenjuju samo na počinitelje na visokom položaju, a ne i na operatere, programere ili druge djelatnike. © www.ckm-edu.com
99.
ZAKONSKA REGULATIVA Krivična djela
iz oblasti kompjuterskog kriminala regulirana su entitetskim zakonodavstvom – Krivični zakon Federacije Bosne i Hercegovine i Krivični zakon Republike Srpske. XXXII - GLAVA TRIDESET DRUGA KRIVIČNA DJELA PROTIVKRIVIČNA DJELA PROTIV SUSTAVA ELEKTRONSKE OBRADE PODATAKA Član 393. - Član 398. © www.ckm-edu.com
100.
ZAKONSKA REGULATIVA Član 393. Oštećenje
računalnih podataka i programa (1) Ko ošteti, izmijeni, izbriše, uništi ili na drugi način učini neupotrebljivim ili nepristupačnim tuñe računalne podatke ili računalne programe, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine. (2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi računalnim podacima ili programima ili neovlašćeno presreće njihov prijenos, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (3) Kaznom iz stava 2. ovog člana kaznit će se ko onemogući ili oteža rad ili korišćenje računalnog sustava, računalnih podataka ili programa ili računalnu komunikaciju. © www.ckm-edu.com
101.
ZAKONSKA REGULATIVA (4) Ako
je krivično djelo iz st. od 1. do 3. ovog člana učinjeno u odnosu na računalni sustav, podatak ili program organa vlasti, javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina. (5) Ko neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini drugom dostupne posebne naprave, sredstva, računalnedrugom dostupne posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagoñene radi učinjenja krivičnog djela iz st. od 1. do 3. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (6) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih djela, kojima je krivično djelo iz st. od 1. do 3. ovog člana učinjeno, oduzet će se. © www.ckm-edu.com
102.
ZAKONSKA REGULATIVA Član 394. Računalno
krivotvorenje (1) Ko neovlašćeno izradi, unese, izmijeni, izbriše ili učini neupotrebljivim računalne podatke ili programe koji imaju vrijednost za pravne odnose, s ciljem da se upotrijebe kao pravi ili sam upotrijebi takve podatke ili programe, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.se novčanom kaznom ili kaznom zatvora do tri godine. (2) Ako je krivično djelo iz stava 1. ovog člana učinjeno u odnosu na računalne podatke ili programe organa javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina. © www.ckm-edu.com
103.
ZAKONSKA REGULATIVA (3) Ko
neovlašćeno izrañuje, nabavlja, prodaje, posjeduje ili čini drugom pristupačnim posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagoñene radi učinjenja krivičnog djela iz st. 1. i 2. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. (4) Posebne naprave, sredstva, računalni programi ili podaci(4) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagoñeni radi učinjenja krivičnih djela kojima je učinjeno krivično djelo iz stava 1. ili 2. ovog člana, oduzet će se. © www.ckm-edu.com
104.
ZAKONSKA REGULATIVA Član 395. Računalna
prijevara (1) Ko neovlašćeno unese, ošteti, izmijeni ili prikrije računalni podatak ili program ili na drugi način utiče na ishod elektronske obrade podataka s ciljem da sebi ili drugom pribavi protupravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu, kaznit će se kaznom zatvora od šest mjeseci do pet godina. (2) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 10.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do deset godina. (3) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 50.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do dvanaest godina. (4) Ko krivično djelo iz stava 1. ovog člana učini samo s ciljem da drugog ošteti, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. © www.ckm-edu.com
105.
ZAKONSKA REGULATIVA Član 396. Ometanje
rada sustava i mreže elektronske obrade podataka Ko neovlašćenim pristupom u sustav ili mrežu elektronske obrade podataka izazove zastoj ili poremeti rad tog sustava ili mreže, kaznit će se novčanom kaznom ili kaznom zatvora domreže, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine. © www.ckm-edu.com
106.
ZAKONSKA REGULATIVA Član 397. Neovlašćeni
pristup zaštićenom sustavu i mreži elektronske obrade podataka (1) Ko se neovlašćeno uključi u sustav ili mrežu elektronske obrade podataka kršenjem mjera zaštite, kaznit će seobrade podataka kršenjem mjera zaštite, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine. (2) Ko upotrijebi podatak dobijen na način iz stava 1. ovog člana, kaznit će se kaznom zatvora do tri godine. (3) Ako su krivičnim djelom iz stava 2. ovog člana prouzrokovane drugom teške posljedice, učinitelj će se kazniti kaznom zatvora od šest mjeseci do pet godina. © www.ckm-edu.com
107.
ZAKONSKA REGULATIVA Član 398. Računalna
sabotaža Ko unese, izmijeni, izbriše ili prikrije računalni podatak ili program ili se na drugi način umiješa u računalni sustav, ili uništi ili ošteti naprave za elektronsku obradu podataka s ciljem da onemogući ili znatno ometeobradu podataka s ciljem da onemogući ili znatno omete postupak elektronske obrade podataka značajnim organima vlasti, javnim službama, javnim ustanovama, trgovačkim društvima ili drugim pravnim osobama od posebnog javnog interesa, pa time prouzrokuje štetu u iznosu većem od 500.00 KM, kaznit će se kaznom zatvora od jedne do osam godina. © www.ckm-edu.com
108.
Hvala ! Leonardo Miljko diplomirani
inženjer elektrotehnike, računarstva i informatikeinformatike Pitanja? © www.ckm-edu.com
Download now