Escolar Documentos
Profissional Documentos
Cultura Documentos
uinkovitost sustava, odnosno ograniiti ili onemoguiti ispunjenje cilja sustava ili procesa. Sigurnosni ahtjevi ovise o vrsti informacija koje elimo tititi. !a vijanje svijesti o potre"i atite#
Sigurnosna atita
atita ostvarena sueljem prema korisniku $ omoguavanje upora"e raunala samo oso"ama% unutarnji atitni mehani mi identifikacija korisnika, komunikacijski atitni mehani mi kriptiranje poruka, atita od vanjskih utjecaja&
mehaniko unitenje naprava, oteenje nastalo elementarnim nepogodama (poplava, potres, poar...) krau ureaja i medija na kojima su pohranjene informacije.
Ugroavanje sigurnosti
'groavanje sigurnosti unutar komunikacijskih kanala (spravan komunikacijski kanal
)rijetnje sigurnosti
Sigurnosni ri ik
Sigurnosni ri
ik $ definira se kao mogunost reali acije nekog neeljenog dogaaja. *eeljeni dogaaj moe utjecati na&
povjerljivost (eng. confidentiality), integritet (eng. integrity), raspoloivost (eng. availa ility) informacijskih res ursa.
*eeljeni dogaaji
)ovjerljivost se odnosi na
atitu odreenih sadraja, odnosno informacija od "ilo kakvog namjernog ili nenamjernog otkrivanja neovlatenim oso"ama. (ntegritet mora osigurati kon istentnost informacija i onemoguiti "ilo kakve neovlatene promjene sadraja. !aspoloivosti podra umijeva da su sve relevantne informacije, u a to vremenski prihvatljivom terminu, raspoloive odgovarajuim su"jektima.
emalja ,uropske unije ra voj vlastite sigurnosne politike temeljem prihvaenih meunarodnih standarda kao temelj sigurnosti
-eunarodne norme
Temelj modela atite prava na pristup informacijama ' cilju kompletne atite informacijskih sustava definirane su ra
liite norme kojima se na ra liite naine nastoje o"uhvatiti kompletni sustavi a upravljanje sigurnou, ili neki njegovi aspekti. *a meunarodnom planu ipak se najvie prihvaa (S./ (,0 12233/4S2233, to se ponajvie odnosi na ,uropu i 5apan, a donekle i 6ustraliju. *ajnovija norma koja se "avi sigurnou sustava i ra vojem sigurnosne politike (S./(,0 72881&7889.
Ciljevi napada
Korisnike lozinke jer omoguuju nesmetan pristup sustavu Podaci i Info nala e pohranjeni u memoriji ili u slo"odnom tran itu kanalima Datoteke s brojevima kreditnih kartica omoguuju "esplatno/tajno kupovanje usluga/ro"e na netu Kompjuterski programi radi neovlatenog "risanja/mijenjanja/kopiranja/daljnje prodaje eb stranice i !e"s grupe neovlatena promjena sadraja stranica #nemogu$avanje kori%tenja sustava ovlateni korisnik ne moe koristiti sustav &aterijalni resursi sustava fi iki pristup s namjerom da se otete, otue, unite
'rste napada
S o"
irom na volju napadaa$ *6-5,!*( *6)6?& svjesno i hotimino S>'@65*( *6)6?& napad podu ela oso"a koja nije nala sto ini S o"i rom na uinak$ 6AT(B*(& dola i do promjene o"jekta koji se napada )6S(B*(& o"jekt nepromijenjen :pristup podacima; S o" irom na mjesto odakle dola"i napad$ '*'T6!*5(& i vodi oso"a ovlatena a pristup (S$u B6*5SA(& oso"a koja nema ovlatenje a pristup S o" irom na informacijske resurse $ *6)6? *6 ).?6TA.B*,& da se ugro i povjerljivost, cjelovitost. *6)6? *6 )!.C. .S*.B(0'& "risanje/i mjena soft=. *6)6? *6 Tehniku .S*.B(0'& na hard S o" irom na cilj napada$ -6SA(!6*5, lano predstavljanje *,.B>6DT,*. A.!(DT,*5, !,S'!S6 'SA!6E(B6*5, 'S>'C6, *,.B>6DT,*. )!(46B>56*5, (*F.!-60(56 *,.B>6DT,*6 (+-5,*6 (*F.!-60(56
Birusi
kompjutorski program, dio programa koji se nakon aktivacije sam
stalno ra mnoava i iri, najee napisan u asem"leru, rijetko vii je ik, prenosi preko nekog medija :0?, FloppJ..; ili preko mree. 6ktivira se pokretanjem programa, odreeni dan ili vrijeme dovodei do ra liitih "e a lenih ali i opasnih posljedica. *akon aktiviranja mogu ostati re identni, ili neaktivnost prestaje avretkom rada araenim programom. +a"rinjava njihov "roj, te da mjeseno se pojavi 188 a N8 ih samo astari.
Birusi
)rema nainu djelovanja dijelimo ih& oot sector v.& aktiviraju pokretanjem ?.S$a, para"itski v.& aktiviraju pokretanjem programa kojeg su ara ili, a rade samo pod ?.S$om, multi#partite v.& kom"inacija prethodnih dviju, macro v.& aktiviraju pokretanjem makroa :sastavni dijelovi recimo Horda, ,Kcela;. Birusi se mogu aktivirati u odreeno vrijeme :Oankee ?oodle;, odreen dan :)athogen;, datum :-ichelangelo;, nakon to je kopiran odreen "roj puta :?isk Hasher;.
Birusi
(
ra ito su opasni polimorfni virusi :PueeG; koji mijenjaju svoj o"lik kako "i avarali antivirusne prog. Aoriste se i enkripcijom kako "i prikrili svoje postojanje i tako oteali pronalaenje. .pasni i (tealth virusi :?ir; teko otkrivaju ato sto u trenu pokretanja antiv. prog. odvajaju od araenog programa da "i se nakon toga ponovno pripojili. Birusi se prenose i elektronikom potom. :Slanje velikog "roja istih ili ra liitih poruka putem e$maila s namjerom da se agui stroj primatelja kako "i sustav QpaoR. ' rok mogu "iti i ra ne reklamne ( marketinke agencije koje na takav nain reklamiraju proi vode;.
-jere atite
+atita podataka
?ananje metode atite podataka podra umijevaju i radu sigurnosnih kopija Sadraji se kopiraju na vie lokacija !6(? polje 4ackup server )rijenosni mediji velikog kapaciteta )rincip je jednostavan $ podaci se pohranjuju na drugu lokaciju i u sluaju havarije se ponovno vraaju u sustav :sustav postaje ponovno funkcionalan;
+atita na ra ini operacijskog sustava +atita na ra ini korisnike programske podrke Ariptiranje podataka u komunikaciji 6ntivirus alati +atitni id :Fire=all;
liite ovlasti
)ass=ord; pokree se korisniki program kojim se o"avlja odreena aktivnost u informacijskom sustavu +atita korisnikih programa aporkom&