sigurnost informacijskih sustava 2013
DESCRIPTION
Sigurnost Informacijskih Sustava 2013TRANSCRIPT
Sigurnost informasijskih sustava
1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću?
Sigurnost je niz mjera i postupaka koji se poduzimaju u cilju osiguranja funkcionalnosti poslovnog
sustava u produkcijskim uvjetima. Informacijska sigurnost je zaštita informacija od velikog broja
prijetnji radi osiguranja kontinuiteta poslovanja, smanjenja poslovnog rizika i povećanja prihoda od
investicija i poslovnih prilika.
Informacija je imovina koja je bitna za poslovanje i zato zahtjeva i odgovarajuću zaštitu, budući da je
izložena velikom broju različitih prijetnji i ranjivosti.
2. Koji je odnos sigurnosti i zaštite informacijskog sustava?
Zaštita informacijskog sustava dopunjuje sigurnost kao niz mjera i postupaka kojima se smanjuje
razlika rizika od dodatnih uočenih ili pretpostavljenih izvora i oblika prijetnje. Ona zavisi od procjene
značaja podatkovnog sadržaja, koja je podložna promjenama u zavisnosti od stava okruženja
(zakonski i podzakonski akti), odnosno vlastite procjene u odnosu na promjenu značaja pojedinog
sadržaja.
3. Što je računalni kriminal, te koje radnje se mogu opisati kao računalni kriminal?
Računalni kriminal (cyber kriminal, e-kriminal...) općenito se odnosi na kriminalnu aktivnost u kojoj su
računalo ili računalna mreža izvor, alat, meta ili mjesto za izvođenje kriminala. Pojam računalnog
kriminala također se odnosi na klasični kriminal kod kojeg je računalo samo pomoćno sredstvo koje
olakšava izvođenje kriminalne radnje. Primjer takvih radnji su prijevare, krađa, ucjene, krivotvorenje i
pronevjere. Računalni kriminal odnosi se na sve oblike i načine kriminala povezanog uz zlouporabu
računala i informacijskih sustava u cjelini.
4. Navedite nekoliko primjera računalnog kriminala?
Računalno prisluškivanje, krađa, neovlašteno kopiranje, izmjena, uništenje podataka, ili
onemogućavanje rada.
5. Što govori Hrvatski zakon o računalnom kriminalu?
Zakon o računalnom kriminalu u RH još uvijek ne postoji niti ima kakvih naznaka da će uskoro biti
donesen. Odredbe koje su vezane za računalni kriminal disperzirane su u različitim zakonima. Te
odrebe su: oštećenje i upotreba tuđih podataka (pokriva kaznena djela neovlaštenog pristupa i
oštećenja), izmjene i uništenja podataka, kazneno djelo neovlaštenog presretanja, nedozvoljena
upotreba osobnih podataka, sankcioniranje zloporabe interneta, neovlaštena upotreba autorskog
djela.
6. Nabrojite i opiše nekoliko zakona RH koji se odnose na sigurnost IS?
Zakon o zaštiti tajnosti podataka: ovim se Zakonom propisuje pojam, vrste i stupnjevi tajnosti te mjere i postupci za utvrđivanje, uporabu i zaštitu tajnih podataka.
Zakon o tajnosti podataka (vrijedi od 2007.): ovim se Zakonom utvrđuju pojam klasificiranih i neklasificiranih podataka, stupnjevi tajnosti, postupak klasifikacije i deklasifikacije, pristup klasificiranim i neklasificiranim podacima, njihova zaštita i nadzor nad provedbom ovoga Zakona. Stupanjem na snagu ovoga Zakona prestaju važiti odredbe Zakona o zaštiti tajnosti podataka.
1
Sigurnost informasijskih sustava
Zakon o zaštiti osobnih podataka: ovim se Zakonom uređuje zaštita osobnih podataka o fizičkim osobama te nadzor nad prikupljanjem, obradom i korištenjem osobnih podataka u RH. Svrha zaštite osobnih podataka je zaštita privatnog života i ostalih ljudskih prava i temeljnih sloboda u prikupljanju, obradi i korištenju osobnih podataka.
Zakon o elektroničkom potpisu: ovim se Zakonom uređuje pravo fizičkih i pravnih osoba na uprabu elektroničkog potpisa u upravnim, sudskim i drugim postupcima, poslovnim i drugim radnjama, te prava, obveze i odgovornosti fizičkih i pravnih osoba u svezi s davanjem usluga certificiranja elektroničkog potpisa, ako posebnim zakonom nije drukčije određeno.
Zakon o informacijskoj sigurnosti: ovim se Zakonom utvrđuje pojam informacijske sigurnosti, mjere i standardi informacijske sigurnosti, područja informacijske sigurnosti, te nadležna tijela za donošenje, provođenje i nadzor mjera i standarda informacijske sigurnosti.
Zakon o arhivskom gradivu i arhivima: ovim se Zakonom uređuju zaštita i uvjeti korištenja, čuvanje, uporaba i obrada arhivskoga gradiva, javna arhivska služba, te nadležnosti i zadaće arhiva.
7. Što je pojam digitalnog integriteta?
Digitalni podaci koji su zaštićeni od namjernih ili nenamjernih nedopuštenih promjena.Osigurava ga
digitalni potpis ali to ne znači i tajnost već samo provjera da nije podatak promijenjen.
8. Što sve može imati digitalni identitet?
Osobe, uređaji, dokumenti. Osigurava anonimnost sigurnost i privatnost, koristimo ga
u elektroničkom poslovanju.
9. Što je klasifikacija i deklasifikacija sadržaja, te koje su razine tajnosti definirane prema zakonu o
zaštiti tajnosti podataka?
Klasifikacija podatka je postupak utvrđivanja jednog od stupnjeva tajnosti podatka s obzirom na
stupanj ugroze i područje Zakonom zaštićenih vrijednosti. Najdulji rok klasifikacije sadržaja je pet
godina i to za podatke stupnja tajnosti "VRLO TAJNO".
Deklasifikacija podatka je postupak kojim se utvrđuje prestanak postojanja razloga zbog kojih je
određeni podatak klasificiran odgovarajućim stupnjem tajnosti, nakon čega podatak postaje
neklasificirani s ograničenom uporabom samo u službene svrhe.
Stupnjevi tajnosti klasificiranih podataka su:
- VRLO TAJNO,
- TAJNO,
- POVJERLJIVO,
- OGRANIČENO.
10. O čemu govori norma ISO 27002 i koji su koraci implementacije norme ISO 27002?
Norma ISO 27002 je međunarodni standard koji postavlja smjernice i opća načela za pokretanje,
primjenu, održavanje i poboljšanje upravljanja informacijskom sigurnošću organizacije. Ciljevi
istaknuti u ovom standardu pružaju opću smjernicu za postizanje uobičajeno prihvaćenih ciljeva u
upravljanju informacijskom sigurnošću. Ciljevi kontrole i kontrole ovog standarda namijenjeni su
primjeni koja će zadovoljiti zahtjeve koji proizlaze iz procjene rizika. Međunarodni standard može se
2
Sigurnost informasijskih sustava
koristiti kao praktična smjernica za razvoj sigurnosnih standarda organizacije, učinkovito upravljanje
sigurnošću i kao pomoć u izgradnji povjerenja unutar organizacije.
Koraci implementacije:
1. Administrativna faza - menadžment ili uprava donosi stratešku odluku da se pokrene projekt.
Ukoliko već nije uspostavljena politika sigurnosti, potrebno ju je uspostaviti.
2. Definiranje ISMS-a - određuje se opseg upravljanja informacijskom sigurnošću, opseg može biti
cijela organizacija ili samo neki njeni dijelovi.
3. Procjena rizika.
4. Upravljanje rizikom - rezultate iz procjene rizika se uspoređuje sa prihvatljivom razinom rizika te se
poduzimaju određene mjere za smanjenje prekomjernog rizika na prihvatljivu razinu.
5. Obuka i informiranje kadrova - potpisuje se ugovor sa svim zaposlenicima u kojemu izjavljuju da su
upoznati sa odgovornošću koju imaju vezano za sigurnost. Potrebno je osigurati da svi zaposlenici koji
imaju određenu odgovornost u ISMS-u posjeduju odgovarajuće kvalifikacije za izvršavanje njihovih
zadataka.
6. Priprema za reviziju - potrebno je izraditi Izjavu o primjenjivosti (engl. Statement Of Applicability)
prije same revizije.
7. Revizija - može biti revizija dokumentacije, implementacije i treće strane.
8. Periodičke provjere - bilo da smo uspješno prošli postupak certifikacije ili ne, važno je redovito
provjeravati i poboljšavati sustav upravljanja sigurnošću. Inspekcije i ažuriranja sustava su vrlo važni,
jer područje sigurnosti je vrlo promjenjivo.
11. Područja regulative standarda ISO 27001 i 27002?
ISO 27001 znači za informacijsku sigurnost isto ono što ISO 9001 za kvalitetu - to je norma koju su
pisali najbolji svjetski stručnjaci u polju informacijske sigurnosti, a svrha joj je da pruži metodologiju
na koji način uvesti informacijsku sigurnost u neku organizaciju. Ona isto tako pruža mogućnost da
organizacija dobije certifikat što znači da je nezavisni auditor potvrdio da je informacijska sigurnost
na najbolji način provedena u dotičnoj organizaciji. Norma ISO 27001 je zapravo postavila temelj za
informacijsku sigurnost, pa su tako razni propisi pisani na osnovu iste - Odluka o primjerenom
upravljanju informacijskim sustavom, Uredba o načinu pohranjivanja i posebnim mjerama tehničke
zaštite posebnih kategorija osobnih podataka, kao i provedbeni akti Zakona o informacijskoj
sigurnosti. Drugim riječima, ova norma daje idealnu metodologiju kako provesti sve navedene
propise.
Navedite barem 7 klasa norme ISO 27002 i objasnite jednu po izboru.
Politika sigurnosti, Organizacija informacijske sigurnosti, Upravljanje imovinom, Sigurnost ljudskog
potencijala, Fizička sigurnost i sigurnost okruženja, Upravljanje komunikacijama i operacijama,
Kontrola pristupa, Nabava, razvoj i održavanje informacijskih sustava, Upravljanje sigurnosnim
incidentima, Upravljanje kontinuitetom poslovanja, Sukladnost.
Što su Kontrole u okviru normi ISO 27002 i ISO 27001?
3
Sigurnost informasijskih sustava
Sigurnosne kontrole su mjere koje morate poduzeti kako biste rizike u e-poslovanju snizili na
prihvatljivu razinu i na taj način zaštitili svoju informacijsku imovinu od mogućih prijetnji. Odabir
sigurnosnih kontrola provodi se nakon procjene rizika, kad se zna koju je informacijsku imovinu
potrebno štititi. Kontrola je sredstvo upravljanja rizikom, uključujući politike, procedure, smjernice,
praksu ili organizacijske strukture, koje mogu biti administrativne, tehničke, upravne ili zakonodavne
naravi. Kontrola se također koristi kao sinonim za zaštitu ili protumjeru.
12. Koji su koraci izgradnje sustava sigurnosti?
Politika sigurnosti
procjena rizika
odabir mjera za smanjivanje rizika (kontrola)
izgradnja ISMS (= Information Security Management System)
certifikacija
13. Što je sigurnosna politika, na koji način je implementiramo, od kojih elementa se sastoji te kada je važeća?
Sigurnost je čitav niz mjera i postupaka koje se poduzimaju kako bi se osigurala funkcionalnost informacijskog sustava u pretpostavljenim uvjetima, koji mogu biti tehničko-tehnološki ili sigurnosni uvjeti, uvjeti povjerljivosti i drugi.
Sigurnosna politika je skup pravila, smjernica i postupaka koja definiraju na koji način informacijski sustav učiniti sigurnim i kako zaštititi njegove tehnološke i informacijske vrijednosti. Ona govori korisnicima što smiju raditi, što ne smiju raditi, što moraju raditi i koja je njihova odgovornost. Politikom ne određujemo na koji način zaštiti informacijski sustav već samo što zaštititi.
14. Koje su strategije izgradnje sustava sigurnosti?
Preuzimanje odgovornosti (rizika) – opredjeljenje poslovnog sustava da samostalno brine o razini sigurnosti IS-a te da se brine o mjerama za smanjivanje rizika na prihvatljivu razinu
Podjela rizika – strategija osiguravanja dijela rizika kod osiguravatelja, a za dio sustava se samostalno gradi sustav sigurnosti. Na dijelu IS-a se ne postavlja razina zaštite (ili se dovoljno ne ulaže u nju) pa se rizik pokriva osiguranjem.
Prijenos rizika – strategija koja je prisutna kod manjih poslovnih sustava pri čemu je poslovodstvo procijenilo da destrukcija nad podacima ne povlači za sobom velike poslovne gubitke. Sav se rizik prenosi na osiguravatelja koji u slučaju velikog rizika sam ulaže u izgradnju sigurnosnog sustava kako bi smanjio vlastiti poslovni rizik.
Negiranje rizika – temelji se na odluci o nepoduzimanju nikakvih aktivnosti zaštite IS-a. Poslovanje nije oslonjeno na IS podržan računalom
15. Što sve smatramo informacijskom imovinom, i zašto je bitna inventura informacijske imovine?
Pod informacijsku imovinu spada: baze podataka i datoteke, ugovori i sporazumi, dokumentacija
sustava, informacije o istraživanju, korisnički priručnici, materijali za obučavanje, operativne
procedure ili procedure podrške, planovi kontinuiteta poslovanja, alternativni planovi, kontrole
knjiženja i arhivirane informacije. Popisi imovine pomažu u osiguravanju učinkovite zaštite imovine i
također mogu biti neophodni za ostale poslovne namjene, primjerice zdravlje i sigurnost, osiguranje
ili financijske razloge.
16. Što je procjena značaja podatkovnog sadržaja temeljem čega i zašto se provodi?
4
Sigurnost informasijskih sustava
Procjenom značaja podatkovnog sadržaja utvrđuje se s kojim sve podacima raspolaže poslovni sustav
i koji je značaj tih podataka za njegovu funkcionalnost. U tu svrhu se radi inventura informacijske
imovine.
17. Koji su unutarnji a koji vanjski čimbenici koji utječu na procjenu značaja podatkovnog sadržaja?
Unutarnji čimbenici:
Statut poslovnog sustava i drugi akti na nižim razinama Procjena poslovodstva o važnosti pojedinog sadržaja za funkcionalnost sustava Poslovni običaji
Stanje u poslovnom okruženju
Vanjski čimbenici:
Zakonski i podzakonski akti država u kojoj djeluje poslovni sustav
Zakonski i podzakonski akti država u kojima djeluju poslovni sustavi s kojima se ostvaruje poslovna komunikacija
Poslovni običaji i norme koji se odnose na granu djelatnosti
Trenutna situacija u okruženju u odnosu na stabilnost djelovanja poslovnog sustava sukladno izvorima i oblicima prijetnji.
18. Nabrojite i opišite izvore prijetnji informacijskog sadržaja!
Priroda - poplava, potres, oluja, požar, zagađenje...
Ljudi namjerno - uništenje, promjena sadržaja, sabotaža, diverzija, špijunaža, krađa, neautorizirani
pristup, virusi...
Ljudi nenamjerno - napažnja, nedisciplina, nemar, neznanje, neodgovarajući programi,
neodgovarajuća organizacija...
Tehnička greška - pogreška opreme, ispad opreme, prekidi komunikacije...
19. Nabrojite i opišite oblike prijetnji informacijskom sustavu?
Neautorizirano korištenje, uništenje, neidentificirano korištenje i neregistrirana promjena sadržaja.
20. Što je procjena rizika, te koje metode procjene rizika poznajete?
Procjena rizika je jedna od faza procesa upravljanja sigurnosnim rizicima i predstavlja njegovu okosnicu. Možemo reći da se njome dobiva cjelovita slika sigurnosnih rizika kojima je izložena pojedina informacijska imovina. Omogućuje organizaciji da uoči veličinu svih potencijalnih opasnosti, odnosno prijetnji informacijskoj imovini te temeljem njihove analize poduzme određene zaštitne mjere s ciljem smanjenja ili eliminiranja rizika. Na taj način organizacija identificira i uključuje rizik u svoj informacijski sustav ne bi li upravljala potencijalnim gubitcima na informacijskoj imovini, ali i na razini cjelokupne organizacije. U tome zapravo leži suština i cilj procjene rizika.
Skupine metoda za procjenu rizika: kvantitativne (numeričke), kvalitativne (opisne) i kombinirane.
Kvantitativna metoda procjene određuje rizik numerički tj. novčano i objektivno budući da su svi parametri potrebni za izračun rizika određeni numeričkim vrijednostima. To zahtijeva poznavanje svih rizika koji prijete organizaciji. Najčešće se izrađuje na godišnjoj razini.
Kvalitativni pristup se razlikuje od kvantitativnoga po tome što on ne koristi apsolutne vrijednosti parametra, već kvalitativno uzima njihov utjecaj na rizik. Ovaj pristup zahtjeva stručnost, znanje i sposobnost osobe koja ga provodi. Zbog lakšeg razumijevanja rezultata, parametri koji se dobiju se
5
Sigurnost informasijskih sustava
kvantificiraju. Razlika između kvantitativnog i kvalitativnog pristupa je u tome što takve dobivene numeričke vrijednosti ne predstavljaju apsolutne, nego relativne vrijednosti. Nedostatak procjene rizika tom metodom leži u subjektivnosti, stoga bi osobe koje provode procjenu trebale biti kompetentne za taj zadatak, da bi dobiveni parametri bili jednaki stvarnim vrijednostima.
21. Što su sigurnosne kopije te koje strategije izrade sigurnosnih kopija poznajete?
Sigurnosna kopija je kopija podataka pohranjena na sigurno mjesto, sigurnim načinom, koja služi za
obnavljanje podataka, ukoliko dođe do gubitka istih.
Potpuna slika (full image):
cjelovita kopija svih potrebnih podataka
najveća brzina vraćanja sigurnosnih kopija na izvorni
cijena je veličina kopije koja je identična veličini kopiranih podatka - ušteda se postiže pomoću kompresije
najlakša metoda za implementirati
Potpuna slika + inkrementalna kopija (incremental backup):
prvo kreiramo potpunu sliku, pa samo dopunjavamo promijenjenim podacima
za povratak koristimo potpunu sliku i sve inkrementalne kopije
prednost: brzina izrade sigurnosne kopije
nedostatak: posjedovanje potpune slike i svih inkrementalnih kopija
Potpuna slika + diferencijalna kopija (differential backup):
prvo kreiramo potpunu sliku, a svaka sljedeća iteracija radi kopiju datoteka koje su različite u odnosu na originalnu potpunu sliku
za povratak potrebna samo potpuna slika i zadnja diferencijalna kopija
nedostatak: kroz vrijeme diferencijalna kopija može postati velika kao i originalna slika -tada se ponovno kreira potpuna slika
prednost: brzina povratka sustava nakon pada
22. Što su sigurnosne kopije te koje materijalne nositelje i sustave za izradu sigurnosnih kopija
poznajete?
Sigurnosna kopija je kopija podataka pohranjena na sigurno mjesto, sigurnim načinom, koja služi za
obnavljanje podataka, ukoliko dođe do gubitka istih. Materijalni nositelji: čvrsti diskovi, flash
memorija (USB stick), mrežna pohrana (NAS), kontinuirana zaštita (RAID).
23. U koje se sve namjene u području sigurnosti može koristiti RAID tehnologija?
Ovisno koju RAID shemu koristimo, možemo podatke sačuvati na više od jednog diska, te tako uvijek
imati spremnu kopiju, u slučaju da jedan od diskova ispadne iz rada.
RAID 0: ravnomjerno zapisuje datoteku na onoliko diskova koliko smo spojili u RAID 0, djeleći ju
među njima. Povećava brzinu pisanja i čitanja, ali ako ispadne jedan disk, datoteka je izgubljena. RAID
1: stvara identičnu kopiju podataka na diskovima. Povećava se brzina čitanja, ali se smanjuje brzina
pisanja i gubi se dodatan prostor dobiven nabavkom dodatnih diskova, tj. veličina prostora za
pohranu je velika kao najmanji disk među onima spojenim u RAID 1. RAID 5 razlaže datoteku na
blokove između više diskova, spremajući i podatke o paritetu. Treba minimalno 3 diska za postići
6
Sigurnost informasijskih sustava
RAID 5. Performanse ovise o količini podataka koji se spremaju na diskove. RAID 10 spada u
ugniježđene RAID-ove gdje je RAID 0 izveden nad dva ili više RAID 1.
24. Što je to virus i od čega se on sastoji?
Virus je program koji se replicira i širi s jednog kompjutera na drugi kad je njegov domaćin prenesen na ciljano računalo, putem Interneta, USB sticka, DVD-a ili drugog prijenosnog medija.
Sastoji se od koda koji služi širenju samog virusa i "korisnog tereta" (PayLoad). Korisni teret predstavlja dio koda koji obavlja samu radnju koju virus vrši na zaraženom računalu.
25. Što sve podrazumijevamo pod pojmom malicioznog koda?
Maliciozni kod je program dizajniran tako da ima štetno djelovanje za korisnika, a to može uključivati
remećenje ili ukidanje operacija, skupljanje informacija koje dovode do gubitka privatnosti, dobijanje
neovlaštenog pristupa sistemskim resursima i slično.
26. Koje oblike malicioznog softwarea poznajete, te na koji način vršimo detekciju i uklanjanje
malicioznog softwarea?
Oblici malicioznog softwarea:
infekciozni malware: virus, crv
prikrivanje: trojanac, rootkit, backdoor
profitni malware: spyware, adware, botnet, keylogger, dialer
Detekciju i uklanjanje malicioznog softwarea vršimo pomoću antivirusnih programa koji raznim identifikacijskim metodama (usporedba sumnjivih datoteka s bazom potpisa, korištenje heuristike, detekcija rootkita) identificiraju, pa zatim uklanjaju maliciozni software, pomoću vatrozida (firewall), ali i pomoću vlastitog pretraživanja koristeći programe koji nam identificiraju procese u računalu.
Botnet je kolekcija ugroženih računala spojenih na Internet, koja se koriste u maliciozne svrhe.
Botneti se uobičajeno kontroliraju preko standardnih mrežnih protokola, poput IRC i http.
Rootkit je program koji omogućuje kontinuiran pristup računalu, skrivajući svoju prisutnost od
administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugih aplikacija.
Postoje korisnička i jezgrena metoda rootkita.
27. Što smatramo pod pojmom kriptografija te koja je razlika između simetrične i asimetrične
kriptografije?
Kriptografija je praksa i učenje tehnika za sigurnu komunikaciju u prisutnosti treće strane,
konstrukcijom i analizom protokola koji će nadjačati utjecaj treće strane, te koji su povezani s raznim
aspektima informacijske sigurnosti, poput povjerljivosti i integriteta podataka, te autentikacije. U
simetričnoj kriptografiji, poruka se kriptira i dektriptira jednim tajnim ključem. U asimetričnoj
kriptografiji se izbjegava očita mana posjedovanja samo jednog ključa posjedovanjem ključnog para,
od kojih je jedan privatni, a drugi javni. Poruka koja se šalje se kriptira javnim ključem osobe kojoj
šaljemo, a ona ga dekriptira koristeći svoj privatni ključ.
Što su hash funkcije i zašto se koriste?
Kriptografske hash funkcije su determinističke procedure koje uzimaju proizvoljan blok podataka i vraćaju hash vrijednost, što je niz fiksne duljine takav da slučajna ili namjerna promjena podataka
7
Sigurnost informasijskih sustava
mjenja hash vrijednost. Kriptografske hash funkcije se koriste kao indikator integriteta podatkovnog sadržaja koji se prenosi nesigurnim komunikacijskim kanalima.
28. Što je digitalni potpis, te kako realiziramo digitalni potpis?
Digitalni potpis je matematička shema koja dokazuje autentičnost digitalne poruke ili dokumenta. Postupak realizacije digitalnog potpisa sastoji se od tri algoritma.
Algoritam generiranja ključa koji bira privatni ključ ravnomjerno nasumično iz seta mogućih privatnih ključeva. Algoritam daje privatni i odgovarajući javni ključ.
Potpisni algoritam koji za danu poruku i privatni ključ proizvodi potpis.
Alogritam potvrđivanja potpisa koji za danu poruku, javni ključ i potpis potvrđuje ili odbacuje autentičnost poruke.
29. Što je digitalna omotnica (PGP postupak) i kako se realizira?
PGP (Pretty Good Privacy) je program za kriptiranje i dekriptiranje podataka koji pruža kriptografsku
privatnost i autentikaciju za komuniciranje podacima. Često se koristi za potpisivanje, kriptiranje i
dekriptiranje tekstova, elektroničke pošte, datoteka, direktorija i cijelih particija dikova kako bi se
povećala sigurnost e-mail komunikacije. PGP koristi kombinirani niz hash funkcija, kompresije
podataka, simetrične kriptografije i kriptografije javnog ključa, pri čemu svaki korak koristi jedan od
nekoliko podržanih algoritama. Svaki javni ključ je vezan uz korisničko ime ili uz e-mail adresu.
30. Što je firewall i zašto je bitan?
Firewall (vatrozid) je zaštita računala koja obavlja filtriranja, analizu i provjeru paketa podataka koji nose informacije sa i na Internet. Firewall je napravljen da bi zaštitio povjerljive korisničke podatke od neautoriziranih korisnika blokiranjem i zabranom prometa prema pravilima koje korisnik sam određuje.
Firewall može biti softverski ili hardverski. Softverski firewall štiti jedno računalo, osim u slučaju kada
je to računalo predodređeno za zaštitu čitave mreže. Hardverski firewall omogućuje zaštitu čitave
mreže ili određenog broja računala. Za ispravan rad firewall-a, potrebno je precizno odrediti niz
pravila koja određuju kakav promet je dopušten, a kakav zabranjen.
Firewall programi za osobna računala
Firewall koji se nalazi na osobnom računalu korisnika ima zadatak kontrole i ograničavanja pristupa
računalu sa Interneta ili lokalne mreže. Njegova je uloga da na osobnom računalu omogućava pristup
samo onima kojima smo to i dopustili, a svi ostali su onemogućeni i njihovi pokušaji pristupa
zabilježeni. Za razumijevanje rada firewall-a potrebno je poznavati dva stručna pojma, a to su IP
adrese i TCP i UDP portovi. IP adresa: Sve što je povezano na Internet ima barem jednu jedinstvenu IP
adresu. To može biti adresa Vašeg računala ili routera preko kojeg je Vaša lokalna mreža spojena na
Internet. Svaki paket koji putuje Internetom u sebi sadrži svoju izvorišnu i svoju odredišnu IP adresu,
tako da se zna od koga je paket poslan i kome je poslan
31. Što je sigurni perimetar, te koje metode fizičke zaštite poznajete?
Sigurni perimetar je granica sigurne okoline. Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu
računalne opreme, programa i datoteka od uništenja, neovlaštenog mijenjanja sadržaja, požara,
poplave, potresa, eksplozije, krađe i divljaštva. U programu fizičkih sigurnosti koriste se mnoga
8
Sigurnost informasijskih sustava
tehnička sredstva (brave, čuvari, sefovi, trezori,...). Ove mjere sigurnosti dopunjuju jedna drugu i
rijetko djeluju odvojeno.
32. Koje sustave za kontrolu pristupa poznajete?
Biometrijske metode (Kontaktne čip kartice, magnetne i bar kod kartice), Sustav dodjeljivanja
zaporki.
33. Što je biometrija i kako je koristimo za autentikaciju i identifikaciju?
Biometrija (grč. bios – život, metron – mjera) predstavlja skup automatiziranih metoda za jedinstveno
prepoznavanje ljudi temeljeno na jednoj ili većem broju njihovih fizičkih i ponašajnih karakteristika. U
informatičkoj tehnologiji se biometrijska autentikacija odnosi na tehnologije koje mjere i analiziraju
fizičke (otisci prstiju, rožnica oka, prepoznavanje lica i sl.) i ponašajne karakteristike (rukopis, tipkanje,
hod i sl.) čovjeka.
34. Koje mjere sigurnosti poznajete?
Programske mjere, tehničke mjere, fizičke mjere, organizacijske mjere, mjere zaštite u oblasti prava.
35. Materijalni nositelji kao mjera povećanja otpornosti sustava!
Mikrofilm predstavlja najbolji način dugoročne pohrane podataka, podaci se mogu pohranjivati i na
magnetski disk, optički disk i orginalni dokument. Za svaki materijalni nositelj se propisuje u kojim
uvjetima ga treba čuvati kako bi podaci bili sačuvani.
36. Što sve čini programske mjere zaštite informacijskog sustava?
Programske mjere zaštite su na razini OS-a i na razini korisničkih programa. Višekorisnički OS-i
koordiniraju radom sustava s većim brojem korisnika. Radi odjeljivanja područja jednog korisnika,
korisnička okolina se zaštićuje zaporkom. Ponekad se pojedina zaporka može autorizirati samo s
uvjetovanih računala. Programske mjere zaštite na razini korisničkih programa su sigurnosna pohrana
podataka, zaštita od malicioznog softvera i sustavi kriptozaštite.
37. Koje su tehničke mjere sigurnosti?
Protupožarni detektor - služi za automatsko aktiviranje raspršivača vode ili sustava za primjenu plinova, mogu biti detektori topline ili detektori dima.
Detektori prekida strujnog kruga - štite prostore od neautoriziranog pristupa.
Laseri i senzori - koriste ultraljubičasto ili infracrveno svjetlo čije su frekvencije iznad ili ispod vidljivog spektra.
Unutrašnja televizija i kamera - postavljaju se na važnim mjestima i prenose sliku do kontrolne ploče s čuvarima.
Detektori zvuka i vibracije - služe za otkrivanje zvukova u nekom području u vrijeme kada oni nisu uobičajeni, zato se koriste vrlo osjetljivi mikrofoni.
38. Koje su fizičke mjere sigurnosti IS?
9
Sigurnost informasijskih sustava
Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu računalne opreme, programa i datoteka od
uništenja, neovlaštenog mijenjanja sadržaja, požara, poplave, potresa, eksplozije, krađe i divljaštva. U
programu fizičkih sigurnosti koriste se mnoga tehnička sredstva (brave, čuvari, sefovi, trezori,...). Ove
mjere sigurnosti dopunjuju jedna drugu i rijetko djeluju odvojeno.
39. Što podrazumijevamo pod organizacijskim mjerama sigurnosti IS?
Organizacijske su mjere one koje poduzima poslovni sustav da bi se osigurala željena razina
funkcionalnosti sustava i integriteta podataka u uvjetima djelovanja pretpostavljenih oblika prijetnja.
Tim mjerama ne degradira se rad sustava, već se doprinosi raspoloživosti i djelotvornosti čitavog
sustava. Drugim riječima, to je donošenje svih mjera i postupaka iz oblasti sigurnosti, izrada
potrebnih dokumenata koji omogućuju i osiguravaju njihovu primjenu, te izrada i donošenje
organizacijskih uputa o njihovu provođenju na svakom radnom mjestu. Da bi se osigurala
zadovoljavajuća razina sigurnosti sustava, prvi i najvažniji korak treba biti oblikovanje dobre
sigurnosne politike organizacije, definiranje standarda zaštite za pojedinu sredinu, te izrada opisane
procjene značaja podatkovnog sadržaja i procjena oblika prijetnji.
40. Navedite barem 4 klasa norme ISO 27002 i objasnite jednu po izboru!
Politika sigurnosti, Organizacija informacijske sigurnosti, Upravljanje imovinom, Sigurnost ljudskog
potencijala, Fizička sigurnost i sigurnost okruženja, Upravljanje komunikacijama i operacijama,
Kontrola pristupa, Nabava, razvoj i održavanje informacijskih sustava, Upravljanje sigurnosnim
incidentima, Upravljanje kontinuitetom poslovanja, Sukladnost.
Procjena i obrada rizika predstavlja uvodnu klauzulu koja nas uvodi u normu predstavljanjem rizika, njegove procjene i obrade. Klauzula se sastoji od dvije glavne sigurnosne kategorije: Procjenjivanje sigurnosnih rizika i Obrada sigurnosnih rizika. Procjenjivanje rizika uključuje prepoznavanje, kvantificiranje i razvrstavanje rizika po prioritetima. Može se primijeniti više puta da bi se obuhvatili različiti dijelovi organizacije ili pojedinačni informacijski sustavi. Sadrži analizu rizika i vrednovanje rizika.
Prije nego što se krene na obradu rizika, organizacija treba odrediti kriterij za određivanje prihvatljivosti rizika. Rizik se može prihvatiti ukoliko je procijenjeno da je mali ili da trošak obrade nije isplativ za organizaciju. Neki od načina obrade rizika su: primjena odgovarajućih kontrola za smanjenje rizika, svjesno prihvaćanje rizika, izbjegavanje rizika na način da se ne dozvoljavaju akcije koje bi izazvale rizik i prijenos rizika na druge strane (osiguravatelji ili dobavljači)
41. Što sve smatramo pod pojmom „politika sigurnosti“IS?
Dokument o uvođenju sustava sigurnosti te načinom (obvezom) financiranja (odluka o izgradnji sustava sigurnosti)
Dokument o granicama funkcionalnosti sigurnosti informacijskog sustava
Dokument o prijenosu odgovornosti za sigurnost informacijskog sustava (s direktora na grupu/tim/osobu)
Dokument o strategiji razvoja/uvođenja sigurnosti informacijskog sustava
Dokument o organizacijskom ustroju sigurnosti informacijskog sustava
10
Sigurnost informasijskih sustava
42. Što su kontrole u okviru normi ISO 27002?
Sigurnosne kontrole su mjere koje morate poduzeti kako biste rizike u e-poslovanju snizili na
prihvatljivu razinu i na taj način zaštitili svoju informacijsku imovinu od mogućih prijetnji. Odabir
sigurnosnih kontrola provodi se nakon procjene rizika, kad se zna koju je informacijsku imovinu
potrebno štititi. Kontrola je sredstvo upravljanja rizikom, uključujući politike, procedure, smjernice,
praksu ili organizacijske strukture, koje mogu biti administrativne, tehničke, upravne ili zakonodavne
naravi. Kontrola se također koristi kao sinonim za zaštitu ili protumjeru.
43. Zašto je danas potrebna informacijska sigurnost?
Pošto se funkcionalnost poslovnih sustava sve više oslanja na informacijsku potporu, ta velika
ovisnost o podacima, informacijama i komunikaciji traži odgovarajuću razinu osiguranja temeljnih
pretpostavki organizacijskog djelovanja sustava. U tome leži temeljeni razlog potrebe izgradnje
sustava sigurnosti informacijskog sustava čija funkcionalnost ovisi o integritetu informacijskog
sadržaja, njegovoj točnosti, nepromjenjivosti upisanog sadržaja, ali i stalnoj dostupnosti. Zato je
potrebno izgraditi sustav sigurnosti koji će odgovoriti na sve postavljene zahtjeve, a istovremeno
neće biti prepreka rimjeni u pretpostavljenim uvijetima.
44. Koje su obveza uprave prema informacijskoj sigurnosti?
Uprava treba aktivno podržavati sigurnost unutar organizacije pomoću jasnih uputa, obaveza, izričitih imenovanja i prihvaćanja sigurnosnih odgovornosti. Uprava treba odrediti potrebe za unutarnjim ili vanjskim savjetovanjem na području informacijske sigurnosti i pregledati i koordinirati rezultate savjetovanja u organizaciji. Ovisno o veličini organizacije, ovakve odgovornosti može preuzeti posebno određena uprava ili postojeća uprava, npr. odbor direktora. Uprava treba:
1. Osigurati da su ciljevi informacijske sigurnosti definirani, da zadovoljavaju organizacijske zahtjeve i da su integrirani u odgovarajuće procese,
2. Formulirati, pregledati i odobriti politiku informacijske sigurnosti,
3. Provjeriti učinkovitost primjene politike informacijske sigurnosti,
4. Osigurati javno vođenje i podršku uprave sigurnosnim inicijativama,
5. Osigurati potrebna sredstva informacijske sigurnosti,
6. Odobriti dodjeljivanje određenih zadataka i odgovornosti za informacijsku sigurnost u organizaciji,
7. Pokrenuti planove i programe za održavanje svijesti o informacijskoj sigurnosti,
8. Osigurati koordinaciju primjene kontrole informacijske sigurnosti unutar organizacije.
45. Što je to sporazumi o povjerljivosti i s kim se sve mora potpisati?
Oni se koriste kako bi se dalo do znanja da je neka informacija povjerljiva ili tajna. Zaposlenici bi
trebali potpisati takav sporazum kao dio ugovora o radu. Povremeno osoblje i korisnici s treće strane
koji nisu obuhvaćeni takvim ugovorom, moraju potpisati sporazum o povjerljivosti prije nego što
dobiju pristup računalnoj tehnologiji. Sporazume o povjerljivosti treba pregledavati kada nastupe
promjene u uvjetima zapošljavanja ili sklapanja ugovora, naročito kada radnici napuštaju organizaciju
ili kada ugovori ističu.
11
Sigurnost informasijskih sustava
46. Kada i zašto se mora provoditi nezavisna provjera informacijske sigurnosti?
Pristup organizacije upravaljanju informacijskom sigurnošću i njenom primjenom zahtjeva nezavisnu
provjeru u planiranim intervalima ili kada se dogode značajne promjene za primjenu sigurnosti.
Nezavisnu provjeru pokreće uprava. Ovakva nezavisna provjera je potrebna radi osiguranja
kontinuirane prikladnosti, primjerenosti i učinkovitosti pristupa organizacije upravljanja
informacijskom sigurnošću. Provjera treba sadržavati procjenjivanje mogućnosti za poboljšanje i
potrebu za poboljšanje i upotrebu za promjenama u pristupu sigurnosti, uključujući politiku i cljeve
kontrole. Ovakvu provjeru trebaju izvesti pojedinci nezavisni od područja koje se provjerava,
primjerice funkcija unutarnje revizije, nezavisni rukovoditelj ili organizacija treće strane koja je
specijalizirana za takve provjere. Pojedinci koji izvode ovakve provjere trebaju posjedovati
odgovarajuće vještine i iskustvo. Rezultati nezavisne provjere trebaju se u pisanom obliku predati
upravi koja je pokrenula provjeru. Ovi zapisi se trebaju održavati. Ako nezavisna provjera otkrije da
pristup i primjena upravljanja informacijskom sigurnošću organizacije nije odgovarajuća ili nije u
skladu sa smjernicama navedenim u dokumentu politike informacijske sigurnosti, uprava treba
razmotriti korektivne aktivnosti.
47. Što sve čini rizike koji se odnose na vanjske suradnike?
Iako mnoge kompanije imaju svoje interno odjeljenje za održavanje opreme, postoje situacije kada se
pristup sustavu mora dopustiti osobama iz drugih tvrtki zbog servisiranja, održavanja, konzultacija ili
obuke. Bitno je da u tom slučaju u ugovorima s vanjskim tvrtkama donesemo odredbe kojima se
vanjski partneri obvezuju na poštivanje sigurnosnih pravila. Ako se podaci mogu klasificirati kao tajna,
potrebno ih je privremeno ukloniti sa sustava prije nego osoblje koje nije zaposleno u kompaniji
dobije pristup sustavu za obavljanje posla. Ukoliko se pokaže potreba za suradnjom s osobama koje
nisu zaposlenici ustanove, administrator je dužan poduzeti sve potrebne mjere sigurnosti kako bi IS
ostao zaštićen.
48. Što je to vlasnik informacijske imovine i kako ga definirati?
Vlasnik je odgovorna osoba koja se mora ponašati prema opremi na propisani način. Vlasnik ima
zadatak da kontrolira i održava imovinu koja mu je dodijeljena, a ukoliko trenutno prenese kontrolu
na suradnika, mora mu u potpunosti vjerovati jer su i dalje oni odgovorni za tu imovinu. Vlasnik
imovine se određuje nakon popisa imovine iz procesa i zaposlenika koji koriste tu imovinu kako bi
obavili zadatke.
49. Kako se osigurava sigurnost ljudskog potencijala?
Potencijalne zaposlenike treba pažljivo provjeriti, naročito ako kandidiraju za osjetljive poslove. Svi radnici i treće stranke koje koriste informatičku opremu trebaju potpisati sporazum o čuvanju povjerljivosti informacija. Provjeru stalnog osoblja treba načiniti već kod prijave za posao. U taj postupak treba uključiti sljedeće kontrole:
1. dostupnost zadovoljavajućih preporuka, poslovnih i osobnih
2. provjera životopisa kandidata,
3. potvrda stečenih akademskih i profesionalnih kvalifikacija,
4. neovisna provjera identiteta (putovnica ili sličan dokument).
12
Sigurnost informasijskih sustava
Organizacija treba istražiti i kreditnu sposobnost kandidata, ukoliko posao za kojeg se kandidira uključuje pristup računalnoj tehnologiji pomoću koje se rukuje osjetljivim informacijama. Tu vrstu provjere treba za osoblje na visokim pozicijama ponavljati u određenim razmacima.
50. Kako definirati granice fizičkog sigurnosnog prostora?
Fizička zaštita se može ostvariti stvaranjem nekoliko fizičkih barijera oko poslovnog prostora i jedinica za obradu informacija. Poslovni sustavi trebaju koristiti područja fizičke sigurnosti kako bi zaštitili područja koja sadrže računalnu tehnologiju. Potrebno je razmotriti sljedeće smjernice i kontrolne mehanizme, te ih implementirati prema potrebi:
1. područje fizičke sigurnosti treba biti jasno definirano,
2. područje fizičke sigurnosti zgrade mora biti čvrsto i kontinuirano, tj. bez prekida u barijeri, gdje su moguće lake provale (npr. kontrolnim mehanizmima, alarmima),
3. potrebno je imati područje recepcije ili neki drugi način fizičke kontrole pristupa zgradi. Pristup zgradama i lokacijama treba biti ograničen samo na ovlaštene osobe,
4. fizičke barijere se trebaju, u slučaju potrebe, protezati od poda do stropa, kako bi se spriječilo neovlašteno ulaženje i kontaminacija iz okoline, kao u slučaju požara ili poplave,
5. sva požarna vrata u području fizičke sigurnosti moraju biti opremljena alarmima i moraju se čvrsto zatvarati.
51. Na koje se sve načine može ostvariti kontrole fizičkog pristupa?
Fizička zaštita podatkovnog sadržaja obuhvaća zaštitu računalne opreme, programa i datoteka od uništenja, neovlaštenog mijenjanja sadržaja, požara, poplave, potresa, eksplozije, krađe i divljaštva. U programu fizičkih sigurnosti koriste se mnoga tehnička sredstva (brave, čuvari, sefovi, trezori). Ove mjere sigurnosti dopunjuju jedna drugu i rijetko djeluju odvojeno. Iz područja građevinarstva moguće je napraviti 3 sloja fizičke zaštite:
1. građevinske prepreke kao što su zid ili ograde,
2. zidovi, prozori i vrata same građevine,
3. odgovarajuće vitrine i trezori u koje se odlažu potrebni sadržaji ili materijalni nositelji.
52. Kako odabrati i osigurati smještaj opreme?
Računalni centar se može zaštititi tako da se učini što nepristupačnijim. Prostorija s ključnom
opremom treba imati samo jedan ulaz koji mora biti zaključan i nadziran. Izlaz u nuždi treba moći
otvoriti samo iznutra i treba uvijek biti zatvoren. Također treba nadzirati i otvore sustava za
klimatizaciju,, te je potrebno udvostručiti vodove električne energije i komunikacije. Računala trebaju
biti smještena na prvom katu zbog poplave ili eksplozija koje mogu pasti na krov, te mora biti
smješten u središnjoj prostoriji koja nema vanjskih zidova, već je okružena npr. Uredima.
53. Kako ostvariti sigurno odbacivanje ili ponovno korištenje opreme?
Jedinice za pohranu koje sadrže osjetljive informacije treba ili fizički uništiti ili na siguran način
obrisati postojeće informacije, a ne koristiti standardne funkcije za brisanje. Sve dijelove opreme koji
sadrže medije za pohranu (poput tvrdih diskova) treba provjeriti kako bi se osiguralo da se prije
rashodovanja uklonilo sve osjetljive informacije i sav licencirani softver. Prilikom oštećenja uređaja za
13
Sigurnost informasijskih sustava
pohranu podataka s osjetljivim podacima treba kroz procjenu rizika odrediti da li će se uređaj uništiti,
popraviti ili odbaciti.
54. Koje su mjere kontrole za zaštitu od zloćudnog koda?
Zaštita od malicioznog softvera se treba temeljiti na sigurnosnoj svijesti, te na prikladnim kontrolama za pristup
sustavu i upravljanje promjenama. Potrebno je razmotriti slijedeće kontrolne mehanizme:
a) formalna politika koja zahtijeva poštivanje softverskih licenci i zabranjuje uporabu
neovlaštenog softvera (stavak 12.1.2.2)
b) formalna politika za zaštitu od rizika (uključujući i zaštitne mjere koje treba poduzeti)
povezanih sa pribavljanjem datoteka i softvera od ili preko vanjskih mreža, ili bilo kojeg
drugog medija (stavak 10.5, posebno 10.5.4 i 10.5.5)
c) instalacija i redovita nadogradnja antivirusnih softvera za detekciju i popravak, radi pregleda
računala i medija – bilo kao mjera predostrožnosti, bilo kao dio svakodnevne rutine
d) provođenje redovitih pregleda softvera i podatkovnih sadržaja u sustavima za podršku
kritičnim poslovnim procesima. Prisutnost bilo koje neodobrene datoteke ili bilo kojeg
neodobrenog dodatka treba formalno istražiti.
e) provjera svih datoteka prije korištenja radi virusa na elektroničkim medijima sa nepoznatim ili
neovlaštenim izvorom, ili datoteka primljenih preko nesigurnih mreža
f) pregled svih pridodanih datoteka elektroničkoj pošti i svih datoteka skinutih sa mreža prije
korištenja, radi provjere malicioznog softvera. Te provjere se mogu obavljati na različitim
mjestima, npr. na serverima za elektroničku poštu, stolnim računalima ili na ulasku u
organizacijsku mrežu
g) postupci upravljanja i odgovornosti za zaštitu od virusa u sustavima, treniranje korištenja,
izvješćivanje i oporavak od napada virusa (stavci 6.3 i 8.1.3)
h) prikladni planovi poslovnog kontinuiteta za oporavak od napada virusa, uključujući sav
potrebni backup podataka i softvera, te sporazume o oporavku (članak 11)
i) postupci za provjeru svih informacija vezanih uz maliciozni softver, te za osiguravanje da su
obavijesti o upozorenjima točne i informativne. Manageri trebaju osigurati da se za
razlikovanje obmana i stvarnih virusa koriste kvalificirani izvori, poput uglednih časopisa,
pouzdanih Internet stranica ili dobavljača antivirusnog softvera. Osoblje treba biti svjesno
problema postojanja obmana i lažnih opasnosti, te mora znati kako reagirati u takvim
situacijama
55. Koje su smjernice norme ISO27002 u odnosu na elektroničku trgovinu?
Kontrola: Potrebno je zaštititi informacije uključene u elektroničku trgovinu javnih mreža od prijevara, osporavanja ugovora, neovlaštenog otkrivanja i promjene.
Smjernice za primjenu: Sigurnosna pitanja elektroničke trgovine trebaju sadržavati sljedeće:
a) razinu povjerenja koju zahtijeva svaka strana u međusobnom prepoznavanju, primjerice putem provjere vjerodostojnosti,
14
Sigurnost informasijskih sustava
b) procese ovlaštenja vezane uz to tko može odrediti cijene, izdati ili potpisati ključne prodajne dokumente,
c) osiguranje potpune informiranosti partnera o njihovim ovlaštenjima,
d) određivanje i sukladnost sa zahtjevima za povjerljivošću, cjelovitošću, dokazom isporuke i prijema ključnih dokumenata te nepovredivost ugovora, primjerice vezanih uz procese ponude i ugovaranja,
e) potrebnu razinu povjerenja u vjerodostojnost istaknutih cjenika,
f) povjerljivost osjetljivih podataka ili informacija,
g) povjerljivost i vjerodostajnost narudžbe, informacija o plaćanju, pojedinosti o adresi isporuke i potvrdu prijema,
h) odgovarajući stupanj provjere informacija o plaćanju od strane kupca,
i) odabir najpovoljnijeg oblika plaćanja radi zaštite od prijevare,
j) potrebnu razinu zaštite za održavanje povjerljivosti i vjerodostojnosti informacija o naručivanju,
k) izbjegavanje gubitka ili umnožavanja informacija o transakciji,
l) odgovornost za bilo kakve lažne transakcije,
m) zahtjeve police osiguranja.
56. Koje su smjernice norme on-line transakcije?
Važno je i zaštititi informacije u on - line transakcijama da bi se spriječio nekompletan prijenos,
pogrešno usmjeravanje, neovlaštene promjene informacija itd. Također je potrebno osigurati
cjelovitost informacija dostupnih na javno dostupnom mjestu radi sprečavanja neovlaštene
promjene.
57. Koje su politika kontrole pristupa?
Kako bi se spriječila bilo koja od mogućih štetnih radnji korisnika važno je osigurati da korisnik ima
samo određene funkcije nad određenim podacima. U skladu sa svojim potrebama za obavljanje
posla, korisnik dobiva prava od administratora informacijskog sustava na korištenje samo određenih
podataka. Također mu se nad određenim podacima definiraju procedure koje smije koristiti (npr.
korisnik smije pregledavati samo svoje podatke, zaposlenik kompanije smije čitati (ali ne i mijenjati
odnosno brisati) samo one zapise koje je sam kreirao). Naravno da ovako restriktivne mjere nisu
potrebne u svim kompanijama, ali u onima gdje je povjerljivost, integritet i dostupnost podataka
presudna za poslovanje, svakako su preporučljive.
Budući se ovo pravilo sigurnosne politike ne odnosi na korisnike sustava, već na administratore, može
biti stručno i vrlo detaljno opisano tko sve i na koji način smije imati pristup podacima.
58. Kako se provodi upravljanje korisničkim zaporkama?
Prema International Standard ISO/IEC 27002:
Kontrola: Pomoću formalnog procesa upravljanja potrebno je kontrolirati dodjeljivanje zaporki.
Smjernice za primjenu:
Proces treba sadržavati sljedeće zahtjeve:
15
Sigurnost informasijskih sustava
a) od korisnika se može zahtijevati potpisivanje izjave kojom će čuvati povjerljivost osobnih zaporki i grupnih zaporki samo unutar članova grupe;
b) kad se od korisnika zahtijeva održavanje svojih vlastitih zaporki, potrebno im je osigurati početnu sigurnu privremenu zaporku koju trebaju odmah promijeniti;
c) određivanje procedura za potvrdu identiteta korisnika prije izdavanja nove, zamjenske ili privremene zaporke;
d) privremene zaporke treba dati korisnicima na siguran način; potrebno je izbjegavati uporabu trećih strana ili nezaštićenih (čisti tekst) elektroničkih poruka;
e) privremene zaporke trebaju biti jedinstvene za svakog pojedinca i ne bi se trebale moći pogoditi;
f) korisnik treba potvrditi prijem zaporki;
g) zaporke se nikada ne bi trebale pohranjivati na računalnim sustavima u nezaštićenom obliku;
h) početne zaporke isporučitelja treba promijeniti nakon instalacije sustava ili softvera
59. Što su politike praznog stola i praznog zaslona?
Prema International Standard ISO/IEC 27002:
Kontrola: Potrebno je usvojiti politiku praznog stola za papire i uklonjive medije i politiku praznog zaslona za opremu za obradu informacija.
Smjernice za primjenu: Politike praznog stola i praznog zaslona trebaju voditi računa o klasifikaciji informacija, pravnim i ugovornim zahtjevima, odgovarajućim rizicima i kulturnom okruženju organizacije. Potrebno je razmotriti sljedeće smjernice:
a) osjetljive ili ključne poslovne informacije, primjerice na papiru ili elektroničkim medijima za pohranjivanje, trebaju biti pod ključem kad nisu potrebne, posebice kad u uredu nema nikoga;
b) kad su bez nadzora, računala i terminali trebaju biti odjavljeni ili zaštićeni mehanizmom za blokiranje zaslona i tipkovnice koji je pod kontrolom zaporke, hardverskog ključa ili sličnog mehanizma ovlaštenja korisnika, te zaštićena ključevima, zaporkama ili drugim kontrolama kad se ne koriste;
c) mjesta prijema i slanja elektroničke pošte i faksimil aparati bez operatera trebaju biti zaštićena;
d) potrebno je spriječiti neovlaštenu uporabu fotokopirnih uređaja i ostalih tehnologija reprodukcije(primjerice skenera, digitalnih kamera);
e) potrebno je sa pisača odmah ukloniti dokumente koji sadrže osjetljive ili klasificirane informacije.
60. Koje su politike uporabe kriptografskih kontrola?
Organizacija treba razviti politiku o korištenju kriptografskih kontrola za zaštitu svojih informacija. Takva je politika potrebna zbog maksimizacije koristi i minimizacije rizika korištenja kriptografskih tehnika, te zbog izbjegavanja neprikladne i pogrešne uporabe iste. Prilikom razvoja politike treba razmotriti:
a) managerski pristup prema korištenju kriptografskih kontrola kroz cijelu organizaciju, uključujući opće principe za zaštitu poslovnih informacija,
b) pristup upravljanju ključevima, uključujući metode za postupanje pri oporavku enkriptiranih informacija u slučaju gubitka, oštećenja ili kompromitacije ključeva,
c) uloge i odgovornosti, npr. tko je odgovoran za: implementaciju politike, upravljanje ključevima i određivanje prikladne razine kriptografske zaštite,
16
Sigurnost informasijskih sustava
d) standarde za efektivnu implementaciju kroz cijelu organizaciju (koje se rješenje koristi za koji poslovni proces).
61. Kako se ostvaruje upravljanje ključevima?
Sustav upravljanja ključevima treba se temeljiti na dogovorenom skupu standarda, procedura i
sigurnosnih metoda za:
a) generiranje ključeva za različite sustave i aplikacije
b) generiranje i pribavljanje certifikata za javne ključeve
c) distribuciju ključeva korisnicima, uključujući i kako se ključevi moraju aktivirati po primitku
d) pohranu ključeva, uključujući i to kako ovlašteni korisnici pribavljaju ključeve
e) promjene i nadogradnje ključeva, uključujući pravila o tome kada i kako treba mijenjati
ključeve
f) postupanje sa kompromitiranim ključevima
g) opozivanje ključeva, uključujući i kako ih se mora povući i deaktivirati, npr. kada postanu
kompromitirani ili kada korisnik napusti organizaciju (tada ključ treba biti i arhiviran)
h) oporavak ključeva koji su izgubljeni ili oštećeni, i to kao dio planova poslovnog
kontinuiteta(npr. dijela koji se odnosi na oporavak enkriptiranih informacija)
i) arhiviranje ključeva, npr. za arhivirane ili backupirane informacije
j) uništavanje ključeva
k) bilježenje i nadziranje aktivnosti upravljanja ključevima
Kako bi se smanjila vjerojatnost kompromitacije, ključevi moraju imati određene datume aktivacije i
deaktivacije, tako da se mogu koristiti samo kroz određeno vremensko razdoblje. To razdoblje treba
ovisiti o okolnostima pod kojima se kriptografske kontrole koriste i o percipiranim rizicima.
Pored problema sigurnosnog upravljanja tajnim i privatnim ključevima, potrebno je razmotriti i
zaštitu javnih ključeva. Postoji prijetnja da netko krivotvori digitalni potpis uz pomoć zamjene
korisnikovog javnog ključa svojim javnim ključem. Taj problem se rješava korištenjem certifikata za
javni ključ. Ovaj proces se najčešće obavlja od strane certifikacijskog tijela, koje mora biti poznata
organizacija, koja koristi prikladne kontrole i postupke kojima može dokazati traženu razinu
povjerenja.
62. Procedure za kontrolu promjene elemenata IS!
Kako bi se minimiziralo oštećivanje informacijskih sustava, moraju postojati stroge kontrole nad
implementacijom promjena. Moraju se nametati formalne procedure za kontrolu promjena. One moraju
osigurati da sigurnost i kontrolne procedure neće biti kompromitirane, da programeri koji pružaju podršku
17
Sigurnost informasijskih sustava
imaju pristup do samo onih dijelova sustava koji su im potrebni u poslu, te da se pribavlja formalno odobrenje
za svaku promjenu. Promjene u aplikacijskom softveru mogu ostaviti posljedice na cjelokupnom operativnom
okruženju. Gdje god je praktično, potrebno je integrirati aplikacije i procedure za kontrolu operativnih
promjena (stavak 8.1.2). Taj proces mora uključiti slijedeće:
a) održavanje popisa dogovorenih razina ovlaštenja
b) osiguravanja da su promjene dostavljene ovlaštenim korisnicima
c) pregledavanje kontrola i procedura integriteta, kako bi se osiguralo da neće biti
kompromitirane promjenama
d) identifikacija svog računalnog softvera, informacija, entiteta u bazama podataka i svog
hardvera, koji zahtijevaju izmjene
e) pribavljanje formalnog odobrenja detaljnih prijedloga prije nego što se započne s radom na
promjenama
f) prije implementacije osigurati da ovlašteni korisnici prihvaćaju promjene
g) osigurati provođenje implementacije tako da se poslovanje minimalno prekine
h) osiguravanje da je sistemska dokumentacija ažurirana nakon završetka svake promjene, te
da je stara dokumentacija arhivirana ili odbačena
i) održavanje kontrole verzija za svaku nadogradnju softvera
j) održavanje nadzornog traga za sve zahtjeve za promjenama
k) osiguravanje da se operativna dokumentacija (stavak 8.1.1) i korisničke procedure
promijene prema potrebi
l) osiguranje da implementacija promjena nastupi u pravo vrijeme i da ne ometa uključeni
poslovni proces
63. Kako organizirati izvješćivanje o sigurnosnim događajima i slabostima?
Kroz odgovarajuće kanale upravljanja potrebno je što prije izvijestiti o sigurnosnim događajima (gubitak usluge,
ljudske greške, nepravilnosti u radu hardvera ili softvera i sl.). Svi zaposlenici trebaju zabilježiti i izvijestiti o
svakoj uočenoj sigurnosnoj slabosti u sustavima ili uslugama. [Međunarodna norma ISO/IEC 17799, str. 87] U tu
svrhu potrebno je utvrditi odgovornosti uprave i procedure za brz i učinkovit odgovor na sigurnosne incidente.
64. Kako ostvariti upravljanje sigurnosnim incidentima i poboljšanjima?
Kako bi se postigla imunost sustava na napade, važno je definirati načine postupanja u slučaju
probijanja zaštite i napada na sustav. Dva su osnovna postupka u kontroliranju incidenata:
1. Vođenje dnevnika (evidencije) pristupa sustavu 2. Definiranje pravila opravka sustava u slučaju napada
18
Sigurnost informasijskih sustava
65. Kako se ostvaruje prikupljanje dokaza o sigurnosnom incidentu?
Prikupljanje podataka je akumulacija činjenica i dokaza koji trebaju biti uzeti u obzir tijekom forenzičke analize. Prikupljeni podaci čine temelj zaključka o tome kako se incident dogodio. Prikupljanje podataka predstavlja nekoliko izazova:
Elektronički podaci se trebaju prikupiti na forenzički ispravan način.
Najčešće se prikuplja više podataka nego se mogu pročitati za vrijeme cijelog životnog vijeka
Podaci se moraju prikupljati na način da se očuva njihov integritet (rukovanje dokazima)
Ovi zahtjevi pokazuju da su potrebne posebne vještine kako bi se prikupili tehnički dokazi. Informacije koje se prikupe mogu se podijeliti na 3 osnovna područja: informacije o poslužitelju, o mreži i ostale informacije.
66. Što je to kontinuitet poslovanja i procjena rizika u odnosu na ostvarivanje kontinuiteta
poslovanja?
Naime, informacijska sigurnost se brine o povjerljivosti, integritetu i dostupnosti (raspoloživosti)
informacija u nekoj organizaciji. Međutim, i kontinuitet poslovanja se u prvom redu brine da su
informacije dostupne onima koji ih trebaju – naime, suština kontinuiteta poslovanja jest da osigurava
kontinuitet ključnih poslovnih procesa u nekoj organizaciji. Kako se svaki poslovni proces bazira na
protoku informacija, tako je fokus kontinuiteta poslovanja na dostupnosti, odnosno očuvanju i
oporavku vitalnih poslovnih informacija.
67. Što podrazumijevamo pod pojmom sukladnost sa zakonskim propisima?
Izbjegavanje kršenja kaznenih i civilnih zakona, statutarnih, običajnih ili ugovornih obveza i sigurnosnih
zahtjeva.
Dizajn, operacionalizacija i korištenje informacijskih sustava mogu biti podložni statutarnim, običajnim ili
ugovornim sigurnosnim zahtjevima.
Potrebno je, od strane pravnih savjetnika organizacije ili kvalificiranih pravnika, potražiti savjet o specifičnim
pravnim zahtjevima. Zakonske obveze variraju od zemlje od zemlje
68. Što je to penetracijsko testiranje sustava?
Penetracijsko testiranje je jedna od metoda evaluacije sigurnosti računalnih sustava simulirajući
napad zlonamjernog korisnika (hakera). Proces uključuje aktivnu i detaljnu analizu računalnih sustava
u potrazi za mogućim propustima u dizajnu, implementaciji i održavanju. Svi otkriveni propusti se na
kraju testiranja navode u Izvještaju, uz ocjenu vjerojatnosti i mogućih posljedica, te prijedlozima za
smanjivanje rizika. Nakon prezentacije Izvještaja ćemo odgovoriti na vaša pitanja, te zajedno sa vašim
IT stručnjacima osmisliti strategiju unapređenja sigurnosti.
69. Što je SSL i zašto nam je potreban?
SSL (Secure Sockets Layer) je kriptografski protokol koji pruža sigurnu komunikaciju putem Interneta,
kriptirajući segmente mrežne veze iznad transportnog sloja, koristeći asimetričnu kriptografiju za
razmjenu ključeva, simetričnu kriptografiju za privatnost i kodove za autentikaciju poruka za
integritet poruka.
70. Koji su zahtjevi vezani uz sigurnost radne stanice na razini operacijskog sustava?
19
Sigurnost informasijskih sustava
71. Što je Phishing? Kako možemo otkriti Phishing?
Phishing je jedan od oblika prijevare koji podrazumijeva skup aktivnosti kojima neovlašteni korisnici
korištenjem lažnih poruka elektroničke pošte i lažnih web stranica većinom financijskih organizacija
pokušavaju korisnika navesti na otkrivanje povjerljivih osobnih podataka kao što su JMBG, korisnička
imena i zaporke, PIN brojevi, brojevi kreditnih kartica i sl. Nažalost velik broj korisnika nije upoznat s
ovim tipom prijevare. Jednom kad dođu do ovih informacija, zlonamjerni korisnici se ili sami njima
koriste ili ih prodaju kako bi došli do podataka o drugim osobama. Elektroničke poruke se obično
oslanjaju na lažna web odredišta koja izgledom sasvim odgovaraju web odredištima legitimnih tvrtki.
Najčešći oblici phishinga
U najčešće primjere phishinga spadaju:
Lažna upozorenja banaka ili drugih financijskih organizacija u kojima se od korisnika traži upisivanje osobnih podataka kako u suprotnom ne bi došlo do ukidanja računa.
Prijevare sa aukcijskim web stranicama (eBay), u kojima se korisnika nagovora na uplatu određene novčane svote kako bi se kupio neki proizvod, čime korisnik zapravo, misleći da kupuje proizvod, vrši uplatu na lažni račun.
Lažne poruke od administratora u kojima se traže korisnički podaci kao što su lozinke. Razne obavijesti u kojima se pokušava iznuditi novac za lažne dobrotvorne akcije. Poruke u kojima se korisnika pokušava namamiti da uplati određenu svotu novaca na lažni
račun (npr. poruka o drastičnom smanjenju cijene nekog proizvoda kojeg se može kupiti samo na Internetu).
Poruke koje se pozivaju na sigurnost i zahtijevaju od korisnika otkrivanje osobnih informacija (korisnički račun, lozinku itd.) ili zahtijevaju instalaciju programa za kojeg se tvrdi da je zakrpa za pronađeni sigurnosni propust
Poruke koje vas obavještavaju da ste dobili na lutriji i da trebaju Vaše osobne podatke kako bi mogli podići dobitak
Kako prepoznati phishing poruku?
Prevaranti često kopiraju vizualni izgled pravih e-mail poruka banaka i drugih kompanija. U posljednje
vrijeme lažne poruke su u potpunosti identične s originalnima, međutim postoje određeni detalji koji
odaju prijevaru:
pravopisne i gramatičke pogreške u poruci zahtijevaju se osobni podaci zahtijeva se instalacija programa za kojeg se tvrdi
da je zakrpa za pronađeni sigurnosni propust lažni linkovi u poruci nekorištenje SSL i digitalnih certifikata tijelo poruke je zapravo HTML obrazac nerealna obećanja pogreške u zaglavlju elektroničke poruke poruke zahtijevaju hitan odgovor poruke ne glase na određenu osobu
72. Što je DDoS, te kako se štitimo od njega?
DoS je skraćenica za Denial of Service i označava napad uskraćivanja usluga. Ovaj napad je
zlonamjerni pokušaj jedne ili više osoba da prouzrokuje napad na neki poslužitelj i na taj način uskrati
neku uslugu korisniku. Cilj DoS-a je onesposobiti uređaj ili mrežu kako korisnici više ne bi njome imali
pristupa. Takav napad karakterizira namjerno generiranje velike količine mrežnog prometa. Na taj
20
Sigurnost informasijskih sustava
način dolazi do zasićenja mrežnih resursa i poslužitelja pa oni zbog opterećenja nisu više u
mogućnosti ispunjavati potrebne usluge korisnicima. Izvori mrežnog napada su distribuirani na više
mjesta na internetu. Važno je istaknuti da računala s kojih se napadi obavljaju nisu u vlasništvu
napadača već oni koriste računalo neke žrtve koja nije svjesna da se njeno računalo koristi za napad.
Napadači pronalaze računala „žrtve“ koja posjeduju neku ranjivost, probijaju sustav zaštite i šire
zlonamjerni kod. Posljedica DoS napada je nemogućnost korištenja mrežnih usluga kao što su e-mail,
web i sl. od strane legitimnih korisnika.
73. Što je LDAP i zašto je bitan?
LDAP (Lightweight Directory Access Protocol) je standard na Internetu koji klijentu (engl. client) ili
radnoj stanici (engl. workstation), preko TCP/IP mreže, omogućuje pregledavanje i uporabu adrese
elektroničke pošte (engl. e-mail) na LDAP poslužitelju (engl. server). On je jednostavnija inačica X.500
protokola za pristup direktoriju u modelu za povezivanje otvorenih sustava.
Zahvaljujući jednostavnosti, fleksibilnosti i praktičnosti omogućava izradu brzih i točnih informacijskih
servisa. LDAP pruža mogućnost registriranja klijenta, ili dokazivanja identiteta čime se može potpuno
ili djelomično pristupiti podacima, ili brani pristup podacima.
74. Zašto nam je potrebna računalna forenzika, te koji su glavni postupci prilikom forenzičkog
rada?
Za podršku akcijama protiv osoba ili organizacija je nužno imati odgovarajuće dokaze. U slučaju
internih disciplinskih postupaka dokazi će biti opisani internim procedurama.
U slučaju da akcija uključuje zakonske mjere, bilo prekršajne bilo krivične, tada prezentirani dokazi
trebaju biti usklađeni sa pravilima za prikupljanje dokaza, određenima kroz relevantne zakone ili
pravilima suda kod kojeg se provodi postupak. Ta pravila općenito uključuju:
a) prihvatljivost dokaza – da li ili ne dokaz može biti korišten na sudu
b) težinu dokaza – kvalitetu i potpunost dokaza
c) adekvatne dokaze da su kontrole provođene korektno i konzistentno (tj. dokazi o procesu
kontrole) kroz razdoblje u kojem su dokazi bili pohranjivani i obrađivani od strane sustava.
Kvaliteta i potpunost dokaza
Radi postizanja kvalitete i potpunosti, potreban je snažan dokazni trag. Općenito, takav se snažan
trag može uspostaviti pod slijedećim uvjetima:
a) za papirnate dokumente – originali trebaju biti sigurno pohranjeni i mora biti zabilježeno tko ih je
pronašao, kada i tko je tome svjedočio. Svaka istraga treba osigurati da se ne manipulira sa
originalima.
b) za informacije na računalnim medijima – potrebno je načiniti kopije izmjenjivih medija, te
informacija na tvrdim diskovima i u memoriji, kako bi se osigurala dostupnost. Potrebno je sačuvati
dnevnik svih aktivnosti poduzetih tijekom kopiranja, a samom postupku netko treba prisustvovati i
posvjedočiti. Jedna kopija medija i dnevnika trebaju biti sigurno pohranjene.
21
Sigurnost informasijskih sustava
Kada se incident prvi puta otkrije, ne mora biti očito da će rezultirati sudskim postupkom.
Stoga postoji opasnost nehotičnog uništenja potrebnih dokaza prije nego što je uočena ozbiljnost
počinjenog incidenta. Preporučljivo je u ranoj fazi bilo kakve pravne akcije angažirati odvjetnika ili
policiju i zatražiti savjete o potrebnim dokazima
DODATNA PITANJA
1. Objasnite značaj malicioznog koda zvanog Stuxnet.
Za razliku od većine računalnih virusa koji su dizajnirani za štetu računalnih sustava, Stuxnet crv je
stvoren kako bi zarazio industrijske sustave i napravljen je od čistog koda. Bio je iznimno uspješan u
svojoj misiji. Unazad godinu dana ovaj opasan i vrlo sposoban virusa gotovo je sabotirao iranski
nuklearni program. Industrijski sustavi kontrole se sastoje od programabilnih logičkih kontrolera (PLC),
koji se mogu shvatiti kao mini-računala i programirati iz sustava Windows. Programeri koriste softver
(npr. na Windows PC-u) za stvaranje koda koji kontrolira automatizaciju industrijskih procesa, a zatim
postavljaju svoj kod u PLC. Stuxnet ima sposobnost da se sakrije i umetne u kod koji se nalazi upravo na
PLC-u. Relativno lako je proširiti virus. Sve što korisnik treba učiniti je priključiti USB uređaj koji sadrži
Stuxnet virus i otvoriti direktorij unutar Windows Explorera.
2. Koja je razlika između rootkita i trojanskog konja?
Rootkit je program koji omoguduje kontinuiran pristup računalu, skrivajudi svoju prisutnost od
administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugih aplikacija.
Postoje korisnička i jezgrena metoda rootkita.
Trojanski konj ili „trojanac“ je bilo kakav program (komad računalnog koda) koji ima naizgled
nekubezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost.
Najčešde se predstavljaju kao neki zanimljiv program ili možda i neki video ili audio sadržaj kojeg
korisnik traži. Osnovna razlika između trojanskog konja i virusa i crva je ta da se trojanski konj ne
može replicirati.
Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa
(antivirus) i slični zaštitni programi ih nerijetko ne uspijevaju prepoznati. U osnovi, glavni cilj
trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Trojanski konji mogu
izazvati raznoliku štetu na inficiranom računalu.
3. Zašto se crv kao oblik malicioznog koda širi iznimno brzo?
Najvažnija razlika između virusa i računalnog crva je sposobnost samostalnog širenja ovog potonjeg,
dakle bez pomoći korisnika. Crv koristi ranjivosti informacijskih sustava i širi se od čvora do čvora
mreže, gotovo uvijek čineći štetu na zaraženom sustavu (u najmanju ruku neovlašteno iskorištavajući
mrežne resurse i smanjujući na taj način propusnost mreže). Velika opasnost od crva dolazi zbog
njihovog svojstva da se sami mogu replicirati na mreži i na računalu. Tako se crv, nakon što zarazi
jedno računalo, može replicirati na istom računalu te će s njega odaslati, ne samo jedan crv,
već tisuće njegovih kopija što će u napadnutom informacijskom sustavu rezultirati razarajućim
efektom. Primjer ovakvog širenja je crv koji se na zaraženom računalu replicira tako da pošalje svoje
22
Sigurnost informasijskih sustava
kopije na sve adrese pronađene u korisnikovom adresaru s elektroničkim adresama, a nakon toga se
postupak ponavlja na svakom od računala na koja je ovim putem stigao. Ovaj se postupak ponavlja
na svakom računalu na koje crv dolazi, što na koncu ima vrlo poražavajuće posljedice - na zaraženim
računalima mogu zauzeti veliku količinu memorije ili mrežnih resursa (uvelike smanjujući propusnost
mreže) što dovodi do toga da računala, odnosno servisi na njima, prestaju izvršavati svoje
zadaće(eng. DoS – Denial of Sevice).
Druga opasnost od crva proizlazi iz njihovog svojstva da na zaraženim računalima otvaraju
sigurnosne rupe (eng. backdoor) te na taj način omogućuju zlonamjernoj osobi da neovlašteno
kontrolira zaraženo računalo preko mreže.
4. Na koji način maliciozni kod osigurava perzistenciju i ponovno pokretanje prilikom paljenja
računala.
Kako se driver instalira na računalo kao service onda se njemu može definirati da se
automatski pokreče prilikom startanja Windowsa. Samim time se omogućava da korisnik unutar koda
definira korisnički program koji će se pokretati uz pomoć metode kernel exe cute koja je opisana u
prošlom paragrafu. Ova metoda donosi poboljšanja u metodama izrade rootkita jer maliciozni kod
koji se izvodi u pozadni može biti skriven tijekom izvođenja ali također on će biti skriven među
autostart programima Windowsa. Samo pojavljivanje nepoznatog korisničkog programa u windows
autostartu mnogim korisnicima je odavalo znakove maliciozne radnje
5. Zašto moramo koristiti "čiste" alate prilikom analize zaraženog sustava umjesto alata koji su dio
zaraženog sustava?
Zato što su alati koji su dio zaraženog sustava možda također zaraženi tako da nebi bili sigurni jesmo našli sve maliciozne kodove i sigurno ih uklonili.
6. Na koji način možemo jednostavno ukloniti većinu jednostavnijih malicioznih kodova?
Većina jednostavnih malicioznih kodova se može ukloniti tako da se računalo pokrene u safemodu. Tada se računalo skenira s nekim od antivirusnih programa koji nisu dio zaraženog računala te se zaražene komponente obrišu.
7. Što je cyber ratovanje?
Cyber-ratovanje su politički motivirane računalne akcije, čiji je cilj počiniti sabotažu ili špijunirati.
8. Objasnite kontekst cyber ratovanja na primjeru Estonije, Gruzije i Irana.
U kolovozu 2008. dogodio se ozbiljniji DDoS napad. U tjednima koji su vodili do petodnevnog gruzijsko-ruskog rata izveden je DDoS napad usmjeren na poslužitelje gruzijske vlade. Nosio je poruku:
“win+love+in+Russia" ("osvojiti+ljubav+u+Rusiji"),
a učinkovito je preopteretio i isključio više poslužitelja. Ciljane web stranice uključivale su i web stranicu gruzijskog predsjednika (Mikhail Saakashvili) i National Bank of Georgia. Iako su teške sumnje stavljene na rusku bandu RBN (eng. Russian Business Network), ruska vlada odbacila je tvrdnje, navodeći da je moguće da su pojedinci u Rusiji ili negdje drugdje sami pokrenuli napade.
23
Sigurnost informasijskih sustava
Sličan DDoS napad, kada su sajtovi odjednom napadnuti sa ogromnim brojem posjeta sa različitih
kompjutera, dogodio se u Estoniji 2007 god. u vrijeme političkih napetosti između Rusije i Estonije.
Ovaj sajber napad je onesposobio sajtove vlade, političkih stranaka, medijskih kuća, banaka i
kompanija, i tako napravio totalni kolaps.
Računalni virus, usmjeren na postrojenje za obogaćivanje uranom Natanz, dizajniran je da napravi
štetu na centrifugalnim strojevima potajno prilagođavajući programe koji ih kontroliraju. Virus je dio
vala digitalnog napada na Iran, kodnog imena Olympic Games.
Stuxnet je virus koji je otkriven 2010. godine nakon što je slučajno procurio na globalni internet.
Prenosi se putem Microsoftovih Windowsa, a nagađa se da su ga proizvele američka i izraelska vlada
kako bi napale iranski nuklearni program. Procjenjuje se da je Stuxnet osakatio oko tisuću od pet
tisuća centrifuga u Natanzu vrteći ih na štetno velikim brzinama. Ovo je prvi napad velike snage u
kojem je kibernetički napad korišten kako bi nanio fizičku štetu.
9. Koja je korist malicioznog koda u kontekstu cyber ratovanja?
10. Koja je razlika između simetrične i asimetrične kriptografije?
Osnovna razlika između simetričnih i asimetričnih kriptografskih sustava je u organizaciji
kriptografskih ključeva. Dok su kod simetričnih kriptografskih sustava i pošiljatelj i primatelj štićenih
poruka čuvali kriptografski ključ u tajnosti, i oba su istim simetričnim ključem mogla i kriptirati i
dekriptirati štićene poruke, kod asimetričnih kriptografskih sustava to nije slučaj. Naime, kriptografski
ključ za kriptiranje asimetričnim kriptografskim sustavom nije moguće koristiti i za dekriptiranje
prethodno kriptirane poruke te ga stoga nije potrebno štititi. U tom smislu, problem sigurne dostave
kriptografskog ključa za kriptiranje u ovom slučaju ne postoji, jer je istoga moguće distribuirati i
nesigurnim komunikacijskim kanalima.
Naime, kod asimetričnih kriptografskih sustava postoje dvije vrste kriptografskih ključeva – tzv. javni i
tajni kriptografski ključ. Javni kriptografski ključ koristimo isključivo za kriptiranje, a tajni za
dekriptiranje. Javni i tajni kriptografski ključ čine jedinstveni par, tj. svakom javnom ključu pridodan je
jedinstveni tajni ključ. U praksi je vrlo teško, gotovo nemoguće, poznavanjem jednog od njih
izračunati drugi.
Korisnik koji želi štićeno komunicirati izrađuje za sebe par asimetričnih kriptografskih ključeva. Tajni
kriptografski ključ zadržava kod sebe te na taj način osigurava da nitko drugi nema nikakve
informacije o istome. Pripadajući javni kriptografski ključ korisnik javno objavljuje svima, ili ga na neki
drugi način dostavlja osobama kojima želi omogućiti kriptiranje njemu namijenjenih poruka. Poruke
kriptirane takvim javnim kriptografskim ključem može dekriptirati samo osoba koja posjeduje njegov
komplementarni, odnosno tajni kriptografski ključ. Čak niti osoba koja je kriptirala poruku javnim
kriptografskim ključem nije u mogućnosti istu dekriptirati.
11. Koja je razlika između blok šifri i protočnih (stream) šifri?
Kod blok šišri se svaki blok otvorenog teksta šifrira s istim ključem. Dakle, poruka se razbije na
blokove od po 64 ili 128 bita (zadnji blok se nadopuni ako je nužno), te se šifrira jedan po jedan blok
koristeći uvijek jedan te isti ključ.
24
Sigurnost informasijskih sustava
Protočne šifre (engl. stream cipher) kod kojih se elementi otvorenog teksta obrađuju jedan po jedan koristeći pritom niz ključeva (engl. keystream) koji se paralelno generira. 12. Da li bi koristili AES ili DES? Objasnite zašto.
DES je skraćenica od Data Encryption Standard. DES je proglašen standardom za kriptiranje 1976.
godine, te je od onda tu titulu zadržao sve do 2001. godine koju tada preuzima AES. On radi na
principu da kriptira grupe podataka veličine 64 bita. No, u DES-u se svaki osmi bit ključa ignorira, te je
zbog toga duljina ključa 56 bita. DES algoritam radi sa podacima veličine 64 bita. Odnosno on kriptira
grupe podataka od kojih je svaki veličine 64 bita. Tako na primjer možemo sljedeći tekst:
"8787878787878787". Ukoliko taj tekst kriptiramo sa tajnim DES ključem: "0E329232EA6D0D73",
dobivamo sljedeći rezultat: "0000000000000000", što je u biti kriptirani tekst. Isto tako, naravno
ukoliko kriptirani tekst ponovno provedemo kroz DES, samo obrnutim postupkom, znači dekriptiramo
ga, dobit ćemo početni tekst. U ovom slučaju niz od 16 brojeva gdje se ponavljaju brojevi 8 i 7. No
ovdje možemo primijetiti da je u pitanju točno 16 znakova teksta kojeg je potrebno kriptirati. To
znači točno 64 bita, točno onoliko koliko je potrebno DES algoritmu za kriptiranje. Sada se postavlja
pitanje što kada se DES algoritmu na kriptiranje da tekst koji nije djeljiv sa 64, odnosno zadnji dio
neće imati 64 bita koliko mu je potrebno za kriptiranje. Kao primjer ćemo uzeti englesku rečenicu:
"Your lips are smoother than vaseline". Ona se sastoji od 36 znakova. Ukoliko to pretvorimo u
heksadecimalno, dobivamo 72 znaka. No u bitovima to iznosi 144. Kao što možemo vidjeti, 144 nije
djeljivo sa 64 bez ostatka. Kao rješenje dijeljenja dobivamo 2.25. Ovih 0.25 označava zadnjih 16
bitova. Što s tim? Tih zadnjih 16 bitova moramo "nadograditi" do 64 bita, kako bi se uspješno mogao
sprovesti DES algoritam.
AES algoritam je algoritam za zaštitu digitalnih podataka. Osnovna mu je zadaća da naslijedi DES, čije
karakteristike danas više ne zadovoljavaju vrlo visoke kriterije koji se nameću na kriptografske
sustave. Algoritam u originalu pruža dodatnu fleksibilnost jer omogućuje odabir veličine ključa i bloka
od 128, 192 ili 256 bitova, no AES algoritam po standardu omogućuje kriptiranje 128-bitnih blokova s
ključevima duljine 128, 192 ili 256 bitova pa se s obzirom na duljinu ključa razlikuje AES-128, AES-192
i AES-256. Ovo je relativno jednostavan algoritam koji ima više krugova izvođenja, ovisno o veličini
ključa:
10 krugova izvođenja ako je ključ veličine 128 bitova,
12 krugova izvođenja ako je ključ veličine 192 bita,
14 krugova izvođenja ako je ključ veličine 256 bitova.
Šifriranje se provodi tako da se ulazni blok kopira u matricu stanja veličine 4×4 te se zatim provodi inicijalno dodavanje podključa u matricu. Nakon toga, matrica stanja se transformira, opet ovisno o duljini ključa:
za 128-bitni ključ, matrica stanja se transformira 10 puta,
za 192-bitni ključ je potrebno 12 transformacija matrice stanja,
za 256-bitni ključ radi se 14 transformacija matrice stanja.
13. Koja je razlika između 128, 192 i 256 bitnih simetričnih šifri, koje su prednosti a koji
nedostatci?
Razlika između 128,192 i256 bitnih simetričnih šifri je u brzini probijanja te šifre, te u brzini kriptiranja/ zauzetosti memorije.
25
Sigurnost informasijskih sustava
Prednost 128 bitnog je da ne zauzima previše memoriju, kriptiranje je brže a nedostatak je da ju je puno lakše probiti.
Prednost 192 bitnog je da zauzima prosječnu količinu memorije a i relativno je sigurna od probijanja.
Prednost 256 bitne šifre je da je praktički neprobojna ali joj je glavni nedostatak da zauzima puno memorije, te je brzina kriptiranja jako spora.
14. Koja je razlika između CBC i ECB načina rada blok šifri?
Najjednostavniji mod je ECB (Electronic Codebook) u kojem se svaki blok otvorenog teksta šifrira s
istim ključem. Dakle, poruka se razbije na blokove od po 64 bita (zadnji blok se nadopuni ako je
nužno), te se šifrira jedan po jedan blok koristeći uvijek jedan te isti ključ.
ECB mod je idealan za kratke poruke, pa se često koristi za razmjenu ključeva za šifriranje. Kod dugih
poruka sigurnost ECB moda se smanjuje, budući da identični blokovi u otvorenom tekstu daju
identične šifrate.
Da bi povećali sigurnost, želimo postići da identičnim blokovima u otvorenom tekstu odgovaraju
različiti šifrati. Relativno jednostavan način da se to postigne je korištenje CBC (Cipher Block Chaining)
moda. Na trenutni blok otvorenog teksta se primjeni operacija XOR sa šifratom prethodnog bloka, a
tek potom se šifrira pomoću ključa K. Dakle, yi = eK(yi -1 xi) za i ≥ 1. Na startu uzimamo da je y0 = IV,
gdje je IV tzv. inicijalizirajući vektor, koji mora biti poznat i primaocu i pošiljaocu. To se može postići
npr. tako da ga se pošalje ECB modom. Za dešifriranje koristimo relaciju xi = yi -1 dK(yi).
26
Sigurnost informasijskih sustava
15. Objasnite ECB blok rada blok šifri.
16. Objasnite CBC blok rada blok šifri.
17. Objasnite CTR blok rada blok šifri.
Za razliku od prethodna tri "ulančana" (chaining) moda, u CTR modu se šifriranje (i dešifriranje) može
lako paralelizirati. Kod ulančanih modusa je to bio problem, jer je algoritam morao završiti obradu
jednog bloka, da bi prešao na naredni. To pokazuje još jednu prednost CTR modusa, a to je
mogućnost dešifriranja samo jednog određenog bloka, što može biti interesanstno za neke aplikacije.
Slično kao kod CFB i OFB modusa, i ovdje se u dešifiranju ponovo koristi funkcija eK (a ne dK). Ovo nije
neka posebna prednost kod DES-a, ali može biti relevantno kod blokovnih kriptosustava kod kojih
algoritam dešifriranja nije doslovno isti kao algoritam šifriranja (npr. AES).
18. Objasnite koja je razlika između RSA i ECC postupka.
RSA kriptosustav je najšire upotrebljavani sustav zasnovan na asimetričnom algoritmu. Moglo bi se
reći da je RSA gotovo standard na području kriptiranja asimetričnim algoritmima.
Algoritam RSA je ime dobio po svojim tvorcima Ron Rivestu, Adi Shamiru i Len Adlemanu, koji su ga
izmislili 1977.
ECC (Elliptic Curve Cryptography) algoritmi se umjesto na modularnoj aritmetici temelje na
operacijama definiranim na eliptičkoj krivulji. Postoje varijacije RSA, ElGamal i Diffie-Hellman
algoritma koji umjesto modularne aritmetike koriste operacije na eliptičkoj krivulji. Umjesto na
problemu faktorizacije velikih cijelih brojeva, ECC počiva na problemu pronalaženja diskretnih
eliptičnih logaritama (ECDLP). Kako je ovaj problem teži od faktorizacije, ECC algoritam postiže istu
sigurnost kao i RSA algoritam, ali s manjim duljinama ključa. ECC algoritam s ključem duljine 160 bita
pruža usporedivu sigurnost kao RSA algoritam s ključem od 1024 bita, no zbog kraćeg ključa brže se
izvršava. ECC algoritmi počinju se šire prihvaćati u komercijalnim aplikacijama i može se očekivati da
će u budućnosti dominirati područjem jakih enkripcijskih algoritama.
27
Sigurnost informasijskih sustava
19. Objasnite kako radi digitalni potpis.
Originalnu poruku provedemo kroz algoritam sažimanja, tako da dobijemo jedinstveni sažetak
odnosno hash. Hash funkciju matematički možemo definirati kao funkciju koja transformira
proizvoljan broj elemenata ulazne domene u jedan element kodomene. Gledano s programerske
strane, ona za poruku varijabilne duljine daje sažetak konstantne duljine, pa je prema tome, iz
sažetka, nemoguće rekonstruirati polaznu informaciju ili bilo koji njezin dio. Algoritmi iz obitelji SHA
(Secure Hash Algorithm) grupe namijenjeni su za korištenje u aplikacijama za digitalno potpisivanje
gdje postoji potreba potpisivanja velike datoteke na siguran način prije šifriranja privatnim ključem
kriptosustava. Potom se nad sažetkom pokreće DSA algoritam (Digital Signature Algorithm) te se
sažetak kriptira našim privatnim ključem i time nastaje digitalni potpis. Digitalni potpis tada
prilažemo uz originalnu poruku i ona je tada spremna za slanje.
Kako možemo biti sigurni da je pošiljatelj poruke doista stranka koja tvrdi da je poslala poruku? Prilikom generiranja privatnog ključa stvara se prateći javni ključ. Potom nam stranka koja je generirala par ključeva šalje svoj javni ključ, te ćemo njega koristiti u daljnjoj komunikaciji. Mi ćemo također spomenutoj stranci poslati svoj javni ključ koji smo dobili na isti način. Kada primimo poruku potpisanu digitalnim ključem mi moramo provjeriti valjanost samog potpisa. To radi već spomenuti algoritam koji uz pomoć javnog ključa stranke koja nam je poruku poslala, a kojeg već posjedujemo, pristigle poruke te potpisa na samoj poruci na slijedeći način:
Od pristigle poruke generira se sažetak (eng. hash) istim algoritmom kojim se sažetak generirao prilikom potpisivanja poruke.
Javnim ključem dekriptira se potpis
Dekriptirani potpis je u stvari sažetak poruke te ga usporedimo sa sažetkom koji smo mi dobili
Ako su oba sažetka ista možemo smatrati da je potpis valjan
20. Što je X509 certifikat i koje elemente sadrži?
ITU X.509 je preporuka za digitalne certifikate. Prvi puta je objavljena 1988. kao dio ITU X.500
preporuke za imenične servise. Kasnije su objavljene još dvije verzije preporuke. Verzija 2 objavljena
je 1993., a sada aktualna verzija 3 je objavljena 1996.
Standard X509 propisuje da svaki certifikat sadrži sljedeće podatke:
Verzija – označava koja verzija X509 certifikata se primjenjuje na taj certifikat. Serijski broj
pozitivan cijeli broj koji je jedinstven unutar CA.
Identifikator algoritma potpisa – identificira algoritam koji je korišten od strane CA prilikom
izdavanja certifikata za digitalno potpisivanje certifikata.
Izdavač - označava X500 ime entiteta koji je potpisao certifikat. Ovo je obično CA.
Razdoblje valjanosti – svaki cerifikat je valjan samo određeno vrijeme, određeno je
datumom početka i datumom kraja, a može varirati od samo nekoliko sekundi do gotovo
stoljeća. Trajanje valjanosti ovisi o mnogim faktorima, kao npr. snaga privatnog kljuća koji se
koristi za potpisivanje certifikata ili o oiznosu plaćenom za certifikat.
Ime subjekta – identificira entitet povezan sa javnim ključem.
Podaci o javnom ključu subjekta – sadrži javni ključ imenovanog subjekta, zajedno sa
identifikatorom kriptografskog algoritma, te parametrima ključa.
Jedinstveni ID izdavaća – ovo polje propisano je u verziji 2 preporuke i opcionalno je.
28
Sigurnost informasijskih sustava
Jedinstveni ID subjekta - ovo polje propisano je u verziji 2 preporuke i opcionalno je.
Proširenja – propisana su u verziji 3. Certifikati nisu ograničeni samo na standardna
proširenja, već svatko može registrirati proširenje kod odgovarajučih ustanova (npr. ISO).
Svako proširenje sastoji se od 3 polja: tip. kritičnost i vrijednost.
Digitalni potpis
Slika 3-2 Struktura X.509 certifikata
21. Objasnite veličine asimetričnih ključeva (1024,2048,4096) i kako utječu na sigurnost i brzinu.
U svojoj osnovi, algoritam je vrlo jednostavan, a opet jako siguran. Njegova sigurnost se temelji na
nemogućnosti i čovjeka i računala da (za sada) u razumnom vremenu faktorizira jako velike brojeve.
Naime, za uspješno razbijanje RSA algoritma, potrebno je faktorizirati samo jedan jako veliki broj koji
je poznat svima, pa tako i napadaču. Nepostojanje efektivnog algoritma za faktoriziranje tog broja je
pravi problem. 2005. godine je uspješno faktoriziran broj od 663 bita (200 dekadskih znamenki)
29
Sigurnost informasijskih sustava
nakon dugotrajnih proračuna korištenjem superračunala. RSA ključevi su obično dugi 1024, 2048 i
4096 bita. Ti brojevi odgovaraju veličinama od 309, 617 i 1234 dekadske znamenke respektivno.
Usporedimo li s tim brojevima spomenuti broj od 663 bita vidimo o kakvom se problemu radi.
22. Zašto asimetrični ključevi imaju vrijeme isteka (expiry time)?
23. Što rade keyserveri?
Javni ključevi su smješteni na javnim serverima tzv. keyserverima i dostupni su svakome tko ima
pristup Internetu. Jedan od poznatijih keyservera je MIT-ov keyserver na adresi pgp.mit.edu. Kad
korisnik pomoću GPG/PGP alata generira svoj par privatnog i javnog ključa, svoj javni ključ postavlja
na neki keyserver (bilo ručno ili automatski). Keyserveri diljem svjeta usklađuju svoje zapise i tako se
stvara distribuirana baza javnih ključeva. Kada je korisniku potreban javni ključ drugog korisnika (npr.
u svrhu provjere potpisa ili kriptiranja poruke), njegov ključ može pronaći ne nekom keyserveru
tražeći ga prema imenu korisnika, mail adresi ili pak prema ID-u ključa.
24. Koja je primjena ultirum traka?
Magnetska traka - Magnetske trake je dugo vremena bio najčešće korišteni medij pohrane velike
količine podataka, backupa, arhiviranja i razmjene. Razlog tome je što je tračni sustav imao nekoliko
puta bolji odnos kapaciteta/cijene u usporedbi sa čvrstim diskom, što se u zadnje vrijeme radikalno
promijenilo. Postoji mnoštvo formata od kojih je mnogo vlasničkih formata ili specifični za određena
tržišta poput mainframea ili specifičnih verzija osobnih računala. Traka je medij koji zahtijeva
sekvencijalno pristupanje podatcima, što znači da unatoč tome što je vrijeme pristupa podatcima
loše, vrijeme kontinuiranog pisanja ili čitanja može biti jako brzo. Neki novi tračni pogoni su brži i od
modernih čvrstih diskova. Principijelna prednost trake je u tome što se koristila u ove svrhe
desetljećima (bitno dulje od bilo koje alternative) što znači da su karakteristike medija veoma
poznate. Ovo je KRITIČNO za svaki backup i arhivu; imati povjerenje u mediji i znati kako se ponaša za
10,20,30 ili n godina je sada nepoznato u slučaju mnogih modernih medija.
25. Koja je prosječna trajnost ultirium traka?
Bez pažljive pohrane i odgovarajuće kontrole, nije realno očekivati trajnost podatkovnog zapisa dulju
od nekoliko godina. Naravno, neki zapisi trebaju biti dostupni tek nekoliko godina, te se u tom slučaju
vrpca može u dobroj mjeri iskoristi kao medij za pohranu. No, prema „Magnetic Tape Storage and
Handling Guide“ životni vijek vrpci procjenjuje se na deset do dvadeset godina.
26. Što je to NAS?
NAS predstavlja akronim za Network-Attached Storage. NAS arhitektura skladištenja podataka je
računalno skladište podataka koje je priključeno u mrežu. Svojim mrežnim osobinama dopušta
pristup različitim klijent računalima koji su na neki način priključeni u mrežu. Jedan od primjera bi bila
kućna mreža koja sadrži nekoliko računala (desktop, laptop) koji su povezani u LAN mrežu
usmjernikom. NAS uređaj se tako priključuje u LAN mrežu ravnopravno s ostalim računalima, te mu
ostali klijenti mogu pristupiti, gdje su klijenti potencijalno na različitim operacijskim sustavima i
slično. Na slici vidimo ilustraciju jedne takve mreže. Tri klijenta i dva servera su međusobno umreženi
30
Sigurnost informasijskih sustava
u lokalnu mrežu ethernet usmjernikom. Na usmjernik je također priključen i NAS server. Ta računala
tako mogu dijeliti podatke.
NAS skladišta podataka postoje još od osamdesetih godina prošlog stoljeća, ali svoju popularnost
stiču tek nedavno. Naime, uočeno je kako je NAS skladištenje podataka iznimno prikladna metoda ne
samo skladištenja podatka, već i pristupanja podacima s različitih računala. Ta prednost dolazi iz
različitosti s podatkovnim serverima. Naime, umjesto da se NAS skladišta postavljaju na npr. desktop
računala ili servere opće namjene, oni se često izgrađuju kao specijalizirana računala koja služe
isključivo NAS realizaciji. Tako se znatan dio potrebne infrastrukture NAS mreže može riješiti u
samom hadrware-u računala. Takva računala često imaju sljedeće osobine :
1. Velike diskove
2. Relativno jeftine ostale komponente
3. Ne zahtjevaju periferne jedinice
4. Troše malo energije
Prednost takvog pristupa je uklanjanje potrebe da centralni serveri poslužuje podatkovne zatheve.
Tako uviđamo i prednosti NAS arhitekture:
1. Olakšana administracija pristupa i prava
2. Jednostavnije postavljanje usluge
3. Decentralizacija podataka
4. Redudantnost podataka
5. Lako postavljanje RAID polja
6. Brži pristup podacima
7. Neovisnost o operacijskom sustavu i mrežama pristupa
31
Sigurnost informasijskih sustava
27. Objanite što je to LVM?
LVM = Logical Volume Management: metoda alociranja prostora u uređajima za masovnu pohranu
koji je fleksibilniji nego uobičajene metode particioniranja. LVM može spajati particije u virtualne,
tako da im administrator može promijeniti veličinu ili ih micati, bez prekidanja rada sustava.
28. Objasnite značaj ZFS-a.
ZFS (Zettabyte file system) je datotečni sustav kombiniran s LVM-om, dizajniran od strane Sun Microsystems.
Mogućnosti ZFS-a uključuju verifikaciju integriteta podataka, podršku za velike kapacitete pohrane, integraciju
koncepta datotečnog sustava i upravljanja diskom, snimke (snapshot) i copy-on-write klonove, stalno
provjeravanje integriteta i automatske popravke, RAID-Z i ugrađene NFSv4 ACL-ove.
ZFS je datotečni sustav koji je osmislio i implementirao SunMicrosystems tijekom 2004. Godine. ZFS je akronim za Zettabyte File System. Osnovna ideja ZFS-a je kombiniranje datotečnog sustava i upravljanja logičkim cjelinama. Osim toga ZFS uključuje :
1. Verifikaciju integriteta podataka
2. Podršku za velike diskove
3. System Snapshot
4. Copy-on-Write
5. Raid-Z
Verifikaciju integriteta podataka – predstavlja osobito važan dio ZFS datotečnog sustava. Integritet podataka je jedan od najvažnijih razloga zašto je ZFS dizajniran od nule, za razliku od ostalih modernih datotečnih sustava. Naime, uočeno je da se ostali datotečni sustavi, kao niti alternativna rješenja poput RAID polja, ne mogu efektivno boriti sa gubitkom integriteta podataka koji potiče iz raznoraznih izvora. Integritet podataka je u ZFS datotečnom sustavu postignut korištenjem kontrolnih zbirova (Checksum-a) kroz cijelo datotečno stablo. Zbirovi se spremaju na odvojene lokacije od samog podatka, tako da postoje kopije koje provjeravaju ispravnost podataka. Odvojeni kontrolni zbirovi tvore Markle-ovo stablo. Jednom kada postoji zahtjev za nekim podatkom, on se provjerava nasuprot kontrolnog zbira te u slučaju neispravnosti, mijenja sa nekom redundantnom kopijom (ukoliko ona postoji).
Podršku za velike diskove – ZFS datotečni sustav podržava „Storage Pools“. To znači da ZFS konstruira virtualnu, logičku jedinicu za skladište podataka koju naziva zpools. Svaki uređaj u Zpool-u predstavlja virtualizaciju jednog blok uređaja (datoteka, particija, cijeli disk). Osim toga, ZFS je 128-bitni datotečni sustav. Tako može adresirati mnogo više podataka od NTFS datotečnog sustava. ZFS tako podržava više zapisanih podataka nego što se u teoriji može pohraniti.
System Snapshot – predstavlja trenutnu sliku stanja operacijskog sustava na razini datotečnog sustava. Slika koja je stvorena u svakom datom trenutku nema veličinu sama po sebi, nego se ona povećava sa promjenama datoteka i zapisima novih datoteka. Premda slikama sustava nije moguće pristupiti na razini samog datotečnog sustava, definirane su akcije tipa roll-back, restore i slično.
Copy-on-Write
29. Objasnite pojmove autorizacija, autentikacija, identifikacija i accounting (bilježenje)?
Osnovni pojmovi kao što su identifikacija, autentikacija, autorizacija, zaštita i praćenje rada (eng.
accounting) i sl., koji su usko vezani uz proces prijave i rada na sustavu, ponekad se pogrešno
interpretiraju.
32
Sigurnost informasijskih sustava
Pojam identifikacije označava predstavljanje korisnika, odnosno predstavljanje identiteta korisnika
sustavu. Prilikom uobičajene prijave za rad na sustavu korištenjem korisničkog imena i zaporke,
identifikacijom se podrazumijeva unošenje korisničkog imena. U drugim sustavima, identifikacija se
može provoditi i na druge načine. Npr. u sustavima gdje se implementira fizička kontrola identifikacija
se može provoditi korištenjem identifikacijskih kartica ili biometrijskih (otisak prsta, uzorak zjenice i
sl.) podataka.
Autentikacija podrazumijeva potvrdu predstavljenog identiteta. Generalno, autentikacija se provodi
korištenjem jedne ili više od idućih značajki:
- nešto što osoba zna,
- nešto što osoba posjeduje ili
- nešto što osoba jest.
Na računalnim sustavima, tradicionalno se koristi prva značajka, odnosno autentikacija korisnika se
provodi unošenjem zaporke (nešto što osoba zna). Prilikom identifikacije sustavu (npr. kod POS
uređaja ili bankomata, ali i računalnih sustava) korištenjem magnetskih ili pametnih kartica
uobičajeno se provodi i dvostruka autentikacija: onim što osoba posjeduje (kartica) i onim što osoba
zna (PIN).
Pojam autorizacije predstavlja ovlasti korisnika na sustavu nakon što je isti uspješno identificiran te
autenticiran. Npr. na Windows sustavima autorizacija se implementira korištenjem ACL (eng. access
control list) pristupnih lista koje su vezane uz svaku pojedinu datoteku na sustavu, i u kojima su
definirana prava pristupa (dozvola ili zabrana) i način pristupa (čitanje, pisanje, promjena itd.) za
pojedine korisnike i/ili grupe (diskreciona prava pristupa).
Konačno, nadzor i praćenje rada podrazumijeva mogućnosti jednoznačnog praćenja svih aktivnosti
koje korisnik provodi za vrijeme dok je prijavljen u sustav. Na računalnim sustavima prećenje rada
tipično se implementira bilježenjem aktivnosti (eng. logging) korisnika u posebne log datoteke.
29. Objasnite tri vrste vjerodostojnica.
33