Zaštita podataka informacionih sistema

Nova tema  Odgovori 
Podelite temu sa drugarima: ZARADITE PRODAJOM SVOJIH RADOVA
 
Ocena teme:
  • 0 Glasova - 0 Prosečno
  • 1
  • 2
  • 3
  • 4
  • 5
Autor Poruka
Autor1 Nije na vezi
Posting Freak
*****

Poruka: 2,299
Pridružen: Aug 2009
Poruka: #1
Zaštita podataka informacionih sistema
S A D R Ž A J

UVOD 3
1.1 Zaštita podataka informacionog sistema od virusa 5
1.2 Kriptovanje kao mera zastite informacionog sistema 6
1.2.1 Enkripcija podataka u informacionom sistemu 7
1.2.2 Algoritam 9
1.2.3 Otvoreni kod 9
1.2.4 Dužina 10
1.2.5 Brzina 10
1.3 Firewall-sigurnosni element zastite informacionog sistema 11
1.3.1 Zaštita rutera u informacionom sistemu podataka 12
1.3.2 Slanje podataka preko SSI u informacionom sistemu 13
1.4 Zaštita informacionog sistema od hakera 14
2 ZAKLJUČAK 16
LITERATURA 17



UVOD

Informacioni sistem je integrisani skup komponeneti za sakupljanje, snimanje, čuvanje, obradu i prenošenje informacija.Poslovna preduzeća, druge vrste organizacija kao i pojedinci u savremenom društvu zavise od informacionih sistema za upravljanje svojim operacijama i delovanjima, održavanje konkurentnosti na tržištu, ponudu različitih usluga i unapređivanje ličnih sposobnosti i kapaciteta. Na primer, moderne korporacije zavise od računarskih informacionih sistema da bi obradile svoje finansijske račune i poslovne transakcije, upravljale ljudskim resursima, opštinske uprave zavise od informacionih sistema za ponudu osnovnih usluga svojim građanima; pojedinci koriste informacione sisteme da bi unapređivali svoja znanja, za kupovinu, upravljanje bankovnim računima i transakcijama, kao i za različite finansijske operacije.

Zaštita računara postala je važan deo poslovanja svakog preduzeća. Sve veći broj osiguravajućih kuća u obzir uzima i zaštitu koja preduzeća koriste, a neka čak i zahtevaju uvođenje određenih pravila radi sprovođenja efikasne zaštite IT sistema.

Kompjuteri su u ranim fazama njihovog razvitka bili nepogodni za neke veće zloupotrebe i to iz dva osnovna razloga:
• njihovo koriscenje je podrazumevalo specijalnu edukaciju, tako da se njima bavio samo relativno uzan krug informatickih strucnjaka
• oni se tada nisu nalazili u masovnoj upotrebi

Kada govorimo o zaštiti sistema pre svega mislimo na bilo koji vid zaštite računara. Pod tom zaštitom se podrazumeva svaki oblik koji bi onemogućio zloupotrebu pojedinih delova ili pak celog sistema, a samim tim i pristup zaštićenim podacima u digitalnom obliku na različitim tipovima medija (Disketa, Hard Disk, CDROM,...). Motivi za napad su različiti:
• Lični – osveta, trening, dokazivanje
• Politički – diskreditovanje suparnika, pritisak, blokiranje odluka

Kada je reč o napadu na softver, obično je to razbijanje zaštite programa kako bi se obezbedila potpuna funkcionalnost programa za koji je autor predvideo posebna ograničenja. Najčešce mete ovakvih napada su demonstracione verzije programa i server, kojima je funkcionalnost namerno ograničena da bi korisnik mogao da ih isproba, ali ne i koristi dok ih ne registruje ili kupi. Ograničenja su najčešće vremenska (probni period od 30 dana, 20 pokretanja, 15 minuta rada, dosadne poruke svakih 5 min. i sl., predstavljaju razne načine ograničenja samog programa), uz mogućnost registracije programa odgovarajućom šifrom.

Drugi oblik zaštite demo programa i servera je izostavljanje delova koda. Medjutim, iako vrlo efikasan, ovo je danas skoro iskorenjen metod jer se proizvodjačima ne isplati da razvijaju dve verzije programa.

Komercijalni softver koji proizvode velike kompanije sve češće je zaštićen hardverskim ključem (dongle). Hardverski ključ je elektronska naprava smeštena u kućište prolaznog priključka (paralelni port). Primer ovakvog programa je Recognita, softver za optičko prepoznavanje znakova. Princip rada ove zaštite zasnovan je na povratnoj informaciji koju hardverski ključ daje programu.
Sve veci problem i ograničavajuci faktor razvoja i primena računarskih sistema postaje bezbednost informacionih sistema.U poslovnim informacionim sistemima racunarske konfiguracije su veoma razlicite pa se u jednom poslovnom sistemu mogu koristiti:
 Veliki racunari za centralnu obradu
 Manji racunari za decentralizovano prikupljanje i obradu podataka
 Personalni racunari za automatizaciju kancelarijskog poslovanja

S aspekta bezbednosti, svaki od ovih vrsta računara ima svoje specifičnosti koje se ogledaju u različitim organizacijama rada ovih sistema. Rizici kojii prete jednom računarskom sistemu su:
 Kompjuterski kriminal
 Sabotaža
 Špijunaža
 Nedovoljna ćistoca u prostorijama u kojima su smešteni računari
 Slučajno ili namerno kvarenje računarskih sistema
 Razne vremenske nepogode
 Kompjuterski kriminal

Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma širok pristup koji se mora zasnivati na tri osnovna elementa: nacinu izvrsenja, sredstvu izvrsenja i posledici kriminalnog delovanja. Kompjuterski kriminal predstavlja oblik kriminalnog ponašanja, kod koga se korišćenje kompjuterske tehnologije i informatičkih sistema ispoljava kao način izvršenja krivičnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvršenja.

Oblici kompjuterskog kriminala su raznovrsni i brojni: krađa racunarske opreme, krađa računarskog vremena, krađa softvera radi neovlasšćenog korišćenja i prodaje, upadi u računarsku komunikacionu mrežu radi kopiranja i menjanja podataka, kopiranje podataka iz računarskih centara bežičnim putem, pronevere zaposlenog osoblja u firmi.

S obzirom na svoju prirodu, kompjuterski kriminal vrlo brzo nakon svoje pojave dobija karakter međunarodnog kriminala što zahteva i organizovanje međunarodne saradnje na planu njegovog suzbijanja. U tom smislu od značaja je i donošenje međunarodnih akata.

U nasoj zemlji najnovijim izmenama i dopunama Krivičnog zakona Srbije početkom 2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zaštite kompjuterskih programa, Internet mreže i protokola podataka, bezbednosti podataka na Mreži, hakerskih upada i raznih zloupotreba...Ove izmene, kojima su implementirani vec ratifikovani medjunarodni ugovori u ovoj oblasti i kojima su rigidno poostrene kazne za ova krivicna dela, stupila su na snagu 12. aprila 2003. godine.
Mere zaštite mogu se podeliti u sledeće grupe:
• Organizacione
• Tehničke
• Komunikacione

Organizacione mere zaštite se preduzimaju da se obezbedi integritet, raspoloživost i tajnost podataka. One obuhvataju: uslove za rad računara i osoblja, stručne kadrove, tehnologiju obrade podataka, medijume za cuvanje podataka, pravne aspekte zaštite podataka.

Tehničke mere obuhvataju zaštitu hardvera, softvera, prenosa i obrade podataka. Mogu se podeliti na fizicke i mere zaštite u računarskom sistemu. Fizička zaštita treba da obezbedi zaštitu od neispravnih instalacija, požara, poplava, zagađene okoline, štetnih zračenja, neurednog napajanja električnom energijom, nepovoljnih klimatskih i temperaturnih uslova, elementarnih nepogoda.

Mere zaštite u računarskom sistemu obuhvataju: zaštitu hardvera, zaštitu sistemskog i aplikativnog softvera, zastitu datoteka sa podacima, kontrolu radnih postupaka koji moraju da primenjuju svi korisnici usluga informacionog sistema. Mere zaštite u telekomunikacionom prenosu obuhvataju dve metode: softversku – šifriranje podataka i posebne protokole i tehnicku – posebnu opremu. Obezbeđenje sigurnosti podataka neophodno je kod programa kojima se direktno (“on-line”) može pristupiti podacima i kod programa koji se čuvaju izvan sistema (“off-line”).

Kod podataka koji se koriste u on-line obradama potrebna je stalna zastita, posebno protiv neovlascenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u ostalim periodima. Kod on-line obrada zastita datoteka se ostvaruje koriscenjem sistema lozinki.

Podaci i programi koji se koriste u off-line obradama zaštićuju se tako što svaki nosilac podataka ima jedinstven identifikacioni broj. Mere zaštite podataka u telekomunikacionom prenosu čine posebnu grupu, a vrste kontrole područja u računarsko – komunikacionoj mreži su:
• kontrola pouzdanosti i integriteta sistema,
• organizaciona kontrola,
• kontrola pristupa, i
• kontrola integriteta podataka.

Cilj svih mera zaštite jeste obezbeđenje integriteta i pouzdanosti poslovnog informacionog sistema. Pouzdanost sistema označava njegovu sposobnost da se brzo i tačno obnovi posle greške ili nepravilnog rada bilo koje sistemske komponente.

1.1 Zaštita podataka informacionog sistema od virusa

U poslednjih nekoliko godina veliku opasnost za informacione sisteme predstavljaju kompjuterski virusi. Danas postoji veliki broj raznih virusa. Ovaj broj se kreće do 70.000 naviše, a mesečno se u proseku pojavi oko 100-150 novih virusa. Pritom, nijedan antivirusni program neće detektovati apsolutno sve viruse. Virus je program koji može inficirati druge programe modifikujući ih tako da u sebe uključe i njegovu kopiju. Infekcija je mogućnost virusa da ubaci svoje izvršenje pri izvršavanju programa u koji se je iskopirao. Struktura virusa:
• Obavezna komponenta
• Nosiva komponenta(payload)
• Funkcija za okidanje

Moramo praviti razliku između:
• Klasičnih virusa
• Crva
• Trojanskih konja

Klasični virusi su danas retki, te se više susrećemo s crvima. Crvi za razliku od virusa nemaju prvu obaveznu komponentu , tj. ne inficiraju druge programe, vec se šire mrežom i to najčešce preko elektronske pošte. Trojanski konj se za razliku od crva i virusa ne širi sam već je za to potrebno da korisnik vrši kopiranje na drugi računar . Oni su često destruktivni i mogu ukrasti informacije s računara. Kolekciju virusa koji su trenutno u opticaju nazivamo “ITW” kolekcijom (eng. In The Wild). Danas se mozemo sresti sa oko 200 virusa.

Postoji i druga ZOO kolekcija koja obuhvata sve poznate viruse i maliciozne programe. Pet najraširenijih virusa prošle godine su:
• W32/SoBig-F, crv koji se širi elektronskom poštom
• W32/Blaster-A, ne širi se elektronskom poštom , ali koristi sigurnosne probleme Windowsa
• W32/Nachi-A, deluje na isti način kao prethodni
• W32/Minimal-A, crv koji se širi elektronskom poštom i koristi sigurnosne probleme u Internet Exploreru
• W32/Bugabear-b, širi se el. Poštom i pokušava da ubije antivirusne programe
SoBig-F, iako nije destruktivan, količina elektronske pošte kojom se on širi izazvale su velika zagušenja. Pri tom se on sa inficiranog računara šalje na sve ostale adrese koje u njemu pronađe Microsoft je 5.novembra 2003 god. ponudio nagradu u visini od 500.000$ za informaciju koja bi vodila hapšenju autora virusa Blaster i SoBig. Za SoBig se smatra da je rad neke organizacije ili grupe. A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi impresionirao devojku.

Bankomati dve američke banke, koji su bili temeljeni na operativnom sistemu Windows-a, pogođeni su crvom Nachi. To je prva do sada poznata virusna infekcija, koja je pogodila bankomate. Stručnjaci ističu da je veoma riskantno korišćenje operativnog sistema opšte namene na uređajima kod kojih je sigurnost od primarnog značaja. Srećom, infekcije računarskim virusima, crvima ili trojancima mogu se sprečiti, a posledice njihovog dejstva ublažiti ili potpuno sanirati primenom kvalitetnog antivirus programa. Postoje dva smera razvoja pretraživanja antivirusnih programa: generički i specifičan za pojedine viruse.

Generičko pretraživanje se vrši traženjem određenih “osobina” virusa. Ovako se ne može identifikovati virus vec samo generička maliciozna aktivnost.

Pretraživanje specifično za pojedine viruse se vrši tako što se u datoteci koja se pregleda trazi određeni potpis koji ukazuje na virus. Ali ovako se ne može detektovati novi virus, već samo oni čiji se potpisi nalaze u internoj bazi.

Današnji antivirus programi koriste obe metode u cilju prepoznavanja malicioznih programa. Pretraživanje virusa antivirus programom se može vršiti na dva načina: u stvarnom vremenu-vrši se provera svake datoteke pre njenog izvršavanja i na zahtev korisnika – pregleda se hard disk. Antivirusni programi sprečavaju zarazu tako što skeniraju fajlove koji su pokrenuti u potrazi za kodom koji bi odao prisustvo virusa. Ukoliko ga nađu zabrane pokretanje zaraženog programa.Vec zaražene fajlove čiste tako što unutar zaraženog fajla brišu kod za koji su sigrurni da je virus.

Ako ste zaraženi nekim novim virusom o kome ne postoji podatak u internoj bazi vašeg antivirusnog programa on neće otkriti ništa ili će ga otkriti kao “moguci virus” koji neće uspeti da očisti jer ne razlikuje ostatak koda od pravog programa u koji se ugnjezdio virus. Kvalitet antivirusnog programa se ocenjuje na osnovu: brzine skeniranja, sposobnosti da otkrije viruse, lakoći instalacije, konfigurisanju i azuriranju liste potpisa poznatih virusa.

1.2 Kriptovanje kao mera zastite informacionog sistema

Nagla ekspanzija upotrebe Interneta u poslovne svrhe dovodi do toga da sve veći broj poverljivih podataka “putuje” mrežom. Tako sigurnost izbija u prvi plan. Ni standardni protokol za komunikaciju među kompjuterima, TCP/IP protocol, kao ni protokoli višeg nivoa (http, smtp, pop3, imap…) ne nude potrebna sigurnosna rešenja. Zato je bilo potrebno razviti protokole koji obezbeđuju sigurnu komunikaciju na Internetu. Tako nastaju protokoli kao što su: Secure HTTP (HTTPS), SSL (Secure Socket Layer)…Tajnost u komunikacijama na mreži se rešava kriptovanjem podataka na njihovom izvoru i dekriptovanjem na željenom odredištu. Algoritmi za kriptovanje mogu se podeliti u dve osnovne grupe (Milanović, Tadić, Misita, 2005):

 Algoritmi sa simetričnim ključem
 Algoritmi sa javnim ključem (asimetrični ključevi od kojih je jedan javni a jedan tajni).


PORUČITE RAD NA OVOM LINKU >>> SEMINARSKI
maturski radovi seminarski radovi maturski seminarski maturski rad diplomski seminarski rad diplomski rad lektire maturalna radnja maturalni radovi skripte maturski radovi diplomski radovi izrada radova vesti studenti magistarski maturanti tutorijali referati lektire download citaonica master masteri master rad master radovi radovi seminarske seminarski seminarski rad seminarski radovi kvalitet kvalitetni fakultet fakulteti skola skole skolovanje titula univerzitet magistarski radovi

LAJKUJTE, POZOVITE 5 PRIJATELJA I OSTVARITE POPUST
18-04-2010 02:13 PM
Poseti veb stranicu korisnika Pronađi sve korisnikove poruke Citiraj ovu poruku u odgovoru
Nova tema  Odgovori 


Verovatno povezane teme...
Tema: Autor Odgovora: Pregleda: zadnja poruka
  Zaštita ličnosti derrick 0 805 07-02-2013 08:38 PM
zadnja poruka: derrick
  Međunarodna zaštita životne sredine Maja 0 1,720 20-07-2012 03:48 PM
zadnja poruka: Maja
  Zdravstvena zaštita sportista Maja 0 1,567 21-03-2012 05:09 PM
zadnja poruka: Maja
  Uticaj kočionog sistema na smanjenje zaustavnog vremena vozila Maja 0 1,826 21-03-2012 04:58 PM
zadnja poruka: Maja
  Zaštita životne sredine 2 Maja 0 2,863 08-02-2012 11:35 AM
zadnja poruka: Maja

Skoči na forum: