pretnja informacionom resursu je bilo...

46

Upload: others

Post on 06-Sep-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje
Page 2: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Pretnja informacionom resursu je bilo kakva opasnost kojoj sistem može da bude izložen.

Izloženost informacionih sistema je narušavanje, gubitak ili oštećenje koje može da se desi ukoliko pretnja naruši taj istem.

Ranjivost je mogućnost da sistem bude narušen pretnjom.

Rizik je verovatnoća da će se pretnja pojaviti.

Kontrola informacionih sistema je niz procedura, uređaja ili softvera koji služe kao prevencija da se sistem ne kompromituje (naruši).

Page 3: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Nehotični postupci

Elementarne nepogode

Tehniči kvarovi

Greške menadžment

Namerni postupci

Page 4: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

1. Aplikativni programero Programiranje aplikacija da funkcionišu van opisa

njihove specifikacije

2. Sistemski programero Zaobilaženje mehanizma zaštiteo Isključivanje mehanizma zaštiteo Instaliranje nebezbednih sistema

3. Operaterio Kopiranje poverljivih izveštajao Pokretanje nebezbednih sistemao Krađa poverljivog materijala

4. Korisnici o Greške pri unošenju podatakao Slabe lozinkeo Nedovoljna obuka

Page 5: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Neovlašćeni pristup

Krađa

Kopiranje

Page 6: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

“Prilepljivanje”

Gledanje preko ramena

Nemaran odnos prema laptopu

Nemarnost sa prenosivim uređajima

Otvaranje sumnjive e-pošte

Nemarno pretraživanje interneta

Loš izbor lozinke i neoprezno korišćenje lozinke

Nemarnost na radnom mestu

Nemarno korišćenje privatnih uređaja

Nemarnost sa rashodovanom opremom

Page 7: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

špijunaža ili upadanje u posed

informacono iznuđivanje

sabotaža ili vandalizam

krađa opreme ili informacija

krađa identiteta

ugrožavanje intelektualne svojine

softverski napadi

napadi na kontrolu nadzora i prikupljanje podataka

visokotehnološki terorizam i internet ratovanje

Page 8: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Špijunaža ili upadanje u posed je pokušaj neovlašćenog lica da pristupi informacijama organizacije. Postoje dva tipa ovakvih aktivnosti: špijunaža konkurentske kompanije i industrijska špijunaža.

Informaciono iznuđivanje je postupak kad napadač ukrade informacije od značaja za kompaniju i traži otkup kako bi ih vratio ili kako ih ne bi prodao konkurentskoj kompaniji ili otkrio javnosti.

Sabotaža ili vandalizam podrazumevaju promenu web-sajta neke organizacije ili institucije sa ciljem da se izazove gubitak ugleda i poverenja kod klijenata.

Krađa opreme ili informacija ◦ Isisavanje podataka ◦ „kopanje po đubretu“

Page 9: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Krađa identiteta je namerno preuzimanje identiteta druge osobe, kako bi se pristupilo finansijskim podacima te osobe ili podmetnuo neki zločin.

Tehnike krađe identiteta obuhvataju:◦ krađa pošte ili kopanje po đubretu

◦ krađa ličnih podataka iz računarski baza podataka

◦ infiltriranje u organizacije koje čuvaju velike količine ličnih podataka

◦ lažno predstavljanje kao lica od overenja zaposlenog u elektronskim komunikcijama (tzv, „fišing“ napadi)

Page 10: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Ugrožavanje intelektualne svojineIntelektualna svojina je svojina koju su ostvarili pojedinci ili korporacije i koja je zaštićena zakonima o zaštiti poslovnih tajni, patenata i autorskih prava.

◦ Poslovna tajna je intelektualni rad, kao što je poslovni plan ili strategijski plan korporacije koji je tajna kopanije i nije zasnovan na javnim informacijama.

◦ Patent je dokument koji garantuje ekskluzivna prava autoru na korišćenje izuma u narednih 20 godina.

◦ Autorska prava su prava zagarantovana zakonom i garantuju autoru intelektualne svojine vlasništvo u narednih 70 godina. Vlasnici imaju pravo da naplaćuju svakome ko želi da kopira i koristi njihovo vlasništvo.

Page 11: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Tipovi softverskih napada:o Virus o Crv (Worm)o Trojanski konj (Trojan Horse)o Sporedni ulaz (Back Door)o Logička bomba (Logic Bomb)o Napadi na lozinku (Password Attack) ◦ Napad metodom rečnika (Dictionaqry Attack)

◦ Napad metodom grube sile (Brute Force Atack)

o Napad uskraćivanjem servisa (Denial of Service Attack)

o Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack)

o „Fišing“ (phishing) napado Napad metodom nultog dana (Zero day Attack)

Page 12: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Virus je maliciozan kod (program) koji se pri izvršavanju samoumnožava, kopira samog sebe unutar drugog izvršnog koda (executable code).

Računarski virus se sastoji od tri dela, odnosno tri mehanizma:

◦ Mehanizam zaraze (infection)

◦ Korisnički sadržaj (paiload)

◦ Okidač (trigger)

Page 13: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Štetne aktivnosti virusa:

- Zauzimanje prostora na hard disku ili CPU vremena

- Brisanje ili modifikovanje podataka

- Ispisivanje poruka na ekranu (političkih, komičnih, ...)

- Smetnje u radu operativnog sistema koje mogu izazvati pad OS

Page 14: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Vrste virusa prema ciljevima infekcije:

o boot sektor virusi,

o infektori datoteka (file infector)

◦ parazitni virusi,

◦ pridruženi virusi,

◦ povezujući virusi i

◦ prepisujući virusi.

o makro virusi i

o internet virusi.

Page 15: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Crv (worm) je samostalni maliciozni kompjuterski kod koji se

samostalno kopira i inficira računare putem mreže.

Najvažnija zajednička karakteristika virusa i crva je mogućnost

samoumnožavanja, ali se razlikuju u samom načinu kako to čine.

Crvi ne zahtevaju domaćina da bi se širili, kao virusi za koje

možemo reći da su paraziti. Crvi su samostalni, samostalno

deluju i šire se.

Druga razlika je što je osnovni medijum širenja crva - mreža.

Razlikujemo: e-mail crve i internet crve

Page 16: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Štete koje nanose crvi:

- Širenje crva izaziva velike poremećaje povećanjem mrežnog saobraćaja

- „payload“ – kod u crvu napravljen da:

- briše fajlove,

- šalje dokumenta e-mailom,

- instalira „backdoor“, čime je omogućeno preuzimanje kontrole nad zaraženim računarom (zombi računar)

Page 17: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Trojanski konj ili "trojanac" je bilo kakav program koji ima naizgled neku bezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost.

Osnovna razlika od virusa i crva je ta da se trojanski konj ne može umnožavati.

Glavni cilj trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Mogu brisati datoteke ili čitave particije, kopirati datoteke na inficirani računar, preimenovati datoteke, krasti lozinke i ostale poverljive podatke, onemogućiti bezbedonosne programe, ugasiti ili resetovati računar, onemogućiti tastaturu, miša ili druge periferne uređaje i slično.

Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa (antivirus) i slični zaštitni programi neretko ne uspevaju da ih prepoznaju.

Page 18: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Trojanski konj može promeniti operacioni sistem na zaraženom računaru kako bi omogućio prikazivanje oglasa (pop-up prozori) u svrhu ostvarivanja novčane koristi od strane napadača.

Opasniji je slučaj kada trojanski konj omogući napadaču potpunu kontrolu nad zaraženim računarom. Time napadač može da:

• Ozbiljno naruši funkcionalnost računara

• Modifikuje ili briše fajlove

• Korumpira podatke

• Formatira diskove uništavajući njihov sadržaj

• Širi zlonamerni softver kroz mrežu

• Špijunira aktivnost korisnika i pristupa poverljivim informacijama

Page 19: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Napadač i ne mora biti taj koji je zarazio računar trojanskim konjem, nego može skeniranjem portova otkriti zaraženo računar i onda iskoristiti trojanskog konja za ostvarivanje kontrole nad zaraženim računarom. Trojanski konji se šire na sljedeće načine: preuzimanjem zaraženog softvera kao deo softvera kao e-mail dodaci putem zloćudnih web stranica sa dinamičkim

sadržajem (npr. ActiveX) preko ranjivosti softvera

Page 20: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Sporedni ulaz (backdoor), predstavlja bilo kakav mehanizam koji napadaču potajno omogućava pristup sistemu ili mreži.

Obično, nakon što dođe do "upada" u neki sistem ili mrežu iskorišćenjem neke rupe ili propusta u sistemu ili nekoj aplikaciji, napadači nastavljaju s prikrivanjem tragova i instaliraju zadnja vrata.

Ako vlasnik sistema ili mreže i otkrije upad i ispravi propust, napadač ipak ima mogućnost ponovnog pristupa ako korisnik nije otkrio i instalirani zadnji ulaz.

Najčešće je jedini način sigurnog uklanjanja zadnjih vrata potpuno obrisati sve i reinstalirati sistem sa ranije rezervne kopije (backup), za koju je dokazano da je sigurna.

Page 21: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Logička bomba (Logic Bomb) je segment računarskog koda koji se sačuva u postojećim računarskim programima neke organizacije, a projektovan je da aktivira i izvršava destruktivne akcije u određeno vreme ili određenog dana.

Napadi na lozinku (Password Attack) se dele na:◦ napad metodom rečnika (Dictionary Attack) koji isprobava

kombinacije slova i brojeva, na primer sve reči iz rečnika i ◦ napad metodom grube sile (Brute Force Attack) koji koristi

ogromne računarske resurse da isproba sve moguće kombinacije znakova kako bi otkrili pravu lozinku.

Napad uskraćivanjem servisa (Denial of Service Attack). Napadač šalje toliko mnogo zahteva za informacijama ciljanom računarskom sistemu, tako da sistem ne može uspešno da ih obradi i tada se dešava da “sistem padne” (prestane da funkcioniše).

Page 22: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack). Napadač najpre preuzima puno računara pomoću zlonamernog virusa. Takvi računari su onesposobljeni za normalnu funkciju i nazivaju se zombiji ili roboti. Napadač od njih formira mrežu kako bi preneli koordinisanu masu zahteva za informacijama ciljanom računaru, zbog čega ciljani računar prestane da funkcioniše.

“Fišing” (phishing) napad. Ovakvim napadom napadač koristilažno predstavljanje, kako bi izvukao osetljive informacije putem poruka zamaskiranih u zvanični e-poštu ili instant poruke.

Napad metodom nultog dana (Zero day Attack). Napadač koristi novootkrivenu nepoznatu slabu tačku u softveru i počinje sa napadima na nju, pre nego što proizvođač softvera stigne da je otkloni.

Page 23: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Reklamni softver (Adware),

Špijunski softver (Spyware), ◦ Softver koji beleži redosled korišćenja tastature

(Keyloggers) ◦ Kradljivac ekrana (Screen Scraper)

Softver za generisanje neželjene pošte (Spamware),

Kukiji (cookies).

Page 24: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Sistem SCADA se sastoji od mnoštva senzora, glavnog računara i komunikacione struktue.

Sistemi SCADA se koriste za nadzor i kontrolu hemijskih fizičkih i transportnih procesa u rafinerijama nafte, u pogonima vodovoda i kanalizacije, elektranama i nuklearnim elektranama itd.

Stručnjaci su mišljenja da su vrlo male šanse uspešnog napada na ovaj sistem.

2002. godine u Australiji je napadač, nezadovoljan što nije dobio posao, hakovao kontrolni sistem kanalizacione pumpe u komunalnoj vodovodnoj organizaciji i pustao bujice otpadne vode u reke, parkove i obližnji hotel.

Page 25: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Napadači putem interneta koriste ciljani računarski sistem kako bi izazvali štetu u stvarnom fizičkom svetu najčešće sa političkim ciljevima.

Visokotehnološki terorizam obuhvata pojedince ili grupe, a internet ratovanje i čitave nacije.

Drugi tipovi napada su orijentisani na kontrolu kvaliteta u procesu proizvodnje u kompanijama.

Terorističke grupe su proširile svoje aktivnosti putem interneta, stvarajući sofisticirane video-poruke u cilju regrutovanja novih članova i prikupljanja novčanih sredstava.

Vojska se više ne bavi samo praćenjem, već i napada ovakve sajtove

Page 26: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Rizik je verovatnoća da se ugrozi informacioni resurs.

Cilj upravljanja rizikom (Risk Menagement) je da otkrije, kontroliše i što je moguće više smanji uticaj opasnosti.

Upravljanje rizikom podrazumeva tri procesa:◦ analiza rizika,

◦ ublažavanje rizika,

◦ evaluacija kontrole.

Page 27: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Analiza rizika (Risk Analysis) je proces određivanja vrednosti svih zaštićenih sredstava, procena verovatnoće da će neko sredstvo biti ugroženo i upoređivanje troškova oporavka ugroženog sredstav sa troškovima njegove zaštite u cilju obezbeđenja rentabilnosti rizika

Ublažavanje rizika (Risk Mitigation) podrazumeva preduzimanje konkretnih mera protiv rizika.

Ublažavanje rizika ima dve funkcije:

◦ primena sistema kontrole koji sprečava pojavu poznate pretnje,

◦ razvoj sredstava za povraćaj informacija uoliko se ta pretnja ostvari.

Page 28: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Uobičajene strategije za ublažavanje rizika su:

◦ Prihvatanje rizika (Risk Acceptance) i nastavak poslovanja bez kontrole i prihvatanje štete koja se pojavi.

◦ Ograničavanje rizika (Risk Limitation) sprovođenjem kontrole koja smanjuje dejstvo pretnje.

◦ Prenos rizika (Risk Transference), kojim se obezbeđuje nadoknada eventualne štete na primer pomoću polisa osiguranja.

Evaluacija kontrole (Controls Evoluations)podrazumeva:

◦ utvrđivanje nedostatka bezbednosti i

◦ procenu troškova implementacije adekvatnih mera kontrole.

Ukoliko su troškovi sprovođenja mera kontrole veći od vrednosti sredstva koje se štiti, kontrola nije rentabilna.

Page 29: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Kontrola bezbednosti treba da zaštiti sve komponente informacionog sistema: podatke, softver, hardver i mrežu.

Najefikasnija mera za postizanje što bolje kontrole je edukacija i obuka korisnika.

Osnovne vrste kontrole su:

◦ fizička kontrola,

◦ kontrola pristupa

◦ kontrola komunikacija i

◦ kontrola aplikacija.

Page 30: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Fizička kontrola (Psysical Control) sprečava neovlašćena lica da pristupe objektima kompanije, što se postiže identifikacionim karticama, prisustvom čuvara i sistemom za uzbunu, a može da obuhvata i razne senzore (za pritisak, temeperaturu, pokret, itd.).

Kontrola pristupa (Access Controls) sprečava neovlašćena lica da koriste resurse informacionog sistema pomoću utvrđivanja identitea i autorizacije.

Komunikaciona kontrola (Comunication, (Network) Control) treba da omogući bezbedno kretanje podataka kroz mrežu. Kontrola komunikacija se sastoji od:

◦ paketskih filtera,

◦ sistema protiv zlonamernog softvera,

◦ sistema za otkrivanje neovlašćenog pristupa,

◦ kriptografske zaštite,

◦ virtuelne privatne mreže i

◦ sistema za upravljanje slabim tačkama.

Page 31: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Eksterni

paketski

filter

SERVERI Interni

paketski

filter

INTERNET

Demilitarizovana

zona

Korporativni

LAN

Paketski filteri (Firewalls) su sistemi koji sprečavaju da se određeni tip informacija kreće između nepouzdanih mreža kao što je internet i lokalne mreže kompanije. Oni sprečavaju da korisnici interneta, neovlašćen pristupe lokalnoj mreži kompanije.

Page 32: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Najbolji način zaštite računara od napadača i malicioznog koda je korišćenje aplikacija napravljenih upravo za te svrhe

Antivirusni softver

Programi za detekciju špijunskog koda (anti – spyware)

Programi za detekciju trojanaca (anti – Trojan)

Lični firewall (personal firewall)

Sigurnosne zakrpe

Page 33: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Sprečava aktiviranje poznatih zlonamernihaplikacija, poznatijih pod nazivima virusi, crvi itrojanski konji.

Prepoznaje zlonamerne aplikacije upoređivanjemnjihovog koda s bazom antivirusnih definicija.

Važno je redovno ažuriranje baze antivirusnogsoftvera, ili još bolje korišćenjem automatskog ažuriranja (automatic update)

Page 34: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

1. BitDefender Antivirus Plus 2012

Softver ima nepobedive karakteristikeza vrhunsku zaštitu kao što je klasičnaodbrana od malicioznog softvera, phishinga,zaštita na društvenim mrežama i sveobuhvatniupdate koji osigurava da sistem bude 100%siguran. Neke od funkcija su novi VirtualizedBrowser, Rescue Mode i Scan Dispatcher.

Page 35: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

2. Kaspersky Anti-Virus 2012

Kasperski antivirus pruža neverovatnu zaštitu sa

navodno 100% uspeha. Inteligentno skeniranje

sistema blokira pretnje pre nego što se približe

sistemu računara.

Stalno ažuriranje baze virusa i provera da li je

sistem uvek zaštićen učiniće ovaj antivirus uvek spremnim da se bori protiv svih pretnji sa interneta. Jedina mana ovog programa je malo veća cena.

Page 36: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

3. Webroot SecureAnywhere Antivirus 2012Ovaj antivirus softver je efikasan protiv mnogobrojnih različitih vrsta malwarea i pritom koristi što manje sistemskih resursa. Skeniranje brzinom svetlosti, mala potrošnja resursa, automatsko ažuriranje i besplatna tehnička podrška dovodi ovaj antivirus na sami vrh liste.

4. Norton Antivirus 2012Norton je uvek spreman da se uhvati u koštac sa najnovijim pretnjama na internetu sa izuzetnim bezbednosnim sistemom, tehničkom podrškom, Norton antivirus 2012 je jedan od najboljih.

5. ESET Nod32 Antivirus 5Ima naprednu tehnologiju dijagnostičkih alata, istraživačko otkrivanje zlonamernog softvera bez imalo usporavanja računarskog sistema. Ovaj bezbednosni program pruža stvarno odličnu zaštitu za svoju cenu.

6. Avira Antivirus PremiumOdličan izbor za klasične internet korisnik bez većih zahteva. Može sepreuzeti besplatno ali postoji i verzija sa više mogućnosti koja se plaća. Ne zauzima previše sistemskih resursa.

Page 37: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Oblik zaštite koji sve više postaje nužnost, a ne samo dodatak.

Detektuju špijunski (spyware) a nekad i neke drugeoblike malicioznih aplikacija.

Funkcionišu slično kao i antivirusi, porede aplikacije sa svojom bazom malicioznih kodova.

Za razliku od antivirusa, oveaplikacije uglavnom se pokreću nazahtev korisnika.

Osim što štite privatnost, brinu i ozaštiti e-mail adrese od neželjenihporuka.

Page 38: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

To su programi koji traže konkretno - trojanskekonje

Detektuju i zadnja vrata (backdoor) i programe kojibeleže pritisnute tastere (key logger)

Sadržani su u okviru Antivirusa, ali su od koristi i samostalni softveri

Važno je redovno ažuriranje,redovna nadogradnja iredovno skeniranje računara

Page 39: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Aplikacija koja nadzire komunikaciju između računara imreže.

Štiti od pokušaja preuzimanja kontrole nad računarom zlonamernim pristupom.

Komunikaciju kroz mrežne uređaje dele na računarekojima korisnik veruje i sa kojima deli resurse (lokalnamreža) i na one prema kojima je korisnik nepoverljiv (ostatak Interneta).

Nivo sigurnosti koja se postiže aktivnošću firewall-a višeje nego dovoljan.

Mnogi napadi na računar korisnika (ili čak sa njegovog računara) bivaju zaustavljeni u korenu.

Page 40: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Sigurnosne zakrpe su obično mali instalacijski paketi koje proizvođač operativnog sistema ili neke aplikacije objavljuje kao reakciju na otkriveni propust.

U tom paketu se nalazi ispravljena verzija dela aplikacije u kojoj se nalazi greška i kod potreban da se staro rešenje zameni novim.

Na taj način se zlonameran korisnik sprečava u pokušaju korišćenja slabosti softvera pre zakrpe.

Page 41: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Na meti napada su obično najkorišćeniji i najzastupljeniji programi i operativni sistemi.

Upotrebom alternativnih aplikacija u svakodnevnom radu značajno se smanjuje izloženost takvim napadima

Takođe treba obratiti pažnju i na:

Rezervne kopije podataka (Backup)

Sigurne lozinke

Dobru sigurnosnu praksu

Page 42: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Backup je način obezbeđivanja podataka stvaranjemkopija najvažnijih ili svih podataka na računaru.

Čuva se na hard diskovima, CD, DVD i ostalimmedijima, na što više različitih mesta, kao i na nekom internet serveru.

Backup je neophodan kada neki zlonamern softver, poput virusa, inficira neke datoteke na računaru paprestaju da budu dostupne.

Uz backup podataka, dokumentai važne datoteke su nam uvek na raspolaganju.

Page 43: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Lozinka je niz znakova koji se koristi za prijavljivanje na računar i pristupanje datotekama, programima, za pristup elektronskoj pošti i drugim resursima, i ne sme biti predvidiva.

“Jaka” lozinka treba da ima sledeće osobine:

Dugačka najmanje 8, najviše 257 znakova,

Ne sadrži korisničko ime ili ime kompanije,

Ne sadrži kompletnu reč,

Znatno je drugačija od prethodnih lozinki,

Sadrži znakove iz svake od sledeće četiri kategorije: ◦ velika slova,

◦ mala slova,

◦ brojevi,

◦ ostali simboli sa tastature i razmaci.

Page 44: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Treba koristiti i redovno ažurirati sigurnosne alate.

Korištenjem Mozilla Firefox ili nekog drugog alternativnog web-pregledača uveliko se smanjuje mogućnost zloupotrebe računara.

Na svom računari treba instalirati:

◦ antivirus,

◦ firewall,

◦ anti-spyware.

Page 45: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Kontrola pristupa - samo ovlašćene osobe mogu koristiti računar, ulazeći na računar preko šifre, identifikacione kartice, pametne kartice ili pomoću otiska prstiju.

Enkripcija - način zaštite neke poruke tako da je neko drugi ne vidi.

Npr mogu se izpremeštati znakovi u nekoj reči ili jednostavno zameniti obične znakove (slova) nekim drugim.

Detekcija upada - obično tehnika prepoznavanja ljudi koji pokušavaju da uđu u računarsku mrežu.

Npr. osoba koja u kratkom vremenu isprobava više raznih šifri za njegov nalog.

Page 46: Pretnja informacionom resursu je bilo kakvavpsle.edu.rs/wp-content/uploads/2016/04/4.-Bezbednost-i-zastita-in... · krađa ličnih podataka iz računarski baza podataka infiltriranje

Ljupka Živković 11793