računalniške komunikacije in omrežja ii · 1.2 varnostna politika (security policy) varnostna...

50
Gorazd Praprotnik Računalniške komunikacije in omrežja II Računalniške komunikacije in omrežja II Avtor: mag.Gorazd Praprotnik Študijsko gradivo Prepovedano razmnoževanje in javna uporaba Ljubljana, oktober 2018

Upload: others

Post on 17-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Računalniške komunikacije inomrežja II

Avtor: mag.Gorazd Praprotnik

Študijsko gradivoPrepovedano razmnoževanje in javna uporaba

Ljubljana, oktober 2018

Page 2: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Kazalo vsebine1.Varnost v informacijski tehnologiji (IT)............................................................................................5

1.1 Uvod...........................................................................................................................................51.2 Varnostna politika (Security Policy)..........................................................................................51.3 Zaščita informacijske tehnologije (IT Security)........................................................................6

1.3.1 Zaščita podatkov................................................................................................................61.3.2 Zaščita podatkov s pomočjo šifriranja (enkripcija)................................................................71.4 Zlonamerni programi (MALicious softWARE – malware).......................................................8

1.4.1 Računalniški virusi ............................................................................................................91.4.2 Računalniški črvi................................................................................................................91.4.3 Računalniški trojanski konji.............................................................................................101.4.4 Korenski virusi (rootkit)...................................................................................................101.4.5 Neopazni programi (backdoor) .......................................................................................101.4.6 Vohunska programska koda (spyware)............................................................................101.4.7 Nepošten reklamni programi (dishonest adware)............................................................101.4.8 Strašilna programska koda (scareware)...........................................................................101.4.9 Kriminalni programi (crimeware)....................................................................................111.4.10 Socialni inženiring..........................................................................................................111.4.11 Ostali zlonamerni in nezaželeni programi......................................................................11

1.5 Botnet omrežja.........................................................................................................................121.5.1 Botnet omrežje Mariposa.................................................................................................121.5.2 Botnet omrežje TDL4......................................................................................................131.5.3 GhostNet - uporaba botnet omrežij kot orodje za vohunjenje.........................................14

1.5.4 Mobilni botnet.......................................................................................................................151.5.5 Botnet omrežja kot orožje.....................................................................................................16

2. Požarni zid......................................................................................................................................182.1 Vrste požarnih zidov................................................................................................................18

2.1.1 Paketni filter (Packet Filtering Firewall).........................................................................182.1.2 Aplikacijski požarni zid (Application gateway)...............................................................192.1.3 Požarni zid na nivoju voda (Circuit-Level Firewalls)......................................................19

2.2 Konfiguracija požarnih zidov..................................................................................................192.2.1 Zaščita omrežja z enim požarnim zidom.........................................................................192.2.2 Zaščita omrežja z dvema (ali več) požarnima zidovoma.................................................20

3. Navidezno zasebno omrežje (Virtual Private Network).................................................................213.1 Tuneliranje...............................................................................................................................213.2 IPSec VPN (IP Security)..........................................................................................................223.3 PPTP VPN (Point-to-Point Tunneling Protocol).....................................................................223.4 L2TP VPN (Layer 2 Tunneling Protocol)................................................................................233.5 SSL VPN (Secure Socket Layer).............................................................................................23

4. Protokol omrežnega časa NTP (Network Time Protocol).............................................................244.1 Usklajevanje ure......................................................................................................................244.2 NTP protokol...........................................................................................................................244.3 Povezovanje NTP strežnikov in odjemalcev...........................................................................25

4.3.1 Hierarhija NTP strežnikov in odjemalcev........................................................................254.3.1.1 Stratum 0..................................................................................................................264.3.1.2 Stratum 1..................................................................................................................264.3.1.3 Stratum 2..................................................................................................................264.3.1.4 Stratum 3..................................................................................................................26

4.4 Načini delovanja NTP protokola.............................................................................................26

Page 3: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

4.5 Delovanje NTP strežnika.........................................................................................................264.6 SNTP - Simple Network Time Protocol..................................................................................27

5. Strežniška programska oprema.......................................................................................................285.1 Arhitektura odjemalec/strežnik (Client/Server).......................................................................28

5.1.1 Strežniki...........................................................................................................................285.1.1.1 Programska oprema strežnikov................................................................................285.1.1.2 Strojna oprema strežnikov........................................................................................29

5.1.2 Odjemalci.........................................................................................................................295.1.3 Klasična dvoslojna arhitektura odjemalec/strežnik (2-Tier)............................................295.1.4 Troslojna arhitektura odjemalec/strežnik (3-Tier)............................................................305.1.5 Štiri in večslojna arhitektura odjemalec/strežnik.............................................................315.1.6 Prednosti in slabosti arhitekture odjemalec/strežnik........................................................31

5.2 Varnost strežniških sistemov....................................................................................................315.2.1 Varnost omrežja................................................................................................................31

5.2.1.1 Zaščita proti DDoS (Distributed Denial-of-Service) napadom................................315.2.1.2 Zaščita s požarnim zidom - Firewall .......................................................................325.2.1.3 Sistem za odkrivanje omrežnih vdorov....................................................................32

5.2.2 Varnost strežnikov............................................................................................................325.2.2.1 Standardizacija strojne opreme................................................................................325.2.2.2 Sistemi za odkrivanje vdorov ..................................................................................32

5.2.3 Varnost programske opreme.............................................................................................325.2.3.1 Posodabljanje, popravljanje hroščev in varnostni popravki.....................................325.2.3.2 Periodični varnostni pregledi....................................................................................325.2.3.3 Testni postopki pred nadgradnjo..............................................................................32

5.2.4 Varnost aplikacij...............................................................................................................325.2.5 Varnost osebja..................................................................................................................33

5.3 Osnovni strežniški programi....................................................................................................336. Industrijske mreže..........................................................................................................................34

6.1 Specifične zahteve industrijskih mrež.....................................................................................346.2 Hierarhična organizacija industrijskih sistemov......................................................................356.3 Omrežje na nivoju naprav (Field level)...................................................................................36

6.3.1 Podnivo elementov (Podnivo senzorjev in aktuatorjev)..................................................366.3.1.1 Senzorji.....................................................................................................................366.3.1.2 Aktuatorji..................................................................................................................36

6.3.2 Podnivo strojev................................................................................................................376.3.3 Povezovanje elementov s kontrolnimi enotami...............................................................386.3.4 Prednosti industrijskih mrež z digitalnimi vodili.............................................................386.3.5 Vrste digitalnih vodil........................................................................................................386.3.6 AS-I (Actuator Senzor Interface).....................................................................................396.3.7 Profibus............................................................................................................................40

6.3.7.1 Profibus DP (DistributedProcessing).......................................................................406.3.7.2 Profibus FMS (Field Message System)....................................................................416.3.7.3 Profibus PA (Proces Avtomation).............................................................................42

6.4 Omrežje na kontrolnem nivoju................................................................................................436.4.1 Podnivo proizvodnih celic (Cell level)............................................................................436.4.2 Podnivo proizvodnih pogonov (Area level).....................................................................44

6.5 Omrežje na informacijskem nivoju (Information level)..........................................................446.6 Industrijski Ethernet.................................................................................................................44

6.6.1 EtherNet/IP (Industrial Protocol).....................................................................................466.6.2 Prednosti Etherneta pred ostalimi industrijskimi mrežami..............................................46

Page 4: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

7. Faze načrtovanja in izvedbe pri vzpostavitvi omrežja...................................................................487.1 Planiranje.................................................................................................................................487.2 Analiza zahtev..........................................................................................................................487.3 Načrtovanje omrežja................................................................................................................497.4 Izvedba.....................................................................................................................................497.5 Testiranje in vrednotenje..........................................................................................................497.6 Upravljanje in vzdrževanje......................................................................................................49Literatura:.......................................................................................................................................50

Page 5: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.Varnost v informacijski tehnologiji (IT)

1.1 Uvod

Hiter razvoj računalniških tehnologij in elektronskih komunikacij (predvsem interneta) je povzročilpravo revolucijo v načinu našega življenja. Uporaba računalnikov se je umestila skoraj v vse poresodobnega življenja, saj so dandanes računalniki prisotni na vsakem koraku, velika večina le-teh paje povezana v računalniške mreže in naprej v internet. Vse bolj postajajo odvisne od zanesljivega invarnega delovanja računalnikov tudi najbolj vitalne življenjske funkcije človeštva kot so oskrba zenergijo in vodo ter zelo pomembne dejavnosti kot nadziranje prometa, izvajanje finančnihtransakcij, nadzor nad zdravstveno oskrbo, nadzor proizvodnje dobrin, itd. Zelo pomemben deležzagotavljanja zanesljivosti nekega sistema je njegova varnostna politika, s katero dosegamopotrebno varnost in zaščito sistema.

1.2 Varnostna politika (Security Policy)

Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo odnosorganizacije do varnosti. Torej s pomočjo varnostne politike se postavijo meje sprejemljivegaobnašanja in reakcije na kršenje le-teh. Varnostna politika zajema vse dejavnike, organizacijskapravila in postopke, ki vplivajo na varno delovanje organizacije.

Pomemben del splošne varnostne politike posamezne organizacije, ki je vpeta v sodobneinformacijske tokove je informacijska varnostna politika, katere glavni cilj je določitev pravil,vlog in odgovornosti na področju informacijske varnosti.

Namen informacijske varnosti je preprečevanje in zmanjševanje učinkov varnostnih dogodkov in stem stalno zagotavljanje neprekinjenega poslovanja in obvarovanja dobrega imena oziroma ugledana trgu. Cilj vseh teh dejavnosti pa je zmanjševanje ekonomske škode na minimum. Zavedati semoramo, da ima tudi informacijska varnost svojo ceno, zato lahko sklepamo, da informativnavarnostna politika poskuša določiti optimalno razmerje med med ceno informacijske varnosti inceno možne povzročene ekonomske škode.

Page 6: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.3 Zaščita informacijske tehnologije (IT Security)

Zaščito informacijske tehnologije lahko opredelimo kot takšno varovanje informacij, sistemov inopravil (IT premoženje), da v primeru katastrofe, napake ali manipulacije minimiziramopovzročeno škodo.

IT zaščita je sklop dejavnosti, ki temeljijo na principih:

• zaupnosti (confidentiality) – omejevanje dostopnosti do podatkov in storitev samo pooblaščenim osebam

• neokrnjenosti (integrity) – skrb za celovitost podatkov in storitev

• overjanja (authenthication)

• preprečevanje tajenja (nonrepudiation)

• dostopnosti (availibity) – podatki in storitve morajo biti na voljo, ko jih potrebujemo.

Kot IT grožnjo (threat) smatramo vsako nevarnost, ki lahko ogrozi zaščito našega IT premoženja vsmislu zaupnosti, celovitosti ali dostopnosti. Postopki varovanja informacijske tehnologije semorajo izvajati na osnovi varnostnih ocen in natančne analize tveganj ter ugotavljanja sprejemljivecene vseh varnostnih postopkov, s katerimi se poskuša doseči zadovoljiv varnostni nivo.

Zaščita informacijske tehnologije vsebuje različne elemente varovanja od navadnega fizičnegavarovanja elektronskih naprav, arhiviranja podatkov do zaščite pred električnimi udari (strele),vendar je najkompleksnejši in najpomembnejši element zadostna zaščita podatkov v smislu njihovezaupnosti in neokrnjenosti ter zaščita IT sistemov pred zlonamernimi programi in s tem povezaniminepooblaščenimi vdori v informacijske sisteme.

1.3.1 Zaščita podatkov

Eden izmed najpomembnejših postopkov pri zaščiti informacijske tehnologije je zaščita podatkovpri prenosih. Ker pri prenosih podatki največkrat fizično zapustijo organizacijo, postanejo izjemnoranljivi in lahek plen različnim grožnjam. Poleg tega pa moramo pri prenosih „odpreti“komunikacijske poti, kar zopet povzroči potencialno nevarnost nepooblaščenih vdorov v ITinfrastrukturo. Za učinkovito zaščito se mora vsak posameznik, predvsem pa organizacije zavedatipomembnost zaščite pred vsemi možnimi potencialnimi grožnjami, ki se jih lahko sreča prikomuniciranju preko omrežij. Zato je potrebno vse možne grožnje v naprej predvideti in se nanjetudi skrbno pripraviti. Obstaja ogromno potencialnih nevarnosti, od katerih so najosnovnejše:

• prisluškovanje (prestrezanje)

• ponarejanje (spreminjanje, brisanje ali vrivanje)

• pretvarjanje (spreminjanje identitete oddajnika)

• nepooblaščena uporaba virov

• nepooblaščeno razkritje informacij

• zanikanje sodelovanja (zakrivanje identitete oddajnika)

• DoS (Denial of Service) – preprečevanje dostopa do virov ali storitev

• analiza podatkov

Page 7: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.3.2 Zaščita podatkov s pomočjo šifriranja (enkripcija)

Nevarnost prisluškovanja, ponarejanja in pretvarjanja lahko z veliko zanesljivostjo odpravimo zučinkovitim šifriranjem podatkov, kjer s pomočjo raznih šifrirnih metod spremenimo podatke vobliko, ki jo lahko dešifrirajo le pooblaščene osebe. Torej je skrivanje vsebine sporočila predvdiralci osnovni namen šifriranja. Potencialni vdiralci so lahko:

• hekerji

• upravljalci, nadzorniki

• sodelavci

• državne službe

• neznani vdiralci

Vdiralce delimo na:

• pasivne ali prisluškovalce (posluša vsebino)

• aktivne ali ponarejevalce (spreminja ali generira vsebino)

Page 8: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.4 Zlonamerni programi (MALicious softWARE – malware)

Malware1 imenujemo programsko kodo, katere cilj je infiltracija v računalniški sistem brezuporabnikovega dovoljenja, ki bi temeljil na podlagi zadostnega informiranja2 (Norton AntivirusCenter, 2007-2011). Privolitev po pojasnilu je pravni termin, ki opredeljuje uporabnikovo odločitev,ki temelji na potrebnem znanju, da uporabnik pozna vse posledice svoje odločitve. Torej zlonamerniprogrami niso samo programi, ki se namestijo brez uporabnikovega dovoljenja, ampak tudiprogrami, ki na različne načine preslepijo uporabnika tako, da le-ta privoli v namestitev. Gledezlonamernih kod je zakonodaja celo v najrazvitejših državah nepopolna in dopušča velika področjasivih con, kar s pridom izkoriščajo tudi velika in znana podjetja3. Zato mora vsak uporabnik poznatiosnovne grožnje, ki so lahko prisotne pri delu z računalnikom in internetom ter jih vsaj poskušatipreprečiti.

Že leta 2008 so podjetja, ki se ukvarjajo z protivirusno zaščito, poročala, da je število znanihračunalniških virusov in ostalih zlonamernih programov doseglo številko milijon in da se je številona novo odkritih zlonamernih programov v enem letu povečalo skoraj za skoraj 500% (Symantec,2008). Zaradi uveljavljanja novih in novih tehnologij na področju računalništva in komunikacij, setudi na področju zlonamerne kode uporabljajo nove metode in tehnike infiltriranja, maskiranja inskrivanja. Da bi lažje prepoznali potencialne grožnje, lahko različne vrste zlonamerne računalniškekode razvrstimo v nekaj najznačilnejših skupin, ki pa se velikokrat prepletajo med seboj:

• računalniški virusi

• računalniški črvi

• računalniški trojanski konji

• korenski virusi (rootkit)

• neopazni programi (backdoor)

• vohunska koda (spyware)

• nepošten reklamni programi (dishonest adware)

• strašilna programska koda (scareware)

• kriminalni programi (crimeware)

• socialni inženiring

• ostali škodljivi in nezaželeni programi

Zaradi vse številčnejše uporabe antivirusnih programov in učinkovitih izboljšav operacijskihsistemov (Windows 7) postaja izdelovanje zlonamerne programske kode vse bolj zahtevno opravilo,programska koda pa kompleksna, saj mora za svoje uspešno širjenje uporabljati kombinacijerazličnih tehnik. Tudi s stalnim uvajanjem novih informacijskih in komunikacijskih tehnologij ter zrazcvetom socialnih omrežij se pojavljajo nove in nove oblike zlonamerne programske kode,nekatere pa zaradi odsluženih tehnologij izginjajo. Zanimiv je primer računalniških virusov, ki so seprenašali preko okuženih disketnih pogonov. Ker so se disketni pogoni prenehali uporabljati, soračunalniški virusi tega tipa skoraj povsem zamrli v primerjavi z virusi, ki so se širili prekoInterneta. S pojavom cenenih USB ključev in njihovo množično uporabo, pa je število virusov tegatipa zopet naraslo.

1 Malicious – zloben2 Da je uporabnik zadostno informiran, se uporablja pravni izraz - privolitev po pojasnilu (informed consent)3 Podjetje Sony je izdelalo korenski virus za preprečevanje kopiranja, podjetje Microsoft je izdelalo vohunski program Windows Genuine Advantageza testiranje avtentičnosti, itd.

Page 9: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

V juliju 2010 se je pojavila škodljiva programska koda poimenovana Stuxnet. Črv4 Stuxnet, ki jesicer okužil „samo“ nekaj 10.000 računalnikov in ni predstavljal velike nevarnosti navadnimuporabnikom. Kljub temu je povsem presenetil veliko število strokovnjakov in poznavalcev s tegapodročja in so ga zaradi velike zapletenosti ter vloženega znanja označili kot najkompleksnejšaodkrito škodljivo programsko kodo (Falliere N., O Murchu L. in Chien E, 2011). Po do sedaj znanihugotovitvah, se črv Stuxnet močno razlikuje od klasične škodljive kode, ki že desetletja napadaračunalniške sisteme po vsem svetu, saj je prva odkrita škodljiva programska koda, za katero jemogoče skoraj z gotovostjo trditi, da je digitalno orožje, ki povzroča kinetične posledice – uničenjecentrifug za pridobivanje obogatenega urana. Za črv Stuxnet je značilna kompleksnost izdelaneprogramske kode v katero je bilo vloženo ogromno dela in znanja, saj se ocenjuje, da so stroškirazvoja Stuxnet-a stali okoli deset milijonov dolarjev (Langner R. 2010).

1.4.1 Računalniški virusi

Računalniški virusi imenujemo programsko kodo, ki je sposobna okužiti računalniške sisteme in serazmnoževati brez vednosti uporabnika. V osnovi se računalniški virusi delijo na dve vrsti:

• nerezidentni računalniški virusi vsebujejo iskalnik (finder module) in replikator(replication module). Računalniški virus s pomočjo iskalnika išče potencialne datoteke. Koiskalnik najde neokuženo datoteko, zažene replikator, ki podvoji lastno kodo in jo prilepiizbrani datoteki. V praksi je večina takšnih vrst računalniških virusov izvedena v oblikiokuženja izvršnih datotek, kot so npr. programi, makroji, skriptne datoteke, itd. Za svoješirjenje uporabljajo različne medije, ki služijo prenosu ali shranjevanju datotek (diskete, CD,ključki, internet). Okužba računalnika nastane po zagonu okužene datoteke, kjer se virusprenese v spomin računalnika.

• rezidentni računalniški virusi vsebujejo samo modul za podvajanje, saj namesto modulaza iskanje uporabljajo različne strategije, ki jim omogočajo, da se naselijo v sam operacijskisistem. Tako se naselijo v spomin računalnika že ob samem zagonu operacijskega sistema inso tako vedno prisotni pri vseh operacijah računalnika. Ker je dandanes protivirusna zaščitarelativno močna, uporabljajo sodobni virusi dve različni strategiji razmnoževanja. Prvi načinširjenja virusa temelji na strategiji hitre okužitve, kjer se virus poskušajo razmnožiti v čimvečjem številu v čim krajšem času. Ker je za detekcijo in pripravo protivirusne zaščitepotreben določen čas, lahko uspešen virus v nekaj minutah okuži na tisoče računalnikov(SQL Slammer). Druga strategija temelji na principu počasnega širjenja z namenom, da bi setakšen virus težje zaznal. Takšen pristop je bil do sedaj manj uspešen od prvega.

Računalniških virusov je veliko vrst, ki se širijo jo s pomočjo različnih tehnik razmnoževanja. Zatolahko naštejemo samo najznačilnejše:

• programski virusi, ki okužijo računalnik ob zagonu programske datoteke• virusi zagonskega sektorja, ki se naselijo v zagonskih sektorjih (VBR in MBR)• skriptni virusi • makro virusi, ki so skriti posameznih dokumentih (word, excel, access, itd.)• virusi, ki izkoriščajo napake v sistemih (npr. buffer overflow)

1.4.2 Računalniški črvi

Računalniški črvi so programska koda, ki se širi preko mreže s pomočjo izkoriščanja napak v

4 Škodljiva programska kodo Stuxnet je v literaturi največkrat označena kot črv, ker za svoje širjenje uporablja sistemske ranljivosti, vendar v resnici vsebuje tudi programsko kodo, ki je značilna za viruse, korensko škodljivo kodo in botnet-e.

Page 10: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

operacijskih sistemih računalnikov in ostalih naprav, ki so priključeni na to mrežo. Za preprečitevvečine teh napadov je potrebno skrbno nalaganje popravkov naprav, ki so priključene v omrežje.

1.4.3 Računalniški trojanski konji

Trojanske konje imenujemo programsko kodo, ki se zažene s pomočjo prevare uporabnika. Pri temje lahko zlonamerna programska koda:

• skrita v programih, ki jih uporabnik naloži iz interneta• skrita na spletnih straneh, ki jih uporabnik obišče (ActiveX kontrole)• je lahko pripeta v elektronski pošti• izkorišča določene ranljivosti programske opreme, s katero dostopamo do spleta (brskalnik,

razni predvajalniki, itd.)

1.4.4 Korenski virusi (rootkit)

Korenski virus je programska koda, ki se vtihotapi v sam operacijski sistem. Pri tem poskušazabrisati sledi svoje prisotnosti in hkrati prevzeti nadzor nad želenimi funkcijami sistema tako, daspremeni nekatere osnovne funkcije operacijskega sistema. Zato je prepoznavanje takšnihzlonamernih programskih kod zelo oteženo, saj lahko postanejo okužene datoteke nevidne zaprotivirusne in protivohunske programe, v nekaterih primerih takšni programi poskušajo celoblokirati ali onemogočiti protivirusne programe. Za vdor v računalnik korenski virusi lahkouporabijo podobne tehnike napadov kot ostala zlonamerna programska koda (virusi, črvi, trojanskikonji).

1.4.5 Neopazni programi (backdoor)

Neopazni programi vsebujejo programsko kodo, ki omogoča nepooblaščen dostop (skozi stranskavrata) do okuženega računalnika. Največkrat so to posebna vrsta korenskih virusov, v nekaterihoperacijskih sistem pa je lahko takšna koda že vgrajena s strani proizvajalca.

1.4.6 Vohunska programska koda (spyware)

Vohunska programska koda je namenjena prikritemu zbiranju podatkov o uporabniku. Teh metod sene poslužujejo samo kriminalne združbe, ampak tudi večja podjetja (proti podjetju Microsoft jeodprtih kar nekaj tožb), ki na bolj ali manj legalen način zbirajo različne podatke o uporabnikih.

1.4.7 Nepošten reklamni programi (dishonest adware)

Veliko brezplačnih programov se financira tako, da poleg svoje osnovne naloge še reklamirajodoločeno podjetje ali izdelek (reklamni programi). Vendar obstajajo tudi brezplačni programi, kipoleg osnovne funkcije vsebujejo še zlonamerno kodo. Takšne programe bi lahko uvrstili tudi medposebno vrsto trojanskih konjev, saj se zlonamerna koda naloži v računalnik s prevaro. Ker seavtorji takšnih programov zavedajo, da lahko njihovi programi hitro postanejo tarča protivirusnihprogramov, je običajno takšna zlonamerna koda relativno neškodljiva (največkrat spyware).

1.4.8 Strašilna programska koda (scareware)

Strašilna zlonamerna programska koda poskuša pri uporabnikih s pomočjo prevare ustvarjatielemente strahu, zaskrbljenosti ali celo panike in na osnovi negativnih emocij uporabnika od njegapridobiti denarne ali kakšne druge koristi. Na Internetu je najbolj razširjena strašilna zlonamernaprogramska koda v obliki lažnih antivirusnih programov, ki uporabniku poročajo o kopicineobstoječih virusov in mu v zameno za določena denarna sredstva obljubljajo rešitve.

Page 11: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.4.9 Kriminalni programi (crimeware)

Kriminalni programi so programi, katerih namen je izvedba kriminalnega dejanja na osnoviinformacij, ki jih tak program zbere. Kriminalni programi za vdor v računalnik lahko uporabijopodobne tehnike napadov kot ostala zlonamerna programska koda (virusi, črvi, trojanski konji). Kose naselijo v računalnik, začnejo zbirati koristne informacije, s katerimi se lahko napadalec okoristi.Tako si lahko zapisujejo tipkanje uporabnika (keyloggers) za ugotavljanje gesel, PIN kod, številkkreditnih kartic, lahko pošiljajo zaslonske slike pri uporabi spletnega bančništva, zbirajoinformacije za krajo identitete, itd. Ker je količina in vrsta denarnih tokov na internetu v porastu(elektronsko bančništvo, e-trgovine, itd), se povečuje tudi internetna kriminaliteta.

1.4.10 Socialni inženiring

Socialni inženiring je posebna vrsta kriminala, kjer se pridobivajo različne informacije (največkratkraja identitete) s pomočjo raznih prevar. Takšne vrste prevar niso nujno povezane z zlonamernoprogramsko kodo, največkrat pa delujejo v kombinaciji z njo. Med socialni inženiring lahkouvrstimo nezaželeno e-pošto (spam), razne e-poštne prevare (Nigerijska pisma, itd), v zadnjemčasu pa je v porastu internetno ribarjenje (phishing), predvsem manipulacija z internetnimipovezavami (link manipulation), kjer je uporabnik preusmerjen na lažno internetno stran(največkrat bančno), ki je natančna kopija originalne internetne strani, od uporabnika pa zahtevadoločene podatke (geslo, PIN kodo, številko kreditne kartice, itd.)

1.4.11 Ostali zlonamerni in nezaželeni programi

Človeška domišljija nima meja, zato nastajajo nove in nove ideje, kako pretentati ljudi ali sisteme.Zato nastajajo nove in nove vrste različnih tipov zlonamernih programov, ki so lahko plodpopolnoma novih idej, ali pa nastajajo na osnovi kombinacije že obstoječih tipov zlonamerneračunalniške kode.

Računalniški virusi in drugi zlonamerni programi so lahko za uporabnike zelo neprijetni, sajvelikokrat povzročijo ogromno škodo. Predvsem so na udaru neizkušeni uporabniki, ki se premalozavedajo vseh nevarnosti, ki jim pretijo pri vsakodnevnem delu z računalniki in zato ne posvečajodovolj pozornosti za zagotovitev potrebnih zaščitnih mehanizmov.

Ker je delovanje računalniških virusov strogo omejeno z v naprej določeno logiko, ki jo programerjidoločijo že pri njihovi izdelavi, je največkrat njihovo obnašanje do neke mere predvidljivo. Zatolahko škodljivo delovanje virusov, predvsem pa njihovo širjenje, učinkovito omejimo s pametnostrategijo in s preventivnim delovanjem. Tako lahko povprečni uporabnik že s pomočjo kvalitetneprotivirusne zaščite in z rednim posodabljanjem svojega operacijskega sistema ter s previdnimodpiranjem elektronske pošte doseže dovolj zanesljivo zaščito, ki ga varuje pred veliko večinozlonamerne programske kode.

Prav zaradi takšnega omejenega delovanja računalniških virusov se je začela pojavljati zlonamernaprogramska koda, ki pri svojem širjenju sicer ima podobne lastnosti kot računalniški virusi, vendarje zanjo značilna predvsem ustvarjanje možnosti komunikacije med okuženim računalnikom inhekerjem. Tako lahko heker dobi skoraj popolno kontrolo nad množico računalnikov, s katero lahkokomunicira na različne načine.

S takšnim pristopom so hekerji dobili možnost vpliva na izvajanje zlonamerne programske kode instalno prilagajanje glede na obstoječe okoliščine. S tem so bistveno povečali učinkovitost širjenjaškodljive programske kode, saj jo lahko heker arbitrarno spreminja glede na odzive uporabnikovkot tudi na ažurnost podjetij, ki izdelujejo protivirusno zaščito. Množico tako okuženihračunalnikov imenujemo botnet omrežja.

Page 12: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.5 Botnet omrežja

Botnet omrežje je množica okuženih računalnikov, ki jih kontrolira eden (ali več) nadzorniračunalnik (bot controller) s katerim upravlja heker – administrator botnet omrežja - botmaster.Okuženi računalniki se imenujejo bot-i5, za njih pa je značilno komuniciranje z nadzornimračunalnikom in ostalimi okuženimi računalniki, tako da vsi skupaj tvorijo omrežje imenovanobotnet6. Večino obstoječih botnet omrežij nadzorujejo skupine kriminalcev, ki jih uporabljajo zakriminalno dejavnost kot npr. generiranje nezaželene pošte ali kraja osebnih podatkov (predvsemštevilke kreditnih kartic in njihova gesla).

Teoretično lahko že en sam računalniški strokovnjak izdela škodljivo kodo, ki po vsem svetuspremeni na milijone računalnikov v bot-e, čeprav imajo le-ti naloženo vrhunsko protivirusnozaščito z najnovejšimi popravki. Prav zato so bot-i in predvsem botnet omrežja tako nevarna, saj žev rokah posameznikov ali majhnih skupin postanejo nevarno orožje, ki lahko povzroči ogromnoškodo tako posameznikom kot organizacijam ali celo državam. Botnet omrežija ne predstavljajosamo neposrednih groženj (kriminal, DDoS napade, generiranje nezaželene pošte), ampak lahko kotcelota ustvarijo izjemno računalniško moč, ki jo je možno izkoristi v različne namene. Povsemmožno je, da se s pomočjo milijonske množice računalnikov izvede kriptoanaliza močnih kriptirnihalgoritmov, ki predstavljajo trd oreh tudi za najhitrejše superračunalnike. Države, ki si ne morejoprivoščiti superračunalnikov (npr. embargo), lahko s pomočjo botnet omrežij izvedejo potrebneizračune za simulacijo procesov pri izdelavi atomskega orožja. Korporacije lahko izkoristijo botnetomrežja za preučevanje potrošniških navad in izdelavo statističnih podatkov o profilih potencialnihpotrošnikov, posamezna podjetja pa lahko celo vplivajo na iskalnike (Google, Yahoo, Bing) in si stem povečujejo možnost obiskov.

Tako okuženi računalniki predstavljajo precej trd oreh za antivirusne programe, saj njihovoučinkovito delovanje sloni na prepoznavanju „prstnih odtisov“ zlonamerne programske kode, ki jolahko botnet administratorji na okuženih računalnikih stalno spreminjajo. Zato običajno antivirusniprogrami postanejo učinkoviti šele, ko se administratorju botnet-a popolnoma onemogoči nadzornad njegovim botnet omrežjem.

1.5.1 Botnet omrežje Mariposa

Eden izmed najnaprednejših odkritih botnet omrežij je Mariposa7, katerega soavtor je bil tudi 23letni bivši študent mariborski računalniške fakultete z nazivom Iserdo8. To omrežje je povezovalopreko 12 milijonov okuženih računalnikov po vsem svetu, največjo nevarnost tega omrežja je bilamožnost selektivne izbire okuženih računalnikov, na katere se je lahko poljubno naložila in izvedlanova zlonamerna programska oprema (Thompson M., 2009). S tem je bila administratorju botnetomrežja dana možnost, da je lahko poljubno spreminjal in nadgrajeval funkcionalnost obstoječeškodljive programske škode, s tem pa še dodatno otežil učinkovito delovanje protivirusne zaščite.Administrator je lahko arbitrarno pošiljal ukaze vsem okuženim računalnikom, vsem okuženimračunalnikom v izbrani državi ali pa celo samo individualnim računalnikom.

Zlonamerna programska koda Maripose se je lahko širila preko P2P omrežij, preko IE6 varnostnihlukenj, preko USB ključkov ali preko okuženih spletnih strani, na katere so MSN uporabnikepreusmerjale preko povezav. Zato programsko kodo, ki je ustvarila botnet omrežje Mariposa, nemoremo klasificirati niti kot virus, niti kot črv niti kot trojanski konj, saj je lahko administrator

5 Beseda bot je okrajšava besede robot in predstavlja programske aplikacije, ki izvajajo avtomatizirana opravila.

6 Ker uporabniki popolnoma ne morejo kontrolirati tako okuženih računalnikov, se jih je oprijel vzdevek zombie army.

7 Mariposa v španskem jeziku pomeni metulj.

8 Iserdo brano z desne proti levi je odresi.

Page 13: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

poljubno določil način širjenja škodljive programske kode. S tem se je bistveno povečala možnostširjenja okužb tudi na računalnikih, opremljenih s protivirusno zaščito.

Administratorji botnet omrežja Maripose, ki so se imenovali DDP skupina9, so omrežje Mariposeuporabljali za namestitev dodatne škodljive programske kode na že okužene računalnike kot npr.napredne zapisovalnike vnosov tipkovnice (keyloggers), bančne trojance (Zeus), itd. Takopridobljene informacije (ukradene številke bančnih in kreditnih kartic ter gesla za njih) so prodajali,hkrati pa so tudi prodajali nadzor nad posameznimi deli botnet omrežja, omogočali namestitevorodnih vrstic (toolbars) na okužene računalnike ter se ukvarjali z manipuliranjem iskalnikov(Google).

Posamezniki iz DDP skupine so komunicirali z okuženimi računalniki s pomočjo kriptiranihukazov, ki jih je bilo izjemno težko zaznati, še težje pa razvozlati, kar je še dodatno oteževalonjihovo odkrivanje. Poleg tega so se v omrežje povezovali preko anonimnih VPN10 povezav in šelenapaka enega izmed glavnih akterjev je privedla kriminaliste do njegove identitete. Izkazalo se je,da skupina kriminalcev, ki je upravljala z botnet omrežjem Mariposa, ni posedovala velikoračunalniškega znanja, ampak je te usluge preprosto kupila „na trgu“ od Iserda. Glede na njegovostarost lahko z veliko verjetnostjo zaključimo, da tudi Iserdo ni vrhunski strokovnjak, ampakverjetno le nadarjen programer, ki je spretno izkoristil že obstoječa orodja za izdelavo škodljivihprogramskih kod in jih zelo uspešno dopolnil.

Kljub temu, da so pomladi leta 2010 Iserda aretirali in ugasnili nadzorne računalnike omrežjaMariposa, so leto kasneje strokovnjaki podjetij Unveillance in Panda odkrili še obsežnejše botnetomrežje imenovano Metulji (Bardin J. 2011). Botnet Metulji naj bi bilo do sedaj največje odkritobotnet omrežje, saj v njem nezavedno sodeluje več deset milijonov okuženih računalnikov, ki senahajajo v najmanj 172 državah . Strokovnjaki podjetja Unveillance so celo ocenili, da je velikostbotnet omrežja Metulji še enkrat večja od botneta omrežja Mariposa. Botnet omrežje Metulji jezgrajeno s pomočjo izboljšanega orodja za izdelavo zlonamerne programske kode - Butterfly BotKit (znano tudi pod imeni Palevo, Pilleuz in Rimecud), ki ga je izdelal in tržil Iserdo (Andlovič A.,2011). Poleg omrežja Metulji obstaja kar nekaj botnet omrežij, ki so bila zgrajena s pomočjo orodjaButterfly Bot Kit (npr. EvilFistSquad) . Pri odkrivanju novih botnet omrežij, ki so bila zgrajena spomočjo omenjenega orodja, predvsem pa pri iskanju njihovih administratorjev, oblastem zelopomaga seznam kupcev, ki ga je Iserdo natančno vodil pri svojem „poslovanju“.

Čeprav je kakovost večina obstoječe zlonamerne programske kode že kar na zavidljivi ravni, je zanjo značilno predvsem evolucijsko napredovanje kakovosti, saj je v največ primerih razvoj temeljilna posameznikih, ki so obstoječa znanja in izvorno kodo, pridobljeno na Internetu, počasidopolnjevali s svojimi novimi idejami, izdelano škodljivo programsko kodo pa so zopet objavili nainternetnih straneh. Poleg skoraj neizčrpnih virov znanja pa Internet omogoča tudi enostavnopovezovanje, komuniciranje in izmenjavo informacij med hekerji po vsem svetu. Tipičen primerevolucijskega izboljšanja zlonamerne programske kode je botnet omrežje TDL4.

1.5.2 Botnet omrežje TDL4

Kot je razvidno iz same oznake botnet omrežja, je TDL4 že četrta generacija škodljive programskekode, ki se je prvič pojavila v letu 2008 (Soumenkov I., 2011). Njeni avtorji so programsko kodopostopoma izboljševali do te mere, da je TDL4 postala ena izmed najbolj izpopolnjenihzlonamernih programskih kod, ki je veliko strokovnjakov iz področja IKT varnosti presenetilapredvsem s svojo trdoživostjo in odpornostjo na protivirusno zaščito. TDL4 za svoje prikrivanjeuporablja celo vrsto naprednih metod, ki mu omogočajo učinkovito izogibanje protivirusnim

9 DDP - Días de Pesadilla (dnevi nočnih mor)

10 Navidezno privatno omrežjeVPN - Virtual Private Network

Page 14: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

zaščitam, ki deluje na podlagi odkrivanja prstnih odtisov programske kode in na podlagiheurističnega ter proaktivnega odkrivanja.

Programska koda TDL4 vsebuje tudi zavidljivo protivirusno programsko zaščito, ki ji omogočazaznavanje in brisanje velikega števila konkurenčne škodljive programske kode. Polegonemogočanja konkurence, TDL4 z brisanjem ostale škodljive programske kode preprečujeupočasnjeno delovanje okuženega računalnika in s tem poskuša odvrniti uporabnikovo pozornost,ki bi se povečala zaradi sumljivega delovanja računalnika.

TDL4 se od starejših verzij loči predvsem z lastnim kriptirnim algoritmom, ki je nadomestil RC4 11

kriptirni algoritem, namenjen komunikaciji med okuženimi računalniki in kontrolnimračunalnikom. S tem se je še bolj otežilo sledenje komuniciranju med administratorjem inokuženimi računalniki, ki je že tako ali tako zapleteno zaradi uporabe P2P komuniciranja.

Zaradi svoje trdoživosti se je botnet omrežju TDL4 oprijelo ime „neuničljivo botnet omrežje“.

1.5.3 GhostNet - uporaba botnet omrežij kot orodje za vohunjenje

Internet je idealno orodje za vodenje vohunske dejavnosti, botnet omrežja pa predstavljajo tudiučinkovito orožje za pridobivanje informacij raznim tajnim službam in organizacijam, ki seukvarjajo s podobnimi dejavnostmi.

Primer napredne zlonamerne programske kode je GhostNet, ki je v letu 2009 okužil računalnike vvsaj 103 državah (Moore M., 2009). Programska koda GhostNet je bila izdelana izključno zanamene vohunjenja in je bila oblikovana za napade na računalnike, ki so se nahajali v pomembnihministrstvih in ambasadah. S pomočjo vtihotapljene programske kode so napadalci imeli celomožnost daljinskega vklopa vgrajenih mikrofonov in kamer.

Primer omrežja GhostNet je tudi demonstriral, da je skoraj nemogoče izslediti takšne napadalce, šetežje pa je napade dokazati. Tudi strokovnjaki, ki so analizirali omrežje GhostNet, so morali nazahtevo Republike Kitajske umakniti obtožbe, da so avtorji botnet omrežja GhostNet iz Kitajske.

11 RC4 je najbolj razširjen način tekočega šifriranja podatkov (stream chipper) in je uporabljen tudi v popularnem varnostnem protokolu Secure Sockets Layer (SSL)

Page 15: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1.5.4 Mobilni botnet

Hitri razvoj mobilnih naprav je v zadnjih letih omogočil hiperprodukcijo zmogljivih prenosnihnaprav, ki zaradi relativno nizkih cen postajajo vse bolj dostopne širokim množicam. Na trgu se ževeč kot leto pojavljajo mobilni telefoni z dvojedrnimi procesorji z delovnimi takti, ki že dosegajo inpresegajo frekvenco 1GHz. Še ne dolgo tega so procesorje podobnih zmogljivosti nameščali vosebne računalnike. Podjetje IDC, ki se ukvarja z analiziranjem trgov, ocenjuje, da bo v letu 2011prodaja pametnih telefonov dosegla število 472 milijonov enot, v letu 2015 pa pričakujejo že skorajmilijardo prodanih telefonov (IDC Press release, 2011). Milijardne številke prodanih mobilnihtelefonov pomenijo množico potencialnih žrtev, na katere bodo ciljale razne skupine nepridipravov.

Mobilni telefoni zaradi svoje narave predstavljajo pri nepridipravih še večje poželenje kot osebniračunalniki, saj vsebuje bistveno več osebnih in občutljivih podatkov. Mobilni telefoni polegmožnosti telefoniranja opravljajo vse več funkcij in za marsikaterega uporabnika postajajomobilniki prave osebne denarnice, ki bolj ali manj prevzemajo vlogo kreditnih kartic. Predvsemmlajša generacija uporabnikov vse bolj namesto osebnih računalnikov uporablja pametne mobilnetelefone za dostop do Interneta in njihovih priljubljenih socialnih omrežij. Pametni mobilni telefonipostajajo pomembno središče življenja mlajših generacij, s tem pa tudi bogat vir osebnih informacijo njihovih lastnikih.

Pametni mobilni telefoni so še bolj kot osebni računalniki tarča napadov zlonamerne programskekode zaradi njihovega osnovnega namena – omogočanja telefonskih pogovorov. Okuženi telefonilahko s pomočjo botnet omrežij postanejo idealne prisluškovalne naprave, saj lahko napadaleclastnikovim pogovorom prisluškuje tudi na povsem drugem koncu sveta. Ker ima večina pametnihtelefonov vgrajen GPS, lahko napadalec brez težav ugotovi tudi točno lokacijo telefona. Takopostajajo botnet omrežja pametnih telefonov idealno orodje za vohunjenje in krajo identitete.

Ker ima lahko vsak še tako skrbno načrtovan sistem svoje hibe, ima težave z varnostjo tudinajnovejši operacijski sistem za mobilne telefone Android12. Čeprav je bil zasnovan na osnovipreizkušenega in varnega operacijskega sistema Linux in je bilo vloženo veliko truda za doseganjevisokih varnostnih standardov in potrebne robustnosti, so strokovnjaki hitro odkrili kar nekajvarnostnih lukenj, ki so jih s pridom izkoristili programerje zlonamerne programske kode. Priosebnih računalnikih se običajno varnostne luknje operacijskih sistemov krpajo s popravki, ki jihlahko uporabniki v obliki nadgradenj operacijskega sistema (Service Pack) brezplačno naložijo nasvoj računalnik. Kljub velikemu številu različnih vrst škodljive programske kode, se je pri osebnihračunalnikih izkazalo, da je nalaganje varnostnih popravkov in sprotno obnavljanje protivirusnihprogramov dovolj učinkovita zaščita pred večino zlonamerne programske kode.

Prav raznovrstnost obstoječih mobilnikov, kot na primer tistih, ki imajo naložen OS Android alivirtualni računalnik J2ME13, je izpostavila velik varnosti problem pametnih mobilnih telefonov, sajza večino omenjenih mobilnikov velja praktična popolna nezmožnost nadgrajevanja operacijskegasistema in s tem nalaganje varnostnih popravkov. Zaradi hude konkurence obstaja na trgu množicarazličnih modelov, podjetja pa so prisiljena v stalno proizvajanje novih in novih modelov, kizastarajo že v nekaj mesecih. Predvsem zaradi nujnih posebnih prilagoditev posameznemu modeluima praktično skoraj vsak telefon svojo verzijo operacijskega sistema, kar do skrajnosti otežinadgrajevanje operacijskega sistema z varnostnimi popravki. Telefoni brez varnostnih popravkov paso lahka tarča hekerjev, ki hitro izkoristijo obstoječe varnostne luknje pri širjenju svoje zlonamerneprogramske kode.

12 Android je odprtokodni operacijski sistem za mobilne naprave (mobilniki, tablični računalniki), ki ga je na osnovi programske kode Linux izdelalo podjetje Google.

13 J2ME je virtualni stroj (virtual machine), ki omogoča mobilnikom poganjanje Java ME programov (J2ME igrice). J2ME je izdelalo podjetje Sun, ki ga je leta 2010 prevzelo podjetje Oracle.

Page 16: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Ker so pametni mobilniki relativno malo časa na trgu, je pri uporabnikih zavest o nujnosti njihovezaščiti s protivirusnimi programi veliko manjša kot pri uporabnikih osebnih računalnikov, zato jetudi procent uporabe protivirusnih programov za zaščite pametnih mobilnikov veliko manjši kot priosebnih računalnikih. Velika večina uporabnikov se ne zaveda, da so pametni mobilniki pravzapravmajhni osebni računalniki in da prav tako potrebujejo podobne zaščitne ukrepe.

Zaradi nezmožnosti nadgrajevanja operacijskih sistemov in pomanjkanja protivirusne zaščite nasvetu obstaja ogromno število nezaščitenih mobilnikov, ki predstavljajo veliko potencialnonevarnost tako njihovim lastnikom, kot tudi drugim uporabnikom Interneta (npr. DDoS napadi).Najnevarnejša zlonamerna programska koda je seveda tista, ki mobilnike spremeni v bot-e in s temnapadalcem omogoča ne samo kriminalna dejanja, ampak tudi dejanja, ki posegajo na področjaogrožanja nacionalnih varnosti.

1.5.5 Botnet omrežja kot orožje

Jonny Ryan14 v svojem članku „I-vojna“ v Reviji NATO opredeljuje i-vojno kot obliko bojevanja, kipoteka izključno po Internetu (Ryan J., 2007). V nasprotju z ameriškim konceptom kibernetskevojne ali kitajskim konceptom informacijske vojne, v kateri sprte strani uporabljajo predvsem svojolastno vojaško infrastrukturo, se v i-vojni uporablja vsa razpoložljiva telekomunikacijska ininformacijska infrastruktura, ne glede na to, kje je locirana oziroma komu pripada. Na udaru jepredvsem slabo vzdrževana in nezadostno zavarovana informacijska infrastruktura, največkratdomača računalniška oprema, ki je v lasti gospodinjstev, saj se za varnost te računalniške opremenameni najmanj sredstev in naporov. Kompromitirani računalniki, ki „nezavedno“ sodelujejo vtakšni vojni, se lahko nahajajo po vsem svetu, zato je „bojevanje“ proti njim oteženo, saj napadenedržave običajno nimajo vzvodov, s katerimi bi onemogočili množico dislociranih napadalcev.

Za i-vojno je značilno predvsem to, da jo lahko sprožijo celo posamezniki ali zainteresiraneskupine, saj za se takšen način bojevanja ne potrebuje veliko materialnih in energetskih virov,ampak predvsem znanje. Zato je takšno orožje idealno za teroristične skupine, katerih cilj jepredvsem povzročitev čim večje škode.

Kot primer i-vojne avtor Ryan v članku navaja val napadov porazdeljene zavrnitve storitve –DDoS15, ki so se dogajali nekaj mesecev leta 2007 v Estoniji. DDoS napadi so bili izvedeni spomočjo množice okuženih računalnikov, ki so s svojimi zahtevami po storitvah popolnomapreplavili pomembne estonske strežnike, tako da niso zmogli več reagirati na legitimne zahtevenjihovih uporabnikov. S tem je bila poleg moralne škode povzročena velika gospodarska škoda, sajje estonsko gospodarstvo zelo odvisno od internetnih storitev, predvsem od internetnih bančnihtransakcij.

Tudi v luči napadov na Estonijo so se obrambni ministri držav članic NATO na srečanju oktobra2007 dogovorili o pripravi skupne kibernetske obrambne politike. Maja 2008 je NATO v Estonijiustanovili center CCDCOE16 (NATO news, 2008), ki bo skrbel za izdelavo obrambne politike indoktrine kibernetskega bojevanja, izobraževanje in usposabljanje kadrov, izboljšanje kibernetskevarnosti, itd.

Kljub burni reakcija organizacije NATO, je težko takšne DDoS napade označiti kot vojno, tudi izrazbojevanje verjetno ni najbolj primeren in bi še najbolje ustrezal izraz delovanje.

DDoS napadi, ki jih generirajo botnet omrežja, so za napadene internetne strani in njihoveuporabnike zelo neprijetni in lahko, kot je bilo videno v Estoniji, povzročijo ogromno gospodarskoškodo. Obramba pred takšnimi napadi ni več v domeni posameznikov, ampak je dolžnost držav, da

14 Jonny Ryan je raziskovalec na univerzi Cambridge in je avtor knjige „A History of the Internet and the Digital Future“.15 DDoS - Distributed Denial of Service.

16 CCDCOE - Cooperative Cyber Defence Centre of Excellence.

Page 17: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

se temeljito pripravijo na takšne situacije.

Čeprav omenjeni incident razen gospodarske škode ni pustil večjih posledic, je vseeno nakazalproblematiko s katero se bodo države in državljani v prihodnosti vse bolj srečevali. Zaradi vsevečje uporabe sodobnih tehnologij, ki temeljijo na konceptu „Računalništvo v oblakih“17, postajecelotna družba vse bolj odvisna od zanesljivosti internetnih povezav, saj se vse več delovnihprocesov tako v gospodarstvu kot negospodarstvu popolnoma zanaša na storitve, ki jih prekoInterneta ponuja računalništvo v oblakih. S tem postaja celotna družba vse bolj ranljiva predvsemna DDoS napade, ki jih lahko povzročijo milijoni okuženih računalnikov lociranih po vsem svetu.Žal se pri uvajanju koncepta „Računalništvo v oblakih“ zaradi kratkovidnih ekonomskih interesovposveča premalo pozornosti glede zaščite pred temi in podobnimi napadi, hkrati pa se na Internetuprosto pojavljajo vse bolj napredna orodja za kreiranje škodljivih kod.

17 Termin „Računalništvo v oblakih“ (Cloud computing) se nanaša na uporabo in dostopnost do računalniških resursov preko interneta.

Page 18: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

2. Požarni zidPožarni zid imenujemo varnostne izdelke, katerih namen je preprečevanje neavtoriziranekomunikacije preko mrežnih povezav. To nalogo opravljajo tako, da na podlagi danih pravildovoljujejo ali preprečujejo omrežni promet. Omrežni promet lahko tudi kriptirajo in dekriptirajoali maskirajo in posredujejo (proxy).

Požarni zidovi nižjega cenovnega razreda so največkrat pojavljajo kot programska oprema, ki jonamestimo na računalnik, in so namenjeni osebni uporabi. Strojne ali kombinirane izvedbe požarnihzidov običajno spadajo v višji cenovni razred in so namenjene predvsem podjetjem, prednost predprogramskimi rešitvami pa je v hitrosti obdelave prometa in s tem omogočajo večjo odzivnostjo.

Požarne zidove največkrat srečamo pri zaščiti naprav, ki so direktno priključene na internet(predvsem osebni računalniki) in za zaščito zasebnih omrežij (največkrat intranet).

Slika 1.Strojna izvedba požarnega zidu(vir: http://www.vicomsoft.com/learning-center/firewalls/)

2.1 Vrste požarnih zidov

2.1.1 Paketni filter (Packet Filtering Firewall)

Paketni filter preverja vsak prispeli paket, ki ga lahko na osnovi postavljenih pravil sprejme alizavrne. Deluje v omrežnem sloju (Network Layer), zato lahko sprejemajo ali zavračajo omrežnipromet na osnovi:

• IP naslova sprejemnika ali oddajnika

• protokola (TCP, UDP, ICMP)

• številke vrat sprejemnika ali oddajnika

• ICMP tipov in kod

• zastavic v TCP zaglavju

• smeri prometa

Večina paketnih filtrov deluje tako, da procesirajo trenutni promet in si ne zapomnijo nobenih

Page 19: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

informacij o predhodnem prometu. Poleg tega paketni filtri ne preverjajo vsebine paketov, ampaksamo podatke, ki so zapisani v zaglavju.

Prednosti paketnih filtrov:

• visoka prepustnost

• nizka cena

• zelo so primerni za upravljane prometa

• podpirajo skoraj vse vrste storitev (ftp, telnet, itd)

Slabosti paketnih filtrov:

• dovoljujejo direktne povezave

• v kompleksnih okoljih postane upravljane zapleteno

• ne ponujajo overjanja (user avtentication)

2.1.2 Aplikacijski požarni zid (Application gateway)

Aplikacijski požarni zid je sistem, v katerega storitev je predvidena s procesi, ki upravljajo celotnoTCP zvezo. Deluje na nivoju aplikacijske plasti. Glavna prednost takšnega pristopa je, da lahkovsebuje znanja o različnih aplikacijah in protokolih (FTP, DNS, itd.) in ima zato možnost nadzora inkontrole tudi nad vsebino mrežnega prometa, lahko pa celo zazna nepravilne protokole alinenormalna obnašanja standardnih protokolov, s katerimi želijo vsiljivci vdreti v sistem. Ta vrstapožarnega zidu se smatra kot najvarnejši tip požarnega zidu.

Aplikacijski požarni zidovi so kompleksnejši in dražji od paketnih filtrov, njihova največja slabostpa je, da lahko povzročajo težave pri uporabi novejših in nestandardnih protokolov (npr. VoIP, videokonference, itd).

2.1.3 Požarni zid na nivoju voda (Circuit-Level Firewalls)

Požarni zid na nivoju voda deluje tako, da preverja veljavnost povezave preko niza nastavljivihpravil. V primeru, da povezava izpolnjuje postavljene kriterije, se vzpostavi seja in prenos breznadaljnjega preverjanja podatkov, saj se smatra, da je bila povezava vzpostavljena s preverjenimvirom. Požarni zid lahko v tem primeru samo še kontrolira recimo čas povezave. Slabost takšnihpožarnih zidov je, da delujejo na transportnem sloju, zato zahteva preprogramiranje transportnefunkcije, kar negativno vpliva na delovanje in zmogljivost omrežja. Druga slabost je zahtevnejšanamestitev in njihovo vzdrževanje.

2.2 Konfiguracija požarnih zidov

2.2.1 Zaščita omrežja z enim požarnim zidom

V primeru uporabe samo enega požarnega zidu, se celotno omrežje (strežniki in uporabniki) skrijeza požarnim zidom. Strežniki so v tem primeru zaščiteni navzven, vendar niso zaščiteni preduporabniki istega omrežja. Ker lahko pridejo napadi tudi s strani uporabnikov (zavestno, okuženiračunalniki uporabnikov), takšna rešitev ni najboljša. V takšnih konfiguracijah se največkratuporabi paketni požarni zid.

Page 20: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Slika 2. Zaščita omrežja z enim požarnim zidom(vir: http://www.vicomsoft.com/learning-center/firewalls/)

2.2.2 Zaščita omrežja z dvema (ali več) požarnima zidovoma

Za boljšo varnost se uporablja večje število požarnih zidov. Pogosto se uporablja konfiguracija zdvema požarnima zidovoma, ki skupaj tvorita demilitirazirano cono (DMZ - Demilitarized Zone). Stakšno konfiguracijo se lahko strežniki (spletni, poštni, FTP, VoIP) zaščitijo tako s strani zunanjihvdorov, kot s strani uporabnikov. S tem dosežemo večjo varnost, hkrati pa tudi kompleksnostomrežja. Za večjo varnost se za DMZ uporabljata požarna zidova različnih proizvajalcev, saj se stem zmanjša možnost, da bi se ista varnostna luknja pojavila na obeh požarnih zidovih. Ker morapotencialni napadalec omrežja obiti oba požarna zidova, tako zaščito imenujemo globinskaobramba (defense in depth).

Slika 3. Dva požarna zida tvorita DMZ(vir: http://www.vicomsoft.com/learning-center/firewalls/)

Page 21: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

3. Navidezno zasebno omrežje (Virtual Private Network)Navidezno zasebno omrežje (VPN) lahko definiramo kot storitev različnih tehnologij, ki omogočajomedsebojno povezovanje omrežnih naprav preko omrežij, ki niso zavarovana ali zaupanja vredna.Takšna omrežja so običajno javne telekomunikacijske infrastrukture kot npr. Internet. VPN omrežjaomogočajo varen dostop dislociranih uporabnikov ali poslovnih enot preko javne infrastrukture doželenih informacijskih virov.

Značilnosti VPN omrežij so:

• veliko število organizacij in uporabnikov uporablja isto fizično infrastrukturo javnega omrežja

Prednosti VPN omrežij:

• manjši stroški – v primerjavi z najetimi vodi so lahko prihranki ogromni

• lažje upravljanje, ker VPN omrežje temelji na javnem omrežju, ki ga upravlja in vzdržuje operater, vzdrževati je potrebno le VPN tehnologijo, kar je občutno enostavnejše in cenejše.

• poenostavi topologijo omrežja

• omogoča razširljivost s pomočjo tunelov, če se število lokacij poveča. Pri rešitvi z najetimi vodi vsaka nova lokacija potrebuje novo najeto linijo.

Slabosti VPN omrežij:

• varnost – ker se zasebni podatki prenašajo preko javnih povezav, je zelo pomembno, da se pripravi VPN omrežij skrbno načrtuje varnost delovanja celotnega sistema. Odvisno od občutljivosti podatkov je potrebno izbrati tehnologije zaščite (npr. kriptiranje), ki zagotavljajo zahtevan nivo varovanja podatkov.

• kakovost povezav - ker je kakovost odvisna od javne infrastrukture, kjer se kapaciteta povezav deli med uporabniki, je kakovost praviloma manjša od kakovosti najetih vodov, predvsem pa se spreminja kapaciteta VPN povezav, saj uporabniki ne morejo vplivati na priključitev ostalih uporabnikov in njihovo uporabo kapacitet, kar povzroča različno obremenjenost javne infrastrukture. Zato nekateri operaterji ponujajo zagotovljeno kapaciteto VPN povezave, ki pa so praviloma dražje.

• težavno zagotavljanje konstantne kakovosti prenosa

• interoperabilnost

• veliko število različnih VPN tehnologij

• nedorečenost standardov

• posledično težave povezovanja VPN produktov različnih proizvajalcev

• zanesljivost – zanesljivo delovanje VPN omrežij je popolnoma odvisno od zanesljivosti delovanja infrastrukture, ki jo potrebuje za svoje delovanje.

3.1 Tuneliranje

Pri tuneliranju VPN kreira navidezni tunel preko javnega omrežja in tako poveže dve toči medseboj. Tuneliranje je torej proces, ki na oddajni strani skrije (enkapsulira) izvirne IP pakete v novepakete in jih pošlje preko javnega omrežja do sprejemnika, kjer se izvirni paketi izločijo. Procestuneliranja se sestoji iz procesa enkapsulacije, usmerjanja in dekapsulacije. V primeru, da setuneliranje kombinira z zaupnostjo podatkov, se izvirni IP paketi pred enkapsulacijo kriptirajo in po

Page 22: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

dekapsulaciji dekriptirajo. S tem se prepreči možnost prisluškovanja vsebini VPN prometa vjavnem omrežju.

Slika 4.VPN povezava med dvema omrežjema(vir: http://www.windowsecurity.com/articles/vpn-options.html)

3.2 IPSec VPN (IP Security)

Tehnologija IPSec VPN temelji na principu ovijanja (encapsulation) in šifriranja podatkov, ki jihprenašamo preko IP omrežij. Deluje v omrežnem sloju OSI modela in samo v omrežjih, ki temeljijona IP tehnologiji.

IPSec ima dva načina delovanja:

• transportni način je osnovni način delovanja, kjer se šifrira samo koristna vsebina (tovor) IP paketa, ne pa tudi njegova glava. Transportni način se uporablja pri medsebojni komunikaciji dveh gostiteljskih sistemov (host to host transport mode).

• tunelski način se uporablja za kreiranje VPN povezav v komunikaciji omrežje na omrežje ( network-to-network communications), v komunikaciji gostitelj na omrežje (host-to-network) in komunikaciji gostitelj na gostitelj (host-to-host ). V tem načinu se celotni IP paketi kriptirajo, overijo (authentication) in nato enkapsulirajo v nov IP paket z novo IP glavo.

IPSec VPN uporablja veliko proizvajalcev, ki ponujajo strojne rešitve VPN povezav.

3.3 PPTP VPN (Point-to-Point Tunneling Protocol)

PPTP protokol je modifikacija standardnega internetnega PPP protokola (Point-to-Point Protocol),ki omogoča prenos IP paketov preko serijskih povezav. PPTP protokol uporablja iste tipe overjanja(authentication) kot PPP (PAP, SPAP, CHAP, EAP) in deluje v povezovalnem sloju. Uporabljaprotokol ovijanja GRE (Generic Routing Encapsulation) in deluje z dvema TCP povezavama(podatkovna in krmilna povezava). PPTP preko javnega omrežja vzpostavi tunel, vendar ne kriptirapodatkov. Za varne VPN povezave se PPTP protokol kombinira s MPPE protokolom (MicrosoftPoint-to-Point Encryption).

Ker imajo Windows in Mac OS X klienti že vgrajeno programsko opremo za povezavo s PPTPstrežniki, pri implementaciji PPTP VPN ni potrebno skrbeti instalacijo PPTP odjemalcev, za ostalevrste OS pa je potrebno predhodno namestiti PPTP odjemalce.

Prednost PPTP VPN je v hitrosti delovanja, slabost pa je v težavah pri prehodih skozi požarni zid.

Page 23: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

3.4 L2TP VPN (Layer 2 Tunneling Protocol)

L2TP protokol je razvilo podjetje Microsoft v sodelovanju s podjetjem Cisco. L2TP protokolzdružuje funcije PPTP protokola s funkcijami protokola L2F (Layer 2 Forwarding), ki ga je razvilopodjetje Cisco. Prednost L2TP pred PPTP protokolem je, da deluje tudi v omrežjih, ki neuporabljajo IP tehnologije kot ATM, X.25. Deluje v povezovalnem sloju. Ker L2PT protokol nezagotavlja varnostnih storitev, ga je mogoče uporabljati v kombinaciji z IPSec protokolom, ki L2TPtunelom zagotovi overjanje, zaupnost in celovitost.

3.5 SSL VPN (Secure Socket Layer)

Tehnologija SSL VPN temelji na protokolu SSL, ki je že vgrajen v vsakem brskalniku, zato VPNklienti ne potrebujejo posebnih namestitev (clientless solution). Ker deluje v transportnem sloju, seizvaja tuneliranje do aplikacij, zato imajo uporabniki preko SSL VPN dostop samo do izbranihaplikacij na strani VPN strežnika in ne do njegovega celotnega omrežja. S tem se izboljša varnostomrežja na starani strežnika, poleg tega administratorji VPN omrežja lažje nastavijo uporabnikompravice dostopa do različnih aplikacij. Slabost SSL VPN omrežja je, da lahko uporabnikiuporabljajo samo omrežne aplikacije. Sicer je možno preko SSL VPN omrežja uporabljati tudidruge aplikacije, vendar takšno omrežje zaradi dodatne programske opreme izgubi glavno prednost– enostavnost. Druga slabost je, da uporabniki ne morejo izkoriščati virov oddajnega omrežja(datotečne strežnike, tiskalnike) in ne morejo uporabljati VPN za izmenjavo datotek.

Slika 5. Gostitel na omrežje VPN (host-to-network)(vir: http://www.windowsecurity.com/articles/vpn-options.html)

Page 24: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

4. Protokol omrežnega časa NTP (Network Time Protocol)Čeprav ima vsak računalnik integrirano uro, ki deluje relativno točno s pomočjo kvarčnega kristala,pri povezovanju več računalnikov v eno omrežje pride do dileme, kateri računalnik ima pravilnonastavljen čas. Verjetnost, da se med seboj ure razlikujejeo, je izredno velika, saj je natančnostdelovanja vgrajenih kvarčnih ur odvisno od mnogo dejavnikov (npr. temperatura računalnika), takoda se mesečne napake merjenja časa lahko gibljejo tudi reda minut. V primeru, da želimo uskladitiure na vseh računalnikih v omrežju, potrebujemo poseben mehanizem, s pomočjo katereganastavimo uro na izbranih računalnikih s točno določenim referenčnim časom.

4.1 Usklajevanje ure

Pri opravilih, kjer v omrežju sodeluje več računalnikov hkrati, se potreba po usklajevanju ure izkažepredvsem pri izvedbi takšnih opravil, ki vsebujejo neko časovno komponento, ali pa so časovnoodvisna. Ker se opravila opravijo distribuirano, torej vsak sodelujoči računalnik opravi le del posla,je zelo pomembno, da imajo ti računalniki usklajene ure, saj se s tem zagotovi časovnaverodostojnost in neodvisnost vsakega dela posla, ne glede na računalnik, na katerem se je del poslaizvršil.

Opravila, kjer nujno potrebujemo usklajevanje ure, so lahko:

• beleženje transakcij v porazdeljenih podatkovnih bazah• beleženje naročil za nakupe in prodajo na borzah ter avkcijskih hišah• časovne značke pri varnem podpisovanju in žigosanju dokumentov• usklajevanje izvajanja radijskih in televizijskih programov• kontrola zračnega prometa• sinhronizacija multimedijskih naprav pri videokonferencah,• sinhronizacija in razvrščanje dogodkov v interaktivnih (porazdeljenih) simulacijah• spremljanje, meritve in nadzor omrežij• zgodnja detekcija okvar na mrežni infrastrukturi• zaznavanje, lociranje ter javljanje vdorov in napadov• porazdeljene omrežne igre

Najpogostejši mehanizem, ki se uporablja pri usklajevanju ur računalnikov povezanih v omrežje, jeNTP protokol.

4.2 NTP protokol

Protokol omrežnega časa (NTP - Network Time Protocol) je sistem za sinhronizacijo fizičnih urračunalnikov in ostalih aktivnih omrežnih naprav, ki so med seboj povezana v omrežje. NTPprotokol je že leta 1980 začel razvijati Dave L. Mills, profesor univerze v Delawaru in z njimdosegel visoko natančnost usklajevanja ure med računalniki v omrežju. S tem je postavil osnovneprincipe in temelje, po katerih še danes deluje večina algoritmov za časovno usklajevanjeračunalnikov. Od takrat se je NTP arhitektura konstantno razvijala in se s tem uspešno prilagajalanovim izzivom. Tako je NTP protokol eden izmed najstarejših še prisotnih protokolov v internetu.

Trenutno sta na voljo dve osnovni različici: NTPv4 in poenostavljena različica protokola omrežnegačasa SNTP (Simple Network Time Protocol). NTPv4 je že četrta različica protokola NTP in se odtretje razlikuje predvsem zaradi podpore IPv6 standardu.

Page 25: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Pomembne lastnosti NTP protokola so:

• NTP protokol omogoča sinhronizacijo ur aktivnih omrežnih naprav• NTP protokol omogoča sinhronizacijo v razprostranih omrežjih (WAN) z natančnostjo nekaj

sto milisekund• NTP protokol omogoča sinhronizacijo v lokalnih omrežjih (LAN) z natančnostjo nekaj

milisekund• Ob uporabi natančnega zunanjega vira (GPS, cezijeva ura) pa se lahko giblje natančnost v

lokalnih omrežjih celo v redu mikrosekund• NTP protokol podpira kriptografsko overjanje odjemalcev in strežnikov• Zanesljivost se zagotavlja z uporabo redundantnih strežnikov in redundantnih poti• NTP protokol ima vgrajene algoritme za:

• zmanjševanje variacije• povprečenje signalov iz več virov• izločanje nepravilno delujočih strežnikov

• Adaptivni algoritem za časovne in frekvenčne korelacije fizične ure kompenzira variacije signala iz omrežja in variacije frekvence oscilatorja

4.3 Povezovanje NTP strežnikov in odjemalcev

Aktivne omrežne naprave, ki uporabljajo NTP protokol, se med seboj povezujejo hierarhično v večnivojev, kjer vsak nivo definira razdaljo od referenčne ure in s tem natančnost in točnost časovnegavira. Nivoji se imenujejo Stratum-i, in so označeni s številkami od nič naprej, pri tem pa Stratum 0pomeni najvišji referenčni nivo. Kljub temu, da se z višanjem nivoja povečuje »razdalja« doreferenčne ure, ni nujno, da številke nivojev predstavljajo kvaliteto ali zanesljivost NTP časovnihvirov na tem nivoju. Povsem možno je, da so naprave na nivoju Stratum 3 kvalitetnejši od napravna drugem nivoju.

4.3.1 Hierarhija NTP strežnikov in odjemalcev

Primarni NTP strežniki se sinhronizirajo z referenčnimi etaloni preko radijskih, satelitskih,modemskih povezav ali drugih povezav. Sekundarni strežniki in in njihovi odjemalci pa sesinhronizirajo s primarnimi strežniki preko hierarhične mreže.

Slika 6. Hierarhično povezovanje aktivnih omrežnih naprav s pomočjo NTP protokola (Vir: Wikipedija)

Page 26: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

4.3.1.1 Stratum 0

Na tem nivoju se uporabljajo natančni in točni (referenčni) časovni viri kot npr. atomske (cezijeve,rubidijeve), GPS ali radijske ure. Največkrat Stratum 0 naprave zaradi varnosti niso priključene naomrežje, ampak imajo neposredne povezave s primarnimi strežniki (npr. preko serijskih vrat RS -232 z uporabo signala Pulse per second).

4.3.1.2 Stratum 1

Stratum 1 predstavljajo primarni strežniki, ki so neposredno vezani na referenčne vire. Zato jih tudiimenujemo časovni strežniki (time servers), saj kot strežniki preko NTP protokola zagotavljajočasovne storitve Stratum 2 strežnikom, ki jim pošiljajo zahteve po informaciji referenčnega časa.

4.3.1.3 Stratum 2

Stratum 2 predstavljajo strežniki nižjega nivoja, ki preko NTP protokola strežnikom Stratum 1pošiljajo zahteve po informaciji referenčnega časa. Stratum 2 strežnik je lahko vezan tudi na večprimarnih strežnikov z namenom pridobiti najkvalitetnejšo informacijo o točnem in natančnemčasu, saj ima NTP algoritem možnost izločanja Stratum 1 strežnika, ki ima očitne napačneinformacije. Poleg tega so lahko Stratum 2 strežniki vezan tudi med seboj in s tem zagotavljajo boljstabilno in robustno časovno informacijo za vse naprave v nivoju. Stratum 2 strežniki zagotavljajočasovno informacijo Stratum 3 napravam.

4.3.1.4 Stratum 3

Podobno kot Stratum 2 delujejo tudi Stratum 3 strežniki, ki so preko NTP protokola prav tako lahkovezani na več Stratum 2 strežnikov in med seboj. Kot taki lahko zagotavljajo časovni signalnapravam v nižjih Stratum nivojih (do 16 nivojev). Maksimalno število Stratum-ov (odvisno tudi odverzije NTP protokola) je 256.

4.4 Načini delovanja NTP protokola

NTP protokol lahko deluje v vlogi:

• strežnik – kot referenco ponuja svoj čas odjemalcem • odjemalec – pri referenčnih NTP strežnikih poizveduje po referenčnem času• brvi ali peera – primerja svoj čas s časi ostalih brvi, dokler skupaj ne pridejo do dogovora o

»pravem« času, po katerem se sinhronizirajo.

Vsak NTP servis/daemon je lahko prevzame vlogo NTP odjemalca, NTP strežnika ali NTP brvi.

4.5 Delovanje NTP strežnika

Strežnik NTP lahko deluje v treh načinih:

• unicast• anycast• multicast.

V načini unicast in anycast sinhronizacija časa deluje po sistemu strežnik/odjemalec, kjeruporabnik pošlje zahtevo NTP strežniku. NTP strežnik na zahtevo odgovori s sporočilom, kivsebuje referenčni čas, ki jih uporablja odjemalec za sinhronizacijo časa. V načinu multicast pa

Page 27: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

NTP strežnik v rednih določenih časovnih presledkih objavlja referenčni čas.

4.6 SNTP - Simple Network Time Protocol

Zaradi velikih zahtev po natančnosti usklajevanja časa aktivni omrežnih naprav v omrežju je NTP protokol kompleksen in je implementacija NTP protokola relativno zahtevna. V primeru, da visoka sinhronizacija učinkovitosti NTP protokola ni potrebna , se lahko uporabi Simple Network Time Protocol (SNTP) protokol, ki je je poenostavitev NTP protokola. Sporočilni format protokola SNTP je skoraj identičen protokolu NTP, vendar ne vsebuje kompleksne podprograme, ki so zasnovani za ohranjanje zelo natančno sinhronizirano časa. SNTP protokol je namenjen predvsem računalnikom z omejeno procesorske močjo, kot so mikro-kontrolerji ali nadzore naprave.

Page 28: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

5. Strežniška programska opremaStrežniško programsko opremo (strežniški operacijski sistem oz. strežniški program) imenujemoprograme, ki uporabnikom zagotavljajo dostop do storitev, ki ustrezajo specifičnim potrebamposameznega odjemalca (arhitektura odjemalec/strežnik). Strežniška programska oprema največkratdeluje na specializiranih računalnikih, ki so optimizirani za zagotavljanje točno določenih storitev.Takšne računalnike imenujemo strežniki, saj na njih deluje samo kot strežniška programska opremain se jih ne uporablja v druge namene (npr. odjemalec ali delovna postaja). Pomembne lastnoststrežnikov so varnost, zanesljivost in hitrost delovanja.

5.1 Arhitektura odjemalec/strežnik (Client/Server)

Arhitektura odjemalec/strežnik deluje na principu, da odjemalec strežniku poda zahtevo zadoločeno storitev, le-ta pa storitev izvede in vrne odgovor odjemalcu. Takšna arhitektura povsemprevladuje v lokalnih omrežjih (LAN), najpogosteje pa jo srečamo tudi v internetu.

5.1.1 Strežniki

Strežnik je računalnik, na katerega je naložena strežniška programska oprema. Strežnik je lahkosestavljen tudi iz večjega števila večuporabniških računalnikov z deljenim (shared) spominom.Naloga strežnika je delitev procesiranja, podatkov in svojih virov med enim ali več odjemalci, ki soskupaj s strežnikom vezani v računalniško omrežje. Če je strežniki strogo namenski in zaradioptimizacije in učinkovitosti opravlja samo eno nalogo, se imenuje specializirani strežnik.Ker je lahko okolje heterogeno (različni operacijski sistemi), poteka komunikacija med strežniki inodjemalci s pomočjo dobro definiranih nizov standardnih Aplikacijskih programskih vmesnikov(API - Application Programming Interface) in klicev oddaljenih procedur (RPC - Remote ProcedureCall).

Za zanesljivo delovanje mora imeti strežnik naslednje lastnosti:

• strežnik mora vedno delovati

• strežnik mora imeti statičen IP naslov

• strežnik mora imeti rezervirane številke vrat

• strežnik mora omogočati hkratno komunikacijo z večjem številom odjemalcev

• strežniki lahko podpirajo razširljivost (farme strežnikov)

5.1.1.1 Programska oprema strežnikov

Strežniška programska oprema največkrat vsebuje strežniški operacijski sistem, na katerem seizvajajo strežniški programi, ki so lahko v že sklopu operacijskega sistema, odvisno od potreb pa jemožno namestiti tudi ostale strežniške programe. Strežniški programi lahko tečejo v ozadju kotservisi/demoni (sevices/daemons). Poleg tega se na strežnikih običajno izvajajo tudi programi zakontrolo in vzdrževanje strežnika, lahko pa tudi omrežja, na katerega je priključen strežnik. Nastrežnikih so običajno nameščeni tudi programi za povečanje varnosti in zanesljivosti (npr.programi za arhiviranje).

Page 29: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

5.1.1.2 Strojna oprema strežnikov

Poleg programske opreme se strežniki od namiznih računalnikov tudi razlikujejo v strojni opremi,ki je zahtevnejša in s tem tudi dražja. Zahteve o vrsti in moči strojne opreme so predvsem odvisneod:

• namembnosti strežnika, kjer ima npr. video strežnik veliko višje strojne zahteve kot poštni strežnik

• konteksta uporabe, kjer npr. manjša podjetja potrebujejo manj zahtevne strežnike

• vrste in števila programov, ki se izvajajo na strežniku.

Tako mora strojna oprema strežnikov zadostovati visokim sistemskim zahtevam:

• velika procesorska moč

• podpora večjedrnim procesorjem

• velika količina pomnilnika

• velika hitrost pomnilnika

• visoka razpoložljivost (npr. redundantne diskovne enote – RAID, redundantno napajanje, izmenljivi diski – hot swappable, itd).

5.1.2 Odjemalci

Odjemalec je največkrat enouporabniška delovna postaja, kjer preko uporabniškega vmesnika (GUI– Graphichal User Interface) in posebne programske opreme (npr. aplikacija) uporabniku nudimožnost komuniciranja s strežnikom. Odjemalec mora s pomočjo te programske opreme, ki jelahko tudi v sklopu operacijske sistema, pravilno oblikovati zahtevke strežniku.

Najpogostejše lastnosti odjemalcev so:

• komuniciranje s strežniki

• lahko so samo občasno povezani v omrežje

• lahko imajo dinamične IP naslove

• med seboj ne komunicirajo neposredno.

Z razvojem Interneta in hitrih povezav, se vse bolj pojavljajo trendi, da posebno programskoopremo nadomešča brskalnik, njene funkcije pa se izvajajo na strežniku (npr. računalništvo voblakih). Vendar takšen koncept za svoje delovanje potrebuje stalno povezavo s strežnikom in šelenovejši standardi (HTML5) poskušajo zagotoviti podporo delovanja odjemalcev brez stalneinternetne povezave.

5.1.3 Klasična dvoslojna arhitektura odjemalec/strežnik (2-Tier)

Klasična dvoslojna arhitektura je sestavljena iz odjemalca in strežnika. Odjemalec pošilja zahteveza določene storitve, strežnik pa te storitve izvrši s lastnimi resursi, kar pomeni, da strežnik ne kličedrugih aplikacij, da bi izvedel zahtevano storitev.

Page 30: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Slika 7. Klasična dvonivojska arhitektura

5.1.4 Troslojna arhitektura odjemalec/strežnik (3-Tier)

V sodobnem komunikacijskem svetu postaja dvoslojna arhitektura vse bolj okorela, saj v ospredjevse bolj prihajajo arhitekture, kjer se storitve zaradi boljše preglednosti in enostavnosti ločujejo vspecializirana opravila. Tako se je uveljavil troslojni model, kjer so opravila ločena napredstavitveno logiko, ki skrbi za komunikacijo z uporabniki, poslovno logiko, ki skrbi za izvedbozahtevanih storitev ter podatkovno bazo, ki skrbi za optimalno oskrbo z zahtevanimi podatki. Takov troslojni arhitekturi nastopajo:

• odjemalec (predstavitvena logika) - računalnik, ki podaja zahtevke za storitve in jeopremljen z uporabniškim vmesnikom (spletni brskalnik)

• aplikacijski strežnik (poslovna logika) – vmesna programska oprema (middleware), ki opravlja zahtevane storitve tako, da kliče druge strežnike (npr. SQL strežnik)

• podatkovni strežnik (baza podatkov) – SQL strežnik, ki servira aplikacijski strežnik z zahtevanimi podatki

Slika 8. Tronivojska arhitektura

Page 31: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Pri dvoslojni arhitekturi sta poslovna logika in baza podatkov združeni v skupnem nivoju, kjerdeluje samo en strežnik. Pri troslojni arhitekturi pa se poslovna logika funkcionalno loči od bazepodatkov in s tem pridobimo večjo stopnjo prilagodljivosti, večjo stopnjo varnosti in boljšezmogljivosti, saj ločene strežnike lažje optimiziramo.

5.1.5 Štiri in večslojna arhitektura odjemalec/strežnik

Pri štiri ali večslojni arhitekturi storitve ločimo na štiri ali več nivojev, da še bolj specializiramodelovanje posameznih storitev. Tako ima model štirislojne arhitekture naslednje funkcionalnerešitve:

• odjemalec (predstavitvena logika)

• spletni strežnik (portal)

• aplikacijski strežnik (poslovna logika)

• podatkovni strežnik (baza podatkov)

5.1.6 Prednosti in slabosti arhitekture odjemalec/strežnik

Koncept arhitekture odjemalec/strežnik se je izkazal kot zelo uspešna rešitev, zato se je razširil navseh področjih informacijskih tehnologij. Informacijske rešitve, ki temeljijo na tej arhitekturi, součinkovite in zelo enostavne za vzdrževanje. Ker so podatki centralno shranjeni, je lahko njihovovarovanje enostavno in učinkovito, poleg tega pa se lahko centralizirane podatke enostavnoosvežuje. Slabost te arhitekture je v reševanju problematike povečanega števila odjemalcev inzagotavljanja storitev tudi pri izpadu katerega od strežnikov.

5.2 Varnost strežniških sistemov

Ker običajno strežniki vsebujejo „atraktivne“ informacije, so veliko bolj izpostavljeni napadalcemkot osebni računalniki. Zato je strežniškim sistemom potrebno posvetiti veliko večjo pozornost napodročju varnosti, kot pri osebnih računalnikih. Varnost strežniških sistemov delimo na:

• varnost omrežja

• varnost strežnikov

• varnost programske opreme

• varnost aplikacij

• varnost osebja

5.2.1 Varnost omrežja

5.2.1.1 Zaščita proti DDoS (Distributed Denial-of-Service) napadom

Cilja DDoS napadov je prekinitev strežnikovih aktivnosti na način, da se strežnik popolnomapreplavili z zahtevami za storitev. Tako DDoS napadi onemogočajo reagiranje na legitimne zahtevestrežnikovih uporabnikov. Za zaščito pred temi napadi se uporablja tehnologija, ki se samodejnosproži takoj, ko se prične DDoS napad. Filtrirni sistemi lahko zaustavijo skoraj ves goljufiv prometin s tem zagotavljajo reagiranje strežnikov na legitimne zahteve.

Page 32: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

5.2.1.2 Zaščita s požarnim zidom - Firewall

Da se doseže minimalno varnost, je obvezno potrebno strežnike pred zunanjim svetom zaščititi spožarnim zidom. S požarnim zidom je priporočljivo zaščititi strežnike tudi pred uporabniki v LAN(WAN) omrežju (DMZ).

5.2.1.3 Sistem za odkrivanje omrežnih vdorov

Sistemi za odkrivanja omrežnih vdorov morajo zagotavljati hitro, natančno in vsestransko zaščitoproti ciljanim napadom, nepravilnostim v prometu, neznanim črvom, vohunskim programom,omrežnim virusom, sleparskim aplikacijam in drugo škodljivo programsko kodo.

5.2.2 Varnost strežnikov

5.2.2.1 Standardizacija strojne opreme

Za zagotavljane visokih varnostnih standardov in kakovostno podporo je potrebno standardiziratinakupe in implementacijo uporabljene strojne opreme (klasifikacija proizvajalcev, klasifikacijastrojne opreme, klasifikacija izvajalcev).

5.2.2.2 Sistemi za odkrivanje vdorov

Zaradi vse bolj množične uporabe orodij, ki so zmožna obiti zaščitne sisteme kot so požarni zidovi,je nujno potrebno implementirati tudi sisteme za odkrivanje vdorov, ki se osredotočajo na nadzor inanaliziranje notranjosti računalniškega sistema. Takšni sistemi pomagajo pri odkrivanju indoločanju sprememb na sistemih in konfiguracijskih datotekah. Predvsem hitro odkrivanje inodpravljanje sprememb zmanjšuje tveganje za morebitne nastale poškodbe sistemov.

5.2.3 Varnost programske opreme

5.2.3.1 Posodabljanje, popravljanje hroščev in varnostni popravki

Ker večina napadov (razen zero-day) izkorišča že znane napake (luknje) v programski opremi alikonfiguracijske napake, imajo proizvajalci programske opreme že izdelane popravke, ki odpravljajomožnost takšnih napadov. Vendar je potrebno takšne popravke namestiti v čim krajšem času, saj se stem lahko prihrani marsikatera nevšečnost. Če je le mogoče, se strežnike registrira za samodejnoposodabljanje, tako da so vedno zagotovljeni zadnji varnostni popravki .

5.2.3.2 Periodični varnostni pregledi

Periodični pregledi zagotovijo višjo stopnjo varnosti programske opreme, saj omogočajo odkrivanjevarnostnih napak, ki se jih ob vsakodnevnem rokovanju spregleda.

5.2.3.3 Testni postopki pred nadgradnjo

Nadgradnja programske opreme lahko povzroči neljube dogodke (izguba podatkov, popolnaodpoved strežnikov, itd.), zato je potrebno pred nadgradnjo skrbno preveriti kakovost noveprogramske opreme, postopke nadgradnje in možne posledice v primeru napak.

5.2.4 Varnost aplikacij

Page 33: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

5.2.5 Varnost osebja

Z raznimi postopki preverjanja osebja se poskuša minimizirati varnostno tveganje, ki ga lahkopovzroči človeški faktor. Takšna preverjanju morajo obvezno biti v skladu z veljavno zakonodajo(npr. varstvo osebnih podatkov).

5.3 Osnovni strežniški programi

Glede na namen uporabe delimo strežnike med naslednje:

• aplikacijski strežniki so namenjeni centraliziranem izvajanjem logike (npr. poslovni procesi). Aplikacijske strežnike najpogosteje uporabljajo tanki odjemalci (thin client) kot npr. internetni brskalniki.

• datotečni strežniki so namenjeni shranjevanju in upravljanju dostopov do datotek na centralni lokaciji. Omogočajo tudi enostavnejše izvajanje varnostih kopij datotek.

• strežniki za tiskanje omogočajo vsem računalnikom v omrežju upravljanja dostopov in tiskanje na tiskalnike, ki so povezani v omrežje.

• infrastrukturni strežniki skrbijo, da omrežje in naprave med seboj lahko komunicirajo, skrbijo za preverjanje identitete uporabnikov ter naprav ipd.

• DB strežniki imajo nameščene baze podatkov in sisteme za upravljanje teh baz. Nekaj osnovnih strežniških programov:

• datotečni strežniki • poštni strežniki• FTP strežniki• spletni strežniki • DNS strežnik• Proxy strežnik• Fax strežnik• komunikacijski strežnik• igralniški strežnikih• multimedijski strežnik• VoIP strežnik

Page 34: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

6. Industrijske mrežeIndustrijske mreže so digitalna omrežja, ki se uporabljajo v različnih sistemih avtomatizacije. Porastavtomatizacije različnih procesov, predvsem industrijskih, je povzročila veliko potrebo po standardizaciji, ki omogoča povezave povsem različnih avtomatiziranih naprav v omrežja z namenom medsebojne komunikacije in izmenjave podatkov. Industrijske mreže se uporabljajo predvsem v industriji, vse bolj pa se uveljavljajo tudi na drugih področjih, kot avtomatizacija zgradb (proizvodne in poslovne zgradbe, domovi, letališča, bolnice, pošte, itd.), avtomatizacija prometa (predvsem cestni in železniški promet) in avtomatizacija prevoznih sredstev (letala, avtomobili, vlak, itd.).

6.1 Specifične zahteve industrijskih mrež

Ker se industrijske mreže uporabljajo pri avtomatizaciji različnih procesov (proizvodni procesi,promet, itd.), se njihovo delovanje razlikuje od klasičnih pisarniških omrežij, saj delujejo vzahtevnejših okoljih, poleg tega pa morajo zadostiti dodatnim kriterijem (varnost, zanesljivost, delov realnem času, odpornost, itd.), ki so za klasična omrežja skoraj povsem irelevantna.Najpogostejše zahteve, ki jih morajo industrijske mreže izpolniti so:

komunikacija v realnem času spada med najpomembnejše pogoje, ki jih morajoindustrijske mreže izpolniti, saj zagotavljajo krmiljenje procesov, ki imajo določene časovneokvirje, ki se jih za uspešno izvedbo ne sme preseči. Ker so nekateri procesi celo življenjskopomembni (npr. promet), so lahko posledice tudi katastrofalne. Da lahko delujekomunikacija v realnem času, se v omrežju prenašajo manjše količine podatkov (majhnipaketi), lahko celo samo vrednosti parametrov (spremenljivk).

zanesljiva komunikacija, ki jo dosežemo izbiro zanesljivih elementov in povezav,predvsem pa jo izboljšamo s pomočjo redundantnih povezav. Kot primer si lahkopredstavljamo tovarno, kjer ima omrežje drevesno strukturo. Izpad samo ene povezavelahko povzroči celo izpad celotnega proizvodnega obrata, kar pri veliki produkciji pomeniogromne izgube.

razširjeno temperaturno območje delovanja je pomembno predvsem v okoljih, kjer nemoremo vplivati na temperaturo. Običajna omrežja delujejo predvsem v pisarnah, kjer spomočjo temperaturne regulacije (ogrevanje in hlajenje) dosežemo človeku primernodelovno temperaturo (21oC), ki je za delovanje omreži neproblematična. Industrijskaomrežja pa lahko uporabljamo v skrajno neprijaznih okoljih, kjer temperature dosegajo celovrednosti od -40 oC do 70 oC.

robustnost industrijskih omrežij je potrebna predvsem zaradi neprijaznosti in zahtevnostiokolja delovanja, ki poleg odpornosti na ekstremne temperature lahko potrebujejo, odvisnood okolja, tudi naslednje lastnosti:

odpornost na umazanijo (prah, pesek) odpornost na vlažnost temperaturne šoke odpornost na visok ali nizek pritisk (višina) odpornost na fizične kontakte (udarci, trenja) odpornost na pospeške in pojemke odpornost na vibracije odpornost na hrup odpornost na kislo ali bazično ozračje

Page 35: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

odpornost na sol odpornost na elektromagnetno sevanja eksplozijsko varna izvedba

Zaradi dodatnih zahtev so izvedbe industrijskih mrež zahtevnejše in predvsem pa dražje odklasičnih pisarniških omrežij.

6.2 Hierarhična organizacija industrijskih sistemov

Digitalizacija proizvodnih procesov (predvsem programabilni industrijski krmilniki) je omogočilavelik korak pri modernizaciji industrijske proizvodnje, saj je omogočila učinkovito in fleksibilnoavtomatizacijo proizvodnih procesov. Poleg neposrednega upravljanja proizvodnih procesov,digitalizacija teh procesov omogoča pridobivanje in obdelavo množice podatkov, ki se nanašajotako na proizvodne procese, proizvodna sredstva, proizvodne produkte, kot tudi na delovnesubjekte, ki sodelujejo v teh procesih.

S pomočjo analize teh podatkov je možno natančno locirati neučinkovite procese, ki se jih fazi načrtovanja in testiranja ne predvidi, identificira ali zazna.

Ker je avtomatizacija proizvodnih sistemov kompleksna, se jo organizira hierarhično v nivoje, kjerna vsakem hierarhičnemu nivoju pripada ustrezen komunikacijski nivo s svojimi zahtevami vkomunikacijskem omrežju in vsak nižji je nivo podrejen višjemu nivoju.

Industrijske mreže lahko na osnovi funkcionalnosti razvrstimo v več različnih kategorij:

• omrežje na nivoju naprav (Field level) - senzorji in aktuatorji• omrežje na kontrolnem nivoju (Control level) - kontrolna vodila• omrežje na informacijskem nivoju (Information level)

Slika 9. Hierarhična zgradba industrijskega omrežja(vir:S.Dijev, Industrial Networks for Communication and Control)

Page 36: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

6.3 Omrežje na nivoju naprav (Field level)

Omrežje na nivoju naprav predstavlja najnižji nivo v hierarhiji avtomatizacije. Naloga naprav natem nivoju je prenos podatkov med proizvodnjim produktom in tehničnimi procesi avtomatizacije.Komunikacija je največkrat izvedena na osnovi povezave točka-na-točko (point-to-point) . Omrežjena nivoju naprav je sestavljeno iz:

• podnivo elementov• podnivo strojev

6.3.1 Podnivo elementov (Podnivo senzorjev in aktuatorjev)

Podnivo elementov vsebuje enostavne elemente, ki so nujno potrebni v posameznemavtomatiziranem proizvodnem procesu, da pretvarjajo fizične veličine v signale in obratno. Osnovnielementi na tem nivoju so senzorji in aktuatorji.

6.3.1.1 Senzorji

Senzorji (tipala, odjemniki) so pripomočki, ki želene fizikalne veličine pretvorijo v obliko, ki jeprimerna za nadaljnjo obdelavo s pomočjo elektronskih vezji. Najpogostejše fizikalne veličine, kijih spremljamo v okolju so svetloba, temperatura, tlak, pretok, sila, navor, hitrost vrtenja, potpomika, kot zasuka, napetost, tok, štetje, itd.. Izhodni signal senzorjev so lahko v obliki električnenapetosti, upornosti ali toka.

Slika 10. Senzorji za toploto, vlago, raztezanje in tlak(vir:http://colos1.fri.uni-lj.si/ERI/RAC_SISTEMI_OMREZJA/html/RSO-OKOLJE/Senzorji_aktuatorji.html)

6.3.1.2 Aktuatorji

Tehnološki procesi se izvajajo s pomočjo izvršnih členov s katerimi je možno vplivati oziromaučinkovati na okolico (npr. ventili, lopute, elektromotorji z reduktorji, črpalke, ventilatorji, grelniki,itd.). Izvršne člene krmilimo s pomočjo aktuatorjev. Aktuator (pogon) je torej pretvornik, kisprejme signal in ga pretvori v neko fizično dejanje, s katerim lahko krmilimo izvršni člen. Glede nauporabljeno tehnologijo so aktuatorji lahko:

• elektromotorni aktuatorji, ki so namenjeni za manjše in srednje navore (do 100Nm). So relativno poceni in enostavni za vzdrževanje, z njimi pa zelo težko realiziramo kvalitetni linearno regulacijo. Njihova prednost je, da ob izpadu električne energije ohranijo zadnji položaj.

Page 37: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Slika 11. Elektromotorni aktuator(vir:http://colos1.fri.uni-lj.si/ERI/RAC_SISTEMI_OMREZJA/html/RSO-OKOLJE/Senzorji_aktuatorji.html)

• elektropnevmatski aktuatorji omogočajo najkvalitetnejšo regulacijo ventilov in loput ter tehnološke zanesljive rešitve regulacije procesov.

Slika 12. Elektropnevmatski aktuator(vir:http://colos1.fri.uni-lj.si/ERI/RAC_SISTEMI_OMREZJA/html/RSO-OKOLJE/Senzorji_aktuatorji.html)

• elektrohidravlični aktuatorji omogočajo največje navore ali premične sile, hkrati pa nudijo tudi hitre odzive, zato jih pogosto srečamo v robotiki in avijoniki. Njihova slabost je težja distribucija hidravlične energije.

• napetostno-frekvenčna regulacija asinhronskih električnih motorjev je primerna za krmiljenje motorjev, ki regulirajo ventilatorje in črpalke. Omogoča natančno krmiljenje, slabost pa so velike visokofrekvenčne motnje okolice.

6.3.2 Podnivo strojev

Podnivo strojev vsebuje različne naprave in opremo, ki se lahko uporablja za proizvodnjo ali zaupravljanje s proizvodi. Naprave na tem nivoju so v stalnem stiku s proizvodi, saj nekatereopravljajo transport izdelka, druge sodelujejo pri njegovi proizvodnji. Takšne naprave so lahkorazni roboti (robotske roke, SCARA roboti, itd.), CNC stroji, pomični trakovi, itd. V teh napravahse največkrat nahajajo mikrokontrolerji, ki s pomočjo senzorjev in aktuatorjev nadzorujejo delovneprocese.

Page 38: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

6.3.3 Povezovanje elementov s kontrolnimi enotami

• Analogna tokovna krmilna zanka 4-20mA se lahko uporablja v primeru oddaljenega nazora ali krmiljenja naprave s pomočjo para vodnikov, preko katerega teče tok. Izvedba je zelo enostavna in omogoča konstanten tok v vsaki točki zanke, zato se jo lahko uporablja za večje razdalje. Zaradi svoje preprostost so sistemi z tokovnimi zankami enostavnejši za upravljanje od digitalnih vodil, saj je diagnosticiranje enostavnejše in ne potrebuje veliko znanja. Za sisteme z analogno tokovno zanko je značilno, da ima vsaka naprava ločeno povezavo do kontrolnega sistema. V industrijskih mrežah lahko srečamo tudi tokovne zanke 10–50 mA.

• Sistemi avtomatizacije na osnovi digitalnega vodila (FieldBus) so zasnovani na osnovi povezovanja naprav in kontrolnega sistema preko digitalnega vodila, ki je skupen za vse priključene naprave. Zato morajo imeti naprave vgrajene ustrezne komunikacijske vmesnike, ki jih priključimo na skupno vodilo.

6.3.4 Prednosti industrijskih mrež z digitalnimi vodili

Čeprav je nadzor in krmiljenje naprav s pomočjo tokovnih zank enostavno, lahko postane celotnemsistem zaradi velikega števila krmilnih priključkov zelo kompleksen. Veliko število krmilnihpriključkov zahteva tudi kompleksno ožičenje, ki hitro postane nepregledno in težavno zadiagnosticiranje v primeru napak. Zato se v večjih industrijskih obratih vse bolj odločajo za izvedbokrmiljenja naprav preko digitalnih vodil. Glavne prednosti industrijskih mrež z digitalnimi vodiliso:

• manj strojne opreme

• manjše število kablov in s tem preglednejše ožičenje

• modularnost

• enostavnejša konfiguracija

• večja fleksibilnost

• večja zanesljivost

• enostavnejše vzdrževanje

• digitalna povezava omogoča prenos večjega števila informacij o proizvodnih procesihnadzornemu in poslovnemu informacijskemu sistemu

6.3.5 Vrste digitalnih vodil

V preteklih desetletjih se je razvilo ter standardiziralo veliko število digitalnih vodil in protokolov,ki jih uporablja industrija v svojih proizvodnih procesih. Ker so različni proizvajalci razvilistandarde v različnih časovnih obdobjih za različne namene, je njihovo število precejšnje. Zaradispecifičnih zahtev v industrijskih procesih, je težko izbrati digitalno vodilo, ki bi bilo primerno vvseh situacijah, ampak je potrebno izbrati vodilo na osnovi kriterijev, ki omogočajo izbirooptimalne rešitve. Prav zato v praksi največkrat srečamo kombinirana omrežja.

Page 39: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Slika 13. Kombinirana vodila(vir: http://www.hms.se/technologies/asi.shtml)

6.3.6 AS-I (Actuator Senzor Interface)

AS-I je najpreprostejši protokol industrijskih mrež z digitalnim vodilom in je primeren za nižjenivoje industrijske avtomatizacije, saj je načrtovan tako, da je njegova implementacija enostavna inomogoča hitro instalacijo, učinkovito vzdrževanje in enostavno rekonfiguracijo. Čeprav ni takouniverzalen kot ostala vodila (FieldBus), je cenovno zelo ugoden in primeren za najnižji nivoindustrijske avtomatizacije. AS-I vodilo je optimizirano za povezovanje binarnih senzorje inaktuatorjev (vklop/izklop) na omrežja višjega nivoja (npr. Profibus). Zgradba AS-I vmesnika je boljpodobna inteligentni formi ožičenja kot pravemu digitalnemu vodilu in ne more nadomestitikompleksna omrežja, ampak omogoča izgradnjo cenovno ugodnih sistemov na nižjem nivojuavtomatizacije, predvsem pa je primeren za zelo neprijazna industrijska okolja. Za zagotavljanjekompatibilnosti so AS-I vmesniki cetrificirani s strani organizacije AS-International.

Slika 14. AS-I vodilo

AS-I vodilo v povezavi s PLC kontrolerjem deluje na principu master/slave (nadrejen/podrejen). Za

Page 40: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

AS-I vodilo je značilno, da se podatki in napetost prenašajo preko istega kabla, ki povezujekrmilnik (master) z največ 31 naprav (slave). Pri tem ima vsaka podrejena (slave) naprava do 4vhode in 4 izhode. Vsaka podrejena (slave) naprava ima enovit naslov v območju od 1-31.Sporočila imajo fiksno dolžino 10 bitov (5 bit – naslov, 4 bit – podatek, 1 bit – pariteta). Nadrejena(master) naprava krožno poziva podrejene (slave) naprave.

Leta 1998 je objavljena AS-I specifikacija 2.11, ki omogoča priključitev 62 podrejenih (slave)naprav, vendar na račun enega izhodnega bita (4 vhodi in 3 izhodi). Najnovejša AS-I specifikacija3.0 je bila objavljena 2005 in omogoča do 8 vhodov in izhodov.

Tip mreže Master/Slave komunikacijski sistem

Topologija Fleksibilna: linija, vodilo, zvezda, drevoIzvedba Poseben (rumen) neoklopljen kabel z

dvema žicama z napajanjem 24V za prenos podatkov. Možnost tudi ločitve podatkov innapajanja za segmente do 100m in podalšanje preko repitorjev do 300m

Hitrost prenosa podatkov 167 kBit/sMaksimalno število postaj 1 Master in do 62 SlavePodatki Vsak slave:

4 bit digitalni vhodni in 3 bit digitalni izhodni podatkiSkupaj:Do 248 bit digitalnih vhodnih in 186 bit digitalnih izhodnih podatkovEnostavna master/slave komunikacija optimizirana za majhne količine podatkov zmaksimalnim ciklom vodila 10ms

Standard AS-International

Tabela 1. Tipična AS-I specifikacija naprave, ki jo izdeluje podjetje HMS Industrial networks (vir: http://www.hms.se/technologies/asi.shtml)

6.3.7 Profibus

Profibus (Process Field Bus) je nastal leta 1989 kot rezultat nemškega raziskovalnega projekta naBMBF (Bundesministerium für Bildung und Forschung), ki ga je podprlo 21 nemških podjetij ininštitutov. Profibus je odprt standard na nivoju elementov (Field level) za aplikacije v proizvodnjiin procesni avtomatizaciji, neodvisnost od proizvajalcev pa zagotavljata evropska standarda EN50170 in EN 50254 ter mednarodna IEC 61158/ IEC 61784. Profibus je vodilni protokolindustriskih omrežij v Evropi. Slabost standarda je pomanjkanje napajanja na vodilu in nekolikovišja cena napram konkurenčnim standardom.

6.3.7.1 Profibus DP (DistributedProcessing)

Profibus DP je najpogostejši standard in je optimiziran za hitrost, učinkovitost in nizko cenopriključevanja. Prilagojen je predvsem za komunikacijo med sistemi avtomatizacije (PLCkrmilniki) in distribuiranimi I/O perifernimi napravami. Fizično vodilo v DP omrežju imanastavljivo hitrost med 9.6 kBit/s in 12 Mbit/s, lahko pa je izvedeno kot RS 485 ali optično vodilo.

Page 41: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Deluje na principu master/slave komunikaciji, kjer je največkrat ena nadrejena (master) naprava(PLC krmilnik ali PC) in do 126 podrejenih (slave) naprav.

Slika 15. Izvedba industrijske mreže na osnovi DP vodila(vir: http://www.kollewin.com/blog/profibus-dp-master-simulator/)

Profibus DP podpira tudi multi-master povezavo, vendar lahko vsaka podrejena (slave) napravapripada samo eni nadrejeni (master) napravi. To pomeni, da lahko vse nadrejene (master) napraveberejo podatke vseh podrejenih (slave) naprav, v podrejene (slave) napravo pa lahko zapisujepodatke samo nadrejena (master) naprava, ki ji tej podrejeni (slave) napravi nadrejena.

6.3.7.2 Profibus FMS (Field Message System)

Profibus FMS standard je načrtovan kot univerzalni komunikacijski standard za različnekomunikacijske naloge. FMS standard predvsem definira komunikacije med inteligentniminapravami. Zato se večinoma uporablja kot multi-master komunikacijo na nivoju celice, kjerpovezuje PLC krmilnike in kontrolne postaje (PC). Zaradi vse bolj ugodnejše uporabe TCP/IPkomunikacij, FMS standard počasi izgublja na veljavi.

Page 42: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Slika 16. Izvedba industrijske mreže na osnovi FMS vodila(vir: http://www.solutions4u-asia.com/pdt/GT/AdvSys/GT-AdvSys.html)

6.3.7.3 Profibus PA (Proces Avtomation)

Profibus PA je bil predvsem razvit za delovanje naprav v eksplozivnih in nevarnih okoljih (Ex -območje 0 in 1). Fizična plast (konektorji in kabli) je izvedena v skladu s specifikacijo IEC 61158-2, kar omogoča napajanje priključenih naprav preko vodila, pri tem pa nastali tokovi napajanja (0 -20mA) ne smejo ustvariti pogoje, ki bi prevedli do eksplozije tudi v primeru okvare. Prav omejitevnapajalnega toka omejuje maksimalno število priključenih naprav. Fizično vodilo v PA omrežju imafiksno hitrost 31.25 KBit/s in mora biti vedno vezan na DP vodilo, saj za svoje delovanje potrebujeDP nadrejeno (master) napravo. Ker je PA protokol samo aplikacijski protokol, PA vodilo uporabljaDP protokol za komunikacijo med napravami, hkrati pa DP vodilo kot hrbtenično omrežje, kizagotavlja hitro komunikacijo do krmilnikov.

PA omrežje je vezano na DP omrežje preko pretvornikov:

• Coupler omogoča:

• električno izolacijo med varnim segmentom vodila PA in DP

• napaja segment PA vodila

• pretvarja signale iz standarda RS 485 v IEC 61158-2

• adaptira hitrost prenosa podatkov (npr. 93.75 kBit/s v 31.25 kBit/s)

Page 43: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Coupler deluje popolnoma transparentno (oddaja signale), zato DP in PA naprave ne smejo imetiidentičnih naslovov. Vse naprave na PA vodilu delujejo kot DP naprave, zato je hitrost na DP vodilufiksna.

• Link (Siemens) je inteligentni pretvornik, ki omogoča DP vodilu poljubne hitrosti v razponuod 9.6 Kbit/s in 12 Mbit/s. Takšno PA vodilo se smatra kot podrejena (slave) naprava v DPvodilu, zato ima PA vodilo svoj naslov in na vodilu deluje kot (nadrejena) master naprava,PA naprave pa uporabljajo podnaslove v okviru tega naslova. Maksimalno število takšnihnaprav je 30.

Slika 17. Kombinacija vodil DP in PA(vir: http://www.smaruk.co.uk/profibus.asp)

6.4 Omrežje na kontrolnem nivoju

Omrežje na kontrolnem nivoju služi predvsem prenosu programov, prametrov in podatkov. Prenosise lahko vršijo tudi med proizvodnimi procesi, če le-ti omogočajo strojem kratke časovne intervalemirovanja. Nekateri majhni krmilniki celo nujno potrebujejo nalaganje podprogramov medposameznimi proizvodnimi cikli. Omrežje na kontrolnem nivoju se sestoji iz:

• podnivo proizvodnih celic (Cell level)• podnivo proizvodnih pogonov (Area level)

6.4.1 Podnivo proizvodnih celic (Cell level)

Posamezna proizvodnja celica predstavlja skupino naprav in strojev, ki skupaj proizvajajo določenartikel. Vsaka naprava ali stroj v proizvodnem procesu tega artikla izvaja določeno nalogo.Proizvodnje celice so običajno tako konceptirane, da omogočajo veliko fleksibilnost proizvodnje inlahko na primer, odvisno od potreb, proizvajajo različne tipe nekega artikla. Na tem nivoju napravein stroji ne komunicirajo med seboj, ampak celotno celico nadzoruje krmilnik celice, ki komuniciraz vsako napravo. Krmilniki s posameznimi napravami ali stroji komunicirajo na dva načina:

Page 44: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

primitivna komunikacija se uporablja za naprave in stroje, ki ne omogočajo izmenjavepodatkov, saj ne vsebujejo zapletenejših vmesnikov, niti ne posedujejo dovolj procesorskemoči za obdelavo podatkov. Komunikacija s krmilnikom poteka s pomočjo enostavnihhandshake procedur.

inteligentna komunikacija se izvaja med napravami in stroji, ki imajo vgrajeneinteligentne vmesnike, ki omogočajo tudi kompleksnejše komunikacije.

V zadnjem času je na tem nivoju postal de facto standard Industrijski Ethernet, čeprav ne omogočapravega komuniciranja v realnem času. Še vedno pa se na tem nivoju uporabljajo tudi nekateraProfibus vodila.

Za komunikacijo med računalniki, krmilniki celic (npr. PLC) in proizvodnimi stroji se največkratuporablja specializirana programska oprema SCADA (Supervisory Control And Data Acquisition),ki omogoča povsem modularen pristop programiranja industrijskih procesov saj je konceptiran vsmislu izgradnih blokov. Programska oprema SCADA se izvaja v centralnem računalniku inkrmilnikih celic, s pomočjo naloženih gonilnikov pa omogoča komunikacijo z najrazličnejšimi tipnaprav in strojev.

6.4.2 Podnivo proizvodnih pogonov (Area level)

Podnivo proizvodnih pogonov je sestavljen iz gruč proizvodnih celic. Medtem ko so naprave nanivoju celic konceptirane v smislu aplikacijske funkcionalnosti, pa so naprave na podnivojuproizvodnih pogonov načrtovane v smislu priprave proizvodnih procesov, vklapljanja inizklapljanja proizvodnih strojev ter interveniranja v primeru kritičnih situacij. Na tem nivoju setipično uporabljajo kontrolna omrežja, ki omogočajo tudi medsebojno P2P (peer to peer)komunikacije med kontrolnimi napravami, kot npr. PLC krmilniki, DCS sistemi (DistributedControl System), HMI (Human mMachine Interface) sistemi. Poleg kontrolna omrežja omogočajonadzornikom tudi kontrolo nad izvajanjem procesov, logiranje dogodkov, koordinacijo insinhronizacijo med proizvodnimi enotami in proizvodnimi celicami.

6.5 Omrežje na informacijskem nivoju (Information level)

Omrežje na informacijskem nivoju je najvišji nivo v hierarhiji upravljanja in komunikacije v okviruavtomatizacije celotne proizvodnje posameznega podjetja. Naloga omrežja je povezovanjeproizvodnih pogonov z centralnim upravljanjem in s tem omogoča nadzor in upravljanje celotneavtomatizirane proizvodnje v podjetju. Na tem nivoju deluje poslovna programska oprema kot npr.planiranje proizvodnih virov MRP (Manufacturing Resource Planing), inženirska programskaoprema, programska oprema za optimizacijo proizvodnih procesov, itd. Na informacijskem nivojuobičajno srečamo omrežja večjega obsega (npr. Ethernet WAN), preko prehodov (gateway) pa selahko omrežja povezuje tudi z ostalimi industrijskimi mrežami.

6.6 Industrijski Ethernet

Industrijski Ethernet označuje tehnologijo, izdelano na osnovi Ethernet standarda, ki jeosredotočena na proizvodnjo, obdelavo in nadzor v industrijskem okolju. IE (Industrijski Ethernet)kompatibilne naprave se bistveno ne razlikujejo od klasičnih Ethernet naprav. IE naprave so zaradineprijaznega okolja (vlaga, temperatura, umazanija, vibracije, elektromagnetni vplivi, itd.) izdelanetako, da zadostujejo specifikacijam zahtevnejših standardov. Tako imajo IE naprave predvsemrobustnejša ohišja in robustnejše napajalnike, predvsem pa so zgrajene iz zanesljivejših elektronskih

Page 45: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

komponent, ki izpolnjujejo strožje temperaturne, MTBF (Mean Time Between Failure) in EMI(Electro Magnetic Interference) zahteve.Pomembna razlika med klasičnim pisarniškim omrežjem in industrijskim omrežjem je v časovnikritičnosti informacij, ki potujejo po omrežju. Sekundne zakasnitve pri prenosu e-pošte meduslužbenci se skoraj ne opazijo, pri krmiljenju delovnega procesa (krmiljenje stroja, pakirna linija)pa zakasnitev nekaj sekund lahko privede do velikih težav, v problematičnih procesih pa celo dokatastrofe.

Informacije, ki se prenašajo v industrijskem okolju lahko razdelimo na: časovno nekritična sporočila (explicit messaging) so informacije, ki se pojavijo v omrežju pri

zajemanju podatkov s strojnega nivoja v informacijski sistem, pri administriranju krmilnih inpodrejenih naprav (upload, download) ter nastale informacije pri uporabi diagnostičnih inpomožnih funkcijah.

I/O povezave med nadrejenimi napravami (PLC krmilniki, PC) in izvršnimi enotami(digitalnimi in analognimi vhodno-izhodnimi enotami, HMI vmesniki, frekvenčnimi in servopogoni, ventili itd.). Obseg informacij v teh povezavah je majhen, vendar se informacijepogostno izmenjujejo, do cilja pa morajo priti v najkrajšem času.

Ker je bil klasični (pisarniški) Ethernet načrtovan samo za učinkovito in poceni prenašanje časovnonekritična sporočil, se pojavijo težave pri implementaciji hitrih I/O povezav, saj je za Ethernetnaprave značilno, da delujejo samostojno. Zato lahko pri istočasnem oddajanju paketov, na dveh alivečjem številu naprav, pride do trkov (kolizij). Teoretično celo obstaja možnost, da takšnakomunikacija nikoli ne uspe. V praksi to pomeni, da čas, ki je potreben za izmenjavo paketa, ni(dovolj) predvidljiv. Zato za Ethernet protokol velja, da ni determinističen.

Da bi dosegli določeno stopnjo determinističnosti in s tem zanesljive in hitre I/O povezave, soproizvajalci začeli prilagajati in spreminjati Ethernet standard, prav tako pa tudi višje nivoje OSI(TCP/UDP/IP). Z modifikacijo teh standardov so proizvajalci izdelali kvazi-determinističnoomrežje, kjer še vedno obstajajo majhni časovni okvirji, znotraj katerih prenosi paketov nisonatančno določeni, vendar so ti časovni okvirji konstantni in dovolj majhni, da lahko zadostijovečini proizvodnih procesov v realnem času. Vendar takšen standard ni združljiv s standardnimiEthernet in TCP/IP napravami, ampak pri povezovanju s klasičnim pisarniškim omrežjempotrebujejo posebne pretvornike.

Lastnosti, ki so značilne za pisarniški Ethernet:

• majhna zanesljivost zaradi enojnih povezav• namestitev samo v zaprtih prostorih• večinoma samo zvezdne (drevesne) topologije • prenosi samo velikih paketov, ni potrebe po delu v realnem času• običajno temperaturno območje• standardno napajanje 230VAC• prostostoječi• nerobustna ohišja

Page 46: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Industrijski Ethernet:

• velika zanesljivost zaradi redundančnih povezav in redundančnih napajanj• namestitev v industrijskih halah ali na prostem IP67• možnost vezav v vse vrste topologij• prenaša se veliko majhnih paketkov, potreba po delu v realnem času• razširjeno temperaturno območje• industrijsko napajanje 24VDC• montaža na DIN letev• robustna ohišja

Slika 18. Klasična zgradba industrijskega omrežja(vir: http://www.elektrospoji.si)

6.6.1 EtherNet/IP (Industrial Protocol)

Protokol EtherNet/IP je bil razvit leta 1990 s strani podjetja Rockwell Automation (korporacijaRockwell's industrial Ethernet networking solutions). Protokol EtherNet/IP je nastal tako, da se jezdružil protokol CIP (Common Industrial Protocol), ki je tudi osnova ControlNet in DeviceNetprotokolov, s TCP/IP nivojem. Standard EtherNet/IP je popolnoma združljiv s standardnimEthernetom, zato lahko EtherNet/IP oprema deluje na istem omrežju kot ostale običajne naprave:računalniki, tiskalniki, routerji, periferija. Standard je odprt za vse proizvajalce, RockwellAutomation pa trži EtherNet/IP naprave pod imenom Allen-Bradley.

6.6.2 Prednosti Etherneta pred ostalimi industrijskimi mrežami

• nižji stroški načrtovanja zaradi razširjene homogene standardne infrastrukture • potrebno je manj ekspertnega znanja (dobro poznan standard) • hitra izvedba brez posebnosti• minimalni stroški rezervnih delov • nadzor in vzdrževanje mreže na daljavo • spremljanje dogajanja s strojem – predvidevanje okvar

Page 47: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

• nadzor in vzdrževanje mreže na daljavo• različni mediji za prenos podatkov: bakreni vodi, optični vodi ter brezžični prenos.• velike hitrosti prenašanja podatkov: 10Mbit/s, 100Mbit/s, 1Gbit/s, 10Gbit/s.• enostavno povezovanje spodnjega nivoja z zgornjim.• diagnostika preko interneta/intraneta• vsi veliki proizvajalci so že razvili svoje Ethernet protokole: Modbus/TCP, EtherNet/IP,

ProfiNet, FF HSE, Powerlink, ...

Slika 19. Uporaba IE za celotno industrijsko omrežje(vir: http://www.elektrospoji.si)

Page 48: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

7. Faze načrtovanja in izvedbe pri vzpostavitvi omrežjaV sodobnih organizacijah postajajo računalniška omrežja eden izmed ključnih elementov priuspešnem poslovanju, saj postajajo skoraj vsi delovni procesi vse bolj odvisni od informacijskih inkomunikacijskih tehnologij. Posledica visoke odvisnosti je, da uspešnost (storilnost) podjetjapostaja vse bolj odvisna od zanesljivosti in zmogljivosti računalniških omrežij, predvsemdostopnosti do Interneta. Da se v podjetju zgradi optimalno računalniško omrežje, ki popolnomazadosti vsem trenutnim potrebam in zahtevam, je potrebno pred izgradnjo omrežja izvestipremišljeno načrtovanje le-tega. Slabo načrtovano omrežje lahko povzroči preobremenjenostomrežja in s tem slabše delovanje, večje stroške vzdrževanja, nepotrebne zmogljivosti, itd.

7.1 Planiranje

Pri planiranju omrežja je potrebno izvesti predpripravo, kjer je potrebno zbrati vse podatke, ki sopotrebni za vzpostavitev omrežja v podjetju. Pripravi se tudi finančna konstrukcija, pridobi sepodatke o potencialnih dobaviteljih, identificira se stanje v podjetju, predvsem identificira delovneprocese v podjetju, ki bodo v veliki meri odločali o zgradbi in delovanju omrežja.

7.2 Analiza zahtev

Predvsem jasno definirane zahteve so predpogoj za uspešno izbiro pravih rešitev, ki vodi dooptimalne in učinkovite vzpostavitve omrežja. Poleg preučitve zahtev je potrebno preučiti tudimožnosti:

• finančna konstrukcija (koliko je na voljo investicijskih sredstev)

• časovni okvir izvedbe

• znanje in izkušnje ljudi, ki bodo namestili in konfigurirali opremo

Pomembni vidiki, ki jih je potrebno upoštevati pri analizi zahtev:

• obstoječe omrežje in obstoječe aplikacije

• podpora obstoječi opremi

• povezljivost do Interneta

• omejitve, ki jih določa naslovni prostor

• podpora IPv6

• protokoli, ki tečejo na mreži

• zahteva za neprekinjeno poslovanje (redundantni sistemi)

• ožičenje

• zahtevane omrežne storitve (npr. brezžično omrežje)

• varnostne zahteve

• razpoložljivost, zanesljivost

• kapaciteta, hitrost, zakasnitev prenosa

• zahteve za neprekinjeno poslovanje med uvajanjem nove mreže

Page 49: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

7.3 Načrtovanje omrežja

Pri načrtovanju omrežja moramo izdelati:

• izbira elementov na nivoju fizične plasti (konektorji, kabli, optika, itd.)

• fizična topologija

• način ožičenja omrežja

• logična topologija - naslovni prostor

• IP naslovna shema

• informacije VLAN

• izbira omrežnih naprav

• spisek naprav (vrsta, lokacija)

• konfiguracije naprav

7.4 Izvedba

Že pri planiranju se določi izvajalce (najem tujih izvajalcev, lastna delovna sila), izvedba pa moranatančno slediti izdelanim načrtom. V primeru pojava situacij, ki se jih pri načrtovanju nipredvidevalo, je potrebna hitra reakcija vseh vpletenih (tako izvajalcev kot načrtovalcev), da senastali problemi hitro rešijo.

7.5 Testiranje in vrednotenje

• meritve

• funkcionalno testiranje naprav in omrežja

• vrednotenje testnih rezultatov

• vrednotenje investicije

7.6 Upravljanje in vzdrževanje

• seznam naprav (Inventory managament)

• dokumentiranje:

• fizična topologija (shema ožičenja, oznake naprav, serijske številke naprav itd.)• logična topologija: IP naslovna shema, informacije o VLAN• seznam strojne in programske opreme, podatki o licencah.• shranjene vse uporabljene verzije IOS-a.• kontaktne informacije o dobavitelju in drugi pomembni podatki iz vzdrževalne

pogodbe• shranjene konfiguracije naprav (elektronska, papirna oblika)• različne politike, ki določajo dizajn in konfiguracijo omrežja• procedure upravljanja omrežja npr. procedura za izklop v nujnih primerih

• upravljanje problemov

Page 50: Računalniške komunikacije in omrežja II · 1.2 Varnostna politika (Security Policy) Varnostna politika neke organizacije je množica odločitev (postopkov in pravil), ki določajo

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Literatura:

• Arso Savanović, Računalniške komunikacije in omrežja (RKO-2), učno gradivo, 2008

• Mark A. Miller, LAN PROTOCOL HANDBOOK, M&T Books, 1992, ISBN 1-55851-099-0

• William Stallings, Cryptolograph and Network Security, 2011, ISBN 0-13-705632-X

• Gurpreet Dhillon, Principles of INFORMATION SYSTEMS SECURITY, 2007, ISBN 0-471-45056-1

• http://wikipedia.org• S.Dijev, Industrial Networks for Communication and Control

• Elizabeth Di Rocco, Dizajn LAN in WAN omrežij, Cisco

• Andlovič A.(2011), Slovenski Metulji ropajo po svetu, Slovenske novice, dostopno WWW:http://www.slovenskenovice.si/crni-scenarij/doma/slovenski-metulji-ropajo-po-svetu.html

• Bardin J. (2011), Metulji botnet largest to date - Unveillance and Panda team, CSO online, dostopno HTTP: http://blogs.csoonline.com/1575/metulji_botnet_largest_to_date_unveillance_and_panda_team

• Barford P. in Yegneswaran V. (2006). An Inside Look at Botnets, Computer Sciences Department, University of Wisconsin, dostopno WWW: http://www.cs.ucsb.edu/~kemm/courses/cs595G/christo.pdf

• Corrons L. (2010). Mariposa botnet, Pandalabs, dostopno WWW:http://pandalabs.pandasecurity.com/mariposa-botnet/

• Falliere N., O Murchu L. in Chien E (2011), W32.Stuxnet Dossier, Version 1.4, Symantec, dostopno WWW: http://www.symantec.com/connect/blogs/w32stuxnet-dossier

• IDC Press release (2011). Worldwide Smartphone Market Expected to Grow 55% in 2011 and Approach Shipments of One Billion in 2015, According to IDC, IDC, dostopno WWW: http://www.idc.com/getdoc.jsp?containerId=prUS22871611

• Jerman R. (2010), SOPHOS varnostno poročilo 2010, Sophos d.o.o., Infosek Expo 2010, dostopno WWW:http://www.palsit.com/predavanja-infosek-expo-2010/gradivo/SOPHOS_Varnostno_porocilo_podjetja_Sophos_za_leto_2010.pdf

• Moore M. (2009). China's global cyber-espionage network GhostNet penetrates 103 countries, The Telegraph , dostopno WWW: http://www.telegraph.co.uk/news/worldnews/asia/china/5071124/Chinas-global-cyber-espionage-network-GhostNet-penetrates-103-countries.html

• Norton Antivirus Center (2007-2011). What is Malware and How It Attacks?, Symantec, dostopno WWW:http://www.nortonantiviruscenter.com/security-resource-center/malware.html

• Ryan J. (2007). iWar: A new threat, it’s convenience – and our increasing vulnerability, Nato Review, dostopno WWW: http://www.nato.int/docu/review/2007/issue4/english/analysis2.html

• Symantec (2008). Symantec Global Internet Security Threat Report Trends Juliy-December 2007, dostopno WWW:

http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf

• Soumenkov I. (2011). TDL4 – Top Bot, Kaspersky Lab, dostopno WWW:http://www.securelist.com/en/analysis/204792180/TDL4_Top_Bot

• Sophos (2011). Security Threat Report 2011, dostopno WWW:http://www.sophos.com/security/topic/security-threat-report-2011.html

• Thompson M. (2009). Mariposa Botnet Analysis, Defence Intelligence, dostopno WWW:www.defintel.com/docs/Mariposa_Analysis.pdf

• A Trend Micro White Paper (2006). Taxonomy of Botnet Threats, Trend Micro, dostopno WWW:http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/botnettaxonomywhitepapernovember2006.pdf