seminarski rad -zaštita mreže i mrežnog okruženja (1)

28
SVEUČILIŠTE/UNIVERZITET ''VITEZ'' TRAVNIK FAKULTET POSLOVNE INFORMATIKE STUDIJ I CIKLUSA; GODINA STUDIRANJA: I CIKLUS; III GODINA SMJER: INFORMACIONE TEHNOLOGIJE ZAŠTITA MREŽE I MREŽNOG OKRUŽENJA SEMINARSKI RAD

Upload: umjetnik-nimra-civo-temha

Post on 27-Dec-2015

68 views

Category:

Documents


0 download

DESCRIPTION

Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

TRANSCRIPT

Page 1: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

SVEUČILIŠTE/UNIVERZITET ''VITEZ'' TRAVNIK

FAKULTET POSLOVNE INFORMATIKE

STUDIJ I CIKLUSA; GODINA STUDIRANJA: I CIKLUS; III GODINA

SMJER: INFORMACIONE TEHNOLOGIJE

ZAŠTITA MREŽE I MREŽNOG OKRUŽENJA

SEMINARSKI RAD

Travnik, 25.07.2014. godine

Page 2: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

SVEUČILIŠTE/UNIVERZITET ''VITEZ'' TRAVNIK

FAKULTET POSLOVNE INFORMATIKE

STUDIJ I CIKLUSA; GODINA STUDIRANJA: I CIKLUS; III GODINA

SMJER: INFORMACIONE TEHNOLOGIJE

ZAŠTITA MREŽE I MREŽNOG OKRUŽENJA

SEMINARSKI RAD

IZJAVA: Ja, Armin Ahmetović student Sveučilišta/Univerziteta „Vitez“ Travnik,

Indeks broj: 00120-11/DIT odgovorno i uz moralnu i akademsku

odgovornost izjavljujem da sam ovaj rad izradio potpuno samostalno uz

korištenje citirane literature i pomoć profesora odnosno asistenta.

Potpis studenta: _____________

STUDENT: Armin Ahmetović

PREDMET: ZAŠTITA PODATAKA I RAČUNARSKIH SISTEMA

PROFESOR: Doc.drJasmin Azemović

ASISTENT: Dipl. Ing. It. Mahir Zajmović

Page 3: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

PREDGOVOR

Računarske mreže omogućavaju međusobno komuniciranje računara pomoću neke

stalne ili privremene veze. Za umrežavanje više računara potreban je poseban

hardver, ali i softver, te poznavanje načina umrežavanja. Umrežavanje

podrazumijeva ostvarivanje veze u cilju razmjenjivanja resursa, ideja ili informacija

između dvije tačke. Povezivanje računara se, osim pomoću kablova, može ostvariti i

bežično preko radio tehnike (WiFI).1

1Izvor: http://bs.wikipedia.org/wiki/Ra%C4%8Dunarske_mre%C5%BEe 05.01.2014.

1

Page 4: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

SADRŽAJ:

PREDGOVOR.....................................................................................................................1

1. UVOD.........................................................................................................................2

1.1. Problem, predmet i objekat istraživanja......................................................................3

1.2. Svrha i ciljevi istraživanja.............................................................................................4

1.3. Radna hipoteza i pomoćne hipoteze............................................................................4

1.4. Znanstvene metode.....................................................................................................4

1.5. Struktura rada.............................................................................................................4

2. ZAŠTITA MREŽE.............................................................................................................5

2.1. Firewall - vatrozid.........................................................................................................6

2.2. Kriptografija..................................................................................................................7

2.2.1. Šifrovanje..............................................................................................................9

2.2.2. Ideja javnog ključa...............................................................................................10

3. ZAŠTITA I SIGURNOST MREŽA.................................................................................13

4. ZAKLJUČAK...............................................................................................................15

5. LITERATURA.............................................................................................................16

6. FOTOGRAFIJE...........................................................................................................17

2

Page 5: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

1. UVOD

Razvoj računarskim mreža je počeo odprilike kada i razvoj UNIX operativnog

sistema - početkom sedamdesetih godina. Cilj umrežavanja komunikacione opereme

jeste formiranje jednog virtualnog radnog okruženja unutar koga bi uređaji razlicitih

proizvođača dijelili svoje resurse (procesnu snagu, skupe periferije kao što su

štampači, ploteri, diskovi i slično). Pri tome, takvo okruženje treba da je

transparentno tako da korisnih što manje primjećuje njegovo postojanje uz, naravno,

puno korišćenje pogodnosti koje ono pruža. Kao primer, na slici 1 je prikazana jedna

računarska mreža sa relativno jednostavnom arhitekturom.2

Slika 1. Računarska mreža

Izvor: http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.

2Izvor: http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.

3

Page 6: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

1.1. Problem, predmet i objekat istraživanja

Osnovni problem sa kojima sečovjek susrećedanas je kako pravilno iskoristiti sve

mogućnosti uređaja koji rade pod operativnim sistemom android, te kako ih

primjeniti u svim aspektima svog života i poslovanja i time olakšati poslovanje i

svakodnevni život.Na osnovu navedenog problema, osnovni predmet istraživanja je

android operativni sistem.

1.2. Svrha i ciljevi istraživanja

Osnovna svrha i cilj ovog istraživanja je bliže se upoznati sa strukturom rada i

korisnost naše teme istraživanja

1.3. Radna hipoteza i pomoćne hipoteze

U ovom radu čemo se upoznati s nastankom opertivnog sistema Android i njegove

verzije, te koji program koristiti za pravljnje android aplikacija

1.4. Znanstvene metode

Znanstvene metode označavaju planski postupak ispitivanja i istraživanja neke

pojave, odnosno način rada za ostvarivanje nekog cilja. Znanstvenom metodom

naziva se i skup različitih postupaka kojima se znanost koristi u znanstveno

istraživačkom radu da bi istražila i izložila rezultate znanstvenog istraživanja.

Osnovne osobine znanstvenih metoda su: objektivnost, pouzdanost, preciznost,

sustavnost i općenitost, a za izradu ovog rada kao prikladne metode odabrane su:

induktivna i deduktivna metoda, metoda analize i sinteze i metoda studije slučaja.

4

Page 7: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

1.5. Struktura rada

U ovom radu ćemo se upoznati :

U prvom dijelu, odnosno UVODUnaveli smo opšti primjer jedne mreže.

Drugi dio rada ZAŠTITA MREŽE sadrži nastanak operativnog sistema.

U trećem dijelu, koji nosi nazivZAŠTITA I SIGURNOST MREŽA govorili smo o

na koji način se mogu zaštiti mreže.

I na kraju ZAKLJUČAK.

5

Page 8: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

2. ZAŠTITA MREŽE

Zaštita računarskih mreža i njihovo nadgledanje je od izuzetnog značaja za

normalan rad IT infrastrukture. U mogućnosti smo da implementiramo zaštitu na više

nivoa, kao i na serverima i radnim stanicama. Pored aktivne zaštite, imamo rešenja

za aktivno praćenje saobraćaja na mreži uz pomoć NetFlow protokola. Nakon

implementiranog riješenja sprovodimo akciju simulacije napada iz spoljne i

unutrašnje sredine, radi provijere postavljene zaštite. Osobine bezbjedne

komunikacije su3:

Poverljivost - trebalo bi da samo pošiljalac i nameravani primalac razumijenu

sadržaj prenesene poruke. S obzirom na to da prisluškivači mogu da presretnu

poruku, to obavezno zahtijeva da ona bude nekako šifrovana, tako da presretnutu

poruku prisluškivač ne može da dešifruje.

Integritet poruke -čak i kad su pošiljalac i primalac u stanju da međusobno

provijere svoju autentičnost, oni takođe žele da obezbijede da se sadržaj ne

promijeni, bilo zlonamijerno, bilo nesrećnim slučajem tokom prenosa. Za

obezbjeđivanje takvog integriteta poruke mogu se koristiti proširenja tehnika

kontrolnih zbirova.

Provera autentičnosti krajnjih tačaka -i pošiljalac i primalac trebalo bi da mogu

da se uvere u identitet druge strane u komunikaciji. U ljudskoj komunikaciji

licem u lice taj problem se lako rešava vizuelnim prepoznavanjem, dok kod

entiteta koji komuniciraju razmenjujući poruke preko medijuma, provera

autentičnosti nije tako jednostavna.

Operaciona bezbijednost - skoro sve organizacije danas imaju mreže koje su

povezane sa javnim internetom. Te mreže potencijalno mogu postati meta

napadača koji mrežama pristupaju preko javnog interneta. Napadači mogu da

pokušaju da postave crve u računare te mreže, pribave korporacijske tajne,

preslikaju internu konfiguraciju mreže i pokrenu napade odbijanja usluga (DoS).

3Izvor: http://sr.wikipedia.org/wiki/Za%C5%A1tita_ra%C4%8Dunarskih_mre%C5%BEa 05.01.2014.

6

Page 9: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

2.1. Firewall - vatrozid

Vatrozid (sigurnosna stijena[1], engl. firewall) je mrežni uređaj čija je namjena

filtriranje mrežnog prometa tako da se stvori sigurnosna zona. Program koji želi

pristupiti Internetu treba imati dopuštenje od vatrozida. Obično se kombiniraju

usmjernici i sigurnosne stijene, kao jedan uređaj, ili se kaskadiraju, npr. unutarnja

(osigurana) mreža - sigurnosna stijena - usmjernik - vanjski svijet. Vatrozid može biti

programska i sklopovska, sa širokom dostupnošću Interneta 24 sata dnevno postale

su popularne osobne sigurnosne stijene koji štite jedno računalo od upada

zlonamjernih osoba, dok je posebno računalo koje radi samo kao sigurnosna

stijena/usmjernik uglavnom rješenje koje se primjenjuje kad se štiti više od jednog

računala. Sklopovska sigurnosna stijena je također računalo, ali obično bez tvrdog

diska, grafičke kartice, sastoji se obično od procesora, memorije i EPROMaa

(sabirnice, mrežni/paralelni portovi se podrazumijevaju). Danas ih klasificiramo u 4

grupe, obzirom na kojoj razini modela OSI "djeluju".

filtriranje paketa

sigurnosne stijene na transportnom sloju

sigurnosne stijene na aplikacijskom sloju (proxies)

sigurnosne stijene s višeslojnim ispitivanjem paketa

Jedan od poznatih vatrozida je ZoneAlarm, koji ima besplatnu i komercijalnu verziju.

Pojedini antivirusni programi, također, imaju ugrađen vatrozid.4

4Izvor: http://hr.wikipedia.org/wiki/Sigurnosna_stijena 05.01.2014.

7

Page 10: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

2.2. Kriptografija

Kriptografija je nauka koja se bavi metodima očuvanja tajnosti informacija. Kada se

lične, finansijske, vojne ili informacije državne bezbednosti prenose sa mesta na

mesto, one postaju ranjive na prisluškivačke taktike. Ovakvi problemi se mogu izbeći

kriptovanjem (šifrovanjem) informacija koje ih čini nedostupnim neželjenoj strani.

Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi se implementirali

bezbednosni servisi. Osnovni element koji se koristi naziva se šifarski sistem ili

algoritam šifrovanja. Svaki šifarski sistem obuhvata par transformacija podataka,

koje se nazivaju šifrovanje i dešifrovanje. Šifrovanje je procedura koja transformiše

originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). Obrnut proces,

dešifrovanje, rekonstruiše otvoreni tekst na osnovu šifrata. Prilikom šifrovanja, pored

otvorenog teksta, koristi se jedna nezavisna vrednost koja se naziva ključ šifrovanja.

Slično, transformacija za dešifrovanje koristi ključ dešifrovanja. Broj simbola koji

predstavljaju ključ (dužina ključa) zavisi od šifarskog sistema i predstavlja jedan od

parametara sigurnosti tog sistema. Kriptoanaliza je nauka koja se bavi razbijanjem

šifri, odnosno otkrivanjem sadržaja otvorenog teksta na osnovu šifrata, a bez

poznavanja ključa. U širem smislu, kriptoanaliza obuhvata i proučavanje slabosti

kriptografskih elemenata, kao što su, na primer, heš funkcije ili protokoli

autentifikacije. Različite tehnike kriptoanalize nazivaju se napadi.Kriptografija mora

da obezbjedi slijedeće:

Integritet ili verodostojnost informacija koje se šifruju (engl. Data integrity)

se brine o tome da ne dođe do neovlašćene promene informacija, kao što su

menjanje informacije, brisanje informacije i zamena informacije. Da bi se

osigurala verodostojnost, mora postojati način provjere da li je informacija

promenjena od strane neovlašćene osobe.

Tajnost (engl. Confidentiality) informacija osigurava da je sadržaj

informacije dostupan samo ovlašćenim osobama odnosno samo onim koji

poseduju ključ. Postoje brojni načini zaštite tajnosti, počev od fizičke zaštite

do matematičkih algoritama koji skrivaju podatke.

Provera identiteta (engl. Autentification) korisnici koji počinju komunikaciju

se trebaju prvo predstaviti jedan drugome pa tek onda počinju sa razmenom

informacija.

8

Page 11: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

Nemogućnost izbjegavanja odgovornosti (engl: Non-repudiation) je vrlo

važna stavka, pogotovo u novije vreme kada se veliki deo novčanih

transakcija obavlja putem interneta.5

2.2.1. ŠifrovanjeU kriptografiji, šifra je algoritam za šifriranje i dešifriranje — serija precizno

definiranih koraka koji slijede jedan za drugim. U netehničkoj upotrebi, šifra i kod

predstavljaju isti termin, ali u kriptografiji ti su pojmovi različiti. U klasičnoj

kriptografiji šifra je odvojena od koda. Načelno, u kodu se zamjenjivanje vrši na

temelju obimne knjige kodova, u kojoj se riječi i fraze zamijenjuju slučajnim nizom

znakova. Na primjer, UQJHS može biti kod za "Nastavite do sljedećih koordinata".

Originalna (izvorna) informacija poznata je kao otvoreni tekst, a šifrirani oblik kao

šifrirani tekst ili šifrat. Šifrirana poruka sadrži sve informacije iz otvorenog teksta, ali

nije u obliku čitljivom za čovjeka ili računalo bez primjene odgovarajućeg

mehanizma za njegovo dešifriranje - treba predstavljati nasumične znake za sve

kojima poruka nije namijenjena. Operacija šifriranja obično zavisi od dodatne

informacije zvane ključ. Procedura šifriranja varira u zavisnosti od ključa, koji

mijenja detalje algoritma. Ključ se mora izabrati prije šifriranja poruke. Bez

poznavanja ključa trebalo bi da je teško, ili skoro nemoguće, dekriptirati šifrat u

čitljiv otvoreni tekst. Treba razlikovati termine dešifriranje i dekriptiranje6:

Dešifriranje je pretvaranje šifrata u otvoreni tekst kad je ključ poznat, vrši ga

osoba kojoj je poruka namijenjena.

Dekriptiranje je pokušaj pretvaranja šifrata u otvoreni tekst kad ključ nije

(unaprijed) poznat - vrše ga osobe kojima poruka nije namijenjena.

Dekriptiranje je dio kriptoanalize.

Većina modernih šifri može se svrstati u kategorije na nekoliko načina:

5Izvor: http://sh.wikipedia.org/wiki/Kriptografija 05.01.2014.6Izvor: http://hr.wikipedia.org/wiki/%C5%A0ifra 05.01.2014.

9

Page 12: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

Po načinu - primjenjuju li se na blokovima znakova obično stalne dužine

(blok šifre), ili na neprekidnom nizu znakova (poznata pod nazivima šifra

niza, šifra toka ili protočna šifra, engl. stream cipher).

Po načinu - koristi li se isti ključ za šifriranje i dešifriranje (algoritmi

simetričnih ključeva), ili se koristi poseban ključ (algoritmi asimetričnih

ključeva). Ako je algoritam simetričnog ključa, ključ mora biti poznat

primatelju i nikome više. Kod algoritma asimetričnog ključa, ključ za

šifriranje je različit od ključa za dešifriranje, ali je s njim u tijesnoj vezi. Ako

se jedan ključ ne može utvrditi iz drugog, algoritam asimetričnog ključa ima

svojstvo javnog/tajnog ključa i jedan od ključeva može biti objelodanjen bez

gubitka tajnosti informacije.

2.2.2. Ideja javnog ključa7

Svi kriptosistem koje smo do sada proučavali bili su simetrični, tj. sustavi s tajnim

ključem. Naime, pošiljalac i primalac bi tajno izabrali ključ K, koji bi onda generirao

funkcije za šifriranje eK i dešifriranje dK. Pritom je dK ili isti kao eK ili se iz njega

lako dobije (npr. u DES-u se kod dešifriranja samo obrne redoslijed međuključeva).

Za sigurnost ovih kriptosustava nužna je tajnost ključa. To je i njihov veliki

nedostatak, budući da prije šifriranja pošiljalac i primalac moraju biti u mogućnosti

razmijeniti tajni ključ preko nekog sigurnog komunikacijskog kanala (ili se osobno

susresti). Štoviše, oni bi morali često mijenjati ključeve, budući da šifriranje više

poruka istim ključem znatno smanjuje sigurnost. To može biti veliki problem ako

npr. pošiljalac i primalac žive u udaljenih mjestima i žele sigurno komunicirati

pomoću e-maila.Godine 1976. Whitfield Diffie i Martin Hellman su ponudili jedno

moguće rješenje problema razmjene ključeva, zasnovano na činjenici da je u nekim

grupama potenciranje puno jednostavnije od logaritmiranja.Pretpostavimo da se

osobe A i B žele dogovoriti o jednom tajnom slučajnom elementu u cikličkoj grupi

G, kojeg bi onda poslije mogli koristi kao ključ za šifriranje u nekom simetričnom

kriptosistemu. Oni taj svoj dogovor moraju provesti preko nekog nesigurnog

komunikacijskog kanala, bez da su prethodno razmijenili bilo kakvu informaciju.

7Izvor: http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.

10

Page 13: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

Jedina informacija koju imaju jest grupa G i njezin generator g.Diffie-Hellmanov

protokol za razmjenu ključeva:

Osoba A generira slučajan prirodan broj a {1, 2, ... , |G| - 1}. Ona pošalje osobi B element ga.

Osoba B generira slučajan prirodan broj b {1, 2, ... , |G| - 1}, te pošalje osobi A element gb.

Osoba A izračuna (gb)a = gab. Osoba B izračuna (ga)b = gab.

Sada je njihov tajni ključ K = gab.

Njihov protivnik koji može prisluškivati njihovu komunikaciju preko nesigurnog

komunikacijskog kanala zna sljedeće podatke: G, g, ga, gb, te treba iz ovih podataka

izračunati gab. Ako protivnik iz poznavanja g i ga može izračunati a (tj. ako može

riješiti problem diskretnog logaritma), onda i on može pomoću a i gb izračunati

gab.Ukoliko grupa korisnika želi komunicirati na ovaj način, situacija je još

jednostavnija. Naime, tada svi korisnici stave svoje javne ključeve u neku javnu,

svima dostupnu datoteku. Sada B ne mora slati svoj javni ključ osobi A, već A

jednostavno pročita eB iz datoteke.

Slika 2. Shema kriptosistem s javnim ključem

Izvor: http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.

Ovdje se može postaviti pitanje kako osoba B može biti sigurna da joj je upravo

osoba A poslala poruku. Naime, svatko ima pristup funkciji eB, pa se može lažno

11

Page 14: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

predstaviti kao osoba A. Dakle, postavlja se pitanje vjerodostojnosti ili autentičnosti

poruke. To se može riješiti na sljedeći način:

A doda svojoj poruci slučajan broj a od recimo 10 znamenaka.

B generira svoj slučajan 10-znamenkasti broj b, te pošalje osobi A poruku

eA(a + b).

A izračuna b pomoću formule b = dA(eA(a + b)) - a, te sada ponovo pošalje

svoju prvu poruku tako da joj doda b, a isto to učini i sa svakom idućom

porukom koju će slati osobi B.

Neki kriptosustavi omogućavaju čak da korisnici digitalno potpišu svoju poruku. To

je važno zbog toga što tada A ne može kasnije zanijekati da je upravo on poslao

konkretnu poruku. Pretpostavimo da je P = C. Tada A može potpisati poruku x tako

da osobi B pošalje šifrat z = dA(y) = dA(eB(x)). Kad B primi poruku za koju

pretpostavlja da mu je poslao A, on najprije primijeni javni ključ eA, a potom svoj

tajni ključ dB:

dB(eA(z)) = dB(eA(dA(eB(x)))) = x.

Sada B zna sigurno da je poruku poslao A, jer je samo on mogao upotrijebiti funkciju

dA. Da je umjesto te funkcije upotrijebljena neka treća funkcija dC, kao rezultat ne bi

dobili smislenu poruku. Nadalje, ukoliko bi A kasnije zanijekao da je on autor

poruke, B bi mogao "sucu" pokazati poruke x i z. Sudac bi provjerio da vrijedi eB(x)

= eA(z) i to bi bio dokaz da je A pošiljalac. Glavne prednosti kriptosustava s javnim

ključem u usporedbi sa simetričnima su:

nema potrebe za sigurnim komunikacijskim kanalom za razmjenu ključeva

za komunikaciju grupe od N ljudi treba 2N ključeva, za razliku od N(N-1)/2

ključeva kod simetričnog kriptosustava

mogućnost potpisa poruke

Pa ipak, u realnom svijetu kriptografija javnog ključa ne predstavlja zamjenu za

simetrične kriptosustave. Ona se ne koristi za šifriranje poruka, već za šifriranje

ključeva. Naime, osobe A i B komuniciraju pomoću simetričnog kriptosustava s

ključem kojeg su razmijenili pomoću kriptosistem s javnim ključem.

12

Page 15: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

To se zove hibridni kriptosistem. Osnovni razlog zašto se javni ključ ne koristi za

šifriranje poruka, jest da su algoritmi s javnim ključem puno sporiji (oko 1000 puta)

od modernih simetričnih algoritama. Drugi nedostatak kriptosistema s javnim

ključem jest da su slabi na napad "odabrani otvoreni tekst". Ako je y = e(x), gdje

otvoreni tekst može poprimiti jednu od n vrijednosti, onda, budući je e javna,

kriptoanalitičar treba samo šifrirati svih n mogućih otvorenih tekstova i rezultat

usporediti s y. Tako neće otkriti tajni ključ d, ali će otkriti otvoreni tekst x. Jasno,

ovaj napad je primjenjiv ako je n mali (npr. ako je x neki iznos u kunama za kojeg je

razumno pretpostaviti da je manji od 1000000). U modernoj kriptografiji, koja se

koristi u komercijalnom svijetu (tipična situacija je da osoba A želi kupiti nešto od

osobe B preko interneta), pojavljuju se, uz klasične, i neki sasvim novi problemi:

1. POVJERLJIVOST (confidentiality): Poruku koju osoba A šalje osobi B ne

može pročitati nitko drugi.

2. VJERODOSTOJNOST (autenticity): Osoba B zna da je samo osoba A mogla

poslati poruku koju je ona upravo primila.

3. NETAKNUTOST (integrity): Osoba B zna da poruka koju je poslala osoba A

nije promijenjena prilikom slanja.

4. NEPOBITNOST (non-repudiation): Osoba A ne može kasnije zanijekati da

da je poslala poruku.

Kako smo već rekli, kriptosistem javnog ključa su mnogo sporiji od simetričnih.

Stoga je njihova uporaba u 1. problemu ograničena na razmjenu ključeva za

simetrične šifre. S druge strane, "digitalni potpisi", koji se koriste u rješavanju 2., 3. i

4. problema, zahtijevaju uporabu kriptografije javnog ključa.

13

Page 16: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

3. ZAŠTITA I SIGURNOST MREŽA8

Informacijsko-komunikacijske mreže u moderno doba su izložene sve većim

izazovima u pogledu sigurnosti i zaštite informacija i podataka od raznih vrsta

logičkih prijetnji od hakerskih napada, ciljane industrijske špijunaže, do internih

prijetnji koje podrazumijevaju zaposlenike tvrtke koji nehotičnim ili hotimičnim

postupcima dovode do krađe ili uništavanja informacija odnosno uvid u povjerljive

informacije.Ovo s jedne strane zahtijeva uspostavu pouzdanih i performantnih

sustava za pohranu (arhiviranje) informacija odnosno njihov povrat iz arhiviranih

medija na brz i pouzdan način. Na taj način ovaj sustav omogućava čuvanje

intelektualnog kapitala tvrtke sadržanog u poslovnim i tehničkim informacijama. S

druge strane, sigurnost ICT sistema ne smije predstavljati prepreku u produktivnosti,

već ubrzati poslovne procese i dostupnost podataka.Cisco Self Defending Network

(„Automatska obrana mreže“) jedinstven je sustav zaštite mreže koji obuhvaća sve

sigurnosne aspekte mrežnog okruženja, poput mrežne opreme, poslužitelja i

aplikacija. Ovakav pristup sigurnosnim rješenjima temelj je za mrežno okruženje

koje se može „automatski“ obraniti od napada i sigurnosnih prijetnji, a obuhvaća

ključne segmente poput kontrole pristupa mreži, autentifikaciju klijenata, VPN,

detekciju i sprečavanje upada, te web filtriranje. Ovaj koncept baziran je na

sofisticiranoj tehnološkoj sprezi naprednih tehnologija i sustava koji koordinirano

funkcioniranju s ciljem održavanje operativnosti cjelokupnog sistema, odnosno

poduzimaju korake ukoliko je funkcionalnost kompromitirana. Realizacija ove

napredne zaštite temelji se na sklopovski specijaliziranim vatrozidima koji pored

samo vatrozidnih funkcija integriraju u sebi mogućnosti upravljanja VPN tunelima,

zaštićenim naprednim kriptografskim metodama. Pored toga vatrozidi, odnosno

njihova modularna arhitektura, daju fleksibilnost u implementaciji dodatnih

funkcionalnosti (sprečavanje neovlaštenih upada, filtriranje email odnosno web

prometa i sl.) pri čemu dotične funkcije preuzimaju specijalizirani moduli. Te

funkcionalnosti postoje i u specijaliziranim uređajima popust IPS/IDS platformi,

odnosno moderne generacije usmjerivača s integriranim uslugama (ISR G2

porodice).

8Izvor: http://www.storm.hr/hr/tehnologije-i-rjesenja/sigurnosna-rjesenja/zastita-i-sigurnost-mreza 05.01.2014.

14

Page 17: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

Sistemi i zaštite osiguravaju:

Efektivno održavanje cjelovitosti i tajnosti osjetljivih informacija

Povećanje dostupnosti

Pouzdanost mreže

Kontrolu troškova

15

Page 18: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

4. ZAKLJUČAK

U ovom radu smo se upoznali o nekim osnovnim pojmom mreže, zatim o zaštiti

mreža. Pod zaštitom mreža možemo uvrsiti dvije stvari, a to su: Firewall i šifriranje,

tj. Kriptovovati poruku putem mrežne komunikacije. Zatim smo se upoznali s

pojmovima kriptografije i njegovog tvorioca Whitefield Diffie i Martin Hellman. U

savremenom dobu, najbolji zaštitnik mrežnih podataka je CISCO ROUTER-i, Gdje

smo se upoznali na poglavlju broj 3. Na fotografiji br. 3 možemo vidjeti jedan napad

na WiFi mrežu.

Slika 3. Aircrack wifi

Izvor: lični screenshot (kao dokaz vidi se moje ime na traci prozora)

16

Page 19: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

5. LITERATURA

Tekstovi sa interneta:

http://bs.wikipedia.org/wiki/Ra%C4%8Dunarske_mre%C5%BEe 05.01.2014.

http://os.etf.bg.ac.rs/POS/tutorials/srdjan/kurs/html/mreza.html 05.01.2014.

http://sr.wikipedia.org/wiki/Za%C5%A1tita_ra%C4%8Dunarskih_mre

%C5%BEa 05.01.2014.

http://hr.wikipedia.org/wiki/Sigurnosna_stijena 05.01.2014.

http://sh.wikipedia.org/wiki/Kriptografija 05.01.2014.

http://hr.wikipedia.org/wiki/%C5%A0ifra 05.01.2014.

http://web.math.pmf.unizg.hr/~duje/kript/idejajavni.html 05.01.2014.

http://www.storm.hr/hr/tehnologije-i-rjesenja/sigurnosna-rjesenja/zastita-i-

sigurnost-mreza 05.01.2014.

17

Page 20: Seminarski Rad -Zaštita Mreže i Mrežnog Okruženja (1)

6. FOTOGRAFIJE

Broj fotografije Naziv fotografije Strana

Fotografija 1 Računarska mreža 3

Fotografija 2 Šema Kriptosistem s javnim ključem 11

Fotografija 3 Airckack WiFi 16

18