1 / 48

Zastita poslovnih informacionih sistema

Zastita poslovnih informacionih sistema. Nikolic Sladjana Markovic Jelena Djordjevic Milica. Sve veci problem i ogranicavajuci faktor razvoja i primena racunarskih sistema postaje bezbednost informacionih sistema.

evita
Télécharger la présentation

Zastita poslovnih informacionih sistema

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zastita poslovnihinformacionih sistema Nikolic Sladjana Markovic Jelena Djordjevic Milica

  2. Sve veci problem i ogranicavajuci faktor razvoja i primena racunarskih sistema postaje bezbednost informacionih sistema.

  3. U poslovnim informacionim sistemima racunarske konfiguracije su veoma razlicite,te se u jednom poslovnom sistemu mogu koristiti: • Veliki racunari za centralnu obradu • Manji racunari za decentralizovano prikupljanje i obradu podataka • Personalni racunari za automatizaciju kancelarijskog poslovanja

  4. S aspekta bezbednosti,svaka od ovih vrsta racunara ima specificnosti koje se ogledaju u razlicitim organizacijama rada ovih sistema.

  5. Rizici kojii prete jednom racunskom sistemu su: • Kompjuterski kriminal • Sabotaza • Spijunaza • Nedovoljna cistoca u prostorijama u kojima su smesteni racunari • Slucajno ili namerno kvarenje racunarskih sistema • Razne vremenske nepogode

  6. Kompjuterski kriminal Kompjuteri su u ranim fazama njihovog razvitka bili nepodobni za neke vece zloupotrebe i to iz dva osnovna razloga: • njihovo koriscenje je podrazumevalo specijalnu edukaciju, tako da se njima bavio samo relativno uzan krug informatickih strucnjaka • oni se nisu nalazili u masovnoj upotrebi

  7. Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma sirok pristup koji se mora zasnivati na tri osnovna elementa: • nacinu izvrsenja • sredstvu izvrsenja • posledici kriminalnog delovanja Kompjuterski kriminal predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje kompjuterske tehnologije i informatickih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja.

  8. Oblici kompjuterskog kriminala su raznovrsni i brojni: • Kradja racunarske opreme • Kradja racunarskog vremena • Kradja softvera radi neovlascenog koriscenja i prodaje • Upadanja u racunarsku komunikacionu mrezu radi kopiranja i menjanja podataka • Kopiranje podataka iz racunskih centara bezicnim putem • Pronevere zaposlenog osoblja u firmi

  9. S obzirom na svoju prirodu kompjuterski kriminal vrlo brzo nakon svoje pojave dobija karakter medjunarodnog kriminala sto zahteva i organizovanje medjunarodne saradnje na planu njegovog suzbijanja. U tom smislu od znacaja je i donosenje medjunarodnih akta medju kojima su: ۰Preporuka Saveta Evropeo kriminalitetu vezanom za kompjutere (1989.) ۰Rezolucija UN o kompjuterskom kriminalu (1990.) ۰Rezolucija Medjunarodnog udruzenja za krivicno pravo (1992.) ۰Preporuka Saveta Evrope vezana za informacionu tehnologiju (1995.)

  10. U nasoj zemlji najnovijim izmenama i dopunama Krivicnog zakona Srbije pocetkom 2003. godine uvedeno je niz potpuno novih inkriminacija posebno u oblasti zastite kompjuterskih programa, Internet mreze i protokola podataka, bezbednosti podataka na Mrezi, hakerskih upada i raznih zloupotreba... Ove izmene, kojima su implementirani vec ratifikovani medjunarodni ugovori u ovoj oblasti i kojima su rigidno poostrene kazne za ova krivicna dela, stupila su na snagu 12. aprila 2003. godine.

  11. Izvodi iz Krivicnog zakona Srbije Kompjuterski kriminal i autorska prava U ovu oblast spadaju sledeca krivicna dela: ☻neovlasceno koriscenje racunara i racunarska mreze (minimalna kazna – novcana, maksimalna – 5 godina zatvora) ☻racunarska sabotaza (minimalna kazna – 1 godina, maksimalna – 8 godina zatvora) ☻pravljenje i unosenje virusa (minimalna kazna – novcana, maksimalna – 3 godine zatvora) ☻racunarska prevara (minimalna kazna – 6 meseci, maksimalna – 12 godina zatvora)

  12. ☻ometanje funkcionisanja elektronske obrade i prenosa podataka i racunarske mreze (minimalna kazna – novcana, maksimalna – 5 godina zatvora) ☻neovlascen pristup zasticenom racunaru ili racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 5 godina zatvora) ☻sprecavanje i ogranicavanje pristupa javnoj racunarskoj mrezi (minimalna kazna – novcana, maksimalna – 3 godine zatvora) ☻neovlasceno koriscenje autorskog i drugo srodnog prava (minimalna kazna – novcana, maksimalna – 5 godina zatvora)

  13. Mere zastite mogu se podeliti u sledece grupe: • Organizacione • Tehnicke • Komunikacione

  14. Organizacione mere zastitese preduzimaju da se obezbedi integritet, raspolozivost i tajnost podataka. One obuhvataju: • Uslove za rad racunara i osoblja • Strucne kadrove • Tehnologiju obrade posataka • Medijume za cuvanje podataka • Pravne aspekte zastite podataka

  15. Tehnicke mereobuhvataju zastitu hardvera, softvera, prenosa i obrade podataka. Mogu se podeliti na: • Fizicke • Mere zastite u racunarskom sistemu

  16. Fizicka zastita treba da obezbedi zastitu od: • Neispravnih instalacija • Pozara • Poplava • Zagadjene okoline • Stetnih zracenja • Neurednog napajanja elektricnom energijom • Nepovoljnih klimatskih i temperaturnih uslova • Elementarnih nepogoda

  17. Mere zastite u racunarskomsistemuobuhvataju: • Zastita hardvera • Zastita sistemskog i aplikativnog softvera • Zastita datoteka sa podacima • Kontrola radnih postupaka koje moraju da primenjuju svi korisnici usluga informacionog sistema

  18. Mere zastite u telekomunikacionom prenosuobuhvataju dve metode: • Softversku – sifriranje podataka i posebne protokole • Tehnicku – posebnu opremu

  19. Obezbedjenje sigurnosti podataka neophodno je kod programa kojima se direktno (“on-line”) moze pristupiti podacima i kod programa koji se cuvaju izvan sistema (“off-line”).

  20. Kod podataka koji se koriste u on-line obradama potrebna je stalna zastita, posebno protiv neovlascenog pristupa. Kontrole su neophodne u vreme redovnih obrada, ali i u ostalim periodima. Kod on-line obrada zastita datoteka se ostvaruje koriscenjem sistema lozinki. Podaci i programi koji se koriste u off-line obradama zasticuju se tako sto svaki nosilac podataka ima jedinstven identifikacioni broj.

  21. Mere zastite podataka u telekomunikacionom prenosu cine posebnu grupu, a vrste kontrole podrucja u racunarsko – komunikacionoj mrezi su: ►kontrole pouzdanosti i integriteta sistema, ►organizacione kontrole, ►kontrole pristupa, i ►kontrole integriteta podataka.

  22. Cilj svih mera zastite jeste obezbedjenje integriteta i pouzdanosti poslovnog informacionog sistema. Pouzdanost sistema oznacava njegovu sposobnost da se brzo i tacno obnovi posle greske ili nepravilnog rada bilo koje sistemske komponente.

  23. VIRUSI

  24. U poslednjih nekoliko godina velku opasnost za informacione sisteme predstavljaju kompjuterski virusi.

  25. Danas postoji veliki broj raznih virusa. Ovaj broj se krece do 70.000 najvise,a mesecno se u proseku pojavi oko 100-150 novih virusa. Pritom nijedan antivirusni program nece detektovati apsolutno sve viruse.

  26. Virus je program ,koji moze inficirati druge programe modifikujuci ih tako da u sebe ukljuce i njegovu kopiju. Infekcija je mogucnost virusa da ubaci svoje izvrsenje,pri izvrsavanju programa u koji se je iskopirao.

  27. Struktura virusa • Obavezna komponenta • Nosiva komponenta(payload) • Funkcija za okidanje

  28. Moramo praviti razliku izmedju: • Klasicnih virusa • Crva • Trojanskih konja

  29. Klasicni virusi su danas retki, te se vise susrecemo s crvima. Crvi za razliku od virusa nemaju prvu obaveznu komponentu , tj. ne inficiraju druge programe, vec se sire mrezom i to najcesce preko elektronske poste. Trojanski konj se za razliku od crva i virusa ne siri sam vec je za to potrebno da korisnik vrsi kopiranje na drugi racunar . Oni su cesto destruktivni i mogu ukrasti informacije s racunara.

  30. Kolekciju virusa koji su trenutno u opticaju nazivamo “ITW” kolekcijom (eng. In The Wild). Danas se mozemo sresti sa oko 200 virusa. Postoji i druga ZOO kolekcijakoja obuhvata sve poznate viruse i maliciozne programe.

  31. Pet najrasirenijih virusa prosle godine su: • W32/SoBig-F, crv koji se siri elektronskom postom • W32/Blaster-A, ne siri se elektronskom postom , ali koristi sigurnosne probleme Windowsa • W32/Nachi-A, deluje na isti nacin kao prethodni • W32/Minimal-A, crv koji se siri elektronskom postom i koristi sigurnosne probleme u Internet Exploreru • W32/Bugabear-b, siri se el. Postom i pokusava da ubije antivirusne programe

  32. SoBig-F, iako nije destruktivan, kolicina elektronske poste kojom se on siri izazvale su velika zagusenja. Pri tom se on sa inficiranog racunara salje na sve ostale adrese koje u njemu pronadje.

  33. Blaster-A, je crv koji je obelezio 2003 god. Probio se je iskoristivsi sigurnosne probleme Windows-a.

  34. Maikrosoft je 5.novembra 2003 god. Ponudio nagradu u visini od 500.000$ za informaciju koja bi vodila hapsenju autora virusa Blaster i SoBig. Za SoBig se smatra da je rad neke organizacije ili grupe. A za Blaster, poznatiji kao LovSan, tvrde da ga je autor napisao kako bi impresionirao devojku.

  35. Virusna infekcija bankomata Bankomati dve americke banke, koji su bili temeljeni na operativnom sistemu Windows-a, pogodjeni su crvom Nachi. To je prva do sada poznata virusna infekcija, koja je pogodila bankomate. Strucnjaci isticu da je veoma riskantno koriscenje operativnog sistema opste namene na uredjajima kod kojih je sigurnost od primarnog znacaja.

  36. ANTIVIRUS PROGRAMI

  37. Srecom, infekcije racunarskim virusima, crvima ili trojancima mogu se spreciti, a posledice njihovog dejstva ublaziti ili potpuno sanirati primenom kvalitetnogantivirus programa.

  38. Postoje dva smera razvoja pretrazivanja antivirusnih programa: • Genericki • Specifican za pojedine viruse

  39. Genericko pretrazivanje se vrsi trazenjem odredjenih “osobina” virusa.Ovako se ne moze identifikovati virus vec samo genericka maliciozna aktivnost

  40. Pretrazivanje specificno za pojedine viruse se vrsi tako sto se u datoteci koja se pregleda trazi odredjeni potpis koji ukazuje na virus. Ali ovako se ne moze detektovati novi virus, vec samo oni ciji se potpisi nalaze u internoj bazi.

  41. Danasnji antivirus programi koriste obe metode u cilju prepoznavanja malicioznih programa.

  42. Pretrazivanje virusa antivirus programom se moze vrsiti na dva nacina: • U stvarnom vremenu-vrsi se provera svake datoteke pre njenog izvrsavanja • Na zahtev korisnika-pregleda hard disk

  43. Antivirusni programi sprecavaju zarazu tako sto skeniraju fajlove koji su pokrenuti u potrazi za kodom koji bi odao prisustvo virusa. Ukoliko ga nadju zabrane pokretanje zarazenog programa. Vec zarazene fajlove ciste tako sto unutar zarazenog fajla brisu kod za koji su sigrurni da je virus.

  44. Ako ste zarazeni nekim novim virusom o kome ne postoji podatak u internoj bazi vaseg antivirusnog programa on nece otkriti nista ili ce ga otkriti kao “moguci virus” koji nece uspeti da ocisti jer ne razlikuje ostatak koda od pravog programa u koji se ugnjezdio virus.

  45. Kvalitet antivirusnog programa se ocenjuje na osnovu: • Brzine skeniranja • Sposobnosti da otkrije viruse • Lakoca instalacije • Konfigurisanja i azuriranja liste potpisa poznatih virusa

  46. TEST ANTIVIRUS PROGRAMA

  47. Pregrst uputstava, saveta i rezultate testa pojedinih antivirusnih programima mozete naci na sajtu www.zastita.co. yu

  48. KRAJ

More Related