1 / 19

Poslovna informatika

Poslovna informatika. Pitanja 10: Bezbednost i rizici. Pitanja 10. Računarski kriminal obuhvata : Krađa unovca primenom računara Upotreba računara za krađu pasvorda Krađu resursa računara Pirateriju softvera i nepoštovanje intelektualne svojine

lindsay
Download Presentation

Poslovna informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Poslovna informatika Pitanja 10: Bezbednost i rizici Glava 10

  2. Pitanja 10 Računarski kriminal obuhvata: Krađa unovca primenom računara Upotreba računara za krađu pasvorda Krađu resursa računara Pirateriju softvera i nepoštovanje intelektualne svojine Krađu poverljivih informacija ovlašćenog korisnika Neželjena pošta (spam) Peer-to-peer razmena nelicenciranog softvera za ličnu upotrebu Onemogućavanje rada softvera (sabotaža) Svaki kriminal učinjen primenom računarske tehnologije ili odgovarajućeg znanja Hakerisanje bez krađe informacija (iz znatiželje) Kupovina ukradenog Lap top računara Nenamerno brisanje ili uništavanje datoteke na poslu Nenamerno otkrivanje informacije o pasvordu Glava 10

  3. Pitanja 10 Računarski virusi su: programi za testiranje ranjivosti računara maliciozni programi od svega nekoliko KB ne mogu se preneti sa izvršnim fajlovima (sa .exe, .com i dr. ekstenzijama) razmnožavaju se samo-repliciranjem prenose se u računarskoj mreži bez korisničkog aktiviranja razmnožavaju se uglavnom tako što sami sebe "ugnjezde" u druge fajlove uključuju ih korisnici aktiviranjem zaraženog fajla štetu prave tako sto brišu ili menjaju fajlove na disku ne prenose se u atačmentu e-mail poruke prenosi se preko fajlova koji se download-uju sa Interneta ne mogu se preneti preko drugog računara koji se nalazi u računarskoj mreži prenose se u Boot sektoru Glava 10

  4. Pitanja 10 Trojanci su: klijentski štetni programi ubačeni u računar bez znanja vlasnika programi sa obično zabavnom spoljnom manifestacijom serverski štetni programi ubačeni u računar bez znanja vlasnika proizvode prikazivanje poruka, brisanje datoteka ili brisanje diskova inficiraju ostale izvršne datoteke i umnožavajuse mogu se pokrenuti, direktnim aktiviranjem, ili uz pomoć drugog programa koji ga poziva šire svoje kopije ili njihove delove na druge računarske sisteme aktivira se automatski u unapred isprogramiranom trenutku Glava 10

  5. Pitanja 10 Crvi (Worms) su: maliciozni programi koji menjaju ili uništavaju podatke šire svoje kopije ili njihove delove na druge računarske sisteme, obično preko mreža i elektronskih medija (CD, USB, FD) često se nazivaju mrežnim “virusima” prilepljuju se uz glavne izvršne programe i nisu samostalni programi razmnožavaju se u što više primeraka i troše resurse računara (memorijski prostor, procesorska snaga, brzina...) svrstavaju se u grupu nemalicioznih virusa aktiviraju se u određeno vreme i prave neko neželjeno dejstvo na računaru smeštaju se u Boot sektor Glava 10

  6. Pitanja 10 Vremenske bombe su: imaju za cilj bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu prave statistiku koje sajtove i koliko često korisnik računaraposućuje aktiviraju se kada se ispuni neki uslov razlikuju se od Trojanaca, slično su programirane i imaju mogućnost da unište podatke najčešće skupljaju lozinke za pojedine sajtove aktiviraju se u određeno vreme i prave neko neželjeno dejstvo na računaru aktiviraju se u unapred isprogramiranom trenutku delovanjemkorisnika Glava 10

  7. Pitanja 10 Adware/Spyware su: grupa malicioznih programa vezanih isključivo za Internet grupa bezopasnih programa vezanih isključivo za Internet grupa malicioznih programa vezanih isključivo za računarski sistem namenjeni za bombardovanje reklamama, ili sakupljanje podataka o boravku korisnika na Internetu, u cilju ostvarivanja veće zarade najčešće skupljaju lozinke za pristupanje pojedinim sajtovima ne prave statistiku koje sajtove i koliko često korisnik računara obilazi aktiviraju se kada se ispuni neki određeni uslov Glava 10

  8. Pitanja 10 Simptomi izvršenog napada, ili zaraženosti računara su: izrazito brz rad računara izrazito spor rad računara nesmetano pretraživanje po Internetu izrazito usporeno ptretraživanje po Internetu izbacivanje brojnihreklamnih pop-up prozora neuočljive promene u radu pretraživača (browser-a) status Internet konekcije pokazuje stalni Internet protok paketa (up-link) dok samo čitamo nekuweb stranicu alarmantna upozorenja preko pop-up prozora da je računar napadnut opasnim virusom samo-isključivanje mrežne konekcije na Internet Glava 10

  9. Pitanja 10 Da bi se sprečili napadi malicioznih programa potrebno je: uvek koristiti opciju „save password” koja se nudu u prozoru tokom pristupa sa logičkom kontrolom nikada ne koristiti opciju „save password” redovno otvarati e-mail koji ste dobili od nepoznatih pošiljioca i proveriti atačment svaki e-mail od poznatog i nepoznatog pošiljaoca skenirati antivirusnim programom pre otvaranja koristiti najnoviji antivirusni program sa poslednjim ažuriranjem definicija virusa koristiti staru, proverenu verzijubroswera (Internet Explorer, Netscape,..) podesitibrowser na najniži stepen sigurnosti, da ne privlačite pažnju hakera na Internetu koristiti najnoviju verziju, redovno ažuriranog brauzera, podešenog na najviši stepen sigurnosti Glava 10

  10. Pitanja 10 Provala u druge računarske sisteme sa ciljem krađe brojeva kreditnih kartica i drugih vrednih informacija naziva se: haking napad webjackersnapad Denial of Service (DOS)napad electronic trespassingnapad Spoofing Social engineering Glava 10

  11. Pitanja 10 • Upravlajnje rizikom je proces: • analize potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru • analize realizovanih pretnji u računarskom sistemu/mreži • analize pretnji, ranjivosti sistema, vrednosti IS i uticaja napada sa preduzetim merama smanjenja rizika na prihvatljivi nivo • procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) • implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou • primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika,plan, procedure) • Ublažavanje faktora bezbednosnog rizika je: • analiza potencijalnih pretnji koje mogu naneti štetu u računaru i računarskoj mreži na informacijama, softveru i hardveru • analiza realizovanih pretnji u računarskom sistemu/mreži • analiza pretnji, ranjivosti sistema, vrednosti IS i uticaja napada • procena faktora rizika (metodologije: OCTAVE, CRAAM, BAR,....) • implementacija upravljačkih, operativnih, tehničkih kontrola zaštite za održavanje rizika na prihvatljivom nivou • primena višeslojnog koncepta zaštite, principa, standarda i dokumentacije zaštite (politika,plan, procedure)

  12. Pitanja 10 Kontrola fizičkog pristupa je: Sprečavanje fizičkog pristupa svih korisnika zaštićenim objektima sistema Izrada bezbednosnih procedura za sprečavanje fizičkog pristupa objektima IS Zaštita od neželjenog pristupa, oštećenja, modifikacije ili uništenja informacija Ograničavanje fizičkog pristupa ovlašćenih korisnika zaštićenim objektima IS Ovlašćenje pristupa računaru može se zasnivati na: nečemu što posedujete kao što su Password, ID broj, lični podaci (majčino devojačko prezime...) nečemu što znate - pasvord, broj lične karte, broj ID kartice, smartkartica nečemu što možete da uradite kao što su potpis, brzina kucanja ... nekom ličnom osobinom kao što su glas, otisak prsta, karakteristike oka, ili druga karakteristika tela Glava 10

  13. Pitanja 10 Lozinke (Password) je: najčešći alat za ograničavanj fizičkog pristupa računarskim sistemima najčešći alat za ograničavanj logičkog pristupa računarskim sistemima mehanizam logičke kontrole pristupa mehanizam fizičke kontrole pristupa treba da bude ime ili broj može biti stvarna reč, broj, zanak ili kombinacija ovih ne treba da bude ime ili stvarna reč ne može biti duža od 12 karaktera preporučuje se da bude duža od 8 kombinovanih karaktera (slova, brojeva, interpunkcijskih znakova) Glava 10

  14. Pitanja 10 Barijere, ili firewalls su: bezbednosni sistemi koji smanjuju ili onemogućavaju prisluškivanje poruka na putu između računara hardverski ili softverski bezbednosni sistemi koji smanjuju ili onemogućavaju protok paketa u/iz računara/mreže ponaša se kao kapija sa bravom za određene pakete poruka sistemi koji štite informacije koje se prenose komunikacionim kanalima posebno dizajnirani sistemi za sprečavanje neželjenog elektromagnetnog zračenja i odliva informacija putem zračenja bezbednosni sistemi koji prate i alarmiraju svaki pokušaj neovlašćenog upada u računarsku mrežu bezbednosni sistemi koji uspešno sprečavaju hakerske napade bezbednosni sistemi koji kontrolišu sobraćaj paketa u/iz računarske mreže Glava 10

  15. Pitanja 10 Mehanizmi kriptozaštite su: hardversko-softverski sistemi koji čine poruku nerazumljivom za neovlašćenog korisnika na prenosnom putu ili u računaru bezbednosni mehanizam za logičku kontrolu pristupa integrisani mehanizam za zaštitu tajnosti i integriteta poruka, neporecivosti izvršenih akcijai jaku autentifikaciju 4. softver za šifrovanje koji čini poruku nerazumljivom na osnovu odgovarajućeg matematičkog algoritma i parametara koje zovemo ključ 5. bezbednosni sistemi koji kontrolišu tok saobraćaja u/iz računara ili računarske mreže Glava 10

  16. Pitanja 10 • zahteva neprekidan monitoring i periodičnu, regularnu kontrolu sistema zaštite • obuhvata Audit-softver za kontrolukoji nadgleda i beleži sve aktivnosti na računaru • uključuje log datoteke bezbednosno relevantnih događaja • uključuje reviziju procedura i aktivnosti administratora zaštite • predstavlja sistem za upravljanje sa firewwals i mrežnom zaštitom • odnosi se samo na analizu log datoteka računara i mrežnih uređaja • Nadzor i kontrola (audit) sistema zaštite:

  17. Pitanja 10 Personalna zaštita: obuhvata izbor i upravljanje korisnicima koji rade u sistemu zaštite ili ga koriste obuhvata bezbednosne mere koje odvraćaju kriminal, ali mogu postati pretnja privatnosti pojedinca ne obuvhvata zaštitu zaposlenih od bezbednosnih izazova i rizika obuhvata obuku specijalista zaštite obuhvata sertifikaciju sistema zaštite obuhvata potrebu za krpljenjem bezbednosnih ranjivosti softvera Glava 10

  18. Pitanja 10 “In this age of advanced technology, thick walls and ocked doors cannot guard our privacy or safeguard our personal freedom.” —Lyndon B. Johnson. Bezbednost računarskog sistema: može da ugrozi privatnost i prava ličnosti ne ugrožava privatnost i prava pojedinaca omogućava identifikaciju ko se gde nalazi i na kom računaru ne može omogućiti praćenje kretanja i aktivnosti zaposlenog u toku radnog dana može ugroziti etičke principe korisnika ne može ugroziti etičke principe korisnika Glava 10

  19. Bezbedna upotreba računarskog sistema zahteva; • razmenu fajova bez obraćanja pažnje na prisustvo malicioznih programa • redovno otvaranje svih e-mail priloga • korišćenje piratskog softvera, koji je otporan na viruse • ažuriranje AV baze svaki mesec dana • redovno ažuriranje AV baze sa raspoloživim definicijama virusa • provera prenosnih medija na prisustvo virusa pre upotrebe • čuvanje lozinke na vidnom mestu • zabraniti prenos poverljivih podataka putem računarskih mreža • regularno praviti kopije podataka • koristiti šifrovanje za razmenu poverljivih podataka putem računarskih mreža i Interneta Pitanja 10 Glava 10

More Related