1. Što je sigurnost, te koji je razlog za implementaciju sustava sigurnosti u poduzeću - sigurnost - niz mjera i postupaka koji se poduzimaju prilikom projektiranja inf.sus. s ciljem kako bi se osigurala funkcionalnost sustava u pretpostavljenim uvjetima, razlog je oslonjivost I.S. koja predstavlja potrebu mogućnost ili ovisnost I.S. o funkcionalnosti I.S. koja ovisi o pretpostavljanim uvjetima određenog poslovnog subjekta (ljevaonica-željezna prašina eksplozivna atmosfera banke koji se moraju uzeti u obzir pri projektiranju!. 2. Koji je odnos sigurnosti i zaštite informacijskog sustava Zaštita- je je "itav niz mjera i postupaka koji se poduzimaju kako bi se smanjila razina rizika od pretpostavljeni# dodatni# prijetnji koje nisu
bile prepoznate kod izgradnje I.S. a njihovo poduzimanje podiže razinu sigurnosti
. Što je ra!unalni kriminal, te koje radnje se mogu opisati kao ra!unalni kriminal svaka ona aktivnost na ra"unalu ili uz pomoć ra"unala kojom se ostvaruje protupravna korist ili usporava ili onemogućava korištenje podataka odnosno I.S. ". #avedite nekoliko primjera ra!unalnog kriminala$ $a"unalno prisluškivanje krađa neovlašteno kopiranje izmjena izmjena uništenje podataka ili onemogućavanje rada %. Što govori &rvatski zakon o ra!unalnom kriminalu$ %rvatska je u kazneni zakon uvela nova kaznena djela i to nezakoniti pristup nezakonito presretanje ometanje podataka ometanje sustava zloporaba naprava kompjutorsko krivotvorenje kompjutorsku prijevaru djela vezana uz dje"ju pornografiju i autorska prava. '. #a(rojite i opiše nekoliko zakona )& koji se odnose na sigurnost *+$ & utvrđuje pojam I.S. mjere i standarde I.S. nadležna tijela za donošenje provođenje i nadzor mjera i Zakon o informacijskoj sigurnosti & standarda I.S. Zakon o elektroničkom potpisu-uređuje pravo fizi"ki# i pravni# osoba na upotrebu elektroni"kog potpisa te prava obveze i odgovornosti
prilikom korištenja '.. Zakon o tajnosti podataka - propisuje vrste i stupnjeve tajnosti te mjere i postupke za utvrđivanje uporabu i zaštitu tajnosti podataka Zakon o zaštiti osobnih podataka - regulira na"in i uvjete obrade osobni# podataka obrade posebni# kategorija osobni# podataka
obvezu informiranja ispitanika povjeravanje poslova obrade osobni# podataka iznošenje osobni# podataka iz $% zaštitu rada ispitanika obrade podataka u novinarske svr#e te nadzor nad djelovanjem sustava obrade osobni# podataka.
. Što je pojam digitalnog integriteta$ )igitalni podaci koji su zaštićeni od namjerni# ili nenamjerni# nedopušteni# promjena. *sigurava ga digitalni potpis ali to ne zna"i i tajnost već samo provjera da nije podatak promijenjen. -. Što sve može imati digitalni identitet$ *sobe uređaji dokumenti *sigurava anonimnost sigurnost i privatnost koristimo ga u elektroni"kom poslovanju . Što je klasifikacija i deklasifikacija sadržaja, te koje su razine tajnosti definirane prema zakonu o zaštiti tajnosti podataka & klasifikacija podatka je postupak utvrđivanja jednog od stupnjeva tajnosti podatka s obzirom na stupanj ugroze i podru"je ovim +akonom zaštićeni# vrijednosti & deklasifikacija podatka je postupak kojim se utvrđuje prestanak postojanja razloga zbog koji# je određeni podatak klasificiran odgovarajućim stupnjem tajnosti nakon "ega podatak postaje neklasificirani s ograni"enom uporabom samo u službene svr#e Stupnjevi tajnosti klasificirani# podataka su, - $* /012* - /012* - *1'$1I* - Ograničeno. 1/. 0 !emu govori norma *+0 2//2 i koji su koraci implementacije norme *+0 2//2 3ovori o na"inu implementiranja sigurnosni# mjera informacijske sigurnosti i njezini# okvira u organizaciji a koje su određene normom IS* 45667.8kroz 79 poglavlja nudi preporuke kako izgraditi sustav sigurnosti i :; sigurnosni# kategorija (iz preporuke vadimo što mislimo da se odnosi na nas i rješavamo tu grupu problema &to je podsjetnik da nešto bitno ne zaboravimo!<. predmet -nazivi i definicije -struktura standarda -procjena i obrada rizika 7-politika sigurnosti 9.7. politika I.S. 4-organizacija informacijske sigurnosti =.7. unutarnja organizacija =.4. vanjski suradnici :-upravljanje imovinom 5.7.odgovornost za imovinu 5.4.klasifikacija imovine >-sigurnost ljudskog potencijala ?.7.prije zaposlenja ?.4.tijekom zaposlenja ?.:.prekidi ili promjena zaposlenja 9-fizi"ka sigurnost i sigurnost okruženja ;.7.osigurana podru"ja ;.4.sigurnost opreme •
• •
• •
• • •
• •
=-upravljanje komunikacijama i operacijama 76.7.operativne procedure i odgovornosti 76.4.upravljanje pružanjem usluge treće strane 76.:.planiranje i pri#vaćanje sustava 76.>.zaštita od zloćudnog i prenosivog koda 76.9.sigurnosne kopije 76.=.upravljanje sigurnošću mreže 76.5.rukovanje medijima 76.?.razmjena informacija 76.;.usluge elektroni"ke trgovine 76.6.nadzor 5-kontrola pristupa 77.7.poslovni za#tjevi za kontrolu pristupa 77.4.upravljanje korisni"kim pristupom 77.:.odgovornosti korisnika 77.>.kontrola pristupa mreži 77.9.kontrola pristupu operativnom sustavu 77.=.kontrola pristupa aplikacijama i informacijama 77.5.uporaba mobilni# ra"unala i rad na daljinu ?-nabava razvoj i održavanje I.S. 74.7.sigurnosni za#tjevi I.S. 74.4.ispravna obrada u aplikacijama 74.:.kriptografske kontrole 74.>.sigurnost sistemski# datoteka 74.9.sigurnost u procesima razvoja i podrške 74.=.upravljanje te#ni"kom ranjivošću ;-upravljanje sigurnosnim incidentom 7:.7.izvješ"avanje o sigurnosnim događajima i slabostima 7:.4.upravljanje sigurnosnim incidentima i poboljšanja 76-upravljanje kontinuitetom poslovanja 7>.7.stanovišta I.Sigurnosti pri upravljanju kontinuitetom poslovanja 77-sukladnost 79.7.sukladnost sa zakonskim propisima 79.4.sukladnost sa sigurnosnom politikom i standardima te#ni"ke sukladnosti 79.:razmatranje revizije informacijski# sustava • • • • • • • • • •
• • • • • • •
• • • • • •
• •
•
• • •
11. odru!ja regulative standarda *+0 2//1 i 2//2$ IS* 45667 2amjena ovog standarda je kvalitetna uspostava sustava upravljanja sigurnošću informacija (IS@S! a sadrži skup za#tjeva koje organizacija mora ispuniti da bi se priznao certifikat za informacijsku sigurnost. Iako standard 45667 obu#vaća izradu sigurnosne politike njegova prvenstvena uloga je na"in implementacije sigurnosni# kontrola i samim time nije prikladan kao temelj pisanja sigurnosne politike. IS* 45664 1edna od osnovni# namjena primjene IS*AI'B 755;; norme jest pružiti efikasno upravljanje informacijskom sigurnošću nije prvenstveno namijenjen certificiranju već širenju svjesnosti o potrebi organizacije sustava zaštite informacija kroz opis najbolji# već primijenjeni# metoda i principa za uspostavu i održavanje takvi# sustava. Sadrži detalje za provođenje naredbeni# mjera iz aneksa 0 norme IS* 45667. 12. Koji su koraci izgradnje sustava sigurnosti > do = koraka 7.Izrada politike sigurnosti I.S.-mora biti dokumentirana (razvoj granice prijenos odgovornosti strategija! 4.rocjena rizika -identifikacija imovine Cdodjela vlasništvaD -popis u ra"unovodstvu -procjena zna"aja podatkovnog sadržaja -procjena izvora i oblika intenziteta prijetnji -izra"un rizika :.ostupanje s rizikom -odabir mjera za smanjenje rizika >.)ogradnja sigurnosti I.S. -izgradnja sustava mjera sigurnosti da bi mogli njime upravljati 9.Bertifikacija 45667 1. Što je sigurnosna politika, na koji na!in je implementiramo, od kojih elementa se sastoji te kada je važeća$ /o je dokument kojim se u velikim poslovnim sustavima definiraju odgovornosti i prenošenja odgovornosti. /o je skup pravila smjernica i postupaka koja definiraju na koji na"in informacijski sustav u"initi sigurnim i kako zaštititi njegove te#nološke i informacijske vrijednosti. *na govori korisnicima što smiju raditi što ne smiju raditi što moraju raditi i koja je nji#ova odgovornost Implementiramo ju kroz izgradnju sustava sigurnosti i metode izgradnje & kod mali# sustava se dokumentom definiraju i mjere za svako pojedino radno mjesto koje treba realizirati ili se politika ugrađuje u statut kao popratni odnos poslovnog sustava. Sastoji se od, - dokumenta informacijskog sadržaja - provjera i vrednovanja 1". Koje su strategije izgradnje sustava sigurnosti$ +trategija Samostalno preuzimanje rizika (opredjeljenje poslovnog sustava da samostalno brine o razini sigurnosti I.S.-a te da se brine o mjerama za smanjivanje rizika na pri#vatljivu razinu podjela rizika (strategija osiguravanja dijela rizika kod osiguravatelja a za dio sustava samostalno gradi sustav sigurnosti. 2a dijelu I.S. se ne postavlja razina zaštite ili se nedovoljno ulaže pa se rizik pokriva osiguranjem!. •
•
•
prijenos rizika ( prisutna kod manji# poslovni# sustava pri "emu je poslovodstvo procijenilo da destrukcija nad podacima ne
povla"i za sobom velike poslovne gubitke. Sav rizik se prenosi na osiguravatelja koji u slu"aju velikog rizika sam ulaže u izgradnju sigurnosnog sustava kako bi smanjio vlastiti poslovni rizik!. negiranje rizika (temelji se na odluci o nepoduzimanju nikakvi# aktivnosti zaštite I.S. oslovanje nije oslonjeno na I.S. podržan ra"unalom ali prijetnje nisu isklju"ene nego je samo smanjen broj izvora i oblika prijetnji!. 3etoda izgradnje, sami •
profesionalac – ima neke prijetnje i rizike kombinirano – mi i profesionalci najbolja varijanta
1%. Što sve smatramo informacijskom imovinom, i zašto je (itna inventura informacijske imovine informacijska imovina (baze podataka i datoteke s podacima sistemska dokumentacija procedure za podršku planovi oporavka sporazumi itd! softverska imovina (aplikacijski i sistemski softver! fizi"ka imovina (ra"unalna oprema komunikacijska imovina magnetski mediji ostala te#ni"ka oprema! o inventurnoj listi doznajemo vlasnika koji je odgovoran za imovinu u smislu sigurnosti da ne dođe do mijenjanja otuđivanja imovine itd. •
• •
1'. Što je procjena zna!aja podatkovnog sadržaja temeljem !ega i zašto se provodi$ 0ko je dokument zna"ajan onda će dobiti određenu kategorizaciju bilo da je u analognom ili digitalnom obliku. 0 na temeljem vanjski# i unutarnji# "imbenika provodi se radi procjene rizika. 1. Koji su unutarnji a koji vanjski !im(enici koji utje!u na procjenu zna!aja podatkovnog sadržaja$ rocjenjujemo ga na temelju, -vanjski# "imbenika 8zakonski i podzakonski akti ( zakon o ra"unovodstvu ar#ivi i ar#ivskoj građiE! koje donosi država da bi osigurala razvojnu strukturu za realizaciju poslovni# procesa međutim bitnu i potrebnu za nadzornu funkciju države (poslovni obi"aji i praksa!. unutarnji# "imbenika zakonski akti (statuti i pravilnici! poslovnog subjekta kojim se definira nji#ovo zna"enje i uloga u poslovnom procesu te odluke pojedine razine poslovodstva o zna"enju poslovnog sadržaja. •
•
1-. #a(rojite i opišite izvore prijetnji informacijskog sadržaja4 priroda "ovjek s atribucijom namjernosti (treba ulagat u zadovoljstvo i sigurnost zaposlenika! "ovjek s atribucijom nenamjernosti te#ni"ka pogreška rirodni izvori Fovjek namjernim djelovanjem Fovjek nenamjernim djelovanjem *rganizacijske /e#ni"ke 1. #a(rojite i opišite o(like prijetnji informacijskom sustavu$ neautorizirano služenje informacijskim sadržajem (prenošenjem od strane djelatnika zbog razni# motiva ili krađa korištenjem tuđi# zaporki ili presretanje poruke! neidentificiranu promjenu informacijskog sadržaja uništenje informacijskog sadržaja 2/. Što je procjena rizika, te koje metode procjene rizika poznajete$ rocjenom rizika organizacija određuje kriterij za određivanje da li je rizik pri#vatljiv ili ne. Sastoji se od, 7.Izrade bilance informacijske imovine i dodjele vlasništva 4. procjene zna"enja podatkovnog sadržaja :. procjena izvora i oblika prijetnji >. izra"una rizika rlo važan dio analize rizika je procjenjivanje tj. donošenje sudova o intenzitetu i obliku promatrani# pojava tj. "imbenika rizika rocjene ili sudovi su temelj za mjerenje razina intenziteta i klasificiranje pojava. ravilno doneseni sudovi temelj su uspješnom mjerenju rizika God procjenjivanja se obi"no govori o dva na"ina donošenja sudova 2umeri"ki *pisno Sudovi se obi"no lakše donose ako su razine mogući# svojstva definirane opisno 2asuprot tome opisno izražena svojstva ne mogu se matemati"ki obraditi pa je potrebno odrediti pravila pretvorbe Stoga se što je moguće više treba primijeniti numeri"ko procjenjivanje @jerenja stavova prosuđivanjem provodi se s kompetentnim zaposlenicima a kod osjetljivi# pitanja i sa grupom ispitanika (grupne metode procjenjivanja! 21. Što su sigurnosne kopije te koje strategije izrade sigurnosnih kopija poznajete$ /o su kopije sustava na neki materijalni nositelj da bi omogućili vra"anje cijelog ili dijela sustava na stanje kada smo izradili kopiju. +trategija određuje na"in na koji vršimo sigurnosnu kopiju ona ovisi o koli"ini potrebnog prostora za spremanje i potrebnom vremenu može biti u toku rada u određenim vremenskim intervalima ili u stanju mirovanja sustavaH može biti Potpuno kopiranje& metoda kojom se po#ranjuju sve datoteke bez obzira na to jesu li ozna"ene za po#ranu ili nisu. od oznakom za po#ranu podrazumijevamo postavljeni atribut datoteke 0 (ar#ive!. 3lavna prednost je u tome što je lako pronaći datoteku i vratiti ju u ra"unalni sustav jer su sve datoteke na jednom mediju. 2edostatak je što se svaki puta na medij kopiraju sve datoteke bez obzira na to jesu li promijenjene ili ne. iferencijalno kopiranje& po#ranjuje nove datoteke i one datoteke koje su ozna"ene kao ne ar#ivirane (spušteni ar#ive! odnosno "iji je sadržaj promijenjen od zadnjeg potpunog kopiranja. )iferencijalni backup kopira ar#ive i ne ar#ivirane datoteke te nove datoteke. !nkrementalno kopiranje po#ranjuje ne ar#ivirane datoteke i mijenja im atribut u ar#ive kako bi kod sljedećeg inkrementalnog backupiranja znao da im je sadržaj mijenjan ako im je atribut ne ar#iviran.
22. Što su sigurnosne kopije te koje materijalne nositelje i sustave za izradu sigurnosnih kopija poznajete$ /o su kopije sustava na neki materijalni nositelj da bi omogućili vra"anje cijelog ili dijela sustava na stanje kada smo izradili kopiju. /o može biti "vrsti disk flas# memorija mrežna po#rana cd disketaE Sustavi, JindoKs backup utiliti JindoKs s#ell skripte (ru"no pomoću Jin$ar ili nekog drugog alata! 2. 5 koje se sve namjene u podru!ju sigurnosti može koristiti )6*7 tehnologija$ /o je povezivanje više diskova da povećamo integritet raspoloživost i kapacitet štiti nas od gubitka podataka u slu"aju ispad ili kvara pojedinog "vrstog diska. 2". Što je to virus i od !ega se on sastoji$ /o je dio programskog koda sa sposobnošću samo kopiranja te dodavanja vlastitog sadržaja u druge programe ili dijelove programskog koda bez dopuštenja i znanja korisnika. $a"unalni virus se obi"no sastoji od dva dijela. rvi dio je samokopirajući kod koji omogućava razmnožavanje virusa )rugi dio je korisna informacija koja može biti bezopasna ili opasna. 2%. Što sve podrazumijevamo pod pojmom malicioznog koda$ @aliciozan kod je kombinacija virusa on zarazi jednu datoteku (izvrši se u pozadini i širi na ostale datoteke! koja kad se klikne aktivira virus koji zarazi ostala ra"unala. • •
2'. Koje o(like malicioznog soft8area poznajete, te na koji na!in vršimo detekciju i uklanjanje malicioznog soft8area$ Brv trojanski konj rutkit kiloger spajver backdor. rocess e9splorer analiziramo sustav preko svoji# senzora koji ne uklju"uju senzore operacijskog sustava kada nam je sumnjiv neki proces onda ga skeniramo s irus total.com odaberemo i sumnjivi fajl i ozna"imo pošaljemo to na skeniranje sa >: antivirusa možemo ponoviti analizu sa rienelajz da se virus ponovo provjeri po antivirusnim firmama. Gako dalje o"uvati ra"unalo "istim prvo moramo vidjeti kako se pokreće virus svaki puta. 2ajsigurnije je da restartamo ra"unalo i pokrenemo ga u save modu i pustimo antivirus da $adi. 0ko ga ne možemo obrisati zna"i da radi pa uzmemo proces eLsplorer ubijemo ga i pustimo kroz antivirusni skener. 2. Što smatramo pod pojmom kriptografija te koja je razlika izme:u simetri!ne i asimetri!ne kriptografije Griptografija metoda kojom skrivamo neke podatke od nepoznati# ljudi. +imetri!na enkripcija imamo jedan klju" za kriptiranje i dekriptiranje. 6simetri!na kriptiramo sa javnim klju"em a dekriptiramo sa tajnim. • •
2-. Što je digitalni potpis, te kako realiziramo digitalni potpis$ )io digitalnog dokumenta osigurava autenti"nost dokumenta i potvrdu identiteta pošiljaoca. )igitalni potpis osigurava : osobine dokumenta, autenti"nost neoporecivost izvornost. )igitalni potpis se stvara na slijedeći na"in, 2a temelju poruke se izra"una sažetak poruke (engl. message digest! korištenjem nekog javno poznatog algoritma koji garantira da se isti sažetak ne može dobiti niti iz jedne druge poruke. )obiveni sažetak se kriptira tajnim klju"em pošiljatelja a zatim se dodaje poruci kao jedinstven potpis te poruke od tog pošiljatelja. /ada se cijela poruka s potpisom kriptira tajnim klju"em pošiljatelja i šalje primatelju. rimatelj poruke dekriptira dobivenu poruku koristeći javni klju" pošiljatelja i time dobiva sadržaj poruke s potpisom. 2a temelju sadržaja poruke primatelj korištenjem istog algoritma generira sažetak poruke i uspoređuje ga s potpisom koji je došao uz poruku. 0ko se dva niza bitova ne razlikuju to zna"i da je digitalni potpis autenti"an. )igitalni potpis je sažetak izra"unat iz potpisanog dokumenta (pomoću jednosmjerne funkcije za izra"un sažetka! koji je potom potpisan odnosno kriptiran tajnim klju"em. Glijent verificira potpisani sažetak dekriptirajući ga javnim klju"em poslužitelja te uspoređujući ga sa sažetkom izra"unatim iz primljene poruke. 2. Što je digitalna omotnica ;< postupak= i kako se realizira$ 7igitalna omotnica osigurava tajnost ali ne i besprijekornost informacije. oruku pošiljatelj kriptira proizvoljnim (obi"no slu"ajno generiranim! simetri"nim klju"em " koristeći neki od simetri"ni# algoritama kriptiranja. Simetri"ni klju" se kriptira javnim klju"em primatelja P#. Griptirana poruka i kriptirani klju" "ine digitalnu omotnicu, /. Što je fire8all i zašto je (itan$ atro zid (engl. fire$all ! je sustav koji nadzire promet prema i od ra"unala ili ra"unalne mreže propuštajući samo podatke koji ne mogu štetiti korisniku. atro zid može ograni"iti i podatke koji se iz ra"unalne mreže šalju u okolinu omogućuje komunikaciju samo autoriziranim korisnicima postavlja se na odvojeno ra"unalo. 1. Što je sigurni perimetar, te koje metode fizi!ke zaštite poznajete$ Sigurni perimetar podrazumijeva zaštitu objekta od provale koja zapo"inje prije nego što se pristupi štićenom objektu. anjske prepreke zaštitne ograde unutarnji sloj (uređaji za detekciju identifikaciju zaštita od sabotaže "uvari i patrole! protupožarna zaštita. 2. Koje sustave za kontrolu pristupa poznajete$ kontaktne "ip-kartice magnetne i bar-kod kartice složeniji sustavi kontrole pristupa služe se i naprednim biometrijskim metodama za identifikaciju osoba u cilju ostvarivanja kontrole prolaza i pristupa (prepoznavanje otiska prsta glasa i sl.!. . Što je (iometrija i kako je koristimo za autentikaciju i identifikaciju$ model identifikacije osobe baziran na fizi"kim karakteristikama ili karakteristik. ponašanja a odnosi se na nešto što osoba posjeduje ili što osoba zna kako bi izvršila osobnu identifikaciju. Goristimo i# za autentifikaciju i identifikaciji primjenom digitalizacije i umjetne inteligencije na osnovu usporedbe i prepoznavanja uzorka, )2G rožnja"e oka geometrije šake lica u#a otiska prsta prepoznavanja rukopisa potpisa #oda dinamike tipkanja itd.
". Koje mjere sigurnosti poznajete$ rogramske mjere zaštite i zaštita programa fizi"ke i te#ni"ke mjere zaštite organizacijske mjere zaštite mjere zaštite iz oblasti prava. *li fizi!ke, tehni!ke, administrativne %. 3aterijalni nositelji kao mjera povećanja otpornosti sustava4 @jere za smanjivanje prijetnji su i odabir materijalnog nositelja a! analogni zapis (papir mikrofilm filmska vrpca! b! digitalni zapis & magnetski nositelj (vrpca disketa disk MSN! - opti"ki nositelj ( B) ))! '. Što sve !ini programske mjere zaštite informacijskog sustava$ /o su mjere za smanjivanje rizika a=zaštita na razini operacijskog sustava, jednokorisni"ke višekorisni!ke ima ugrađene me#anizme kojima štitimo integritet i povjerljivost podataka jednog korisnika u odnosu na podatke i resurse ra"unala koji su stavljeni na raspolaganje drugog korisnika. #a razini aplikativnog softvera možemo imati ugrađene el. sigurnosti pri "emu sve ovlasti svakom korisniku ne dodjeljujemo. +apisom podataka na disku upravlja )N@S preko njega se pojedine modul aplikacije mogu dati i dodijeliti pojedina ovlaštenja koja imaju ugrađene sigurnosne me#anizme. @režne softver za upravljanje mrežom dodjeljuje svakom korisniku njegove ovlasti u skladu s radnim mjestom i funkcijom koju obavlja to se potvrđuje identifikacijom i autentifikacijom kriptozaštita (digitalni identitet! sustav sigurnosne po#rane zaštita od malicioznog koda jedno zadaćne više zadaćne +a svakog pojedina"nog korisnika može se definirati (! zaštita na razini aplikativnog softvera(programske mjere! c= zaštita na razini )N@S (deta bejs menadžer sistem! to su tri elementa koji štite korisni"ko okruženje zaporkom (imat "im više znakova "ešće ju mijenjati vremensko ograni"enje! d= backup antivirusi kripto sustavi • •
•
• •
7. *peracijski sustav O jednokorisni"ki O višekorisni"ki 4. Gorisni"ka programska podrška O zaporka O jednokratna instalacija O nemogućnost rada s drugog ra"unala :. +aštita podataka u komunikaciji O autorizacija korisnika O osiguranje to"nosti prijenosa sadržaja (elektronski potpis! O onemogućavanje "itanja podataka u slu"aju presretanja poruke >. )upliciranje sadržaja na drugimmaterijalnim nositeljima O potpuno kopiranje sadržaja O inkrementalno kopiranje 9. irusi O preventivne mjere O mjere motrenja na pojavu virusa O uklanjanje virusa iz zaraženog ra"unala O rekonstrukcija ošte"enja na podacima
. Koje su tehni!ke mjere sigurnosti$ ostupci za nadziranje identificiranje otežavanje ulazak ili napuštanje štićenog prostora unutar kojeg se nalazi sadržaj ili oprema za pristup sadržaja uz primjenu neki# te#ni"ki# sredstava. -bilo kakve mjere kojima se štiti prostor ili uređaj preko kojeg bi se moglo doći do materijalnog nositelja i podatkovnog sadržaja -klju" u bravi politika praznog stola ili praznog ekrana-ovisno o vrijednosti opreme postavljamo i razli"ite vrste brava, magnetna kartica "ip klju" nije dobro jer se indetificira materijalni nositelj a ne osoba pasvorda težina šarenica oka dnk geometrija glave u#a dlana. -nadzorni sustav (tel. kamere! ili sustav koji okidaju ti#i ili glasni alarm mogu biti kontaktni beskontaktni kapacitativni da pokreću drugu mjeru zaštite fizi"ko stražarsku "uvarsku službu +aklju"avanjem vrata spuštanjem rešetki moramo kombinirati sa te#ni"kim to je prsten. I protupožarne mjere kako uzbunjivati i kako gasiti osjetljivu informati"ku opremu -. Koje su fizi!ke mjere sigurnosti *+$ Pizi"ke mjere zaštite obu#vaćaju zaštitu ra"unalne opreme zgrade gdje je smještenaprogram medija za po#ranu podataka i komunikacijske opreme od uništenja kontrolu pristupa neovlaštenog mijenjanja sadržaja požara poplava oluja krađe itd. Spada stražarsko "uvarska služba s jedne strane koja ima funkciju i nadzora kretanja osoba u štićenom prostoru nji#ove identifikacije i autentikacije. )rugo nakon detektiranja nedozvoljenog prisutnosti te#ni"kim sredstvima u štićenom prostoru eliminiraju tu prijetnju. @oramo kombinirati sa te#ni"kim to je prsten organizacijski# mjera zaštite i onda je zaštita iz oblasti prava. Spada i ar#iktetonski smještaj važne informati"ke opreme i materijalni# nositelja
. Što podrazumijevamo pod organizacijskim mjerama sigurnosti *+$ *rganizacijske mjere poduzima poslovni sustav da bi osigurao željenu razinu funkcionalnosti sustava i integriteta podataka u uvjetima pretpostavljeni# oblika prijetnji. "/. #avedite (arem " klasa norme *+0 2//2 i o(jasnite jednu po iz(oru4 olitika sigurnosti H Sigurnosna politika je skup pravila smjernica i postupaka koja definiraju na koji na"in informacijski sustav u"initi sigurnim i kako zaštititi njegove te#nološke i informacijske vrijednosti. *na govori korisnicima što smiju raditi što ne smiju raditi što moraju raditi i koja je nji#ova odgovornost (određuje sankcije ukoliko se korisnik ne pridržava pravila određeni# sigurnosnom politikom!. olitikom ne određujemo na koji na"in zaštiti informacijski sustav već samo što zaštititi. *rganizacija informacijske sigurnostiH Mpravljanje sigurnosnim incidentima H Mpravljanje kontinuitetom poslovanjaH •
• • •
"1. Što sve smatramo pod pojmom >politika sigurnosti?*+ podrazumijevamo dokument kojim se u velikim poslovnim sustavima definiraju odgovornosti i prenošenja odgovornosti i nadalje izgradnje sustava sigurnosti i metode izgradnjeA kod malih poslovnih sustava se dokumentom definiraju i mjere za svako pojedino radno mjesto koje treba realizirati ili se politika ugrađuje u statut kao popratni odnos poslovnog sustava prema sigurnosti informacijskog sustava. +igurnosnom politikom definirana su pravila koja se odnose na@ Q svu ra"unalnu opremu institucije (#ardver i softver! Q osobe odgovorne za administraciju informacijskog sustava Q sve zaposlenike i korisnike sustava odnosno osobe koje imaju pravo pristupa Q vanjske suradnike (npr. ovlaštene djelatnike zadužene za održavanje sustava!. "2. Što su kontrole u okviru normi *+0 2//2$ Gontrola je sredstvo upravljanja rizikom uklju"ujući politike procedure smjernice praksu ili organizacijske strukture koje mogu biti administrativne te#ni"ke upravne ili zakonodavne naravi. Gontrola se također koristi kao sinonim za zaštitu ili protumjeru. ". Aašto je danas potre(na informacijska sigurnost$ +ato što podrazumijeva osiguravanje povjerljivosti dostupnosti (raspoloživosti! i cjelovitosti (integriteta! informacija. )odatno mogu biti uklju"ena i slijedeća svojstva, neporecivost dokazivost autenti"nost i pouzdanost. "". Koje su o(veza uprave prema informacijskoj sigurnosti (=.7.7.! *baveza uprave je da aktivno podržava sigurnost unutar organizacije pomoću jasni# uputa obvezaizri"iti# imenovanja i pri#vaćanja sigurnosni# odgovornosti. a! definirat ciljeve I.S. b! formulirat pregledat i odobrit politiku I.S. c! provjeriti u"inkovitost i primjenu politike I.S. d! osigurat vođenje i podršku uprave sigurnosnim inicijativama e! osigurat potrebna sredstva I.S. f! odobrit i dodijelit određene zadatke i odgovornosti za I.S. u organizaciji g! pokrenuti planove i programe za održavanje svijesti o I.S. #! osigurati koordinaciju primjene kontrola I.S. unutar organizacije "%. Što je to sporazumi o povjerljivosti i s kim se sve mora potpisati$ (=.7.9.! /reba osigurati tajnost i povjerljivost informacija u pravnom smislu zaposlenicima koji im imaju pristup i organizacijama sa kojima imamo dogovorenu suradnju. "'. Kada i zašto se mora provoditi nezavisna provjera informacijske sigurnosti$ (=.7.?.! M planiranim intervalima i onda kada se dogode zna"ajne promjene za primjenu sigurnosti. okreće ju uprava radi osiguranja kontinuirane prikladnosti primjerenosti i u"inkovitosti pristupa organizacije upravljanja I.S. ona treba procijeniti mogućnosti za poboljšanje i potrbu za promjenama u pristupu sigurnosti ". Što sve !ini rizike koji se odnose na vanjske suradnike$ ;'.2.1.= 7. *prema za obradu informacija kojoj trebaju pristupiti vanjski suradnici. 4. rsta pristupa informaciji i opremi za obradu informacija koju će vanjski suradnici imati npr. a! Pizi"ki pristup & uredima ra"unalnom odjelu dokumentacijiH b! ogi"ki pristup bazi podataka org. informacijskim sustavima c! @režno povezivanje između mreže organizacije i vanjski# suradnika (trajno povezivanje ili udaljeni pristup! d! ristup u samoj organizaciji ili izvana "-. Što je to vlasnik informacijske imovine i kako ga definirati$ lasnik ozna"ava pojedinca ili grupu kojima je dodijeljena upravlja"ka odgovornost za kontrolu proizvodnje razvoj uporabu i sigurnost imovine ali ne zna"i da ta osoba stvarno ima bilo kakva vlasni"ka prava nad imovinom (5.7.4.! ". Kako se osigurava sigurnost ljudskog potencijala$ /ako da provjerimo sve kandidate za posao ugovorne suradnike i korisnike treće strane u skladu sa važećim zakonima propisima i etikom u skladu sa za#tjevima posla klasifikacijom informacijama kojima će se pristupati i mogućim rizicima. (?.7.7.! %/. Kako definirati granice fizi!kog sigurnosnog prostora$ 3ranice fizi"kog sigurnosnog prostora trebaju biti jasno određene a položaji i snaga svake granice ovise o sigurnosnim za#tjevima imovine unutar granica i rezultatima procjene rizika i podrazumijeva se da budu fizi"ki ispravne. (;.7.7.!
%1. #a koje se sve na!ine može ostvariti kontrole fizi!kog pristupa$;.1.2= 7. 'videntirati datum i vrijeme ulaska i izlaska posjetitelja nadzirati i# ako im pristup nije pret#odno odobren dozvolit im pristup samo za određene ovlaštene namjene i informirati i# o sigurnosnim za#tjevima podru"ja i proceduri u slu"aju nužde. 4. ristup podru"ju se obrađuju i po#ranjuju osjetljive informacije treba kontrolirati i ograni"iti na ovlaštene osobe :. +aposlenici suradnici i korisnici treće strane trebaju nositi vidljive identifikacije >. Msluge osoba treće strane dozvoliti pristup samo kada je potrebno uz odobrenje i nadzor 9. rava na pristup sigurnim podru"jima treba redovito provjeravat obnavljat ili ako je potrebno ukinuti %2. Kako oda(rati i osigurati smještaj opreme$ ;.2.1.= /ako da ju zaštitimo od prijetnji okruženja i neovlaštenog pristupa 7. Smještajem na neupadljivo mjesto 4. $adi smanjenja rizika od fizi"ki# prijetnji osiguramo kontrolu i fizi"ko osiguranje :. $eguliramo piće jelo i pušenje u blizini opreme >. ratimo uvjete u okruženju radi nji#ovog utjecaja na rad opreme 9. rimijenimo na objekt sa opremom zaštitu od groma i filtre za zaštitu od groma %. Kako ostvariti sigurno od(acivanje ili ponovno korištenje opreme$ ;.2.'.= rije odbacivanja provjeriti i uvjeriti se da su dijelovi opreme koji sadrže medije za po#ranu podataka uklonjeni ili obrisani svi osjetljivi podaci i softver ili fizi"ki uništeni. *štećeni uređaji sa osjetljivim podacima moraju proći procjenu rizika koja će odrediti da li je potrebno uređaje fizi"ki uništiti umjesto slanja na popravak ili odbacivanje. %". Koje su mjere kontrole za zaštitu od zloćudnog koda$ ;1/.".1.= otrebno je primijeniti kontrole za otkrivanje sprje"avanje i oporavak od zloćudnog koda i procedure upozoravanja korisnika. ritom softver koji koristimo mora biti licenciran provjeravan i redovito obnavljan. Isto tako treba provjeriti sve datoteke ili opti"ke medije i datoteke primljene preko mreže prije nji#ove upotrebe. rovjeriti dodatke elektroni"koj pošti i datoteke preuzete s drugi# ra"unala prije uporabe kao i Keb stranice. Isto tako treba se informirat o novim zloćudnim kodovima. Svi djelatnici moraju biti svjesni problema koje donosi zloćudni kodovi i što u"initi kada i# prime. %%. Koje su smjernice norme *+02//2 u odnosu na elektroni!ku trgovinu$;1/..1.= /rebaju sadržavat 7. razinu povjerenja koju za#tjeva svaka strana 4. procese ovlaštenja tko što može raditi na dokumentu :. osiguranje informiranosti partnera o nji#ovim ovlaštenjima >. uskladit se sa za#tjevima za povjerljivošću cjelovitošću dokazom isporuke i prijema dokumenta te nepovredivost ugovora 9. vjerodostojnost istaknuti# cijena =. povjerljivost osjetljivi# podataka ili informacija 5. povjerljivost i vjerodostojnost narudžbe informacija o plaćanju ?. stupanj provjere informacija o plaćanju od strane kupca ;. povjerljivost i vjerodostojnost informacija o naru"ivanju 76. izbjegavanje gubitka ili umnožavanja informacija o transakciji 77. odgovornost za bilo kakve lažne transakcije 74. za#tjeve police osiguranja 0ktivnosti elektroni"ke trgovine između partnera trebaju biti dokumentirane sporazumom koji obvezuje obje strane na dogovorene uvjete. %'. Koje su smjernice norme online transakcije$ ;1/..2= upotreba elektroni"kog potpisa strana uklju"eni# u transakciju transakcija treba osigurati & valjane i provjerene podatke svi# strana povjerljivost transakcije i o"uvanje privatnosti svi# uklju"eni# kriptiranje komunikacijski# putova svi# strana sigurnost protokola koji se koristi u komunikaciji detalji o transakciji trebaju biti po#ranjeni izvan javno dostupnog okruženja • •
• • •
%. Koje su politika kontrole pristupa$;11.1.1.= /rebaju biti jasno određena i trebaju uklju"ivati sljedeće, sigurnosne za#tjeve pojedini# poslovni# aplikacija određivanje svi# informacija vezani# uz aplikacije i rizike kojima su informacije izložene politike pružanja informacija i ovlaštenja (5.4.! dosljednost između politike kontrole pristupa i politike klasifikacije informacija razli"iti# sustava i mreža odgovarajuće zakonske i ugovorne obveze u vezi zaštite pristupa podacima ili uslugama (79.7! • • • • •
%-. Kako se provodi upravljanje korisni!kim zaporkama$ ;11.2..= Gontroliranim dodjeljivanjem zaporki proces treba sadržavati sljedeće za#tjeve, od korisnika se može za#tijevat potpisivanje izjave o "uvanju zaporki održavanje zaporke tako što će privremenu odma# promijeniti odredit proceduru za potvrdu identiteta prije izdavanja nove zamjenske ili privremene zaporke privremene zaporke izdavat na siguran na"in izbjegavat treću stranu i nezaštićenu e-poštu privremene zaporke moraju biti jedinstvene za svakog pojedinca korisnik treba potvrditi prijem zaporke zaporku ne po#ranjivati u ra"unalni sustav nezaštićene po"etne zaporke isporu"itelja promijeniti nakon instalacije sustava ili softvera • • • • • • • •
%. Što su politike praznog stola i praznog zaslona$ ;11...= osjetljive poslovne informacije na papiru ili e-medijima za po#ranjivanje trebaju biti pod klju"em naro"ito kad je uredu nema nikoga ra"unala i terminali bez nadzora moraju biti odjavljeni ili zaštićeni me#anizmom za blokiranje zaslona i tipkovnice zaporkama ili drugim kontrolama mjesta prijema i slanja e-pošte i faksimil aparati bez operatera trebaju biti zaštićeni sprije"iti neovlaštenu upotrebu fotokopirni# uređaja i ostale te#nologija reprodukcije potrebno je sa pisaća odma# ukloniti dokumente koji sadrže osjetljive ili klasificirane informacije •
•
• • •
'/. Koje su politike upora(e kriptografskih kontrola$ ;12..1.= otrebno je razviti i primijeniti upotrebe kriptografski# metoda radi zaštite informacija pristup uprave uporabi kriptografski# u organizaciji kontrola uklju"uje opća na"ela za zaštitu poslovni# informacija (9.7.7.! na osnovi procjene rizika treba odrediti razinu zaštite uporabu kriptiranja za zaštitu osjetljivi# informacija koje se prenose pomoću medija uređaja ili komunikacijski# linija pristup upravljanu klju"evima uklju"ujući metode zaštite kriptografski# klju"eva i obnove kriptirani# informacija klju"eva funkcije i odgovornosti za primjenu klju"eva i primjenu politike (74.:.4.! pri#vaćanje standarda za u"inkovitu primjenu u cijeloj organizaciji utjecaj uporabe kriptirani# informacija na kontrole koje se oslanjaju na ispitivanje sadržaja • • • • • • •
'1. Kako se ostvaruje upravljanje klju!evima$ ;12..2.= Mpravljanje klju"evima se zasniva na utvrđenoj grupi standarda procedura i sigurni# metoda, generiranje klju"eva za razli"ite kriptografske sustave i razli"ite aplikacije generiranje i ovjeravanje javnog klju"a distribucija klju"eva korisnicima uklju"ujući na"in aktiviranja klju"eva nakon prijema po#ranjivanje klju"eva i na"in na koji ovlašteni korisnici mogu pristupiti klju"evima promjena ili obnavljanje klju"eva i pravila kada i na koji na"in treba promijeniti klju" postupak s otkrivenim klju"evima poništenje klju"eva nji#ovo povla"enje deaktiviranje • • • • • • •
'2. rocedure za kontrolu promjene elemenata *+4 ;12.%.1.= otrebno je dokumentirati i primijeniti formalne procedure za kontrolu promjene radi smanjenja mogućnosti ugrožavanja I.S. nove sustave i veće promjene popratiti dokumentima specifikacija ispitivanja kontrole kvalitete i kontrolirane primjene. '. Kako organizirati izvješćivanje o sigurnosnim doga:ajima i sla(ostima$ (7:.7! /ako da sve zaposlene ugovorne suradnike i korisnike treće strane upoznamo sa nji#ovom odgovornošću da izvijeste o sigurnosnom događaju što prije moguće i upoznamo sa procedurama za izvješćivanje o razli"itim vrstama događaja i slabostima koje mogu utjecat na sigurnost organizacijske imovine '". Kako ostvariti upravljanje sigurnosnim incidentima i po(oljšanjima$ (7:.4.! @oramo osigurat dosljedno i u"inkovito pristupanje upravljanju sigurnosnim incidentima potrebno je usvojiti određene odgovornosti i procedure primijeniti proces neprestanog poboljšavanja na odgovor nadzor vrednovanje i ukupno upravljanje sigurnosnim incidentima. Gad je potreban dokaz treba ga prikupit u skladu sa zakonskim propisima. '%. Kako se ostvaruje prikupljanje dokaza o sigurnosnom incidentu$ (7:.4.:.! God prikupljanja i predstavljanja dokaza potrebno je razviti proceduru i pridržavati se isti# radi postizanja pri#vatljivosti dokaza organizacija treba osigurat usklađenost svoji# informacijski# sustava sa standardima i kodeksima postupaka za generiranje pri#vatljivi# dokaza. ravila za dokaz uklju"uju , a! pri#vatljivost dokaza ( da li se može koristiti u sudnici! b! težina dokaza (kvaliteta i cjelovitost dokaza! ''. Što je to kontinuitet poslovanja i procjena rizika u odnosu na ostvarivanje kontinuiteta poslovanja$ (7>.7.4.! Gontinuitet poslovanja je kad ne dolazi do prekida poslovnog procesa i poslovanja. rocjena rizika se obavlja uz suradnju s vlasnicima sredstva i procesa treba razmotriti sve procese i uklju"iti rezultate koji se odnose na iformacijsku sigurnost. rocjena treba prepoznati i vrednovati i odrediti prioritete rizika prema kriterijima i ciljevima organizacije uklju"ujući klju"na sredstva utjecaje prekida dozvoljeno vrijeme ispada i prioritete oporavka. '. Što podrazumijevamo pod pojmom sukladnost sa zakonskim propisima$ ;1%.1.= /o zna"i da moramo odrediti i primjenjivat zakone u postupku projektiranja funkcije uporabe i upravljanja I.S. prava intelektualnog vlasništva zaštitu organizacijski# zapisa zaštitu podataka i privatnosti osobni# informacija sprje"avanje zlouporabe opreme za obradu informacija odredbe o kriptografskim kontrolama • • • • •
/o je metoda evaluacije sigurnosti ra"unalni# sustava simuliranjem napada zlonamjernog korisnika pritom se traže mogući propusti u dizajnu implementaciji i održavanju te izrada izvještaja uz ocjenu vjerojatnosti i mogući# posljedica te prijedloga za smanjivanje rizika.
'. Što je ++B i zašto nam je potre(an$ SS je višenamjenski protokol za slanje kriptirani# informacija preko Interneta. /o je zapravo sloj dodan između /BAI protokola i aplikacijskog sloja. otrban nam je za zaštitu komunikacija preko Internet-a gdje osigurava privatnost autenti"nost i integritet poruka koje se prenose između dvije strane.
SS se koristi pri prijenosu osjetljivi# informacija ( e-mail poruke privatne informacije ! ali i za obavljanje sigurni# transakcija preko Internet-a ( prijenos brojeva kreditni# kartica elektroni"kog novca - elektroni"ko plaćanje ! SS - Secure Socket aRer ili S'/-Secure 'lectronic /ransaction -sigurnosni protokol koji omogućava enkripciju i provjeru digitalni# isprava. /. Koji su zahtjevi vezani uz sigurnost radne stanice na razini operacijskog sustava *sim fizi"ke sigurnosti ra"unalne imovine imamo, autentifikacija kriptografija sustav vlasništva nad datotekama u datote"nom sustavu sigurna komunikacija anti virusni alati vatrozid sustav detekcije upada • • • • • • •
1. Što je hishing$ Kako možemo otkriti hishing$ #is#ing je te#nika internetske prijevare koju kriminalci koriste kako bi korisnika interneta namamili na otkrivanje osobni# informacija. 2. Što je 77o+, te kako se štitimo od njega$ )istributed )enial of Service ))os -distribuirano uskraćivanje usluga je napad koji se izvodi istodobnim slanjem velike koli"ine podataka ili upita naj"ešće s većeg broja ra"unala nekom udaljenom ra"unalnom sustavu (#ostu ili serveru!kako bi se otežalo ili onemogućilo njegovo normalno korištenje!. . Što je B76 i zašto je (itan Standard na internetu koji ra"unalu klijentu ili radnoj stanici preko /BAI mreže omogućuje pregledavanje i uporabu elektroni"ke pošte na )0 ra"unalu poslužitelju. ". Aašto nam je potre(na ra!unalna forenzika, te koji su glavni postupci prilikom forenzi!kog rada$ $a"unalna forenzika bavi se pronalaženjem dokaza i oporavkom podataka istraživanjem i analizom korisnikovi# radnji na ra"unalu koje uklju"uju korištenje Keb preglednika. otrebna nam je za sakupljanje dokaza u nekom slu"aju koko bi dokazi otkriveni tijekom istrage bili pri#vaćeni na sudu. ostupci, priprema alata i opreme za forenzi"ki postupak kopiranje podataka na drugu lokaciju i po#rana orginalni# izdvajanje dokaza analiza i ispitivanje dokaza izrada izvještaja o nalazima • • • • •
7odatna pitanja 2/1C2/1" 1. 0(jasnite zna!aj malicioznog koda zvanog +tu9net. +a razliku od većine ra"unalni# virusa koji su dizajnirani za štetu ra"unalni# sustava StuLnet crv je stvoren kako bi zarazio industrijske sustave i napravljen je od "istog koda. Nio je iznimno uspješan u svojoj misiji. Mnazad godinu dana ovaj opasan i vrlo sposoban virusa gotovo je sabotirao iranski nuklearni program. Industrijski sustavi kontrole se sastoje od programabilni# logi"ki# kontrolera (B! koji se mogu s#vatiti kao mini-ra"unala i programirati iz sustava JindoKs. rogrameri koriste softver (npr. na JindoKs B-u! za stvaranje koda koji kontrolira automatizaciju industrijski# procesa a zatim postavljaju svoj kod u B. StuLnet ima sposobnost da se sakrije i umetne u kod koji se nalazi upravo na B-u. $elativno lako je proširiti virus. Sve što korisnik treba u"initi je priklju"iti MSN uređaj koji sadrži StuLnet virus i otvoriti direktorij unutar JindoKs 'Lplorera. 2. Koja je razlika izme:u rootkita i trojanskog konja$ $ootkit je program koji omoguduje kontinuiran pristup ra"unalu skrivajudi svoju prisutnost od administratora imitirajući standardne funkcionalnosti operacijskog sustava ili drugi# aplikacija. ostoje korisni"ka i jezgrena metoda rootkita. /rojanski konj ili CtrojanacD je bilo kakav program (komad ra"unalnog koda! koji ima naizgled nekubezopasnu ili korisnu funkciju dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost. 2aj"ešde se predstavljaju kao neki zanimljiv program ili možda i neki video ili audio sadržaj kojeg korisnik traži. *snovna razlika između trojanskog konja i virusa i crva je ta da se trojanski konj ne može replicirati. /rojanski konj je mnogo opasniji i maliciozniji od virusa i crva i programi za detekciju virusa (antivirus! i sli"ni zaštitni programi i# nerijetko ne uspijevaju prepoznati. M osnovi glavni cilj trojanskog konja je da napada"u omogući pristup sistemskim datotekama. /rojanski konji mogu izazvati raznoliku štetu na inficiranom ra"unalu. . Aašto se crv kao o(lik malicioznog koda širi iznimno (rzo$ 2ajvažnija razlika između virusa i ra"unalnog crva je sposobnost samostalnog širenja ovog potonjeg dakle bez pomoći korisnika. Brv koristi ranjivosti informacijski# sustava i širi se od "vora do "vora mreže gotovo uvijek "ineći štetu na zaraženom sustavu (u najmanju ruku neovlašteno iskorištavajući mrežne resurse i smanjujući na taj na"in propusnost mreže!. elika opasnost od crva dolazi zbog nji#ovog svojstva da se sami mogu replicirati na mreži i na ra"unalu. /ako se crv nakon što zarazi jedno ra"unalo može replicirati na istom ra"unalu te će s njega odaslati ne samo jedan crv već tisuće njegovi# kopija što će u napadnutom informacijskom sustavu rezultirati razarajućim efektom. rimjer ovakvog širenja je crv koji se na zaraženom ra"unalu replicira tako da pošalje svoje kopije na sve adrese pronađene u korisnikovom adresaru s elektroni"kim adresama a nakon toga se postupak ponavlja na svakom od ra"unala na koja je ovim putem stigao. *vaj se postupak ponavlja na svakom ra"unalu na koje crv dolazi što na koncu ima vrlo poražavajuće posljedice - na zaraženim ra"unalima mogu zauzeti veliku koli"inu memorije ili mrežni# resursa (uvelike smanjujući propusnost mreže! što dovodi do toga da ra"unala odnosno servisi na njima prestaju izvršavati svoje zadaće %eng. oS – enial of Sevice&. )ruga opasnost od crva proizlazi iz nji#ovog svojstva da na zaraženim ra"unalima otvaraju sigurnosne rupe %eng. backdoor& te na taj na"in omogućuju zlonamjernoj osobi da neovlašteno kontrolira zaraženo ra"unalo preko mreže. ". #a koji na!in maliciozni kod osigurava perzistenciju i ponovno pokretanje prilikom paljenja ra!unala. Gako se driver instalira na ra"unalo kao service onda se njemu može definirati da se automatski pokre"e prilikom startanja JindoKsa. Samim time se omogućava da korisnik unutar koda definira korisni"ki program koji će se pokretati uz pomoć metode kernel eLe cute koja je opisana u prošlom paragrafu. *va metoda donosi poboljšanja u metodama izrade rootkita jer maliciozni kod koji se izvodi u pozadni može biti skriven tijekom izvođenja ali također on će biti skriven među autostart programima JindoKsa. Samo pojavljivanje nepoznatog korisni"kog programa u KindoKs autostartu mnogim korisnicima je odavalo znakove maliciozne radnje
%. Aašto moramo koristiti D!isteD alate prilikom analize zaraženog sustava umjesto alata koji su dio zaraženog sustava$ +ato što su alati koji su dio zaraženog sustava možda također zaraženi tako da nebi bili sigurni jesmo našli sve maliciozne kodove i sigurno i# uklonili. '. #a koji na!in možemo jednostavno ukloniti većinu jednostavnijih malicioznih kodova$ ećina jednostavni# maliciozni# kodova se može ukloniti tako da se ra"unalo pokrene u safemodu. /ada se ra"unalo skenira s nekim od antivirusni# programa koji nisu dio zaraženog ra"unala te se zaražene komponente obrišu. . Što je cE(er ratovanje$ BRber-ratovanje su politi"ki motivirane ra"unalne akcije "iji je cilj po"initi sabotažu ili špijunirati. -. 0(jasnite kontekst cE(er ratovanja na primjeru Fstonije, ili 74? bita (zadnji blok se nadopuni ako je nužno! te se šifrira jedan po jedan blok koristeći uvijek jedan te isti klju". roto!ne šifre (engl. stream cip#er! kod koji# se elementi otvorenog teksta obrađuju jedan po jedan koristeći pritom niz klju"eva (engl. keRstream! koji se paralelno generira. 12. 7a li (i koristili 6F+ ili 7F+$ 0(jasnite zašto. )'S je skraćenica od )ata 'ncrRption Standard. )'S je proglašen standardom za kriptiranje 7;5=. godine te je od onda tu titulu zadržao sve do 4667. godine koju tada preuzima 0'S. *n radi na principu da kriptira grupe podataka veli"ine => bita. 2o u )'S-u se svaki osmi bit klju"a ignorira te je zbog toga duljina klju"a 9= bita. )'S algoritam radi sa podacima veli"ine => bita. *dnosno on kriptira grupe podataka od koji# je svaki veli"ine => bita. /ako na primjer možemo sljedeći tekst, ?5?5?5?5?5?5?5?5. Mkoliko taj tekst kriptiramo sa tajnim )'S klju"em, 6':4;4:4'0=)6)5: dobivamo sljedeći rezultat, 6666666666666666 što je u biti kriptirani tekst. Isto tako naravno ukoliko kriptirani tekst ponovno provedemo kroz )'S samo obrnutim postupkom zna"i dekriptiramo ga dobit ćemo po"etni tekst. M ovom slu"aju niz od 7= brojeva gdje se ponavljaju brojevi ? i 5. 2o ovdje možemo primijetiti da je u pitanju to"no 7= znakova teksta kojeg je potrebno kriptirati. /o zna"i to"no => bita to"no onoliko koliko je potrebno )'S algoritmu za kriptiranje. Sada se postavlja pitanje što kada se )'S algoritmu na kriptiranje da tekst koji nije djeljiv sa => odnosno zadnji dio neće imati => bita koliko mu je potrebno za kriptiranje. Gao primjer ćemo uzeti englesku re"enicu, Tour lips are smoot#er t#an vaseline. *na se sastoji od := znakova. Mkoliko to pretvorimo u #eksadecimalno dobivamo 54 znaka. 2o u bitovima to iznosi 7>>. Gao što možemo vidjeti 7>> nije djeljivo sa => bez ostatka. Gao rješenje dijeljenja dobivamo 4.49. *vi# 6.49 ozna"ava zadnji# 7= bitova. Uto s timV /i# zadnji# 7= bitova moramo nadograditi do => bita kako bi se uspješno mogao sprovesti )'S algoritam. 0'S algoritam je algoritam za zaštitu digitalni# podataka. *snovna mu je zadaća da naslijedi )'S "ije karakteristike danas više ne zadovoljavaju vrlo visoke kriterije koji se nameću na kriptografske sustave. 0lgoritam u originalu pruža dodatnu fleksibilnost jer omogućuje odabir veli"ine klju"a i bloka od 74? 7;4 ili 49= bitova no 0'S algoritam po standardu omogućuje kriptiranje 74?-bitni# blokova s klju"evima duljine 74? 7;4 ili 49= bitova pa se s obzirom na duljinu klju"a razlikuje 0'S-74? 0'S-7;4 i 0'S-49=. *vo je relativno jednostavan algoritam koji ima više krugova izvođenja ovisno o veli"ini klju"a, 76 krugova izvođenja ako je klju" veli"ine 74? bitova •
• •
74 krugova izvođenja ako je klju" veli"ine 7;4 bita 7> krugova izvođenja ako je klju" veli"ine 49= bitova.
Uifriranje se provodi tako da se ulazni blok kopira u matricu stanja veli"ine >W> te se zatim provodi inicijalno dodavanje podklju"a u matricu. 2akon toga matrica stanja se transformira opet ovisno o duljini klju"a, za 74?-bitni klju" matrica stanja se transformira 76 puta za 7;4-bitni klju" je potrebno 74 transformacija matrice stanja za 49=-bitni klju" radi se 7> transformacija matrice stanja. • • •
1. Koja je razlika izme:u 12-, 12 i 2%' (itnih simetri!nih šifri, koje su prednosti a koji nedostatci$ $azlika između 74?7;4 i49= bitni# simetri"ni# šifri je u brzini probijanja te šifre te u brzini kriptiranjaA zauzetosti memorije. rednost 74? bitnog je da ne zauzima previše memoriju kriptiranje je brže a nedostatak je da ju je puno lakše probiti. rednost 7;4 bitnog je da zauzima prosje"nu koli"inu memorije a i relativno je sigurna od probijanja. rednost 49= bitne šifre je da je prakti"ki neprobojna ali joj je glavni nedostatak da zauzima puno memorije te je brzina kriptiranja jako spora. 1". Koja je razlika izme:u GHG i FGH na!ina rada (lok šifri$ ;1%. 0(jasnite FGH (lok rada (lok šifri. 1'. 0(jasnite GHG (lok rada (lok šifri.= 2ajjednostavniji mod je 'BN ('lectronic Bodebook! u kojem se svaki blok otvorenog teksta šifrira s istim klju"em. )akle poruka se razbije na blokove od po => bita (zadnji blok se nadopuni ako je nužno! te se šifrira jedan po jedan blok koristeći uvijek jedan te isti klju".
'BN mod je idealan za kratke poruke pa se "esto koristi za razmjenu klju"eva za šifriranje. God dugi# poruka sigurnost 'BN moda se smanjuje budući da identi"ni blokovi u otvorenom tekstu daju identi"ne šifrate. )a bi povećali sigurnost želimo postići da identi"nim blokovima u otvorenom tekstu odgovaraju razli"iti šifrati. $elativno jednostavan na"in da se to postigne je korištenje BNB (Bip#er Nlock B#aining! moda. 2a trenutni blok otvorenog teksta se primjeni operacija X*$ sa šifratom pret#odnog bloka a tek potom se šifrira pomoću klju"a " . )akle 'i Y e" ( 'i -7 )i ! za i Z 7. 2a startu uzimamo da je ' 6 Y I gdje je I tzv. inicijalizirajući vektor koji mora biti poznat i primaocu i pošiljaocu. /o se može postići npr. tako da ga se pošalje 'BN modom. +a dešifriranje koristimo relaciju )i Y 'i -7 d" ( 'i !.
1. 0(jasnite GI) (lok rada (lok šifri. +a razliku od pret#odna tri ulan"ana (c#aining! moda u B/$ modu se šifriranje (i dešifriranje! može lako paralelizirati. God ulan"ani# modusa je to bio problem jer je algoritam morao završiti obradu jednog bloka da bi prešao na naredni. /o pokazuje još jednu prednost B/$ modusa a to je mogućnost dešifriranja samo jednog određenog bloka što može biti interesanstno za neke aplikacije. Sli"no kao kod BPN i *PN modusa i ovdje se u dešifiranju ponovo koristi funkcija e" (a ne d" !. *vo nije neka posebna prednost kod )'S-a ali može biti relevantno kod blokovni# kriptosustava kod koji# algoritam dešifriranja nije doslovno isti kao algoritam šifriranja (npr. 0'S!.
1-. 0(jasnite koja je razlika izme:u )+6 i FGG postupka. )+6 kriptosustav je najšire upotrebljavani sustav zasnovan na asimetri"nom algoritmu. @oglo bi se reći da je $S0 gotovo standard na podru"ju kriptiranja asimetri"nim algoritmima. 0lgoritam $S0 je ime dobio po svojim tvorcima $on $ivestu 0di S#amiru i en 0dlemanu koji su ga izmislili 7;55. FGG %,lliptic -urve -r'ptograph'& algoritmi se umjesto na modularnoj aritmetici temelje na operacijama definiranim na elipti"koj krivulji. ostoje varijacije $S0 'l3amal i )iffie-%ellman algoritma koji umjesto modularne aritmetike koriste operacije na elipti"koj krivulji. Mmjesto na problemu faktorizacije veliki# cijeli# brojeva 'BB po"iva na problemu pronalaženja diskretni# elipti"ni# logaritama ('B)!. Gako je ovaj problem teži od faktorizacije 'BB algoritam postiže istu sigurnost kao i $S0 algoritam ali s manjim duljinama klju"a. 'BB algoritam s klju"em duljine 7=6 bita pruža usporedivu sigurnost kao $S0 algoritam s klju"em od 764> bita no zbog kraćeg klju"a brže se
izvršava. 'BB algoritmi po"inju se šire pri#vaćati u komercijalnim aplikacijama i može se o"ekivati da će u budućnosti dominirati podru"jem jaki# enkripcijski# algoritama.
1. 0(jasnite kako radi digitalni potpis. *riginalnu poruku provedemo kroz algoritam sažimanja tako da dobijemo jedinstveni sažetak odnosno hash. ash funkciju matemati"ki možemo definirati kao funkciju koja transformira proizvoljan broj elemenata ulazne domene u jedan element kodomene. 3ledano s programerske strane ona za poruku varijabilne duljine daje sažetak konstantne duljine pa je prema tome iz sažetka nemoguće rekonstruirati polaznu informaciju ili bilo koji njezin dio. 0lgoritmi iz obitelji S%0 ( Secure ash /lgorithm! grupe namijenjeni su za korištenje u aplikacijama za digitalno potpisivanje gdje postoji potreba potpisivanja velike datoteke na siguran na"in prije šifriranja privatnim klju"em kriptosustava. otom se nad sažetkom pokreće )S0 algoritam ()igital Signature 0lgorit#m! te se sažetak kriptira našim privatnim klju"em i time nastaje digitalni potpis. )igitalni potpis tada prilažemo uz originalnu poruku i ona je tada spremna za slanje. Gako možemo biti sigurni da je pošiljatelj poruke doista stranka koja tvrdi da je poslala porukuV rilikom generiranja privatnog klju"a stvara se prateći javni klju". otom nam stranka koja je generirala par klju"eva šalje svoj javni klju" te ćemo njega koristiti u daljnjoj komunikaciji. @i ćemo također spomenutoj stranci poslati svoj javni klju" koji smo dobili na isti na"in. Gada primimo poruku potpisanu digitalnim klju"em mi moramo provjeriti valjanost samog potpisa. Io radi već spomenuti algoritam koji uz pomoć javnog klju!a stranke koja nam je poruku poslala, a kojeg već posjedujemo, pristigle poruke te potpisa na samoj poruci na slijedeći na!in@ [ *d pristigle poruke generira se sažetak (eng. #as#! istim algoritmom kojim se sažetak generirao prilikom potpisivanja poruke. [ 1avnim klju"em dekriptira se potpis [ )ekriptirani potpis je u stvari sažetak poruke te ga usporedimo sa sažetkom koji smo mi dobili [ 0ko su oba sažetka ista možemo smatrati da je potpis valjan 2/. Što je J%/ certifikat i koje elemente sadrži$ I/M X.96; je preporuka za digitalne certifikate. rvi puta je objavljena 7;??. kao dio I/M X.966 preporuke za imeni"ne servise. Gasnije su objavljene još dvije verzije preporuke. erzija 4 objavljena je 7;;:. a sada aktualna verzija : je objavljena 7;;=. Standard X96; propisuje da svaki certifikat sadrži sljedeće podatke, [ erzija L ozna"ava koja verzija X96; certifikata se primjenjuje na taj certifikat. Serijski broj pozitivan cijeli broj koji je jedinstven unutar B0. [ *dentifikator algoritma potpisa L identificira algoritam koji je korišten od strane B0 prilikom izdavanja certifikata za digitalno potpisivanje certifikata. [ *zdava! ozna"ava X966 ime entiteta koji je potpisao certifikat. *vo je obi"no B0. [ )azdo(lje valjanosti L svaki cerifikat je valjan samo određeno vrijeme određeno je datumom po"etka i datumom kraja a može varirati od samo nekoliko sekundi do gotovo stoljeća. /rajanje valjanosti ovisi o mnogim faktorima kao npr. snaga privatnog kljuća koji se koristi za potpisivanje certifikata ili o oiznosu plaćenom za certifikat. [ *me su(jekta L identificira entitet povezan sa javnim klju"em. [ odaci o javnom klju!u su(jekta L sadrži javni klju" imenovanog subjekta zajedno sa identifikatorom kriptografskog algoritma te parametrima klju"a. [ Medinstveni *7 izdavaća L ovo polje propisano je u verziji 4 preporuke i opcionalno je. [ Medinstveni *7 su(jekta ovo polje propisano je u verziji 4 preporuke i opcionalno je. [ roširenja L propisana su u verziji :. Bertifikati nisu ograni"eni samo na standardna proširenja već svatko može registrirati proširenje kod odgovaraju"i# ustanova (npr. IS*!. Svako proširenje sastoji se od : polja, tip. kriti"nost i vrijednost. [ 7igitalni potpis
21. 0(jasnite veli!ine asimetri!nih klju!eva ;1/2",2/"-,"/'= i kako utje!u na sigurnost i (rzinu. M svojoj osnovi algoritam je vrlo jednostavan a opet jako siguran. 2jegova sigurnost se temelji na nemogućnosti i "ovjeka i ra"unala da (za sada! u razumnom vremenu faktorizira jako velike brojeve. 2aime za uspješno razbijanje $S0 algoritma potrebno je faktorizirati samo jedan jako veliki broj koji je poznat svima pa tako i napada"u. 2epostojanje efektivnog algoritma za faktoriziranje tog broja je pravi problem. 4669. godine je uspješno faktoriziran broj od ==: bita (466 dekadski# znamenki! nakon dugotrajni# prora"una korištenjem superra"unala. $S0 klju"evi su obi"no dugi 764> 46>? i >6;= bita. /i brojevi odgovaraju veli"inama od :6; =75 i 74:> dekadske znamenke respektivno. Msporedimo li s tim brojevima spomenuti broj od ==: bita vidimo o kakvom se problemu radi. 22. Aašto asimetri!ni klju!evi imaju vrijeme isteka ;e9pirE time=$ +bog potvrđivanja integriteta i vjerodostojnosti klju"a. 2. Što rade keEserveri$ 1avni klju"evi su smješteni na javnim serverima tzv. keRserverima i dostupni su svakome tko ima pristup Internetu. 1edan od poznatiji# keRservera je @I/-ov keRserver na adresi pgp.mit.edu. Gad korisnik pomoću 33A3 alata generira svoj par privatnog i javnog klju"a svoj javni klju" postavlja na neki keRserver (bilo ru"no ili automatski!. GeRserveri diljem svjeta usklađuju svoje zapise i tako se stvara distribuirana baza javni# klju"eva. Gada je korisniku potreban javni klju" drugog korisnika (npr. u svr#u provjere potpisa ili kriptiranja poruke! njegov klju" može pronaći ne nekom keRserveru tražeći ga prema imenu korisnika mail adresi ili pak prema I)-u klju"a. 2". Koja je primjena ultirum traka$
3agnetska traka - @agnetske trake je dugo vremena bio naj"ešće korišteni medij po#rane velike koli"ine podataka backupa ar#iviranja i razmjene. $azlog tome je što je tra"ni sustav imao nekoliko puta bolji odnos kapacitetaAcijene u usporedbi sa "vrstim diskom što se u zadnje vrijeme radikalno promijenilo. ostoji mnoštvo formata od koji# je mnogo vlasni"ki# formata ili specifi"ni za određena tržišta poput mainframea ili specifi"ni# verzija osobni# ra"unala. /raka je medij koji za#tijeva sekvencijalno pristupanje podatcima što zna"i da unato" tome što je vrijeme pristupa podatcima loše vrijeme kontinuiranog pisanja ili "itanja može biti jako brzo. 2eki novi tra"ni pogoni su brži i od moderni# "vrsti# diskova. rincipijelna prednost trake je u tome što se koristila u ove svr#e desetljećima (bitno dulje od bilo koje alternative! što zna"i da su karakteristike medija veoma poznate. *vo je G$I/IF2* za svaki backup i ar#ivuH imati povjerenje u mediji i znati kako se ponaša za 7646:6 ili n godina je sada nepoznato u slu"aju mnogi# moderni# medija. 2%. Koja je prosje!na trajnost ultirium traka$ Nez pažljive po#rane i odgovarajuće kontrole nije realno o"ekivati trajnost podatkovnog zapisa dulju od nekoliko godina. 2aravno neki zapisi trebaju biti dostupni tek nekoliko godina te se u tom slu"aju vrpca može u dobroj mjeri iskoristi kao medij za po#ranu. 2o prema C@agnetic /ape Storage and %andling 3uideD životni vijek vrpci procjenjuje se na deset do dvadeset godina. 2'. Što je to #6+$ 20S predstavlja akronim za 2etKork-0ttac#ed Storage. 20S ar#itektura skladištenja podataka je ra"unalno skladište podataka koje je priklju"eno u mrežu. Svojim mrežnim osobinama dopušta pristup razli"itim klijent ra"unalima koji su na neki na"in priklju"eni u mrežu. 1edan od primjera bi bila kućna mreža koja sadrži nekoliko ra"unala (desktop laptop! koji su povezani u 02 mrežu usmjernikom. 20S uređaj se tako priklju"uje u 02 mrežu ravnopravno s ostalim ra"unalima te mu ostali klijenti mogu pristupiti gdje su klijenti potencijalno na razli"itim operacijskim sustavima i sli"no. 2a slici vidimo ilustraciju jedne takve mreže. /ri klijenta i dva servera su međusobno umreženi u lokalnu mrežu et#ernet usmjernikom. 2a usmjernik je također priklju"en i 20S server. /a ra"unala tako mogu dijeliti podatke.
20S skladišta podataka postoje još od osamdeseti# godina prošlog stoljeća ali svoju popularnost sti"u tek nedavno. 2aime uo"eno je kako je 20S skladištenje podataka iznimno prikladna metoda ne samo skladištenja podatka već i pristupanja podacima s razli"iti# ra"unala. /a prednost dolazi iz razli"itosti s podatkovnim serverima. 2aime umjesto da se 20S skladišta postavljaju na npr. desktop ra"unala ili servere opće namjene oni se "esto izgrađuju kao specijalizirana ra"unala koja služe isklju"ivo 20S realizaciji. /ako se znatan dio potrebne infrastrukture 20S mreže može riješiti u samom #adrKare-u ra"unala. Iakva ra!unala !esto imaju sljedeće oso(ine @ 7. elike diskove 4. $elativno jeftine ostale komponente :. 2e za#tjevaju periferne jedinice >. /roše malo energije rednost takvog pristupa je uklanjanje potre(e da centralni serveri poslužuje podatkovne zatheve. Iako uvi:amo i prednosti #6+ arhitekture@ 7. *lakšana administracija pristupa i prava 4. 1ednostavnije postavljanje usluge :. )ecentralizacija podataka >. $edudantnost podataka 9. ako postavljanje $0I) polja =. Nrži pristup podacima 5. 2eovisnost o operacijskom sustavu i mrežama pristupa
2. 0(janite što je to B3$ @ Y ogical olume @anagement, metoda alociranja prostora u uređajima za masovnu po#ranu koji je fleksibilniji nego uobi"ajene metode particioniranja. @ može spajati particije u virtualne tako da im administrator može promijeniti veli"inu ili i# micati bez prekidanja rada sustava. 2-. 0(jasnite zna!aj AN+a. +PS (+ettabRte file sRstem! je datote"ni sustav kombiniran s @-om dizajniran od strane Sun @icrosRstems. @ogućnosti +PS-a uklju"uju verifikaciju integriteta podataka podršku za velike kapacitete po#rane integraciju koncepta datote"nog sustava i upravljanja diskom snimke (snaps#ot! i copR-on-Krite klonove stalno provjeravanje integriteta i automatske popravke $0I)-+ i ugrađene 2PSv> 0B-ove. +PS je datote"ni sustav koji je osmislio i implementirao Sun@icrosRstems tijekom 466>. 3odine. +PS je akronim za +ettabRte Pile SRstem. *snovna ideja +PS-a je kombiniranje datote"nog sustava i upravljanja logi"kim cjelinama. *sim toga +PS uklju"uje , 7. erifikaciju integriteta podataka 4. odršku za velike diskove :. SRstem Snaps#ot >. BopR-on-Jrite 9. $aid-+ erifikaciju integriteta podataka & predstavlja osobito važan dio +PS datote"nog sustava. Integritet podataka je jedan od najvažniji# razloga zašto je +PS dizajniran od nule za razliku od ostali# moderni# datote"ni# sustava. 2aime uo"eno je da se ostali datote"ni sustavi kao niti alternativna rješenja poput $0I) polja ne mogu efektivno boriti sa gubitkom integriteta podataka koji poti"e iz raznorazni# izvora. Integritet podataka je u +PS datote"nom sustavu postignut korištenjem kontrolni# zbirova (B#ecksum-a! kroz cijelo datote"no stablo. +birovi se spremaju na odvojene lokacije od samog podatka tako da postoje kopije koje provjeravaju ispravnost podataka. *dvojeni kontrolni zbirovi tvore @arkle-ovo stablo. 1ednom kada postoji za#tjev za nekim podatkom on se provjerava nasuprot kontrolnog zbira te u slu"aju neispravnosti mijenja sa nekom redundantnom kopijom (ukoliko ona postoji!.
odršku za velike diskove & +PS datote"ni sustav podržava CStorage oolsD. /o zna"i da +PS konstruira virtualnu logi"ku jedinicu za skladište podataka koju naziva zpools. Svaki uređaj u +pool-u predstavlja virtualizaciju jednog blok uređaja (datoteka particija cijeli disk!. *sim toga +PS je 74?-bitni datote"ni sustav. /ako može adresirati mnogo više podataka od 2/PS datote"nog sustava. +PS tako podržava više zapisani# podataka nego što se u teoriji može po#raniti. +Estem +napshot & predstavlja trenutnu sliku stanja operacijskog sustava na razini datote"nog sustava. Slika koja je stvorena u svakom datom trenutku nema veli"inu sama po sebi nego se ona povećava sa promjenama datoteka i zapisima novi# datoteka. remda slikama sustava nije moguće pristupiti na razini samog datote"nog sustava definirane su akcije tipa roll-back restore i sli"no. GopEonOrite 2. 0(jasnite pojmove autorizacija, autentikacija, identifikacija i accounting ;(ilježenje=$ *snovni pojmovi kao što su identifikacija autentikacija autorizacija zaštita i praćenje rada (eng. accounting! i sl. koji su usko vezani uz proces prijave i rada na sustavu ponekad se pogrešno interpretiraju. ojam identifikacije ozna"ava predstavljanje korisnika odnosno predstavljanje identiteta korisnika sustavu. rilikom uobi"ajene prijave za rad na sustavu korištenjem korisni"kog imena i zaporke identifikacijom se podrazumijeva unošenje korisni"kog imena. M drugim sustavima identifikacija se može provoditi i na druge na"ine. 2pr. u sustavima gdje se implementira fizi"ka kontrola identifikacija se može provoditi korištenjem identifikacijski# kartica ili biometrijski# (otisak prsta uzorak zjenice i sl.! podataka.
6utentikacija podrazumijeva potvrdu predstavljenog identiteta. 3eneralno autentikacija se provodi korištenjem jedne ili više od idući# zna"ajki, - nešto što osoba zna - nešto što osoba posjeduje ili - nešto što osoba jest. 2a ra"unalnim sustavima tradicionalno se koristi prva zna"ajka odnosno autentikacija korisnika se provodi unošenjem zaporke (nešto što osoba zna!. rilikom identifikacije sustavu (npr. kod *S uređaja ili bankomata ali i ra"unalni# sustava! korištenjem magnetski# ili pametni# kartica uobi"ajeno se provodi i dvostruka autentikacija, onim što osoba posjeduje (kartica! i onim što osoba zna (I2!. ojam autorizacije predstavlja ovlasti korisnika na sustavu nakon što je isti uspješno identificiran te autenticiran. 2pr. na JindoKs sustavima autorizacija se implementira korištenjem 0B (eng. access control list! pristupni# lista koje su vezane uz svaku pojedinu datoteku na sustavu i u kojima su definirana prava pristupa (dozvola ili zabrana! i na"in pristupa ("itanje pisanje promjena itd.! za pojedine korisnike iAili grupe (diskreciona prava pristupa!. Gona"no nadzor i praćenje rada podrazumijeva mogućnosti jednozna"nog praćenja svi# aktivnosti koje korisnik provodi za vrijeme dok je prijavljen u sustav. 2a ra"unalnim sustavima prećenje rada tipi"no se implementira bilježenjem aktivnosti (eng. logging! korisnika u posebne log datoteke.
2. 0(jasnite tri vrste vjerodostojnica. - asimetri"ni par klju"eva - javni klju" ugrađen u digitalni certifikat i odgovarajući privatni klju" koji je poznat samo vlasniku - zaporke - znakovni nizovi niske entropije poznati klijentu i poslužitelju - simetri"ni klju"evi - znakovni nizovi visoke entropije poznati klijentu i poslužitelju.