Научная статья на тему 'Zaštita računarskih mreža'

Zaštita računarskih mreža Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
348
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
racunarske mreze / ugrozavanje mreza / pretnje mrezi / protivmere / zahtevi za zastitu / tajnost informacija / autenticnost / integritet / autorizacija prava korisnika / tehnicke mere zastite / standardi metoda zastite / computer networks / endanger of networks / network threats / countermeasures / protection demands / information confidentiality / authenticity / integrity / authorization of the user’s rights / technical protection measures / standard methods of protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Milojko Jevtović

U radu su obrađene metode napada, oblici ugrožavanja i vrste pretnji kojima su izložene računarske mreže, kao i moguće metode i tehnička rešenja za zaštitu mreža. Analizirani su efekti pretnji kojima mogu biti izložene računarske mreže i informacije koje se preko njih prenose. Opisana su određena tehnička rešenja koja obezbeđuju potreban nivo zaštite računarskih mreža, kao i mere za zaštitu informacija koje se preko njih prenose. Navedeni su standardi koji se odnose na metode i procedure kriptozaštite informacija u računarskim mrežama. U radu je naveden primer zaštite jedne lokalne računarske mreže.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF COMPUTER NETWORKS

In this paper different methods of attacks, threats and different forms of dangers to the computer networks are described. The possible models and technical solutions for networks protection are also given. The effects of threats directed to the computer networks and their information are analyzed certain technical solutions that provide necessary protection level of the computer networks as well as measures for information protection are also described. The standards for methods and security procedure for the information in computer networks are enlisted. There is also an example of protecting one local data network (in this paper).

Текст научной работы на тему «Zaštita računarskih mreža»

Profesor dr Milojko Jevtović, ZASTITA RAČUNARSKIH MREŽA

dipl. mz.

Elektrotehnicki fakultet,

Banja Luka UDC: 004.738 : 65.012.8

Rezime:

U radu su obrađene metode napada, oblici ugro'avanja i vrste pretnji kojima su izloze-ne ra~unarske mreze, kao i mogu}e metode i tehni~ka re{enja za za{titu mre'a. Analizirani su efekti pretnji kojima mogu biti izlozene ra~unarske mreze i informacije koje se preko njih prenose. Opisana su određena tehni~ka re{enja koja obezbeđuju potreban nivo za{tite ra~u-narskih mre'a, kao i mere za za{titu informacija koje se preko njih prenose. Navedeni su standardi koji se odnose na metode i procedure kriptoza{tite informacija u ra~unarskim mre-'ama. U radu je naveden primer za{tite jedne lokalne ra~unarske mreze.

Klju~ne re~i: ra~unarske mreze, ugro'avanje mre'a, pretnje mre'i, protivmere, zahtevi za za-{titu, tajnost informacija, autenti~nost, integritet, autorizacija prava korisnika, tehni~ke mere za{tite, standardi metoda za{tite.

PROTECTION OF COMPUTER NETWORKS

Summary:

In this paper different methods of attacks, threats and different forms of dangers to the computer networks are described. The possible models and technical solutions for networks protection are also given. The effects of threats directed to the computer networks and their information are analyzed certain technical solutions that provide necessary protection level of the computer networks as well as measures for information protection are also described. The standards for methods and security procedure for the information in computer networks are enlisted. There is also an example of protecting one local data network (in this paper).

Key words: computer networks, endanger of networks, network threats, countermeasures, protection demands, information confidentiality, authenticity, integrity, authorization of the user’s rights, technical protection measures, standard methods ofprotection.

Uvod

Pri projektovanju racunarskih mre-ža, najteži i najsloženiji problem predsta-vlja zastita mreže i informacija koje se preko nje prenose. Iskustva pokazuju da problem predstavlja izbor tehnickih rese-nja (softverska, hardverska) kojima se može obezbediti zahtevani nivo zastite. Problemi cesto nastaju zbog toga sto bu-dući korisnik mreže u projektnom zadat-ku nije precizno definisao nivo i kvalitet

zastite. Takođe, problem predstavlja de-finisanje tehnickih zahteva za zastitu, zbog toga sto se oni moraju zasnivati na proceni (analiza, studija pretnji) realno mogućih pretnji i oblika ugrožavanja mreže i informacija.

Znacaj zastite i bezbednosti informacija u telekomunikacijama rapidno se povećava, kako u vojnim tako i u javnim mrežama, među kojima su i racunarske mreže. Evropska unija izdala je niz razli-citih direktiva koje se odnose na uputstva

430

VOJNOTEHNIČKI GLASNIK 5/2005.

za obezbeđenje tajnosti i zastite informa-cija u javnim telekomunikacionim mre-žama. Institut za evropske telekomunika-cione standarde - ETSI (European Telecommunications Standards Institute) for-mirao je savetodavnu grupu za problema-tiku zastite i bezbednosti mreža, a radi i na algoritmima za zastitu informacija u javnim mrežama [ 1 ].

Pri analizi metoda napada i zastite racunarske mreže važno je znati sta je to racunarska mreža. Resursi telekomunika-cionog sistema određenog kapaciteta, pro-pusnog opsega, bitskog protoka i kvalite-ta, angažovani za povezivanje i komuni-kaciju racunara i terminala, cine racunar-sku mrežu. Drugim recima, racunarska mreža predstavlja telekomunikacionu mrežu koja zadovoljava posebne zahteve koji se odnose na prenos podataka, odno-sno komunikaciju između povezanih ra-cunara i terminala. Racunarska mreža for-mira se korišćenjem kanala prenosnih sistema (žicnih, optickih, VF/VVF/UVF radio, radio-relejnih i satelitskih sistema) i telekomunikacionih uređaja (opreme), kao sto su: komutatori, modemi, multi-plekseri, adapteri, mrežne kapije, ruteri (TCP/IP; X.25; ISDN; MPLS, ATM ili multiprotokolski ruteri), mostovi, repeti-tori, prikljucne kutije, uređaji za upravlja-nje multipoint vezama, itd. Funkcije racu-narske mreže obezbeđuju mrežni opera-tivni sistemi (na serverima i radnim stani-cama), koji omogućavaju komunikaciju preko mreže korisćenjem određenih ko-munikacionih protokola.

Zastita predstavlja jedno od najzna-cajnijih pitanja u realizaciji buduće gene-racije mreža (Next Generation Networks - NGN), posebno onih koje za prenos budu koristile Internet protokol [2], od-

nosno njegov podsistem za multimedijal-nu komunikaciju (Internet Multimedia Subsystem - IMS).

Težisno pitanje razmatrano u ovom radu jeste analiza mogućih pretnji i napada na racunarsku mrežu, kao i tehnicke mogućnosti zastite mreža i informacija.

Vrste i oblici pretnji i napada

na računarske mreže

Pretnje racunarskim mrezama

Savremene racunarske mreže, kao i buduća generacija telekomunikacionih mreža, mogu biti izložene nizu ozbiljnih pretnji (threats) ili napada, koje uzimaju u obzir razlicite mrežne konfiguracije (arhitektura, topologija), komunikacione protokole i nacine prenosa signala. To su, najcesće, sledeće pretnje:

- odbijanje usluge (denial of service). Ovim tipom napada elementi racunar-ske mreže se blokiraju kontinualnim bom-bardovanjem podacima, tako da se zauzi-maju svi mrežni resursi, pa mreža nije u stanju da korisnicima pruža usluge;

- prisluskivanje (eavesdopping). Ovom pretnjom prikriveno ili potpuno tajno prisluskuju se signali koji se preko mreže prenose između predajnika i pri-jemnika;

- maskiranje (masquerade). Izvrsi-lac napada koristi maskiranje kako bi si-mulirao lažnu identifikaciju radi pristupa mreži;

- neautorizovani pristup (unauthorized access). Pristup ulazima u mrežu mora biti veoma restriktivan u skladu sa po-litikom zastite. Ako napadac pokusa da realizuje neautorizovan pristup na bilo kom ulazu u mrežu, drugi razliciti napadi mogu uporedo proći neprimećeni;

VOJNOTEHNIČKI GLASNIK 5/2005.

431

- modifikacije informacije (modification of information). U ovom slucaju podaci mogu biti izmenjeni, unisteni ili oste}eni koris}enjem deliberalizovane manipulacije porukama u datoj mreži;

- odricanje (repudiation). Jedan ili vise korisnika ukljucenih u komunikaciju može odbiti, u celini ili parcijalno, uce-s}e u komunikacionom procesu sa dru-gim korisnicima ili serverima. Mogu}e metode napada ukljucuju odbijanje pre-daje podataka ili prijema podataka, pri-stup podacima ili modifikaciju podataka.

Suzbijanje ovih pretnji, odnosno napada na racunarsku mrežu, realizuje se protivmerama. Protivmere (cauntermeasu-res) za suzbijanje pretnji ili napada gene-ralno se mogu okarakterisati kao preven-tivne ili detekcione. U te mere spadaju:

- autentifikacija (authentication) -komunikacioni proces koji omogu}ava, odnosno obezbeduje pouzdanu informa-ciju o identifikaciji ucesnika u vezi;

- autorizacija (autorization) - do-zvola za uvid ili modifikaciju (promene) podataka ili obavljanje nekih drugih ak-tivnosti u racunarskoj mreži;

- zastita tajnosti informacija (cofi-dentiality) - zastita sadržaja poruke od nedozvoljenog uvida i koris}enja;

- neporicanje (non-repudation) -proces kojim se stite sistemi u komunika-ciji tako sto se osigurava predaja poruka, prijem poruka i obrada podataka;

- integritet (integrity) - procedure koje omogu}avaju da informacija ne bu-de menjana u toku prenosa od izvora do odredista;

- digitalni potpis (digital signature) - poruka koja potvrduje identitet njenog posiljaoca, kao i autenticnost i

integritet poruke koja se prenosi. To znaci da se digitalni potpis razmenjuje izmedu ucesnika u komunikaciji radi provere autenticnosti prenete informacije i identifikacije entiteta koji medu-sobno komuniciraju;

- kontrola pristupa (access control) -procedura kontrole kojom se utvrduje pra-vo nekoj osobi da pristupi resursima racu-narskog sistema ili racunarske mreže;

- virtuelna privatna mreža (Virtual Private Network - VPN) - metodama kriptozastite osigurana veza dva ucesnika u IP racunarskoj mreži;

- kriptozastita poruka (encryption) -algoritmi i metode (permutacija, supstitu-cija i sabiranje po modulu 2) kojima se obezbeduje sifrovanje - desifrovanje po-ruka u komunikaciji;

- otkrivanje napada (intrusion detection) - mere koje omogu}avaju da se otkrije napad na racunarsku mrežu i time spreci ugrožavanje;

- provera i presecanje pretnji (auditing and logging) - procedure kojima se proveravaju pristupni kanali veze ka mre-ži radi otkrivanja i sprecavanja pretnji.

Softverske metode za ugrozavanje

računarskih mre'a

Za ugrožavanje funkcionisanja Internet mreže i mreža koje su na njega po-vezane (IP mreže), najces}e se koriste zlo}udni programi koji se klasifikuju kao: „virusi“, „trojanski konji“, „bakteri-je“, „crvi“, „bombe“ i slicno. Oni se prenose preko piratskih aplikacionih progra-ma, softverskih alata ili sa porukama elektronske poste.

432

VOJNOTEHNICKI GLASNIK 5/2005.

Virusi su programi koji „zaraze“ datoteku racunara umetanjem svojih umnožaka (kopija), a obicno se izvrša-vaju kada se ucitavaju u memoriju racunara. Na taj nacin se prenose i na ostale racunare u mreži. Slanjem ogromne kolicine podataka virusi zagu-šuju ili sasvim iskljucuju mrežu. Njiho-vo delovanje je vrlo štetno, a ogleda se u oštećenju pojedinih delova racunara, hard diska i zauzimanju memorijskog prostora operativne memorije racunara. U racunarskim mrežama u svetu kruži oko 200 hiljada virusa.

Trojanski konji su korisni ili privid-no korisni programi koji, kada se ukljuce odnosno aktiviraju, obavljaju nepoželjne ili rušilacke aktivnosti u racunaru. Mogu se koristiti sa ciljem da ispune neke za-datke koje neovlašćeni korisnik nije u stanju da realizuje. Da bi pristupio dato-tekama određenog racunara, program trojanski konj, kada se izvršava, menja re-dosled ovlašćenja (privilegija, prava) za korišćenje datoteke. Takve datoteke, na-kon njihovog delovanja omogućavaju da svako može da ih cita, odnosno ostaju bez zaštite.

Bakterije su programi koji izricito ne oštećuju datoteku, ali imaju ulogu da se intenzivno ,,razmnožavaju“ (po ekspo-nencijalnom zakonu), zauzimajući, odnosno angažujući vreme procesora i memo-rijski prostor na disku ili u operativnoj memoriji. Time se onemogućava korišće-nje umreženog racunara.

Bombe — logičke bombe predstavlja-ju kodove koji se ubacuju u neki komer-cijalni program, a postavljeni su da „eks-plodiraju“ kada se zadovolje određeni uslovi, kao, na primer, postojanje ili ne-

postojanje pojedinih datoteka, određeni dan u sedmici ili pri pojavi određenog korisnika. Kada se ti uslovi ispune nastu-paju rušilacka dejstva ciji je efekat one-sposobljavanje racunara (operativnog si-stema, aplikativnog softvera, memorij-skog prostora i dr.).

Problem zaštite od ugrožavanja mreža korišćenjem navedenih softver-skih metoda rešava se korišćenjem an-tivirusnog softvera, odnosno, softvera za otkrivanje prisustva zloćudnog pro-grama. Cine se napori za realizaciju imunog sistemskog softvera za otkriva-nje i uništavanje zloćudnih programa, a time programski obezbedi sprecavanje ugrožavanja racunara, odnosno racu-narske mreže.

Standardi koji se odnose na

zastitu informacija

Sifrovanje poruka, odnosno podata-ka, jedina je pouzdana metoda zaštite po-dataka pri prenosu preko racunarske mre-že. Na izvoru se podaci šifruju, a na od-redištu dešifruju. Tajnost u prenosu po-stiže se korišćenjem šifarskih kljuceva, kao i određenih algoritama i metoda tran-sformacije podataka, odnosno poruka koje se prenose preko mreže.

Sifarski kljucevi su tajni i nisu pred-met standardizacije. Predmet standardi-zacije su metode i algoritmi za kriptoza-štitu koji se odnose na: simetricno šifro-vanje, asimetricno šifrovanje i algoritme za transformaciju poruka.

Pregled najpoznatijih standarda za kriptozaštitu podataka prikazan je u ta-beli 1. Navedene su oznake i oblast pri-mene standarda za kriptozaštitu infor-macija.

VOJNOTEHNIČKI GLASNIK 5/2005.

433

Tabela 1

Pregled standardnih metoda i algoritama za kriptozastitu

Standardi metoda za kriptozastitu Oznaka Oblast primene

Simetricno sifrovanje blok-sifra DES IDEA CAST SKIPJACK RC2 tajnost poruka; digitalni potpis; provera autenticnosti

sekvencijalna sifra RC4

Asimetricno sifrovanje standardni algoritmi sifrovanja RSA PKCS DSS tajnost poruka; kljucevi za sifrovanje; digitalni potpis; provera autenticnosti

standardi za upravljanje kljucevima KERBEROS KEA

Algoritmi za transformaciju poruka MD2 MD4 MD5 SHA kljucevi za sifrovanje poruka; digitalni potpis; provera autenticnosti

U trećoj koloni tabele 1 date su skraćenice tj. oznake pomenutih standar-da, koje imaju sledeće znacenje:

DES - Data Encryption Standard je standard za sifrovanje - desifrovanje po-dataka, usvojen 1977. godine. Definisao ga je Nacionalni biro za standarde (NBS) SAD. Osnovni blokovi algoritma su per-mutacija, supstitucija i sabiranje po modu-lu 2. Za primene u kojima se DES smatra nedovoljno sigurnim sistemom (za tzv. blokovske sifre), primenjuje se varijanta DES-a - trostruki DES ili 3DES.

IDEA - International Data Encryption Algorithm je medunarodni algo-ritam za sifrovanje podataka. To je tzv. blok-sifra u kojoj se koristi sifarski kljuc dužine 128 bita. IDEA je evropski standard usvojen 1990. godine. Ovaj algori-tam se smatra vrlo sigurnim. Uspesno konkurise DES standardu po pitanju brzi-ne i efikasnosti kljuca.

CAST je americka blok sifra, koja koristi kljuc dužine 128 bita.

Skipjack-Capstone je sifra koju je razvila NASA, a koristi kljuceve dužine 80 bita. Podržava algoritam digitalnog potpisa (Digital Signature Standard, DSS).

RC 2 i RC 4 su sifre koje koriste si-farske kljuceve promenljive dužine. Zami-sljene su kao zamena za DES algoritam.

RSA - Riverst-Shamir-Adelman je algoritam sifrovanja zasnovan na cinjeni-ci da je lako generisati dva velika prosta broja p i q, pomnožiti ih međusobno, ali je veoma tesko izvrsiti faktorizaciju re-zultata množenja.

PKCS - Public Key Criptography Standard je standard koji su predložili RSA i konzorcijumi koji cine Microsoft, Apple, Digital Equipment i drugi.

DSS - Digital Signature Standard je sifra koju je kao standard prihvatila Vlada SAD. Dužina kljuca može varirati od 512 do 1024 bita. Namenjen je za proiz-vodnju digitalnih potpisa i ne koristi se za zastitu podataka.

Kerberos je protokol koji je razvio Massachusetts Institute of Techhnology. Namenjen je za bezbedno cuvanje tajnih kljuceva u bazi podataka. Do tajnog kljuca može doći samo njegov vlasnik, kori-steći Kerberos protokol.

KES - Key Exchange Algorithm je algoritam za razmenu kljuceva, ali se ne koristi za sifrovanje podataka.

MD2, MD4 i MD5 su algoritmi za transformaciju poruka. Svaki od njih pro-izvodi tzv. Hash vrednost od 128 bita.

Tehnicka resenja zastite

računarskih mreža

Sa velikom sigurnosću može se tvr-diti da potpuna, apsolutna zastita racu-narskih mreža ne postoji. Postoji sigurna

434

VOJNOTEHNICKI GLASNIK 5/2005.

zastita određene mreže samo za precizno definisane i procenjene pretnje, odnosno napade, pod uslovom da napadacu nije poznato kako je zastita tehnicki realizo-vana. Drugim recima, korisnik ili imalac mreže mora proceniti kojim pretnjama ili napadima mreža može biti izložena, pa se za takve pretnje može realizovati si-gurna zastita. Mora se unapred proceniti sta konkretno može ugroziti mrežu, da bi se definisalo adekvatno tehnicko resenje za njenu zastitu.

Zastitu mreža i informacija cini skup pravila, procedura, algoritama, har-dversko-softverskih komponenata, kao i skup organizacionih tehnickih mera koji-ma se obezbeđuju, odnosno stite, funkci-je mreže pri izvrsavanju mrežnih transak-cija. Zastitom racunarske mreže obezbe-đuje se: tajnost informacija, integritet i autenticnost informacija, autentifikacija i autorizacija korisnika mrežnih usluga i neporicanje.

Pod zastitom informacija podrazu-meva se zastita od: neovlašćenog uvida i korišćenja informacija, nekontrolisanog oticanja informacija, slucajnog ili namer-nog ostećenja, izmene ili unistenja.

Zastita racunarske mreže i informacija izvodi se kroz realizaciju niza organizacionih tehnickih mera kao sto su:

- mere kadrovske politike, zato sto korisnik usluga mreže predstavlja nosio-ca informacija, ali i najveću potencijalnu opasnost po te informacije;

- organizaciono-administrativne mere, kojima se normativno regulisu prava, obaveze i odgovornosti, ukljucujući i sankcije korisnika informacionog sistema;

- tehnicke mere fizicke, elektronske i protivpožarne zastite;

- hardversko-softverske mere kojima se obezbeđuju pristupni putevi mreži i resursima mreže koji se stite;

- aplikativno-programske mere koje predstavljaju procedure koje se ugrađuju u aplikativni softver radi zastite;

- mere kriptozastite radi zastite po-dataka u memorijskim resursima u racu-narima i zastite na prenosnim putevima.

Fizicka i elektronska zastita

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

racunarske mreze

Fizicku zastitu racunarske mreže ci-ni skup mera u koje spadaju: fizicko obezbeđenje, elektronska protivprovalna zastita, protivpožarna zastita i zastita od nestanka i neadekvatnog napajanja elek-tricnom energijom.

Fizicka i elektronska zastita odnosi se na zastitu: objekata, odnosno prostori-ja u kojima se nalazi racunarska i teleko-munikaciona oprema; racunarske i tele-komunikacione opreme; magnetnih i elektronskih nosilaca podataka, a predstavlja skup pravila i sredstava kojima se vrsi kontrola i evidencija kretanja u objektima, kao i kontrola pristupa racu-narskoj opremi i magnetnim nosiocima podataka.

Obezbeđenje pristupnih tacaka

mrezi i resursima mreze

Obezbeđenje pristupnih tacaka mre-ži i pojedinim resursima mreže ostvaruje se nizom hardversko-softverskih mera. Te mere odnose se na identifikaciju korisnika i utvrđivanje prava i ovlasćenja ko-ja su mu data u odnosu na resurse mreže kojima pristupa. Prepoznavanje korisni-

VOJNOTEHNIČKI GLASNIK 5/2005.

435

ka, odnosno njegova identifikacija, sasto-ji se od fizickog prepoznavanja - kori-šćenjem hardverskih uređaja i logickog prepoznavanja - upotrebom određenih softverskih metoda (slika 1).

Metode fizickog prepoznavanja za-snivaju se na: prepoznavanju nekih iden-tifikacionih sredstava koje korisnik pose-duje, kao što su inteligentne (smart) kar-tice, magnetne i opticke kartice, bedževi, žetoni i slicno, i prepoznavanju fizickih, biometrijskih karakteristika korisnika, kao što su: otisak prsta, otisak i oblik ša-ke, oblik uha ili glave, osobine glasa, slika mrežnjace oka i dr.

Fizicke metode prepoznavanja, odnosno identifikacije sredstava koju pose-duje iskljucivo dati korisnik, ne zadovo-ljavaju u potpunosti zahteve za sigurnu identifikaciju. Razlog je u tome što po-stoji mogućnost: prenošenja sredstava od jedne do druge osobe (sa ili bez znanja legitimne osobe), oštećenja ili gubitka naprave.

Fizicke metode prepoznavanja, za-snovane na identifikaciji fizickih biome-trijskih karakteristika, obezbeđuju pou-zdanu i sigurnu tzv. „pozitivnu personal-nu identifikaciju“. Prepoznavanje korisnika i provera njegovih ovlašćenja u ko-rišćenju resursa mreže korišćenjem biometrijskih metoda može se izvršiti sa ve-likom sigurnošću. Među metodama za biometrijsku identifikaciju korisnika naj-cešće se koristi otisak prsta (fingerprint). Prepoznavanje korisnika obavlja se pu-tem njegovog otiska prsta, poređenjem sa ranije zapamćenim otiskom.

Metode logickog prepoznavanja za-snovane su na informacijama koje kori-snik u procesu identifikacije i autorizaci-je ovlašćenja daje sistemu. Te informaci-je moraju biti jednake informacijama ko-jima sistem raspolaže. Logicko prepoznavanje obicno se realizuje korišćenjem cetiri vrste softvera, a to su:

- kontrolni program komunikacio-nog servera;

436

VOJNOTEHNIČKI GLASNIK 5/2005.

- softver za upravljanje sistemskim resursima, realizovan kroz opcije mre-žnog komunikacionog softvera, odnosno servera,

- softver za upravljanje bazama poda-taka, realizovan kroz server baze podataka;

- softver za upravljanje transakcija-ma, realizovan kroz server baze podataka.

Na bazi pozitivno identifikovanog korisnika ovaj softver omogućava da se za datog korisnika odredi vrsta i sirina ovlasćenja pri radu u racunarskoj mreži. Kao primer mogućeg resenja logicke identifikacije može se koristiti operativni sistem AIX 5.2 i softver za upravljanje bazama podataka.

Na strani radnih stanica racunarske mreže obicno se primenjuje kombinovani sistem fizickog i logickog prepoznavanja korisnika, korisćenjem principa lokalne i mrežne identifikacije. Zatim sledi utvrdi-vanje vrste i sirine ovlasćenja kojima ko-risnik raspolaže, upotrebom verifikacije otiska prsta i lozinke (fingerprint + password). Operativni sistem na radnim sta-nicama može, na primer, biti Windows 2000 Profesional, koji omogućava imple-mentaciju softvera sistema zastite na principu „fingerprint + password". Ovaj operativni sistem omogućava postavlja-nje racunara u režim automatskog izlaska iz mreže nakon odredenog perioda neak-tivnosti. Time se dodatno osigurava neo-vlasćeno korisćenje usluga mreže.

Usluga operativnog sistema u

zastiti

Operativni sistem koji se cesto primenjuje u racunarskim mrežama svakako je operativni sistem Microsoft Windows NT Workstation ver. 4.0. Opredeljenje za

ovo resenje nastalo je kao rezultat objek-tivnih performansi, odlika i prednosti u odnosu na druge mrežne operativne siste-me (UNIX, LINUX, Windows 95, Windows 98, OS/2 i drugi). Osobine i prednosti OS Windows NT Workstation ver. 4.0 prikazane su u tabeli 2.

Tabela 2

Osobine OS Windows NT 4.0

Osobine Prednosti

Desktop performanse Podržava multitasking (viseprogramski rad) za sve aplikacije (16-bitske i 32-bitske) i rad sa vise procesora za prave multitasking performanse

Hardverski profili Mogućnost kreiranja liste razlicitih hardverskih konfiguracija da bi se zadovoljili razliciti racunarski zahtevi

Microsoft Internet Explorer Poseduje brz i za upotrebu jednostavan Internet browser, kompatibilan sa svim postoiećim standardima

Umrežavanje Prijem i otprema E-mail poruka, ukliučuiući datoteke i objekte kreirane u drugim aplikacijama

Bezbednost operativnog sistema Omogućava bezbednost na lokalnom nivou za datoteke, direktorijume, stampace i druge resurse. Korisnika mora da autorizuje lokalni racunar ili domen kontroler (server), da bi mu bilo omogućeno da pristupi nekom resursu na racunaru, terminalu ili mreži

Stabilnost operativnog sistema Svaka aplikaciia izvrsava se u sopstvenom memorijskom adresnom prostoru. Eventualni otkaz neke od aplikacija ne odražava se na ostale aplikacije ili funkcionisanje operativnog sistema

Pomenuti OS (operativni sistem) prosao je uspesnu bezbednosnu kontrolu. Americka vlada je decembra 1999. godi-ne objavila da su Microsoft NT Server i Workstation ver. 4.0 uspesno prosli eva-luaciju prema kriterijumima za klasu C2 u skladu sa dokumentom TCSEC (Trusted Computer System Evaluation Criteria). Kriterijumi za kvalitet zastite OS

VOJNOTEHNICKI GLASNIK 5/2005.

437

prikazani su u tabeli 3. Dokument TCSEC poznat je kao Orange Book i predstavlja najpoznatiju metodologiju vrednovanja od strane ameri~ke vlade. Klasa C2 predstavlja najvi{i stepen sigur-nosti koji može dostići operativni sistem op{te namene.

Evaluacija operativnog sistema Windows NT 4.0 odnosila se na servere i radne stanice u {est razli~itih funkcija (uloga), kako u TCP/IP mrežnom okru-ženju, tako i u radu van mreže (stand-alone).

Bezbednosni sertifikat za Windows NT 4.0 potvrdila je i NSA - tajna ameri~ka agencija za nacionalnu bezbednost, kroz Trust Technology Assement Program.

Proces evaluacije prema TCSEC de-finisan je kao skup standardizovanih kri-terijuma, u skladu sa formalnom metodo-logijom, poznatom kao Trusted Product Evaluation Process (TPEP), koja omogu-ćava evaluaciju bezbednosnih osobina koje proizvod (operativni sistem) pruža i potvrdu da ih proizvod korektno i potpu-no implementira.

Bezbednosne osobine koje se navo-de za klasu C2 su sledeće:

- sposobnost sistema da identifikuje autorizovane korisnike i samo njima do-zvoli pristup resursima;

- mogućnost da korisnici za{tite sop-stvene podatke u skladu sa potrebama;

- sposobnost sistema da detaljno prati i evidentira (beleži) sve akcije kori-snika i samog sistema;

- sposobnost sistema da onemogući korisnicima pristup informacijama iz re-sursa koji su prethodno koristili drugi korisnici ili sistemi, memoriji koja je ispra-žnjena ili obrisanim fajlovima.

Tabela 3

Podela operativnih sistema po kriterijumu zastite

Klasa Osobina klase Opis zastite

D Bez zastite Sistem bez zastite ili sa mi-nimalnim nivoom zastite.

C1 Naglasena zastita bezbednosti Zastita od neovlasćenog upisa po kriti~nim delovi-ma memorije (DOS nema tu zastitu); zastita sredsta-va sa nadzorom nad pri-stupom; provera autenti~-nosti korisnika sa lozinka-ma; zastita lozinki.

C2 Zastita sa precizno kontrolisanim pristupom Nadzor nad pristupom za svakog korisnika i grupe korisnika; brisanje memorije posle prestanka njenog korisćenja; pregled funkci-ja-mogućnosti evidencije svih događaja znacajnih za bezbednost; svi podaci o korisnicima su zastićeni, ~uvaju se za svakog kori-snika posebno.

B1 Zastita sa obaveznim oznacavanjem Oznake za sve korisnike, procese i datoteke; ~itanje informacija sa oznakom viseg nivoa je zabranjeno; sistem mora biti sposoban da raspoznaje oznake ili da radi samo sa jednom klasom oznaka; svi stam-pa~i pri stampanju moraju stampati i oznaku korisni-ka na svakoj strani.

B2 Strukturirana zastita OS Bezbednosno prepoznava-nje; korisnikova autoiden-tifikacija operativnog si-stema; izvestavanje o svim promenama bezbednosnih oznaka autorima tih infor-macija; gradnja sistema na osnovu zastitnog jezgra; mogući skriveni kanali za oticanje informacija iz si-stema moraju biti nađeni; strog nadzor nad promena-ma u bezbednosno osetlji-vim delovima operativnog sistema.

B3 Bezbednosna podrucja OS Zabrana pristupa slu~aj-nom korisniku; dozvoljen pristup slu~ajnom korisni-ku; dozvoljen pristup od-ređenim korisnicima; pre-gled funkcija tokom rada - određeni događaji ili broj događaja moraju pru-žiti upozorenje nadzorni-ku sistema bezbednosti; bezbedni pad sistema - si-stem mora obezbediti za-stitu pri padu sistema i ponovnom podizanju.

A1 Proveren razvoj operativnog sistema Nivo B, ali sa proverenim razvoj em operativnog si-stema.

438

VOJNOTEHNICKI GLASNIK 5/2005.

Kvalitativna kontrola po C2 kriteri-jumima obuhvata:

- ispitivanje izvornog koda,

- pregled detaljne projektne doku-mentacije;

- ponovno testiranje kao potvrdu da su ispravljene greske primećene pri eva-luaciji.

U proslosti operativni sistem UNIX standardno je korisćen za bezbedne racu-narske mreže. U poredenju sa njim Windows NT je pouzdaniji, a ima i druge prednosti, kao sto je jednostavnija obuka korisnika i efikasna resenja za zastitu.

Kriptozastita na prenosnim

putevima

Komunikacione linije predstavljaju najosetljiviji deo racunarske mreže zbog toga sto se one ne mogu efikasno fizicki kontrolisati. Svaki nekontrolisani deo ko-munikacionih linija predstavlja pristupnu tacku preko koje se mogu pratiti i prislu-skivati signali koji se prenose kroz racu-narsku mrežu. Posebno su osetljivi oni delovi mreže koji se realizuju bežicnim prenosom, odnosno radio-vezama. Takve veze mogu se vrlo efikasno prisluskivati, ali i ometati. Ove pretnje mogu se najefi-kasnije eliminisati ili umanjiti primenom kriptozastite signala na komunikacionim linijama, kao i paralelnim umrežavanjem [6]. Za realizaciju kriptozastite informa-cija potrebni su komunikacioni uredaji sa ugradenim kriptomodulima. Ako se krip-tomoduli ugraduju i u radne stanice, obezbeduje se zastita informacija od iz-vora do odredista. Jedno od resenja kriptozastite može se realizovati primenom IPSEC familije protokola sa 3DES algo-ritmom. Dodatni nivo zastite na preno-

snim putevima može se obezbediti primenom tzv. virtualnih privatnih „tunela“ VPN (Virtual Private Network), a ostva-ruje se korisćenjem familije VPN protokola. Tim protokolima onemogućava se pristup informacijama, odnosno poruka-ma u cvorovima mreže preko kojih se one prenose.

Pomenute mogućnosti zastite pose-duju ruteri. Tako, na primer, ruteri Cisco System 1720 sa dodatnim VPN protoko-lima i IPSEC 3DES operativnim siste-mom, mogu u potpunosti da zadovolje zahteve za kriptozastitu podataka u racu-narskoj mreži. Podrazumeva se da kori-snik mreže poseduje sopstvene sifarske kljuceve, odnosno algoritme za njihovo generisanje.

Zastita od nestanka napajanja i

neadekvatnog napajanja iz javne

distributivne mreze

Napajanje aktivne telekomunikacio-ne i racunarske opreme u racunarskoj mreži najcesće se obezbeduje iz javne ni-skonaponske distributivne mreže 220 V, 50 Hz. U vezi s tim funkcionisanje racunarske mreže može biti ugroženo:

- potpunim nestankom napona na-pajanja, kratkotrajnim i dugotrajnim pre-kidima u napajanju;

- pojavama prenapona i podnapona u slucaju kada napon napajanja varira iz-van opsega zahtevanog za napajanje aktivne elektronske opreme;

- brzim elektricnim tranzijentima koji se javljaju u distributivnoj mreži;

- dejstvom jakih elektromagnetnih pražnjenja;

- delovanjem jakog elektromagnet-nog polja.

VOJNOTEHNICKI GLASNIK 5/2005.

439

Tabela 4

Primer tehnickog resenja zaštite jedne LAN mreie

Red. broj Pretnja mreži i informacijama Zastitna mera Tehnicko resenje zastite Efikasnost zastite

1. Neovlasćeni pristup radnoj stanici ili racunaru Identifikacija osoba kontrolom pristupa proverom otiska prsta Korisćenje urelaja za identifikaciju korisnika na bazi biometrijskih parametara (otisak prsta ili mrežnjace oka) Izuzetno sigurna i pouzdana zastita

2. Nedozvoljeno korisćenje programa i pristup datotekama Autorizacija prava korisnika proverom sadržaja inteligentne kartice Korisćenje lozinke koja se unosi preko urelaja za identifikaciju korisnika sa inteligentnom karticom Efikasna zastita

3. Neovlasćeni pristup centralnom komutatoru, serverima i dr. Identifikacija osoba, kontrolom pristupa proverom otiska prsta; autorizacij a prava inteligentnom karticom Korisćenje specijalne brave na vratima prostorije ili na ulazu u objekat, koja se otvara identifikacijom otiska prsta ili retine oka korisnika Izuzetno sigurna i pouzdana zastita

4. Ugrožavanje tajnosti podataka (informacija) elektronskim pri sluskivanj em Onemogućeno je prisluskivanje signala pri prenosu u mreži preko kablovske instalacije Mrežna instalacija izvedena optickim kablovima i bakarnim paricama, postavljena je u kanale pod zemljom. Nema zracenja signala Signali pri prenosu nisu dostupni, a time ni informacija koju oni nose

5. Narusavanje autenticnosti podataka (informacija) Nedostupnost paketa koji bi se mogli „zameniti“ drugim paketom, tj. informacionim sadržajem Nema memorisanja paketa u prenosu od izvora do odredista Spreceno je narusavanje autenticnosti informacija

6. Presretanje i promena integriteta poruke (podataka) Pri prenosu komutatori ne memorisu pakete, pa je tehnicki neizvodljivo presretanje Ugradnja komutatora preko kojih se povezuju segmenti mreže Spreceno je presretanje poruka

7. Mogućnost zabrane pristupa Internetu i pristupi mreži iz WAN mreža LAN racunarska mreža se uopste ne povezuje sa Internetom Za komunikaciju sa Internetom koristi se potpuno odvojena druga mreža Mreža je potpuno zastićena

8. Ugrožavanje reemitovanjem paketa podataka iz drugih mreža Neme komunikacije sa drugim WAN, odnosno LAN mrežama Za komunikaciju sa drugim mrežama koristi se druga mreža Mreža je potpuno zastićena

9. Zabrana neogranicenog pristupa i prava korisnika iz drugih mreža Neme komunikacije sa drugim WAN, odnosno LAN mrežama Za komunikaciju sa drugim mrežama koristi se druga mreža Mreža je potpuno zastićena

10. Naglo povećanje obima saobraćaja u mreži Kontrola saobraćaja preko programa za nadzor i upravljanje mrežom Operativni sistem sa programom SNMP i „monitorom referenci“ Permanentno se kontrolisu tokovi saobraćaja

Problemi u napajanju elektricnom energijom mogu se obezbediti upotre-bom ure|aja za neprekidno napajanje (UPS) koji moraju obezbediti planiranu autonomiju i imati potrebnu snagu za napajanje aktivne opreme racunarske mre-že. Da bi se mreža obezbedila od dugo-trajnih prekida napajanja iz javne nisko-naponske mreže, potrebno je obezbediti pomoćni izvor napajanja (agregat).

Projektovanje zastite racunarske mreže

Problem zastite mreža u praksi je prisutan pri projektovanju racunarske mreže [6]. Glavni, odnosno izvolacki projekat racunarske mreže, obavezno tre-ba da sadrži tehnicko resenje za njenu za-stitu. Investitor, odnosno korisnik buduće mreže, u projektnom zadatku i tehnickim

440

VOJNOTEHNIČKI GLASNIK 5/2005.

zahtevima, koji prethode izradi projekta, definise projektantu zahteve za zastitu, kao i nivo kvaliteta zastite mreže i infor-macija koje }e se preko nje prenositi. Najteži zadatak je definisanje tehnickih zahteva za zastitu, jer se oni moraju za-snivati na proceni (analiza, studija pret-nji) realno mogu}ih pretnji i oblika napa-da na mrežu i informacije. Kvalitet teh-nickog resenja predloženog u projektu mreže treba da bude verifikovan u proce-su revizije projekta mreže.

Pod verifikacijom se podrazumeva simulacija predloženog resenja, ukljucu-ju}i simulaciju pretpostavljenih pretnji i oblika napada na mrežu i informacije. Tek nakon ovakve provere može se i}i u realizaciju projekta mreže. Primer tehnic-kog resenja zastite jedne lokalne racunar-ske mreže prikazan je u tabeli 4.

Gotovo svakodnevno pojavljuju se mnogi novi oblici pretnji [7]. Za takve pretnje u relativno kratkom periodu nalazi se efikasna zastita, obicno primenom od-ređenih softverski resenja, tako da se rela-tivno jednostavno mogu implementirati na postoje}e mreže, odnosno umrežene racunare. Ceo proces neprekidno se odvi-ja, pretnje postaju sve ozbiljnije, a zastita mreža sve teža i složenija. Problemi zasti-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

te mreža i informacija posebno su izraženi u projektovanju i realizaciji multimedijal-nih telekomunikacionih mreža [8].

Zaključak

Postoje}e i budu}e racunarske mre-že mogu biti izložene citavom skupu ra-znovrsnih pretnji i oblika napada. Samo za poznate oblike pretnji ili napada na mrežu može se obezbediti efikasna zastita racunarske mreže i informacija koje se preko nje prenose. Pretnje se moraju una-pred proceniti u projektnim zahtevima, odnosno u projektnom zadatku. Na osno-vu toga u projektu mreže definise se teh-nicko resenje (softver, hardver) zastite mreže i informacija.

Literatura:

[1] B. Gamm, B. Howard, O. Paridaes: Security features required in an NGN, Alcatel Telecommunications Review, 2-nd Quarter 2001, pp. 125—129.

[2] J. M. Robert, F. Cosquer: Protecting Data Network Availability, Telecommunications Review, 3-d Quarter 2002, pp. 199-203.

[3] D. I. Pipkin: Information Security, Prentice Hall, 2000.

[4] www.cert.org

[5] www.wired.com/news

[6] Jeftović, M.: Projektovanje racunarskih mreža, I i II deo, skripta, Elektrotehnicki fakultet, Banja Luka, 2000.

[7] www.microsoft.com/homepage/ms.htm

[8] Jeftović, M.: Multimedijalne telekomunikacije; ISBN 86903281-6-4; izdavac Grafo-@ig, Beograd; 2004.

VOJNOTEHNIČKI GLASNIK 5/2005.

441

i Надоели баннеры? Вы всегда можете отключить рекламу.