ZAVRŠNI RAD - Sigurnost na Internetu -

Page 1

VISOKA ŠKOLA ZA MENADŽMENT U TURIZMU I INFORMATICI U VIROVITICI

NENAD HEČIMOVIĆ

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

VIROVITICA, 2010.


VISOKA ŠKOLA ZA MENADŽMENT U TURIZMU I INFORMATICI U VIROVITICI

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

Predmet : Projektiranje i analiza informacijskih sustava

Mentor: v.pred.mr.sc. Oliver Jukić

Student: Nenad Hečimović

VIROVITICA, 2010.


SADRŽAJ 1. UVOD ............................................................................................................................... 1 2. OPASNOSTI KOJE PRIJETE NA INTERNETU .............................................................. 2 2.1.

Prevaranti i otmičari................................................................................................. 3

2.2.

Zašto baš ja ? ........................................................................................................... 4

3. SPRJEČAVANJE KRAĐE IDENTITETA ........................................................................ 6 3.1.

Kako se kradu identiteti? .......................................................................................... 7

3.2.

Sprječavanje krađe identiteta.................................................................................... 9

3.3.

Oporavak od krađe identiteta ................................................................................. 11

4. VATROZIDOVI .............................................................................................................. 12 4.1.

Što vatrozidovi mogu učiniti? ................................................................................ 13

4.2.

Što vatrozidovi ne mogu učiniti? ............................................................................ 14

4.3.

Vatrozidovi koje možemo kupiti ............................................................................ 15

5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA ............................ 17 5.1.

Porast malwarea .................................................................................................... 17

5.2.

Virusi i crvi............................................................................................................ 20

5.3.

Antivirusni softver ................................................................................................. 22

6. SIGURNOST OBITELJI NA INTERNETU .................................................................... 25 6.1.

Filtriranje nepoželjnog sadržaja.............................................................................. 25

6.2.

Seksualni grabežljivci i Internet ............................................................................. 28

6.3.

Drugi problemi s dijeljenjem datoteka.................................................................... 29

7. BEŽIČNA I VoIP SIGURNOST ..................................................................................... 32 7.1.

Kako radi bežična mreža ........................................................................................ 33

7.2.

Sigurnost kod kućnih WLAN-ova .......................................................................... 36

7.3.

Sigurnost na javnim mjestima ................................................................................ 40

7.4.

VoIP sigurnost ....................................................................................................... 42

8. ZAKLJUČAK .................................................................................................................. 44 9. LITERATURA ................................................................................................................ 45 10. PRILOZI ........................................................................................................................ 46 11. KAZALO POJMOVA.................................................................................................... 48 12. POPIS KRATICA .......................................................................................................... 50


1. UVOD

Danas sve više ljudi provodi osjetljive transakcije putem e-pošte i Interneta kao što su online bankarstvo, trgovina dionicama, e-trgovina i upravljanje osobnim računima. Iako su sada pomoću Interneta te aktivnosti jednostavnije, Internet korisnike izlaže i sigurnosnim rizicima. Tradicionalni rizici poput virusa, crva i trojanskih konja i dalje preplavljuju Internet. Uz to, neprestano se pojavljuju nove prijetnje, uključujući spyware, internetske prijevare i spam. Te prijetnje kojima se bave kriminalci motivirani profitom, postale su nevjerojatno sofisticirane, imaju kraći životni ciklus i koriste nove načine širenja zaraze uzrokujući glavobolje svakome tko koristi Internet. Internet se često uspoređuje sa super autocestom, ali on više sliči velikom gradu u kojem provodimo sve više i više vremena. To je i grad gotovo beskonačne veličine i ozbiljnih opasnosti.

Primarni je cilj ovog rada pružiti informacije o tome kako svoje Windows računalo održati slobodnim od spywarea, crva, virusa, spama i provalnika; kako sigurno koristiti e-poštu i web pretraživač, zaštititi svoj identitet i privatnost, zaštititi bežičnu vezu od njuškala te držati djecu podalje od pornografije i online grabežljivaca.

1


2. OPASNOSTI KOJE PRIJETE NA INTERNETU U samo nekoliko godina Internet tehnologija postala je nezamjenjiva. Na nju se oslanjamo pri komuniciranju, zabavi, informiranju i trgovini. Učinila je naše živote zabavnijima i produktivnijima, a s druge strane Internet je postao nezamjenjiv i lopovima, vandalima te stručnjacima za otkrivanje tajnih podataka, narušavanje privatnosti, uništavanje računala, pa čak i za krađu novca i terećenje kreditnih kartica. Svaki put kada koristimo Internet, prihvaćamo određene rizike: krađu identiteta, viruse, spam, spyware, itd. Postoje brojni alati i tehnike zaštite pa se današnji stvarni rizici mogu izbjeći. Ne treba okrenuti leđa svemu što nam Internet pruža. Međutim, velik je broj korisnika koji koriste Internet ne poduzimajući nikakve korake za ublažavanje rizika: nemaju antivirusni softver, vatrozid niti ikakve ideje o tomu da prevaranti i lopovi aktivno ″kruže″ Internetom u potrazi za novim žrtvama.

Slika 1. Krađa identiteta

Treba imati na umu da, pored izloženosti aktivnostima kriminalaca, zlouporaba Interneta također predstavlja prijetnju našoj obitelji omogućujući pristup nepoželjnim sadržajima poput pornografije ili aktivnostima kao što su online kockanje i ilegalno širenje autorskim pravima zaštićene glazbe i filmova. Nezaštićene bežične kućne mreže prisutne su svugdje oko nas, u životnoj i radnoj sredini, a mogu izložiti privatne informacije svakome tko posjeduje prijenosno računalo s bežičnim pristupom Internetu.

2


2.1.

Prevaranti i otmičari

Postoje dvije osnovne vrste računalnih napada na kućne korisnike: prijevara i otmica. Računalna prijevara je pokušaj izvlačenja novca nuđenjem sumnjivih proizvoda e-poštom i oglasima ili navođenjem na otkrivanje osobnih informacija ili podataka o bankovnim računima (primjerice, lozinki ili brojeva računa). Najbolji primjeri računalne prijevare su: krađa identiteta, phishing i spam. Tijekom računalne otmice otmičari pokušavaju preuzeti kontrolu nad računalom kako bi proveli svoje zle namjere poput praćenja online aktivnosti, prikazivanja neželjenih oglasa, slabljenja performansi računala ili veze s Internetom. Jedna od danas najvećih i najbrže rastućih prijetnji na Interneta je krađa identiteta – kopiranje informacija poput brojeva kreditnih kartica, lozinki i matičnih brojeva. Te se informacije mogu koristiti za online ili offline prijevare. Kriminalci se pri otimanju računala snažno oslanjaju na malware (softverske programe koji se koriste isključivo zlonamjerno). Malware obuhvaća viruse, crve, trojanske konje, spyware i adware. Crv je program koji se prenosi s računala na računalo. Crvi i virusi često sadrže zlonamjerni programski sadržaj koji može preuzeti kontrolu nad računalom, uništiti datoteke na njemu ili ukrasti osobne podatke. Tjedno se na Internetu pojavljuje preko 500 novih virusa i crva. Svake godine broj virusa i crva raste za 400%, a kriminalci na Internetu postaju sve vještiji u kreiranju istih. Spyware je još jedna rastuća kategorija malwarea. Često se koristi kao općenit opis za skup programa raznih sposobnosti, primjerice poput preusmjeravanja pretraživača na neželjene web lokacije. Adware je zasebna, ali bliska vrsta programa. Skuplja informacije o korisniku i sve o navikama surfanja po webu koje se koriste za ciljano oglašavanje. Može ispuniti ekran računala raznim oglasima, preusmjeriti korisnika na čudne web stranice za pretraživanje i znatno oslabjeti performanse računala. Za razliku od virusa i crva, spyware i adware ne repliciraju sebe same. Ti se programi nastanjuju na računalo bez znanja korisnika. To se može dogoditi prilikom posjeta nekoj web stranici koja u pozadini učitava program na računalo (Aftab, 2003). Tu su i trojanski konji koji udaljenom Internet provalniku mogu pružiti potpunu kontrolu nad računalom. Zlonamjerni su programi maskirani kao legitimni programi ili je njihov programski kod ugrađen unutar legitimnih programa. Mogu se izvršavati samostalno kao virusi i crvi. Samo izvršavanje i uspjeh trojanaca ovisi o postupcima žrtve.

3


Čak i ako se trojanci repliciraju i izvršavaju sami, svaka nova žrtva mora samostalno pokrenuti trojanca. Napadač tada može čitati, mijenjati i brisati sve podatke; može pokretati programe, instalirati ili uklanjati softver te korisnika učiniti bespomoćnim i onemogućiti mu pristup na računalo (Erbschloe, 2005).

Slika 2. Napad trojanskim konjem s povratnim spajanjem

2.2.

Zašto baš ja ?

Pogrešno je misliti kako smo zaštićeni od internetskog kriminala, čak i ako na svojem računalu imamo samo slike, preuzete MP3 datoteke, nekoliko radnih dokumenata i svoj poslovni rokovnik. Točno je da sadržaj tvrdih diskova nije zanimljiv Internet kriminalcima jer ne napadaju samo nas, već istodobno tisuće ili stotine tisuća računala. Količina kriminalnog napada važna je iz dva razloga: a) kompromitirana računala i sama postaju resurs za napade na još više računala, b) što je više potencijalnih žrtava koje prevaranti mogu doseći, to je veća mogućnost da neke upadnu u zamku. Računalo i njegova veza s Internetom vrijedne su mete jer u kombinaciji s drugim računalima postaju oružje koje napadači koriste najčešće protiv subjekata kao što su tvrtke ili vlade. Softverski alati skeniraju široka područja Interneta u potrazi za računalima koja nemaju zaštitu. Za nedopušten ulazak stalno koriste istu metodu instalirajući zlonamjerne programe koji napadačima omogućuju upravljanje na daljinu te kompletnu kontrolu.

4


Kriminalci s Interneta koriste raznovrsnu metodologiju napada. Primjerice, od vlasnika web lokacija traže da daju novac ili će, u protivnom, njihova web lokacija biti ugašena. Takve su prijevare često učinkovite ako ciljane lokacije nisu sklone zatražiti pomoć ili osiguranje od zakonskih tijela. Pornografske lokacije, lokacije za kockanje i druge slične lokacije primarne su mete za ovu vrstu napada. Postoje programi koji računalo pretvaraju u stroj za širenje spama. Prema nekim procjenama, neželjene poruke e-pošte (poznatije kao spam) sada predstavljaju gotovo 80% cjelokupnog prometa e-pošte na Internetu (Aftab, 2003). Iako spam u smislu štete nije tako značajna prijetnja kao malware ili krađa identiteta, zasigurno je jedna od najgorih ″napasti″ s Interneta. Spameri stalno traže nova računala s kojih će slati svoju nepozvanu poštu jer su davatelji Internet usluga. Anti-spam organizacije brze su u otkrivanju i blokiranju svakog računala koje šalje takvu poštu. Računala velikih brzina sa stalnom vezom na Internetu osobito su vrijedna kriminalcima. Internet olakšava kriminalcima skrivanje identiteta dok svojim prijevarama dohvaćaju gotovo cijeli svijet. Broj potencijalnih žrtava gotovo je beskonačan i raste iz dana u dan. E-pošta čini posao još lakšim jer čak i dobro zaštićena računala prihvaćaju elektroničke poruke.

5


3. SPRJEČAVANJE KRAĐE IDENTITETA Trgovina putem Interneta zasniva se na sposobnosti korisnika da dokaže svoj identitet, odnosno njegovoj moći uvjeravanja da je doista osoba kojom se predstavlja. Dokazi identiteta koriste se da bi potvrdili autentičnost korisnika organizacijama s kojima posluje ili da bi ovlastili isporuku usluga i transakcija. Na Internetu identitet korisnika se sastoji od niza elemenata poput korisničkih imena, lozinki, osobnih identifikacijskih brojeva (PIN-ova), jedinstvenih matičnih brojeva, raznih brojeva računa i drugih osobnih podataka. Ti digitalni identiteti rade pod pretpostavkom da smo jedina osoba koja zna svoje podatke. Kada poslujemo putem Interneta, nitko ne traži sliku da bismo dokazali svoj identitet. Kradljivci identiteta češće koriste spam tehnike za slanje lažnih poruka.

Slika 3. Digitalni identitet

Danas koristimo Internet za sve oblike financijskih transakcija što bitno podiže ulog za krađu identiteta. Kriminalci mogu upotrijebiti naš digitalni identitet za otvaranje računa kreditnih kartica, mijenjanje adrese, dizanje nenamjenskih i hipotekarnih kredita te provođenje financijskih transakcija. Oni te ukradene digitalne identitete mogu prodavati drugim kriminalcima na dobro organiziranom crnom tržištu Interneta (Medić, 2008). Prijevara s kreditnim karticama najčešći je oblik krađe identiteta. Lopovi kradu osobne informacije i koriste ih za otvaranje računa u tuđe ime, troše sredstva s tog računa mjesec ili dva i potom jednostavno odbace karticu kada ju kompanija koja ju je izdala blokira. Phishing napadi su oblik krađe identiteta prijevarom koji se oslanja na e-poštu i web. Najpoznatije su prijevare i krađe one putem online kupovine koja je sve prisutnija među korisnicima.

6


Profit se može ostvariti i malim brojem ukradenih identiteta. Moguće posljedice velikog su raspona i sežu od uništenog kreditnog rejtinga do novca ukradenog s bankovnog računa. Trebalo bi proći kroz mukotrpan proces kako bi se kreditni rejting vratio u prethodno stanje.

3.1.

Kako se kradu identiteti?

Postoje dva načina pomoću kojih se može ukrasti identitet. Jedan od načina krađa je informacija iz baza podataka banaka, ISP-ova, maloprodajnih mjesta, obračunskih i drugih ustanova koje pohranjuju takve informacije. Ponekad te informacije kradu vrlo vješti računalni kriminalci. Malo je toga što kao računalni korisnici možemo poduzeti da bismo se zaštitili od ove vrste krađe identiteta osim nadzirati svoje bankovne izvode i izvode kreditnih kartica ne bismo li uočili čudne transakcije. Drugi je način krađe identiteta taj da napadač izravno od nas ukrade informacije ili ih na prijevaru od nas dobije. U većini slučajeva lopovima je puno jednostavnije na ovaj način dobiti podatke, nego provaljivati u dobro zaštićene mreže. Društveni inženjering maštovit je način upućivanja na – ″varanje ljudi″. Oslanja se na prirođeno povjerenje u ljude, naročito u ljude koji imaju određene društvene uloge poput onih u uniformama, s iskaznicama ili u poslovnim odijelima. Kriminalci i stručnjaci za sigurnost koriste ga kada pokušavaju provaliti na neku sigurnu lokaciju. Brojne prijevare s namjerom krađe identiteta oslanjaju se, do određenog stupnja, na društveni inženjering. Najkorištenija sredstva su lažne poruke e-pošte koje ukazuju da dolaze iz zakonite organizacije ili bezazlene Internet lokacije, a nude besplatne sitnice poput softvera za razmjenjivanje datoteka, igrica ili pomoćnih programa. Internetski spoofing znači kreiranje lažne ili krivotvorene verzije nečega poput web lokacije ili adrese e-pošte. Puno kradljivca identiteta postavlja lažne web lokacije koje izgledaju identično stvarnim lokacijama te navode korisnike na te lokacije. Kad se jednom nađe na odredištu, korisnik se prijavljuje sa svojim korisničkim imenom i lozinkom koje tako dolaze u ruke kriminalcima, a oni ih zlorabe. Lažna web lokacija poznata je kao Web site spoofing (Panian, 2005). Phishing napadi najštetniji su napadi današnjih prevaranata s Interneta. Obično počinju porukom e-pošte. Neke poruke očigledne su prijevare, ali druge su prava remek-djela s logotipom kompanije i napisane jezikom korporativnog marketinga. Phishing poruke općenito su vrlo slične. 7


U njima uvijek piše da postoji problem s računom koji moramo odmah riješiti te uključuje vezu do lokacije koja izgleda poput stvarne web lokacije za prijavu, a zapravo je lažna i nalazi se na poslužiteljima čiji su vlasnici kriminalci.

Slika 4. Primjer phishing napada lažnom Internet stranicom

U želji da riješimo probleme sa svojim računalom mi – žrtva – marljivo upisujemo sve tražene podatke. Ovisno o tome koliko su lukavi, kradljivci identiteta mogu nas i prebaciti na legitimnu lokaciju. U međuvremenu, podaci se prenose na poslužitelj koji kontroliraju kriminalci. Poruke e-pošte uključuju zlonamjerne softverske programe.

Slika 5. Primjer phishing napada elektroničkom poštom

8


Danas sve više zabrinjava rastuća vrsta napada u kojoj kriminalci oštećuju stvarnu stranicu za prijavu legitimne web lokacije. Ovo je zastrašujuće otkriće jer, čak i ako sve dobro učinimo, manjkavosti u izvedbi legitimne web lokacije ostavljaju prostor za napad i tu se više ništa ne može učiniti. Kradljivci mogu direktno iz poštanskog sandučića ukrasti ulaznu i izlaznu poštu. Svaki put kada poštom primamo ili šaljemo lozinke, kodove, PIN-ove i slične povjerljive podatke, nakon rada svakako moramo isprazniti mape za poslane i primljene poruke. Napadači mogu doći i do tih informacija jednostavnim kopanjem po smeću ili kontejnerima za recikliranje. Način sprječavanja kopanja po smeću je uništavanje svih povjerljivih dokumenata prije bacanja u smeće.

3.2.

Sprječavanje krađe identiteta

Postoji nekoliko načina za sprječavanje online krađe identiteta. Neki uključuju tehnologiju, ali se većina oslanja na zdrav razum koji je efikasniji i besplatan. Najbolja je obrana od napada skepticizam prema svakoj poruci koja tvrdi da dolazi s neke lokacije za etrgovinu ili iz financijske institucije. Osim zdravog razuma i brojni alati pomažu u sprječavanju krađe identiteta. Na vrhu popisa nalaze se antivirusni programi i anti-spyware programi. Budući da puno poruka e-pošte sadrži viruse i zlonamjerni kod, svoj antivirusni softver moramo stalno ažurirati. Također moramo investirati u anti-spyware softver i redovito skenirati svoje računalo. Anti-spyware softver može otkriti brojne vrste programa koje kradljivci identiteta koriste za dobivanje osobnih podataka. Trebamo poduzeti korake da svoj web pretraživač zaštitimo od programa s pokretanjem po učitavanju kojima zlonamjerne ili kompromitirane web lokacije bez našeg znanja instaliraju malware na računalo. Protokol koji omogućuje šifrirani prijenos informacija putem HTTP-a je SSL. Omogućuje nam korištenje digitalnih certifikata tako da web pretraživač može provjeriti autentičnost neke web lokacije. Digitalni certifikat oblik je elektroničke provjere vjerodostojnosti koji potvrđuje da je treća strana provjerila vjerodostojnost nositelja certifikata. Kada posjetimo lokaciju svoje banke i prijavimo se za provođenje neke transakcije, web pretraživač provjerava digitalni certifikat te lokacije. Kradljivci identiteta mogu registrirati lokaciju i koristiti SSL jednako lako kao i zakonske tvrtke. Trebali bismo provoditi online transakcije samo na web lokacijama koje koriste SSL jer nisu sve web lokacije koje ga koriste pravovaljane (Medić, 2008).

9


Legitimne tvrtke koriste SSL da bi zaštitile naše podatke prilikom prijenosa, no ne postoji jamstvo da će oni biti sigurno pohranjeni. Lopovi stalno provaljuju u baze podataka korporacija kako bi se domogli informacija. Ako govorimo o korisnicima – klijentima u etrgovinama, tokeni su vjerojatno najviše zastupljena metoda provjere autentičnosti s dva faktora. Razlog je tome što pametne kartice i biometrika zahtijevaju posebne čitače koji se moraju instalirati na računalo korisnika. S vremenom će se sve više računala prodavati s ugrađenim ovim uređajima, ali sada su tokeni jednostavniji za primjenu jer ne zahtijevaju dodatni hardver na računalu. Uobičajeni tokeni izgledom podsjećaju na male džepne kalkulatore s tipkovnicom za unos brojeva i ekranom. Svaki pojedinačni token ima vlastitu početnu vrijednost pa dva tokena nikada ne mogu generirati isti broj. Gotovo svaka veća banka danas nudi mogućnost pristupa bankovnom računu pomoću tokena tako da korisnici usluga banke mogu u bilo kojem trenutku rukovati novčanim sredstvima na vlastitom računu.

Slika 6. Token – zaštita usluga

10


Tokenom je moguće osigurati pristup Internetu ili bilo kojim podacima kojima pristup treba biti kvalitetno zaštićen; od podataka s burze i informacija koje su velika poslovna tajna pa do baze podataka lokalne knjižnice, no pristup podacima s tim stupnjem sigurnosti, odnosno pružanje takvih sigurnosnih usluga kod nas, još nije prepoznato kao stvarna potreba. Iako tokeni osiguravaju bolju zaštitu od jednostavne lozinke, i oni imaju svoje mane. Ozbiljan je problem povećanje sofisticiranosti napadača. Provjera autentičnosti neće pomoći ako se na računalu nalazi zlonamjerni program koji prikriveno čeka da se prijavimo. Napadač će imati pristup računalu tijekom legitimne sesije i može provoditi transakcije. Kao što su stručnjaci za sigurnost u korporativnom svijetu otkrili, najbolja je strategija dubinske obrane poput korištenja tokena uz dodatno održavanje računala sigurnim pomoću softvera za zaštitu.

3.3.

Oporavak od krađe identiteta

Unatoč najboljim mjerama opreza, i dalje je moguće postati žrtva krađe identiteta, čak i ako nikada ne otkrijemo informacije o svojem računu. Te informacije mogu biti ukradene iz baze podataka korporacija ili vlade, pa čak i iz našeg novčanika ili torbice. Prema podacima Federalne trgovinske komisije gotovo je preko 10 milijuna ljudi bilo žrtvama krađe identiteta tijekom 2009. godine. Oporavljanje od krađe identiteta zahtijeva strpljenje i upornost. Stručnjaci preporučuju da dokumentiramo sve svoje interakcije s tvrtkama i agencijama s kojima surađujemo, čuvamo kopije svih zapisa, a savjetuju i da popratimo pismima svoje telefonske pozive kompanijama s kojima pokušavamo riješiti krađu identiteta. Trebamo prijaviti krađu banci, kompaniji za kreditne kartice ili davatelju usluga kod kojeg je otvoren lažni račun. Ako je netko u naše ime otvorio novi račun, nužno je podnijeti kaznenu prijavu, zatražiti razgovor s istražiteljem umjesto s predstavnikom službe za korisnike koji se prvi javlja, kontaktirati glavne kreditne urede kako bismo ih upozorili o prijevari te podnijeti izvještaj lokalnoj policijskoj postaji. Na kraju je važno kontaktirati društvo za zaštitu potrošača i zatražiti razgovor sa savjetnikom za zaštitu korisnika financijskih i bankarskih usluga. Pravovremenim postupanjem spriječit ćemo neovlašteno otvaranje novih računa. U Hrvatskoj zapravo i ne postoji volja tijela državne vlasti za prepoznavanjem kriminala koji proizlazi iz krađe identiteta, što je dijelom uvjetovano relativno malim brojem slučajeva i malom štetom (Jurman, 2006).

11


4. VATROZIDOVI Vatrozid je softversko ili hardversko rješenje koje upravlja Internet komunikacijom prema računalu ili od njega. Nadzire programe i aplikacije koji pokušavaju započeti komunikaciju s računalom putem Interneta te provjerava kojim je programima na računalu dopušteno da prenose informacije na Internet.

Slika 7. Vatrozid – nadzor prometa između mreža

Internet vrvi računalima kojima ne možemo vjerovati, a vatrozid nas može zaštititi od uplitanja računala u konverzaciju sa strancima. Drugim riječima, može spriječiti nepoželjne veze s računalima na Internetu. To je odvojeno od poželjnih veza poput one kada pokrenemo web pretraživač i u polje za adresu upišemo određeni URL ili kada provjeravamo e-poštu. Tada uspostavljamo vezu s drugim računalom, a to računalo potom sudjeluje u razmjeni informacija. Primarna je uloga vatrozida upozoravati na pokušaje uspostavljanja nepoželjnih veza koje potom blokira. Vatrozidovi su dobra zaštita protiv raznih vrsta opasnosti kao što su napadači, koji svakodnevno skeniraju Internet u potrazi za potencijalnim žrtvama, i automatizirani crvi. Efikasni su pri otkrivanju nekih vrsta crva koji se oslanjaju na nepoželjne veze u kojima računalo koje nismo kontaktirali pokušava pristupiti našem računalu. Crvi su programi koji mogu pokušati iskoristiti ″pukotine″ u softveru da bi dobili pristup i kontrolu nad što je moguće više računala. Postoje softverski vatrozidovi koje instaliramo na tvrdi disk i hardverski vatrozidovi koji imaju istu funkciju, ali se nalaze na posebnom uređaju koji je smješten između računala i veze s Internetom (Bažant i suradnici, 2007). 12


4.1.

Što vatrozidovi mogu učiniti?

Primarna uloga vatrozida je regulirati ulazne i izlazne veze računala na način da istražuje svaku aplikaciju ili protokol koji pokušava otvoriti neki port na računalu. Toga možda i nismo svjesni, ali kada koristimo Internet, programi stalno kucaju na naša vrata. Ako imamo instalirani vatrozid, možemo njegove postavke odrediti tako da nas upozorava svaki put kada neki program pokušava uspostaviti vezu s računalom. Često se radi o programima za skeniranje portova, a to su softverski alati koji skeniraju računala u potrazi za otvorenim portovima koje mogu upotrijebiti da bi pristupili računalu. Za vatrozid je također važno da može zaustaviti računalo u ″razgovoru″ s Internetom. Ako na svojem računalu imamo trojanske konje, spyware ili druge vrste malwarea, vatrozid ih može spriječiti pri uspostavljanju izlazne veze s drugim računalima. Ovo je nužno jer se na taj način sprječava da računalo postane izvor napada na druga računala, da spyware izvještava o aktivnostima ili da malware komunikacijom s kontrolnim sustavom pribavi nove naredbe. Dobar vatrozid trebao bi učiniti da računalo bude nevidljivo. Zato dobri vatrozidovi ne odgovaraju na TCP/IP zahtjeve portovima koji se ne upotrebljavaju za uobičajeno korištenje Interneta. Neodazivanjem računalo postaje nevidljivo što se često smatra stavljanjem računala u prikriveni način rada. Vatrozid bi trebao biti u stanju ″reći″ kada neki program ili veza pokušava učiniti nešto nepoželjno poput kopiranja softvera na računalo ili pokretanja programa. Međutim ova značajka ima i svoje mane. Lako je potvrdno odgovoriti na zahtjeve za vezama s pouzdanih web lokacija, ali brojne poruke upozorenja teško je razumjeti. Neki softverski vatrozidovi mogu pružati dodatna upozorenja kako bi nam pomogli u odlučivanju trebamo li dopustiti neku akciju ili vezu. Većina vatrozidova omogućuje podešavanje sigurnosnih postavki. Općenito govoreći, što je postavka vatrozida viša, veća je zaštita i sigurnost računala. Međutim, više postavke načelno mogu smetati pri korištenju Interneta. Previše oprezni vatrozidovi mogu prekidati ″surfanje″ webom, preuzimanje datoteka i druge procese koje smatramo normalnim. Jedan od načina da saznamo koja je razina zaštite najbolja je da počnemo s najvišom postavkom pa ćemo vidjeti koliko će smetnji ona uzrokovati. Tada možemo postupno snižavati razinu zaštite dok ne dosegnemo onu koja nam najbolje odgovara. Stalno moramo imati na umu ono što gubimo i ono što dobivamo: niža sigurnost općenito poboljšava jednostavnost korištenja, ali povećava izloženost napadima. Moramo uspostaviti ravnotežu između navedenog (Bažant i suradnici, 2007).

13


4.2.

Što vatrozidovi ne mogu učiniti?

Vatrozidovi su važna komponenta kućne sigurnosti, ali i oni imaju svoje granice. Brojni napadi s Interneta koriste portove i aplikacije kojima se obično dopušta da prolaze kroz vatrozid, uključujući web i e-poštu. Ako vatrozid dopušta web i promet e-pošte, vjerojatno neće spriječiti napade koji koriste te ulaze. Trenutno je najpopularniji način inficiranja virusima i crvima prilog poruci e-pošte. Toliko dugo dok je vatrozid konfiguriran za dopuštanje prometa poruka e-pošte, on je nemoćan u zaustavljanju virusa koji dolaze kao prilozi u porukama e-pošte. Isto vrijedi i za web. Puno web stranica koristi razne softverske programe kao što su kolačići, ActiveX i Java da bi ubrzali pretraživanje i učinili ga vizualno zanimljivim. Međutim, te programe napadači mogu zlorabiti tako da na web stranice umetnu malware. Malware se kopira na računalo kada surfamo po toj web lokaciji. Moramo imati na umu da vatrozidovi rade samo ono što im naredimo. Ako vatrozid pita želimo li određenom programu dopustiti izvođenje i odgovorimo potvrdno pa taj program ispadne zlonamjeran, tada ne možemo kriviti vatrozid već samoga sebe kao korisnika (Bažant i suradnici, 2007).

Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta

Postoji nekoliko načina pomoću kojih se možemo nositi s upozorenjima koje ne razumijemo. Ako se nalazimo na lokaciji s dobrom reputacijom kao što su poznate lokacije za e-trgovinu, ISP-i ili bankarske lokacije, vjerojatno možemo bezbrižno dopustiti izvršavanje programa. Za potpuniju zaštitu softver vatrozida trebao bi biti korišten u sprezi s antivirusnim i anti-spyware softverom. 14


4.3.

Vatrozidovi koje možemo kupiti

Danas je na Internetu i preko raznih web lokacija moguće pronaći dosta kvalitetnih i besplatnih softvera za zaštitu računala. Kada usporedimo besplatan vatrozid s onim koji stoji 450 kuna, postoji li i jedan dobar razlog da platimo za vatrozid? Ako razmišljamo samo s financijske strane, teško da ćemo pristati. Postoji odličan razlog za kupnju vatrozida – u pravilu se uz njih dobivaju i drugi osnovni paketi za sigurnost na Internetu poput antivirusnog softvera, zaštite od spama i detektora spywarea. Vatrozid ne sprječava prodor virusa koji dolaze e-poštom niti spama pa ako kupnja vatrozida znači dobivanje ovih programa za zaštitu, tada se ona i te kako isplati. Komercijalni vatrozidovi često nude više značajki i opcija od besplatnih verzija kao što su web privatnost, blokiranje skočnih oglasa i sposobnost uočavanja te blokiranje poznatih crva.

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu

Vodeći osobni vatrozidovi Proizvod

Isporučitelj

Web Site

Značajke

Kaspersky Personal Security Suite

Kaspersky Lab

www.kaspersky.com

Vatrozid, antivirus, anti-spam, anti-spyware i drugo

Norton Internet Security

Symantec

www.symantec.com

Vatrozid, antivirus, anti-spam, anti-spyware i drugo

Internet Security Suite

McAfee

www.mcafee.com

Vatrozid, antivirus, anti-spam, anti-spyware i drugo

ZoneAlarm Security Suite

ZoneLabs

www.zonelabs.com

Sygate Personal Firewall Pro

Sygate Technologies

www.sygate.com

Vatrozid, antivirus, zaštita e-pošte i drugo Vatrozid, otkrivanje provala i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Jedan od poznatijih proizvoda koji sam koristio je Kaspersky Security Suite. On obuhvaća skup proizvoda poput vatrozida, antivirusnog softvera, anti-spyware softvera, zaštitu od phishing napada i druge značajke kao što su zaštita od prijevara putem e-pošte i sustava za dopisivanje u realnom vremenu, zaštita privatnosti na webu itd., a koje nisu uključene u besplatnu verziju. 15


Najbolji su ″pomagači″ pri odabiru softverskog vatrozida Internet i ljudi koje poznajemo. Na Internetu možemo pronaći pregršt recenzija, mišljenja i informacija o sigurnosnim proizvodima. Za usmjerenije traženje najbolje je pogledati ponudu poznatih i sigurnih online trgovina te čitati kvalitetne PC časopise koji i na svojim web lokacijama pružaju preglede proizvoda i osvrte na njih. Druga opcija je da sami isprobamo pojedine proizvode u određenom probnom razdoblju kako bismo otkrili koji nam proizvod najviše odgovara.  Koji je najisplativiji?  S kojim se osjećamo sigurnije?  Koji vatrozid najbolje upozorava?  Koji je vatrozid je najbolje ocijenjen?

Većinu vatrozidova moguće je preuzeti s Interneta uz rok uporabe od 30 do 90 dana. Moguće je koristiti i verzije vatrozidova dobivene kupnjom nekog PC časopisa ili se osloniti na savjete prijatelja kako bismo smanjili popis vatrozidova na dva ili tri potencijalna te isprobati kako svaki od njih radi na računalu. Ako želimo odvojiti dosta vremena za preuzimanje s Interneta, vjerojatno ćemo moći godinu dana besplatno koristiti softver mijenjajući jednu probnu verziju za drugom. Tabela 2. Popis besplatnih vatrozidova

Besplatni vatrozidovi Proizvod

Isporučitelj

Web Site

PC Tools Firewall Plus

PC Tools

www.pctools.com/firewall/

ZoneAlarm Firewall 2010

ZoneLabs

www.zonelabs.com

Eset Smart Security 4 Firewall

ESET

www.eset.com

Kerio Personal Firewall

Kerio Technologies

www.kerio.com

Izvor: (Conry-Murray, Weafer, 2005).

16


5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA

U ovom radu koristim pojam malware kao općenit pojam koji opisuje programski kod kreiran s namjerom da našteti računalnom sustavu. Malware obuhvaća zlonamjerni softver, uključujući viruse, crve, trojanske konje, spyware i adware visokog rizika.

5.1.

Porast malwarea

Malware je u nevjerojatnom porastu iz nekoliko razloga. Prvi je razlog rastuća komunikacijska sposobnost računala. U starim danima malware je putovao na disketama. Da bismo uhvatili virus, trebali smo zaraženu disketu umetnuti u računalo. S rastom Interneta malware je rastao još više te se počeo širiti raznim komunikacijskim sredstvima poput epošte, sustava za dopisivanje u realnom vremenu, raznih Internet protokola i World Wide Weba. Drugi razlog procvata malwarea rastuća je homogenizacija računalnih okruženja. Malware napisan za jedan operativni sustav ili platformu zasnovanu na nekom čipu ne može funkcionirati na drugim sustavima i platformama.

Slika 9. Malware – zlonamjerni softverski programi

17


U samom početku ova je nekompatibilnost predstavljala barijeru za moguću zarazu jer su se tada na računalima izvodili razni operativni sustavi. Danas se ta raznolikost svela na dva sustava: Microsoft Windows i UNIX. Na vrhu su uobičajene aplikacije kao što su programski paket Microsoft Office i web pretraživači koji rade na višestrukim operativnim sustavima. Malware koristi slabu zaštitu operativnih sustava i aplikacijskog softvera kao oblik sredstva za inficiranje računalnog sustava. Kada kombiniramo homogenost računalnog okruženja s brojnošću smjerova iz kojih prijeti zaraza na mreži, rezultat je epidemija koja zahvaća kućna i poslovna računala i Internet. Tradicionalni obrambeni alati za malware su reaktivni. Antivirusni i anti-spyware softver najefikasniji je protiv poznatih napada. No kad se pojavi novi malware, na raspolaganju za slobodno širenje stoji mu vremensko razdoblje potrebno da stručnjaci za zaštitu računala analiziraju napad, pripreme lijek i distribuiraju ga. Neke su tehnologije razvijene tako da mogu otkriti i blokirati nove nepoznate napade, ali još uvijek nisu spremne za korištenje. Udruge kriminalaca i poslovne organizacije bez reputacije stječu profite pisanjem nepoželjnih programa. Ranije se pretpostavljalo da tvorce malwarea motivira neprijateljsko ponašanje prema društvu; oni su pisali zlonamjerne programe da bi dobili pohvale istomišljenika ili stekli samopouzdanje. Širenje epidemije malwarea pribavlja neku vrstu slave u računalnom podzemlju. Međutim, tvorci malwarea koji rade za novac ne žele slavu. Oni kreiraju tihe ili nevidljive programe koji se ubacuju na strojeve i na njima ostaju što je dulje moguće. Postoje tri načina na temelju kojih se može zaraditi novac pisanjem i širenjem zlonamjernog softvera (CARNet, 2009). Prvi je način špijunaža. Korporacije i vlade stalni su ciljevi špijuna plaćenih za krađu državnih tajni ili intelektualnog vlasništva. U špijunaži se koriste zlonamjerni programi koji prebivaju duboko unutar operativnog sustava računala i napadaču pružaju potpunu kontrolu nad računalom. Napadač se po želji može vratiti na zaraženo računalo i pokrenuti bilo koju operaciju. Za otkrivanje i uklanjanje tih programa potrebni su forenzički alati. Drugi je način korištenje malwarea za kompromitiranje, a potom iznajmljivanje velikog broja računala spamerima, scamerima i iznuđivačima. Automatizirani malware može otkriti, provaliti ili preuzeti kontrolu nad tisućama računala i od njih napraviti ″vojsku strojeva-robota″ kojima može upravljati na daljinu. Kućna računala s ADSL ili kabelskim modemima popularne su mete jer su često nezaštićene, a njihove širokopojasne internetske veze znače toliko da mogu slati tisuće poruka e-pošte ili zatrpati tisuće web lokacija u sekundi.

18


Udruge kriminalaca koriste se iznuđivanjem novaca od online pornografskih lokacija i lokacija za kockanje prijeteći kako će DDoS (denial of service attack) napadima lokaciju dovesti do bankrota. Stručnjaci za zaštitu tvrde da kriminalci mogu ciljati i na veće tvrtke. Treći način stvaranja profita jest provesti krađu pomoću spywarea ili oglašavanjem adwareom visokog rizika. Adware programi stvaraju i isporučuju oglase na računalo. U nekim slučajevima ti programi mogu skupljati informacije s računala uključujući informacije koje se odnose na korištenje web pretraživača na Internetu, a zatim ih šalju na udaljeno računalo. Kompanije plaćaju tvrtkama koje stvaraju adware da generiraju skočne oglase ako bude posjećena lokacija njihovog konkurenta. Dok je jasno da su programi poput trojanskih konja ili virusa zlonamjerni, adware zauzima sivo područje. Tvrtke kreiraju puno adwarea koji kruže Internetom. Zato treba prikazati kako je malware ozbiljan problem koji će stalno inficirati korisnike. Poznavanje prijetećeg okruženja u kojem radimo znači da smo u stanju poduzeti određene korake da bismo se zaštitili (Erbschloe, 2005).

Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad

19


5.2.

Virusi i crvi

Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u kontakt. Virus može zaraziti drugi program, sektor za podizanje računala, particiju ili dokument koji podržava makronaredbe tako da se umetne ili prikvači za taj medij. Većina virusa se razmnožava, a puno njih može oštetiti računalni sustav ili korisničke podatke. Za repliciranje virusa ponekad je potrebno da korisnik klikne na program koji sadrži virus ili otvori neku zaraženu datoteku. Kada se jednom aktivira, virus kreira i distribuira svoje kopije inficirajući druge programe ili se vrlo brzo počne širiti komunikacijskim sredstvima poput e-pošte. Crvi su programi koji omogućuju distribuciju vlastitih kopija, često bez interakcije čovjeka. Crv može oštetiti ili kompromitirati sigurnost računala. Za razliku od virusa, crvi ne inficiraju datoteke domaćina. Oni su izgrađeni kao samostalni programi koji rade nezavisno od drugih programa na računalu (Jurman, 2006). Tabela 3. Detaljne informacije o pojedinim vrstama virusa

Terminologija za viruse Vrsta

Primjeri

Opis

Cascade

Virusi koji inficiraju datoteke, sami se kvače za programe, izvršne datoteke i skripte. Ako se na računalu izvodi zaražena datoteka, virus se može širiti na druge programe.

Melissa, Concep

Makronaredbe su mali programi koji postoje unutar većih aplikacija kao što su MS Word. Makro virusi mogu sami sebe kopirati, brisati ili mijenjati dokumente i provoditi druge nepoželjne funkcije.

Virus sektora za podizanje računala

Michelangelo

Sektor za podizanje tvrdog diska upućuje računalo koje programe pokrenuti kada se disk pročita ili kako pokrenuti OS. Virusi sektora za podizanje izvršavaju se svaki put kada se tvrdi disk koristi ili se uključi računalo.

Virus rezidentan u memoriji

Jerusalem

Virus koji ostaje u memoriji računala nakon aktiviranja koda virusa.

Virus koji inficira datoteke

Makro virus

Izvor: (Conry-Murray, Weafer, 2005).

20


Osim što za transport koriste e-poštu ili sustav za dopisivanje u realnom vremenu, neki crvi imaju ugrađene mehanizme koji im omogućuju širenje putem Interneta i lokalnih mreža. Današnji se crvi sve više baziraju na traženju i iskorištavanju specifičnih pukotina u popularnim operativnim sustavima ili aplikacijama. Te pukotine, koje nazivamo i ranjivosti dopuštaju crvima da dobiju pristup računalu, provedu bilo koji zadatak koji im je dodijeljen i repliciraju se da bi pronašli druga ranjiva računala. Ponekad su proizvođači softvera svjesni ranjivosti pa izdaju ažurirane verzije softvera koje zovemo sigurnosnim zakrpama. U nekim slučajevima proizvođač softvera ne zna za ranjivost dok se ne pojavi novi crv ili drugi malware koji počne kružiti Internetom pa tek tada proizvođač brzo izdaje ispravak. U svakom slučaju, naša je obaveza pronaći i primijeniti sigurnosnu zakrpu da bismo osigurali i zaštitili vlastito računalo. Ako crv može uspostaviti mrežnu vezu s računalom koje ima specifične pukotine koje taj crv traži, a mi nemamo instaliranu zaštitu, igra je uglavnom gotova.

Tabela 4. Detaljne informacije o pojedinim vrstama crva [5]

Terminologija za crve Vrsta

Primjeri

Opis

Crv

MyDoom, Netsky, Bugbea

Crv je program koji radi i omogućuje distribuciju vlastitih kopija s jednog na drugi disk ili kopira sebe koristeći se e-poštom ili drugim mehanizmima. Crv može oštetiti i kompromitirati sigurnost računala. Dolazi preko eksploatacije ranjivosti sustava ili klikom na zaraženu poruku e-pošte.

Mailer i Mass-mailer crv

LoveLetter (mass mailer) Happy99 (mailer)

Mailer i mass-mailer crvi posebna su klasa računalnih crva koji se sami šalju isključivo e-poštom. Mass maileri šalju višestruke vlastite kopije, dok maileri rjeđe šalju sami sebe.

Nimda, Slammer, Blaster

Miješane prijetnje kombiniraju karakteristike virusa, crva i trojanskih konja s ranjivosti softvera za pokretanje, prijenos i širenje napada. Uključuju njihovu sposobnost da nanesu štetu, da se razmnožavaju raznim metodama i napadaju višestruke točke. Korištenjem višestrukih metoda i tehnika miješane prijetnje mogu se brzo širiti i uzrokovati jako veliku štetu.

Miješane prijetnje

Izvor: (Conry-Murray, Weafer, 2005).

21


Virusi i crvi kreirani su za prijenos zlonamjernog računalnog koda na ciljno računalo. Taj kod kreiran je za provođenje specifičnih funkcija kao što su brisanje ili promjena podataka, instaliranje softvera na računalo ili kreiranje stražnjih vrata koja napadač može kasnije upotrijebiti da bi dobio neovlašten pristup računalu. Postoje i u jednostavnim oblicima, ali su se u posljednjih nekoliko godina počeli križati da bi kreirali miješane prijetnje uz različite načine širenja (Jurman, 2006).

5.3.

Antivirusni softver

Svoje računalo možemo na razne načine zaštititi od zaraze virusima i crvima. Najbolja je zaštita od virusa i crva antivirusni softver. Antivirusni softver može spriječiti instaliranje virusa, a može i otkriti, izolirati i ukloniti viruse i crve s računala koji su se provukli kroz obrambene mehanizme. Ne može nas uvijek zaštititi od crva koji se šire kanalima različitim od e-pošte ili sustava za dopisivanje u realnom vremenu. Antivirusni softver može pronaći crve prilikom skeniranja tvrdog diska. Tradicionalni antivirusni softver radi stvaranjem potpisa svakog virusa ili komada malwarea. Potpis identificira sekciju koda koja se pojavljuje samo u malwareu. Zato je potpis poput otiska prsta – on predstavlja strogu evidenciju identiteta programa. Svaki put kada antivirusni softver skenira neki prilog u e-pošti ili ispituje datoteke na tvrdom disku, on traži otiske prsta poznatih virusa i crva. Što antivirusni softver može učiniti za računalo? Može nas zaštititi od poznatih virusa koji se pojavljuju na nekoliko mjesta: u dolaznoj i odlaznoj e-pošti, porukama u sustavu za dopisivanje u realnom vremenu i na tvrdom disku računala. Moramo svoj antivirusni softver konfigurirati tako da automatski skenira izlazne i ulazne poruke e-pošte. Većina antivirusnih proizvoda isporučuje se sa skenerom u realnom vremenu koji provjerava datoteke svaki put kada im pristupamo. Trebamo redovito skenirati tvrdi disk u potrazi za malwareom koji se možda nastanio na računalu. Većina antivirusnih softvera provodi skeniranja prema nekom vremenskom rasporedu, u redovitim intervalima koji mogu potrajati i usporiti ostale aplikacije. Možemo prekinuti vremenski raspoređeno skeniranje ako ono usporava rad, ali svakako trebamo provoditi potpuno skeniranje što je češće moguće. Neki stručnjaci savjetuju da je skeniranje računala potrebno provesti jednom tjedno, ali moje je mišljenje da samo ljudi s jakim ″higijenskim navikama″ to zapravo rade tako često. Ako skeniranje obavimo jednom mjesečno, to bi trebalo omogućiti da naše računalo ostane ″u dobroj formi″ (Jurman, 2006). 22


Tabela 5. Popis antivirusnih proizvođača

Vodeći antivirusni proizvodi Proizvod

Proizvođač

Web Site

NOD32

ESET

www.eset.com

Kaspersky Anti-Virus Personal

Kaspersky Lab

www.kaspersky.com

AVG Anti-Virus

GriSoft

www.avg.com

PC-cillin

TrendMicro

www.trendmicro.com

ZoneAlarm AntiVirus

Zone Labs

www.zonelabs.com

Norton AntiVirus

Symantec

www.symantec.com

F-Secure Anti-Virus

F-Secure

www.f-secure.com

Izvor: (Conry-Murray, Weafer, 2005).

Što antivirusni softver ne može učiniti za računalo?

Mehanizmi zaštite

tradicionalnog antivirusnog softvera ne mogu nas zaštititi od virusa za koje proizvođači antivirusnog softvera ne znaju. Mana je otkrivanja potpisa ta da antivirusna tvrtka mora imati kopiju virusa kako bi kreirala potpis. Kod potpuno novih virusa koje nikada prije nitko nije vidio antivirusni softver neće pomoći. Novi malware dobiva slobodan prolaz dok antivirusne tvrtke ne uspiju analizirati malware, kreirati potpis, testirati ga i distribuirati svojim klijentima. To se obično rješava unutar 3 do 4 sata nakon provale. Postajemo jedna od prvih zaraženih žrtava i trebamo pričekati dok proizvođač ne izda pomoćni program za uklanjanje tog malwarea. Postoje tehnologije koje nastoje zaustaviti nepoznati malware ispitivanjem ponašanja softvera koje bi upućivalo na to da će on računalu učiniti nešto štetno ili nepoželjno. Heuristički mehanizmi dokazali su se efikasnima u pronalaženju varijanti poznatog malwarea. Varijante su promjene provedene u nekom poznatom malware programu koje pomažu pri skrivanju od detekcije pomoću potpisa ili u načinu rada sustava uzrokovane zlonamjernim kodom. Današnji crvi često uključuju stotine ili tisuće varijanti koje su izdane ubrzo nakon originalnog napada na računalo. Virusi su programirani da mijenjaju svoj kod u redovitim vremenskim intervalima kako bi umakli skeniranju temeljenom na potpisu i dalje nastavili sa svojim djelovanjem. 23


Premda detekcija može biti vrlo efikasna protiv određenih klasa nepoznatih prijetnji, ona ne pokriva sve vrste prijetnji. Proaktivna tehnologija sve je više potrebna jer se novi napadi vrlo brzo pojavljuju i mogu pogoditi tisuće ili čak i stotine tisuća žrtava prije nego što se razviju potpisi. S vremenom će zasigurno nove tehnologije, a samim time i antivirusni softveri postati bolje shvaćeni te će se pojaviti proizvodi više orijentirani korisnicima. E-pošta najbolje je što se dogodilo računalnim virusima od pojave računala (Jurman, 2006). Ona pruža komunikacijski mehanizam za širenje virusa, sadrži popis novih domaćina za zarazu i dopušta kreatoru virusa da navede ljude na otvaranje poruka čime se omogućuje širenje virusa. To je razlog zbog kojeg treba biti pažljiv prilikom pregledavanja poruka u svojem poštanskom sandučiću. Virusi i crvi kradu adresare žrtava kako bi bili poslani što je moguće većem broju drugih žrtava. Neprestano nastaju novi virusi i crvi pa treba redovito ažurirati antivirusni softver. Mudro je odabrati opciju automatskog ažuriranja jer se novi potpisi i ažurirani programi tada isporučuju na računalo bez sudjelovanja korisnika svaki put kada se poveže na Internet. Ako antivirusnom softveru nije dostupno automatsko ažuriranje, tada treba imati jasne upute za pristup web lokaciji za preuzimanje ažuriranih verzija. Velike su šanse, čak i uz ažuriranje zaštite, da računalo jednom bude zaraženo. Najbolji način provjere je li računalo zaraženo jest pokretanje redovitog antivirusnog skeniranja korištenjem najnovijih potpisa. Kada na računalu bude otkriven virus, treba pokrenuti zaštitu za njegovo uklanjanje. Softver mora upozoriti korisnika da ukloni ili izolira svaki otkriveni virus. U najgorem slučaju antivirusni softver neće moći ukloniti malware. Ako se to dogodi, treba početi tražiti pomoć izvana (kontaktirati proizvođača računala, potražiti pomoć u trgovini u kojoj je računalo kupljeno ili kontaktirati lokalni servis za popravak računala). Posljednja je mogućnost početi od nule i jednostavno reinstalirati operativni sustav i aplikacije s originalnih diskova sa softverom (Gregory, 2005).

24


6. SIGURNOST OBITELJI NA INTERNETU Internet predstavlja priličan problem za savjesne roditelje jer otvara beskonačan broj putova do web lokacija koje ne želimo u vlastitom domu. U drugu pak ruku, roditelji će se možda željeti zaštititi od posljedica postupaka svoje djece. Glazbena i filmska industrija u današnje vrijeme vrlo ozbiljno uzimaju kršenje autorskih prava pa se roditelji mogu naći pod sudskim tužbama ili biti kažnjeni novčanim kaznama jer je njihovo dijete preuzelo najnoviji film ili glazbeni album bez plaćanja vlasniku dijela autorskih prava koji mu po zakonu pripada. U korporativnom svijetu nekoliko tvrtki pretvorilo je filtriranje weba u vrlo profitabilan posao. Njihovi proizvodi sadrže dugačke popise lokacija za koje neke tvrtke ne žele da ih posjećuju njihovi zaposlenici zbog odgovornosti ili produktivnosti. Korporacije investiraju i u tehnologije da bi otkrile i blokirale programe za izravnu razmjenu datoteka koje omogućuju kršenje autorskih prava. Slična tehnička rješenja dostupna su za kućnu upotrebu. Roditelji mogu iskoristiti alate koji nisu tehnološke prirode te upotrijebiti zdrav razum i roditeljsku pažnju kad su kod kuće s obitelji. Međutim, u većini slučajeva najbolja je obrana usađivanje dobrih navika za korištenje Interneta u znatiželjne glave djece. Internet je svijet kao i sve ostale zajednice, i on ima svoja sigurna područja, ali i ona opasna. Staro pravilo, da se ne treba razgovara sa strancima, i dalje vrijedi (CARNet, 2009).

6.1.

Filtriranje nepoželjnog sadržaja

Situacija oko nepoželjnog sadržaja na Internetu znatno se promijenila. Sam Internet postao je najveće svjetsko spremište prljavoga sadržaja udaljenog u samo nekoliko upita. To ne bi trebalo predstavljati iznenađenje. Pornografija je ušla u gotovo svaki masovni medij koji su ljudi otkrili uključujući fotografije, tisak, film, televiziju i računala. Jedini je medij koji ne postiže velike prihode od pornografije radio. Složenost problema je u tome što Internetu nedostaju filtri koji postoje u drugim medijima. Dijete od 10-ak godina na kiosku neće moći kupiti pornografske materijale, ali će mu zato web pretraživač uredno servirati veliku količinu lošeg sadržaja. Roditeljima je pri ruci puno tehničkih i netehničkih opcija za nadziranje online aktivnosti djece i lako je naučiti kako koristiti filtre tražilica i web pretraživača.

25


S obzirom na nevjerojatan broj opcija za isporuku prljavog sadržaja, najsigurnije je rješenje odabrati softver za nadzor kreiran od strane nekog nezavisnog proizvođača. Najjednostavniji je filtar ne dopustiti djetetu da koristi računalo i pristupa Internetu u svojoj sobi. Ako odredimo da je računalo u zajedničkom prostoru poput dnevnog boravka ono koje dijete smije koristiti za online aktivnosti, moći ćemo u velikoj mjeri utjecati na djetetovu online aktivnost. Saznanje da će svatko tko prolazi pokraj računala moći vidjeti što se nalazi na ekranu, trebalo bi djetetu onemogućiti pregledavanje lošeg sadržaja koje bi inače tražilo. To može biti teško predvidivo u kućanstvu u kojem nekoliko osoba treba istodoban pristup Internetu ili ako je instalirana bežična pristupna točka koja pokriva cijelu kuću. Ipak dobro obiteljsko pravilo: ″Ako si na Internetu, onda budi u dnevnom boravku ili u kuhinji″ ili neka varijanta tog tipa, trebala bi pomoći. Red se mora znati. Nadalje, roditelji mogu pregledati što su djeca radila online provjeravanjem zapisa history u web pretraživaču. Svaki web pretraživač ima područje u kojem je moguće vidjeti koje su stranice posjećene unutar određenog vremenskog razdoblja poput dana, tjedna ili mjeseca. Moguće je kliknuti na lokaciju s popisa i posjetiti stvarne web stranice te vidjeti njihov sadržaj, a neki pretraživači omogućuju pretraživanje zapisa history za specifične lokacije. Sama funkcija history korisna je za praćenje lokacija koje želimo ponovno posjetiti, a ne možemo se sjetiti točne web adrese, ali i za nadziranje Internet aktivnosti djece (Gregory, 2005). Roditelji se danas pomalo osjećaju kao špijuni pri nadziranju djece i njihove, sve prisutnije, online aktivnosti. Zapravo, ako djeci kažu da provjeravaju njihovu Internet aktivnost, pomažu im da svladaju svoje nestašne porive. Popularne je tražilice moguće postaviti tako da filtriraju eksplicitni seksualni sadržaj iz pretraživanja po ključnoj riječi ili po slikama. Filtriranje tražilice ne zahtijeva dodatan softver i jednostavno se konfigurira. Međutim, te tražilice ne jamče da u svojim rezultatima pretraživanja neće dati i nepoželjni materijal. Jednako je tako jednostavno uključivati i isključivati filtriranje. Uz to, postavke se moraju spremiti u svakoj tražilici i web pretraživaču koji koristimo. Konfiguriranje filtra na glavnim tražilicama osigurava dodatni sloj zaštite i prenosi svakome tko koristi web ideju da je eksplicitan materijal nedopušten. Može pomoći roditeljima i da mlađu djecu, koja ne pokušavaju zaobići roditeljske zabrane, čuvaju od slučajnog pronalaska zabranjenog sadržaja. Brojni davatelji usluga danas nude mehanizme za online zaštitu djece i pružaju sigurno ″surfanje″ webom. Najbolji način za zaštitu djeteta je saznati što se nudi na Internet stranicama te posjetiti polaznu stranicu svojeg davatelja usluga. Većina je junk e-pošte pornografskog sadržaja ili na drugi način loša, a većina spamera ne mari za to da bi takav materijal mogao dospjeti u dječji poštanski sandučić za poštu. 26


Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu

Odabrani softver za roditeljske kontrole Proizvod

ContentProtect

Proizvođač

ContentWatch

NetNanny

LookSmart

CIBERSitter

Solid Oak Software

NetFilter Home

EnoLogic

Web Site

Značajke

www.contentwatch.com

Analiza web lokacija u stvarnom vremenu, blokiranje pristupa čavrljanju, vremenska ograničenja, dnevnik aktivnosti, zaštitna lozinka i drugo.

www.netnanny.com

Crne liste web lokacija i bijele liste, dnevnik aktivnosti, filtriranje teksta u pretraživačima, čavrljanju, epošti, vremenska ograničenja, blokiranje pristupa čavrljanju i drugo.

www.cybersitter.com

Crne liste web lokacija i bijele liste, blokiranje slika u tražilicama, vremenska ograničenja, pritajeni mod i drugo.

www.enologic.com

Analiza teksta i slika web lokacija, korisničke crne liste, blokiranje čavrljanja,blokiranje unosa privatnih informacija, prijenosa velikih datoteka, otkrivanje MP3 datoteka i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Rješenje za filtriranje spama može nam pomoći da isključimo pornografsku i seksualno eksplicitnu junk poštu iz poštanskih sandučića svoje djece. Nadalje, spamere koji redovito šalju pornografsku junk e-poštu djeci možemo prijaviti administratoru web stranice ili u slučaju e-pošte abuse službi. Ako se stvari otmu kontroli te dijete nekome šalje svoje fotografije ili je nečije primalo, tada treba slučaj prijaviti policiji ili pravobraniteljici za djecu. Njihov je posao da djeluju u tim situacijama. Izvještaj koji podnesemo možda neće rezultirati trenutnom istragom, ali ako se skupi dovoljan broj prijava, možemo biti sigurni da će spamer završiti u zatvoru.

27


6.2.

Seksualni grabežljivci i Internet

Nesretna činjenica modernog života je ta da seksualni grabežljivci koriste Internet isključivo da bi pronašli potencijalne žrtve. U svijetu i kod nas jedan od pet mladih korisnika Interneta primio je nepoželjne seksualne ponude. Ovaj se problem pogoršava jer su djeca neopreznija na Internetu nego u realnom svijetu, a djelomice zato što Internet pruža lažan osjećaj anonimnosti i sigurnosti. Zato se djeca mogu ohrabriti te se upustiti u konverzaciju ili veze na koje inače ne bi pristala u neposrednom kontaktu. Uz to, mlađa djeca podložna su manipulacijama i mogu razviti pogrešno povjerenje u online prijatelje. Prije svega, treba puno razgovarati s djetetom i ohrabriti ga da se povjeri roditelju ako naiđe na Internetu na nešto što mu nije ugodno. Ako znamo načine pomoću kojih grabežljivci rade, lako možemo djetetu objasniti koji su znakovi opasnosti na Internetu. Nadziremo li online aktivnost djeteta, odmah ćemo prepoznati sumnjivu komunikaciju. Razna istraživanja u svijetu dokazuju da se seksualni grabežljivci ″šuljaju″ sobama za čavrljanje da bi uspostavili vezu s djetetom. Danas su sve popularniji Skype, ICQ, Twitter i Facebook kao usluge na Internetu za razmjenu kratkih poruka u realnom vremenu. Otvorena priroda soba za razgovor ili dopisivanje olakšava započinjanje online konverzacije koja obično počinje bezazlenim razgovorima o popularnoj glazbi, filmovima i drugim temama koje su djetetu jako zanimljive. S vremenom grabežljivci mogu uspostaviti vezu pružajući pažnju, naklonost, suosjećajnost te ponuditi i darove. Kada zadobiju povjerenje djeteta, mogu započeti dodatni razgovor preko e-pošte ili čak preko telefona. Tada se počinju uvoditi seksualne teme ili dijeliti eksplicitni materijali uključujući i dječju pornografiju. Seksualni grabežljivci pokušavaju dogovoriti sastanke s potencijalnim žrtvama (Aftab, 2003).

Zabraniti djetetu pristup sobama za čavrljanje, razgovor ili dopisivanje nije realno rješenje s obzirom na raznovrsne mogućnosti pristupa Internetu. Djetetu je Internet dostupan u školi, knjižnici, kod prijatelja, na javnim kioscima, u Internet kafićima, a i kod kuće dok roditelji nisu prisutni. Treba naučiti dijete kako da postane mudar korisnik Interneta i da kućno računalo bude zaštićeno.

28


6.3.

Drugi problemi s dijeljenjem datoteka

Dijeljenje datoteka je problem koji se neprestano ponavlja jer novac pokreće većinu sigurnosnih problema s kojima se korisnik suočava prilikom korištenja Interneta. Velike Internet organizacije smatraju da su žrtve, a korisnici Interneta lopovi i to svi oni koji koriste Internet da bi pronašli, preuzeli i dijelili glazbu, dokumente ili filmove zaštićene autorskim pravima bez plaćanja naknade za licencu. Tvrde da su izgubile milijune eura zbog tehnologije koju zovemo izravnom razmjenom datoteka, a omogućuje korisnicima da razmjenjuju datoteke.

Slika 11. P2P – izravna razmjena datoteka na mreži

Većinom se radi o glazbenim datotekama u MP3 formatu, što je format za dešifriranje i sažimanje audiosignala. Programi za razmjenu datoteka omogućuju razmjenu i drugih vrsta digitalnih datoteka kao što su filmovi, dokumenti, slike i softverski programi. Općenito se razmjena datoteka odvija na mrežama za izravnu razmjenu datoteka ili Peer to peer (P2P) mreže. To je zapravo računalna mreža u kojoj nema servera i klijent-server modela. Svi su klijenti (peer-ovi) u P2P modelu jednaki te istodobno i klijenti i serveri. P2P mreže imaju svojevrsne servere, ali oni ne sadrže datoteke za razmjenu, već služe za spajanje ponude i potražnje dvaju P2P klijenta na mreži. 29


Tabela 7. P2P vodič legalnog nasuprot ilegalnom

Legalno nasuprot ilegalnom dijeljenju datoteka Legalno

Ilegalno

Korištenje P2P softvera

Korištenje P2P softvera za preuzimanje i dijeljenje autorskog materijala bez dozvole nositelja autorskih prava

Kupovanje glazbe online

Kupovanje glazbe online i potom dijeljenje te glazbe preko P2P softvera

Kopiranje digitalnih audio i video datoteka koje smo platili na CD-u, DVD-u ili korištenje prijenosnog uređaja za reprodukciju

Kopiranje digitalnih audio ili video datoteka za daljnje preprodavanje ili dijeljenje na P2P mrežama

Izvor: (Conry-Murray, Weafer, 2005).

Sama razmjena datoteka odvija se izravno između dva klijenta. Suprotnost su klijent/poslužitelj mrežama. Taj poslužitelj može biti konfiguriran tako da dopušta klijentima da dijele iste datoteke ili resurse, ali klijenti ne komuniciraju individualno jedni s drugima. Poslužitelj je glavno spremište informacija. Nasuprot tome, mreže za izravnu razmjenu datoteka nemaju glavni poslužitelj. Svaki sustav na mreži može preuzimati datoteke s drugih sustava i davati datoteke drugim sustavima. Što se tiče razmjenjivanja datoteka i P2P mreža, dio digitalnog ″kolača″ opet je izvan ″torbe″ vlasnika. Današnje P2P mreže omogućuju korisnicima računala da pronalaze, preuzimaju i dijele sve vrste glazbenih, filmskih i drugih digitalnih sadržaja bez ikakve naknade, što predstavlja značajan gubitak prihoda za nositelja autorskih prava (Bažant i suradnici, 2009). Internet pruža lažan osjećaj anonimnosti korisnicima P2P softvera. Kako broj sudskih tužbi koje su podnijele svjetske organizacije za zaštitu autorskih prava iz dana u dan neprestano raste, vidljivo je da se individualni korisnici mogu uhvatiti. Pitanje je hoćemo li biti među ljudima koji su uhvaćeni u redovitim racijama u kojima se traže kršitelji autorskih prava? Organizacije trenutno traže najaktivnije korisnike pa su šanse da pronađu ″malog korisnika″ minimalne (uz pretpostavku da taj ″mali korisnik″ nije postavio web poslužitelj koji ″dila″ digitalne audiodatoteke). Kako organizacije pronalaze kršitelje autorskih prava? Najlogičniji je način da se to učini prijaviti se na razne svjetske poznate P2P mreže i pronaći čvorove koji dijele sadržaj zaštićen autorskim pravima. 30


Uz potencijalne zakonske probleme koji proizlaze iz neplaćanja glazbe i filmova, P2P programi mogu korisnika računala izložiti i sigurnosnim rizicima. Kada preuzmemo i počnemo koristiti neki P2P softver, nećemo ni shvatiti da svoje računalo izlažemo drugim računalima na Internetu. Određena mapa koja sadrži digitalne datoteke za dijeljenje može biti otvorena Internetu. Nije li ispravno konfigurirano, možemo svoj cijeli tvrdi disk sa svim sadržajima otvoriti Internetu. Ako koristimo vatrozid, trebamo otvoriti neke portove da bismo omogućili funkcioniranje P2P softvera. Međutim, otvaranjem tih portova izlažemo svoje računalo opakim provalnicima koji upravo to i čekaju. Većina današnjih P2P aplikacija može uključivati i sadržavati u sebi adware koji može pratiti online ponašanje, generirati dosadne skočne oglase te narušiti performanse samog računala (Medić, 2008). Na kraju, napadači i kriminalci počeli su sve više postavljati trojanske konje i druge malware u P2P datoteke dodjeljujući im zanimljiva imena. Ako ipak koristimo P2P softver, svakako moramo koristiti antivirusni i anti-spyware softver za skeniranje datoteka koje preuzimamo te pažljivo čitati upute za konfiguriranje da bismo osigurali kako će datoteke koje izlažemo Internetu biti samo one koje zaista želimo dijeliti s nekim. P2P programi postavljaju posebnu mapu na računalu za tu svrhu.

31


7. BEŽIČNA I VoIP SIGURNOST Nekad su računala bila računala, a telefoni su bili telefoni. Danas je stvarno teško razdvojiti ove dvije stvari, a u roku od sljedećih pet godina to će biti potpuno besmisleno. Zahvaljujući brzom razvoju bežičnog računalstva i Internet telefonije, današnja su računala mobilnija nego ikada pa telefonski poziv možete uputiti i sa svojeg računala. U međuvremenu mobiteli, osobni digitalni pomoćnici (personal digital assistants – PDA) i bežični uređaji za e-poštu počinju sadržavati značajke, funkcije i moć procesiranja stolnih računala. Bežična tehnologija nudi nevjerojatnu mobilnost i praktičnost kod kuće, a olakšava spajanje na Internet i izvan kuće. Zasad je bežično računalstvo ograničeno na nekoliko javnih pristupnih točaka. S obzirom na ubrzanu tehnologiju i vrijeme koje dolazi moći ćemo uživati u istoj vrsti raširene bežične Internet pokrivenosti koju dobivamo od svojeg operatera mobilne mreže. Glas preko IP-a (Voice over IP – VoIP) trenutno pruža jeftinu uslugu telefoniranja pretvaranjem računala u telefon i usmjeravanjem telefonskih poziva preko Interneta. Kad je riječ o telefonima, mobilne verzije također prolaze kroz fantastično ubrzane faze razvoja pružajući usluge kao što su SMS poruke, MMS poruke i pristup Internetu.

Slika 12. Različitosti glasovnih tehnologija povezanih Internetom

32


Uza sve to, uređaji poput iPhonea i BlackBerryja, koji omogućuju bežičnu e-poštu na putu, i, među mladima sve popularniji iPad, Palm Piloti (digitalni rokovnici i organizatori), obuhvaćat će i značajke samog telefona, čime će još više nestajati granica između komunikacijskih uređaja koje danas koristimo. U budućnosti lokalne će mobilne tvrtke emitirati prodajne ponude na mobilnim telefonima dok budemo prolazili pokraj njihovih prodavaonica. Dobre strane svake nove tehnologije moraju se usporediti s potencijalnim sigurnosnim nedostatcima. A nedostatci su, naročito u slučaju bežične tehnologije, veliki. Problemi se kreću u rasponu od bežičnih ″nametnika″, koji se ″zakvače″ na vezu s Internetom i besplatno surfaju, do samih lopova i drugih kriminalaca koji kradu osjetljive i vrijedne informacije. Kako se mobiteli budu sve više i više pretvarali u dlanovnike, tako će imati više istih problema koje sada imaju računala. Neki poznati virusi mobilnih telefona već postoje u svijetu. Kada računalo pretvorimo u telefon preko VoIP-a, ta transformacija ima svojih mana od kojih neke imaju sigurnosne implikacije poput spajanja na telefonske usluge kao što su Hitna pomoć 94 ili Policija 92 (Aftab, 2003).

7.1.

Kako radi bežična mreža

Brojna kućanstva imaju nekoliko računala i nekoliko osoba koje istodobno žele pristupiti Internetu. Brzim širenjem tehnologije nevjerojatnom se brzinom šire i bežične mreže u cijelom svijetu. Kućna bežična mreža povezuje nekoliko računala kako bi mogla razmjenjivati datoteke i dijeliti pristup Internetu. One mogu biti žičane ili bežične. Bežične su mreže popularne jer nisu potrebni kabeli do svakog računala u kući, a obitelj može istodobno dijeliti vezu s Internetom iz spavaćih soba, dnevnog boravka, radne sobe, pa čak i iz dvorišta (ovisno o jačini pristupne točke). Osnovna bežična veza zahtijeva dvije komponente: bežičnu karticu ili čip u računalu i pristupnu točku koju još zovemo i bežičnim usmjerivačem. Većina se današnjih prijenosnih računala isporučuje s mogućnosti bežičnog umrežavanja. Pristupna točka povezuje svaki ″medij″ koji koristimo za spajanje na Internet: telefonsku utičnicu, ADSL modem ili kabelski modem. Donedavno smo pod pojmom ″medij″ podrazumijevali isključivo bakrene žice ili optičke vodove, dakle fizičko povezivanje računala. To zapravo znači da je svako računalo za spajanje na mrežu moralo posjedovati vlastitu fizičku vezu s ostatkom mreže u obliku kabela ili optičkog voda. Napretkom tehnologije ovaj je problem riješen bežičnim umrežavanjem računala bez korištenja žica za prijenos podataka.

33


Bežične mreže koriste radiovalove za prijenos podataka i time uvelike povećavaju fleksibilnost rada jer korisnik više ne ovisi o kvaliteti i smještaju mrežnih kabela, nego je dovoljno da se povezana računala nalaze unutar područja pokrivenog mrežom. Bežična tehnologija ne zahtijeva izravnu optičku vidljivost. Pristupna točka odašilje radiovalove u području od 30 do 300 metara koji prolaze kroz tanje zidove i druge nemetalne prepreke. Pomoću dodatnih komponenti taj se domet može i povećati (Conry-Murray, Weafer, 2005). Današnje bežične kućne mreže temelje se na skupu standarda koji se zajednički nazivaju Wi-Fi, što je kratica od wireless fidelity (bežična odanost). Wi-Fi-jem upravlja Institute of Electrical and Electronics Engineers (IEEE) koji dijelom nadgleda tehnološke standarde da bi osigurao međudjelovanje proizvoda različitih proizvođača. Wi-Fi sadrži brojne standarde opisane pomoću numeričkog sustava koji se naziva 801.11, što je naziv odbora koji kreira standarde za bežične mreže. Postoje četiri standarda ili vrste: 802.11a, 802.11b, 802.11g te 802.11n od kojih svaki ima svoj vlastiti opseg i ograničenja brzine.

Slika 13. Primjer bežične mreže

Standardi b, g i a razlikuju se na nekoliko načina uključujući kapacitet (koja se količina podataka može prenijeti pri nekoj brzini), domenu (koliko daleko signal može putovati), koji dio radiospektra koriste i kako rješavaju probleme interferencije. Radiosignali trpe interferenciju od fizičkih objekata kao što su zidovi, grede i prirodne tvorevine poput brda te elektromagnetskih valova koje generiraju drugi uređaji. 34


Standard 802.11b je najrasprostranjeniji, što znači da većina bežične opreme koju kupujemo koristi ili podržava ovaj standard. Brojna javna mjesta poput kafića u nekim razvijenim gradovima, na prometnim mjestima kao što su parkovi ili aerodromi, koriste upravo ovaj standard. Korisniku preostaje samo da se prikopča na tzv. HotSpot lokaciju, odnosno čvorište gdje se spajaju ostali korisnici. Obično se radi o manjoj kutiji u kojoj se nalazi WiFi radio koji komunicira s ostalim korisnicima. To čvorište najčešće je prikopčano na Internet. Dovoljno je imati prijenosno računalo s bežičnim pristupom na Internet. Ponekad se može dogoditi miješanje signala na frekvencijama i to najčešće s bežičnim telefonima i Bluetooth uređajima koji koriste istu frekvenciju. 802.11b ima maksimalan kapacitet od 11 megabita u sekundi i može slati i primati podatke na udaljenosti do 50 metara. Međutim, noviji standardi nude i veću brzinu – do 54 megabita u sekundi, no zasada ih ne podržava puno proizvoda. Činjenica je da će se brzinom razvoja tehnologije i to uskoro promijeniti. Novi se proizvodi stalno pojavljuju, a neki podržavaju višestruke standarde i mogu se prebacivati s jednog na drugi, ovisno o zahtjevima mreže. Odabir samog standarda znači prihvaćanje raznih ustupaka (Medić, 2008).

Tabela 8. Informacije o Wi-Fi standardima

Standardi za bežične mreže Standard

Maksimalna brzina

Domet

Podrška proizvoda

Frekvencija

802.11 b

11 megabita u sekundi

30 do 50 metara

Najrasprostranjenija podrška među bežičnim proizvodima

2.4 GHz

54 megabita u sekundi

30 do 50 metara

Rastuća podrška među proizvodima. Unatrag je kompatibilan sa standardom 802.11b

2.4 GHz

10 do 20 metara

Nova tehnologija koju podržava najmanje proizvoda (do sada). Ne radi sa standardima 802.11b ili 802.11g

5 GHz

802.11 g

802.11 a

54 megabita u sekundi

Izvor: (Conry-Murray, Weafer, 2005).

35


7.2.

Sigurnost kod kućnih WLAN-ova

Praktičnost Wi-Fi mreža (koje se nazivaju i Wireless Local Networks ili WLAN-ovi, odnosno bežične lokalne mreže) ima svoju cijenu: ozbiljno narušavanje privatnosti i sigurnosti. Bežična kartica ili čip u računalu, kao i pristupna točka, zapravo su radioprijemnici koji koriste različite frekvencije od tradicionalne AM/FM vrste. Signale koje šalju bežični uređaji, može uloviti bilo koji uređaj unutar dometa. Napadači to znaju pa koriste softverske programe koje zovemo sniferima i koji im omogućuju ″prisluškivanje″ nešifrirane bežične veze. Sniferi su bežični ekvivalenti prislušnih uređaja na telefonskim linijama.

Slika 14. Problemi sigurnosti i privatnosti

Zadatak im je ugrabiti e-poštu ili poruke prilikom dopisivanja na Internetu za razmjenu kratkih poruka u realnom vremenu. Naravno, mogu pokupiti svaku lozinku ili brojeve računa kojima se koristimo tijekom rada na bežičnoj mreži. Bežični sniferski alati ažurirane su i kvalitetnije verzije žičanih sniferskih alata koji mogu nadzirati prijenos na žičanim mrežama. Dakako, bežične je snifere puno lakše koristiti jer se ne moramo spajati na žicu ni tražiti praznu mrežnu utičnicu. Jednostavno se uključimo blizu neke Wi-Fi mreže i pratimo protok prometa. Uz snifere svako se drugo računalo s bežičnom karticom ili čipom u dometu može spajati na pristupnu točku (Bažant i suradnici, 2007).

36


Velik dio WLAN tehnologije ima maksimalan domet do 50 metara i zasigurno putuje dovoljno daleko za naše susjede ili nekoga tko upravo sjedi ispred kuće kako bi ga pokupio. Moramo znati da bežični prijenos ne putuje pravocrtno; on se penje, spušta i zaobilazi poput trodimenzionalnih valova na vodenoj površini. Međutim, da ne bi bilo nesporazuma, rizici kojima se izlažemo korištenjem kućnog WLAN-a, nisu baš toliko strašni. Šanse da će neki kriminalac visiti ispred naših vrata u pokušaju da ugrabi bežični promet vrlo su male. Ono što bi se najvjerojatnije moglo dogoditi je to da bi neki znatiželjni susjed mogao gledati naš Internet promet ili besplatno koristiti Internet vezu. Također, ima i entuzijasta koji bi se za pristup bežičnoj mreži mogli provozati kvartom koristeći poseban softver za traženje bežičnih mreža. Internet kriminalci traže besplatan pristup Internetu gdje god se nalazili, ali neki od njih traže načine da provale u mreže. Njih će vjerojatnije privući korporativni WLAN-ovi jer imaju oskudnu ili nikakvu zaštitu. Svoj WLAN možemo i zaključati, dok neki korisnici svoje pristupne točke drže otvorenima kako bi proširili pristup Internetu. Treba iskoristiti načine šifriranja koji su dostupni s točkama pristupa. Šifriranje uzima podatke koje šaljemo sa svojeg računala na pristupnu točku i pretvara ih u nečitki tekst. To sprječava druge korisnike da pregledaju što šaljemo i primamo na svojoj bežičnoj vezi (Bažant i suradnici, 2007). Postoje tri glavna načina za šifriranje WLAN prometa: a.) WEP (Wired Equivalent Privacy), b.) WPA (Wi-Fi Protected Access), c.) WPA2 (ažurirana verzija WPA koja koristi jači algoritam za šifriranje).

Slika 15. Razlike između WEP, WPA i WPA2

37


WEP se pojavio s prijašnjim verzijama bežičnih mreža i pokazao se gotovo univerzalno beskorisnim, naročito za osiguravanje rada WLAN-ova. Najveći je problem kod WEP-a slabo korištenje tehnologije šifriranja, odnosno on koristi kratke ključeve šifri tijekom dugog vremenskog razdoblja. Ključ je matematička funkcija koja pretvara običan tekst u šifrirani tekst i potom ga ponovno vraća u običan tekst. Ključevi mogu biti raznih duljina, od 40 do 2048 bita, čak i dulji. Što je ključ dulji, teže će računalo dešifrirati šifriranu poruku isprobavanjem svake moguće kombinacije brojki i slova. Dugi ključevi zahtijevaju i jaču snagu obrade za provođenje funkcija šifriranja i dešifriranja pa se kraći ključevi koriste kao ustupak za brzinu obrade. Razni programi, koji koriste samo kratke ključeve brzo mijenjaju te ključeve (svake minute) pa dok napadač probije jedan ključ, morat će početi iznova kada novi ključ proradi. Upravo zbog toga što je WEP koristio kratke ključeve, tijekom dugih vremenskih razdoblja i slabo je implementirao ključeve, korisnici računala brzo su otkrili da, uz malo vremena i pomoću računala, napadač može dešifrirati WEP-šifrirane prijenose. Nedugo nakon toga na Internetu su se pojavili razni softverski alati za napadanje WLAN-ova. Najpoznatiji, AirSnort, razbija WEP zaštićene ključeve za nekoliko minuta (Medić, 2008). WPA i WPA2 rješavaju nedostatak WEP-a korištenjem duljih ključeva i njihovim čestim mijenjanjem. Bežična pristupna točka koristi WPA ili WPA2 način za šifriranje WLAN prometa, dok starija WLAN oprema zahtijeva nadogradnju s WEP-a na WPA. Ako sama nadogradnja nije dostupna, i dalje treba koristiti WEP zaštitu jer je bilo kakva zaštita ipak bolja od nikakve. WEP je beskoristan korporativnim mrežama koje će vjerojatnije biti mete kriminalaca i imaju puno osjetljivih informacija koje njima kruže. Ipak, WEP je dovoljan da susjedima ne dopusti njuškanje po našem bežičnom prometu. WPA i WPA2 imaju različite modove za tvrtke i kućne korisnike. Kućni bi korisnici trebali odabrati najbolju zaštitu, odnosno opciju WPA-PSK (Wi-Fi Protected Access Preshared Key) pri postavljanju bežične pristupne točke. WPA-PSK zahtijeva postavljanje lozinke za prolaz koju pristupna točka koristi za generiranje šifriranog ključa. Dobra lozinka za prolaz sastoji se od brojki i slova. Lozinku za prolaz unosimo u svaki uređaj s kojim se želimo povezati na pristupnu točku. Kada je WPA u uporabi, komunikacija računala i pristupne točke postaje šifrirana. Moguće je poduzeti dodatne korake za osiguranje vlastite Wi-Fi mreže. SSID (Service Set Identifier – Identifikator uslužnog skupa) 32znakovni je identifikator za bežičnu pristupnu točku. SSID nije lozinka. U osnovi djeluje kao ime mreže da bismo mogli razlikovati svoju pristupnu točku i WLAN od ostalih pristupnih točaka. Svaki uređaj koji se želi povezati na pristupnu točku, mora znati SSID ili ime mreže (Medić, 2008).

38


Problem je u tome što većina proizvođača isporučuje pristupne točke iz tvornice s istim osnovnim SSID-om (na primjer, ″default″). Tvornički SSID-ovi i nazivi pristupnih točaka dobro su poznati kriminalcima i uglavnom isti pa ih nije loše u startu promijeniti. Ime za SSID odabiremo po želji, ali najbolje je koristiti kombinaciju brojki i slova. SSID-ovi se uglavnom šalju nešifrirani pa je najbolje ne koristiti osjetljive informacije kao što su datum rođenja, ime i prezime, adresa ili lozinke s Interneta. Ako promijenimo SSID na svojoj pristupnoj točki, trebat ćemo ga unijeti na svakom računalu na kojem bismo željeli koristiti tu pristupnu točku.

Slika 16. SSID – osiguranje vlastite Wi-Fi mreže a) pristup Internet mreži b) pristup Internet mreži sa zaštitom SSID

Sama pristupna točka može biti konfigurirana tako da emitira svoj SSID u redovitim vremenskim intervalima. To je korisna značajka za velike WLAN-ove na kojima se korisnici mogu seliti s jedne na drugu pristupnu točku. Za kućnu mrežu treba isključiti emitiranje svog SSID-a kako bismo spriječili mogućeg provalnika da sazna ime mreže. Kriminalci s Interneta naginju oportunizmu: prvo kreću na nezaštićene mreže.

39


Ako smo aktivirali pristupnu točku te osigurali svoju bežičnu vezu, tada smo vjerojatno sigurniji od većine ljudi oko nas. Želimo li dodatnu sigurnost, trebamo kupiti programe za bežičnu zaštitu. Prava je vrijednost tih dodatnih programa pomoć koju nam nude kada se spajamo na druge bežične mreže, primjerice u kafiću ili hotelu.

7.3.

Sigurnost na javnim mjestima

Bežične mreže nisu samo za obitelji i dom. Puno javnih mjesta, uključujući kafiće, restorane brzom hranom, hotele, trgove u gradovima, knjižare i knjižnice, nude korisnicima bežične mrežne veze. Javni bežični Internet naziva se još i HotSpot ili vruća točka. HotSpot koristi bežičnu lokalnu mrežu i za povezivanje na vruću točku dovoljno je imati uređaj s Wi-Fi karticom (prijenosno računalo, mobilni telefon,…). Realizacija usluge vrlo je jednostavna i izvodi se instalacijom HotSpot pristupne točke (HotSpot AP) na lokaciji klijenta. Na HotSpot AP-u nalazi se posebno razvijen operativni sustav koji upravlja koneksijama korisnika. Postoji više načina za pronalaženje vrućih točaka. Jedan je način da se na računalu pojavi prozor kada nam bežična mrežna kartica ili čip otkrije bežičnu mrežu. Samo unosom šifre na HotSpot sustav korisnici mogu se vrlo jednostavno spojiti. Neke vruće točke naplaćuju pristup te se moramo pretplatiti na uslugu (Conry-Murray, Weafer, 2005).

Slika 17. HotSpot – bežični Internet na javnim mjestima

40


Glavne značajke HotSpot sustava su:  vrlo jednostavna instalacija na lokaciji klijenta  jednostavan pristup mreži, brzina i pouzdanost  dostupnost – nema zauzetih linija, nema čekanja  bežični signal pokriva široko područje. Najveća opasnost s kojom se susreću Wi-Fi korisnici dolazi od vrućih točaka koje se ne zamaraju uključivanjem bilo kakvih mogućnosti šifriranja u bežične pristupne točke. Neosigurane vruće točke često su besplatne za svakoga tko se želi priključiti. Sigurnosne su mogućnosti isključene da bi korisnici lakše ostvarili pristup. To također znači da oni koji njuškaju mogu nanjušiti Internet promet i pokupiti osjetljive informacije. Ako već koristimo javne vruće točke, trebamo poduzeti korake za osiguravanje veze. Moramo zapamtiti da računala djeluju kao radio kada koristimo bežičnu mrežnu vezu: svi podaci koje generiramo emitiraju se svakome unutar dometa. Zato trebamo isključiti dijeljenje datoteka kako bismo njuškala spriječili da pristupe dokumentima putem Interneta.

Slika 18. VPN – virtualna privatna mreža

41


Nema li vruća točka omogućene sigurnosne postavke WEP ili WPA, ipak još uvijek možemo zaštititi svoj promet s virtualnom privatnom mrežom (Virtual Private Network – VPN). VPN-ovi šifriraju promet između dvije točke kao što su vatrozidovi na različitim lokacijama ogranaka korporativne mreže ili između prijenosnog računala i korporativne mreže. VPN-ovi su kreirani da bi štitili korporativni promet koji putuje duž javnog Interneta. Šifriranjem svoje bežične veze štitimo se od napadača s bežičnim sniferskim alatima. Najsigurnije bi bilo izbjegavati provođenje online bankarstva i e-trgovine dok smo na javnoj vrućoj točki. To bi trebalo ograničiti potencijalnu štetu ako postanemo žrtva jednog od napada u kojem se putem radiovalova pokušavaju oteti tajne i povjerljive informacije.

7.4.

VoIP sigurnost

Voice over Internet Protocol (VoIP) je nova tehnologija ostvarivanja telefonskih poziva preko Interneta. Tradicionalni telefonski pozivi uspostavljali su poseban krug između dva telefona, a glasovi su prenošeni kao digitalni signali preko tog kruga. Nasuprot tome, VoIP ne zahtijeva poseban krug između dva pozivatelja. On uzima glas govornika i ″lomi″ ga u pojedinačne pakete koji se usmjeravaju preko javnog Interneta na isti način na koji se odvija promet e-pošte i weba. Neke poznate kompanije nude korisnička VoIP rješenja koja koštaju manje od standardne telefonske usluge. Za te VoIP usluge trebate kupiti poseban adapter u koji ćete uključiti telefon i širokopojasnu (odnosno kabelsku ili DSL) Internet vezu. Druga je opcija poznati instant messaging program (″IM″), tj. softver Skype koji omogućuje besplatno telefoniranje sa bilo kim tko ima instaliran softver Skype bilo gdje na svijetu. Osim besplatnog telefoniranja i komuniciranja pisanim porukama možemo pozvati fiksne linije i mobilne telefone po vrlo povoljnim tarifama (bez ikakvog podešavanja ili pretplate). Iako su besplatni, pozivi imaju odličnu kvalitetu. Također, moguće je pokretati i video pozive uz podršku web kamere (Aftab, 2003). Unutar samog softvera koristi se i razmjena podataka (datoteka), slanje kontakata, mijenjanje izgleda prozora, mijenjanje slika za prikaz, zvukova i još puno toga. Sve što nam je potrebno jesu slušalice s mikrofonom koje priključimo na svoje računalo i Internet veza. Iako VoIP predstavlja jeftiniji način telefoniranja, ima i nekoliko potencijalnih sigurnosnih problema. Prvi je taj da moramo otvoriti široki raspon izlaznih portova i nešto manji raspon ulaznih portova u svojem vatrozidu.

42


Napadači ili automatizirani malware mogli bi pokušati iskoristiti te otvorene portove za dobivanje pristupa računalu. Sve većom potražnjom i korištenjem VoIP telefonske usluge pojavljivat će se i pokušaji zlorabljenja. Glavne značajke VoIP tehnologije su:  jednostavna instalacija i korištenje, a pozivi se ostvaruju putem Interneta  smanjeni troškovi i jednostavnost razvoja i implementacije novih usluga  visoka kvaliteta poziva  značajna ušteda u međunarodnim pozivima (čak i do 70% cijene)

Tabela 9. VoIP – PSTN karakteristike i razlike

Karakteristike i razlike glasovnih i podatkovnih mreža Tradicionalna PSTN telefonija

VoIP telefonija

Namjena

Prijenos glasa

Prijenos podataka, glasa i video sadržaja u paketima

Maksimalna propusnost

64 kbps

Puna propusnost u određenom vremenskom periodu

Kašnjenje

Približno 5 do 40 ms

Nije predvidljivo (više od PSTN)

Hardverske karakteristike mreže Softverske karakteristike mreže

Tradicionalna telefonija s dodijeljenom propusnošću, komutacija kanala

Mrežni Routeri i ostala oprema mrežne razine 3 i 2 za paketni prijenos

Homogena mreža

Različiti sustavi i softver

Telefoni, PBX, PABX, switchevi, ISDN, čvorovi visoke razine

Modem, ISDN, T1/E1, Gateway, visokobrzinski DSL, kabelski modemi

Pristupne točke

Izvor: (Conry-Murray, Weafer, 2005).

43


8. ZAKLJUČAK U vrijeme kada spyware, spam i internetske prijevare pune naslovnice novina, a tehnologija se stalno mijenja, nužno je da svaki odgovorni korisnik računala upotrijebi neko sigurnosno internetsko rješenje koje kombinira upravljanje antivirusnim i anti-spyware softverom, vatrozidom, otkrivanjem provala i pukotinama u korisničkom softveru kako bi se postigla maksimalna zaštita od sadašnjih i budućih napada te prikrivenih prijetnji. Korištenje Interneta može biti jednako sigurno kao i šetnja kvartom. Uz prave alate i poduku moguće je izbjeći brojne zamke i opasnosti koje vode do financijskih gubitaka, gubitaka podataka i narušavanja performansi računala. S ciljem zaštite računala i vlastite sigurnosti potrebno je redovito ažurirati sigurnosnu zaštitu računala kao i radi dobivanja trenutne definicije virusa i ostalih zlonamjernih softvera. Obvezatno je i ažuriranje softvera operativnog sustava i web pretraživača koje korisnik upotrebljava, a pri kreiranju lozinki korištenje kombinacije brojki i slova. Osobito se preporučuje opreznost u postupanju s ″besplatnim″ programima te porukama koje šalju nepoznati ljudi. Odgovoran korisnik Interneta nikome nikada ne šalje osjetljive informacije u porukama e-pošte kao što su lozinke, brojevi kreditnih kartica ili bankovnih računa. Apsolutno je neprihvatljivo kupovati softver ili bilo koji proizvod putem e-pošte jer bi isti mogao u sebi sadržavati viruse ili bugove pogubne za operativni sustav računala. Iznimno je važno redovito snimati sigurnosne kopije važnih datoteka na DVD, CD ili memorijske kartice kako bi bio spriječen gubitak podataka u slučaju ozbiljnog problema s računalom. Sve je više u uporabi i online usluga pohranjivanja. Iako je očito da Internet nije prijatelj svojih korisnika, nego je zajednica kao i svaka druga u kojoj određeni postotak čine lopovi, kriminalci i prevaranti, to nikako ne znači da treba izbjegavati korištenje Interneta. Naučili ste zaključavati vrata svojega stana i ne ostavljati dragocjenosti na vidljivom mjestu bez nadzora. Jednako tako možete naučiti i kako sigurno koristiti Internet.

44


9. LITERATURA 1. Aftab P., (2003): Opasnosti Interneta, vodič za škole i roditelje, Zagreb, NERETVA

2. Bažant A., Car Ž., Gledec G., Jevtić D., Ježić G., Kunštić M., Lovrek I., Matijašević M., Mikac B., Skočir Z.,(2007): Telekomunikacije - tehnologija i tržište, Zagreb, ELEMENT

3. Bažant A., Gledec G., Ilić Ž., Ježić G., Kos M., Kunštić M., Lovrek I.,Matijašević M., Mikac B., Sinković V.,(2009): Osnove arhitekture mreža, Zagreb, ELEMENT

4. CARNet CERT (2009): Priručnik za računalnu sigurnost korisnika Interneta, CERT.hr nacionalno središte za računalnu sigurnost, s Interneta,http://www.carnet.hr/sigurnost (23.07.2010.) 5. Conry-Murray A., Weafer V. (2005): Sigurni na Internetu, Zagreb, Miš d.o.o.

6. Erbschloe, M., (2005): Trojans, Worms and Spyware, Burlington, SAD, Elsevier Inc.

7. Gregory, P., Simon, M.A. (2005): Blocking Spam and Spyware for Dummies, Indianapolis, SAD, Wiley Publishing Inc.

8. Jurman, D., (2006): Sigurnost računalnih sustava, Zagreb, PC CHIP broj 136/1:68-111

9. Medić G., (2008): Internet i rad na mreži, Zagreb, Algebra d.o.o. 10. Panian Ž., (2005): Informatički enciklopedijski rječnik, Zagreb, EuropaPress holding d.o.o.

45


10. PRILOZI

POPIS SLIKA:

Slika 1. Krađa identiteta ......................................................................................................... 2 Slika 2. Napad trojanskim konjem s povratnim spajanjem ..................................................... 4 Slika 3. Digitalni identitet ...................................................................................................... 6 Privacy Policy, Inc. (2010) © On-line:http://www.theidentitytheftguide.com/ Slika 4. Primjer phishing napada lažnom Internet stranicom................................................... 8 Slika 5. Primjer phishing napada elektroničkom poštom......................................................... 8 Slika 6. Token – zaštita usluga ............................................................................................. 10 Slika 7. Vatrozid – nadzor prometa između mreža ................................................................ 12 Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta ................................... 14 Slika 9. Malware – zlonamjerni softverski programi............................................................. 17 Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad ...................................... 19 Slika 11. P2P – izravna razmjena datoteka na mreži ............................................................. 29 Slika 12. Različitosti glasovnih tehnologija povezanih Internetom ....................................... 32 Slika 13. Primjer bežične mreže ........................................................................................... 34 Slika 14. Problemi sigurnosti i privatnosti ............................................................................ 36 Slika 15. Razlike između WEP, WPA i WPA2 ..................................................................... 37 Slika 16. SSID – osiguranje vlastite Wi-Fi mreže ................................................................. 39 Slika 17. HotSpot – bežični Internet na javnim mjestima ...................................................... 40 Slika 18. VPN – virtualna privatna mreža............................................................................. 41

46


POPIS TABLICA:

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu ............................................ 15 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.42 Tabela 2. Popis besplatnih vatrozidova ................................................................................ 16 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.43 Tabela 3. Detaljne informacije o pojedinim vrstama virusa .................................................. 20 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.51 Tabela 4. Detaljne informacije o pojedinim vrstama crva ..................................................... 21 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.52 Tabela 5. Popis antivirusnih proizvođača ............................................................................. 23 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.61 Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu ................................................. 27 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.165 Tabela 7. P2P vodič legalnog nasuprot ilegalnom ................................................................ 30 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.169 Tabela 8. Informacije o Wi-Fi standardima [5] ..................................................................... 35 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.176 Tabela 9. VoIP – PSTN karakteristike i razlike [5] .............................................................. 43 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.184

47


11. KAZALO POJMOVA Engleski pojam

Prijevod

abuse

zloupotreba, kršenje sklopljenog dogovora

Objašnjenje Sve radnje i ponašanja korisnika protivno općim pravilima ponašanja na Internetu smatraju se abuse radnjama.

ActiveX

Široko definiran skup tehnologija koje je razvila kompanija Microsoft. Primjenjuje se na čitav spektar tehnologija zasnovanih na COM-u. Podrazumijevaju se samo ActiveX kontrole, koje su posebna ActiveX tehnologije.

adware

Program koji prati online aktivnost i te podatke šalje marketinškoj ili oglasnoj agenciji, neki adware programi koriste te podatke za postavljanje zamjenskih oglasa na web lokacije.

AirSnort

WLAN alat koji nalazi ključeve enkripcije. Radi pasivno prateći prijenos kombinirajući ključ enkripcije iz primljenih paketa. Tek što primi dovoljno paketa AirSnortu treba sekunda da otkrije ključ.

anti-spam

Pridjev koji se odnosi na bilo koji softver, hardver ili proces što se koristi za borbu protiv razmnožavanja neželjene elektroničke pošte ili sprječavanja njenog ulaska u sustav.

anti-virus softver

antivirusni softver

Softver koji skenira i čisti viruse iz računalnog sustava. Sastoji od nekoliko računarskih programa koji pokušavaju pronaći, spriječiti i ukloniti računarske viruse.

bug

buba,kukac

Računalna pogreška, pogreška u kodu, manjkavost ili nedostatak u softveru koji uzrokuje probleme u radu programa.

Bluetooth

Način bežične razmjene podataka između dva ili više uređaja. Tehnologija koja omogućuje komunikaciju različitih uređaja.

denial of service attack (DDoS)

DDoS napad

Napad uslijed kojega se može onesposobiti ili otežati rad nekog Internet servisa. DDos napad ne uzrokuje gubitak informacija niti oštećuje sustave. Namjera jest preopterećenje uslijed kojeg dolazi do rušenja tih sustava.

firewall

vatrozid

Softver ili hardver koji računalo ili mrežu odvaja od Interneta.

HotSpot

aktivno mjesto

Rješenje za bežični pristup Internetu. Temelji se na WLAN tehnologiji koja omogućuje veliku brzinu bežičnog prijenosa podataka.

48


Engleski pojam

Prijevod

Objašnjenje

identity theft

krađa identiteta

Krađa osobnih podataka i financijskih informacija koja omogućuje lopovu da preuzme identitet žrtve.

instant messing (IM)

IM

Usluga na Internetu za razmjenu kratkih poruka u realnom vremenu.

Java

Programski jezik visoke razine, razvijen od strane kompanije Sun. Java je objektima usmjereni programski jezik, sličan C++. Programski jezik opće namjene s obilježjima koja su prilagođena uporabi weba.

junk e-mail

junk e-pošta

Drugi naziv za spam. Predstavlja za primatelja neželjenu elektroničku poštu koja može u velikom opsegu zatrpati elektronički sandučić za primanje poruka, koja je usto i bezvrijedna i nenaručena pošta.

key

ključ

Kod, zapravo vrlo veliki broj, koji radi s algoritmom za šifriranje da bi se dobio šifrirani rezultat. Kratica od MALicious softWARE; općeniti pojam za viruse, crve i druge zlonamjerne programske kodove.

malware

P2P mreža

Mreža ravnopravnih sustava/računala u kojoj dva ili više računala ravnopravno izmjenjuju podatke, bez korištenja središnjeg poslužitelja.

phishing

pecanje

Postupak slanja elektroničke pošte korisniku, uz lažno predstavljanje kao postojeće poduzeće, čime ga se nastoji potaknuti da pošalje osobne podatke kako bi mu se ukrao identitet.

Secure Sockets Layer (SSL)

SSL

Oblik šifriranja koji se koristi za zaštitu poslužitelja.

sniffer

snifer

Program koji se koristi za otkrivanje online dostupnosti računala.

P2P

Nepoželjne poruke e-pošte koje mogu biti bezazlene i koristiti se za ciljano oglašavanje, ali mogu sadržavati i zlonamjerni kod.

spam

spoofing

krivotvoriti, lažirati

Program koji se koristi za praćenje aktivnosti na nekom računalu bez znanja korisnika (špijuniranje korisnika).

spyware Trojan horse

Pojam se koristi da bi se opisali različiti načini na koje je moguće prevariti hardver ili softver. Krivotvorenje elektroničke pošte, lažiranje internetske adrese.

trojanski konj

Zlonamjerni program koji se u sustav uvlači pod okriljem nekog bezopasnog softvera ili datoteke.

49


12. POPIS KRATICA CARNet

Hrvatska akademska i istraživačka mreža

DoS

uskraćivanje usluge (Denial of Service)

DSL

digitalna pretplatnička linija (Digital Subscriber Line)

HTTP

HyperText Transfer Protocol

IEEE

Institute of Electrical and Electronics Engineers

ISP

davatelj internetske usluge (Internet Service Provider)

MP3

najrašireniji audio format, zatvoren format koji je zaštićen patentom

P2P

peer-to-peer

PDA

personal digital assistants

PIN

identifikacijski broj (Personal Identification Number)

SSID

tajni ključ koji je postavljen od strane administratora (Service Set Identiifier)

SSL

Secure Socket Layer

TCP

Transmission Control Protocol

URL

Uniform Resource Locator

VoIP

govor preko IP-a (Voice over IP)

VPN

virtualna privatna mreža (Virtual Private Network)

WEP

Wired Equivalent Privacy

WI-FI

bežična odanost (Wireless Fidelity)

WLAN

bežična lokalna mreža (Wireless Local Area Network)

WPA

Wi-Fi Protected Access

WPA2

ažurirana verzija WPA koja koristi jači algoritam za šifriranje

50


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.