Bogatstvo Interneta/ Željko Panian - Tutoriali

Bogatstvo Interneta/ Željko Panian - Tutoriali Bogatstvo Interneta/ Željko Panian - Tutoriali

11.04.2014 Views

UKRADENA ENIGMA MILTON KEYNES – Slavni nacist ički stroj za kodiranje Enigma ukraden je iz Bletchley Parka, glavnoga britanskog obavještajnog centra u Drugom svjetskom ratu, koji je pretvoren u muzej, mjesta gdje su timovi matematičara, lingvista i šahovskih velemajstora ušlu u povijest kad su uspjeli dešifrirati kodove za navođenje nacističkih podmornica. Povjesničari “razbijanje” Enigme smatraju presudnim trenutkom za savezničku pobjedu i vjeruju da je ono bitno skratilo Drugi svjetski rat. Stroj je u Veliku Britaniju donesen nakon rata i godina ma je bio izložen. Policija procjenjuje vrijednost ukradene Enigme na 158.000 dolara. Stroj je malo veći od starinskoga pisaćeg stroja, a ukraden je u noći između petka i subote. Christina Large, direktorica muzeja Bletchey Park, smatra ovu krađu sebičnim činom jer je stroj dio britanske povijesne baštine i od neprocjenjive je vrijednost i za povjesničare, mate matičare i studente koji proučavaju Drugi svjetski rat. Jutarnji list, 04. 04. 2000. Važne i povjerljive podatke bi trebalo enkribirati kada god ih se pohranjuje u računalnu memoriju i kao takve ih trajno održavati. Procesi enkripcije i dekripcije (procesi inverzni u odnosu na enkripciju) ne bi smjeli opterećivati ovlaštene korisnike podataka i zahtijevati od korisnika računala da poduzimaju neke posebne aktivnosti, već bi se morali izvršavati automatski kada god je pouzdano utvrđeno da korisnik jest ovlašten za uporabu tih podataka. Mnoge aplikacije pohranjuju u memoriju računala otvorene dokumente, pričuvne (engl. Backup) kopije podataka i ostale potencijalno osjetljive podatke kao privremene datoteke, premda oni ostaju takvima kroz duže vrijeme. I takve bi podatke (datoteke) trebalo automatski enkribirati, tako da im nitko tko za to nije ovlašten ne može pristupiti. Uz to, valja uvijek računati i s mogućnošću da će ponekad računalo iz bilo kakvog razloga ispasti iz funkcije (kvar, prestanak napajanja električnom strujom, ljudska pogreška ili nehat, itd.), a tada će podaci u memoriji (na disku) ostati enkribirani i nerazumljivi (nedostupni) neovlaštenim korisnicima koji do njih u takvoj neuobičajenoj situaciji eventualno mogu doći. 4.2.2 Zaštita tajnosti podataka pri prijenosu na daljinu Kada god se povjerljivi podaci prenose između dvaju ili više točaka (čvorova) u Internetu, mrežni sigurnosni programi morali bi provjeriti autentičnost svih komunikatora što sudjeluju u prijenosu u bilo kojoj ulozi. Time će se prenošeni podaci štititi od napada, odnosno krađe s “treće strane”. I u ovom je slučaju osnovna metoda u primjeni enkripcija, i to u inačici sustava s javnim ključem. U tom sustavu zapravo postoje dva međusobno povezana ključa za skrivanje (“šifriranje”) prenošenih podataka – jedan, koji može biti općepoznat (javni), i drugi, kojega mora poznavati samo primatelj poruke. Enkribiranje vrši odašiljatelj primjenom javnoga ključa primatelja, a dekribiranje primatelj primjenom svog tajnog ključa. Takvi se sustavi nazivaju i asimetričnim enkripcijskim sustavima, jer omogućuje tajno komuniciranje samo u jednom smjeru. Poznavanje tajnog ključa osnova je za autentifikaciju korisnika, jer se pretpostavlja da taj ključ znaju samo ovlašteni korisnici podataka. Za razliku od spomenutih, postoje i sustavi s tajnim ključem, u kojima odašiljatelj i primatelj poruka koriste isti, samo jedan ključ za enkribiranje poruka. Takvi su sustavi neprikladni za uporabu u Internetskom okruženju, u kojemu komuniciraju mase često i nepoznatih korisnika, jer je u takvim uvjetima tajnost ključa vrlo teško ili čak nemoguće održati. Koristit će se pretežito u privatnim i dobro 219

izoliranim mrežama, kao što su vojne i diplomatske, pa i neke zatvorene poslovne mreže (npr., računalna mreža financijskih institucija SWIFT). U svim sustavima tajnog komuniciranja, a to znači i u sustavima s javnim ključem, koriste se odgovarajući enkripcijski algoritmi. To su postupci, najčešće “pretočeni” u formu računalnih programa, kojima se tzv. otvoreni tekst (engl. Plain text), tj. informacije u izvornom obliku, pretvaraju u šifrat (engl. Cyphertext), općenito nerazumljiv neovlaštenim korisnicima, odnosno onima kojima prenošeni podaci nisu namijenjeni i ne smiju biti dostupni. U Internetu se danas koristi više takvih programa (algoritama), a jedan od najpopularnijih je PGP (Pretty Good Privacy), koji se u formi računalnog programa može besplatno preuzeti od njegova tvorca (vidi odjeljak 4.4.). 4.2.3 Kontrola tipova ostvarivanih veza Jednom kada se računalo priključi na Internet, ono postaje njegovim dijelom kojemu, u principu, može pristupati tko god zaželi. To, međutim, može biti i opasno, jer netko pritom može imati na umu i neke zle ili nedopuštene namjere. Zato će uvijek trebati uspostaviti kontrolu tipova ostvarivanih veza, kako bi se na taj način spriječile moguće manipulacije informacijskim sadržajima, programima i samim računalima. Nadzirat će se, u prvome redu, tzv. ulazni promet poruka, tj. poruke što iz ostatka Interneta pristižu prema kontroliranom računalu, odnosno poslužitelju. To bi trebala biti obvezna i neizostavna procedura u svim organizacijama što posluju, ili na bilo koji drugi način djeluju putem Interneta, pa se moraju štititi od eventualnih napada na njihov interni informacijski sustav izvana, tj. odnekud iz Interneta. Spomenuti je zahtjev općepoznat i u praksi mu se obično pridaje dužna pažnja. Međutim, ono o čemu se često vodi puno manje računa i što se gotovo i ne nadzire jest izlazni promet poruka. Zaposlenici, u pravilu, mogu neograničeno “izlaziti” u Internet i činiti što ih volja. To može, prije svega, izazvati ozbiljne, a nepotrebne troškove. Tako su, primjerice, neka istraživanja pokazala da zaposlenici koji imaju nekontrolirani pristup Internetu s radnog mjesta čak i do 20% radnog vremena troše na surfanje koje nema nikakve veze s poslom kojega obavljaju (primjerice, posjećivanje pornografskih web mjesta, privatno “brbljanje”, igranje online igara, gledanje filmova, slušanje glazbe, čitanje elektroničkih dnevnih novina i zabavnih časopisa, pregledavanje horoskopa itd.). Još veća opasnost, međutim, proizlazi iz činjenice da zaposlenici čiji se izlazni promet ne kontrolira mogu stupiti online u vezu, htijući ili ne, s kriminalcima i otkriti im, i opet namjerno ili nenamjerno, načine mogućih napada na sustav. Tako, primjerice, netko može biti “ulovljen” u špijunsku mrežu na taj način što će mu se “namjestiti” partner u čavrljanju, koji će od njega “izvući” neke delikatne ili povjerljive podatke, lozinke ili tajne identifikacije. Procedure kontrole ostvarivanih ulaznih i izlaznih veza moraju biti utvrđene internom sigurnosnom politikom organizacije. Implementiraju se pak u formi odgovarajućih programa koji će “ filt rirat i” i ulazni i izlazni promet poruka, te propuštati u jednom ili drugom smjeru (iz internetske okolice prema štićenom sustavu, i obrnuto) samo dopuštene tipove poruka. Primjer takvog programa je tzv. sesijski zid (engl. Sessionwall), čija je osnovna namjena baš takvo filtriranje. Uz navedeno, takvi programi mogu djelovati preventivno na potencijalne napadače na sustav, onemogućujući im ili barem značajno otežavajući iskorištavanje eventualnih slabih točaka (“Ahilovih peta”) operacijskog sustava ili ostalog sistemskog softvera. 220

izoliranim mrežama, kao što su vojne i diplomatske, pa i neke zatvorene poslovne mreže (npr.,<br />

računalna mreža financijskih institucija SWIFT).<br />

U svim sustavima tajnog komuniciranja, a to znači i u sustavima s javnim ključem, koriste se<br />

odgovarajući enkripcijski algoritmi. To su postupci, najčešće “pretočeni” u formu računalnih<br />

programa, kojima se tzv. otvoreni tekst (engl. Plain text), tj. informacije u izvornom obliku,<br />

pretvaraju u šifrat (engl. Cyphertext), općenito nerazumljiv neovlaštenim korisnicima, odnosno onima<br />

kojima prenošeni podaci nisu namijenjeni i ne smiju biti dostupni.<br />

U Internetu se danas koristi više takvih programa (algoritama), a jedan od najpopularnijih je PGP<br />

(Pretty Good Privacy), koji se u formi računalnog programa može besplatno preuzeti od njegova<br />

tvorca (vidi odjeljak 4.4.).<br />

4.2.3 Kontrola tipova ostvarivanih veza<br />

Jednom kada se računalo priključi na Internet, ono postaje njegovim dijelom kojemu, u principu,<br />

može pristupati tko god zaželi. To, međutim, može biti i opasno, jer netko pritom može imati na umu i<br />

neke zle ili nedopuštene namjere.<br />

Zato će uvijek trebati uspostaviti kontrolu tipova ostvarivanih veza, kako bi se na taj način<br />

spriječile moguće manipulacije informacijskim sadržajima, programima i samim računalima. Nadzirat<br />

će se, u prvome redu, tzv. ulazni promet poruka, tj. poruke što iz ostatka <strong>Interneta</strong> pristižu prema<br />

kontroliranom računalu, odnosno poslužitelju. To bi trebala biti obvezna i neizostavna procedura u<br />

svim organizacijama što posluju, ili na bilo koji drugi način djeluju putem <strong>Interneta</strong>, pa se moraju<br />

štititi od eventualnih napada na njihov interni informacijski sustav izvana, tj. odnekud iz <strong>Interneta</strong>.<br />

Spomenuti je zahtjev općepoznat i u praksi mu se obično pridaje dužna pažnja. Međutim, ono o<br />

čemu se često vodi puno manje računa i što se gotovo i ne nadzire jest izlazni promet poruka.<br />

Zaposlenici, u pravilu, mogu neograničeno “izlaziti” u Internet i činiti što ih volja. To može, prije<br />

svega, izazvati ozbiljne, a nepotrebne troškove. Tako su, primjerice, neka istraživanja pokazala da<br />

zaposlenici koji imaju nekontrolirani pristup Internetu s radnog mjesta čak i do 20% radnog vremena<br />

troše na surfanje koje nema nikakve veze s poslom kojega obavljaju (primjerice, posjećivanje<br />

pornografskih web mjesta, privatno “brbljanje”, igranje online igara, gledanje filmova, slušanje<br />

glazbe, čitanje elektroničkih dnevnih novina i zabavnih časopisa, pregledavanje horoskopa itd.).<br />

Još veća opasnost, međutim, proizlazi iz činjenice da zaposlenici čiji se izlazni promet ne kontrolira<br />

mogu stupiti online u vezu, htijući ili ne, s kriminalcima i otkriti im, i opet namjerno ili nenamjerno,<br />

načine mogućih napada na sustav. Tako, primjerice, netko može biti “ulovljen” u špijunsku mrežu na<br />

taj način što će mu se “namjestiti” partner u čavrljanju, koji će od njega “izvući” neke delikatne ili<br />

povjerljive podatke, lozinke ili tajne identifikacije.<br />

Procedure kontrole ostvarivanih ulaznih i izlaznih veza moraju biti utvrđene internom sigurnosnom<br />

politikom organizacije. Implementiraju se pak u formi odgovarajućih programa koji će “ filt rirat i” i<br />

ulazni i izlazni promet poruka, te propuštati u jednom ili drugom smjeru (iz internetske okolice prema<br />

štićenom sustavu, i obrnuto) samo dopuštene tipove poruka. Primjer takvog programa je tzv. sesijski<br />

zid (engl. Sessionwall), čija je osnovna namjena baš takvo filtriranje. Uz navedeno, takvi programi<br />

mogu djelovati preventivno na potencijalne napadače na sustav, onemogućujući im ili barem značajno<br />

otežavajući iskorištavanje eventualnih slabih točaka (“Ahilovih peta”) operacijskog sustava ili ostalog<br />

sistemskog softvera.<br />

220

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!