11.04.2014 Views

Bogatstvo Interneta/ Željko Panian - Tutoriali

Bogatstvo Interneta/ Željko Panian - Tutoriali

Bogatstvo Interneta/ Željko Panian - Tutoriali

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.2.4 Zaštita tajnosti enkripcijskih i autentifikacijskih ključeva<br />

Oba glavna enkripcijska sustava – onaj s tajnim i onaj s javnim ključem (vidi odjeljak 4.2.2.) –<br />

predmnijevaju postojanje neke lokalne tajne, tj. tajne koju treba održavati u uskome krugu korisnika.<br />

Slično vrijedi i za autentifikacijske ključeve, tj. za podatke što služe za kontrolu vjerodostojnosti<br />

osobne identifikacije korisnika. Snaga enkripcije proizlazi, naime, iz stupnja nepredvidivosti takvih<br />

ključeva, njihove dužine (jer dovoljno dugi enkripcijski ključevi iziskuju prekomjerni utrošak vremena<br />

ili novca za “probijanje” zaštićenog sadržaja), te iz stupnja njihove održive tajnosti.<br />

Dobro oblikovani enkripcijski programi enkribirat će i same ključeve kada su pohranjeni negdje u<br />

računalnoj memoriji. Alternativno je rješenje, koje se u novije vrijeme sve češće primjenjuje, njihovo<br />

pohranjivanje na pokretnim (mobilnim) medijima, kao što su tzv. pametne kartice (vidi odjeljak<br />

3.8.3.2.). Općenito, svaki uređaj u kojega se pohranjuju bilo kakvi povjerljivi podaci, a posebice tajni<br />

ključevi, predstavlja privlačnu metu napada kriminalaca, pa ih treba vrlo pažljivo čuvati i štititi.<br />

Procesi enkripcije i dekripcije enkripcijskih i autentifikacijskih ključeva moraju se izvoditi<br />

automatski u trenutku u kojemu se korisnik uključuje u neku sesiju (dakle, kada počinje nešto raditi na<br />

računalu, engl. Login) i u trenutku kada “izlazi” iz sesije (odnosno kada prekida ili završava rad na<br />

računalu, engl. Logout). Temelj je takve enkripcije/dekripcije korisnikova tajna lozinka.<br />

Dobri programi takve namjene su programi FileCrypto i VPN+ tvrtke F-Se cure, Inc. (ranije: Data<br />

Fellows) iz San Josea (CA) i njene podružnice F-Secure Corporati on iz Espooa u Finskoj. Njihove se<br />

specifikacije mogu naći, a sami programi i preuzeti, s adrese:<br />

www.datafellows.com/products/<br />

4.2.5 Otkrivanje “zloćudnog” koda<br />

Svako preuzimanje (engl. Download) dokumenta s nekog web mjesta i svako učitavanje sadržaja<br />

diskete ili CD-ROM-a u memoriju računala znači rizik od unošenja “zloćudnog” koda – virusa, crva<br />

(engl. Worm) ili Trojanskog konja (engl. Trojan) – u sustav. Iz tog razloga trebalo bi svaki puta kada<br />

se datoteke unijete na neki od navedenih načina izvršavaju, premiještaju ili kopiraju aktivirati<br />

odgovarajući antivirusni program, koji će, u najmanju ruku, otkriti postojanje takvog “zloćudnog”<br />

koda, a po mogućnosti ga i neutralizirati.<br />

OTKRIVENO 14 NOVIH INFORMATIČKIH VIRUSA<br />

WASHINGTON – Nekoliko novih informatičkih virusa otkriveno je tijekom<br />

posljednjih dana 1999. i prvog vikenda 2000., objavili su u ponedjeljak proizvođači<br />

antivirusnih računa lnih progra ma.<br />

Trend Micro otkrio je 14 novih virusa, od kojih su četiri pokrenuta prelaskom<br />

računala na godinu 2000. ili su sadržavali poruke koje se odnose na taj prelazak.<br />

Kod svojih klijenata u Sjevernoj A merici otkrili su šest novih virusa. Ti virusi zasad<br />

ne predstavljaju ozbiljnu prijetnju, naglašava kompanija, ocjenjujući da je<br />

posljednjih sedam dana više od 4000 kompjutorskih sustava u svijetu bilo zaraženo<br />

nekim virusom. Jeffrey Carpenter, djelatnik Centra za nadgledanje virusa CERT<br />

(Computer Emergency Response Team) sveučilišta Carnegie Me llon, izjavio je da je<br />

dosad dnevno prijavljivano do 30 incidenata povezaih s milenijskim bugom.<br />

Jutarnji list, 5. i 6. 01. 2000.<br />

221

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!