Bogatstvo Interneta/ Željko Panian - Tutoriali
Bogatstvo Interneta/ Željko Panian - Tutoriali
Bogatstvo Interneta/ Željko Panian - Tutoriali
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
4.2.4 Zaštita tajnosti enkripcijskih i autentifikacijskih ključeva<br />
Oba glavna enkripcijska sustava – onaj s tajnim i onaj s javnim ključem (vidi odjeljak 4.2.2.) –<br />
predmnijevaju postojanje neke lokalne tajne, tj. tajne koju treba održavati u uskome krugu korisnika.<br />
Slično vrijedi i za autentifikacijske ključeve, tj. za podatke što služe za kontrolu vjerodostojnosti<br />
osobne identifikacije korisnika. Snaga enkripcije proizlazi, naime, iz stupnja nepredvidivosti takvih<br />
ključeva, njihove dužine (jer dovoljno dugi enkripcijski ključevi iziskuju prekomjerni utrošak vremena<br />
ili novca za “probijanje” zaštićenog sadržaja), te iz stupnja njihove održive tajnosti.<br />
Dobro oblikovani enkripcijski programi enkribirat će i same ključeve kada su pohranjeni negdje u<br />
računalnoj memoriji. Alternativno je rješenje, koje se u novije vrijeme sve češće primjenjuje, njihovo<br />
pohranjivanje na pokretnim (mobilnim) medijima, kao što su tzv. pametne kartice (vidi odjeljak<br />
3.8.3.2.). Općenito, svaki uređaj u kojega se pohranjuju bilo kakvi povjerljivi podaci, a posebice tajni<br />
ključevi, predstavlja privlačnu metu napada kriminalaca, pa ih treba vrlo pažljivo čuvati i štititi.<br />
Procesi enkripcije i dekripcije enkripcijskih i autentifikacijskih ključeva moraju se izvoditi<br />
automatski u trenutku u kojemu se korisnik uključuje u neku sesiju (dakle, kada počinje nešto raditi na<br />
računalu, engl. Login) i u trenutku kada “izlazi” iz sesije (odnosno kada prekida ili završava rad na<br />
računalu, engl. Logout). Temelj je takve enkripcije/dekripcije korisnikova tajna lozinka.<br />
Dobri programi takve namjene su programi FileCrypto i VPN+ tvrtke F-Se cure, Inc. (ranije: Data<br />
Fellows) iz San Josea (CA) i njene podružnice F-Secure Corporati on iz Espooa u Finskoj. Njihove se<br />
specifikacije mogu naći, a sami programi i preuzeti, s adrese:<br />
www.datafellows.com/products/<br />
4.2.5 Otkrivanje “zloćudnog” koda<br />
Svako preuzimanje (engl. Download) dokumenta s nekog web mjesta i svako učitavanje sadržaja<br />
diskete ili CD-ROM-a u memoriju računala znači rizik od unošenja “zloćudnog” koda – virusa, crva<br />
(engl. Worm) ili Trojanskog konja (engl. Trojan) – u sustav. Iz tog razloga trebalo bi svaki puta kada<br />
se datoteke unijete na neki od navedenih načina izvršavaju, premiještaju ili kopiraju aktivirati<br />
odgovarajući antivirusni program, koji će, u najmanju ruku, otkriti postojanje takvog “zloćudnog”<br />
koda, a po mogućnosti ga i neutralizirati.<br />
OTKRIVENO 14 NOVIH INFORMATIČKIH VIRUSA<br />
WASHINGTON – Nekoliko novih informatičkih virusa otkriveno je tijekom<br />
posljednjih dana 1999. i prvog vikenda 2000., objavili su u ponedjeljak proizvođači<br />
antivirusnih računa lnih progra ma.<br />
Trend Micro otkrio je 14 novih virusa, od kojih su četiri pokrenuta prelaskom<br />
računala na godinu 2000. ili su sadržavali poruke koje se odnose na taj prelazak.<br />
Kod svojih klijenata u Sjevernoj A merici otkrili su šest novih virusa. Ti virusi zasad<br />
ne predstavljaju ozbiljnu prijetnju, naglašava kompanija, ocjenjujući da je<br />
posljednjih sedam dana više od 4000 kompjutorskih sustava u svijetu bilo zaraženo<br />
nekim virusom. Jeffrey Carpenter, djelatnik Centra za nadgledanje virusa CERT<br />
(Computer Emergency Response Team) sveučilišta Carnegie Me llon, izjavio je da je<br />
dosad dnevno prijavljivano do 30 incidenata povezaih s milenijskim bugom.<br />
Jutarnji list, 5. i 6. 01. 2000.<br />
221