SECURITY MANAGEMENT · 2005-10-19 · takva arhitektura može prikazati sa tri sloja:e-service...
Transcript of SECURITY MANAGEMENT · 2005-10-19 · takva arhitektura može prikazati sa tri sloja:e-service...
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA
Zavod za telekomunikacije
SEMINARSKI RAD
SECURITY MANAGEMENT
xxxx Predmet: Osnove upravljanja mrežom
Zagreb,siječanj 2005.
Sadržaj: Uvod..................................................................................................1 1. Security policy...............................................................................3 1.1 Indentifikacija resursa.................................................................................3
1.2 Analiza prijetnji............................................................................................4
1.3 Eliminacija prijetnji.......................................................................................6
2. Security management...................................................................8 3. Kriptografija i kriptografske metode.............................................11 3.1 Simetrično kriptiranje…………………………………………………………12
3.2 Asimetrično kriptiranje ............................................................................14
3.3 Digitalni potpis.........................................................................................15 3.4 Digitalni certifikati....................................................................................17 4. Upravljanje ključevima................................................................19
5. Vatrozid(eng. FIREWALLS ).......................................................21 5.1 Vatrozidovi zasnovani na primjeni filtra………………………………........22
5.2 Vatrozidovi zasnovani na primjeni proxy-ja………………………….........23 6. Zaključak……………………………………………………………………......27 Literatura………………………………………………………………………...28
Uvod Network Management nadzire i kontrolira mrežu s namjerom da na što efikasniji
način osigura usluge.Ono isto tako utječe na razvoj mreže kroz integraciju novih
tehnologija i podupiranjem novih oblika usluga.Razvojem mreža gdje između
ostalog naznačujemo i pojavu/razvoj Interneta ,kompleksnost Network Managementa
se povećala i povećava se.Stoga je bilo potrebno izvršiti segmentaciju NM-a,koji je
sada raspodjeljen na: fault, configuration, accounting, performance,and security
management.
Spomenuli smo Internet.Naime Internet je postao sveprisutna mreža koja je
dostupna svakom.U svom začetku je bio prije svega namjenjen ili je naprosto bio
ograničen tehnologijom da je prenosio samo obične data podatke.Razvojem
tehnologija i sve većim zahtijevima korisnika povećavala se njegova kompleksnost u
svim poljima pa tako kao što smo već napomenuli i u njegovom upravljanju.On je
postao sredstvo informiranja,sredstvo trgovanja,sredstvo obrazovanja,..Time je
“rođen” i logotip e-services,koji po već navedenim karakteristikama u kontekstu
logotipa poprima ili se prikazuje kao e-Commerce, e-Government, e-Health, and e-
Education.
Jedna takva otvorena mreža je izložena/podložna raznovrsnim napadima iz
različitih pobuda,primjerice to može biti presretanje broja kredinte kartice prilikom
izvršavanja trnsakcije između korisnika i neke bankovne institucije.Zbog toga su
postajali i jesu i bit će sve zanimljiviji zaštitni mehanizmi(eng. security mehanismes)
koji osiguravaju/omogućavaju njegovu zaštitu.U ovisnosti o vrsti informacije koju
želimo zaštititi javila se ili se javljaju i različiti zahtijevi za njihovom zaštitom,a u
skladu sa zahtijevima,generalno gledajući,proizašli su i upravljački servisi u svrhu
zaštite (eng. Security Managmnet Services),kao što su:autorizacija(eng. access
control),autentifikacija(eng.authentification),tajnost(eng.confidentiality),integritet(en
g.integrity),neporecivost(eng.nonrepudiation),raspoloživost(eng.availability),odgovo
rnost(eng.accountability).
Upravljanje sigurnošću informacijskih sustava(eng. Information Security
Managmnet) podrazumijeva uspostavu sustava odgovornosti, identifikaciju
1
(informacijskih) resursa, njihovo vrednovanje, odnosno procjenu rizika i upravljanje
rizikom, izradu odgovarajućih sigurnosnih politika i, konačno, implementaciju u
stvarno okruženje na temelju rezultata procjene rizika i definiranih sigurnosnih
politika.
2
1 Security policy Sigurnosna politika je važan korak za ugradnju sustava za upravljanje
informacijskom sigurnošću unutar neke organizacije. Sigurnosna politika je u stvari
hijerarhijski organiziran skup dokumenata koji na apstraktnoj razini pokrivaju bitne
vidove informacijske sigurnosti.
Politike su dokumenti koji opisuju sigurnost na općenitoj razini i ne daju detaljne
tehničke specifikacije za njenu stvarnu implementaciju. Osnovni element svake
politike je odluka. Politika određuje smjer u kojem je potrebno razvijati
implementaciju sigurnosti na pojedinoj razini. Hijerarhijski najviši, a ujedno i
najopćenitiji, je krovni dokument sigurnosne politike. Krovni dokument sigurnosne
politike predstavlja odluku uprave i definira općeniti smjer u kojem je potrebno
razvijati sustav upravljanja informacijskom sigurnošću. Na temelju krovnog
dokumenta sigurnosne politike izrađuju se ostale politike koje definiraju vidove
sigurnosti unutar pojedinih segmenata informacijskog sustava organizacije ili nje
same.
Kreiranje sigurnosne politike ili politike u svrhu zaštite može se izvršiti
(implementirati) u tri koraka:indentfikacija resursa,analiza prijetnji i eliminacija
prijetnji.Sada ćemo podrobnije opisati pojedini korak koji čini zapravo jedan
dokumnet na temelju kojeg organizacije grade svoje zaštitne sustave.
1.1 Indentifikacija resursa
Prvi preduvjet za uspješno upravljanje sigurnošću e-sustava podrazumijeva
identifikaciju resursa koji su dio tog sustava.Bez precizne identifikacije resursa nije
moguće provesti njihovu kvalitetnu zaštitu.
Kroz proces identifikacije resursa potrebno je pobrojati sve resurse unutar e-
sustava te procijeniti njihovu relativnu vrijednost za organizaciju. Da bi se mogla
odrediti vrijednost resursa za organizaciju, potrebno je poznavanje poslovnih procesa
koji se odvijaju u organizaciji. Na temelju toga je kasnije u procesu upravljanja
rizikom, odnosno prilikom analize rizika moguće učinkovito ocijeniti potrebnu
3
razinu zaštite za svaki pojedini resurs bitan za funkcioniranje poslovnih procesa
unutar organizacije.
Kvalitetnom identifikacijom resursa nužno je postići sljedeće zahtjeve:
• Ustanoviti vlasnike poslovnih procesa, odnosno odgovorne osobe.
• Identificirati pojedine resurse bitne za funkcioniranje poslovnih procesa.
• Procijeniti vrijednost resursa.
• Ustanoviti njihovo fizičko ili logičko mjesto u sustavu.
• Napraviti odgovarajuću dokumentaciju.
Podjela resursa:
Podjelu resursa moguće je napraviti prema raznim pravilima. U informacijskim
sustavima resurse je ugrubo moguće podijeliti u sljedeće kategorije:
• Informacije (baze podataka, dokumentacija, autorska djela, unutarnje procedure,
sigurnosne politike,itd.).
•Programska podrška (aplikacije, operacijski sustavi, razvojni alati itd.).
• Oprema (računalna oprema, mrežno-komunikacijska oprema, mediji za pohranu
podataka i ostala oprema nužna za rad informacijskog sustava).
• Servisi (računalni i komunikacijski te općeniti servisi kao što su, primjerice
grijanje, osvjetljenje itd.).
1.2 Analiza prijetnji
Jednom indentificirani resursi kao potencijalni na kojima se mogu desiti ili
izvršiti napadi,trebala bi se izvršiti analizu svih mogućih prijetnji koji su usmjereni
prema tim resursima.Za pomoć u pronalaženju “svih” mogućih prijetnji i na koncu
ponuda riješenja koje bi dovelo do njihova otklanjanja dolazi od strane “policy-
makers-a”,koji bi trebali ne samo istražiti kako svaki resurs može biti meta
napada,nego i od kud sve te prijetnje mogu doći,koja je namisao napadača…U
daljenjm tekstu je navedena kratka analiza nekih mogućih prijetnji.
Naime moramo napomenuti da pojedine vrste napada uzrokuju različite oblike
narušavanja sigurnosti.Navest ćemo samo neke od njih da i sam čitaoc stekne
nekakav osjećaj o kakvim je zapravo napadima riječ,gdje ih je moguće izvršiti ,što
4
oni zaparvo uzrokuju,te na koncu koji se zahtijevi postavljaju da bi se uspješno
spriječile pojednine slabosti.
1.)U normalnim uvjetima komunikacijski kanal prenosi nesmetano informacije iz
izvorišta u odredište.Najjednostavniji način napada na sigurnost je
prisluškivanje(eng. eavesdropping) ili presretanje(eng. inteception).Ako izvršimo
klasifikaciju napada onda ovo možemo smjestiti u skupinu pasivnih napada(eng.
Passiv attack) jer uljez(eng. attacker,intruder) ne djeluje aktivno na informaciju.
Prisluškivanjem se djeluje na povjerljivost (eng. confidentiality) odnosno tajnost(eng.
secrecy) informacija.U ostalim načinima napada uljez mora djelovati na informacije
te se oni nazivaju aktivnim napadima(eng. Active attacks).
2.)Nadalje možemo navesti da uljez moze djelovati tako da prekine komunikaciski
kanal između izvorišta i odredišta.Ta vrsta napada se naziva prekidanje(eng.
Interruption),koje narušava raspoloživost(eng. availability) informacija.Još jedan
mogući primjer koji narušava raspoloživost je da uljez naprosto preplavi mrežu
beskorisnim sadržajem(spam) čime dovodi mrežu u stanje zagušenja te time i
nemogućnosti dostupa do određenih usluga.
3.)Uljez naime može prekinuti komunikaciski kanal i lažno se predstavljajući kao
izvorište,promjeniti sadržaj poruke.Takva vrsta napada je promjena sadržaja
poruke(eng. modification),koja narušava besprijekornost(eng. integrity) informacija.
4.)Uljez isto tako može uspostaviti komunikaciski kanal s odredištem i lažno se
predstavljajući kao izvorište,slati mu izmišljene poruke.Takav napad se naziva
izmišljanje poruka(eng. fabrication) koji narušva,kao i promjena
sadržaja,besprijekornost ili integritet(eng. integrity) informacija.
5.)Posebni oblik narusavanja sigurnosti mogao bi biti tako da ovlašteni korisnik
opovrgava poruku koju je ranije poslao tvrdeći da je ona izmišljotina uljeza.Takav
napad se naziva poricanje(eng. repudiation).
6.)Uljez isto može promjeniti adresu web stranice u DNS-u koja ima isti izgled kao
web stranica pravog vlasnika,gdje se korisnik prilikom recimo plaćanja računa
zapravo misleći da komunicira sa serverom banke na kojoj plaća račune,zapravo
slijedeći proceduru plaćanja koja je između ostalog i davanje broja kartice,uljez
5
iskoristi taj trenutak i uzme broj kartice korisnika koji od tog trenutka postaje sasvim
bespomoćan.
Gore smo naveli samo neke od mogućih scenarija i njegovih posljedica.
1.3 Eliminacija prijetnji
Tek nakon indentifikacije resursa i analize prijetnji može se okrenuti na
pronalaženje solucija za “eliminiranje” tih prijetnji.Naime riječ eliminacija smo
stavili pod navodnike,jer ipak nije moguće pokrpati sve rupe koje se kriju u
sustavu.Uvijek postoje neki propusti ili uviiek postoji domišljatost napadača (uljeza)
da nanese štetu drugome,a ako je moguće i korist sebi.Na ono na što se obraća pažnja
je prevencija napada u smislu da napadač nemože ostvariti svoje zamisli te nanijeti
štetu drugome.Veliku ulogu u tom naravno igraju i vrste sustava koje
navodimo:1.)Vojni informaciski sustavi,2.)bankovni informacicki
sustavi,3.)zdravstbeni i bolnički informaciski sustavi,4.)infromaciski sustavi
državnih institucija,5.)informaciski sustvai osiguravajućih društava,6.)poslovni
informaciski sustavi gospodarskih subjekata.Navedeni sustavi svojim redoslijedom
naznačavauju i važnost (prioritet) u kreiranju politika zaštite.Između ostalog,osim
nekakvih prioriteta,i financiska moć same organizacije utječe na donošenje politika
zaštite.Znači ukoliko poduzeće nemože preuzeti sve troškove jedne takve zaštite
onda se mora suočiti sa određenim stupnjem rizika.E sad ono mora ili samo odlučiti
ili se pouzdati na temelhju nekih statističkih podataka koje resurse i do kojeg stupnja
sigurnosti ih osposobiti da obavljaju svoju funkciju zaštite.
Naime ovo što cemo sada navesti možda prelazi okvire same politike zaštite jer
kao sto smo naveli na početku,politika zaštite nedaje konkretna riješenja za
uklanjanje problema već na temelju nje vrše to neki druge organizacije koje na
tamelju donešenih politika same donose najbolja riješenja u svrhu njihova ostvarenja.
U prethodnom pododjeljku (analiza prijetnji) smo naveli neke moguće napade te
njihove posljedice.Iz navedenih primjera se može ustanoviti da se sigurnost sustava
zasniva na ispunjavanju u grubo triju sigurnosnih zahtijeva (još jednom napomenimo
da su zahtijevi povezani sa vrstom usluge te mogućih napada na dotičnu uslugu,a ovo
je samo jedan od recimo to tako primjera).To su:povjerljivost ili tajnost(informacije
6
u sustavu smiju biti pristupačne samo ovlaštenim
korisnicima),raspoloživost(informacije moraju uvijek biti na raspolaganju ovlaštenim
korisnicima),besprijekornost(informacije u sustavu mogu mijenjati samo zato
ovlašteni korisnici).Ovlašteni korisnici se moraju jednoznačno moći
prepoznati.Jednoznažno prepoznavanje ovlaštenih korisnika obavlja se postupkom
autentifikacije.Dodatno za osiguranje besprijekornosti autentificiranim se ovlaštenim
korisnicima postupkom autorizacije dozvoljava pristup samo određenim
sadržajima.Dakle kada se govori o sigurnosti onda se spominju ključne riječi kao što
su:povjerljivost ili tajnost,raspoloživost,besprijekornost,autentifikacija,autorizacija,
neporecivost.
Riješenja otklanajanja prijetnji (napada) može se riješiti hardverski,softverski ili u
kombinaciji.Svi gore navedeni zahtijevi osim raspoloživosti mogu se dosta uspiješno
riješti ili zadovoljiti uvođenjem kriptiranja.Pa ćemo u nastavku podrobnije opisati
navedenu matodu.
7
2 Security management Upravljanje sigurnošću e-sustava(eng. Security Managmnet) podrazumijeva
uspostavu sustava odgovornosti, identifikaciju (informacijskih) resursa, njihovo
vrednovanje, odnosno procjenu rizika i upravljanje rizikom, izradu odgovarajućih
sigurnosnih politika i, konačno, implementaciju u stvarno okruženje na temelju
rezultata procjene rizika i definiranih sigurnosnih politika.
Ukoliko se osvrnemo na slojevitu arhitekturu jednog takvog e-sustava,možemo
vidjeti da svaki taj sloj moze biti podvrgnut napadu,te svaki sloj ima svoje
slabosti.No securiti management je omogućio da neki sistematski način jednostavnije
dođemo do pretopstavki o mogućim napadima,o njihovim posljedicama u slučaju ne-
zaštite,te pronalaženju adekvatnih zaštitnih rješenja za pojedini sloj,odnosno prije
svega u izradi i donošenju politike ili strategije zaštite.Naime,ukoliko želimo
jednostavnije predstaviti nas slojeviti model,a to čine i neki autori,onda se jedna
takva arhitektura može prikazati sa tri sloja:e-service
application,system,network,slika 2.1.Security managmnet “posjeduje” funkcije koje
bi bile iskorištene od strane sva tri sloja u implementaciji zaštitnog sustava.On isto
tako dopusta kreiranje i održavanje dovoljnog skupa security servisa kako bi što
efikasnije mogle podmiriti naše security politike ili strategije(podsjetimo se da je
security politika samo dokumnet koji opisuje strategiju zaštite bez nekih konkretnih
riješenja što se tiče same implementacije zaštitnog sustava,a o konkretnoj
implementaciji brinu neki drugi ljudi).Ova infrastruktura sačinjena je od mehanizama
i sustava podataka koje obavljaju funkciju kreiranja,upravljanja i odrzavanja security
servisa.U njihovom posjedstvu,funkcije upravaljanja(eng. management functions) ne
osiguravaju zaštitu,što više one osiguravaju bazu za implementaciju zahtijevanih
security servisa.Neke funkcije su prikazane u tablici,slika 2.3.
8
Slika 2.1 Internet arhitektura
Ukoliko pogledamo u “slozeniju” arhitekturu zaparvo dobijemo nama već
poznatu IP arhitekturu Interneta koja se sastoji od četiri sloja:sloj aplikacije,sloj
transporta,mrežni sloj i sloj fizičkog medija,slika 2.2.Pošto smo rekli da su napadi
mogući na svim slojevima jedne takve arhitekture,onda je na svakom sloju
primjenjena određena metoda zažtite,koja je onda u ovisnosti od susutava nad kojim
se vrsi zaštita,grade sustavi zaštite,a jedan od njih je recimo SSL sustav.Slikovito je
prikazano na slici,gdje vidimo da za svaki sloj postoje konkretne realizacije tj.
metode zaštite,koje će nam poslužiti kao uvid u našu daljnju obradu navedene
teme(Security management) koja vodi ka opisu nekih navedenih metoda.
Slika 2.2 Internet IP arhitektura
9
Function D escription
Serv ices and M echan ism sFunctions to m anage the offeredset o f security services andm echanism s throughout eachserv ice ’s life tim e.
KeysC reate , de liver, store, anddestroy cryp tographickeys.
U ser reg is tra tionand in form ation
Provide in frastructure forcreating, chang ing , and storinguser-re la ted in form ation .
Access contro lin fo rm ation
M anage m echanism s forrestricting access to resourcesby unauthorized parties.
Security aud it tra ilsM ainta in reporting andrecording fac ilities to be able tore trace security-critica lactions w ith in the system .
D istribution o f Securityin fo rm ation
A llow security-re la tedin fo rm ation to be de liveredsafe ly th roughout the system ,w herever it is needed.
Security E ventR eporting
Provide m echanism s forreporting curren t securitysta tuses or triggering a larm s tothe requ ired m anagem entsta tions.
Slika 2.3 Funkcije upravljanja
10
3 Kriptografija i kriptografske metode Internet je otvorena javna mreža dostupna svima. Uvek postoji mogućnost da
neko neovlašteno prati vašu komunikaciju i to kasnije zloupotrijebi.Zbog toga se u
cilju njegove ozbiljne primjene u npr. suvremenom poslovanju mora pronaći
mehanizam koji će osigurati:
• Zaštitu tajnosti informacija (sprečavanje otkrivannja njihovog sadržaja)
• Integritet informacija (sprečavanje neovlaštene izmjene informacija)
• Autentičnost informacija (definiranje i provjera identiteta pošiljatelja)
Kriptografija kao znanost koja se bavi metodama očuvanja tajnosti informacija
pruža rješenje ovog problema.Tokom stoljeća, kriptografija se razvijala i koristila
kao alat u zaštiti informacija, naročito u vojnim, diplomatskim i državnim
komunikacijama uopće. Imala je dugu i fascinantnu povijest uspona i padova
dosežući čak i do odlučujućih uloga u ishodima ratova. Najbolji primjer za to je
dešifriranje Njemačkog Enigma stroja u Drugom svjetskom ratu.S druge strane, u
modernoj informatičkoj eri kada se informacije obrađuju, prenose i čuvaju u
elektronskoj formi u velikim komunikaciskim i kompjuterskim mrežama, one postaju
izložene čitanju, kopiranju i neautoriziranoj promjeni. Kriptografske tehnike
obezbjeđuju sredstva koja osiguravaju tajnost i inegritet, kao i druga srodna svojstva
vezana za očuvanje sigurnosti informacija. Vremenom, komercijalne i civilne
kriptografske aplikacije su napredovale od aplikacija do klasičnih komunikaciskih
sustava kao što su kablovska telefonija, telegrafija, televizija i bežične komunikacije
do aplikacija vezanih za mobilnu bežičnu telefoniju i različitie servise na
integriranim komunikaciskim mrežama (kao što je Internet) kao i aplikacija vezanih
za elektronske medicinske datoteke, elektronsku razmjenu podataka, elektronsko
bankarstvo i trgovinu, uključujući tzv. smart (“pametne”) kartice i elektronski novac.
To uistinu nepregledno područje, odnosno skoro kompletna aktivnost najznačajnijih
svjetskih tokova, nužno zahtjeva sigurnost informacija.
Prije nego što pređemo na prikaz i objašnjenje različitih načina šifriranja podataka
koji su danas u upotrebi, potrebno je objasniti osnovne elemente kriptografije:
11
šifriranje - postupak transformacije čitljivog teksta u oblik nečitljiv za onoga
kome taj tekst nije namjenjen
dešifriranje - postupak vraćanja šifriranog teksta u čitljiv oblik
ključ - početna vrijednost algoritma kojim se vrši šifriranje.
Danasnji kriptografski postupci su parametarske matematičke funkcije odnosno
algoritmi kojima se nizovi bitova jasnog teksta(eng. Plaintext,cleartext)
preračunavaju u nizove bitova kriptiranog teksta i obrnuto.Kriptiranje se formalno
može zapisati u slijedećem obliku:
C=E(P,Ke);P-jasni tekst,C-kriptirani tekst,E-funkcija kriptiranja,Ke-
parametar ili ključ kriptiranja(eng. Encryption key)
Dekriptiranje se formalno može zapisati na slijedeći način:
P=D(C,Kd);P-jasni tekst,C-kriptirani tekst,D-funkcija dekriptiranja,
KD-parametar ili ključ dekriptiranja(eng. Decryption key)
Funkcija dekriptiranja mora biti inverzna funkciji kriptiranja,tako da vrijedi:
P=D(E(P,Ke),Kd);dekriptiranjem kriptiranog teksta dobivamo
ponovno jasni tekst
Ako se kriptiranje obavi u izvorištu,a dekriptiranje na odredištu onda se
kriptiranjem komunikaciski kanal štiti od prilsuškivanja te se time postiže
povjerljivost informacija.Ovdje smo napomenuli da se onemogućuje
prisluškivanje,naime prisluškivanje je nemoguće spriječiti no ovim je postignuto to
da u slučaju uljeza koji prisluškuje komunikaciski kanal,poruku koju presretne
zaparvo nemože pročitati jer je napisana za njega nerazumljivim kodom.
Prvi način koji ćemo predstaviti koristi metodu šifriranja tajnim ključem.
3.1 Simetrično kriptiranje
12
Ovdje se nećemo koristiti nekim matematičkim modelima da dokažemo i da
prikažemo kako zaparvo to u detalje funkcionira,već ćemo samo opisati ukratko
navedenu metodu.
Slika 3.1 Simetrično kriptiranje Šifriranje tajnim ključem (simetrično šifriranje,kriptiranje),slika 3.1,je sistem
šifriranja kod kojeg je ključ za šifriranje identičan ključu za dešifriranje. Što znači da
i pošiljaoc i primaoc poruke koriste isti tajni ključ.Ako npr. Pero želi da pošalje Ani
poruku (fakturu, račun,podatke o kreditnoj kartici) on će je šifrirati svojim tajnim
ključem. Kada primi poruku Ana je može dešifrirati samo ako posjeduje kopiju tog
ključa(identičan tajni kljuc). Ovakvom vrstom šifriranja se omogućava privatnost
podataka kao i kontrola pristupa podacima. Tajni ključevi slikovito predstavljaju
matematičke algoritme od kojih su najpoznatiji navedeni ispod,zajedno s njihovim
duljinama u bitima:
DES - Data Encryption Standard (56 bita)
3DES - trostruki DES (168 bita)
IDEA - International Data Encryption Algorithm (128 bita)
RC2 - Rivest encryption Ciphers (40 bita)
RC4 - Rivest encryption Ciphers (128 bita) Kratki rezime nam govori da se kod simetričnog kriptiranja koriste isti ključevi za
šifriranje i za dešifriranje. Već prije spomenute dobre strane ovakvog šifriranja su u
njegovoj brzini i samim tim mogućnosti obrade veće količine podataka.
13
Tajnost i autentičnost poruke kod ovog sistema zasnivaju se na tajnosti
ključa.Ako se Pero i Ana nalaze na fizički udaljenim lokacijama javlja se problem
osiguranja sigurnog kanala za distribuciju tajnog ključa. Svatko tko na bilo koji način
sazna njegovu vrijednost mogao bih da čita i modificira sve poruke koje međusobno
razmjenjuju Pero i Ana a da to ostane neprimjećeno.Postoji još jedan problem, ako
Pero želi da komunicira sa više poslovnih partnera mora da osigura različit ključ za
svakog primaoca, kako bi se izbjegla mogućnost da bilo koji primaoc čita poruke
koje mu nisu namjenjene.Dakle kompleksnost broja ključeva raste s brojem
korisnika.Rješenje ovih problema je pronađeno u vidu sistema šifriranja javnim
ključem (Asimetrični sistem šifriranja).
3.2 Asimetrično kriptiranje
Asimetrični kriptosustavi zasnivaju se na određenim svojstvima brojeva koji
spadaju u teoriju brojeva.Pri kriptiranju se razgovjetni tekst kodira kao niz prirodnih
brojeva koji se odabranom funkcijom kriptiranja i ključem kriptiranja Ke
preračunavaju u niz brojeva kriptiranog teksta.Funkcija kriptiranja mora biti takva da
iz niza brojeva kriptiranog teksta napadač samo s velikim naporima može odrediti
izvorni niz brojeva.Međutim,poznavajući ključ dekriptiranja Kd omogućuje lako
izračunavanje izvornog niza brojeva.
Asimetrično kriptiranje,slika 3.2,predstavlja složeniji vid zaštite podataka. Za
njegovu realizaciju potrebna su nam dva ključa kod svakog od sugovornika. Jedan
ključ je dostupan svima preko javnih kataloga, kazala ili imenika, te se zbog te
osobine i naziva javni ključ. Drugi ključ poznat je samo vlasniku i naziva se tajnim.
Iako su različiti, ključevi su međusobno povezani određenim transformacijama. Ako
ponovo pogledamo prethodni primjer, sada je situacija bitno drukčija:Pero šifrira
poruku Ani upotrebom njenog javnog ključa koji je svima dostupan. Mogao ga je
dobiti putem email-a, preuzeti sa njenog Web sajta i sl. Bilo tko tko presretne ovu
komunikaciju i pored toga što poznaje Anin javni ključ nemože otkriti sadržaj
poruke. Poruku može dešifrirati samo Ana korištenjem svog tajnog ključa.Na ovaj
način poruka je zaštićena od trećeg lica koji je prilikom presretanja šifrirane poruke
14
onemogućen u njenom dešifriranju jer mu je za to poreban ključ kojeg strogo u
tajnosti čuva ciljni sugovornik. Glavne mane ovog kriptiranja su njegova sporost i
neprikladnost za šifriranje velikih količina podataka.
Slika 3.2 Asimetrično kriptiranje
Često korišteni asimetrični algoritmi: RSA (Rivest-Shamir-Adleman), Diffie-
Hellman, te ostali: ElGamal, Rabin, Eliptic Curves.
Ovaj sistem predstavlja rješenje za prva dva uslova koja smo na početku ovog
teksta postavili - zaštitu tajnosti informacija i očuvanje njihovog integriteta.Ostaje
otvoreno pitanje kako da Ana bude sigurna da je poruku koju je primila uistinu
poslao Pero.Osiguravanje autentičnosti informacija tj. definiranje i provjera identiteta
pošiljaoca postiže se upotrebom digitalnih potpisa i digitalnih certifikata.
3.3 Digitalni potpis
15
Tehnologija digitalnog potpisa također koristi tehniku asimetričnog kriptiranja.
Dakle, pošiljatelj i primatelj imaju par ključeva od kojih je jedan tajni, a drugi svima
dostupan javni ključ. Klučevi predstavljaju matematičke algoritme koje je izdalo
certifikacijsko tijelo.
Slika 3.3 Digitalni potpis
Tehnologija digitalnog potpisa također koristi tehniku asimetričnog kriptiranja.
Dakle, pošiljatelj i primatelj imaju par ključeva od kojih je jedan tajni, a drugi svima
dostupan javni ključ. Klučevi predstavljaju matematičke algoritme koje je izdalo
certifikacijsko tijelo.
Svrha digitalnog potpisa,slika 3.3,je da potvrdi autentičnost sadržaja poruke ili
integritet podataka (dokaz da poruka nije promjenjena na putu od pošiljatelja do
primatelja ), kao i da osigura garantiranje identiteta pošiljatelja poruke. Osnovu
digitalnog potpisa čini sadržaj same poruke. Pošiljatelj primjenom određenih
kriptografskih algoritama prvo od svoje poruke koja je proizvoljne dužine stvara
16
zapis fiksne dužine (pr. 512 ili 1024 bita) koji u potpunosti oslikava sadržaj
poruke.To prakticno znači da svaka promjena u sadržaju poruke dovodi do promjene
potpisa.Ovako dobiven zapis on dalje šifrira svojim tajnim ključem i tako formira
digitalni potpis koje se šalje zajedno porukom.
Da vidimo kako to funkcionira na našem primjeru.Pero kreira digitalni potpis na
osnovu poruke koju želi da pošalje Ani. Šifrira ga svojim tajnim ključem i šalje
zajedno sa porukom.Ana po prijemu poruke dešifrira Perin potpis njegovim javnim
ključem. Zatim primjenom istog postupka kao i Pero i ona kreira potpis na osnovu
poruke koju je primila i upoređuje ga sa primljenim potpisom. Ako su potpisi
identični, može biti sigurna da je poruku uistinu poslao Pero (jer je njegovim javnim
ključem uspješno dešifrirala potpis) i da je ona stigla do nje nepromjenjena (jer je
utvrdila da su potpisi identični).I pored velike sigurnosti koje pruža ova metoda
zaštite, i dalje postoji mogućnost prevare. Neko je mogao poslati Ani svoj javni ključ
tvrdeći da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih šalje
Pero.Rješenje ovog problema pruža upotreba digitalnih certifikata.
3.4 Digitalni certifikati Ako koristite sistem šifriranja javnim ključem i želite da nekom pošaljete poruku,
morate prvo dobiti njegov javni ključ.Međutim, kako možete biti sigurni da je to
uistinu njegov ključ? Rješenje ovog problema postiže se upotrebom Digitalnih
certifikata. Možemo ih nazvati i digitalnom osobnom kartom, jer oni stvarno to i jesu
- digitalna osobna karta u syber prostoru, sredstvo kojim ćete vi ili osoba sa kojom
komunicirate dokazati identitet na Internetu.Pošto na Internetu nema policije koja bi
provjerila vaše podatke i izdala vam osobnu kartu, pojavile su se kompanije koje
imaju ulogu ‘treće strane’, - CA(Certificate Authority) čija je uloga da provjere i
utvrde nečiji identitet i nakon toga mu izdaju digitalni certifikat.Kako to funkcionira
u praksi,npr. Pero podnosi zahtjev za izdavanje certifikata CA kompaniji.
CA provjerava njegov identitet na osnovu osobnih dokumenata koje im je
prikazao pri podnošenju zahtjeva. Ako je sve u redu Pero im prosleđuje svoj javni
ključ za koji CA kreira digitalni potpis i nakon toga izdaje certifikat kojim se
17
potvrđuje da taj javni ključ uistinu pripada Peri.Ako Pero kasnije želi da komunicira
sa nekim, pri prvom kontaktu mu šalje digitalni certifikat i svoj javni ključ. S
obzirom da svi poznatiji komunikaciski programi u sebi već imaju uključene javne
ključeve CA kompanija kojima se vjeruje, primaoc po prijemu ove poruke lako
utvrđuje validnost Perinog certifikata.Ovdje je opisan samo jedan dio primjene
digitalnih certifikata. Ako želite da na vašoj Web prodavaonici omogućite kupcima
plaćanje kreditnim karticama ili prodaju i pružanje povjerljivih informacija, vaš Web
server ( server na kome se nalazi vaša prezentacija ) mora imati mogućnosti da radi
kao Secure Web server.Neophodan uslov za sve ovo je da zatražite i dobijete
digitalni certifikat za vaš server od nekog CA.Digitalni certifikat vašeg servera izdat
od strane CA mora da sadrži sljedeće:
• Naziv vaše organizacije
• Dodatne podatke za identifikaciju
• Vaš javni ključ
• Datum do koga važi vaš javni ključ
• Ime CA koji je izdao digitalni certifikat
• Jedinstveni serijski broj
Svi ovi podaci formiraju certifikat koji se na kraju šifrira koristeći tajni ključ CA.
Ako korisnik ima povjerenja u CA i ima CA javni ključ, može biti siguran u
ispravnost certifikata.Velika je vjerojatnost da Web browser koji korisnik posjeduje i
već sadrži javni ključ CA jer su Netscape i Microsoft procjenili kojim se CA može
najviše vjerovati, pa su njihove javne ključeve uključili u svoje browsere.
Najčešće korišteni standard za digitalne certifikate je X.509.
18
4 Upravljanje ključevima
Analizirajući malo prethodni text čitaoc koji je već upoznat sa sustavima zaštite te
njihove realizacije će ustanoviti da smo mi zaparvo već u nekim segmentima zaparvo
i spomenuli neke tehnike upravljanja ključevima bez obzira sta ih nismo eksplicitno
naznačili.
U odjeljku “Kriptiranje” naveli smo da je u procesu komunikacije potrebo izvršiti
kriptiranje u svrhu zaštiite te dekriptiranje u svhu odgonetavanja poslanog sadržaja.I
jedna i druga metoda se izvode njima prikladnim funkcijama.Te funkcije,funkcije
kriptiranja E i dekriptiranja D sačinjavaju kriptosustav.Danas su u uporabi dva
kriptosustava:simetrični kriptosusatv i asimetrični kriptosustav.Napomenimo da
simetrični kriptosustav koristi jednake ključeve za kriptiranje i za dekriptiranje (tajni
ključ),te asimetrični kriptosustav koristi različite ključeve kriptiranja i dekriptiranja.
Naime,tu se sada javljaju problemi raspodjele ključeva.Ukoliko se osvrnemo na
raspodjelu ključeva u simetičnom kriptosustavu,napominjemo da sudionici u
komunikaciji koji žele koristiti navedeni kriptosustav moraju na neki način
razmijeniti tajni ključ.Navedeni tajni ključ može se prenijeti ako su sudionici
uključeni u asimetrični kriptosustva i poznati su im javni ključevi drugog
sudionika.Razmijena ključeva se može (i) obaviti Diffie-hellmanovim
postupkom,ukoliko se u njega ugradi dodatna zaštita od napadača u sredini.To je
prihvatljivo za manju grupicu ljudi koji žele komunicirati.Naime ukoliko imamo N
sudionika tada nam je potrebno N*(N-1)/2 tajnih ključeva,te je time odmah ozbiljno
ugrožena sigurnost.Jedno od mogućih rješenja je uspostava centra za raspodjelu
ključeva(eng. Key Distibution Centar-KDC).Centar za raspodjelu ključeva je jedan
pouzdani poslužitelj koji je zaštićen od vanjskih opasnosti u u koji svi sudionici
imaju povjerenje.Svi potencijalni sudioncic u komunikaciji moraju se unaprijed
prijaviti i pritom im se dodjeljuje tajni ključ za komuniciranje sa centrom
KDC.Dakle sudionik dobiva i svoj identifikator IDi i tajni ključ Ki.KDC obznanjuje
identifikatore svih prijavljenih sudionika,dok u tajnosti zadržava pripadnu tablicu
19
tajnih ključeva.Za detaljniji proces raspodjele ključeva u simetričnom sustavu
potrazite informaciju u [3].
Ukoliko se sada osvrnemo na raspodjelu ključeva u asimetričnom
kriptosustavu,napominjemo da se u asimetričnom kriptosustavu raspodjeljuju samo
javni ključevi.Ti ključevi nemoraju biti tajni i zbog toga se na prvi pogled cini da s
njihovim prijenosom nema problema.u jednom sustavu sve se sudionici moraju
prijaviti.Prilikom prijava njima se dodjeljuje par ključeva.Svoj privatni ključ oni
čuvaju kod sebe dok se pripadni javni ključ pohranjuje zajedno sa njihovim
identifikatorom u tablicama pouzdanog poslužitelja kojeg možemo nazavti centrom
za raspodjelu javnih ključeva(eng. Public Key Manager-PKM).Dotični centar isto
ima svoj javni i privatni ključ.dakle osim sta sudionik čuva svoj tajni ključ on još uza
sebe čuva i javni ključ centra za dodjelu ključeva.Centar čuva svoj privatni ključ i
tablicu u kojoj su uz indentifikatore pohranjeni i javni ključevi svih prijavljenih
sudionika.Tablicu koja idntifikatorima (imenima) pridruzuje pripadne javne
ključeve,W.Diffe i M. Hellman su je nazvali javnom datotekom (eng Public
File).Kada sudionik želi komunicirati sa nekim drugim onda će on od PKM-a
zatražiti javni ključ tog sudionika skojim želi uspostaviti komunikaciju.Detaljniji
proces dodjele ključeva te na koncu uspostave komunikacije pogledati u [3].
Opisani modeli respodjele ključeva mogu poslužiti i za uspostavu sustava
autentifikacije.
Gore navedena rješenja jos jednom napominjem su prikladna za manje zatvorene
sredine (primjerice:jednu banku,sveučilište,..).Međutim ukoliko se u komunikaciju
žele uključiti učesnici iz različitih okruženja onda zasigurno jedan jedini centar takve
vrste nije rješenje problema.Kako bi se riješio navedeni problem L.Kohnfelder
predložio je koncepciju digitalnog certifikata.Ovdje sada nema smisla ponavljati
ponovno navedeni posupak jer je opasan u poglavlju “Kriptiranje”.Naravno za
detaljniji opis postupka vidjeti u [3].
20
5 Vatrozid(eng. FIREWALLS ) Sigurnosni mehanizmi (protokoli, sustavi) koje smo opisali u prethodnim
poglavljima imaju i neke svoje nedostatke.Nadalje,da bi se pomoću opisanih
mehanizama zaštite tajnosti i integriteta sadržaja i autentičnosti komunikatora
uspostavilo odista siguran/pouzdan sustav komunikacije, potrebno je znati odabrati
prave elemente (algoritme/sustave) i pravilno organizirati njihovo djelovanje, što je
vrlo zahtjevan zadatak.Vatrozid(eng. Firewalls) rješava problem sigurnosti na znatno
drastičniji način: sprečava svaku onu komunikaciju sa lokalnom mrežom, za koju se
smatra da bi mogla biti štetna, ili jednostavno - da nije neophodna.
Vatrozid je najčešće postavljen na mjesto na kojemu se zaštićeni dio mreže povezuje
na Internet, kako je prikazano slikom 5.1.
Sav promet koji dolazi ili odlazi iz te zaštićene zone prolazi kroz vatrozid koji
odlučije je li promet prihvatljiv ili nije. O prihvatljivosti neke vrste prometa (email
poruke, prijenos datoteka, udaljeni rad na računalu i sl.) odlučuje se na temelju
sigurnosne politike same mreže. Sigurnosna politika svakog zaštićenog računala ili
mreže je drukčija zavisno o interesima i ciljevima same organizacije ili pojedinca.
Možemo reći da vatrozid ima ulogu filtra. Naprimjer, vatrozid može odbacivati sve
one pakete/poruke (umjesto da ih proslijedi) koji dolaze iz vanjske mreže i koji su
naslovljeni na neku IP adresu lokalne mreže, i/ili pak na neki TCP port. Vatreni zid
može odbacivati pakete/poruke i na osnovu IP adrese pošiljatelja i time sprečavati da
neki vanjski entiteti (čvorovi, procesi, komunikatori) uspostave komunikaciju sa
domaćinima iz lokalne mreže koju taj vatreni zid štiti/odvaja od ostatka mreže.
Fizička implementacija vatrozida često varira i uvelike ovisi o zahtijevanom stupnju
sigurnosti te budžetu koji je na raspolaganju. Najčešće je to skup fizičkih komponenti
– usmjeritelja (engl. router), računala povezanog na javnu mrežu i prikladne
programske opreme. Da bi korisnik mogao doći iz zaštićenog dijela mreže potrebno
je da prvo prođe vatrozid i da preko njega pristupi javnoj mreži.
21
Vatrozidove se obično dijeli na dvije osnovne klase i to: vatrozidovi zasnovani na
primjeni filtera (filter-based) i vatrozidovi zasnovani na primjeni proxy-ja.
Slika 5.1 Firewalls
5.1 Vatrozidovi zasnovani na primjeni filtra
Vatrozidovi zasnovani na primjeni filtera sadrže tablice adresa i portova, na temlju
kojih (tablica) odlučuju koje će pakete/poruke proslijediti a koje će odbaciti.
Općenito, svaki redak takve tablice sadrži četiri osnovna parametra i to: IP adresu i
TCP (ili UDP) port izvora i IP adresu i TCP (ili UDP) port odredišta, pritom, ti
parametri mogu biti zapisani na način da označavaju cijele klase adresa ili portova
(kako to ilustrira primjer koji slijedi). Takvi zapisi u tablicama mogu se koristiti za
do da se eksplicitno spreči komunikacija između navedenih adresa/čvorova i portova,
ili pak da se eksplicitno dozvoli komunikacija (samo) između navedenih
adresa/čvorova i portova, a da se spreče sve druge komunikacije.
Naprimjer, redak takve tablice koji sadrži četvorku
< 192.12.13.14, 1234, 128.7.6.5, 80 >
može poslužiti vatrenom zidu kao osnova za to da odbaci ("filtrira") sve
poruke/pakete koji dolaze sa porta 1234 na domaćinu čija IP adresa glasi
129.12.13.14, a koji su namijenjeni portu 80 na domaćinu čija IP adresa glasi
128.7.6.5.
Analogno, redak tablice koji sadrži četvorku
< , , 128.7.6.5, 80 >
22
može poslužiti kao osnova za to da vatreni zid odbaci sve pakete/poruke - to jest,
pakete/poruke sa svih IP adresa - koji (paketi) su namijenjeni portu 80 na domaćinu
čija IP adresa glasi 128.7.6.5., tom portu na tom domaćinu ne može pristupiti nitko
izvan lokalne mreže (koju taj vatreni zid štiti od ostatka mreže).
Kako je već spomenuto, zapisi iz tablica-filtera mogu biti interpretirani na
"negativan" ili na "pozitivan" način. Negativnom interpretacijom nazvali smo onaj
način korištenja (i definiranja) tablica-filtera kod kojeg vatreni zid sprečava
komunikaciju između onih čvorova/procesa (tj. IP adresa i/ili portova) koji su
navedeni (eksplicitno, ili implicitno, pomoću znaka "") u tablici-filteru. U gornjem
primjeru uzeli smo da je tablica-filter definiran tako da sprečava komunikaciju
između čvorova/procesa koji su navedeni u tablici-filteru, uzeli smo da vatreni zid
radi uz negativnu interpretaciju zapisa iz tablice-filtera.
Kod pozitivne interpretacije, filter omogućava komunikaciju samo između onih
čvorova/procesa (tj. IP adresa i/ili portova) koji su navedeni u tablici-filteru, a
onemogućava/sprečava (odbacivanjem paketa/poruka) svaku drugu komunikaciju
između vanjske mreža i lokalne mreže.
5.2 Vatrozidovi zasnovani na primjeni proxy-ja. Načelno govoreći, proxy je sustav koji se nalazi između klijenta i opslužitelja,
pritom, gledano sa strane klijenta, proxy poprima ulogu opslužitelja, dok gledano sa
strane opslužitelja, proxy poprima ulogu klijenta.
Proxy općenito pohranjuje u svojoj memoriji kopije raznih sadržaja (podataka, upita i
odgovora) koji se često razmjenjuju u okviru komunikacije između klijenata i nekog
opslužitelja. S obzirom da se ti upiti (i odgovori) često ponavljaju (od strane istog
klijenta, ili pak od strane drugih klijenata), pohranjeni sadržaji ranijih upita i
odgovora omogućavaju proxy-ju da sam odgovara na upite klijenata, bez da te upite
prosljeđuje opslužitelju., gledano sa strane klijenta, proxy nastupa u ulozi
opslužitelja. Ako/kada se dogodi da proxy nije u mogućnosti sam odgovoriti na neki
23
upit klijenta, onda proxy prosljeđuje taj upit opslužitelju., gledano sa strane
opslužitelja, proxy tada nastupa u ulozi klijenta.
Spomenimo da je jedan popularan oblik primjene proxy-ja vezan uz rad Web-
opslužitelja, proxy pohranjuje Web-stranice koje se donose na nekog domaina sa
nekog udaljenog domaćina, ako kasnije netko hoće pristupiti nekoj od tih stranica,
onda mu ta stranica može biti dana izravno sa proxy-ja (na kojem je pohranjena),
tako da ju nije potrebno ponovno donositi sa udaljenog domaćina.
Slika 5.2 Firewalls zasnovani na primjeni proxy-ja
Naravno,proxy ima ograničen memorijski prostor (i odbacuje ono što je "zastarjelo"),
nadalje, stranice sa proxy-ja nisu sasvim nove, njihovi vlasnici mogli su ih u
međuvremenu izmijeniti. Konačno, čini se da neki Web-opslužitelji ne dopuštaju
uporabu proxy-ja.Vatrozid zasnovani na primjeni proxy-ja prikazana je slikom 5.2.
Uzmimo da neka tvrtka ima svoje ispostave na udaljenim lokacijama, a da se njen
Web-opslužitelj nalazi u sjedištu tvrtke. Uzmimo nadalje da tom Web-opslužitelju
smiju pristupati svi domaćini i procesi koji pripadaju lokalnim mrežama te tvrtke
(oni u sjedištu i oni na udaljenim lokacijama), ali ne smije mu pristupiti nitko drugi
(nijedan čvor/proces izvan tvrtke). Takav zahtjev može se realizirati pomoću jednog
vatrozida koji filtrira (tj. odbacuje) sve poruke osim onih koje dolaze sa IP adresa
domaćina koji pripadaju toj tvrtki.
Međutim, ukoliko tvrtka ne želi zabraniti pristup svom Web-opslužitelju, već samo
nekim svojim Web-stranicama, onda to ne može napraviti pomoću filtera, odnosno
24
na osnovu tablica-filtera kako smo ih iznad definirali. Jer na osnovu svakog retka
takve tablice može se zabraniti pristup domaćinu i/ili portu (npr. portu 80, HTTP
protokola), ali ne i pristup pojedinačnim URL adresama. Zato se za realizaciju
takvog zahtjeva koristi proxy, odnosno vatrozid koji se zasniva na primjeni proxy-ja.
Slika 5.3 ilustrira na koji način se to čini.
Slika 5.3 Primjer primjene proxy-ja kao vatrozida Poruke (upiti) koje dolaze iz vanjske mreže (tj. sa čvorova koji ne pripadaju toj
tvrtki), a koje su su upućene Web-opslužitelju tvrtke, dospijevaju na proxy.
Proxy,slika 5.3,uzima URL-adresu izvora poruke/upita te na osnovu svojih tablica-
filtera odlučuje smije li se tom izvoru dopustiti pristup traženoj Web-stranici (tj.
URL-adresi na Web-opslužitelju tvrtke), ili ne.
Ako smije, onda proxy uspostavlja HTTP/TCP vezu sa Web-opslužiteljem tvrtke i
prosljeđuje mu primljeni upit, ako ne smije, onda proxy odbacuje taj upit. U slučaju
prosljeđivanja upita, Web-opslužitelj vraća proxy-ju odgovor (tj. sadržaj tražene
stranice), proxy zatim taj odgovor/sadržaj prosljeđuje izvoru koji je uputio dani upit.
U slučaju kada proxy odbaci upit (i ne dopusti pristup trženoj URL-adresi), onda
tražitelju može uputiti poruku o zabrani pristupa, ili jednostavno o greški.
Sudeći prema iznijetim prikazima, vatreni zid koji se zasniva na primjeni proxy-ja
(proxy koji radi na opisani način, je vatrozid) i vatrozid koji se zasniva na primjeni
filtra koriste istu osnovnu metodu rada. Proxy prvenstveno omogućava "finije
filtriranje" utoliko što ne radi samo sa IP adresama i portovima, već u svojim
tablicama vodi preciznu evidenciju o mogućnosti pristupa pojedinačnim URL-
25
adresama. Međutim, u oba slučaja, filtriranje se zasniva na evidencijama entiteta (tj.
na tablicama) kojima netko smije ili ne smije pristupiti.
Međutim, pored samog filtriranja, proxy obično obavlja i neke druge funkcije,
naprimjer, proxy može usmjeravati promet na različite opslužitelje (unutar lokalne
mreže koju štiti) i pohranjivati neke primljene poruke te ih naknadno prosljeđivati na
odredišta, ili koristiti ih za vlastite potrebe.
Kako je već rečeno, problematika zaštite sadržaja i uspostave sigurne razmjene
podataka u složenoj i opsežnoj mreži kao što je Internet, je znatno opsežnija (i
zahtjevnija) nego što to može biti iznijeto u okviru ovog prikaza.
26
Zajključak Analizirajući iznešena poglavlja možemo uvidjeti da secutity ima ključnu ulogu u
današnjoj informatičkoj eri,bez obzira na namjenu.Security Management,samo kao
jedan dio ukupnog upravljačkog mehanizma Network Management-a,je proces
upravljanja sustavima zaštite,čija kompleksnost raste paralelnim razvojem
tehnologija i novih usluga,čineći same sustave i njihove korisnike sigurnijim od
zlonamjernih napada.No,moramo napomenuti da uvijek postoji domišljatost
zlonamjernika koji će snaći motiva i načina kako da savlada postavljene
prepreke.Stalno postoji borba izmedju «dobra» i «zla»,te u toj «borbi» kompleksnost
«sukoba» postaje sve veća.Razvoj sustava zaštite,što je prije bilo nezamislivo,idu u
smijeru da oni sami,bez većeg uplitanja ljudskog faktora,upravljaju svojim
komponentama.No,ljudski faktor ipak jos uvijek igra veliku ulogu,a ako ništa
drugo,onda barem u njihovom razvoju(razvoju sustava zaštite).
27
Literatura: 1. A NETWORK MANAGEMENT VIEWPOINT ON SECURITY IN E-SERVICES, Raouf Boutaba,Brent Ishibashi,Basem Shihada;School of Computer Science;University of Waterloo 2. Introduction to Network Security, Dr.-Ing. Günter Schäfer;Telecommunications Network Group; Technische Universität Berlin, Germany 3. Operaciski sustavi 2,Dr.sc. Leo Budin;fakultet elektotehnike I računarastva,Zagreb
28