25.07.2013 Views

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />

1.1 Vrste napada i zaštita <strong>podataka</strong> na mreži<br />

Kako računarske mreže predstavljaju deo informacionog sistema pomoću koga se prenosi najveći<br />

broj <strong>podataka</strong>, posebnu pažnju treba obratiti upravo na njihovu zaštitu. Podaci u okviru informacionih<br />

sistema se mogu javiti u sledećim oblicima:<br />

• Javni podaci – podaci koji nisu poverljivi i čiji integritet nije važan, može ih koristiti bilo ko bez<br />

ikakvih posledica. Primeri ovakvih <strong>podataka</strong> su javni servisi za pružanje informacija.<br />

• Interni podaci – pristup ovim podacima je dozvoljen samo za određene grupe korisnika. Javno<br />

objavljivanje internih <strong>podataka</strong> nije dozvoljeno, ali objavljivanje ove vrste <strong>podataka</strong> nije od<br />

kritične važnosti. Primer su podaci u razvojnim grupama, firmama, radni dokumenti i projekti,<br />

interni telefonski imenici.<br />

• Poverljivi podaci – poverljivi podaci unutar određene grupe (kompanije) koji su zaštićeni od<br />

neovlašćenog pristupa. Neivlašćeni pristup ovim podacima može prouzrokovati značajane<br />

posledice kao što su: finansijski gubitak kompanije ili dobitak konkurentskoj kompaniji,<br />

smanjenje poverenja korisnika usluga ili potrošača proizvoda. Primeri ovih informacija su:<br />

podaci o platama, podaci o zaposlenima, projektna dokumentacija, računovodstveni podaci,<br />

poverljivi ugovori.<br />

• Tajni podaci – podaci kod kojih je neautorizovan pristup strogo zabranjen. Integritet <strong>podataka</strong> je<br />

na najvišem nivou. Broj ljudi koji može da pristupi ovim podacima trebalo bi da bude ograničen.<br />

Prilikom pristupa ovim informacijama moraju se poštovati veoma striktna pravila. Primer ovih<br />

<strong>podataka</strong> su: vojni podaci, podaci o većim finansijskim transakcijama, podaci od državnog<br />

značaja i slično. Ova vrsta <strong>podataka</strong> se treba čuvati u kriptovanom obliku ili u uređajima sa<br />

hardverskom zaštitom [1].<br />

Kada se govori o zaštiti <strong>podataka</strong> na mreži, uglavnom se misli na zaštitu poverljivih i tajnih<br />

<strong>podataka</strong> koji se prenose putem računarske mreže. Sve masovnija upotreba računarskih mreža iziskuje<br />

korišćenje mehanizama i mera za zaštitu <strong>podataka</strong> koji se tim putem prenose. Mere za zaštitu <strong>podataka</strong><br />

uopšte, se zasnivaju na tri principa [5]:<br />

• Prevencija – odnosi se na preduzimanje preventivnih aktivnosti za zaštitu <strong>podataka</strong> i računarskih<br />

sistema od mogućih napada<br />

• Detekcija – otkrivanje kako je narušena zaštita, kada je narušena i ko je narušio<br />

• Reakcija – preduzimanje aktivnosti koje dovode do restauracije <strong>podataka</strong> ili do restauracije<br />

računarskog sistema<br />

<strong>Zaštita</strong> <strong>podataka</strong> koji se prenose putem računarske mreže zasniva se na sva tri principa, ali je ovaj rad<br />

fokusiran na zaštitu u vidu prevencije. Najveća pretnja podacima koji se prenose putem računarske<br />

mreže javlja se usled slabosti komunikacione opreme pomoću koje se vrši prenos <strong>podataka</strong>. Ugrožavanje<br />

<strong>podataka</strong> u računarskim mrežama se odnosi na prisluškivanje, analizu, menjanje, uklanjanje informacija<br />

kao i lažno predstavljanje [2]. Na Slici 1.1 prikazane su neke od mogućnosti napada na računarske<br />

mreže. Treba napomenuti da do ovih napada može doći na bilo kom mestu prenosa informacija od<br />

izvora do odredišta.<br />

Svi napadi na podatke koji se prenose mrežom se mogu podeliti u dve grupe:<br />

• Pasivni napadi i<br />

• Aktivni napadi<br />

Pasivni napadi se odnose na sva prisluškivanja i nadgledanja informacija tokom prenosa, bez<br />

ikakvih izmena. Ovom vrstom napada napadač na relativno jednostavan način dolazi do informacija.<br />

Pasivni napadi se teško otkrivaju. Kao najčešće korišćeni mehanizam zaštite od pasivnih napada<br />

primenjuje se kriptovanje <strong>podataka</strong> koji se prenose putem komunikacionih linija. Kriptovanje <strong>podataka</strong><br />

se odnosi na modifikaciju istih na način da postanu nerazumljivi ili besmisleni za sve one korisnike<br />

2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!