Anda di halaman 1dari 66

VISOKA ŠKOLA ZA MENADŽMENT

U TURIZMU I INFORMATICI U VIROVITICI

NENAD HEČIMOVIĆ

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

VIROVITICA, 2010.
VISOKA ŠKOLA ZA MENADŽMENT
U TURIZMU I INFORMATICI U VIROVITICI

SIGURNOST NA INTERNETU

ZAVRŠNI RAD

Predmet : Projektovanje i analiza informacionih sistema

Mentor: Student:
v.pred.mr.sc. Oliver Jukić Nenad Hečimović
SADRŽAJ

1. UVOD ............................................................................................................................... 1
2. OPASNOSTI KOJE PRETE NA INTERNETU .............................................................. 2
2.1. Prevaranti i otmičari................................................................................................. 3
2.2. Zašto baš ja ? ........................................................................................................... 4
3. SPRJEČAVANJE KRAĐE IDENTITETA ........................................................................ 6
3.1. Kako se kradu identiteti?.......................................................................................... 7
3.2. Sprečavanje krađe identiteta.................................................................................... 9
3.3. Oporavak od krađe identiteta ................................................................................. 11
4. FIREWALL .............................................................................................................. 12
4.1. Što FIREWALL mogu učiniti? ................................................................................ 13
4.2. Što FIREWALL ne mogu učiniti? ............................................................................ 14
4.3. FIREWALL koje možemo kupiti ............................................................................ 15
5. KAKO SE REŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA ............................ 17
5.1. Porast malwarea .................................................................................................... 17
5.2. Virusi i crvi............................................................................................................ 20
5.3. Antivirusni softver ................................................................................................. 22
6. SIGURNOST OBITELJI NA INTERNETU .................................................................... 25
6.1. Filtriranje nepoželjnog sadržaja.............................................................................. 25
6.2. Seksualni grabljivci i Internet ............................................................................. 28
6.3. Drugi problemi s dijeljenjem datoteka.................................................................... 29
7. BEŽIČNA I VoIP SIGURNOST ..................................................................................... 32
7.1. Kako radi bežična mreža ........................................................................................ 33
7.2. Sigurnost kod kućnih WLAN-ova .......................................................................... 36
7.3. Sigurnost na javnim mjestima ................................................................................ 40
7.4. VoIP sigurnost ....................................................................................................... 42
8. ZAKLJUČAK .................................................................................................................. 44
9. LITERATURA ................................................................................................................ 45
10. PRILOZI ........................................................................................................................ 46
11. KAZALO POJMOVA.................................................................................................... 48
12. POPIS KRATICA .......................................................................................................... 50
1. UVOD

Danas sve više ljudi provodi osjetljive transakcije putem e-pošte i Interneta kao što su
online bankarstvo, trgovina dionicama, e-trgovina i upravljanje osobnim računima. Iako su
sada pomoću Interneta te aktivnosti jednostavnije, Internet korisnike izlaže i sigurnosnim
rizicima. Tradicionalni rizici poput virusa, crva i trojanskih konja i dalje preplavljuju
Internet. Uz to, neprestano se pojavljuju nove prijetnje, uključujući spyware, internetske
prijevare i spam. Te prijetnje kojima se bave kriminalci motivirani profitom, postale su
nevjerojatno sofisticirane, imaju kraći životni ciklus i koriste nove načine širenja zaraze
uzrokujući glavobolje svakome tko koristi Internet. Internet se često uspoređuje sa super
autocestom, ali on više sliči velikom gradu u kojem provodimo sve više i više vremena. To
je i grad gotovo beskonačne veličine i ozbiljnih opasnosti.

Primarni je cilj ovog rada pružiti informacije o tome kako svoje Windows računar
održati slobodnim od spywarea, crva, virusa, spama i provalnika; kako sigurno
koristiti e-poštu i web pretraživač, zaštititi svoj identitet i privatnost, zaštititi bežičnu vezu
od njuškala te držati djecu podalje od pornografije i online grabljivaca.

1
2. OPASNOSTI KOJE PRETE NA INTERNETU

U samo nekoliko godina Internet tehnologija postala je nezamenjiva. Na nju se


oslanjamo pri komuniciranju, zabavi, informisanju i trgovini. Učinila je naše živote
zabavnijima i produktivnijima, a s druge strane Internet je postao nezamjenjiv i lopovima,
vandalima te stručnjacima za otkrivanje tajnih podataka, narušavanje privatnosti, uništavanje
računara, pa čak i za krađu novca i terećenje kreditnih kartica.
Svaki put kada koristimo Internet, prihvaćamo određene rizike: krađu identiteta,
viruse, spam, spyware, itd. Postoje brojni alati i tehnike zaštite pa se današnji stvarni
rizici mogu izbjeći. Ne treba okrenuti leđa svemu što nam Internet pruža. Međutim, velik
je broj korisnika koji koriste Internet ne poduzimajući nikakve korake za ublažavanje rizika:
nemaju antivirusni softver, vatrozid niti ikakve ideje o tomu da prevaranti i lopovi aktivno
″kruže″
Internetom u potrazi za novim žrtvama.

Slika 1. Krađa identiteta

Treba imati na umu da, pored izloženosti aktivnostima kriminalaca, zlouporaba


Interneta također predstavlja prijetnju našoj obitelji omogućujući pristup nepoželjnim
sadržajima poput pornografije ili aktivnostima kao što su online kockanje i ilegalno
širenje autorskim pravima zaštićene muzike i filmova. Nezaštićene bežične kućne mreže
prisutne su svugdje oko nas, u životnoj i radnoj sredini, a mogu izložiti privatne informacije
svakome tko posjeduje prenosno računar s bežičnim pristupom Internetu.
2.1. Prevaranti i otmičari

Postoje dve osnovne vrste računarnih napada na kućne korisnike: prijevara i otmica.
Računarna prijevara je pokušaj izvlačenja novca nuđenjem sumnjivih proizvoda e-poštom
i oglasima ili navođenjem na otkrivanje osobnih informacija ili podataka o
bankovnim računima (primerice, lozinki ili brojeva računa). Najbolji primeri računarne
prijevare su: krađa identiteta, phishing i spam. Tijekom računarne otmice otmičari
pokušavaju preuzeti kontrolu nad računarm kako bi proveli svoje zle namjere poput
praćenja online aktivnosti, prikazivanja neželjenih oglasa, slabljenja performansi računara ili
veze s Internetom. Jedna od danas najvećih i najbrže rastućih prijetnji na Interneta je krađa
identiteta – kopiranje informacija poput brojeva kreditnih kartica, lozinki i matičnih
brojeva. Te se informacije mogu koristiti za online ili offline prijevare.
Kriminalci se pri otimanju računara snažno oslanjaju na malware (softverske
programe koji se koriste isključivo zlonamjerno). Malware obuhvaća viruse, crve, trojanske
konje, spyware i adware. Crv je program koji se prenosi s računara na računar. Crvi i virusi
često sadrže zlonamjerni programski sadržaj koji može preuzeti kontrolu nad računarm,
uništiti datoteke na njemu ili ukrasti osobne podatke. Tjedno se na Internetu pojavljuje
preko 500 novih virusa i crva.
Svake godine broj virusa i crva raste za 400%, a kriminalci na Internetu postaju sve
vještiji u kreiranju istih. Spyware je još jedna rastuća kategorija malwarea. Često se
koristi kao općenit opis za skup programa raznih sposobnosti, primerice poput
preusmjeravanja pretraživača na neželjene web lokacije. Adware je zasebna, ali bliska vrsta
programa. Skuplja informacije o korisniku i sve o navikama surfanja po webu koje se koriste
za ciljano oglašavanje. Može ispuniti ekran računara raznim oglasima, preusmeriti korisnika
na čudne web stranice za pretraživanje i znatno oslabjeti performanse računara. Za razliku od
virusa i crva, spyware i adware ne repliciraju sebe same. Ti se programi nastanjuju na
računar bez znanja korisnika. To se može dogoditi prilikom posjeta nekoj web stranici
koja u pozadini učitava program na računar (Aftab, 2003).
Tu su i trojanski konji koji udaljenom Internet provalniku mogu pružiti potpunu
kontrolu nad računarm. Zlonamjerni su programi maskirani kao legitimni programi ili je
njihov programski kod ugrađen unutar legitimnih programa. Mogu se izvršavati
samostalno kao virusi i crvi. Samo izvršavanje i uspjeh trojanaca ovisi o postupcima žrtve.
Čak i ako se trojanci repliciraju i izvršavaju sami, svaka nova žrtva mora samostalno
pokrenuti trojanca. Napadač tada može čitati, mijenjati i brisati sve podatke; može pokretati
programe, instalirati ili uklanjati softver te korisnika učiniti bespomoćnim i onemogućiti
mu
pristup na računar (Erbschloe, 2005).

Slika 2. Napad trojanskim konjem s povratnim spajanjem

2.2. Zašto baš ja ?

Pogrešno je misliti kako smo zaštićeni od internetskog kriminala, čak i ako na svojem
računaru imamo samo slike, preuzete MP3 datoteke, nekoliko radnih dokumenata i svoj
poslovni rokovnik. Točno je da sadržaj tvrdih diskova nije zanimljiv Internet kriminalcima
jer ne napadaju samo nas, već istodobno tisuće ili stotine tisuća računara.
Količina kriminalnog napada važna je iz dva razloga:
a) kompromitirana računara i sama postaju resurs za napade na još više računara,
b) što je više potencijalnih žrtava koje prevaranti mogu doseći, to je
veća mogućnost da neke upadnu u zamku.

Računar i njegova veza s Internetom vrijedne su mete jer u kombinaciji s drugim


računarima postaju oružje koje napadači koriste najčešće protiv subjekata kao što su tvrtke ili
vlade. Softverski alati skeniraju široka područja Interneta u potrazi za računarima koja
nemaju zaštitu. Za nedopušten ulazak stalno koriste istu metodu instalirajući zlonamjerne
programe koji napadačima omogućuju upravljanje na daljinu te kompletnu kontrolu.
Kriminalci s Interneta koriste raznovrsnu metodologiju napada. Primerice, od
vlasnika web lokacija traže da daju novac ili će, u protivnom, njihova web lokacija biti
ugašena. Takve su prijevare često učinkovite ako ciljane lokacije nisu sklone zatražiti
pomoć ili osiguranje od zakonskih tijela. Pornografske lokacije, lokacije za kockanje i
druge slične lokacije primarne su mete za ovu vrstu napada. Postoje programi koji računar
pretvaraju u stroj za širenje spama. Prema nekim procjenama, neželjene poruke e-pošte
(poznatije kao spam) sada predstavljaju gotovo 80% cjelokupnog prometa e-pošte na
Internetu (Aftab, 2003).
Iako spam u smislu štete nije tako značajna prijetnja kao malware ili krađa identiteta,
zasigurno je jedna od najgorih ″napasti″ s Interneta. Spameri stalno traže nova računara
s kojih će slati svoju nepozvanu poštu jer su davatelji Internet usluga. Anti-spam organizacije
brze su u otkrivanju i blokiranju svakog računara koje šalje takvu poštu. Računara velikih
brzina sa stalnom vezom na Internetu osobito su vrijedna kriminalcima. Internet olakšava
kriminalcima skrivanje identiteta dok svojim prijevarama dohvaćaju gotovo cijeli svijet. Broj
potencijalnih žrtava gotovo je beskonačan i raste iz dana u dan. E-pošta čini posao još lakšim
jer čak i dobro zaštićena računara prihvaćaju elektroničke poruke.
3. SPREČAVANJE KRAĐE IDENTITETA

Trgovina putem Interneta zasniva se na sposobnosti korisnika da dokaže svoj


identitet, odnosno njegovoj moći uvjeravanja da je doista osoba kojom se predstavlja. Dokazi
identiteta koriste se da bi potvrdili autentičnost korisnika organizacijama s kojima posluje ili
da bi ovlastili isporuku usluga i transakcija. Na Internetu identitet korisnika se sastoji od niza
elemenata poput korisničkih imena, lozinki, osobnih identifikacijskih brojeva (PIN-ova),
jedinstvenih matičnih brojeva, raznih brojeva računa i drugih osobnih podataka. Ti
digitalni identiteti rade pod pretpostavkom da smo jedina osoba koja zna svoje podatke.
Kada poslujemo putem Interneta, nitko ne traži sliku da bismo dokazali svoj identitet.
Kradljivci identiteta češće koriste spam tehnike za slanje lažnih poruka.

Slika 3. Digitalni identitet

Danas koristimo Internet za sve oblike financijskih transakcija što bitno podiže ulog
za krađu identiteta. Kriminalci mogu upotrijebiti naš digitalni identitet za otvaranje računa
kreditnih kartica, mijenjanje adrese, dizanje nenamjenskih i hipotekarnih kredita
te provođenje financijskih transakcija. Oni te ukradene digitalne identitete mogu prodavati
drugim kriminalcima na dobro organiziranom crnom tržištu Interneta (Medić, 2008).
Prijevara s kreditnim karticama najčešći je oblik krađe identiteta. Lopovi kradu
osobne informacije i koriste ih za otvaranje računa u tuđe ime, troše sredstva s tog računa
mjesec ili dva i potom jednostavno odbace karticu kada ju kompanija koja ju je izdala
blokira. Phishing napadi su oblik krađe identiteta prijevarom koji se oslanja na e-poštu i
web. Najpoznatije su prijevare i krađe one putem online kupovine koja je sve prisutnija među
korisnicima.
Profit se može ostvariti i malim brojem ukradenih identiteta. Moguće
posljedice velikog su raspona i sežu od uništenog kreditnog rejtinga do novca ukradenog s
bankovnog računa. Trebalo bi proći kroz mukotrpan proces kako bi se kreditni rejting vratio
u prethodno stanje.

3.1. Kako se kradu identiteti?

Postoje dva načina pomoću kojih se može ukrasti identitet. Jedan od načina krađa je
informacija iz baza podataka banaka, ISP-ova, maloprodajnih mjesta, obračunskih i drugih
ustanova koje pohranjuju takve informacije. Ponekad te informacije kradu vrlo
vješti računarni kriminalci. Malo je toga što kao računarni korisnici možemo poduzeti da
bismo se zaštitili od ove vrste krađe identiteta osim nadzirati svoje bankovne izvode i izvode
kreditnih kartica ne bismo li uočili čudne transakcije. Drugi je način krađe identiteta taj
da napadač direktno od nas ukrade informacije ili ih na prijevaru od nas dobije. U
većini slučajeva lopovima je puno jednostavnije na ovaj način dobiti podatke, nego
provaljivati u dobro zaštićene mreže.
Društveni inženjering maštovit je način upućivanja na – ″varanje ljudi″. Oslanja se na
prirođeno povjerenje u ljude, naročito u ljude koji imaju određene društvene uloge poput
onih u uniformama, s iskaznicama ili u poslovnim odijelima. Kriminalci i stručnjaci za
sigurnost koriste ga kada pokušavaju provaliti na neku sigurnu lokaciju. Brojne prijevare s
namjerom krađe identiteta oslanjaju se, do određenog stupnja, na društveni inženjering.
Najkorištenija sredstva su lažne poruke e-pošte koje ukazuju da dolaze iz zakonite
organizacije ili bezazlene Internet lokacije, a nude besplatne sitnice poput softvera za
razmjenjivanje datoteka, igrica ili pomoćnih programa.
Internetski spoofing znači kreiranje lažne ili krivotvorene verzije nečega poput
web lokacije ili adrese e-pošte. Puno kradljivca identiteta postavlja lažne web lokacije koje
izgledaju identično stvarnim lokacijama te navode korisnike na te lokacije. Kad se jednom
nađe na odredištu, korisnik se prijavljuje sa svojim korisničkim imenom i lozinkom koje
tako dolaze u ruke kriminalcima, a oni ih zlorabe. Lažna web lokacija poznata je kao Web
site spoofing (Panian, 2005).
Phishing napadi najštetniji su napadi današnjih prevaranata s Interneta. Obično
počinju porukom e-pošte. Neke poruke očigledne su prijevare, ali druge su prava remek-djela
s logotipom kompanije i napisane jezikom korporativnog marketinga. Phishing poruke
općenito su vrlo slične.
U njima uvijek piše da postoji problem s računom koji moramo odmah riješiti te
uključuje vezu do lokacije koja izgleda poput stvarne web lokacije za prijavu, a zapravo
je
lažna i nalazi se na serverima čiji su vlasnici kriminalci.

Slika 4. Primjer phishing napada lažnom Internet stranicom

U želji da riješimo probleme sa svojim računarm mi – žrtva – marljivo upisujemo sve


tražene podatke. Ovisno o tome koliko su lukavi, kradljivci identiteta mogu nas i prebaciti na
legitimnu lokaciju. U međuvremenu, podaci se prenose na server koji kontroliraju
kriminalci. Poruke e-pošte uključuju zlonamjerne softverske programe.

8
Slika 5. Primer phishing napada elektronskom poštom

9
Danas sve više zabrinjava rastuća vrsta napada u kojoj kriminalci oštećuju stvarnu
stranicu za prijavu legitimne web lokacije. Ovo je zastrašujuće otkriće jer, čak i ako sve
dobro učinimo, manjkavosti u izvedbi legitimne web lokacije ostavljaju prostor za napad i tu
se više ništa ne može učiniti. Kradljivci mogu direktno iz poštanskog sandučića ukrasti
ulaznu i izlaznu poštu. Svaki put kada poštom primamo ili šaljemo lozinke, kodove, PIN-ove
i slične povjerljive podatke, nakon rada svakako moramo isprazniti mape za poslane i
primljene poruke. Napadači mogu doći i do tih informacija jednostavnim kopanjem po smeću
ili kontejnerima za recikliranje. Način sprječavanja kopanja po smeću je uništavanje svih
povjerljivih dokumenata prije bacanja u smeće.

3.2. Sprečavanje krađe identiteta

Postoji nekoliko načina za sprečavanje online krađe identiteta. Neki uključuju


tehnologiju, ali se većina oslanja na zdrav razum koji je efikasniji i besplatan. Najbolja je
odbrana od napada skepticizam prema svakoj poruci koja tvrdi da dolazi s neke lokacije za
e- trgovinu ili iz financijske institucije. Osim zdravog razuma i brojni alati pomažu
u sprječavanju krađe identiteta. Na vrhu popisa nalaze se antivirusni programi i anti-
spyware programi. Budući da puno poruka e-pošte sadrži viruse i zlonamjerni kod, svoj
antivirusni softver moramo stalno ažurirati. Također moramo investirati u anti-spyware
softver i redovito skenirati svoje računar. Anti-spyware softver može otkriti brojne vrste
programa koje kradljivci identiteta koriste za dobivanje osobnih podataka. Trebamo poduzeti
korake da svoj web pretraživač zaštitimo od programa s pokretanjem po učitavanju kojima
zlonamjerne ili kompromitirane web lokacije bez našeg znanja instaliraju malware na
računar.
Protokol koji omogućuje šifrovani prenos informacija putem HTTP-a je SSL.
Omogućuje nam korištenje digitalnih certifikata tako da web pretraživač može provjeriti
autentičnost neke web lokacije. Digitalni certifikat oblik je elektroničke provjere
vjerodostojnosti koji potvrđuje da je treća strana provjerila vjerodostojnost
nositelja certifikata. Kada posjetimo lokaciju svoje banke i prijavimo se za
provođenje neke transakcije, web pretraživač provjerava digitalni certifikat te lokacije.
Kradljivci identiteta mogu registrirati lokaciju i koristiti SSL jednako lako kao i zakonske
tvrtke. Trebali bismo provoditi online transakcije samo na web lokacijama koje koriste
SSL jer nisu sve web lokacije koje ga koriste pravovaljane (Medić, 2008).
Legitimne tvrtke koriste SSL da bi zaštitile naše podatke prilikom prenosa, no ne
postoji jamstvo da će oni biti sigurno pohranjeni. Lopovi stalno provaljuju u baze
podataka korporacija kako bi se domogli informacija. Ako govorimo o korisnicima –
klijentima u e- trgovinama, tokeni su vjerojatno najviše zastupljena metoda provjere
autentičnosti s dva faktora. Razlog je tome što pametne kartice i biometrika zahtijevaju
posebne čitače koji se moraju instalirati na računar korisnika. S vremenom će se sve više
računara prodavati s ugrađenim ovim uređajima, ali sada su tokeni jednostavniji za primjenu
jer ne zahtijevaju dodatni hardver na računaru. Uobičajeni tokeni izgledom podsjećaju na
male džepne kalkulatore s tipkovnicom za unos brojeva i ekranom. Svaki pojedinačni
token ima vlastitu početnu vrijednost pa dva tokena nikada ne mogu generirati isti broj.
Gotovo svaka veća banka danas nudi mogućnost pristupa bankovnom računu pomoću
tokena tako da korisnici
usluga banke mogu u bilo kojem trenutku rukovati novčanim sredstvima na vlastitom računu.

Slika 6. Token – zaštita usluga


Tokenom je moguće osigurati pristup Internetu ili bilo kojim podacima kojima pristup
treba biti kvalitetno zaštićen; od podataka s burze i informacija koje su velika poslovna tajna
pa do baze podataka lokalne knjižnice, no pristup podacima s tim stupnjem
sigurnosti, odnosno pružanje takvih sigurnosnih usluga kod nas, još nije prepoznato kao
stvarna potreba. Iako tokeni osiguravaju bolju zaštitu od jednostavne lozinke, i oni imaju
svoje mane. Ozbiljan je problem povećanje sofisticiranosti napadača. Provjera autentičnosti
neće pomoći ako se na računaru nalazi zlonamjerni program koji prikriveno čeka da se
prijavimo. Napadač će imati pristup računaru tijekom legitimne sesije i može provoditi
transakcije. Kao što su stručnjaci za sigurnost u korporativnom svijetu otkrili, najbolja je
strategija dubinske obrane poput korištenja tokena uz dodatno održavanje računara sigurnim
pomoću softvera za zaštitu.

3.3. Oporavak od krađe identiteta

Unatoč najboljim mjerama opreza, i dalje je moguće postati žrtva krađe identiteta,
čak i ako nikada ne otkrijemo informacije o svojem računu. Te informacije mogu biti
ukradene iz baze podataka korporacija ili vlade, pa čak i iz našeg novčanika ili torbice. Prema
podacima Federalne trgovinske komisije gotovo je preko 10 milijuna ljudi bilo žrtvama krađe
identiteta tijekom 2009. godine. Oporavljanje od krađe identiteta zahtijeva strpljenje i
upornost. Stručnjaci preporučuju da dokumentiramo sve svoje interakcije s tvrtkama i
agencijama s kojima surađujemo, čuvamo kopije svih zapisa, a savjetuju i da popratimo
pismima svoje telefonske pozive kompanijama s kojima pokušavamo riješiti krađu identiteta.
Trebamo prijaviti krađu banci, kompaniji za kreditne kartice ili davatelju usluga kod kojeg je
otvoren lažni račun. Ako je netko u naše ime otvorio novi račun, nužno je podnijeti kaznenu
prijavu, zatražiti razgovor s istražiteljem umjesto s predstavnikom službe za korisnike koji se
prvi javlja, kontaktirati glavne kreditne urede kako bismo ih upozorili o prijevari te podnijeti
izvještaj lokalnoj policijskoj postaji. Na kraju je važno kontaktirati društvo za
zaštitu potrošača i zatražiti razgovor sa savjetnikom za zaštitu korisnika financijskih i
bankarskih usluga. Pravovremenim postupanjem spriječit ćemo neovlašteno otvaranje novih
računa. U Hrvatskoj zapravo i ne postoji volja tijela državne vlasti za prepoznavanjem
kriminala koji proizlazi iz krađe identiteta, što je dijelom uvjetovano relativno malim brojem
slučajeva i malom štetom (Jurman, 2006).
4. FIREWALL

Vatrozid je softversko ili hardversko rješenje koje upravlja Internet komunikacijom


prema računaru ili od njega. Nadzire programe i aplikacije koji pokušavaju započeti
komunikaciju s računarm putem Interneta te provjerava kojim je programima na računaru
dopušteno da prenose informacije na Internet.

Slika 7. Vatrozid – nadzor prometa između mreža

Internet vrvi računarima kojima ne možemo vjerovati, a vatrozid nas može zaštititi
od uplitanja računara u konverzaciju sa strancima. Drugim riječima, može spriječiti
nepoželjne veze s računarima na Internetu. To je odvojeno od poželjnih veza poput one kada
pokrenemo web pretraživač i u polje za adresu upišemo određeni URL ili kada
provjeravamo e-poštu. Tada uspostavljamo vezu s drugim računarm, a to računar potom
sudjeluje u razmjeni informacija. Primarna je uloga vatrozida upozoravati na pokušaje
uspostavljanja nepoželjnih veza koje potom blokira. FIREWALL su dobra zaštita protiv
raznih vrsta opasnosti kao što su napadači, koji svakodnevno skeniraju Internet u potrazi za
potencijalnim žrtvama, i automatizirani crvi. Efikasni su pri otkrivanju nekih vrsta crva koji
se oslanjaju na nepoželjne veze u kojima računar koje nismo kontaktirali pokušava pristupiti
našem računaru. Crvi su programi koji mogu pokušati iskoristiti ″pukotine″ u softveru da bi
dobili pristup i kontrolu nad što je moguće više računara. Postoje softverski FIREWALL koje
instaliramo na tvrdi disk i hardverski FIREWALL koji imaju istu funkciju, ali se nalaze na
posebnom uređaju koji je smješten između računara i veze s Internetom (Bažant i suradnici,
2007).
4.1. Što FIREWALL mogu učiniti?

Primarna uloga vatrozida je regulirati ulazne i izlazne veze računara na način da


istražuje svaku aplikaciju ili protokol koji pokušava otvoriti neki port na računaru.
Toga možda i nismo svjesni, ali kada koristimo Internet, programi stalno kucaju na naša
vrata. Ako imamo instalirani vatrozid, možemo njegove postavke odrediti tako da nas
upozorava svaki put kada neki program pokušava uspostaviti vezu s računarm. Često se radi
o programima za skeniranje portova, a to su softverski alati koji skeniraju računara u potrazi
za otvorenim portovima koje mogu upotrijebiti da bi pristupili računaru. Za vatrozid je
također važno da može zaustaviti računar u ″razgovoru″ s Internetom. Ako na svojem
računaru imamo trojanske konje, spyware ili druge vrste malwarea, vatrozid ih može
spriječiti pri uspostavljanju izlazne veze s drugim računarima. Ovo je nužno jer se na taj
način sprječava da računar postane izvor napada na druga računara, da spyware izvještava o
aktivnostima ili da malware komunikacijom s kontrolnim sustavom pribavi nove naredbe.
Dobar vatrozid trebao bi učiniti da računar bude nevidljivo. Zato dobri FIREWALL ne
odgovaraju na TCP/IP zahtjeve portovima koji se ne upotrebljavaju za uobičajeno korištenje
Interneta. Neodazivanjem računar postaje nevidljivo što se često smatra stavljanjem računara
u prikriveni način rada. Vatrozid bi trebao biti u stanju ″reći″ kada neki program ili veza
pokušava učiniti nešto nepoželjno poput kopiranja softvera na računar ili pokretanja
programa. Međutim ova značajka ima i svoje mane. Lako je potvrdno odgovoriti na
zahtjeve za vezama s pouzdanih web lokacija, ali brojne poruke upozorenja teško je
razumjeti. Neki softverski FIREWALL mogu pružati dodatna upozorenja kako bi nam
pomogli u odlučivanju trebamo li dopustiti neku akciju ili vezu. Većina vatrozidova
omogućuje podešavanje sigurnosnih postavki. Općenito govoreći, što je postavka vatrozida
viša, veća je zaštita i sigurnost računara. Međutim, više postavke načelno mogu smetati pri
korištenju Interneta. Previše oprezni FIREWALL mogu prekidati ″surfanje″ webom,
preuzimanje datoteka i druge procese koje smatramo normalnim. Jedan od načina da saznamo
koja je razina zaštite najbolja je da počnemo s najvišom postavkom pa ćemo vidjeti koliko će
smetnji ona uzrokovati.
Tada možemo postupno snižavati razinu zaštite dok ne dosegnemo onu koja nam
najbolje odgovara. Stalno moramo imati na umu ono što gubimo i ono što dobivamo:
niža sigurnost općenito poboljšava jednostavnost korištenja, ali povećava izloženost
napadima. Moramo uspostaviti ravnotežu između navedenog (Bažant i suradnici, 2007).
4.2. Što FIREWALL ne mogu učiniti?

FIREWALL su važna komponenta kućne sigurnosti, ali i oni imaju svoje granice.
Brojni napadi s Interneta koriste portove i aplikacije kojima se obično dopušta da prolaze
kroz vatrozid, uključujući web i e-poštu. Ako vatrozid dopušta web i promet e-pošte,
vjerojatno neće spriječiti napade koji koriste te ulaze. Trenutno je najpopularniji način
inficiranja virusima i crvima prilog poruci e-pošte. Toliko dugo dok je vatrozid konfiguriran
za dopuštanje prometa poruka e-pošte, on je nemoćan u zaustavljanju virusa koji dolaze kao
prilozi u porukama e-pošte. Isto vrijedi i za web.
Puno web stranica koristi razne softverske programe kao što su kolačići, ActiveX i
Java da bi ubrzali pretraživanje i učinili ga vizualno zanimljivim. Međutim, te programe
napadači mogu zlorabiti tako da na web stranice umetnu malware. Malware se kopira na
računar kada surfamo po toj web lokaciji. Moramo imati na umu da FIREWALL rade samo
ono što im naredimo. Ako vatrozid pita želimo li određenom programu dopustiti izvođenje
i odgovorimo potvrdno pa taj program ispadne zlonamjeran, tada ne možemo kriviti
vatrozid
već samoga sebe kao korisnika (Bažant i suradnici, 2007).

Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta

Postoji nekoliko načina pomoću kojih se možemo nositi s upozorenjima koje ne


razumijemo. Ako se nalazimo na lokaciji s dobrom reputacijom kao što su poznate lokacije
za e-trgovinu, ISP-i ili bankarske lokacije, vjerojatno možemo bezbrižno dopustiti
izvršavanje programa. Za potpuniju zaštitu softver vatrozida trebao bi biti korišten u sprezi s
antivirusnim i anti-spyware softverom.
4.3. FIREWALL koje možemo kupiti

Danas je na Internetu i preko raznih web lokacija moguće pronaći dosta kvalitetnih i
besplatnih softvera za zaštitu računara. Kada usporedimo besplatan vatrozid s onim koji
stoji
450 kuna, postoji li i jedan dobar razlog da platimo za vatrozid? Ako razmišljamo samo
s financijske strane, teško da ćemo pristati. Postoji odličan razlog za kupnju vatrozida –
u pravilu se uz njih dobivaju i drugi osnovni paketi za sigurnost na Internetu poput
antivirusnog softvera, zaštite od spama i detektora spywarea. Vatrozid ne sprječava prodor
virusa koji dolaze e-poštom niti spama pa ako kupnja vatrozida znači dobivanje ovih
programa za zaštitu, tada se ona i te kako isplati. Komercijalni FIREWALL često nude više
značajki i opcija od besplatnih verzija kao što su web privatnost, blokiranje skočnih oglasa i
sposobnost uočavanja te blokiranje poznatih crva.

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu

Vodeći osobni FIREWALL

Proizvod Isporučitelj Web Site Značajke


Kaspersky Vatrozid, antivirus,
Personal Kaspersky Lab www. kaspersky.com anti-spam,
Security Suite anti-spyware i drugo
Vatrozid, antivirus,
Norton Internet
Symantec www.syma nt ec.com anti-spam,
Security
anti-spyware i drugo
Vatrozid, antivirus,
Internet Security
McAfee www. mcafee.com anti-spam,
Suite
anti-spyware i drugo
Vatrozid, antivirus,
ZoneAlarm
ZoneLabs www.zonelabs.com zaštita e-pošte i
Security Suite
drugo
Sygate Personal Sygate Vatrozid, otkrivanje
www.sygat e.com
Firewall Pro Technologies provala i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Jedan od poznatijih proizvoda koji sam koristio je Kaspersky Security Suite. On


obuhvaća skup proizvoda poput vatrozida, antivirusnog softvera, anti-spyware softvera,
zaštitu od phishing napada i druge značajke kao što su zaštita od prijevara putem e-pošte i

15
sustava za dopisivanje u realnom vremenu, zaštita privatnosti na webu itd., a koje nisu
uključene u besplatnu verziju.

16
Najbolji su ″pomagači″ pri odabiru softverskog vatrozida Internet i ljudi koje
poznajemo. Na Internetu možemo pronaći pregršt recenzija, mišljenja i informacija o
sigurnosnim proizvodima. Za usmjerenije traženje najbolje je pogledati ponudu poznatih i
sigurnih online trgovina te čitati kvalitetne PC časopise koji i na svojim web lokacijama
pružaju preglede proizvoda i osvrte na njih. Druga opcija je da sami isprobamo pojedine
proizvode u određenom probnom razdoblju kako bismo otkrili koji nam proizvod najviše
odgovara.

 Koji je najisplativiji?
 S kojim se osjećamo sigurnije?
 Koji vatrozid najbolje upozorava?
 Koji je vatrozid je najbolje ocijenjen?

Većinu vatrozidova moguće je preuzeti s Interneta uz rok uporabe od 30 do 90 dana.


Moguće je koristiti i verzije vatrozidova dobivene kupnjom nekog PC časopisa ili se osloniti
na savjete prijatelja kako bismo smanjili popis vatrozidova na dva ili tri potencijalna te
isprobati kako svaki od njih radi na računaru. Ako želimo odvojiti dosta vremena za
preuzimanje s Interneta, vjerojatno ćemo moći godinu dana besplatno koristiti softver
mijenjajući jednu probnu verziju za drugom.

Tabela 2. Popis besplatnih vatrozidova

Besplatni FIREWALL

Proizvod Isporučitelj Web Site

PC Tools
PC Tools www.pct ools.com/fir ewall/
Firewall Plus

ZoneAlarm
ZoneLabs www.zonelabs.com
Firewall 2010

Eset Smart Security 4


ESET www. eset.com
Firewall

Kerio Personal Firewall Kerio Technologies www. kerio.com

Izvor: (Conry-Murray, Weafer, 2005).


5. KAKO SE RIJEŠITI NEPOŽELJNIH GOSTIJU – VIRUSA I CRVA

U ovom radu koristim pojam malware kao općenit pojam koji opisuje programski kod
kreiran s namjerom da našteti računarnom sustavu. Malware obuhvaća zlonamjerni
softver, uključujući viruse, crve, trojanske konje, spyware i adware visokog rizika.

5.1. Porast malwarea

Malware je u nevjerojatnom porastu iz nekoliko razloga. Prvi je razlog rastuća


komunikacijska sposobnost računara. U starim danima malware je putovao na disketama. Da
bismo uhvatili virus, trebali smo zaraženu disketu umetnuti u računar. S rastom Interneta
malware je rastao još više te se počeo širiti raznim komunikacijskim sredstvima poput e-
pošte, sustava za dopisivanje u realnom vremenu, raznih Internet protokola i World Wide
Weba. Drugi razlog procvata malwarea rastuća je homogenizacija računarnih okruženja.
Malware napisan za jedan operativni sustav ili platformu zasnovanu na nekom čipu ne
može
funkcionirati na drugim sustavima i platformama.
Slika 9. Malware – zlonamjerni softverski programi
U samom početku ova je nekompatibilnost predstavljala barijeru za moguću zarazu
jer su se tada na računarima izvodili razni operativni sustavi. Danas se ta raznolikost svela na
dva sustava: Microsoft Windows i UNIX. Na vrhu su uobičajene aplikacije kao što su
programski paket Microsoft Office i web pretraživači koji rade na višestrukim operativnim
sustavima.
Malware koristi slabu zaštitu operativnih sustava i aplikacijskog softvera kao oblik
sredstva za inficiranje računarnog sustava. Kada kombiniramo homogenost računarnog
okruženja s brojnošću smjerova iz kojih prijeti zaraza na mreži, rezultat je epidemija koja
zahvaća kućna i poslovna računara i Internet. Tradicionalni obrambeni alati za malware su
reaktivni. Antivirusni i anti-spyware softver najefikasniji je protiv poznatih napada. No kad
se pojavi novi malware, na raspolaganju za slobodno širenje stoji mu vremensko razdoblje
potrebno da stručnjaci za zaštitu računara analiziraju napad, pripreme lijek i distribuiraju ga.
Neke su tehnologije razvijene tako da mogu otkriti i blokirati nove nepoznate napade, ali još
uvijek nisu spremne za korištenje. Udruge kriminalaca i poslovne organizacije bez reputacije
stječu profite pisanjem nepoželjnih programa. Ranije se pretpostavljalo da tvorce
malwarea motivira neprijateljsko ponašanje prema društvu; oni su pisali zlonamjerne
programe da bi dobili pohvale istomišljenika ili stekli samopouzdanje. Širenje epidemije
malwarea pribavlja neku vrstu slave u računarnom podzemlju. Međutim, tvorci malwarea
koji rade za novac ne žele slavu. Oni kreiraju tihe ili nevidljive programe koji se ubacuju
na strojeve i na njima ostaju što je dulje moguće. Postoje tri načina na temelju kojih
se može zaraditi novac pisanjem i širenjem zlonamjernog softvera (CARNet, 2009).
Prvi je način špijunaža. Korporacije i vlade stalni su ciljevi špijuna plaćenih za krađu
državnih tajni ili intelektualnog vlasništva. U špijunaži se koriste zlonamjerni programi koji
prebivaju duboko unutar operativnog sustava računara i napadaču pružaju potpunu kontrolu
nad računarm. Napadač se po želji može vratiti na zaraženo računar i pokrenuti bilo koju
operaciju. Za otkrivanje i uklanjanje tih programa potrebni su forenzički alati.
Drugi je način korištenje malwarea za kompromitiranje, a potom iznajmljivanje
velikog broja računara spamerima, scamerima i iznuđivačima. Automatizirani malware može
otkriti, provaliti ili preuzeti kontrolu nad tisućama računara i od njih napraviti
″vojsku strojeva-robota″ kojima može upravljati na daljinu. Kućna računara s ADSL ili
kabelskim modemima popularne su mete jer su često nezaštićene, a njihove širokopojasne
internetske veze znače toliko da mogu slati tisuće poruka e-pošte ili zatrpati tisuće web
lokacija u sekundi.
Udruge kriminalaca koriste se iznuđivanjem novaca od online pornografskih lokacija i
lokacija za kockanje prijeteći kako će DDoS (denial of service attack) napadima lokaciju
dovesti do bankrota. Stručnjaci za zaštitu tvrde da kriminalci mogu ciljati i na veće tvrtke.
Treći način stvaranja profita jest provesti krađu pomoću spywarea ili
oglašavanjem adwareom visokog rizika. Adware programi stvaraju i isporučuju oglase na
računar. U nekim slučajevima ti programi mogu skupljati informacije s računara uključujući
informacije koje se odnose na korištenje web pretraživača na Internetu, a zatim ih šalju na
udaljeno računar. Kompanije plaćaju tvrtkama koje stvaraju adware da generiraju skočne
oglase ako bude posjećena lokacija njihovog konkurenta. Dok je jasno da su programi poput
trojanskih konja ili virusa zlonamjerni, adware zauzima sivo područje.
Tvrtke kreiraju puno adwarea koji kruže Internetom. Zato treba prikazati kako je
malware ozbiljan problem koji će stalno inficirati korisnike. Poznavanje prijetećeg
okruženja u kojem radimo znači da smo u stanju poduzeti određene korake da bismo
se zaštitili
(Erbschloe, 2005).

Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad


5.2. Virusi i crvi

Virus je program ili kod koji se sam replicira u drugim datotekama s kojima dolazi u
kontakt. Virus može zaraziti drugi program, sektor za podizanje računara, particiju ili
dokument koji podržava makronaredbe tako da se umetne ili prikvači za taj medij. Većina
virusa se razmnožava, a puno njih može oštetiti računarni sustav ili korisničke podatke.
Za repliciranje virusa ponekad je potrebno da korisnik klikne na program koji sadrži
virus ili otvori neku zaraženu datoteku.
Kada se jednom aktivira, virus kreira i distribuira svoje kopije inficirajući druge
programe ili se vrlo brzo počne širiti komunikacijskim sredstvima poput e-pošte. Crvi su
programi koji omogućuju distribuciju vlastitih kopija, često bez interakcije čovjeka. Crv
može oštetiti ili kompromitirati sigurnost računara. Za razliku od virusa, crvi ne inficiraju
datoteke domaćina. Oni su izgrađeni kao samostalni programi koji rade nezavisno od drugih
programa na računaru (Jurman, 2006).

Tabela 3. Detaljne informacije o pojedinim vrstama virusa

Terminologija za viruse

Vrsta Primeri Opis

Virusi koji inficiraju datoteke, sami se kvače za


Virus koji inficira programe, izvršne datoteke i skripte. Ako se na
Cascade
datoteke računaru izvodi zaražena datoteka, virus se
može širiti na druge programe.

Makronaredbe su mali programi koji postoje unutar


većih aplikacija kao što su MS Word. Makro virusi
Makro virus Melissa, Concep
mogu sami sebe kopirati, brisati ili mijenjati
dokumente i provoditi druge nepoželjne funkcije.

Sektor za podizanje tvrdog diska upućuje računar


koje programe pokrenuti kada se disk pročita ili kako
Virus sektora za
Michelangelo pokrenuti OS. Virusi sektora za podizanje izvršavaju
podizanje računara
se svaki put kada se tvrdi disk koristi ili se uključi
računar.

Virus rezidentan u Virus koji ostaje u memoriji računara


Jerusalem
memoriji nakon aktiviranja koda virusa.

Izvor: (Conry-Murray, Weafer, 2005).


Osim što za transport koriste e-poštu ili sustav za dopisivanje u realnom vremenu,
neki crvi imaju ugrađene mehanizme koji im omogućuju širenje putem Interneta i lokalnih
mreža. Današnji se crvi sve više baziraju na traženju i iskorištavanju specifičnih pukotina u
popularnim operativnim sustavima ili aplikacijama. Te pukotine, koje nazivamo i ranjivosti
dopuštaju crvima da dobiju pristup računaru, provedu bilo koji zadatak koji im je dodijeljen i
repliciraju se da bi pronašli druga ranjiva računara. Ponekad su proizvođači softvera svjesni
ranjivosti pa izdaju ažurirane verzije softvera koje zovemo sigurnosnim zakrpama. U nekim
slučajevima proizvođač softvera ne zna za ranjivost dok se ne pojavi novi crv ili
drugi malware koji počne kružiti Internetom pa tek tada proizvođač brzo izdaje ispravak.
U svakom slučaju, naša je obaveza pronaći i primijeniti sigurnosnu zakrpu da bismo
osigurali i zaštitili vlastito računar. Ako crv može uspostaviti mrežnu vezu s računarm koje
ima specifične pukotine koje taj crv traži, a mi nemamo instaliranu zaštitu, igra je uglavnom
gotova.

Tabela 4. Detaljne informacije o pojedinim vrstama crva [5]

Terminologija za crve

Vrsta Primeri Opis


Crv je program koji radi i omogućuje distribuciju
vlastitih kopija s jednog na drugi disk ili kopira sebe
MyDoom, Netsky, koristeći se e-poštom ili drugim mehanizmima.
Crv
Bugbea Crv može oštetiti i kompromitirati sigurnost računara.
Dolazi preko eksploatacije ranjivosti sustava ili klikom
na zaraženu poruku e-pošte.

Mailer i mass-mailer crvi posebna su klasa računarnih


LoveLetter (mass
Mailer i crva koji se sami šalju isključivo e-poštom.
mailer) Happy99
Mass-mailer crv Mass maileri šalju višestruke vlastite kopije, dok
(mailer)
maileri rjeđe šalju sami sebe.

Miješane prijetnje kombiniraju karakteristike virusa,


crva i trojanskih konja s ranjivosti softvera za
pokretanje, prenos i širenje napada. Uključuju njihovu
Miješane Nimda, Slammer,
sposobnost da nanesu štetu, da se razmnožavaju raznim
prijetnje Blaster
metodama i napadaju višestruke točke. Korištenjem
višestrukih metoda i tehnika miješane prijetnje mogu se
brzo širiti i uzrokovati jako veliku štetu.

Izvor: (Conry-Murray, Weafer, 2005).


Virusi i crvi kreirani su za prenos zlonamjernog računarnog koda na ciljno računar.
Taj kod kreiran je za provođenje specifičnih funkcija kao što su brisanje ili promjena
podataka, instaliranje softvera na računar ili kreiranje stražnjih vrata koja napadač može
kasnije upotrijebiti da bi dobio neovlašten pristup računaru. Postoje i u
jednostavnim oblicima, ali su se u posljednjih nekoliko godina počeli križati da bi kreirali
miješane prijetnje uz različite načine širenja (Jurman, 2006).

5.3. Antivirusni softver

Svoje računar možemo na razne načine zaštititi od zaraze virusima i crvima. Najbolja
je zaštita od virusa i crva antivirusni softver. Antivirusni softver može spriječiti
instaliranje virusa, a može i otkriti, izolirati i ukloniti viruse i crve s računara koji su se
provukli kroz obrambene mehanizme. Ne može nas uvijek zaštititi od crva koji se šire
kanalima različitim od e-pošte ili sustava za dopisivanje u realnom vremenu. Antivirusni
softver može pronaći crve prilikom skeniranja tvrdog diska. Tradicionalni antivirusni
softver radi stvaranjem potpisa svakog virusa ili komada malwarea. Potpis identificira
sekciju koda koja se pojavljuje samo u malwareu. Zato je potpis poput otiska prsta – on
predstavlja strogu evidenciju identiteta programa. Svaki put kada antivirusni softver skenira
neki prilog u e-pošti ili ispituje datoteke na tvrdom disku, on traži otiske prsta poznatih virusa
i crva.
Što antivirusni softver može učiniti za računar? Može nas zaštititi od poznatih
virusa koji se pojavljuju na nekoliko mjesta: u dolaznoj i odlaznoj e-pošti, porukama
u sustavu za dopisivanje u realnom vremenu i na tvrdom disku računara. Moramo svoj
antivirusni softver konfigurirati tako da automatski skenira izlazne i ulazne poruke e-pošte.
Većina antivirusnih proizvoda isporučuje se sa skenerom u realnom vremenu koji
provjerava datoteke svaki put kada im pristupamo. Trebamo redovito skenirati tvrdi disk u
potrazi za malwareom koji se možda nastanio na računaru. Većina antivirusnih softvera
provodi skeniranja prema nekom vremenskom rasporedu, u redovitim intervalima koji mogu
potrajati i usporiti ostale aplikacije. Možemo prekinuti vremenski raspoređeno skeniranje ako
ono usporava rad, ali svakako trebamo provoditi potpuno skeniranje što je češće
moguće. Neki stručnjaci savjetuju da je skeniranje računara potrebno provesti jednom
tjedno, ali moje je mišljenje da samo ljudi s jakim ″higijenskim navikama″ to zapravo rade
tako često. Ako skeniranje obavimo jednom mjesečno, to bi trebalo omogućiti da naše
računar ostane ″u dobroj formi″ (Jurman, 2006).
Tabela 5. Popis antivirusnih proizvođača

Vodeći antivirusni proizvodi

Proizvod Proizvođač Web Site

NOD32 ESET www. eset.com

Kaspersky Anti-Virus
Kaspersky Lab www. kaspersky.com
Personal

AVG Anti-Virus GriSoft www.avg.com

PC-cillin TrendMicro www.trendmicro.com

ZoneAlarm AntiVirus Zone Labs www.zonelabs.com

Norton AntiVirus Symantec www.syma ntec.com

F-Secure Anti-Virus F-Secure www.f-secure.com

Izvor: (Conry-Murray, Weafer, 2005).

Što antivirusni softver ne može učiniti za računar? Mehanizmi zaštite


tradicionalnog antivirusnog softvera ne mogu nas zaštititi od virusa za koje proizvođači
antivirusnog softvera ne znaju. Mana je otkrivanja potpisa ta da antivirusna tvrtka mora
imati kopiju virusa kako bi kreirala potpis. Kod potpuno novih virusa koje nikada prije nitko
nije vidio antivirusni softver neće pomoći. Novi malware dobiva slobodan prolaz dok
antivirusne tvrtke ne uspiju analizirati malware, kreirati potpis, testirati ga i
distribuirati svojim klijentima. To se obično rješava unutar 3 do 4 sata nakon provale.
Postajemo jedna od prvih zaraženih žrtava i trebamo pričekati dok proizvođač ne izda
pomoćni program za uklanjanje tog malwarea. Postoje tehnologije koje nastoje zaustaviti
nepoznati malware ispitivanjem ponašanja softvera koje bi upućivalo na to da će on
računaru učiniti nešto štetno ili nepoželjno. Heuristički mehanizmi dokazali su se
efikasnima u pronalaženju varijanti poznatog malwarea. Varijante su promjene provedene u
nekom poznatom malware programu koje pomažu pri skrivanju od detekcije pomoću potpisa
ili u načinu rada sustava uzrokovane zlonamjernim kodom. Današnji crvi često uključuju
stotine ili tisuće varijanti koje su izdane ubrzo nakon originalnog napada na računar. Virusi
su programirani da mijenjaju svoj kod u redovitim vremenskim intervalima kako bi umakli
skeniranju temeljenom na potpisu i dalje nastavili sa svojim djelovanjem.

23
Premda detekcija može biti vrlo efikasna protiv određenih klasa nepoznatih
prijetnji, ona ne pokriva sve vrste prijetnji. Proaktivna tehnologija sve je više potrebna
jer se novi napadi vrlo brzo pojavljuju i mogu pogoditi tisuće ili čak i stotine tisuća žrtava
prije nego što se razviju potpisi. S vremenom će zasigurno nove tehnologije, a samim time i
antivirusni softveri postati bolje shvaćeni te će se pojaviti proizvodi više orijentirani
korisnicima. E-pošta najbolje je što se dogodilo računarnim virusima od pojave računara
(Jurman, 2006).
Ona pruža komunikacijski mehanizam za širenje virusa, sadrži popis novih domaćina
za zarazu i dopušta kreatoru virusa da navede ljude na otvaranje poruka čime se omogućuje
širenje virusa. To je razlog zbog kojeg treba biti pažljiv prilikom pregledavanja poruka u
svojem poštanskom sandučiću. Virusi i crvi kradu adresare žrtava kako bi bili poslani što je
moguće većem broju drugih žrtava. Neprestano nastaju novi virusi i crvi pa treba
redovito ažurirati antivirusni softver. Mudro je odabrati opciju automatskog ažuriranja jer se
novi potpisi i ažurirani programi tada isporučuju na računar bez sudjelovanja korisnika svaki
put kada se poveže na Internet. Ako antivirusnom softveru nije dostupno automatsko
ažuriranje, tada treba imati jasne upute za pristup web lokaciji za preuzimanje ažuriranih
verzija. Velike su šanse, čak i uz ažuriranje zaštite, da računar jednom bude zaražen.
Najbolji način provjere je li računar zaraženo jest pokretanje redovitog antivirusnog
skeniranja korištenjem najnovijih potpisa. Kada na računaru bude otkriven virus, treba
pokrenuti zaštitu za njegovo uklanjanje. Softver mora upozoriti korisnika da ukloni ili izolira
svaki otkriveni virus. U najgorem slučaju antivirusni softver neće moći ukloniti malware.
Ako se to dogodi, treba početi tražiti pomoć izvana (kontaktirati proizvođača računara,
potražiti pomoć u trgovini u kojoj je računar kupljeno ili kontaktirati lokalni servis za
popravak računara). Posljednja je mogućnost početi od nule i jednostavno reinstalirati
operativni sustav i aplikacije s originalnih diskova sa softverom (Gregory, 2005).
6. SIGURNOST OBITELJI NA INTERNETU

Internet predstavlja priličan problem za savjesne roditelje jer otvara beskonačan


broj putova do web lokacija koje ne želimo u vlastitom domu. U drugu pak ruku, roditelji
će se možda željeti zaštititi od posljedica postupaka svoje dece. Muzikena i filmska
industrija u današnje vrijeme vrlo ozbiljno uzimaju kršenje autorskih prava pa se roditelji
mogu naći pod sudskim tužbama ili biti kažnjeni novčanim kaznama jer je njihovo dijete
preuzelo najnoviji film ili muzikeni album bez plaćanja vlasniku dijela autorskih prava
koji mu po zakonu pripada. U korporativnom svijetu nekoliko tvrtki pretvorilo je filtriranje
weba u vrlo profitabilan posao. Njihovi proizvodi sadrže dugačke popise lokacija za koje
neke tvrtke ne žele da ih posjećuju njihovi zaposlenici zbog odgovornosti ili produktivnosti.
Korporacije investiraju i u tehnologije da bi otkrile i blokirale programe za izravnu razmjenu
datoteka koje omogućuju kršenje autorskih prava. Slična tehnička rješenja dostupna su za
kućnu upotrebu. Roditelji mogu iskoristiti alate koji nisu tehnološke prirode te upotrijebiti
zdrav razum i roditeljsku pažnju kad su kod kuće s obitelji. Međutim, u većini slučajeva
najbolja je odbrana usađivanje dobrih navika za korištenje Interneta u znatiželjne glave
dece. Internet je svijet kao i sve ostale zajednice, i on ima svoja sigurna područja, ali i ona
opasna. Staro pravilo, da se ne treba razgovara sa strancima, i dalje vrijedi (CARNet, 2009).

6.1. Filtriranje nepoželjnog sadržaja

Situacija oko nepoželjnog sadržaja na Internetu znatno se promijenila. Sam


Internet postao je najveće svjetsko spremište prljavoga sadržaja udaljenog u samo nekoliko
upita. To ne bi trebalo predstavljati iznenađenje. Pornografija je ušla u gotovo svaki masovni
medij koji su ljudi otkrili uključujući fotografije, tisak, film, televiziju i računara. Jedini je
medij koji ne postiže velike prihode od pornografije radio. Složenost problema je u tome što
Internetu nedostaju filtri koji postoje u drugim medijima. Dete od 10-ak godina na kiosku
neće moći kupiti pornografske materijale, ali će mu zato web pretraživač uredno servirati
veliku količinu lošeg sadržaja. Roditeljima je pri ruci puno tehničkih i netehničkih opcija za
nadziranje online aktivnosti dece i lako je naučiti kako koristiti filtre tražilica i web
pretraživača.
S obzirom na nevjerojatan broj opcija za isporuku prljavog sadržaja, najsigurnije
je rješenje odabrati softver za nadzor kreiran od strane nekog nezavisnog proizvođača.
Najjednostavniji je filtar ne dopustiti detetu da koristi računar i pristupa Internetu u svojoj
sobi. Ako odredimo da je računar u zajedničkom prostoru poput dnevnog boravka ono koje
dijete smije koristiti za online aktivnosti, moći ćemo u velikoj meri utjecati na detetovu
online aktivnost. Saznanje da će svatko tko prolazi pokraj računara moći vidjeti što se
nalazi na ekranu, trebalo bi djetetu onemogućiti pregledavanje lošeg sadržaja koje bi inače
tražilo. To može biti teško predvidivo u kućanstvu u kojem nekoliko osoba treba istodoban
pristup Internetu ili ako je instalirana bežična pristupna točka koja pokriva cijelu kuću.
Ipak dobro obiteljsko pravilo: ″Ako si na Internetu, onda budi u dnevnom boravku ili u
kuhinji″ ili neka varijanta tog tipa, trebala bi pomoći. Red se mora znati. Nadalje, roditelji
mogu pregledati što su djeca radila online provjeravanjem zapisa history u web
pretraživaču. Svaki web pretraživač ima područje u kojem je moguće vidjeti koje su
stranice posjećene unutar određenog vremenskog razdoblja poput dana, tjedna ili
mjeseca. Moguće je kliknuti na lokaciju s popisa i posjetiti stvarne web stranice te vidjeti
njihov sadržaj, a neki pretraživači omogućuju pretraživanje zapisa history za specifične
lokacije. Sama funkcija history korisna je za praćenje lokacija koje želimo ponovno
posjetiti, a ne možemo se sjetiti točne web adrese, ali i za nadziranje Internet aktivnosti
dece (Gregory, 2005).
Roditelji se danas pomalo osećaju kao špijuni pri nadziranju dece i njihove, sve
prisutnije, online aktivnosti. Zapravo, ako djeci kažu da provjeravaju njihovu Internet
aktivnost, pomažu im da svladaju svoje nestašne porive. Popularne je tražilice moguće
postaviti tako da filtriraju eksplicitni seksualni sadržaj iz pretraživanja po ključnoj riječi ili
po slikama. Filtriranje tražilice ne zahtijeva dodatan softver i jednostavno se konfigurira.
Međutim, te tražilice ne jamče da u svojim rezultatima pretraživanja neće dati i
nepoželjni materijal. Jednako je tako jednostavno uključivati i isključivati filtriranje. Uz to,
postavke se moraju spremiti u svakoj tražilici i web pretraživaču koji koristimo.
Konfiguriranje filtra na glavnim tražilicama osigurava dodatni sloj zaštite i prenosi svakome
tko koristi web ideju da je eksplicitan materijal nedopušten. Može pomoći roditeljima i da
mlađu djecu, koja ne pokušavaju zaobići roditeljske zabrane, čuvaju od slučajnog pronalaska
zabranjenog sadržaja.
Brojni davatelji usluga danas nude mehanizme za online zaštitu dece i pružaju sigurno
″surfovanje″ webom. Najbolji način za zaštitu deteta je saznati što se nudi na Internet
stranicama te posjetiti polaznu stranicu svojeg davatelja usluga. Većina je junk e-pošte
pornografskog sadržaja ili na drugi način loša, a većina spamera ne mari za to da bi
takav materijal mogao dospjeti u dječji poštanski sandučić za poštu.
Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu

Odabrani softver za roditeljske kontrole

Proizvod Proizvođač Web Site Značajke


Analiza web lokacija u stvarnom
vremenu, blokiranje pristupa
ContentProtect ContentWatch www.cont entwatch.com čavrljanju, vremenska ograničenja,
dnevnik aktivnosti, zaštitna lozinka
i drugo.

Crne liste web lokacija i bijele liste,


dnevnik aktivnosti, filtriranje teksta
u pretraživačima, čavrljanju, e-
NetNanny LookSmart www. net nanny.com
pošti, vremenska ograničenja,
blokiranje pristupa čavrljanju i
drugo.

Crne liste web lokacija i bijele liste,


Solid Oak blokiranje slika u tražilicama,
CIBERSitter www.cybersitt er.com
Software vremenska ograničenja, pritajeni
mod i drugo.
Analiza teksta i slika web lokacija,
korisničke crne liste, blokiranje
čavrljanja,blokiranje unosa
NetFilter Home EnoLogic www. enologic.com
privatnih informacija, prenosa
velikih datoteka, otkrivanje MP3
datoteka i drugo

Izvor: (Conry-Murray, Weafer, 2005).

Rešenje za filtriranje spama može nam pomoći da isključimo pornografsku i


seksualno eksplicitnu junk poštu iz poštanskih sandučića svoje dece. Nadalje, spamere koji
redovito šalju pornografsku junk e-poštu djeci možemo prijaviti administratoru web stranice
ili u slučaju e-pošte abuse službi. Ako se stvari otmu kontroli te dijete nekome šalje
svoje fotografije ili je nečije primalo, tada treba slučaj prijaviti policiji ili pravobraniteljici za
djecu. Njihov je posao da djeluju u tim situacijama. Izvještaj koji podnesemo možda neće
rezultirati trenutnom istragom, ali ako se skupi dovoljan broj prijava, možemo biti sigurni da
će spamer završiti u zatvoru.
6.2. Seksualni grabljivci i Internet

Nesretna činjenica modernog života je ta da seksualni grabljivci koriste Internet


isključivo da bi pronašli potencijalne žrtve. U svijetu i kod nas jedan od pet mladih korisnika
Interneta primio je nepoželjne seksualne ponude.
Ovaj se problem pogoršava jer su djeca neopreznija na Internetu nego u realnom
svijetu, a djelomice zato što Internet pruža lažan osjećaj anonimnosti i sigurnosti. Zato
se djeca mogu ohrabriti te se upustiti u konverzaciju ili veze na koje inače ne bi pristala u
neposrednom kontaktu. Uz to, mlađa djeca podložna su manipulacijama i mogu razviti
pogrešno povjerenje u online prijatelje. Prije svega, treba puno razgovarati s djetetom i
ohrabriti ga da se povjeri roditelju ako naiđe na Internetu na nešto što mu nije ugodno. Ako
znamo načine pomoću kojih grabljivci rade, lako možemo djetetu objasniti koji su znakovi
opasnosti na Internetu. Nadziremo li online aktivnost djeteta, odmah ćemo prepoznati
sumnjivu komunikaciju. Razna istraživanja u svijetu dokazuju da se seksualni grabljivci
″šuljaju″ sobama za čavrljanje da bi uspostavili vezu s djetetom. Danas su sve popularniji
Skype, ICQ, Twitter i Facebook kao usluge na Internetu za razmjenu kratkih poruka u
realnom vremenu. Otvorena priroda soba za razgovor ili dopisivanje olakšava započinjanje
online konverzacije koja obično počinje bezazlenim razgovorima o popularnoj glazbi,
filmovima i drugim temama koje su djetetu jako zanimljive. S vremenom grabljivci mogu
uspostaviti vezu pružajući pažnju, naklonost, suosjećajnost te ponuditi i darove.
Kada zadobiju povjerenje djeteta, mogu započeti dodatni razgovor preko e-pošte ili čak
preko telefona. Tada se počinju uvoditi seksualne teme ili dijeliti eksplicitni materijali
uključujući i dječju pornografiju. Seksualni grabljivci pokušavaju dogovoriti sastanke s
potencijalnim žrtvama (Aftab, 2003).
Zabraniti djetetu pristup sobama za čavrljanje, razgovor ili dopisivanje nije realno
rješenje s obzirom na raznovrsne mogućnosti pristupa Internetu. Djetetu je Internet dostupan
u školi, knjižnici, kod prijatelja, na javnim kioscima, u Internet kafićima, a i kod kuće dok
roditelji nisu prisutni. Treba naučiti dijete kako da postane mudar korisnik Interneta i
da kućno računar bude zaštićeno.
6.3. Drugi problemi s dijeljenjem datoteka

Dijeljenje datoteka je problem koji se neprestano ponavlja jer novac pokreće većinu
sigurnosnih problema s kojima se korisnik suočava prilikom korištenja Interneta. Velike
Internet organizacije smatraju da su žrtve, a korisnici Interneta lopovi i to svi oni koji koriste
Internet da bi pronašli, preuzeli i dijelili glazbu, dokumente ili filmove zaštićene
autorskim pravima bez plaćanja naknade za licencu. Tvrde da su izgubile milijune eura zbog
tehnologije koju zovemo direktnom razmjenom datoteka, a omogućuje korisnicima da
razmjenjuju
datoteke.

Računari

Slika 11. P2P – izravna razmjena datoteka na mreži

Većinom se radi o muzikenim datotekama u MP3 formatu, što je format za


dešifriranje i sažimanje audiosignala. Programi za razmjenu datoteka omogućuju razmjenu i
drugih vrsta digitalnih datoteka kao što su filmovi, dokumenti, slike i softverski programi.
Općenito se razmjena datoteka odvija na mrežama za izravnu razmjenu datoteka ili Peer
to peer (P2P) mreže. To je zapravo računarna mreža u kojoj nema servera i klijent-server
modela. Svi su klijenti (peer-ovi) u P2P modelu jednaki te istodobno i klijenti i serveri.
P2P mreže imaju svojevrsne servere, ali oni ne sadrže datoteke za razmjenu, već služe za
spajanje ponude i potražnje dvaju P2P klijenta na mreži.
Tabela 7. P2P vodič legalnog nasuprot ilegalnom

Legalno nasuprot ilegalnom dijeljenju datoteka

Legalno Ilegalno

Korištenje P2P softvera za preuzimanje i


Korištenje P2P softvera dijeljenje autorskog materijala bez
dozvole nositelja autorskih prava

Kupovanje muzike online i potom


Kupovanje muzike online
deljenje te muzike preko P2P softvera

Kopiranje digitalnih audio i video


Kopiranje digitalnih audio ili video
datoteka koje smo platili na CD-u,
datoteka za daljnje preprodavanje ili
DVD-u ili korištenje prenosnog
dijeljenje na P2P mrežama
uređaja za reprodukciju

Izvor: (Conry-Murray, Weafer, 2005).

Sama razmena datoteka odvija se direktno između dva klijenta. Suprotnost su


klijent/server mrežama. Taj server može biti konfiguriran tako da dopušta klijentima da
dijele iste datoteke ili resurse, ali klijenti ne komuniciraju individualno jedni s drugima.
Server je glavno spremište informacija. Nasuprot tome, mreže za izravnu razmjenu datoteka
nemaju glavni server. Svaki sustav na mreži može preuzimati datoteke s drugih sustava i
davati datoteke drugim sustavima. Što se tiče razmjenjivanja datoteka i P2P mreža, dio
digitalnog ″kolača″ opet je izvan ″torbe″ vlasnika. Današnje P2P mreže omogućuju
korisnicima računara da pronalaze, preuzimaju i dijele sve vrste muzikenih, filmskih i drugih
digitalnih sadržaja bez ikakve naknade, što predstavlja značajan gubitak prihoda za nositelja
autorskih prava (Bažant i suradnici, 2009).
Internet pruža lažan osjećaj anonimnosti korisnicima P2P softvera. Kako broj sudskih
tužbi koje su podnijele svjetske organizacije za zaštitu autorskih prava iz dana u dan
neprestano raste, vidljivo je da se individualni korisnici mogu uhvatiti. Pitanje je hoćemo
li biti među ljudima koji su uhvaćeni u redovitim racijama u kojima se traže kršitelji
autorskih prava? Organizacije trenutno traže najaktivnije korisnike pa su šanse da pronađu
″malog korisnika″ minimalne (uz pretpostavku da taj ″mali korisnik″ nije postavio web
server koji ″diluje″ digitalne audiodatoteke). Kako organizacije pronalaze kršitelje autorskih
prava? Najlogičniji je način da se to učini prijaviti se na razne svjetske poznate P2P mreže i
pronaći čvorove koji dijele sadržaj zaštićen autorskim pravima.
Uz potencijalne zakonske probleme koji proizlaze iz neplaćanja muzike i filmova,
P2P programi mogu korisnika računara izložiti i sigurnosnim rizicima. Kada
preuzmemo i počnemo koristiti neki P2P softver, nećemo ni shvatiti da svoje računar
izlažemo drugim računarima na Internetu. Određena mapa koja sadrži digitalne datoteke za
dijeljenje može biti otvorena Internetu. Nije li ispravno konfigurirano, možemo svoj cijeli
tvrdi disk sa svim sadržajima otvoriti Internetu. Ako koristimo vatrozid, trebamo otvoriti
neke portove da bismo omogućili funkcioniranje P2P softvera. Međutim, otvaranjem tih
portova izlažemo svoje računar opakim provalnicima koji upravo to i čekaju. Većina
današnjih P2P aplikacija može uključivati i sadržavati u sebi adware koji može pratiti online
ponašanje, generirati dosadne skočne oglase te narušiti performanse samog računara (Medić,
2008).
Na kraju, napadači i kriminalci počeli su sve više postavljati trojanske konje i druge
malware u P2P datoteke dodjeljujući im zanimljiva imena. Ako ipak koristimo P2P softver,
svakako moramo koristiti antivirusni i anti-spyware softver za skeniranje datoteka koje
preuzimamo te pažljivo čitati upute za konfiguriranje da bismo osigurali kako će datoteke
koje izlažemo Internetu biti samo one koje zaista želimo dijeliti s nekim. P2P programi
postavljaju posebnu mapu na računaru za tu svrhu.
7. BEŽIČNA I VoIP SIGURNOST

Nekad su računari bili računari, a telefoni su bili telefoni. Danas je stvarno teško
razdvojiti ove dve stvari, a u roku od sledećih pet godina to će biti potpuno besmisleno.
Zahvaljujući brzom razvoju bežičnog računarstva i Internet telefonije, današnji računari su
mobilniji nego ikada pa telefonski poziv možete uputiti i sa svojeg računara. U
međuvremenu mobiteli, osobni digitalni pomoćnici (personal digital assistants – PDA) i
bežični uređaji za e-poštu počinju sadržavati značajke, funkcije i moć procesiranja stonih
računara.
Bežična tehnologija nudi neverovatnu mobilnost i praktičnost kod kuće, a
olakšava spajanje na Internet i izvan kuće. Zasad je bežično računarstvo ograničeno na
nekoliko javnih pristupnih točaka. S obzirom na ubrzanu tehnologiju i vrijeme koje dolazi
moći ćemo uživati u istoj vrsti raširene bežične Internet pokrivenosti koju dobivamo od
svojeg operatera mobilne mreže. Glas preko IP-a (Voice over IP – VoIP) trenutno pruža
jeftinu uslugu telefoniranja pretvaranjem računara u telefon i usmjeravanjem telefonskih
poziva preko Interneta. Kad je riječ o telefonima, mobilne verzije također prolaze kroz
fantastično ubrzane faze razvoja
pružajući usluge kao što su SMS poruke, MMS poruke i pristup Internetu.

Računar

Računar
Slika 12. Različitosti glasovnih tehnologija povezanih Internetom
Uza sve to, uređaji poput iPhonea i BlackBerryja, koji omogućuju bežičnu e-poštu na
putu, i, među mladima sve popularniji iPad, Palm Piloti (digitalni rokovnici i
organizatori), obuhvaćat će i značajke samog telefona, čime će još više nestajati granica
između komunikacijskih uređaja koje danas koristimo. U budućnosti lokalne će mobilne
tvrtke emitirati prodajne ponude na mobilnim telefonima dok budemo prolazili pokraj
njihovih prodavaonica. Dobre strane svake nove tehnologije moraju se usporediti s
potencijalnim sigurnosnim nedostatcima. A nedostatci su, naročito u slučaju bežične
tehnologije, veliki. Problemi se kreću u rasponu od bežičnih ″nametnika″, koji se ″zakvače″
na vezu s Internetom i besplatno surfaju, do samih lopova i drugih kriminalaca koji kradu
osjetljive i vrijedne informacije. Kako se mobiteli budu sve više i više pretvarali u
dlanovnike, tako će imati više istih problema koje sada imaju računara. Neki poznati virusi
mobilnih telefona već postoje u svijetu. Kada računar pretvorimo u telefon preko VoIP-a, ta
transformacija ima svojih mana od kojih neke imaju sigurnosne implikacije poput spajanja na
telefonske usluge kao što su Hitna pomoć 94 ili Policija 92 (Aftab, 2003).

7.1. Kako radi bežična mreža

Brojna kućanstva imaju nekoliko računara i nekoliko osoba koje istodobno žele
pristupiti Internetu. Brzim širenjem tehnologije nevjerojatnom se brzinom šire i
bežične mreže u cijelom svijetu. Kućna bežična mreža povezuje nekoliko računara kako bi
mogla razmjenjivati datoteke i dijeliti pristup Internetu. One mogu biti žičane ili bežične.
Bežične su mreže popularne jer nisu potrebni kabeli do svakog računara u kući, a obitelj
može istodobno dijeliti vezu s Internetom iz spavaćih soba, dnevnog boravka, radne sobe, pa
čak i iz dvorišta (ovisno o jačini pristupne točke). Osnovna bežična veza zahtijeva dve
komponente: bežičnu karticu ili čip u računaru i pristupnu točku koju još zovemo i bežičnim
usmerivačem. Većina se današnjih prenosnih računara isporučuje s mogućnosti bežičnog
umrežavanja. Pristupna točka povezuje svaki ″medij″ koji koristimo za spajanje na
Internet: telefonsku utičnicu, ADSL modem ili kabelski modem. Donedavno smo pod
pojmom ″medij″ podrazumijevali isključivo bakrene žice ili optičke vodove, dakle fizičko
povezivanje računara. To zapravo znači da je svako računar za spajanje na mrežu moralo
posjedovati vlastitu fizičku vezu s ostatkom mreže u obliku kabela ili optičkog voda.
Napretkom tehnologije ovaj je problem riješen bežičnim umrežavanjem računara bez
korištenja žica za prenos podataka.
Bežične mreže koriste radiovalove za prenos podataka i time uvelike povećavaju
fleksibilnost rada jer korisnik više ne ovisi o kvaliteti i smještaju mrežnih kabela, nego je
dovoljno da se povezana računara nalaze unutar područja pokrivenog mrežom. Bežična
tehnologija ne zahtijeva izravnu optičku vidljivost. Pristupna točka odašilje radiovalove u
području od 30 do 300 metara koji prolaze kroz tanje zidove i druge nemetalne prepreke.
Pomoću dodatnih komponenti taj se domet može i povećati (Conry-Murray, Weafer, 2005).
Današnje bežične kućne mreže temelje se na skupu standarda koji se zajednički
nazivaju Wi-Fi, što je kratica od wireless fidelity (bežična odanost). Wi-Fi-jem upravlja
Institute of Electrical and Electronics Engineers (IEEE) koji dijelom nadgleda tehnološke
standarde da bi osigurao međudjelovanje proizvoda različitih proizvođača. Wi-Fi sadrži
brojne standarde opisane pomoću numeričkog sustava koji se naziva 801.11, što je naziv
odbora koji kreira standarde za bežične mreže. Postoje četiri standarda ili vrste: 802.11a,
802.11b, 802.11g te 802.11n od kojih svaki ima svoj vlastiti opseg i ograničenja brzine.

Računar

Slika 13. Primer bežične mreže

Standardi b, g i a razlikuju se na nekoliko načina uključujući kapacitet (koja


se količina podataka može prenijeti pri nekoj brzini), domenu (koliko daleko signal može
putovati), koji dio radiospektra koriste i kako rješavaju probleme interferencije. Radiosignali
trpe interferenciju od fizičkih objekata kao što su zidovi, grede i prirodne tvorevine
poput brda te elektromagnetskih valova koje generiraju drugi uređaji.
Standard 802.11b je najrasprostranjeniji, što znači da većina bežične opreme koju
kupujemo koristi ili podržava ovaj standard. Brojna javna mjesta poput kafića u nekim
razvijenim gradovima, na prometnim mjestima kao što su parkovi ili aerodromi, koriste
upravo ovaj standard. Korisniku preostaje samo da se prikopča na tzv. HotSpot lokaciju,
odnosno čvorište gdje se spajaju ostali korisnici. Obično se radi o manjoj kutiji u kojoj
se nalazi WiFi radio koji komunicira s ostalim korisnicima. To čvorište najčešće je
prikopčano na Internet. Dovoljno je imati prenosno računar s bežičnim pristupom na
Internet. Ponekad se može dogoditi miješanje signala na frekvencijama i to najčešće s
bežičnim telefonima i Bluetooth uređajima koji koriste istu frekvenciju.
802.11b ima maksimalan kapacitet od 11 megabita u sekundi i može slati i primati
podatke na udaljenosti do 50 metara. Međutim, noviji standardi nude i veću brzinu – do 54
megabita u sekundi, no zasada ih ne podržava puno proizvoda. Činjenica je da će se brzinom
razvoja tehnologije i to uskoro promijeniti. Novi se proizvodi stalno pojavljuju, a neki
podržavaju višestruke standarde i mogu se prebacivati s jednog na drugi, ovisno o zahtjevima
mreže. Odabir samog standarda znači prihvaćanje raznih ustupaka (Medić, 2008).

Tabela 8. Informacije o Wi-Fi standardima

Standardi za bežične mreže

Standard Maksimalna brzina Domet Podrška proizvoda Frekvencija

30 do 50 Najrasprostranjenija podrška
802.11 b 11 megabita u sekundi
metara među bežičnim proizvodima
2.4 GHz

Rastuća podrška među


30 do 50 proizvodima. Unatrag je
802.11 g 54 megabita u sekundi
metara kompatibilan sa standardom
2.4 GHz
802.11b

Nova tehnologija koju


podržava najmanje proizvoda
10 do 20
802.11 a 54 megabita u sekundi
metara
(do sada). Ne radi sa 5 GHz
standardima 802.11b ili
802.11g

Izvor: (Conry-Murray, Weafer, 2005).


7.2. Sigurnost kod kućnih WLAN-ova

Praktičnost Wi-Fi mreža (koje se nazivaju i Wireless Local Networks ili WLAN-ovi,
odnosno bežične lokalne mreže) ima svoju cijenu: ozbiljno narušavanje privatnosti
i sigurnosti. Bežična kartica ili čip u računaru, kao i pristupna točka, zapravo su
radioprijemnici koji koriste različite frekvencije od tradicionalne AM/FM vrste. Signale koje
šalju bežični uređaji, može uloviti bilo koji uređaj unutar dometa. Napadači to znaju pa
koriste softverske programe koje zovemo sniferima i koji im omogućuju ″prisluškivanje″
nešifrirane bežične
veze. Sniferi su bežični ekvivalenti prislušnih uređaja na telefonskim linijama.

Slika 14. Problemi sigurnosti i privatnosti

Zadatak im je ugrabiti e-poštu ili poruke prilikom dopisivanja na Internetu za


razmjenu kratkih poruka u realnom vremenu. Naravno, mogu pokupiti svaku lozinku ili
brojeve računa kojima se koristimo tijekom rada na bežičnoj mreži. Bežični sniferski
alati ažurirane su i kvalitetnije verzije žičanih sniferskih alata koji mogu nadzirati prenos na
žičanim mrežama. Dakako, bežične je snifere puno lakše koristiti jer se ne moramo spajati na
žicu ni tražiti praznu mrežnu utičnicu. Jednostavno se uključimo blizu neke Wi-Fi mreže
i pratimo protok prometa. Uz snifere svako se drugo računar s bežičnom karticom ili čipom u
dometu može spajati na pristupnu točku (Bažant i suradnici, 2007).
Velik dio WLAN tehnologije ima maksimalan domet do 50 metara i zasigurno putuje
dovoljno daleko za naše susjede ili nekoga tko upravo sjedi ispred kuće kako bi ga pokupio.
Moramo znati da bežični prenos ne putuje pravocrtno; on se penje, spušta i zaobilazi poput
trodimenzionalnih valova na vodenoj površini. Međutim, da ne bi bilo nesporazuma,
rizici kojima se izlažemo korištenjem kućnog WLAN-a, nisu baš toliko strašni. Šanse da
će neki kriminalac visiti ispred naših vrata u pokušaju da ugrabi bežični promet vrlo su male.
Ono što bi se najvjerojatnije moglo dogoditi je to da bi neki znatiželjni susjed mogao gledati
naš Internet promet ili besplatno koristiti Internet vezu. Također, ima i entuzijasta koji bi
se za pristup bežičnoj mreži mogli provozati kvartom koristeći poseban softver za traženje
bežičnih mreža. Internet kriminalci traže besplatan pristup Internetu gdje god se nalazili,
ali neki od njih traže načine da provale u mreže. Njih će vjerojatnije privući korporativni
WLAN-ovi jer imaju oskudnu ili nikakvu zaštitu. Svoj WLAN možemo i zaključati, dok neki
korisnici svoje pristupne točke drže otvorenima kako bi proširili pristup Internetu. Treba
iskoristiti načine šifriranja koji su dostupni s točkama pristupa. Šifriranje uzima podatke koje
šaljemo sa svojeg računara na pristupnu točku i pretvara ih u nečitki tekst. To sprječava
druge korisnike da pregledaju što šaljemo i primamo na svojoj bežičnoj vezi (Bažant i
suradnici, 2007).

Postoje tri glavna načina za šifriranje WLAN prometa:


a.) WEP (Wired Equivalent Privacy),
b.) WPA (Wi-Fi Protected Access),
c.) WPA2 (ažurirana verzija WPA koja koristi jači algoritam za šifriranje).

Slika 15. Razlike između WEP, WPA i WPA2


WEP se pojavio s prijašnjim verzijama bežičnih mreža i pokazao se gotovo
univerzalno beskorisnim, naročito za osiguravanje rada WLAN-ova. Najveći je problem kod
WEP-a slabo korištenje tehnologije šifriranja, odnosno on koristi kratke ključeve šifri
tijekom dugog vremenskog razdoblja. Ključ je matematička funkcija koja pretvara običan
tekst u šifrovani tekst i potom ga ponovno vraća u običan tekst. Ključevi mogu biti raznih
duljina, od 40 do 2048 bita, čak i dulji. Što je ključ dulji, teže će računar dešifrirati
šifriranu poruku isprobavanjem svake moguće kombinacije brojki i slova. Dugi ključevi
zahtijevaju i jaču snagu obrade za provođenje funkcija šifriranja i dešifriranja pa se kraći
ključevi koriste kao ustupak za brzinu obrade. Razni programi, koji koriste samo kratke
ključeve brzo mijenjaju te ključeve (svake minute) pa dok napadač probije jedan ključ, morat
će početi iznova kada novi ključ proradi. Upravo zbog toga što je WEP koristio
kratke ključeve, tijekom dugih vremenskih razdoblja i slabo je implementirao ključeve,
korisnici računara brzo su otkrili da, uz malo vremena i pomoću računara, napadač može
dešifrirati WEP-šifrirane prenose. Nedugo nakon toga na Internetu su se pojavili razni
softverski alati za napadanje WLAN-ova. Najpoznatiji, AirSnort, razbija WEP zaštićene
ključeve za nekoliko minuta (Medić, 2008).
WPA i WPA2 rješavaju nedostatak WEP-a korištenjem duljih ključeva i njihovim
čestim mijenjanjem. Bežična pristupna točka koristi WPA ili WPA2 način za
šifriranje WLAN prometa, dok starija WLAN oprema zahtijeva nadogradnju s WEP-a na
WPA. Ako sama nadogradnja nije dostupna, i dalje treba koristiti WEP zaštitu jer je bilo
kakva zaštita ipak bolja od nikakve. WEP je beskoristan korporativnim mrežama koje će
vjerojatnije biti mete kriminalaca i imaju puno osjetljivih informacija koje njima kruže.
Ipak, WEP je dovoljan da susjedima ne dopusti njuškanje po našem bežičnom prometu.
WPA i WPA2 imaju različite modove za tvrtke i kućne korisnike. Kućni bi korisnici trebali
odabrati najbolju zaštitu, odnosno opciju WPA-PSK (Wi-Fi Protected Access Preshared
Key) pri postavljanju bežične pristupne točke. WPA-PSK zahtijeva postavljanje lozinke za
prolaz koju pristupna točka koristi za generiranje šifriranog ključa.
Dobra lozinka za prolaz sastoji se od brojki i slova. Lozinku za prolaz unosimo u
svaki uređaj s kojim se želimo povezati na pristupnu točku. Kada je WPA u uporabi,
komunikacija računara i pristupne točke postaje šifrirana. Moguće je poduzeti dodatne korake
za osiguranje vlastite Wi-Fi mreže. SSID (Service Set Identifier – Identifikator uslužnog
skupa) 32- znakovni je identifikator za bežičnu pristupnu točku. SSID nije lozinka. U osnovi
djeluje kao ime mreže da bismo mogli razlikovati svoju pristupnu točku i WLAN od
ostalih pristupnih točaka. Svaki uređaj koji se želi povezati na pristupnu točku, mora znati
SSID ili ime mreže (Medić, 2008).
Problem je u tome što većina proizvođača isporučuje pristupne točke iz tvornice
s istim osnovnim SSID-om (na primjer, ″default″). Tvornički SSID-ovi i nazivi pristupnih
točaka dobro su poznati kriminalcima i uglavnom isti pa ih nije loše u startu promijeniti. Ime
za SSID odabiremo po želji, ali najbolje je koristiti kombinaciju brojki i slova. SSID-ovi se
uglavnom šalju nešifrovani pa je najbolje ne koristiti osjetljive informacije kao što su
datum rođenja, ime i prezime, adresa ili lozinke s Interneta. Ako promijenimo SSID na
svojoj pristupnoj točki, trebat ćemo ga unijeti na svakom računaru na kojem bismo željeli
koristiti tu
pristupnu točku.

Slika 16. SSID – osiguranje vlastite Wi-Fi mreže


a) pristup Internet mreži
b) pristup Internet mreži sa zaštitom SSID

Sama pristupna točka može biti konfigurirana tako da emitira svoj SSID u redovitim
vremenskim intervalima. To je korisna značajka za velike WLAN-ove na kojima se korisnici
mogu seliti s jedne na drugu pristupnu točku. Za kućnu mrežu treba isključiti emitiranje svog
SSID-a kako bismo spriječili mogućeg provalnika da sazna ime mreže. Kriminalci s Interneta
naginju oportunizmu: prvo kreću na nezaštićene mreže.
Ako smo aktivirali pristupnu točku te osigurali svoju bežičnu vezu, tada
smo vjerojatno sigurniji od većine ljudi oko nas. Želimo li dodatnu sigurnost, trebamo kupiti
programe za bežičnu zaštitu. Prava je vrijednost tih dodatnih programa pomoć koju nam
nude kada se spajamo na druge bežične mreže, primerice u kafiću ili hotelu.

7.3. Sigurnost na javnim mjestima

Bežične mreže nisu samo za obitelji i dom. Puno javnih mjesta, uključujući kafiće, restorane
brzom hranom, hotele, trgove u gradovima, knjižare i knjižnice, nude korisnicima bežične
mrežne veze. Javni bežični Internet naziva se još i HotSpot ili vruća točka. HotSpot koristi
bežičnu lokalnu mrežu i za povezivanje na vruću točku dovoljno je imati uređaj s Wi-Fi
karticom (prenosno računar, mobilni telefon,…). Realizacija usluge vrlo je jednostavna i
izvodi se instalacijom HotSpot pristupne točke (HotSpot AP) na lokaciji klijenta. Na HotSpot
AP-u nalazi se posebno razvijen operativni sustav koji upravlja koneksijama korisnika.
Postoji više načina za pronalaženje vrućih točaka. Jedan je način da se na računaru pojavi
prozor kada nam bežična mrežna kartica ili čip otkrije bežičnu mrežu. Samo unosom šifre na
HotSpot sustav korisnici mogu se vrlo jednostavno spojiti. Neke vruće točke naplaćuju
pristup
te se moramo pretplatiti na uslugu (Conry-Murray, Weafer,
2005).
Slika 17. HotSpot – bežični Internet na javnim mjestima
Glavne značajke HotSpot sustava su:
 vrlo jednostavna instalacija na lokaciji klijenta
 jednostavan pristup mreži, brzina i pouzdanost
 dostupnost – nema zauzetih linija, nema čekanja
 bežični signal pokriva široko područje.

Najveća opasnost s kojom se susreću Wi-Fi korisnici dolazi od vrućih točaka koje se
ne zamaraju uključivanjem bilo kakvih mogućnosti šifriranja u bežične pristupne točke.
Neosigurane vruće točke često su besplatne za svakoga tko se želi priključiti. Sigurnosne su
mogućnosti isključene da bi korisnici lakše ostvarili pristup. To također znači da oni koji
njuškaju mogu nanjušiti Internet promet i pokupiti osjetljive informacije. Ako već
koristimo javne vruće točke, trebamo poduzeti korake za osiguravanje veze. Moramo
zapamtiti da računara djeluju kao radio kada koristimo bežičnu mrežnu vezu: svi podaci
koje generiramo emitiraju se svakome unutar dometa. Zato trebamo isključiti dijeljenje
datoteka kako bismo
njuškala spriječili da pristupe dokumentima putem Interneta.

Slika 18. VPN – virtualna privatna mreža


Nema li vruća točka omogućene sigurnosne postavke WEP ili WPA, ipak još
uvijek možemo zaštititi svoj promet s virtualnom privatnom mrežom (Virtual Private
Network – VPN). VPN-ovi šifriraju promet između dve točke kao što su FIREWALL na
različitim lokacijama ogranaka korporativne mreže ili između prenosnog računara i
korporativne mreže. VPN-ovi su kreirani da bi štitili korporativni promet koji putuje duž
javnog Interneta. Šifriranjem svoje bežične veze štitimo se od napadača s bežičnim
sniferskim alatima. Najsigurnije bi bilo izbjegavati provođenje online bankarstva i e-
trgovine dok smo na javnoj vrućoj točki. To bi trebalo ograničiti potencijalnu štetu ako
postanemo žrtva jednog od napada u kojem se putem radiovalova pokušavaju oteti tajne i
povjerljive informacije.

7.4. VoIP sigurnost

Voice over Internet Protocol (VoIP) je nova tehnologija ostvarivanja telefonskih


poziva preko Interneta. Tradicionalni telefonski pozivi uspostavljali su poseban krug između
dva telefona, a glasovi su prenošeni kao digitalni signali preko tog kruga. Nasuprot
tome, VoIP ne zahtijeva poseban krug između dva pozivatelja. On uzima glas govornika i
″lomi″ ga u pojedinačne pakete koji se usmjeravaju preko javnog Interneta na isti način na
koji se odvija promet e-pošte i weba. Neke poznate kompanije nude korisnička VoIP rješenja
koja koštaju manje od standardne telefonske usluge. Za te VoIP usluge trebate kupiti
poseban adapter u koji ćete uključiti telefon i širokopojasnu (odnosno kabelsku ili DSL)
Internet vezu.
Druga je opcija poznati instant messaging program (″IM″), tj. softver Skype koji
omogućuje besplatno telefoniranje sa bilo kim tko ima instaliran softver Skype bilo gdje
na svijetu. Osim besplatnog telefoniranja i komuniciranja pisanim porukama možemo
pozvati fiksne linije i mobilne telefone po vrlo povoljnim tarifama (bez ikakvog podešavanja
ili pretplate). Iako su besplatni, pozivi imaju odličnu kvalitetu. Također, moguće je
pokretati i video pozive uz podršku web kamere (Aftab, 2003).
Unutar samog softvera koristi se i razmjena podataka (datoteka), slanje kontakata,
mijenjanje izgleda prozora, mijenjanje slika za prikaz, zvukova i još puno toga. Sve što
nam je potrebno jesu slušalice s mikrofonom koje priključimo na svoje računar i Internet
veza. Iako VoIP predstavlja jeftiniji način telefoniranja, ima i nekoliko potencijalnih
sigurnosnih problema. Prvi je taj da moramo otvoriti široki raspon izlaznih portova i nešto
manji raspon ulaznih portova u svojem vatrozidu.
Napadači ili automatizirani malware mogli bi pokušati iskoristiti te otvorene
portove za dobivanje pristupa računaru. Sve većom potražnjom i korištenjem VoIP
telefonske usluge pojavljivat će se i pokušaji zlorabljenja.

Glavne značajke VoIP tehnologije su:


 jednostavna instalacija i korištenje, a pozivi se ostvaruju putem Interneta
 smanjeni troškovi i jednostavnost razvoja i implementacije novih usluga
 visoka kvaliteta poziva
 značajna ušteda u međunarodnim pozivima (čak i do 70% cijene)

Tabela 9. VoIP – PSTN karakteristike i razlike

Karakteristike i razlike glasovnih i podatkovnih mreža

Tradicionalna PSTN telefonija VoIP telefonija

Prenos podataka, glasa i video sadržaja u


Namjena Prenos glasa
paketima

Maksimalna Puna propusnost u određenom


64 kbps
propusnost vremenskom periodu

Kašnjenje Približno 5 do 40 ms Nije predvidljivo (više od PSTN)

Hardverske Tradicionalna telefonija s


Mrežni Routeri i ostala oprema mrežne
karakteristike dodijeljenom propusnošću,
razine 3 i 2 za paketni prenos
mreže komutacija kanala
Softverske
karakteristike Homogena mreža Različiti sustavi i softver
mreže
Telefoni, PBX, PABX, switchevi, Modem, ISDN, T1/E1, Gateway, visoko-
Pristupne točke
ISDN, čvorovi visoke razine brzinski DSL, kabelski modemi

Izvor: (Conry-Murray, Weafer, 2005).


8. ZAKLJUČAK

U vrijeme kada spyware, spam i internetske prijevare pune naslovnice novina, a


tehnologija se stalno mijenja, nužno je da svaki odgovorni korisnik računara upotrijebi
neko sigurnosno internetsko rješenje koje kombinira upravljanje antivirusnim i anti-spyware
softverom, vatrozidom, otkrivanjem provala i pukotinama u korisničkom softveru kako bi se
postigla maksimalna zaštita od sadašnjih i budućih napada te prikrivenih prijetnji. Korištenje
Interneta može biti jednako sigurno kao i šetnja kvartom. Uz prave alate i poduku moguće je
izbjeći brojne zamke i opasnosti koje vode do financijskih gubitaka, gubitaka podataka i
narušavanja performansi računara.
S ciljem zaštite računara i vlastite sigurnosti potrebno je redovito ažurirati sigurnosnu
zaštitu računara kao i radi dobivanja trenutne definicije virusa i ostalih zlonamjernih
softvera. Obvezatno je i ažuriranje softvera operativnog sustava i web pretraživača koje
korisnik upotrebljava, a pri kreiranju lozinki korištenje kombinacije brojki i slova. Osobito se
preporučuje opreznost u postupanju s ″besplatnim″ programima te porukama koje šalju
nepoznati ljudi. Odgovoran korisnik Interneta nikome nikada ne šalje osjetljive informacije u
porukama e-pošte kao što su lozinke, brojevi kreditnih kartica ili bankovnih
računa. Apsolutno je neprihvatljivo kupovati softver ili bilo koji proizvod putem e-pošte
jer bi isti mogao u sebi sadržavati viruse ili bugove pogubne za operativni sustav računara.
Iznimno je važno redovito snimati sigurnosne kopije važnih datoteka na DVD, CD ili
memorijske kartice kako bi bio spriječen gubitak podataka u slučaju ozbiljnog problema s
računarm. Sve je više u uporabi i online usluga pohranjivanja.
Iako je očito da Internet nije prijatelj svojih korisnika, nego je zajednica kao i
svaka druga u kojoj određeni postotak čine lopovi, kriminalci i prevaranti, to nikako ne
znači da treba izbjegavati korištenje Interneta. Naučili ste zaključavati vrata svojega
stana i ne ostavljati dragocjenosti na vidljivom mjestu bez nadzora. Jednako tako možete
naučiti i kako sigurno koristiti Internet.
9. LITERATURA

1. Aftab P., (2003): Opasnosti Interneta, vodič za škole i roditelje, Zagreb, NERETVA

2. Bažant A., Car Ž., Gledec G., Jevtić D., Ježić G., Kunštić M., Lovrek I.,
Matijašević M., Mikac B., Skočir Z.,(2007): Telekomunikacije - tehnologija i tržište,
Zagreb, ELEMENT

3. Bažant A., Gledec G., Ilić Ž., Ježić G., Kos M., Kunštić M., Lovrek I.,Matijašević
M., Mikac B., Sinković V.,(2009): Osnove arhitekture mreža, Zagreb, ELEMENT

4. CARNet CERT (2009): Priručnik za računarnu sigurnost korisnika Interneta, CERT.hr


nacionalno središte za računarnu sigurnost, s Interneta,http://www.carnet.hr/sigurnost
(23.07.2010.)
5. Conry-Murray A., Weafer V. (2005): Sigurni na Internetu, Zagreb, Miš d.o.o.

6. Erbschloe, M., (2005): Trojans, Worms and Spyware, Burlington, SAD, Elsevier Inc.

7. Gregory, P., Simon, M.A. (2005): Blocking Spam and Spyware for Dummies,
Indianapolis, SAD, Wiley Publishing Inc.

8. Jurman, D., (2006): Sigurnost računarnih sustava, Zagreb, PC CHIP broj 136/1:68-111

9. Medić G., (2008): Internet i rad na mreži, Zagreb, Algebra d.o.o.

10. Panian Ž., (2005): Informatički enciklopedijski rječnik, Zagreb, EuropaPress


holding d.o.o.
10. PRILOZI

POPIS SLIKA:

Slika 1. Krađa identiteta ......................................................................................................... 2

Slika 2. Napad trojanskim konjem s povratnim spajanjem ..................................................... 4

Slika 3. Digitalni identitet ...................................................................................................... 6

Privacy Policy, Inc. (2010) © On-


line:htt p://www.theidentit ytheftguide.co m/

Slika 4. Primjer phishing napada lažnom Internet stranicom................................................... 8

Slika 5. Primjer phishing napada elektroničkom poštom......................................................... 8

Slika 6. Token – zaštita usluga ............................................................................................. 10

Slika 7. Vatrozid – nadzor prometa između mreža................................................................ 12

Slika 8. Vatrozid – ilustracija povezivanja privatne mreže i Interneta ................................... 14

Slika 9. Malware – zlonamjerni softverski programi............................................................. 17

Slika 10. Distribuirani napad uskraćivanjem usluge – DDoS napad ...................................... 19

Slika 11. P2P – izravna razmjena datoteka na mreži ............................................................. 29

Slika 12. Različitosti glasovnih tehnologija povezanih Internetom ....................................... 32

Slika 13. Primjer bežične mreže ........................................................................................... 34

Slika 14. Problemi sigurnosti i privatnosti ............................................................................ 36

Slika 15. Razlike između WEP, WPA i WPA2..................................................................... 37

Slika 16. SSID – osiguranje vlastite Wi-Fi mreže ................................................................. 39

Slika 17. HotSpot – bežični Internet na javnim mjestima...................................................... 40

Slika 18. VPN – virtualna privatna mreža............................................................................. 41


POPIS TABLICA:

Tabela 1. Popis najpopularnijih osobnih vatrozidova na tržištu ............................................

15 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.42

Tabela 2. Popis besplatnih vatrozidova ................................................................................ 16

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.43

Tabela 3. Detaljne informacije o pojedinim vrstama virusa ..................................................

20 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.51

Tabela 4. Detaljne informacije o pojedinim vrstama crva .....................................................

21 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.52

Tabela 5. Popis antivirusnih proizvođača ............................................................................. 23

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.61

Tabela 6. Popis softverskih rješenja za roditeljsku kontrolu .................................................

27 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.165

Tabela 7. P2P vodič legalnog nasuprot ilegalnom ................................................................ 30

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.169

Tabela 8. Informacije o Wi-Fi standardima [5] .....................................................................

35 izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.176

Tabela 9. VoIP – PSTN karakteristike i razlike [5] .............................................................. 43

izvor: Conry-Murry.A.,Weafer V.(2005):Sigurni na Internetu, Zagreb, Miš , str.184


11. KAZALO POJMOVA

Engleski pojam Prijevod Objašnjenje


Sve radnje i ponašanja korisnika protivno općim
zloupotreba, kršenje
abuse pravilima ponašanja na Internetu smatraju se abuse
sklopljenog dogovora
radnjama.
Široko definiran skup tehnologija koje je razvila
kompanija Microsoft. Primjenjuje se na čitav
ActiveX spektar tehnologija zasnovanih na COM-u.
Podrazumijevaju se samo ActiveX kontrole, koje su
posebna ActiveX tehnologije.
Program koji prati online aktivnost i te podatke šalje
marketinškoj ili oglasnoj agenciji, neki adware
adware
programi koriste te podatke za postavljanje
zamjenskih oglasa na web lokacije.

WLAN alat koji nalazi ključeve enkripcije. Radi


pasivno prateći prenos kombinirajući ključ enkripcije
AirSnort
iz primljenih paketa. Tek što primi dovoljno paketa
AirSnortu treba sekunda da otkrije ključ.

Pridjev koji se odnosi na bilo koji softver, hardver ili


proces što se koristi za borbu protiv razmnožavanja
anti-spam
neželjene elektroničke pošte ili sprječavanja njenog
ulaska u sustav.
Softver koji skenira i čisti viruse iz računarnog
sustava. Sastoji od nekoliko računarskih programa
anti-virus softver antivirusni softver
koji pokušavaju pronaći, spriječiti i ukloniti
računarske viruse.

Računarna pogreška, pogreška u kodu, manjkavost


bug buba,kukac ili nedostatak u softveru koji uzrokuje probleme u
radu programa.

Način bežične razmjene podataka između dva ili više


Bluetooth uređaja. Tehnologija koja omogućuje komunikaciju
različitih uređaja.
Napad uslijed kojega se može onesposobiti ili otežati
rad nekog Internet servisa. DDos napad ne uzrokuje
denial of service
DDoS napad gubitak informacija niti oštećuje sustave. Namjera
attack (DDoS)
jest preopterećenje uslijed kojeg dolazi do rušenja tih
sustava.
Softver ili hardver koji računar ili mrežu odvaja od
firewall vatrozid
Interneta.

Rješenje za bežični pristup Internetu. Temelji se na


HotSpot aktivno mjesto WLAN tehnologiji koja omogućuje veliku brzinu
bežičnog prenosa podataka.
Engleski pojam Prijevod Objašnjenje
Krađa osobnih podataka i financijskih informacija koja
identity theft krađa identiteta
omogućuje lopovu da preuzme identitet žrtve.

instant messing Usluga na Internetu za razmjenu kratkih poruka u


IM
(IM) realnom vremenu.

Programski jezik visoke razine, razvijen od strane


kompanije Sun. Java je objektima usmjereni
Java
programski jezik, sličan C++. Programski jezik opće
namjene s obilježjima koja su prilagođena uporabi
weba.
Drugi naziv za spam. Predstavlja za primatelja
neželjenu elektroničku poštu koja može u velikom
junk e-mail junk e-pošta
opsegu zatrpati elektronički sandučić za primanje
poruka, koja je usto i bezvrijedna i nenaručena pošta.

Kod, zapravo vrlo veliki broj, koji radi s algoritmom za


key ključ
šifriranje da bi se dobio šifrovani rezultat.

Kratica od MALicious softWARE; općeniti pojam za


malware
viruse, crve i druge zlonamjerne programske kodove.

Mreža ravnopravnih sustava/računara u kojoj dva


P2P P2P mreža ili više računara ravnopravno izmjenjuju podatke,
bez korištenja središnjeg servera.

Postupak slanja elektroničke pošte korisniku, uz lažno


predstavljanje kao postojeće poduzeće, čime ga se
phishing pecanje
nastoji potaknuti da pošalje osobne podatke kako bi mu
se ukrao identitet.
Secure Sockets
SSL Oblik šifriranja koji se koristi za zaštitu servera.
Layer (SSL)
Program koji se koristi za otkrivanje online dostupnosti
sniffer snifer
računara.
Nepoželjne poruke e-pošte koje mogu biti bezazlene i
spam koristiti se za ciljano oglašavanje, ali mogu sadržavati i
zlonamjerni kod.
Pojam se koristi da bi se opisali različiti načini na
spoofing krivotvoriti, lažirati koje je moguće prevariti hardver ili softver.
Krivotvorenje elektroničke pošte, lažiranje internetske
adrese.
Program koji se koristi za praćenje aktivnosti na nekom
spyware
računaru bez znanja korisnika (špijuniranje korisnika).
Zlonamjerni program koji se u sustav uvlači pod
Trojan horse trojanski konj
okriljem nekog bezopasnog softvera ili datoteke.
12. POPIS KRATICA

CARNet Hrvatska akademska i istraživačka mreža

DoS uskraćivanje usluge (Denial of Service)

DSL digitalna pretplatnička linija (Digital Subscriber Line)

HTTP HyperText Transfer Protocol

IEEE Institute of Electrical and Electronics Engineers

ISP davatelj internetske usluge (Internet Service Provider)

MP3 najrašireniji audio format, zatvoren format koji je zaštićen patentom

P2P peer-to-peer

PDA personal digital assistants

PIN identifikacijski broj (Personal Identification Number)

SSID tajni ključ koji je postavljen od strane administratora (Service Set Identiifier)

SSL Secure Socket Layer

TCP Transmission Control Protocol

URL Uniform Resource Locator

VoIP govor preko IP-a (Voice over IP)

VPN virtualna privatna mreža (Virtual Private Network)

WEP Wired Equivalent Privacy

WI-FI bežična odanost (Wireless Fidelity)

WLAN bežična lokalna mreža (Wireless Local Area Network)

WPA Wi-Fi Protected Access

WPA2 ažurirana verzija WPA koja koristi jači algoritam za šifriranje

Anda mungkin juga menyukai