|
 |
 |
| |
|
|
|
SIGURNOST U POSLOVANJU
Pregled korisnih poslovnih informacija
 |
Sigurnosni alati i problemi, informacijska sigurnost u tvrtkama. Računalni
program za kriptografsku zaštitu podataka. Software za nadzor računala koji
otkriva stvarni rad ili zlouporabe djelatnika. Kako se obraniti od virusa ili
spama? Upravljanje informacijskim sustavom tvrtke, procjena rizika, prijetnje i
ranjivosti. Firewall i antivirusni programi...
Informacijska sigurnost nije isto što i informatička sigurnost. Informacijska
sigurnost se bavi zaštitom informacija bez obzira u kojem obliku one postojale,
dakle to uključuje informacije
i u digitalnom i u papirnatom obliku. Informacijska sigurnost je skup mjera
zaštite u domeni organizacije, tehničke zaštite, fizičke zaštite, informatičke
zaštite, upravljanja resursima... |
PREPORUKE I LINKOVI
NEKI OD ALATA ZA PROVJERU SIGURNOSTI
Nesuss je programski paket za provjeru ranjivosti informacijskih sustava.
Program je namijenjen Linux i Windows operacijskim sustavima i sastoji se od
klijentskog i poslužiteljskog dijela. Poslužiteljski dio aplikacije zadužen je
za provođenje provjere ranjivosti, dok klijent aplikacija omogućuje udaljeno
upravljane i kontrolu nad Nessus poslužiteljem. Klijent aplikacija dostupna je
za Linux i Windows operacijske sustave, čime je upravljanje sustavom moguće i sa
Windows platformi. Nova verzija sadrži preinake izvornog koda, te je daleko brža
i bolja u odnosu na svoju prethodnu verziju. Nessus 3 je u prosjeku
dvostruko brži od Nessus 2 serije, te koristi daleko manje računalnih resursa za
svoj rad. Novost je i ponuda odvojenih paketa u ovisnosti o distribuciji
operacijskog sustava. Trenutno su dostupni paketi za FreeBSD operacijski sustav,
Mac OSX, te za Debian, Fedora, Red Hat i SuSE distribucije Linux operacijskog
sustava te za Windows Xp i Windows Vista operacijski sustav.
Samhain je programski paket za provjeru integriteta datotečnog sustava
(engl. file integrity) i detekciju neovlaštenih aktivnosti na pojedinačnim
računalima (engl. host based intrusion detection system). Za detekciju
nelegitimnih promjena na datotečnom sustavu program koristi kriptografske
checksume pojedinih datoteka na sustavu, a podržana je i detekcija nelegitimnih
SUID i kernel rootkit programa. Poslužiteljski način rada omogućuje znatno
smanjenje broja lažnih upozorenja, a ugrađena je i podrška za centralni nadzor i
naprednije upravljanje sustavom putem enkriptiranih konekcija. Također je moguća
i pohrana podataka u SQL bazu podataka (MySQL, Postgres, Oracle). Za korisnike
koji program koriste u klijent / poslužitelj načinu rada dostupan je i zaseban
programski paket (Beltane) koji omogućuje administraciju programa putem
Interneta tj. putem Web sučelja. Program je objavljen pod GPL (General Public
license) licencom i dostupan je za Linux/Unix operacijske sustave.
Bro Intrusion Detection je open-source komandni alat koji se koristi za
pasivno nadgledanje mrežnog prometa u svrhu otkrivanja malicioznog sadržaja
kojeg poslužitelj prima s Interneta. Kako bi otkrio neovlaštene upade na
poslužitelj Bro Intrusion Detection koristi poseban set pravila kojima se
evidentiraju svi maliciozni događaji (npr. specifični oblici napada,
nestandardne radnje i slično), a sama pravila definiraju se pomoću posebnog
jezika. Navedeni alat moguće je podesiti tako da kad otkrije nekakvu sumnjivu
radnju generira log zapis, odmah pošalje upozorenje administratoru ili izvrši
posebnu sistemsku naredbu (npr. spriječi primanje paketa od dotičnog računala,
zatvori mrežnu konekciju i sl.). Za funkcionalno korištenje alata nužno je
posjedovati određeni nivo znanja o administraciji Linux/Unix poslužitelja kao i
teoretska znanja o detekciji neovlaštenog pristupa te forenzičkim metodama.
Rootkit hunter je alat za otkrivanje ranjivosti sustava, što uključuje
otkrivanje zlonamjernih rootkit programa, pozadinskih vrata (eng. backdoor -
programi koji imaju skrivenu ulaznu točku) i sl. Podržan je i testiran na većini
Linux i BSD distribucija, a jedina platforma koja trenutno ne podržava
instalaciju Rootkit Huntera je NetBSD. Svoju funkcionalnost alat temelji na
provođenju sljedećih testova: usporedba MD5 vrijednosti funkcije sažimanja (eng.
hash), traženje podrazumijevanih (eng. default) datoteka koje koriste rootkit
programi, traženje krivih ovlasti nad datotekama, skrivenih datoteka, sumnjivih
znakovnih nizova u različitim modulima i dr. Instalacija paketa je vrlo
jednostavna (pokretanjem instalacijske skripte), a zajedno s instalacijskom
skriptom dolaze i detaljne upute koje maksimalno olakšavaju korištenje.
Pokretanjem alata odvija se nekoliko grupa testova; provjera postojanja
zlonamjernih i rootkit programa u sustavu, pozadinskih vrata, promjena koje su
se dogodile na sustavu od zadnjeg pokretanja i sl.
Nakon uspješno obavljenog testiranja, podaci o istom spremaju se u zapisnik
(eng. log). U slučaju pronalaska određene prijetnje, u zapisnik se zapisuje
upozorenje i kratko objašnjenje razloga zbog kojeg se navedena izmjena smatra potencijalnom prijetnjom.
Metasploit Framework je razvojna platforma za izradu sigurnosnih alata i
tzv. exploit modula, odnosno modula za provjeru ranjivosti. Podržan je na
operacijskim sustavima UNIX/Linux i Microsoft Windows. Namijenjen je sigurnosnim
stručnjacima za provođenje penetracijskog testiranja, sistemskim
administratorima za provjeru instaliranih zakrpa, proizvođačima programske
podrške za testiranje proizvoda i sl. Okruženje je pisano u programskom jeziku
Ruby te uključuje komponente pisane u jeziku C i asembleru. Sastoji se od alata,
biblioteka, modula i korisničkih sučelja. Osnovna mu je zadaća dohvaćanje modula
te omogućavanje korisnicima da konfiguriraju exploit modul te ga pokrenu na
ciljnom sustavu. Ako exploit uspije, korisničke se informacije (eng. payload)
izvode na ciljnom sustavu, a korisniku se pruža mogućnost interakcije s tim
sadržajem putem ljuske (shell). Instalacija je jednostavna i provodi se pomoću
instalacijskog čarobnjaka. Zajedno s Metasploit okruženjem dolazi i velik broj
raznih exploit modula za različite operacijske sustave. Korisnik tako može
odabrati neki od njih, dobiti neke dodatne informacije o njemu, odabrati
payload, izmijeniti postavke kao što su ciljno računalo i priključak (eng. port)
te provjeriti ranjivost tog sustava.
Sparse programski paket je semantički parser, tj. sučelje koje se koristi
za provjeru, odnosno parsiranje većine ANSI C, kao i mnogih GCC ekstenzija, a
sadrži i određene dodatke, kao što je statički analizator (također poznat pod
nazivom sparse). Sparse biblioteka osigurava niz informacija (bilješki), koje
služe kao objašnjenja semantičkih pravila o tipovima, adresnom prostoru na koji
pokazuju pokazivači, zaključavanju funkcija i sl. Namijenjen je Linux
operacijskim sustavima. Parsiranje se obavlja u pet faza: tokenizacija
(grupiranje u leksičke jedinke), preprocesiranje, semantičko parsiranje,
evaluacija tipova te proširenje funkcija i pojednostavljenje stabla. Sam alat
nije kompliciran te se njegovo korištenje svodi na jednostavno pokretanje testa,
koji nakon završetka testiranja generira ispis pogrešaka (u datoteku i na
terminal) pronađenih u testiranoj datoteci.
Nipper je programski paket otvorenog koda, namijenjen provjeri ranjivosti
mrežnih uređaja, kao što su usmjerivači (eng. router), vatrozidi i slično.
Trenutna inačica podržava rad s proizvodima tvrtki Cisco, Juniper, Nortel,
Nokia, SonicWALL, CheckPoint i Bay Networks. Namijenjen je operacijskim
sustavima Microsoft Windows, Mac OS i UNIX/Linux. Moguće je preuzeti izvorni kod
paketa ili već pripremljene izvršne datoteke za sustave Windows, tako da
instalacija nije komplicirana. Korisnik svakako mora prvo osigurati
konfiguracijsku datoteku uređaja koji želi testirati, a Nipper tada testira
konfiguracijske postavke na poznate sigurnosne ranjivosti i generira izvješće u
željenom formatu (HTML, XML, Latex ili ASCII tekst). Generirano izvješće sadrži
sigurnosne provjere, detalje o konfiguracijskim postavkama uređaja i poveznice
prema korisnim dodatnim informacijama. Sigurnosnom provjerom provodi se
testiranje postavki filtriranja, jačine zaporki, protokola usmjeravanja, verzije programa...
|
|
|
|
7. 12. 2019. |
|

-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
|
| |
|
| |