RAČUNARSKA BEZBIJEDNOST
Zaštita računarskih mreža i njihovo nadgledanje je od izuzetnog značaja za normalan rad IT infrastrukture. U mogućnosti smo da implementiramo zaštitu na više nivoa, kao i na serverima i radnim stranicama. Pored aktivne zaštite, imamo rešenja za aktivno praćenje saobraćaja na mreži uz pomoć NetFlow protokola. Nakon implementiranog rešenja sprovodimo akciju simulacije napada iz spoljne i unutrašnje sredine, radi provere postavljene zaštite.
Sigurnost računara (engl. computer security) je polje računarsva koje se bavi nadzorom, praćenjem i spriječavanjem raznih opasnosti koje mogu prouzročiti nestabilnost, prestanak rada ili bilo kakvu vrstu štete na softveru, pa i hardveru računara.
Pod pretpostavkom da je računar siguran od svih opasnosti (virusi, crvi, i razne vrste infekcija), korisnik bi trebao da može uraditi baš ono što hoće na računaru što nije slučaj ako je računar napadnut od strane nekog štetnog programa koji je napisan sa namjerom da naškodi radu računara.
Povjerljivost. Trebalo bi da samo pošiljalac i namjeravani primalac razumiju sadržaj prenesene poruke. S obzirom na to da prisluškivači mogu da presretnu poruku, to obavezno zahtjeva da ona bude nekako šifrovana, tako da presretnutu poruku prisluškivač ne može da dešifruje.
Integritet
poruke. Čak i kad su pošiljalac i
primalac u stanju da međusobno provere svoju autentičnost, oni takođe žele da
obezbede da se sadržaj ne promeni, bilo zlonamerno, bilo nesrećnim slučajem
tokom prenosa. Za obezbeđivanje takvog integriteta poruke mogu se koristiti proširenja tehnika kontrolnih zbirova.
Provera autentičnosti krajnjih tačaka. I
pošiljalac i primalac trebalo bi da mogu da se uvere u identitet druge strane u
komunikaciji. U ljudskoj komunikaciji licem u lice taj problem se lako rešava
vizuelnim prepoznavanjem, dok kod entiteta koji komuniciraju razmenjujući
poruke preko medijuma, provera autentičnosti nije tako jednostavna.
Operaciona bezbednost. Skoro
sve organizacije danas imaju mreže koje su povezane sa javnim internetom. Te mreže potencijalno mogu postati meta napadača koji mrežama pristupaju preko
javnog interneta. Napadači mogu da pokušaju da postave crve u racunare te
mreže, pribave korporacijske tajne, preslikaju internu konfiguraciju mreže i pokrenu napade odbijanja usluga (DOS).
Jedan od načina odbrane(anti-virus)
(!) Antivirus i anti spyware alati će odmah po završetku ugradnje tražiti pristup Internetu. Pobrinite se da vam je računalo nakon svakog ponovnog podizanja sustava spojeno na Internet.
(!) Pri ažuriranju alata javljat će se upozorenja vatrozida, kao i u slučaju web preglednika. Postupite na već opisan način da bi se ažuriranje moglo nesmetano odvijati.
Ugradnja i podešavanje avast! antivirusnog alata
1. Na CD u uz brošuru ili web
stranici www.avast.com pronađite i preuzmite avast! Home Edition
(English).
2. Na istoj web stranici pronađite
poveznicu na formular za registraciju ispunite ga.
Nakon ugradnje
Za ispravan rad antivirusnog alata ključne su uvijek ažurne antivirusne definicije i inačica jezgre antivirusnog alata.Da biste koristili funkciju automatskog ažuriranja, potrebno je unijeti registracijski kod dobiven nakon ispunjavanja web formulara.
CRVI
Crvima
je obično namjena preuzeti kontrolu nad racunarom i omogućiti
udaljenu kontrolu čak i nakon primjene sigurnosnih zakrpa. Ovo postižu otvaranjem takozvanih "stražnjih
vrata" (backdoor)
kroz koja autor može izdavati naredbe vašem računaru bez vašeg znanja.
Čak i
kada crv sam po sebi nema zlonamjernog koda, što je ponekad bio slučaj,
količina mrežnog prometa koji stvara šireći se može usporiti ili čak
onemogućiti normalan rad na internetu ili lokalnoj
mreži. Neki crvi posegnut će i za vašim šiframa i osobnim podacima te ih
staviti na raspolaganje autoru. Naprimjer, vrlo čest uzrok usporenja vaše
Internet konekcije zaista mogu biti crvi, te se nemojte iznenaditi ako dobijete
hrpu upozorenja zbog raznih neželjenih poruka koje vaš računar, zaražen crvom,
šalje na milione e-mail adresa.
Većina današnjih crva
dolazi na naše računare putem e-maila ili mrežnih servisa. Mrežni su opasniji
jer u pravilu ne zahtijevaju interakciju s korisnikom, već samostalno
preuzimaju kontrolu nad računarom i nastavljaju širenje. Od njih se efikasno
možemo braniti firewallom, no čak i uz firewall preporučuje se primjena
sigurnosnih zakrpa. Ova dvostruka zaštita garantira zadovoljavajuće visok
stepen sigurnosti.
Crve koji se šire kroz mrežne servise primijetit ćete kao
pokušaje spajanja na vaš računar koje firewall blokira. U ovom
slučaju potpuno su bezopasni jer pokušaj iskorištavanja nekog sigurnosnog
propusta na vašem računaru nije mogao biti izveden.
Crvima
je obično namjena preuzeti kontrolu nad racunarom i omogućiti
udaljenu kontrolu čak i nakon primjene sigurnosnih zakrpa. Ovo postižu otvaranjem takozvanih "stražnjih
vrata" (backdoor)
kroz koja autor može izdavati naredbe vašem računaru bez vašeg znanja.
Čak i
kada crv sam po sebi nema zlonamjernog koda, što je ponekad bio slučaj,
količina mrežnog prometa koji stvara šireći se može usporiti ili čak
onemogućiti normalan rad na internetu ili lokalnoj
mreži. Neki crvi posegnut će i za vašim šiframa i osobnim podacima te ih
staviti na raspolaganje autoru. Naprimjer, vrlo čest uzrok usporenja vaše
Internet konekcije zaista mogu biti crvi, te se nemojte iznenaditi ako dobijete
hrpu upozorenja zbog raznih neželjenih poruka koje vaš računar, zaražen crvom,
šalje na milione e-mail adresa.
Većina današnjih crva
dolazi na naše računare putem e-maila ili mrežnih servisa. Mrežni su opasniji
jer u pravilu ne zahtijevaju interakciju s korisnikom, već samostalno
preuzimaju kontrolu nad računarom i nastavljaju širenje. Od njih se efikasno
možemo braniti firewallom, no čak i uz firewall preporučuje se primjena
sigurnosnih zakrpa. Ova dvostruka zaštita garantira zadovoljavajuće visok
stepen sigurnosti.
Crve koji se šire kroz mrežne servise primijetit ćete kao
pokušaje spajanja na vaš računar koje firewall blokira. U ovom
slučaju potpuno su bezopasni jer pokušaj iskorištavanja nekog sigurnosnog
propusta na vašem računaru nije mogao biti izveden.
VIRUSI
Zlonamjeran program koji nazivamo
virusima prepoznajemo po mogućnosti samoumnožavanja. Kada se izvrše na
računaru, među prvim koracima nastoje pronaći sljedeću žrtvu i njoj poslati
vlastitu kopiju. Virusi se od crva razlikuju po tome što "inficiraju"
neku datoteku, odnosno svoj kod dodaju na neki već postojeći, čekajući da se ta
datoteka upotrijebi kako bi se ponovno aktivirali. Neke viruse su zamijenili
crvi koji svoj kod u cijelosti pohranjuju u stalnu memoriju, na što skrovitije
mjesto.
U pravilu, dodaci u e-mail-ovima za koje niste potpuno sigurni da dolaze iz
povjerljivog izvora i da ih očekujete zaslužuju sumnju. Ukoliko su još uz to i
izvršni (prilikom pregleda postaju aktivni, odnosno upravljaju vašim
računarom), sumnja postaje nužnost. Izvršni privici mogu se pojaviti u obliku
mnoštva nastavaka, a najučestaliji su: bat, exe, pif, scr, cmd, vbs i js.
Dobar
način procjene radi li se o opasnom dodatku je razmisliti od koga nam dolazi
taj dodatak, jesmo li ga zatražili i znamo li čemu služe datoteke s primljenim
nastavkom. Ukoliko nam je nastavak nepoznat, trebamo postupiti oprezno i
provjeriti da li nam je poruka poslana od nekoga kome vjerujemo.
TROJANSKI KONJ
Naziv trojanski konj nastao je po poznatoj priči
o osvajanju grada Toja zloupotrebom
povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj
koji vam neko šalje u e-mail poruci. Kada se pokrene, na vaš računar se
instalira aplikacija za udaljenu kontrolu. Osim u e-mail porukama, trojanski
konji mogu se pojaviti u obliku datoteka na webu ili mrežama
za razmjenu datoteka (P2P programi - Kazaa,
WinMX,Limewire itd. ). Mogućnosti su neograničene jer je metoda širenja - vaše
povjerenje.
Jedan od simptoma koje pokazuje racunar na kojem se nalazi
trojanski konj je pokušaj podizanja servera na vašem računaru
koji očekuje naređenja autora. Uz instaliran i aktivan licni firewall, ovaj pokušaj bit će evidentiran i moći ćete ga
zaustaviti.
Zlonamjeran program koji nazivamo
virusima prepoznajemo po mogućnosti samoumnožavanja. Kada se izvrše na
računaru, među prvim koracima nastoje pronaći sljedeću žrtvu i njoj poslati
vlastitu kopiju. Virusi se od crva razlikuju po tome što "inficiraju"
neku datoteku, odnosno svoj kod dodaju na neki već postojeći, čekajući da se ta
datoteka upotrijebi kako bi se ponovno aktivirali. Neke viruse su zamijenili
crvi koji svoj kod u cijelosti pohranjuju u stalnu memoriju, na što skrovitije
mjesto.
U pravilu, dodaci u e-mail-ovima za koje niste potpuno sigurni da dolaze iz
povjerljivog izvora i da ih očekujete zaslužuju sumnju. Ukoliko su još uz to i
izvršni (prilikom pregleda postaju aktivni, odnosno upravljaju vašim
računarom), sumnja postaje nužnost. Izvršni privici mogu se pojaviti u obliku
mnoštva nastavaka, a najučestaliji su: bat, exe, pif, scr, cmd, vbs i js.
Dobar
način procjene radi li se o opasnom dodatku je razmisliti od koga nam dolazi
taj dodatak, jesmo li ga zatražili i znamo li čemu služe datoteke s primljenim
nastavkom. Ukoliko nam je nastavak nepoznat, trebamo postupiti oprezno i
provjeriti da li nam je poruka poslana od nekoga kome vjerujemo.
RADNE TABELE
Da biste olakšali upravljanje
i analiziranje grupe srodnih podataka, opseg ćelija možete da pretvorite u Microsoft Office
Excel tabelu (prethodno poznatu pod nazivom Excel lista). Tabela obično sadrži
srodne podatke u grupi redova i kolona radnog lista koji su oblikovani kao tabela. Korišćenjem
funkcija tabele podacima u redovima i kolonama tabele možete upravljati
nezavisno od podataka u ostalim redovima i kolonama na radnom listu.