slika
1 od 1

Sistemi za detekciju i sprečavanje napada na računar D.Bulat

999 din

Beograd
Kao novo - nekorišćeno
118
1
pre 44 dana
Odgovara na 97% poruka, uglavnom u roku od 60 minuta.
Vlada&Radovan
Član od 26.04.2012.
kp izlog
Sistemi za detekciju i sprečavanje napada na računar D. Bulatović 
NEKE MOGUĆNOSTI KORIŠĆENJA SISTEMA ZA 
DETEKCIJU NAPADA KAO FORENZIČKOG ALATA 
D. Bulatović 
Povez broš, 202. strane , latinica ,24. cm , ilustrovano-grafikoni 
Sadržaj knjige na slikama 
STANJE . NOVO NEKORIŠTENO 
Abstrakt: Sistemi za detekciju napada su razvijeni prvenstveno da funkcionišu kao alat koji služi za detekciju 
i sprečavanje napada na računar i/ili računarsku mrežu. Ipak, kod određivanja pravila koje oni kontrolišu i 
sigurnosne politike firme koju treba da realizuju, moguće je konfigurisati sisteme za detekciju napada da 
budu i veoma efikasan digitalni forenzički alat, koji će registrovati sve događaje potrebne za naknadnu 
analizu podataka u slučaju sigurnosnog incidenta.  
Ključne reči: sistem za detekciju napada, digitalna forenzika, sigurnosna politika 
Abstract: Intrusion Detection Systems are developed mostly to work as a tool that detect and prevent attacks 
to computrer and/or computer network. However, in determing the rules they control, and company`s 
security policy that should be enforced, it is poossible to configure Intrusion Detection Systems to be efficient 
digital forensic tool, that audit all events necessery to trace data in case of a security incident.  
Key words: Intrusion Detection System, digital forensic, security policy 
1. Uvod 
Računarska forenzika je oblast koje se zadnjih godina intezivno razvija i koja se može 
opisati kao analiza digitalne evidencije proistekle nakon sigurnosnog incidenta. Ona 
obuhvata prikupljanje i analizu forenzičkih podataka u toku istražnog postupka. Drugi 
zančajni koraci obuhvataju pripremu za incident, detekciju i oporavak nakon incidenta.  
Forenzički odgovor nakon incidenta može se definisati kroz tri osnovna zahteva:  
1. Prikupljanje evidencije o događaju bez promene ili narušavanja originalnih 
podataka.  
2. Autentikacije da su prikupljenjeni podaci verni originalu.  
3. Analize podataka na takav način da se ne vrši njihova modifikacija.  
Računarski kriminal, vandalizam i obmane, koji su postali veoma rasprostranjena pojava 
često se oslanjaju na zloupotrebu računara i manifestuju se kao anomalije u ponašanju, bilo 
osobe koja koristi sistem, ili anomalije u ponašanju sistema u celini. I pored kontinualnog 
unapređivanja sigurnosti operativnih sistema, raspoložive sigurnosne karakteristike 
računara nisu dovoljne da detektuju anomalije u ponašanju korisnika sistema. Sigurnosni 
alati koji se instaliraju na perimetru lokalne mreže prema Internetu (npr. , mrežna barijera),  
ne mogu da budu od koristi kada je napadač neko ko se nalazi unutar same lokalne mreže,  
a statistike pokazuje da je to najčešći vid pravljenja pronevera. Karakteristični su sledeći 
tipovi napada od kojih, generalno, operativni sistemi ne mogu u ovom mometntu 
obezbediti zaštitu [4]:  
• napadači koji se predstavljaju kao legitimni korisnici,  
• korisnici sa visokim stepenom privilegija koji se ponašaju destruktivno,  
• legitimni korisnici koji zloupotrebljavaju greške u konfiguraciji sistema ili druge 
sistemske ranjivosti,  
• Trojanski konji, odnosno izvršni programi koji su zlonamerno modifikovani da 
izvršavaju nedozvoljive funkcije.  


Do nedavno je bezbednost računara bila, tradicionalno, više orjentisana na sprečavanje 
nedozvoljenih aktivnosti i zaštitu računara i mreže od napada. Međutim, u poslednje vreme 
se prepoznaje da su i forenzički aspekti bezbednosti takođe od izuzetnog značaja. U tom 
smislu će ovaj rad biti posvećen mogućnostima konfigurisanja sistema za detekciju napada 
tako da u slučaju sigurnosnog incidenta sistem obezbeđuje neophodne podatke za 
forenzičku analizu, pri čemu će poseban akcenat biti dat na iskustvima firme Informatika 
ad u toj oblasti.  
2. Sistemi za detekciju napada 
Sistemi za detekciju napada se istražuju više godina [2] u pokušaju da se unese neka vrsta 
veštačke intelegencije u postupku identifikacije anomalija u radu sistema. Mnogi od njih 
svoj rad zasnivaju na ekstenzivnom korišćenju kontrolnog zapisa (loga), sa ciljem da 
sakupi što je moguće više znanja/informacija o korisnicima sistema.  
Izvorni sistem za detekciju napada predstavila je Dorothy Denning [1] 1987 godine i on je 
nezavisan od sistemskog ili aplikacionog okruženja, osetljivosti sistema ili tipova napada.
vr441
ID Oglasa: #78015230
PredlogProblemKontakt

U skladu sa Pravilima i uslovima korišćenja i Polisom o poštovanju privatnosti, KupujemProdajem koristi Cookie-je da bi obezbedio dobro korisničko iskustvo, prikazivanje personalizovanog sadržaja, prikazivanje reklama, kao i druge funkcionalnosti i usluge koje ne bismo mogli da obezbedimo bez Cookie-ja.