strane hakera spolja. Grafikon u na-
stavku predstavlja postotak curenja
informacija prema vrsti procurelih po-
dataka u proteklom periodu.
iznutra. Svakako, ovo predstavlja veliki
problem za kompanije, mnogo veći od
samog uvođenja sigurnosnih proce-
dura u okviru svog sistema poslovanja.
Postotak procurelih podataka u proteklom periodu, prema vrsti podataka
Naročito je interesantna činjenica
vezana za napade „izunutra“, tj. na-
pade od strane osoba koje se već na-
laze u samoj organizaciji. Takvi napadi
mogu biti namerni ili nenamerni.
Namerne napade iznutra nazi-
vamo sabotažom. Motivacija za
ovu vrstu napada nije uvek ista, ali
se neka zajednička svojstva mogu
uočiti. Obično se radi o korpora-
tivnoj špijunaži, finansijskim nagra-
dama ili vređanju poslodavca. Načini
na koji se realizuju napadi su brojni i
mogu obuhvatati pristup na daljinu,
razmenu poruka, e-mail poruke, FTP,
pa čak i prenosne medije, hard-copy
verzije i sl.
Kao što je i prethodno navedeno,
narušavanje bezbednosti i mogućnost
curenja informacija značajnog bro-
ja tajnih podataka uzrokovano je
ležernim odnosom zaposlenih prema
ovom pitanju ili lošom organizacijom
poslovnog procesa. Tako ova kvalifi-
kacija definiše nenamerne napade
Praktični primeri curenja
podataka i informacija
Model brze razmene poruka (instant
messaging) je veoma popularan kao
vid međusobne komunikacije zapo-
slenih u brojnim kompanijama, kao i
komunikacije sa licima napolju ili dru-
gim kompanijama. Na taj način ovaj
model u poslednjih nekoliko godina
predstavlja jedan od najaktivnijih mali-
cioznih vektora.
U praksi, veliki je broj primera koji-
ma možemo ilustrovati proces curenja
informacija. Mi ćemo se bazirati na je-
dan uopšteni slučaj, ilustrujući primer
komunikacije koristeći instant-messa-
ging softver Skype.
Neka se, recimo, radi o sistemu od
nekoliko računara, međusobno pove-
zanih u računarsku mrežu, na koju
su takođe povezani i neki serveri. U
konkretnom slučaju, jedan server je
rezervisan za potrebe generalnog
storidža, dok je drugi namenjen za
bazu podataka. Kompletan saobraćaj
prema internetu i od njega nazad pro-
lazi kroz firewall uređaj.
U prvom koraku, neadekvana zaštita
pomenuta dva servera omogućava
neovlašćeno preuzimanje određenih
fajlova ili poverljivih podataka. U
drugom koraku, zlonamerni zaposle-
ni preuzima osetljive podatke na svoj
lokalni računar i priprema se da iste
prosledi preko programa za razmenu
poruka, u ovom slučaju Skypea.
Kako je za komunikaciju koja se vrši
preko Skypea potreban prolaz ka por-
tu 80, uz činjenicu da će firewall do-
zvoliti nesmetani izlazni HTTP sao-
braćaj kroz port 80, u trećem koraku
će podatak proći neprimetno kroz
firewall. Konačno, u četvrtom kora-
ku, primalac koji se nalazi napolju bez
Primer curenja informacija kroz instant messaging vektor
Internet ogledalo Business & Technologies Magazine :: Broj 192