Gotovi Seminarski Diplomski Maturalni Master ili Magistarski
Zaštita podataka - Verzija za štampu

+- Gotovi Seminarski Diplomski Maturalni Master ili Magistarski (https://www.maturskiradovi.net/forum)
+-- Forum: Obrazovanje (/Forum-obrazovanje)
+--- Forum: Megatrend puškice (/Forum-megatrend-pu%C5%A1kice)
+---- Forum: Kancelarijsko poslovanje (/Forum-kancelarijsko-poslovanje)
+---- Tema: Zaštita podataka (/Thread-za%C5%A1tita-podataka)


Zaštita podataka - derrick - 27-10-2009 10:56 PM

Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije
direktni finansijski gubici kao posledica prevare
Zlonamerna osoba može, npr., da prebaci izvesnu količinu novca sa jednog računa na drugi ili može da obriše podatke finansijske prirode.
gubljenje vrednih i poverljivih informacija
Mnoge organizacije memorišu i šalju informacije, čija poverljivost je od najveće važnosti za njihovo postojanje. Ilegalan pristup takvim informacijama može prouzrokovati značajne finansijske gubitke ili štete druge vrste takvoj organizaciji.
gubljenje poslova zbog nedostupnosti servisa
E-servisi mogu biti nedostupni u dužem vremenskom periodu ili u periodu značajnom za obavljanje konkretnog posla, zbog napada na sistem od strane zlonamernih osoba ili zbog slučajnih otkaza sistema.
neovlašćena upotreba resursa
Napadač koji ne pripada organizaciji koju napada može neovlašćeno pristupiti nekim resursima njenog računarskog sistema i upotrebiti ih radi pribavljanja imovinske koristi.
gubljenje poslovnog ugleda i poverenja klijenata
Organizacija može pretrpeti značajne gubitke zbog lošeg iskustva svojih klijenata ili zbog negativnog publiciteta koji mogu biti posledica napada na njegov servis e-trgovine, ili ponašanja zlonamerne osobe koja se predstavlja kao pripadnik te organizacije.

troškovi izazvani neizvesnim uslovima poslovanja
Česti prekidi funkcionisanja servisa, izazvani napadima spolja ili iznutra, greškama i sl. mogu paralisati izvršenje poslovnih transakcija u značajnom vremenskom periodu. Npr., potvrde transakcija koje ne mogu da se prenesu komunikacionim kanalima, transakcije koje mogu biti blokirane od strane trećih lica itd. Finansijski gubici koje ovakvi uslovi poslovanja mogu izazvati mogu biti značajni.

Potencijalne pretnje
infiltracija u sistem – Neovlašćena osoba pristupa sistemu i u stanju je da modifikuje datoteke, otkriva poverljive informacije i koristi resurse sistema na nelegitiman način. U opštem slučaju, infiltracija se realizuje tako što se napadač predstavlja kao ovlašćeni korisnik ili korišćenjem slabosti sistema (npr. mogućnost izbegavanja provera identiteta i sl.). Informaciju neophodnu za infiltraciju, napadač dobija koristeći neku drugu vrstu napada. Primeri takvih napada su "dumpster diving attack", kod koga napadač dobija potrebnu informaciju pretražujući korpu za otpatke svoje žrtve, i "socijalni inženjering" kod koga napadač dobija neophodnu informaciju primoravajući na neki način (ucena, pretnja i sl.) svoju žrtvu da mu je da.
prekoračenje ovlašćenja – Lice ovlašćeno za korišćenje sistema koristi ga na neovlašćeni način. To je tip pretnje koju ostvaruju kako napadači iznutra tako i napadači spolja. Napadači iznutra mogu da zloupotrebljavaju sistem radi sticanja beneficija. Napadači spolja mogu da se infiltriraju u sistem preko računa sa manjim ovlašćenjima i nastaviti sa infiltracijom u sistem koristeći takav pristup radi neovlašćenog proširenja korisničkih prava.
suplantacija – Obično posle uspešno izvršene infiltracije u sistem, napadač ostavlja u njemu neki program koji će mu omogućiti da olakša napade u budućnosti. Jedna od vrsta suplantacije je upotreba "trojanskog konja" – to je softver koji se korisniku predstavlja kao normalan, ali koji prilikom izvršenja otkriva poverljive informacije napadaču. Npr., tekst procesor može da kopira sve što ovlašćeni korisnik unese u jednu tajnu datoteku kojoj može da pristupi napadač.
prisluškivanje – Napadač može da pristupi poverljivim informacijama (npr. lozinci za pristup sistemu) prostim prisluškivanjem protoka informacija u komunikacionoj mreži. Informacija dobijena na ovaj način može se iskoristiti radi olakšavanja drugih vrsta napada.
promena podataka na komunikacionoj liniji – Napadač može da promeni informaciju koja se prenosi kroz komunikacionu mrežu. Npr., on može namerno da menja podatke finansijske prirode za vreme njihovog prenošenja kroz komunikacioni kanal, ili da se predstavi kao ovlašćeni server koji od ovlašćenog korisnika zahteva poverljivu informaciju.
odbijanje servisa – Zbog čestih zahteva za izvršenje složenih zadataka izdatih od strane neovlašćenih korisnika sistema, servisi sistema mogu postati nedostupni ovlašćenim korisnicima.
poricanje transakcije – Posle izvršene transakcije, jedna od strana može da poriče da se transakcija dogodila. Iako ovakav događaj može da nastupi usled greške, on uvek proizvodi konflikte koji se ne mogu lako rešiti.


Rizici i mere bezbednosti
zbog navedenih problema, korisnici koji koriste takve servise e-vlade mogu pretrpeti direktne ili indirektne finansijske gubitke.
rizici koje sa sobom nosi upotreba e-vlade mogu se izbeći upotrebom odgovarajućih mera bezbednosti.
bezbedna e-vlada – e-vlada kod koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima. Mere bezbednosti mogu biti tehnološke i pravne.
tehnološke mere bezbednosti:
autentikacija
poverljivost
integritet podataka
pravne mere bezbednosti

Ciljevi mera bezbednosti u IS
poverljivost – obezbeđuje nedostupnost informacija neovlašćenim licima.
integritet – obezbeđuje konzistentnost podataka, sprečavajući neovlašćeno generisanje, promenu i uništenje podataka.
dostupnost – obezbeđuje da ovlašćeni korisnici uvek mogu da koriste servise i da pristupe informacijama.
upotreba sistema isključivo od strane ovlašćenih korisnika – obezbeđuje da se resursi sistema ne mogu koristiti od strane neovlašćenih osoba niti na neovlašćen način.

Mere zaštite podrazumevaju:
prevenciju – preduzimanje preventivnih aktivnosti za zaštitu podataka i računarskih sistema od mogućeg uništenja (kod plaćanja npr. šifrovanje broja kreditne kartice).
detekciju – otkrivanje kako je narušena zaštita, kada je narušena i ko je narušio (kod e-plaćanja npr. listing svih transakcija u toku meseca urađenih datom kreditnom karticom).
reakciju – preduzimanje aktivnosti koje dovode do restauracije podataka ili do restauracije računarskog sistema (kod e-vlade npr. blokiranje stare kartice i podnošenje zahteva za izdavanje nove).

Bezbednost
glavne naučne discipline čiji rezultati se koriste da bi se ostvarili pomenuti ciljevi su:
nauka o bezbednosti komunikacija označava zaštitu informacija u toku prenosa iz jednog sistema u drugi.
nauka o bezbednosti u računarima označava zaštitu informacija unutar računara ili sistema – ona obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka.

Bezbednosni servisi
skup pravila koja se odnose na sve aktivnosti organizacije u vezi sa bezbednošću - politika bezbednosti.
bezbednosni servisi - delovi sistema koji realizuju aktivnosti koje pariraju bezbednosnim pretnjama (obično deluju na zahtev).

Vrste bezbednosnih servisa
autentifikacija - omogućava utvrđivanje identiteta korisnika:
 nečim što samo korisnik zna, kao što je lozinka,
 nečim što samo korisnik ima, kao što je kartica ili obeležje,
 nečim što samo korisnik jeste, kao što je potpis, glas, otisak prsta, snimak oka, geometrija šake, fotografija lica..., što se sprovodi biometrijskim kontrolnim sredstvima.
privatnost - sprečava neautorizovani pristup podacima ili presretanje istih tokom komunikacijskog procesa i ostvaruje se enkripcijom podataka.
integritet podataka - osigurava se izvornost podataka, odnosno sprečavanje promene podataka.
servis kontrole pristupa
servis za onemogućavanje poricanja transakcije
servis za onemogućavanje odbijanja usluge

Alternative upotrebi PIN-a
zahvaljujući velikoj memoriji inteligentnih kartica postoji i mogućnost da se umesto korišćenja PIN-a upotrebe alternativne identifikacione tehnologije.
ove alternative poznate su kao biometričke jer podrazumevaju merenje nekih karakteristika koje su posebne za svako ljudsko biće.
biometrijske identifikacije podrazumevaju: overu potpisom, otisak prstiju i dlana, geometriju ruke, skeniranje očne mrežnjače, procenu glasovnog zapisa i zapis venskog obrasca.

Overa potpisom
postupak provere vizuelnog obrasca potpisa, je izuzetno složen, a ulaganja u tehnologiju za taj nivo provere je preskupo.
postoji određeni broj karakteristika individualnog potpisa koje su jedinstvene i koje je moguće na jednostavniji način iskontrolisati. Te karakteristike su vezane za pritisak, relativnu brzinu i druge dinamičke karakteristike u procesu pisanja. Jedan od korišćenih alternativnih pristupa je Verisign, koga je razvila Nacionalna fizička laboratorija u Velikoj Britaniji. Procenat grešaka kod ovog pristupa je ispod 1%.

Upoređivanje otisaka prstiju i dlana
identifikacija korisnika se vrši uzimanjem otiska prsta i podrazumeva upoređenje sa otiskom prsta koji je memorisan u kartici. Korisnik ubacuje svoju karticu u žljeb, a prst u naročito konstruisan otvor iznad žljeba. Skeniranje se vrši propuštanjem svetlosnog zraka kroz sistem optičkih objektiva i upoređivanjem otiska sa deponovanim otiskom na kartici.
identifikacija korisnika na osnovu upoređenja linija dlana ruke naziva se overa otisaka dlana.


Geometrija ruke
kao metoda provere identiteta vlasnika kartice može da se koristi geometrija ruke, obzirom da se pokazalo da je kombinacija dužine pojedinih prstiju različita od osobe do osobe.
kod ovog pristupa najpre se precizno postavlja ruka iznad ekrana, zatim fotoelektrični uređaj, pod svetlošću visokog intenziteta, vrši detekciju dužine prstiju kao i njihovu providnost.

Skeniranje očne mrežnjače
ovaj pristup identifikacije podrazumeva korišćenje uređaja za identifikaciju obrasca očne mrežnjače. Uređaji koriste svetlosne zrake niskog intenziteta za ispitivanje obrasca na stražnjem zidu unutrašnjosti oka. Pri tome se meri i zapisuje toplota koju emituju karakteristični obrasci krvnih sudova u pozadini oka, da bi se potom ovaj podatak digitalizovao i skladištio na kartici.

Glasovna identifikacija
ovaj pristup identifikaciji zasniva se na činjenici da su glasovi osoba različiti.
prilikom pristupa kartici, osoba čita u mikrofon naročito odabrane reči.
ovaj sistem konvertuje komponente frekvencije određenih reči u digitalne signale koji se mogu analizirati, meriti i memorisati za buduće upoređenje.
kod ovog pristupa procenat greške je ispod 2,5%.

Venski obrasci
venski obrasci, odnosno venska provera je naziv sistema u kojem se koriste jednostavno infracrveno skeniranje i tehnike kodiranja za analizu broja, relativne pozicije i veličine potkožnih krvnih sudova u ljudskoj šaci ili ručnom zglobu. Kod svakog čoveka raspored razgranatih vena je takav da je uz pomoć tehnike moguće razlikovanje pojedinih osoba.
ovaj sistem je još u fazi razvoja, ali se pokazuje da je u primeni vrlo jednostavan sa izuzetno malim procentom greške.

Bezbednosni servisi
ispunjenje ovih pretpostavki osigurava se pre svega kriptografski, a time se postiže i pravno valjani dokaz o inicijatoru, kao i o samoj transakciji.
tehnologije koje su se nametnule kao opšte prihvaćeno rešenje za sigurnost e-transakcija, odnosno realizaciju neporecivosti informacija su koncept Digitalnog potpisa i Public Key Infrastrukture (PKI).



lektira, studentski, poslovna, megatrend, diplomski radovi , magistarski radovi, maturalni radovi, diplomski rad, eseji, maturski radovi, seminarski radovi, diplomski radovi, master radovi, magistarski radovi, domaci radovi, domaci zadaci, projekti, maturalni, maturalne radnje, seminarski, maturski, diplomski, ekonomija, ekonomski, pravo, prava, menadzment, marketing, instalacija, tutorijal, tutorijali, tutorial, baze, baza, sistemi, informatika, ekonomika preduzeca, analiza, racunovodstvo, bankarstvo, osiguranje, spoljnotrgovinsko poslovanje, poreski sistem, politika, inteligencija, psihologija, sociologija, geografija, etika, kultura, fizika, seminarski rad, maturski rad