Gotovi Seminarski Diplomski Maturalni Master ili Magistarski

Puna verzija: Zaštita podataka na mreži
Trenutno pregledate Lite verziju foruma. Pogledajte punu verziju sa odgovarajućim oblikovanjima.
Maturski, Seminarski , Maturalni i Diplomski radovi iz Informatike.

Zaštita podataka na mreži


Na osnovu procena o širenju Interneta u narednim godinama predviđa se i ogroman porast elektronskog kriminala (cyber crime). Razlog tako velikog porasta leži kako u neadekvatnoj primeni zakona koji tu oblast regulišu, tako i u razvoju novih tehnologija koje sadrže i nove mogućnosti za kriminalne aktivnosti. Znanje kriminalaca, o tome kako da eksploatišu ove mogućnosti, svakodnevno se uvećava, a softverski i hardverski alati su postali široko dostupni putem Interneta. Ovakvo stanje stvari zahteva implementaciju najstrožih mogućih mera zaštite elektronskog poslovanja od kriminala novg doba.
Pojavom Interneta i njegovom sve masovnijom primenom dolazi do pojave novih oblika B2B poslovanja. Koristeći B2B u svakodnevnom poslovanju kompaije ostvaruju: bržu obavljanje novčanih transakcija, značajne uštede u vremenu potrebnom za obradu dokumentacije, povećanje produktivnosti i efikasnosti, smanjenje obima grešaka u obradi podataka.
Međutim, aplikacije za elektronsko poslovaje su podložne skupu novih rizika i ranjivosti sistema. Zaštiti informacija B2B sistema je posvećena posebna pažnja. Imajući u vidu osetljivost i poverljivost informacija, kao i njihov kritičan uticaj na samo poslovanje kompanije, treba implementirati zaštitu B2B sistema na više nivoa: zaštita na nivou aplikativnog i transakcionog softvera, zaštita na nivou operativnog sistema, hardverska kontrola, antivirusna zaštita, zaštita na nivou mrežne infrastrukture, proceduralna i operaciona zaštita, kao i fizička zaštita....

Karakteristike kompjuterskog (računarskog) kriminaliteta

Kompjuterski (računarski) kriminalitet se pre svega karakteriše velikom dinamikom i izuzetnim bogatstvom svojih pojavnih formi i vidova ispoljavanja. To je i razumljivo jer se radi o novoj tehnologiji sa velikih mogućnosti i primene u skoro svim oblastima društvenog, privrednog pa i ličnog života te su i mogućnosti za zloupotrebu kompjutera svakim danom sve veće. Pored novih pojavnih oblika ranije već poznatog kriminaliteta, koje pod uticajem kompjutera menja svoj tradicionalni način i modus ispoljavanja, sada se javljaju i novi, znatno opasniji oblici kriminalnog ponašanja, koji do sada nisu bili poznati u kriminalističkoj praksi , a koji ne poznaju granice između država pa ni između kontinenata.
Štetne posledice kompjuterskog kriminaliteta su izuzetno velike. One se mogu ispoljiti i u nastupanju imovinske štete za pravno ili fizičko lice (ponekad i za celu državu), u gubitku poslovnog ugleda, gubitku poverenja u sigurnost i istinitog kompjuterskog poslovanja i uopšte kompjuterskih informacija, opasnosti od zloupotrebe po slobode i prava čoveka uopšte na razne načine i u raznim oblicima. I sami učinioci krivičnih dela u vezi sa zloupotrebom kompjutera predstavljaju posebnu često specifičnu kategoriju ljudi. Ovde se najčešće radi o nedelikventnim, nenasilnim, socijalno prilagodljivim pojedincima......

S A D R Ž A J:

Zaštita podataka na mreži 3
1 Kompjuterski kriminal 4
1.1 Pojam (kompjuterskog) računarskog kriminaliteta 4
1.2 Definisanje IT kriminaliteta 5
1.3 Karakteristike kompjuterskog (računarskog) kriminaliteta 6
2 Zaštita podataka u računarskim mrežama kod elektronskog poslovanja 7
2.1 Sigurnost na Internetu 7
2.2 SSL Protokol 8
2.2.1 Opšti prikaz SSL protokola 8
2.3 Promenljive stanja 10
2.3.1 Promenljive SSL razgovora 10
2.3.2 SSL ChangeCipherSpec protokol 15
2.3.3 SSL Record protokol 15
2.3.4 SSL Alert protokol 16
2.3.5 Slabosti i ranjivosti SSL protokola 17
2.3.6 Aplikacije za SSL 21
2.3.7 Zaštita na nivou aplikativnog i transakcionog softvera 23
2.3.8 Digitalni potpis 26
2.3.9 Metode provere identiteta 28
2.3.10 Zaštita na nivou firewall-a 30
2.4 Firewall-sigurnosni element zastite informacionog sistema 31
2.5 Zaštita rutera u informacionom sistemu podataka 32
2.5.1 Slanje podataka preko SSI u informacionom sistemu 32
Zaključak 34
Literatura 35


Referentni URL