elektronska trgovina - sigurnost i šifrovanje

56
1 POGLAVLJE POGLAVLJE 5 5 SIGURNOST I ŠIFROVANJE

Upload: bosiljcic-igor

Post on 07-Nov-2014

1.845 views

Category:

Business


11 download

DESCRIPTION

 

TRANSCRIPT

11

POGLAVLJE POGLAVLJE 55

SIGURNOST I ŠIFROVANJE

22

CiljeviCiljevi

Razumeti razmere kriminala u e-Razumeti razmere kriminala u e-trgovini i probleme vezane za trgovini i probleme vezane za sigurnostsigurnost

Opisati ključne dimenzije sigurnosti Opisati ključne dimenzije sigurnosti e-trgovine e-trgovine

Razumeti tenziju između sigurnosti Razumeti tenziju između sigurnosti i drugih vrednostii drugih vrednosti

IIdentifikovati najvažnije pretnje dentifikovati najvažnije pretnje sigurnosnom sistemu e-trgovinesigurnosnom sistemu e-trgovine

33

CiljeviCiljevi Opisati kako različite tehnologije Opisati kako različite tehnologije

šifrovanja mogu pomoći pri zaštiti šifrovanja mogu pomoći pri zaštiti poruka koje se šalju preko interneta poruka koje se šalju preko interneta

IIdentifikovati alate koja se koriste da bi dentifikovati alate koja se koriste da bi se uspostavili sigurnosni internet se uspostavili sigurnosni internet komunikacioni kanali komunikacioni kanali

Identifikovati alate koja služe za zaštitu Identifikovati alate koja služe za zaštitu mreža, servera i klijenata mreža, servera i klijenata

Spoznati važnost politike, procedura i Spoznati važnost politike, procedura i zakonske regulative u procesu kreiranja zakonske regulative u procesu kreiranja sigurnostisigurnosti

44

Sigurnost u E-trgoviniSigurnost u E-trgovini

Nedavno je iz 538 Nedavno je iz 538 američkih američkih kompanija i vladinih organizacija kompanija i vladinih organizacija stigao sledeći izveštaj:stigao sledeći izveštaj: 85% 85% detektovanih narušavanja u domenu detektovanih narušavanja u domenu

računarske sigurnosti u poslednjih 12 računarske sigurnosti u poslednjih 12 mesecimeseci

64% 64% potvrđenih finansijskih gubitaka potvrđenih finansijskih gubitaka 35% 35% je prijavilo finansijski gubitak od je prijavilo finansijski gubitak od

ukupno 337 miliona dolaraukupno 337 miliona dolara

55

Sigurnost u E-trgoviniSigurnost u E-trgovini

Ozbiljniji gubici uključuju krađu Ozbiljniji gubici uključuju krađu informacija od vlasnika ili informacija od vlasnika ili finansijsku prevarufinansijsku prevaru

40% 40% je prijavilo napade izvan je prijavilo napade izvan organizacije organizacije

40% 40% je prijavilo napade tipa je prijavilo napade tipa odbijanja usluga odbijanja usluga

85% 85% je detektovalo virusne napadeje detektovalo virusne napade

66

Žalbe IFCC-u zbog prevare na Žalbe IFCC-u zbog prevare na InternetuInternetu

77

Sigurnost u E-trgoviniSigurnost u E-trgovini

88

Dimenzije Sigurnosti Dimenzije Sigurnosti E-trgovineE-trgovine

Integritet Integritet se odnosi na mogućnost da se odnosi na mogućnost da se informacije koje se nalaze na Web se informacije koje se nalaze na Web stranici ili koje se prenose i primaju stranici ili koje se prenose i primaju preko interneta ne mogu menjati na preko interneta ne mogu menjati na bilo koji način od neovlašćenih licabilo koji način od neovlašćenih lica

NeporecivostNeporecivost se odnosi na mogućnost se odnosi na mogućnost da učesnici E-trgovine ne odbiju (tj. da učesnici E-trgovine ne odbiju (tj. ne priznaju) svoje postupke na mrežine priznaju) svoje postupke na mreži

99

Autentifikacija Autentifikacija se odnosi na se odnosi na identifikaciju identiteta osobe ili identifikaciju identiteta osobe ili entiteta sa kojom ste stupili u entiteta sa kojom ste stupili u poslovne odnose preko internetaposlovne odnose preko interneta

TajnostTajnost se odnosi na mogućnost se odnosi na mogućnost obezbedjivanja dostupnosti obezbedjivanja dostupnosti poruka i podataka samo onima poruka i podataka samo onima koji su ovlašćeni da ih koristekoji su ovlašćeni da ih koriste

Dimenzije SigurnostiDimenzije Sigurnosti E-trgovine E-trgovine

1010

PrivatnostPrivatnost –se odnosi na –se odnosi na obezbedjivanje korišćenje obezbedjivanje korišćenje informacija o sebi samominformacija o sebi samom

DostupnostDostupnost – se odnosi na – se odnosi na sposobnost da neki sajt e-sposobnost da neki sajt e-trgovine normalno funkcioniše trgovine normalno funkcioniše shodno svojoj namenishodno svojoj nameni

Dimenzije SigurnostiDimenzije Sigurnosti E-trgovine E-trgovine

1111

Dimenzije Sigurnosti Dimenzije Sigurnosti E-trgovineE-trgovine

1212

Lako za korišćenje Lako za korišćenje Što se više sigurnosnih mehanizama Što se više sigurnosnih mehanizama

uvede na jedan sajt e-trgovine, to sajt uvede na jedan sajt e-trgovine, to sajt postaje sve sporiji i teži za upotrebu. postaje sve sporiji i teži za upotrebu. Uvedene sigurnosne mere su uvek na Uvedene sigurnosne mere su uvek na račun procesorske snage i memorijskih račun procesorske snage i memorijskih resursa. resursa.

Previše sigurnosti može škoditi Previše sigurnosti može škoditi profitabilnosti, dok sa druge strane, profitabilnosti, dok sa druge strane, premalo sigurnosnih mera može potpuno premalo sigurnosnih mera može potpuno onemogućiti celokupan posao. onemogućiti celokupan posao.

Tenzija između sigurnosti i Tenzija između sigurnosti i drugih vrednostidrugih vrednosti

1313

Javna bezbednost i kriminalno Javna bezbednost i kriminalno korišćenje sigurnostikorišćenje sigurnosti Postoji tenzija između ličnih individualnih Postoji tenzija između ličnih individualnih

zahteva za anonimnošću i potrebe zahteva za anonimnošću i potrebe zvaničnika da održe javnu bezbednost zvaničnika da održe javnu bezbednost kojoj prete razni kriminalci i teroristi.kojoj prete razni kriminalci i teroristi.

Tenzija između sigurnosti i Tenzija između sigurnosti i drugih vrednostidrugih vrednosti

1414

Tri ključne tačke ranjivosti sistemaTri ključne tačke ranjivosti sistema klijent klijent server server komunikacioni kanalkomunikacioni kanal

NaNajčešća ugrožavanjajčešća ugrožavanja:: MaliciMaliciozni kodoviozni kodovi HaHakerisanje i sajbervandalizamkerisanje i sajbervandalizam Prevare-kradje posredstvom kreditnih karticaPrevare-kradje posredstvom kreditnih kartica Lažno predstavljanjeLažno predstavljanje Napad odbijanjem servisaNapad odbijanjem servisa MonitoringMonitoring IInsajderinsajderi

Pretnje bezbednosti u Pretnje bezbednosti u E-trgoviniE-trgovini

1515

Tipična transakcija E-trgovineTipična transakcija E-trgovine

1616

Slabe tačke u E-trgoviniSlabe tačke u E-trgovini

1717

MaliMaliciozni programiciozni programi to su pretnje kao što su virusi, crvi, to su pretnje kao što su virusi, crvi,

trojanski konji i “bad applets”trojanski konji i “bad applets” virus virus je kompjuterski program koji može je kompjuterski program koji može

da pravi kopije samog sebe i da se širi po da pravi kopije samog sebe i da se širi po drugim fajlovimadrugim fajlovima

Crv (warm) je kreiran tako da se širi sa Crv (warm) je kreiran tako da se širi sa kompjutera na kompjuterkompjutera na kompjuter

Trojanski konj se čini bezopasnim, ali onda Trojanski konj se čini bezopasnim, ali onda počinje da radi sasvim neočekivane stvaripočinje da radi sasvim neočekivane stvari

Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine

1818

Primeri mPrimeri malicioalicioznih programaznih programa

1919

Hakerisanje i sajberski Hakerisanje i sajberski vandalizamvandalizam haker je osoba koja pokušava da haker je osoba koja pokušava da

neovlašćeno uđe u kompjuterski sistem neovlašćeno uđe u kompjuterski sistem kkraker raker je tipični termin koji se koristi je tipični termin koji se koristi

među hakerima da bi se ublažila ili među hakerima da bi se ublažila ili zamaskirala primarna kriminalna namera zamaskirala primarna kriminalna namera

sajber vandalizam je namerno ometanje, sajber vandalizam je namerno ometanje, brisanje ili čak uništavanje sajtabrisanje ili čak uništavanje sajta

Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine

2020

Hakerisanje i sajber vandalizamHakerisanje i sajber vandalizam white hats white hats (beli šeširi) su “dobri” hakeri (beli šeširi) su “dobri” hakeri

koji pomažu organizacijama da identifikuju koji pomažu organizacijama da identifikuju i otkolone bezbednosne propuste i otkolone bezbednosne propuste

black hats black hats (crni šeširi) su hakeri koji deluju (crni šeširi) su hakeri koji deluju s namerom da nekom naude s namerom da nekom naude

gray hats gray hats (sivi šeširi) su hakeri koji su (sivi šeširi) su hakeri koji su ubeđeni u to da slede neki viši cilj i opšte ubeđeni u to da slede neki viši cilj i opšte dobro, pa u to ime provaljuju u sisteme dobro, pa u to ime provaljuju u sisteme razotkrivajući njihovu ranjivostrazotkrivajući njihovu ranjivost

Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine

2121

Prevara sa kreditnom karticom Prevara sa kreditnom karticom Razlikuje se od tradicionalne trgovineRazlikuje se od tradicionalne trgovine HackerHackeri napadaju ciljne fajlove na i napadaju ciljne fajlove na

prodavčevim serverimaprodavčevim serverima

Obmana (sObmana (spoofingpoofing)) Lažno predstavljanje tako što se uzme Lažno predstavljanje tako što se uzme

lažna email adresa ili tako što se osoba lažna email adresa ili tako što se osoba identifikuje kao neko drugiidentifikuje kao neko drugi

Sedam pretnji bezbednosti Sedam pretnji bezbednosti aajtovima E-trgovineaajtovima E-trgovine

2222

Denial of Service AttacksDenial of Service Attacks (Napad (Napad odbijanja usluga) odbijanja usluga) Zasipanje Web sajta beskorisnim Zasipanje Web sajta beskorisnim

prometom da bi se mreža opteretila i prometom da bi se mreža opteretila i zagušilazagušila

Distributed Denial of Service attackDistributed Denial of Service attack (Distribuirani napad odbijanja usluga)(Distribuirani napad odbijanja usluga) koristi se istovremeno više računara sa koristi se istovremeno više računara sa više lokacija za napad na odabrani sajtviše lokacija za napad na odabrani sajt

Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine

2323

SniffingSniffing Tip programa za nadgledanje koji prati sve Tip programa za nadgledanje koji prati sve

informacije koje putuju preko mrežeinformacije koje putuju preko mreže

InsInsajderiajderi Zaposleni koji imaju pristup osetljivim Zaposleni koji imaju pristup osetljivim

informacijamainformacijama ŠpijuniranjeŠpijuniranje internih sigurnosnih procedurainternih sigurnosnih procedura Moguće je kretati se po sistemu neke Moguće je kretati se po sistemu neke

organizacije bez ikakvih tragova organizacije bez ikakvih tragova

Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine

2424

TeTehnološka rešenjahnološka rešenja

ZaštitaZaštita Internet Internet kkomuniomunikacijakacija ((šifrovanješifrovanje))

Obezbedjenje komunikacionih Obezbedjenje komunikacionih kanalakanala (SSL, S-HTTP, VPNs) (SSL, S-HTTP, VPNs)

Zaštita mrežeZaštita mreže (firewalls) (firewalls) Zaštita servera i klijenataZaštita servera i klijenata

2525

Dostupna Oruđa za Dostupna Oruđa za Postizanje Sigurnosti SajtaPostizanje Sigurnosti Sajta

2626

Šifrovanje (encryption)Šifrovanje (encryption) Proces transformacije otvorenog teksta u Proces transformacije otvorenog teksta u

šifrovani tekst koji ne može pročitati niko šifrovani tekst koji ne može pročitati niko sem pošiljaoca i primaoca. Cilj šifrovanja sem pošiljaoca i primaoca. Cilj šifrovanja je je

(a) (a) da se obezbede memorisane da se obezbede memorisane informacije informacije

(b) (b) da se obezbedi siguran prenos da se obezbedi siguran prenos informacija. informacija.

Šifrat je tekst dobijen šifrovanjem i koji ne Šifrat je tekst dobijen šifrovanjem i koji ne može niko drugi da pročita sem pošiljaoca može niko drugi da pročita sem pošiljaoca i primaocai primaoca

2727

Ključ ili šifra je bilo koji metod za Ključ ili šifra je bilo koji metod za transformisanje otvorenog teksta u transformisanje otvorenog teksta u šifrat (šifrovani tekst)šifrat (šifrovani tekst)

Šifra zamene je stemsatska zamena Šifra zamene je stemsatska zamena znakova otvorenog teksta nekim znakova otvorenog teksta nekim drugim znakovima zadatog alfabetadrugim znakovima zadatog alfabeta

Šifra transpozicije na sistematičan Šifra transpozicije na sistematičan način zamenjuje prirodni redosled način zamenjuje prirodni redosled znakova u rešima nekim drugim znakova u rešima nekim drugim redosledomredosledom

Šifrovanje (encryption)Šifrovanje (encryption)

2828

Simetričnični šifarski sistemi (tajni Simetričnični šifarski sistemi (tajni ključ za šifrovanje) obezbedjuju da ključ za šifrovanje) obezbedjuju da pošiljaoc i primaoc koriste isti ključ pošiljaoc i primaoc koriste isti ključ za šifrovanje i dešifrovanje porukaza šifrovanje i dešifrovanje poruka

Data Encryption Standard (DES) Data Encryption Standard (DES) je je najčešće korišćen simetrični šifarski najčešće korišćen simetrični šifarski sistem koga su izumeli sistem koga su izumeli National National Security Agency (NSA) Security Agency (NSA) ii IBM. IBM. Koristi Koristi ključ za šifrovanje od 56-bitovaključ za šifrovanje od 56-bitova

Šifrovanje (encryption)Šifrovanje (encryption)

2929

Asimetrični šifarski sistemi koristi dva Asimetrični šifarski sistemi koristi dva matematički povezana ključa: javni ključ matematički povezana ključa: javni ključ i privatni (tajni) ključ.i privatni (tajni) ključ.

Privatni ključ ostaje kod vlasnika i on je Privatni ključ ostaje kod vlasnika i on je tajan a javni ključ se javno distribuira.tajan a javni ključ se javno distribuira.

Oba ključa se mogu koristiti i za Oba ključa se mogu koristiti i za šifrovanje i za dešifrovanje poruka. šifrovanje i za dešifrovanje poruka.

Kada se ključevi jednom iskoriste za Kada se ključevi jednom iskoriste za šifrovanje poruke, isti ključ se ne može šifrovanje poruke, isti ključ se ne može ponovo koristiti za dešifrovanje poruke. ponovo koristiti za dešifrovanje poruke.

Šifrovanje (encryption)Šifrovanje (encryption)

3030

Javni kriptografski ključ – Javni kriptografski ključ – jednostavan primerjednostavan primer

3131

Javni kriptografski ključ sa Javni kriptografski ključ sa digitalnim potpisomdigitalnim potpisom

3232

Šifrovanje (encryption)Šifrovanje (encryption) DigitalDigitalni potpis je “potpisani” šifrovani ni potpis je “potpisani” šifrovani

tekst koji se može poslati preko interneta tekst koji se može poslati preko interneta Haš funkcija koristi algoritam koji Haš funkcija koristi algoritam koji

proizvodi broj ograničene dužine nazvan proizvodi broj ograničene dužine nazvan hash ili hash ili message digest message digest

Digital envelop Digital envelop je tehnika koja koristi je tehnika koja koristi simetričko šifrovanje za velika simetričko šifrovanje za velika dokumenta, ali radi se o javnom ključu dokumenta, ali radi se o javnom ključu za šifrovanje da bi se šifrovao i poslao za šifrovanje da bi se šifrovao i poslao simetrički ključsimetrički ključ

3333

Javni kriptografski ključ: Javni kriptografski ključ: stvaranje tzv. dstvaranje tzv. digital igital eenvelopenvelope-a-a

3434

Digitalni sertifikati i Digitalni sertifikati i infrastruktura javnog ključainfrastruktura javnog ključa

3535

ŠifrovanjeŠifrovanje

Digital certificate Digital certificate (digitalni sertifikat) je (digitalni sertifikat) je dokument izdat od strane autoriteta dokument izdat od strane autoriteta zaduženog za izdavanje sertifikata i sastoji se zaduženog za izdavanje sertifikata i sastoji se od od

imena subjekta ili kompanije, imena subjekta ili kompanije, njegov javni ključ,njegov javni ključ, serijski broj digitalnog sertifikata,serijski broj digitalnog sertifikata, datum isteka roka, datum isteka roka, digitalnbi potpis autoriteta za sertifikate i digitalnbi potpis autoriteta za sertifikate i

druge informacije za identifikacijudruge informacije za identifikaciju drugi identifikacioni podacidrugi identifikacioni podaci Certification Authority (CCertification Authority (CAA)), je treća strana od , je treća strana od

poverenja koja izdaje digitalne sertifikatepoverenja koja izdaje digitalne sertifikate

3636

Ograničenja kriptoloških rešenjaOgraničenja kriptoloških rešenja

PKI PKI se primenjuje prevashodno za se primenjuje prevashodno za zaštitu informacija u tranzituzaštitu informacija u tranzitu

PKI PKI nije efikasna u zaštiti od insajderanije efikasna u zaštiti od insajdera Zaštita privatnog ključa Zaštita privatnog ključa NNema garancije da je računar prodavca ema garancije da je računar prodavca

koji vrši verifikaciju koji vrši verifikaciju siguransiguran CACA su neregulisane samozvane su neregulisane samozvane

organizacijeorganizacije

3737

Napredak u kvantnoj kriptologiji možda Napredak u kvantnoj kriptologiji možda vodi ka neprobojnim sistemimavodi ka neprobojnim sistemima

Naučnici saNaučnici sa Northwestern Universi Northwestern Universitetateta su razvili kvantni kriptografski metod su razvili kvantni kriptografski metod visoke brzine šifrovanjavisoke brzine šifrovanja

Koristi se laser i optička tehnologija za Koristi se laser i optička tehnologija za generisanje tajnog (simetričnog)generisanje tajnog (simetričnog) ključaključa

Poruke se koduju korišćenjem Poruke se koduju korišćenjem granularnosti svetla (kvantni šum)granularnosti svetla (kvantni šum); ;

3838

ŠifrovanjeŠifrovanje

Public Key Infrastructure (PKI)Public Key Infrastructure (PKI), tj. , tj. infrastruktura javnog ključa, su infrastruktura javnog ključa, su sertifikacijski autoriteti i procedure sertifikacijski autoriteti i procedure za dobijanje digitalnog sertifikata za dobijanje digitalnog sertifikata koje su priznate od svih stranakoje su priznate od svih strana

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) je je softverski program za šifrovanje softverski program za šifrovanje email-a metodom javnog ključaemail-a metodom javnog ključa

3939

Sigurnosni komunikacioni Sigurnosni komunikacioni kanalikanali

Secure Sockets LayerSecure Sockets Layer (SSL) (SSL) je najčešći vid je najčešći vid sigurnosnih kanalasigurnosnih kanala

Secure negotiated sessionSecure negotiated session je klijent-server je klijent-server sesija u kojoj su šifrovani URL traženog sesija u kojoj su šifrovani URL traženog dokumenta, zajedno sa sadržajem, dokumenta, zajedno sa sadržajem, formama i razmenjenim cookies. formama i razmenjenim cookies.

Session keySession key je jedinstveni simetrički ključ je jedinstveni simetrički ključ za šifrovanje koji je izabran za jednu sesiju za šifrovanje koji je izabran za jednu sesiju bezbednog komuniciranjabezbednog komuniciranja

4040

Secure Negotiated Sessions Secure Negotiated Sessions koje koriste koje koriste SSLSSL

4141

Sigurnosni kanali Sigurnosni kanali komuniciranjakomuniciranja

Secure Hypertext Transfer Protocol (S-HTTP)Secure Hypertext Transfer Protocol (S-HTTP) je je sigurnosni protokol za komunikaciju koji je sigurnosni protokol za komunikaciju koji je orijentisan ka porukama i dizajniran je tako da orijentisan ka porukama i dizajniran je tako da se koristi zajedno sa HTTP. Ne može biti se koristi zajedno sa HTTP. Ne može biti korišćen za za poruke koje nisu u HTTP korišćen za za poruke koje nisu u HTTP

Virtual Private Networks (VPN)Virtual Private Networks (VPN) omogućava omogućava korisnicima koji se nalaze daleko da imaju korisnicima koji se nalaze daleko da imaju sigurni pristup internim mrežama preko sigurni pristup internim mrežama preko Interneta, koristeći Interneta, koristeći Point-to-Point Tunneling Point-to-Point Tunneling Protocol (PPTP)Protocol (PPTP)

PPTP PPTP je mehanizamje mehanizam za kodovanje pomoću za kodovanje pomoću kojeg lokalna mreža može da se poveže sa kojeg lokalna mreža može da se poveže sa drugom pomoću interneta kao posrednikadrugom pomoću interneta kao posrednika

4242

Zaštita mrežaZaštita mreža Firewalls Firewalls su softverske aplikacije koje su softverske aplikacije koje

služe kao filter između privatne mreže služe kao filter između privatne mreže neke kompanije i samog internetaneke kompanije i samog interneta

Proxy serverProxy server je softverski server koji je softverski server koji se stara o svim komunikacijama bilo se stara o svim komunikacijama bilo da su sa interneta ili se šalju na isti. da su sa interneta ili se šalju na isti. Njegova uloga je nešto kao portparol Njegova uloga je nešto kao portparol ili telohranitelj neke organizacijeili telohranitelj neke organizacije

4343

Firewalls Firewalls ii Proxy Proxy sservererverii

4444

Zaštita servera i klijenataZaštita servera i klijenata

Kontrole operativnog sistema Kontrole operativnog sistema omogućavaju autentifikaciju omogućavaju autentifikaciju korisnika i kontrolu pristupa svim korisnika i kontrolu pristupa svim fajlovima, direktorijumima i fajlovima, direktorijumima i mrežama mrežama

AntiAntivirusni softver je najlakši i virusni softver je najlakši i najjeftiniji način da se spreče najjeftiniji način da se spreče napadi na integritet sistemanapadi na integritet sistema

4545

PoliPolitikatika, , pprocedure rocedure i zakonii zakoni

Razvoj plana bezbednosti za e-Razvoj plana bezbednosti za e-trgovinu trgovinu izvršiti procenu rizikaizvršiti procenu rizika razviti bezbednosnu politikurazviti bezbednosnu politiku razviti plan za implementaciju razviti plan za implementaciju napraviti bezbednosnu organizacijunapraviti bezbednosnu organizaciju izvršiti proveru bezbednostiizvršiti proveru bezbednosti

4646

Razvoj plana bezbednostiRazvoj plana bezbednosti E-trgovine E-trgovine

4747

Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja

Procena rizikaProcena rizika je procena svih vrsta rizika i je procena svih vrsta rizika i ranjivih tačakaranjivih tačaka

Bezbednosna politikaBezbednosna politika je skup stavova koji je skup stavova koji prioritizuju informacione rizike, identifikuju prioritizuju informacione rizike, identifikuju prihvatiljve rizične ciljeve i mehanizme prihvatiljve rizične ciljeve i mehanizme pomoću kojih se ovi ciljevi mogu postićipomoću kojih se ovi ciljevi mogu postići

Implementacioni planImplementacioni plan su koraci koje treba su koraci koje treba preduzeti da bi postigli bezbednosne preduzeti da bi postigli bezbednosne ciljeveciljeve

4848

Edukativne beEdukativne bezbednosne organizacije i zbednosne organizacije i obučavani korisnici su ti koji obezbeđuju obučavani korisnici su ti koji obezbeđuju menadžment od raznih pretnji i slomova i menadžment od raznih pretnji i slomova i održavaju odabrana oruđa koja služe za održavaju odabrana oruđa koja služe za implementaciju bezbednostiimplementaciju bezbednosti

Kontrola pristupaKontrola pristupa definiše ko ima legitiman definiše ko ima legitiman pristup mrežipristup mreži

Procedure autentifikacijeProcedure autentifikacije podrazumevaju podrazumevaju korišćenje digitalnih potpisa, sertifikata o korišćenje digitalnih potpisa, sertifikata o autentičnosti i infrastrukturu javnog ključaautentičnosti i infrastrukturu javnog ključa

Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja

4949

Biometrika Biometrika je studija o mernim biološkim je studija o mernim biološkim i fizičkim karakteristikama koje se mogu i fizičkim karakteristikama koje se mogu koristiti za kontrolu pristupa koristiti za kontrolu pristupa

Politika autorizacijePolitika autorizacije determiniše različite determiniše različite nivoe pristupa informacionim nivoe pristupa informacionim vrednostima za različite nivoe korisnika vrednostima za različite nivoe korisnika

Sistem upravljanja autorizacijomSistem upravljanja autorizacijom određuje gde i kada korisnik ima pristup određuje gde i kada korisnik ima pristup određenim delovima web sajtaodređenim delovima web sajta

Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja

5050

Bezbednosna kontrola podrazumeva rutinsku Bezbednosna kontrola podrazumeva rutinsku kontrolu pristupnih logova koji sadrže podatke kontrolu pristupnih logova koji sadrže podatke kako spoljnji korisnici i insajderi koriste kako spoljnji korisnici i insajderi koriste informacione sadržaje sajtainformacione sadržaje sajta

Tiger team Tiger team je grupa čiji je cilj da provale u sajt je grupa čiji je cilj da provale u sajt CERT CERT - Koordinacioni centar prati kriminalne - Koordinacioni centar prati kriminalne

aktivnosti i prijavljuje ih kada se na to požale aktivnosti i prijavljuje ih kada se na to požale privatne korporacije i vladine agencijeprivatne korporacije i vladine agencije

Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja

5151

Uloga zakona i javna Uloga zakona i javna politikapolitika

National Infrastructure Protection Center National Infrastructure Protection Center je jedinica unutar FBI čiji je zadatak da je jedinica unutar FBI čiji je zadatak da identifikuje i eliminiše sve pretnje koje se identifikuje i eliminiše sve pretnje koje se javljaju i uperene su protiv tehnologije i javljaju i uperene su protiv tehnologije i telekomunikacione infrastrukture telekomunikacione infrastrukture Sjedinjenih Američkih Država Sjedinjenih Američkih Država

DCS100 (Carnivore) DCS100 (Carnivore) je softverski je softverski program za kontrolu elektronske pošte program za kontrolu elektronske pošte koji je napravio FBI. Ovaj program može koji je napravio FBI. Ovaj program može da kopira i filtrira sve podatke poslate sa da kopira i filtrira sve podatke poslate sa korisnikovog kompjutera preko lokalnih korisnikovog kompjutera preko lokalnih ISPISP

5252

Zakonski propisi o Zakonski propisi o bezbednosti E-trgovinebezbednosti E-trgovine

5353

Vladini napori da se reguliše i Vladini napori da se reguliše i kontroliše šifrovanjekontroliše šifrovanje

5454

OECD OECD UputstvaUputstva Organization for Economic Cooperation Organization for Economic Cooperation

and Development (OECD) 2002 and Development (OECD) 2002 izdaje izdaje devet principa za Bezbednost devet principa za Bezbednost informacionih sistema i mrežainformacionih sistema i mreža:: Svest (Svest (AwarenessAwareness)) Odgovornost (Odgovornost (ResponsibilityResponsibility)) Odziv (Odziv (ResponseResponse)) Moral (Moral (EthicsEthics)) Demokratija (Demokratija (DemocracyDemocracy)) Procena rizika (Procena rizika (Risk assessmentRisk assessment)) Dizajn i implementacija bezbednosti (Dizajn i implementacija bezbednosti (Security Security

design and implementationdesign and implementation)) Upravljanje bezbednošću (Upravljanje bezbednošću (Security Security

managementmanagement)) Preispitivanje procena (Preispitivanje procena (Reassessment Reassessment ))

5555

VeriSign: VeriSign: Web bezbednosni Web bezbednosni prekrivačprekrivač

5656

Studija slučajaStudija slučaja: VeriSign: VeriSign

UniverUniverzitetska e-prodavnica u Picburgu je jedan zitetska e-prodavnica u Picburgu je jedan primer Internet VeriSign bezbednosnih servisa primer Internet VeriSign bezbednosnih servisa

DominDominira u pružanju servisa kritozaštite ira u pružanju servisa kritozaštite Web Web ssajtova, pokrivajući prekoajtova, pokrivajući preko 75% 75% tržištatržišta

Obezbedjuje zaštićeni sistem plaćanjaObezbedjuje zaštićeni sistem plaćanja Obezbedjuje servise zaštite vladinim agencijama Obezbedjuje servise zaštite vladinim agencijama

i poslovnim kompanijamai poslovnim kompanijama Obezbedjuje registraciju imena domena i Obezbedjuje registraciju imena domena i

upravljaupravlja .com .com i i .net dom.net domenimaenima