22
CiljeviCiljevi
Razumeti razmere kriminala u e-Razumeti razmere kriminala u e-trgovini i probleme vezane za trgovini i probleme vezane za sigurnostsigurnost
Opisati ključne dimenzije sigurnosti Opisati ključne dimenzije sigurnosti e-trgovine e-trgovine
Razumeti tenziju između sigurnosti Razumeti tenziju između sigurnosti i drugih vrednostii drugih vrednosti
IIdentifikovati najvažnije pretnje dentifikovati najvažnije pretnje sigurnosnom sistemu e-trgovinesigurnosnom sistemu e-trgovine
33
CiljeviCiljevi Opisati kako različite tehnologije Opisati kako različite tehnologije
šifrovanja mogu pomoći pri zaštiti šifrovanja mogu pomoći pri zaštiti poruka koje se šalju preko interneta poruka koje se šalju preko interneta
IIdentifikovati alate koja se koriste da bi dentifikovati alate koja se koriste da bi se uspostavili sigurnosni internet se uspostavili sigurnosni internet komunikacioni kanali komunikacioni kanali
Identifikovati alate koja služe za zaštitu Identifikovati alate koja služe za zaštitu mreža, servera i klijenata mreža, servera i klijenata
Spoznati važnost politike, procedura i Spoznati važnost politike, procedura i zakonske regulative u procesu kreiranja zakonske regulative u procesu kreiranja sigurnostisigurnosti
44
Sigurnost u E-trgoviniSigurnost u E-trgovini
Nedavno je iz 538 Nedavno je iz 538 američkih američkih kompanija i vladinih organizacija kompanija i vladinih organizacija stigao sledeći izveštaj:stigao sledeći izveštaj: 85% 85% detektovanih narušavanja u domenu detektovanih narušavanja u domenu
računarske sigurnosti u poslednjih 12 računarske sigurnosti u poslednjih 12 mesecimeseci
64% 64% potvrđenih finansijskih gubitaka potvrđenih finansijskih gubitaka 35% 35% je prijavilo finansijski gubitak od je prijavilo finansijski gubitak od
ukupno 337 miliona dolaraukupno 337 miliona dolara
55
Sigurnost u E-trgoviniSigurnost u E-trgovini
Ozbiljniji gubici uključuju krađu Ozbiljniji gubici uključuju krađu informacija od vlasnika ili informacija od vlasnika ili finansijsku prevarufinansijsku prevaru
40% 40% je prijavilo napade izvan je prijavilo napade izvan organizacije organizacije
40% 40% je prijavilo napade tipa je prijavilo napade tipa odbijanja usluga odbijanja usluga
85% 85% je detektovalo virusne napadeje detektovalo virusne napade
88
Dimenzije Sigurnosti Dimenzije Sigurnosti E-trgovineE-trgovine
Integritet Integritet se odnosi na mogućnost da se odnosi na mogućnost da se informacije koje se nalaze na Web se informacije koje se nalaze na Web stranici ili koje se prenose i primaju stranici ili koje se prenose i primaju preko interneta ne mogu menjati na preko interneta ne mogu menjati na bilo koji način od neovlašćenih licabilo koji način od neovlašćenih lica
NeporecivostNeporecivost se odnosi na mogućnost se odnosi na mogućnost da učesnici E-trgovine ne odbiju (tj. da učesnici E-trgovine ne odbiju (tj. ne priznaju) svoje postupke na mrežine priznaju) svoje postupke na mreži
99
Autentifikacija Autentifikacija se odnosi na se odnosi na identifikaciju identiteta osobe ili identifikaciju identiteta osobe ili entiteta sa kojom ste stupili u entiteta sa kojom ste stupili u poslovne odnose preko internetaposlovne odnose preko interneta
TajnostTajnost se odnosi na mogućnost se odnosi na mogućnost obezbedjivanja dostupnosti obezbedjivanja dostupnosti poruka i podataka samo onima poruka i podataka samo onima koji su ovlašćeni da ih koristekoji su ovlašćeni da ih koriste
Dimenzije SigurnostiDimenzije Sigurnosti E-trgovine E-trgovine
1010
PrivatnostPrivatnost –se odnosi na –se odnosi na obezbedjivanje korišćenje obezbedjivanje korišćenje informacija o sebi samominformacija o sebi samom
DostupnostDostupnost – se odnosi na – se odnosi na sposobnost da neki sajt e-sposobnost da neki sajt e-trgovine normalno funkcioniše trgovine normalno funkcioniše shodno svojoj namenishodno svojoj nameni
Dimenzije SigurnostiDimenzije Sigurnosti E-trgovine E-trgovine
1212
Lako za korišćenje Lako za korišćenje Što se više sigurnosnih mehanizama Što se više sigurnosnih mehanizama
uvede na jedan sajt e-trgovine, to sajt uvede na jedan sajt e-trgovine, to sajt postaje sve sporiji i teži za upotrebu. postaje sve sporiji i teži za upotrebu. Uvedene sigurnosne mere su uvek na Uvedene sigurnosne mere su uvek na račun procesorske snage i memorijskih račun procesorske snage i memorijskih resursa. resursa.
Previše sigurnosti može škoditi Previše sigurnosti može škoditi profitabilnosti, dok sa druge strane, profitabilnosti, dok sa druge strane, premalo sigurnosnih mera može potpuno premalo sigurnosnih mera može potpuno onemogućiti celokupan posao. onemogućiti celokupan posao.
Tenzija između sigurnosti i Tenzija između sigurnosti i drugih vrednostidrugih vrednosti
1313
Javna bezbednost i kriminalno Javna bezbednost i kriminalno korišćenje sigurnostikorišćenje sigurnosti Postoji tenzija između ličnih individualnih Postoji tenzija između ličnih individualnih
zahteva za anonimnošću i potrebe zahteva za anonimnošću i potrebe zvaničnika da održe javnu bezbednost zvaničnika da održe javnu bezbednost kojoj prete razni kriminalci i teroristi.kojoj prete razni kriminalci i teroristi.
Tenzija između sigurnosti i Tenzija između sigurnosti i drugih vrednostidrugih vrednosti
1414
Tri ključne tačke ranjivosti sistemaTri ključne tačke ranjivosti sistema klijent klijent server server komunikacioni kanalkomunikacioni kanal
NaNajčešća ugrožavanjajčešća ugrožavanja:: MaliciMaliciozni kodoviozni kodovi HaHakerisanje i sajbervandalizamkerisanje i sajbervandalizam Prevare-kradje posredstvom kreditnih karticaPrevare-kradje posredstvom kreditnih kartica Lažno predstavljanjeLažno predstavljanje Napad odbijanjem servisaNapad odbijanjem servisa MonitoringMonitoring IInsajderinsajderi
Pretnje bezbednosti u Pretnje bezbednosti u E-trgoviniE-trgovini
1717
MaliMaliciozni programiciozni programi to su pretnje kao što su virusi, crvi, to su pretnje kao što su virusi, crvi,
trojanski konji i “bad applets”trojanski konji i “bad applets” virus virus je kompjuterski program koji može je kompjuterski program koji može
da pravi kopije samog sebe i da se širi po da pravi kopije samog sebe i da se širi po drugim fajlovimadrugim fajlovima
Crv (warm) je kreiran tako da se širi sa Crv (warm) je kreiran tako da se širi sa kompjutera na kompjuterkompjutera na kompjuter
Trojanski konj se čini bezopasnim, ali onda Trojanski konj se čini bezopasnim, ali onda počinje da radi sasvim neočekivane stvaripočinje da radi sasvim neočekivane stvari
Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine
1919
Hakerisanje i sajberski Hakerisanje i sajberski vandalizamvandalizam haker je osoba koja pokušava da haker je osoba koja pokušava da
neovlašćeno uđe u kompjuterski sistem neovlašćeno uđe u kompjuterski sistem kkraker raker je tipični termin koji se koristi je tipični termin koji se koristi
među hakerima da bi se ublažila ili među hakerima da bi se ublažila ili zamaskirala primarna kriminalna namera zamaskirala primarna kriminalna namera
sajber vandalizam je namerno ometanje, sajber vandalizam je namerno ometanje, brisanje ili čak uništavanje sajtabrisanje ili čak uništavanje sajta
Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine
2020
Hakerisanje i sajber vandalizamHakerisanje i sajber vandalizam white hats white hats (beli šeširi) su “dobri” hakeri (beli šeširi) su “dobri” hakeri
koji pomažu organizacijama da identifikuju koji pomažu organizacijama da identifikuju i otkolone bezbednosne propuste i otkolone bezbednosne propuste
black hats black hats (crni šeširi) su hakeri koji deluju (crni šeširi) su hakeri koji deluju s namerom da nekom naude s namerom da nekom naude
gray hats gray hats (sivi šeširi) su hakeri koji su (sivi šeširi) su hakeri koji su ubeđeni u to da slede neki viši cilj i opšte ubeđeni u to da slede neki viši cilj i opšte dobro, pa u to ime provaljuju u sisteme dobro, pa u to ime provaljuju u sisteme razotkrivajući njihovu ranjivostrazotkrivajući njihovu ranjivost
Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine
2121
Prevara sa kreditnom karticom Prevara sa kreditnom karticom Razlikuje se od tradicionalne trgovineRazlikuje se od tradicionalne trgovine HackerHackeri napadaju ciljne fajlove na i napadaju ciljne fajlove na
prodavčevim serverimaprodavčevim serverima
Obmana (sObmana (spoofingpoofing)) Lažno predstavljanje tako što se uzme Lažno predstavljanje tako što se uzme
lažna email adresa ili tako što se osoba lažna email adresa ili tako što se osoba identifikuje kao neko drugiidentifikuje kao neko drugi
Sedam pretnji bezbednosti Sedam pretnji bezbednosti aajtovima E-trgovineaajtovima E-trgovine
2222
Denial of Service AttacksDenial of Service Attacks (Napad (Napad odbijanja usluga) odbijanja usluga) Zasipanje Web sajta beskorisnim Zasipanje Web sajta beskorisnim
prometom da bi se mreža opteretila i prometom da bi se mreža opteretila i zagušilazagušila
Distributed Denial of Service attackDistributed Denial of Service attack (Distribuirani napad odbijanja usluga)(Distribuirani napad odbijanja usluga) koristi se istovremeno više računara sa koristi se istovremeno više računara sa više lokacija za napad na odabrani sajtviše lokacija za napad na odabrani sajt
Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine
2323
SniffingSniffing Tip programa za nadgledanje koji prati sve Tip programa za nadgledanje koji prati sve
informacije koje putuju preko mrežeinformacije koje putuju preko mreže
InsInsajderiajderi Zaposleni koji imaju pristup osetljivim Zaposleni koji imaju pristup osetljivim
informacijamainformacijama ŠpijuniranjeŠpijuniranje internih sigurnosnih procedurainternih sigurnosnih procedura Moguće je kretati se po sistemu neke Moguće je kretati se po sistemu neke
organizacije bez ikakvih tragova organizacije bez ikakvih tragova
Sedam pretnji bezbednosti Sedam pretnji bezbednosti sajtovima E-trgovinesajtovima E-trgovine
2424
TeTehnološka rešenjahnološka rešenja
ZaštitaZaštita Internet Internet kkomuniomunikacijakacija ((šifrovanješifrovanje))
Obezbedjenje komunikacionih Obezbedjenje komunikacionih kanalakanala (SSL, S-HTTP, VPNs) (SSL, S-HTTP, VPNs)
Zaštita mrežeZaštita mreže (firewalls) (firewalls) Zaštita servera i klijenataZaštita servera i klijenata
2626
Šifrovanje (encryption)Šifrovanje (encryption) Proces transformacije otvorenog teksta u Proces transformacije otvorenog teksta u
šifrovani tekst koji ne može pročitati niko šifrovani tekst koji ne može pročitati niko sem pošiljaoca i primaoca. Cilj šifrovanja sem pošiljaoca i primaoca. Cilj šifrovanja je je
(a) (a) da se obezbede memorisane da se obezbede memorisane informacije informacije
(b) (b) da se obezbedi siguran prenos da se obezbedi siguran prenos informacija. informacija.
Šifrat je tekst dobijen šifrovanjem i koji ne Šifrat je tekst dobijen šifrovanjem i koji ne može niko drugi da pročita sem pošiljaoca može niko drugi da pročita sem pošiljaoca i primaocai primaoca
2727
Ključ ili šifra je bilo koji metod za Ključ ili šifra je bilo koji metod za transformisanje otvorenog teksta u transformisanje otvorenog teksta u šifrat (šifrovani tekst)šifrat (šifrovani tekst)
Šifra zamene je stemsatska zamena Šifra zamene je stemsatska zamena znakova otvorenog teksta nekim znakova otvorenog teksta nekim drugim znakovima zadatog alfabetadrugim znakovima zadatog alfabeta
Šifra transpozicije na sistematičan Šifra transpozicije na sistematičan način zamenjuje prirodni redosled način zamenjuje prirodni redosled znakova u rešima nekim drugim znakova u rešima nekim drugim redosledomredosledom
Šifrovanje (encryption)Šifrovanje (encryption)
2828
Simetričnični šifarski sistemi (tajni Simetričnični šifarski sistemi (tajni ključ za šifrovanje) obezbedjuju da ključ za šifrovanje) obezbedjuju da pošiljaoc i primaoc koriste isti ključ pošiljaoc i primaoc koriste isti ključ za šifrovanje i dešifrovanje porukaza šifrovanje i dešifrovanje poruka
Data Encryption Standard (DES) Data Encryption Standard (DES) je je najčešće korišćen simetrični šifarski najčešće korišćen simetrični šifarski sistem koga su izumeli sistem koga su izumeli National National Security Agency (NSA) Security Agency (NSA) ii IBM. IBM. Koristi Koristi ključ za šifrovanje od 56-bitovaključ za šifrovanje od 56-bitova
Šifrovanje (encryption)Šifrovanje (encryption)
2929
Asimetrični šifarski sistemi koristi dva Asimetrični šifarski sistemi koristi dva matematički povezana ključa: javni ključ matematički povezana ključa: javni ključ i privatni (tajni) ključ.i privatni (tajni) ključ.
Privatni ključ ostaje kod vlasnika i on je Privatni ključ ostaje kod vlasnika i on je tajan a javni ključ se javno distribuira.tajan a javni ključ se javno distribuira.
Oba ključa se mogu koristiti i za Oba ključa se mogu koristiti i za šifrovanje i za dešifrovanje poruka. šifrovanje i za dešifrovanje poruka.
Kada se ključevi jednom iskoriste za Kada se ključevi jednom iskoriste za šifrovanje poruke, isti ključ se ne može šifrovanje poruke, isti ključ se ne može ponovo koristiti za dešifrovanje poruke. ponovo koristiti za dešifrovanje poruke.
Šifrovanje (encryption)Šifrovanje (encryption)
3131
Javni kriptografski ključ sa Javni kriptografski ključ sa digitalnim potpisomdigitalnim potpisom
3232
Šifrovanje (encryption)Šifrovanje (encryption) DigitalDigitalni potpis je “potpisani” šifrovani ni potpis je “potpisani” šifrovani
tekst koji se može poslati preko interneta tekst koji se može poslati preko interneta Haš funkcija koristi algoritam koji Haš funkcija koristi algoritam koji
proizvodi broj ograničene dužine nazvan proizvodi broj ograničene dužine nazvan hash ili hash ili message digest message digest
Digital envelop Digital envelop je tehnika koja koristi je tehnika koja koristi simetričko šifrovanje za velika simetričko šifrovanje za velika dokumenta, ali radi se o javnom ključu dokumenta, ali radi se o javnom ključu za šifrovanje da bi se šifrovao i poslao za šifrovanje da bi se šifrovao i poslao simetrički ključsimetrički ključ
3333
Javni kriptografski ključ: Javni kriptografski ključ: stvaranje tzv. dstvaranje tzv. digital igital eenvelopenvelope-a-a
3434
Digitalni sertifikati i Digitalni sertifikati i infrastruktura javnog ključainfrastruktura javnog ključa
3535
ŠifrovanjeŠifrovanje
Digital certificate Digital certificate (digitalni sertifikat) je (digitalni sertifikat) je dokument izdat od strane autoriteta dokument izdat od strane autoriteta zaduženog za izdavanje sertifikata i sastoji se zaduženog za izdavanje sertifikata i sastoji se od od
imena subjekta ili kompanije, imena subjekta ili kompanije, njegov javni ključ,njegov javni ključ, serijski broj digitalnog sertifikata,serijski broj digitalnog sertifikata, datum isteka roka, datum isteka roka, digitalnbi potpis autoriteta za sertifikate i digitalnbi potpis autoriteta za sertifikate i
druge informacije za identifikacijudruge informacije za identifikaciju drugi identifikacioni podacidrugi identifikacioni podaci Certification Authority (CCertification Authority (CAA)), je treća strana od , je treća strana od
poverenja koja izdaje digitalne sertifikatepoverenja koja izdaje digitalne sertifikate
3636
Ograničenja kriptoloških rešenjaOgraničenja kriptoloških rešenja
PKI PKI se primenjuje prevashodno za se primenjuje prevashodno za zaštitu informacija u tranzituzaštitu informacija u tranzitu
PKI PKI nije efikasna u zaštiti od insajderanije efikasna u zaštiti od insajdera Zaštita privatnog ključa Zaštita privatnog ključa NNema garancije da je računar prodavca ema garancije da je računar prodavca
koji vrši verifikaciju koji vrši verifikaciju siguransiguran CACA su neregulisane samozvane su neregulisane samozvane
organizacijeorganizacije
3737
Napredak u kvantnoj kriptologiji možda Napredak u kvantnoj kriptologiji možda vodi ka neprobojnim sistemimavodi ka neprobojnim sistemima
Naučnici saNaučnici sa Northwestern Universi Northwestern Universitetateta su razvili kvantni kriptografski metod su razvili kvantni kriptografski metod visoke brzine šifrovanjavisoke brzine šifrovanja
Koristi se laser i optička tehnologija za Koristi se laser i optička tehnologija za generisanje tajnog (simetričnog)generisanje tajnog (simetričnog) ključaključa
Poruke se koduju korišćenjem Poruke se koduju korišćenjem granularnosti svetla (kvantni šum)granularnosti svetla (kvantni šum); ;
3838
ŠifrovanjeŠifrovanje
Public Key Infrastructure (PKI)Public Key Infrastructure (PKI), tj. , tj. infrastruktura javnog ključa, su infrastruktura javnog ključa, su sertifikacijski autoriteti i procedure sertifikacijski autoriteti i procedure za dobijanje digitalnog sertifikata za dobijanje digitalnog sertifikata koje su priznate od svih stranakoje su priznate od svih strana
Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) je je softverski program za šifrovanje softverski program za šifrovanje email-a metodom javnog ključaemail-a metodom javnog ključa
3939
Sigurnosni komunikacioni Sigurnosni komunikacioni kanalikanali
Secure Sockets LayerSecure Sockets Layer (SSL) (SSL) je najčešći vid je najčešći vid sigurnosnih kanalasigurnosnih kanala
Secure negotiated sessionSecure negotiated session je klijent-server je klijent-server sesija u kojoj su šifrovani URL traženog sesija u kojoj su šifrovani URL traženog dokumenta, zajedno sa sadržajem, dokumenta, zajedno sa sadržajem, formama i razmenjenim cookies. formama i razmenjenim cookies.
Session keySession key je jedinstveni simetrički ključ je jedinstveni simetrički ključ za šifrovanje koji je izabran za jednu sesiju za šifrovanje koji je izabran za jednu sesiju bezbednog komuniciranjabezbednog komuniciranja
4141
Sigurnosni kanali Sigurnosni kanali komuniciranjakomuniciranja
Secure Hypertext Transfer Protocol (S-HTTP)Secure Hypertext Transfer Protocol (S-HTTP) je je sigurnosni protokol za komunikaciju koji je sigurnosni protokol za komunikaciju koji je orijentisan ka porukama i dizajniran je tako da orijentisan ka porukama i dizajniran je tako da se koristi zajedno sa HTTP. Ne može biti se koristi zajedno sa HTTP. Ne može biti korišćen za za poruke koje nisu u HTTP korišćen za za poruke koje nisu u HTTP
Virtual Private Networks (VPN)Virtual Private Networks (VPN) omogućava omogućava korisnicima koji se nalaze daleko da imaju korisnicima koji se nalaze daleko da imaju sigurni pristup internim mrežama preko sigurni pristup internim mrežama preko Interneta, koristeći Interneta, koristeći Point-to-Point Tunneling Point-to-Point Tunneling Protocol (PPTP)Protocol (PPTP)
PPTP PPTP je mehanizamje mehanizam za kodovanje pomoću za kodovanje pomoću kojeg lokalna mreža može da se poveže sa kojeg lokalna mreža može da se poveže sa drugom pomoću interneta kao posrednikadrugom pomoću interneta kao posrednika
4242
Zaštita mrežaZaštita mreža Firewalls Firewalls su softverske aplikacije koje su softverske aplikacije koje
služe kao filter između privatne mreže služe kao filter između privatne mreže neke kompanije i samog internetaneke kompanije i samog interneta
Proxy serverProxy server je softverski server koji je softverski server koji se stara o svim komunikacijama bilo se stara o svim komunikacijama bilo da su sa interneta ili se šalju na isti. da su sa interneta ili se šalju na isti. Njegova uloga je nešto kao portparol Njegova uloga je nešto kao portparol ili telohranitelj neke organizacijeili telohranitelj neke organizacije
4444
Zaštita servera i klijenataZaštita servera i klijenata
Kontrole operativnog sistema Kontrole operativnog sistema omogućavaju autentifikaciju omogućavaju autentifikaciju korisnika i kontrolu pristupa svim korisnika i kontrolu pristupa svim fajlovima, direktorijumima i fajlovima, direktorijumima i mrežama mrežama
AntiAntivirusni softver je najlakši i virusni softver je najlakši i najjeftiniji način da se spreče najjeftiniji način da se spreče napadi na integritet sistemanapadi na integritet sistema
4545
PoliPolitikatika, , pprocedure rocedure i zakonii zakoni
Razvoj plana bezbednosti za e-Razvoj plana bezbednosti za e-trgovinu trgovinu izvršiti procenu rizikaizvršiti procenu rizika razviti bezbednosnu politikurazviti bezbednosnu politiku razviti plan za implementaciju razviti plan za implementaciju napraviti bezbednosnu organizacijunapraviti bezbednosnu organizaciju izvršiti proveru bezbednostiizvršiti proveru bezbednosti
4747
Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja
Procena rizikaProcena rizika je procena svih vrsta rizika i je procena svih vrsta rizika i ranjivih tačakaranjivih tačaka
Bezbednosna politikaBezbednosna politika je skup stavova koji je skup stavova koji prioritizuju informacione rizike, identifikuju prioritizuju informacione rizike, identifikuju prihvatiljve rizične ciljeve i mehanizme prihvatiljve rizične ciljeve i mehanizme pomoću kojih se ovi ciljevi mogu postićipomoću kojih se ovi ciljevi mogu postići
Implementacioni planImplementacioni plan su koraci koje treba su koraci koje treba preduzeti da bi postigli bezbednosne preduzeti da bi postigli bezbednosne ciljeveciljeve
4848
Edukativne beEdukativne bezbednosne organizacije i zbednosne organizacije i obučavani korisnici su ti koji obezbeđuju obučavani korisnici su ti koji obezbeđuju menadžment od raznih pretnji i slomova i menadžment od raznih pretnji i slomova i održavaju odabrana oruđa koja služe za održavaju odabrana oruđa koja služe za implementaciju bezbednostiimplementaciju bezbednosti
Kontrola pristupaKontrola pristupa definiše ko ima legitiman definiše ko ima legitiman pristup mrežipristup mreži
Procedure autentifikacijeProcedure autentifikacije podrazumevaju podrazumevaju korišćenje digitalnih potpisa, sertifikata o korišćenje digitalnih potpisa, sertifikata o autentičnosti i infrastrukturu javnog ključaautentičnosti i infrastrukturu javnog ključa
Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja
4949
Biometrika Biometrika je studija o mernim biološkim je studija o mernim biološkim i fizičkim karakteristikama koje se mogu i fizičkim karakteristikama koje se mogu koristiti za kontrolu pristupa koristiti za kontrolu pristupa
Politika autorizacijePolitika autorizacije determiniše različite determiniše različite nivoe pristupa informacionim nivoe pristupa informacionim vrednostima za različite nivoe korisnika vrednostima za različite nivoe korisnika
Sistem upravljanja autorizacijomSistem upravljanja autorizacijom određuje gde i kada korisnik ima pristup određuje gde i kada korisnik ima pristup određenim delovima web sajtaodređenim delovima web sajta
Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja
5050
Bezbednosna kontrola podrazumeva rutinsku Bezbednosna kontrola podrazumeva rutinsku kontrolu pristupnih logova koji sadrže podatke kontrolu pristupnih logova koji sadrže podatke kako spoljnji korisnici i insajderi koriste kako spoljnji korisnici i insajderi koriste informacione sadržaje sajtainformacione sadržaje sajta
Tiger team Tiger team je grupa čiji je cilj da provale u sajt je grupa čiji je cilj da provale u sajt CERT CERT - Koordinacioni centar prati kriminalne - Koordinacioni centar prati kriminalne
aktivnosti i prijavljuje ih kada se na to požale aktivnosti i prijavljuje ih kada se na to požale privatne korporacije i vladine agencijeprivatne korporacije i vladine agencije
Bezbednosni plan: politika Bezbednosni plan: politika upravljanjaupravljanja
5151
Uloga zakona i javna Uloga zakona i javna politikapolitika
National Infrastructure Protection Center National Infrastructure Protection Center je jedinica unutar FBI čiji je zadatak da je jedinica unutar FBI čiji je zadatak da identifikuje i eliminiše sve pretnje koje se identifikuje i eliminiše sve pretnje koje se javljaju i uperene su protiv tehnologije i javljaju i uperene su protiv tehnologije i telekomunikacione infrastrukture telekomunikacione infrastrukture Sjedinjenih Američkih Država Sjedinjenih Američkih Država
DCS100 (Carnivore) DCS100 (Carnivore) je softverski je softverski program za kontrolu elektronske pošte program za kontrolu elektronske pošte koji je napravio FBI. Ovaj program može koji je napravio FBI. Ovaj program može da kopira i filtrira sve podatke poslate sa da kopira i filtrira sve podatke poslate sa korisnikovog kompjutera preko lokalnih korisnikovog kompjutera preko lokalnih ISPISP
5353
Vladini napori da se reguliše i Vladini napori da se reguliše i kontroliše šifrovanjekontroliše šifrovanje
5454
OECD OECD UputstvaUputstva Organization for Economic Cooperation Organization for Economic Cooperation
and Development (OECD) 2002 and Development (OECD) 2002 izdaje izdaje devet principa za Bezbednost devet principa za Bezbednost informacionih sistema i mrežainformacionih sistema i mreža:: Svest (Svest (AwarenessAwareness)) Odgovornost (Odgovornost (ResponsibilityResponsibility)) Odziv (Odziv (ResponseResponse)) Moral (Moral (EthicsEthics)) Demokratija (Demokratija (DemocracyDemocracy)) Procena rizika (Procena rizika (Risk assessmentRisk assessment)) Dizajn i implementacija bezbednosti (Dizajn i implementacija bezbednosti (Security Security
design and implementationdesign and implementation)) Upravljanje bezbednošću (Upravljanje bezbednošću (Security Security
managementmanagement)) Preispitivanje procena (Preispitivanje procena (Reassessment Reassessment ))
5656
Studija slučajaStudija slučaja: VeriSign: VeriSign
UniverUniverzitetska e-prodavnica u Picburgu je jedan zitetska e-prodavnica u Picburgu je jedan primer Internet VeriSign bezbednosnih servisa primer Internet VeriSign bezbednosnih servisa
DominDominira u pružanju servisa kritozaštite ira u pružanju servisa kritozaštite Web Web ssajtova, pokrivajući prekoajtova, pokrivajući preko 75% 75% tržištatržišta
Obezbedjuje zaštićeni sistem plaćanjaObezbedjuje zaštićeni sistem plaćanja Obezbedjuje servise zaštite vladinim agencijama Obezbedjuje servise zaštite vladinim agencijama
i poslovnim kompanijamai poslovnim kompanijama Obezbedjuje registraciju imena domena i Obezbedjuje registraciju imena domena i
upravljaupravlja .com .com i i .net dom.net domenimaenima
Top Related