UNIVERZITET SINGIDUNUM

DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE I MEĐUNARODNU SARADNJU

MASTER STUDIJE
I Pristupni rad

Studijski program: SAVREMENE INFORMACIONE
TEHNOLOGIJE

Tema: __________________________________________________

Predmeti:
1/Metodologija društvenih istraživanja – prof.dr Boško Kovačević Ocena___________________ 2/Marketing menadžment – prof.dr Stevan Vasiljev Ocena______________________ 3/Finansijsko izveštavanje i poslovno odlučivanje – prof.dr Dragan Vukasović Ocena_______________________ 4/Strategijski i operativni menadžment – prof.dr Stevan Vasiljev Ocena_______________________

Mentor:

Student:

Broj indeksa:

Beograd,_______________ 2011.

SADRŽAJ

1. UVOD.................................................................................................1 2. ELEKTRONSKA TRGOVINA.......................................................3 3. UGROŽAVANJE I BEZBEDNOSNI PROBLEMI ELEKTRONSKE TRGOVINE...........................................................8 4. ZAŠTITA I BEZBEDNOST E-TRGOVANJA..............................13 4.1. RAZVOJ POLITIKE ZAŠTITE.................................................13 4.2. POŽARNI ZID – FIREWALL....................................................17 4.3. PROXY SERVER.......................................................................21 4.4. KRIPTOGRAFIJA......................................................................21 5. ZAKLJUČAK....................................................................................27 LITERATURA......................................................................................28

2

1. UVOD
Najvažnija pogodnost elektronske trgovine odnosi se na skromna inicijalna ulaganja (potrebni su računar, modem i pristup Internetu) i globalizaciju tržišta, koje više ne mora da poznaje geografske pojmove vremena i prostora. Pored navedenih, o ostalim prednostima elektronske trgovine, govoriće se u narednim poglavljima, a kao jedna od najvažnijih, odnosi se na činjenicu da Internet nema vlasnika, tj. nijedna državna ili privatna institucija nema vlasništvo nad njegovom celinom. Pojedine države i kompanije, istina, vlasnici su delova komunikacionih kanala ili opreme koja se koristi, ali na Internetu postoji samo jedno vlasništvo — svako je vlasnik svog računara koji je priključen na mrežu i ima neograničeno pravo da taj računar koristi kako želi i da na njemu drži sadržaje koje on smatra potrebnim. Svaki vlasnik računara samostalno bira način na koji će se priključiti na mrežu, koje će sadržaje primati sa mreže i šta će slati drugima. Razvoj nove informacione i komunikacione tehnologije (ITC) sa svim svojim performansama, predstavlja osnovu “informatičkog doba”. Nova društvena i ekonomska paradigma restrukturiše tradicionalne dimenzije vremena i prostora u kojima živimo, radimo i komuniciramo. Elektronska trgovina i Internet usled svog sve većeg korišćenja podižu broj zakonskih pitanja, koja imaju izuzetan značaj i veoma su bitna za budući uspešan razvoj elektronske

3

pri čemu ona nije predmet zakonskih sankcija. a rukovode i definišu ponašanje svih učesnika unutar određene zajednice. Definisanje aktivnosti da li su neetične ili pak ilegalne u velikom stepenu zavisi od zakonskih regulativa i vrednosnih sistema pojedinih zemalja na koju se ta pitanja odnose. Veoma je bitno ukazati na razlike između zakonskih i etičkih pitanja koja su od izuzetne važnosti za elektronsku trgovinu. pitanja etike se odnose na proučavanje i razmatreanje onoga što je dobro ili pak loše (npr. a ukoliko se pravilno razvija može koristiti svim trgovinskim organizacijama. Sa aspekta neeuklidovskog prostora. Predmet istraživanja obuhvata saznanja i probleme sociologije. jer se radi o potpuno različitim fenomenima. Istraživanjima je uočeno da se najčešće postavljaju pitanja vezana za važnost ugovora koji se odnosi na kupovinu softvera za potrebe elektronske trgovine. kao i pitanje distribuiranja softvera. • analiza direktnih i indirektnih razloga nesigurnosti elektronskog trgovanja. Problem istraživanja Elektronska trgovina. Ciljevi istraživanja Iz svega do sada rečenog proizlaze sledeći ciljevi istraživanja: • identifikacija bezbednosnih pretnji u elektronskom trgovanju. pravnih. predmet istraživanja se odnosio na elektronsku trgovinu. Prateći istorijski razvoj. Etika je podržana mnogim opštim sporazumima gde je definisano šta je ispravno. a šta je loše. euklidovskog. Sa aspekta fizičkog. prva aplikacija iz oblasti elektronskog poslovanja pojavljuje se početkom 1970-tih godina i to u vidu elektronskog transfera novčanih sredstava. Istraživanja pokazuju da se elektronsko poslovanje pretvara u elektronsku trgovinu tačno onda kada se pojavljuje razmena vrednosti. • identifikovanje glavnih aktuelnih i potencijalnih aktera i načina njihovog delovanja u elektronskom trgovanju. • identifikovanje materijalnih dobara posebno ugroženih pretnjama u e-trgovanju. obuhvata period od nastanka elektronskog trgovanja i razvoja aplikacija iz oblasti elektronskog poslovanja do danas. Predmet istraživanja na projektu će biti obrađen kroz nekoliko oblasti. kao jedna od znajčajnijih oblasti elektronskog poslovanja. Istraživanja radi ostvarivanja bezbednosti informacija su danas od „najtoplijih oblasti“. nauka bezbednosti i informacionih nauka. viđena kao novi faktor jačanja konkurentnosti. Predmet istraživanja. Uspostavljanje analitičkog modela za ispitivanje ostvarivosti pretnji u e-trgovanju. šta je neetičko i ilegalno). prostora predmet istraživanja se odnosio na celokupnu ekumenu informatičkog društva. • analiza mogućnosti ostvarivanja pretnji ugrožavanja e-trgovanja. Nasuprot zakonskim pitanjim. U cilju boljeg razumevanja treba praviti razliku između elektronske trgovine i elektronskog poslovanja. pitanje intelektualnog vlasništva i softverske piraterije. jer obuhvataju osnovne neophodne za podršku aplikacija elektronske trgovine. Zakoni obuhvataju striktna zakonska pravila definisana institucionalnim uslovima. Razvoj Interneta.trgovine. ekonomskih. sa vremenskog aspekta. • analiza potreba za redefinisanjem strategija za odgovor na bezbednosne pretnje u elektronskom trgovanju. 4 . multimedijalnih informacija i uzlet elektronske trgovine su ilustracije danas veoma aktivnih stimulanasa za dalji razvoj metoda modelovanja i bezbednosti informacija i bezbedne trgovine.

moramo biti u e-trgovini" J. • međunarodni dokumenti. "Ageon Technology". ELEKTRONSKA TRGOVINA "Ukoliko želimo da ostanemo konkurentni. pretpostavljenom hipotetičkom osnovom i kompleksnošću predmeta istraživanja. • pozitivnopravni propisi (nacionalni. metod sekundarne analize 5.Metode istraživanja Istraživanje je imalo multimetodski karakter i podrazumevalo je kompleksnu analizu dostupnih i novostvorenih izvora podataka. elektronska trgovina ili elektronski kanali marketinga pominjali su se prvenstveno u vizijama razvoja velikih poslovnih sistema. posredno ili neposredno. teorijskim i operacionalizovanim predmetom istraživanja. koji su direktno ili indirektno vezani za problem bezbednosti elektronskog poslovanja i elektronske trgovine. izveštaji ostalih relevantnih institucija). u radu su analizirani podaci iz različitih izvora. tako i komplementarno korišćenje različitih istraživačkih metoda: 1. Chu. regionalni i međunarodni). komparativni metod 4. • evidencije državnih i međunarodnih tela zaduženih za praćenje visoko-tehnološkog kriminaliteta. • analiza naučnih i stručnih istraživačkih projekata iz ove oblasti. metod analize sadržaja 2. Taiwan Tokom ’80-ih godina 20. Zbog kompleksnosti proučavanog fenomena. bave problemom bezbednosti u elektronskoj trgovini i načinima ugrožavanja e-trgovanja. Bezbednosne pretnje u elektronskom trgovanju su složeno polje proučavanja i za njihovu valjanu i obuhvatnu analizu bilo je neophodno koristiti različite metode i teorijska znanja iz više naučnih disciplina. Reč je o dominantno kvalitativnom istraživačkom pristupu i eksploratornoj prirodi uspostavljenih istraživačkih zahteva. • institucionalni izvori (statistički izveštaji. dokumenta iz arhiva državnih institucija. Velike kompanije 5 . međunarodni ugovori i drugi akti. analiza pravnih dokumenata 3. Način istraživanja i izbor metoda određeni su definisanim problemom istraživanja. veka. Postojeći izvori podataka iz kojih su se kreirala bazična iskustvena evidencija su: • naučni i stručni radovi koji se. U cilju postizanja što većeg stepena pouzdanosti i obuhvatnosti. Prethodno definisan predmet istraživanja zahtevao je upotrebu odgovarajućih naučnih metoda kojima su bili obuhvaćeni svi relevantni izvori saznanja. pregled naučne i stručne literature 2. ovo istraživanje je obuhvatilo kako analizu različitih izvora podataka. konvencije. evidencije kompanije i drugih organizacija. protokoli.

putem računarskih mreža. 52. usluga i informacija. Sredinom ’90-ih godina XX veka pojam elektronske trgovine počinje da se vezuje isključivo za kupoprodajne transakcije koje se odvijaju na Internetu. (2) Razvoj računara i komunikacija je omogućio nastanak nove institucije elektronske trgovine. prodaje i razmene dobara. „Elektronska trgovina“. koja opisuje procese kupovine. Subotica. što je sve uticalo na veću konkurentnost. Radikalna promena je nastala uvođenjem kompjuterskih skener kasa na mestu prodaje (EPOS – electronic point of sale). 6 . Od momenta premeštanja transakcija iz „realnog“ u „cyber“ okruženje razvoj elektronske trgovine napreduje neverovatnom brzinom. tačan uvid u stanje zaliha. Da bi razvoj elektronske trgovine bio optimalan neophodno je da budu ispunjeni sledeći preduslovi:1 Društveno – ekonomsko okruženje Kultura i navika Poslovno okruženje – tržišno okruženje Elektronska trgovina (e-commerce) predstavlja komponentu elektronskog poslovanja. To je vid trgovine elektronskim putem neograničenih mogućnosti. Ove inovacije su uticale na smanjenje troškova detaljista i grosista.2008. Inovacije su doprinele upotrebi bar-koda. veću tačnost u brzini naplate. u pravcu razvoja interaktivne elektronske trgovine i komunikacija sa tradicionalnom trgovinskom delatnošću. Polovinom ’80-ih počinje primena računara u trgovini u još kvalitetnijem pravcu. str. 1 Končar J. elektronski transfer sredstava i korišćenje kartice kao platežnog sredstva. Ekonomski fakultet.tražile su mogućnost širenja sopstvenog biznisa pa su smatrali da je elektronska trgovina veoma značajan instrument tog širenja. Ove kase su omogućile veću brzinu naplate. Primena računarske elektronike u trgovini u periodu druge polovine ’70-ih godina išla je u dva pravca i to: (1) Nova tehnologija je našla svoju primenu u tradicionalnim institucijama.

međutim. uz pomoć telekomunikacionih i telekomunikaciono baziranih alatki. 1 – Primena Interneta. telefona ili pošte • Prenos snage od prodavaca na kupce • Može se uvećati tržište • Dovodi do razgradnje postojećeg lanca snabdevanja • Može smanjiti sušinski triškove poslovanja • Najvće aplikacije su B2B i B2C E-Commerce: faktori koji privlače potrošače u virtuelne prodavnice: • Udobnost (24-časovna raspoloživost. informacione. odnosno “nove-“. Stručnjaci.ili Elektronske ekonomije. ne moze fizički opipati. više niko ne sumnja u to da je takav način poslovanja budućnost većine svetskih kompanija. ili rizikovati skoru propast. što treba shvatiti kao ozbiljan ekonomski fenomen. kao i njihov međusobni odnos. 7 . i Intraneta. omogućavanje da sve više informacija bude naširoko dostupno. Pod pojmom elektronske trgovine najčešće se podrazumeva upravljanje trgovinom roba i usluga. uz upotrebu Interneta kao aktivnog medija. koji se kupuje. procenjuju da su oni znatno manji od moguće dobiti. i Intraneta Na slici 1 prikazana je primena Interneta.ili se prilagoditi i uključiti se u savremene tokove. prilagodljivo sredstvo • Interaktivno (drugačija televizija ili štampa) • Veb sajtovi mogu zameniti ili dopuniti drugo sredstvo • E-mail je jeftiniji od faksa. prebacivanje značaja sa materijalnog na neopipljivo. napor) • Udobnost dobijanja inormacija online i traganje za ciljem • Bolje cene nego u fizičkim prodavnicama • Široka selekcija • Dostupnost unikatnim proizvodima. a ubrzo i praksa njegove masovne primene u elektronskoj trgovini.Slika br. Sa širenjem primene Interneta razvijaju se ideje. nego eventualno virtuelno videti. itd. korisnici i okruženje. koja se ostvaruje ne samo putem smanjenja troškova nego i povećanjem profita. Ekstraneta. tako da u većini slučajeva niste sigurni u kvalitet samog proizvoda. Brojke koje svakodnevno pristižu svedoče o intenzivnom razvoju elektronske trgovine. E-trgovina je samo primer rađanja jednog novog ekonomskog sistema. od proizvođača do prodavaca i isporučioca krajnjem potrošaču . istovremeno ga pozamašno transformišući. a koga između ostalog karakteriše sledeće: sve veće vrednovanje znanja. Reorganizacija poslovanja zahteva visoke troškove. Svet ne miruje pa tehnološke inovacije stavljaju pred svršen čin učesnike u poslovnom lancu. Mana e-trgovine je u tome što se sam proizvod. štedi vreme. fenomena čije vreme tek dolazi. odnosno obavljanje različitih poslovnih transakcija. Iako je organizovanje poslovanja i međusobnog komuniciranja kao i trgovine između kompanija putem Interneta u začetku. Elektronska trgovina omogućuje: • Nudi marketima brzo. Ekstraneta. Informacione i komunikacione tehnologije su za relativno kratko vreme postale važan element u sistemu ekonomije.

Sa stanovišta ekonomske efikasnosti privrede. bespapirno poslovanje. a zajednički softver Netscape-a. poslovnim modelima i tehnologijama (npr. Međutim. Veb TV) koje će učiniti da Internet pristup zasnovan na transakcijama bude na raspolaganju širokom krugu Internet potrošača. Pojava snažnih sistema za pretraživanje Interneta. interaktivna televizija. inegritet. razvoj elektronske trgovine je jedan od ključnih faktora ekonomskog razvoja svake zemlje. Elektronska trgovina zasnovana na Internetu trebalo bi da bude ubrzana pojavom zanimljivih mašina i interfejsa nego što je to bio slučaj sa desktop kompjuterima. Archie i WAIS. statične informacije i Web-zasovane oglase. 2 – Razvoj elektronske trgovine Slika br. U ovoj fazi elektronska trgovina eksperimentiše sa novim interfejsima. a sigurno ne i poslednju.Slika br. Dodatnu sigurnost i privatnost procesiranju transakcija otvorila je Internet za mnoge komercijalne i korporativne upotrebe. Ulazimo u treću. Servis elektronske trgovine na Internetu sazrevao je u tri faze. Internet je prvenstveno bio transportni mehanizam za e-mail. a više od polovine koristilo je news grupe. Druga faza rasta elektronske trgovine počela je 1995. Preuzimanje fajlova nije bilo široko rasprostranjeno (mnogi sajtovi nisu dozvoljavali transfer fajlova zbog razmene privatizovanog softvera). tradicionalno poslovanje u papirnom obliku ostaje i 8 . U ovoj fazi došlo je do rapidne evolucije tehnologije pomoću desk-a i tehničke podrške za Veb i korišćenje Veb-a u velikim razmerama za zajednički rad. fazu sazrevanja Interneta. performanse i predvidljivost. godine inicirana nizom servisa za bezbedno procesiranje transakcija koji su učinili da naručivanje i završetak transakcija preko Interneta postanu stvarnost. 2 prikazuje razvoj elektronske trgovine od EDI sistema plaćanja preko Internet trgovine. a sve je to deo elektronskog poslovanja. Lotus-a i Microsoft-a koristilo je više od polovine Internet korisnika. zamenu ideja i chat. kao što su Gopher. Više od četvrtine korisnika Interneta preuzimali su softver i informacije putem file transfer protocol (FTP). U prvoj fazi. a transferu informacija nedostajli su pouzdanost. Elektronska trgovina otvara i afirmiše tzv.

Inc“ na isporuku proizvoda. Uz upotrebu tehnologije bitna je i poslovna strategija. Nivo nezadovoljstva on-line potrošača opada. ali ovakva automatizacija nije jeftina. Takođe istraživanja su pokazala da potrošači otkazuju više od 50% zakasnelih porudžbina. Više ljudi Tradicionalni distributivni kapaciteti obično raspoređuju između trećine i četvrtine svoje radne snage na ovu aktivnost. što znači da im trebaju odeljenja namenjena pakovanju. S jedne strane. a najveća njihova primedba usmerena je. Firma koja se odluči na elektronsko poslovanje. a stope profita niske. funkcija ljudskih resursa je izuzetno važna. Međutim. 135 9 . postupak naručivanja. elektronska trgovina nije lišena i određenih teškoća. isplate i naplate. teže je imati tačan inventar i izbeći najveću grešku e-prodaje. 75% . Niš 2009. i može iznositi od tri do pet puta više nego kod tradicionalne trgovine. Distributivni centri moraju biti zaduženi za prodaju U e-trgovini distributivni centri imaju kritičnu ulogu. 4. Veći obim porudžbina uz manje pojedinačne porudžbine Mnogi tradicionalni prodavci operišu sa velikim porudžbenim konfiguracijama. sto kutija jednoj prodavnici. te tako umesto da šalju npr. nalazi se pred nizom izazova i rizika. Veći asortiman proizvoda Veći asortiman predstavlja veliki izazov za online distributivne centre.dalje i to čak i u najrazvijenijim zemljama. 3.90% zaposlenih u e-trgovini je raspoređeno na ovom zadatku. Kod e-trgovine distributivni centri moraju biti eksperti za male pakete. 2 2 Dr Svetlana Lazarević Petrović. Ekonomske transakcije se danas uz upotrebu tehnologije daleko lakše obavljaju. Kod e-trgovine. konkurencija u elektronskom biznisu je ogromna. ono je sve manje prisutno jer je elektronsko poslovanje donelo brojne prednosti. Nasuprot njima. zaostale porudžbine. e-prodavci moraju osmisliti svoje distributivne centre drugačije. Visoka škola strukovnih studija za menadžment u saobraćaju. Da bi navedeno postigli. Nasuprot njima e-trgovci obrađuju desetine hiljada narudžbenica dnevno. obično se koristi da označi zatvaranje proizvoda u zaštitnu ambalažu. Elektronska trgovina zasniva se na sledećim ključnim razlikama u odnosu na tradicionalnu trgovinu: 1. 2. Podrazumeva se da takvi distributivni centri moraju biti kompjuterizovani jer što je asortiman veći. posmatranje zahteva i potreba korisnika. prema istraživanju firme „Jupiter Communication. mogu poslati proizvode stotinama potrošača u malim isporukama. 5. „Poslovna informatika“. koji moraju imati više mesta za skladištenje i većim brojem ljudi potrebnih za upravljanje povećanim izborom. str. Ipak. Slanje upakovanih proizvoda Kada se termin „pakovanje“ upotrebi kod tradicionalnih distributivnih centara.

Kompanija je izgubila poslovni ugled a njeni potrošači su bili pokradeni.trgovine može da dovede do brojnih problema. donosi i brojne sigurnosne rizike i otvara nove mogućnosti koje potencijalni napadači mogu da iskoriste. broj zdravstvenog osiguranja. Korisnicima računara ostaje da na svojim računarima obezbede antivirusne softvere koje će redovno inovirati (update). Dešava se da hakeri uđu u katalog cena i cene smanje. Jedinstvenog i efikasnog rešenja protiv virusa nema. itd. Rizik od virusa je jedan od učestalih bezbedonosnih pretnji. obaveze poreza. Svako može da ponudi bilo kakvu robu i da za nju na globalnom svetskom nivou pronađe kupca. Ovi podaci mogu kasnije da se zloupotrebe. kao što su obim zarade. Ako u tome uspeju tada su posledice sledeće: uništavanje veb stranica. koji imaju još veću paletu ponuđenih proizvoda i usluga. Neautorizovani pristup sistemu e. Internet i veb prostor kao i elektronsko poslovanje su izloženi brojnim bezbednosnim pretnjama. Aukcijski modeli omogućuju virtuelnu aukcijsku prodaju gde se kupci međusobno nadmeću za cenu. UGROŽAVANJE I BEZBEDNOSNI PROBLEMI ELEKTRONSKE TRGOVINE Sama činjenica da je internet infrastrukturna osnova elektronskog poslovanja. vertikalni i korporacijski. Njihov cilj je da dođu do servera na kojem se nalaze korisne informacije. Virtuelne prodavnice pružaju mogućnost kupovine elektronskim putem. Dešava se da hakeri provale sistem bezbednosti pojedinih institucija i dođu do važnih ličnih podataka. Preporuka je da se ne otvara attachment poruke koja se ne očekuje. 3. Portal model može biti horizontalni. datum mesto rođenja. Jedan od oblika ugrožavanja lične privatnosti je slanje komercijalnih poruka u elektronsko sanduče vlasnika e-mail. Mogu se pretpostaviti posledice ovog slučaja.com odakle su pokupili više od 3 miliona brojeva računa kreditnih kartica. Mesečno se pojavljuje na stotine novih virusa čiji je jedini cilj da inficiraju sisteme e-poslovanja i time ugroze njihovo funkcionisanje. Postoje hakeri koji su se specijalizovali za ovu vrstu kriminala. izmena podataka ili unos lažnih podataka. a u poslednje vreme došlo je i do pojave virtuelnih tržnih centara. a trgovci postižu maksimalnu cenu za ponuđen proizvod. ugrožavanje sistema. Zamislite situaciju u kojoj 10 .Modeli e-trgovine su: • Storefront • Portal model • Aukcijski model • Dynamic price models • Online trading and lending model Najzastupljeniji modeli e-trgovine su storefront i aukcijski modeli. Poznat je slučaj kada su hakeri pronašli pukotinu u bezbedonosnom sistemu i ušli na sajt Egghead. Čest je slučaj da hakeri nastoje da pronađu propust u sistemu zaštite organizacija koje se bavi e-trgovinom. Jedan od napada koji korisnici Internet usluga vrlo teško podnose su napadi na ličnu privatnost. što im omogućava da kupe određene proizvode po nižoj ceni. Kasnije je utvrđeno da je tom nelegalnom aktivnošću bilo "posećeno" oko 7500 bankovnih računa.

MUP Republike Srbije. 66 razmatranih subjekata je prijavilo ukupan gubitak proizveden krađom osetljivih korporacijskih informacija u iznosu od $66 708 000. 2006.3 Pregledi napada i procenjene štete Prema jednom pregledu američkog instituta za zaštitu računara (Computer Security Institute (CSI)’s 2000 Computer Crime and Security Survey) koji je obuhvatao velike korporacije. Kompjuterski kriminal 2. Izdanje. Ekonomski fakultet Subotica. MUP Republike Srbije. Takođe. Izdanje. prema istoj analizi.. a 54 razmatrana subjekta su prijavila ukupan gubitak proizveden finansijskom proneverom u iznosu od $53 996 000. ukazuje na tipove napada. Kompjuterski kriminal 2. str.. „Informacione tehnologije“. a 54 razmatrana subjekta su prijavila ukupan gubitak proizveden finansijskom proneverom u iznosu od $53 996 000. 66 razmatranih subjekata je prijavilo ukupan gubitak proizveden krađom osetljivih korporacijskih informacija u iznosu od $66 708 000. u prethodnih nekoliko godina. kao i prosečne gubitke prouzrokovane tim napadima u 2001..otvarate svoj e-mail i tamo nalazite desetine komercijalnih poruka za koje niste zainteresovani. 2006. 11 5 Petrović S. 70% razmatranih subjekata je prijavilo detektovane neautorizovane pristupe u svojim mrežama u prethodnoj godini. Kompjuterski kriminal 2.4 Slika br.. Takođe. Prema jednom sličnom pregledu američkog instituta za zaštitu računara (Computer Security Institute (CSI)’s 2000 Computer Crime and Security Survey) koji je obuhvatao velike korporacije. MUP Republike Srbije. 12 6 Petrović S. str... 12 11 . str. str. 2006. u prethodnih nekoliko godina. u procentima prijavljenih napada. Jedna takva analiza. 270 Petrović S. godini. Izdanje.. prema istoj analizi. 3: Tipovi prijavljenih napada na računarske mreže u procentima5 U svetu postoji veliki broj različitih pregleda i analiza pretnji za korišćenje računarskih mreže na bazi Internet tehnologija izrađenih od strane relevantnih institucija.6 3 4 Grupa autora. 2007. 70% razmatranih subjekata je prijavilo detektovane neautorizovane pristupe u svojim mrežama u prethodnoj godini.

Slika br. Sa druge strane.str.. − propust da se instaliraju bezbednosni namcx-evi (zakrpe) standardnih Internet programskih paketa. godini7 Ove analize potvrđuju sledeće trendove u korišćenju računarskih mreža Internet tipa: − razvoj sve šireg spektra mogućih napada.sans.sans..... kontrole pristupa). Druga lista se odnosi na upravne strukture (managment) i definiše sledećih sedam najvećih bezbednosnih grešaka koje utiču na slabosti korporacijske računarske mreže:9 − neobezbeđenje odgovarajućeg broja službenika koji treba da uspostave i održavaju sistem zaštite u okviru korporacije. − instaliranje i download-ovanje screen saver-a i igara od nepoverljivih izvora. kao i upravljačkih i organizacionih kontrola sistema zaštite date računarske mreže Internet tipa. − primena samo organizacionih vidova zaštite bez primene (i bez prihvatanja neophodnosti primene) mehanizama zaštite informacija. − nekreiranje i netestiranje operacija back-up-ovanja i arhiviranje − korišćenje modema dok ste vezani u lokalnoj računarskoj mreži (LAN). Prva lista se odnosi na krajnje korisnike i definiše sledećih pet najvećih bezbednosnih grešaka:8 − otvaranje nezahtevanog e-mail priloga dobijenog od nepoverljivog izvora. Kompjuterski kriminal. porast finansijskih i drugih gubitaka zbog napada na računarske mreže Internet tipa. SANS Institut je obavio istraživanja koja su rezultovala u definisanju tri liste osnovnih grešaka koje omogućavaju različite vrste napada na mreže Internet tipa i pojedinačne radne stanice u mreži. − primena samo komercijalnih tehnologija zaštite informacija ne predstavlja pouzdano rešenje odbrane od potencijalnih napada. 4: Prosečni gubici u 2006.org 9 www. kao i novih definicija (upgrade) antivirusnih programa.ibidem.org 12 . 12 www. već se mora koncipirati i primeniti slojevita i sveobuhvatna politika zaštite koja će pored komercijalnih tehnologija zaštite obavezno uključiti i primenu sopstveno realizovanih mehanizama zaštite (kriptoloških. 7 8 Petrović S.

Propust u implementaciji i ažuriranju softverskog paketa za detekciju virusa. firewall-ovima i PKI infrastrukturom. sprečavajući neovlašćeno generisanje. Integritet – obezbeđuje konzistentnost podataka. Dostupnost – obezbeđuje da ovlašćeni korisnici uvek mogu da koriste servise i da pristupe informacijama. Priključivanje test i razvojnih sistema na Internet sa inicijalnim (default) lozinkama.− − − − − rešavanje samo pojedinačnih bezbednosnih problema bez primene mera i stvaranja uslova za kreiranje kompletnog sistema zaštite koji bi osigurao rešenje najšireg spektra bezbednosnih problema. Propust pri održavanju i testiranju procedure back-up-a sistema. Bezbednost komunikacija označava zaštitu informacija u toku prenosa iz jednog sistema u drugi. Propust da se sistem ažurira sa rešenjima nekih bezbednosnih problema. Davanje korisnicima lozinki preko telefona i njihovo menjanje bez prethodne autentikacije osobe koja zahteva izmenu. Propust u edukaciji korisnika u odnosu na to šta je potrebno učiniti kada se uoči potencijalni bezbednosni problem. Navedene liste odnose se na krajnje korisnike. korišćenje samo mrežnih barijera (firewall) u korporacijskoj računarskoj mreži. Primena mrežnih barijera sa pravilima koja ne osiguravaju bezbedno osetljivi dolazeći i odlazeći saobraćaj. Treća lista se odnosi na informatičke profesionalce i definiše sledećih deset najvećih bezbednosnih grešaka: − − − − − − − − − − Priključivanje računarskog sistema na Internet bez prethodne primene svih neophodnih bezbednosnih mera. ruterima. neshvatanje koliko vrede intelektualno vlasništvo i poslovna reputacija firme. Bezbedna elektronska trgovina se može definisati kao elektronska trgovina kod koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima. Korišćenje nepotrebnih Internet servisa. U prethodnom nabrajanju prikazane su tri liste grešaka koje omogućavaju različite vrste napada na mreže Internet tipa i pojedinačne radne stanice u mreži. Korišćenje nekriptovanih protokola za upravljanje sistemima. Mere 13 . Bezbednost u računarima označava zaštitu informacija unutar računara ili sistema – ona obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka. Osnovni ciljevi mera bezbednosti u informacionim sistemima su: • • • • Poverljivost – obezbeđuje nedostupnost informacija neovlašćenim licima. Glavne naučne discipline čiji rezultati se koriste da bi se ostvarili pomenuti ciljevi su nauka o bezbednosti komunikacija i nauka o bezbednosti u računarima. Upotreba sistema isključivo od strane ovlašćenih korisnika – obezbeđuje da se resursi sistema ne mogu koristiti od strane neovlašćenih osoba niti na neovlašćen način. promenu i uništenje podataka. primena kratkotrajnih rešenja pojedinačnih situacija što dovodi do brzog umnožavanja bezbednosnih problema i pretvaranje da će se bezbednosni problemi rešiti sami od sebe ako se ignorišu. upravne strukture kao i na informatičke profesionalce.

pad prometa Sudski troškovi i kazne. narušavanje ugleda. Najčešći mogući uzroci su: manipulacija podacima od strane osobe 14 . Povreda integriteta Mogući uzroci Povreda poverljivosti podataka Moguće poslediceMogući uzroci Moguće posledice i Povreda privatnosti Krađa Manipulacija podacima od straneGubitak podataka otkrivanje podataka osobe zaposlene u finansijskoj instituciji ili osobe van institucije Sabotaža Prekid rada Špijuniranje pri sistema i troškovi Prevare.. neovlašćenom ponovnog iznuđivanja pristupu uspostavljanja Gubitak Osluškivanje poverenja i komunikacije gubitak klijenata Narušavanje ugleda finansijske Hakerisanje institucije. pad prometa pokušaji Prevara Prekid rada sistema i troškovi ponovnog uspostavljanja Gubitak poverenja i gubitak klijenata. 1 – Mogući uzroci i posledice povrede integriteta i poverljivosti podataka Tabela 1 predstavlja komparativni prikaz mogućih uzoraka i posledica povrede integriteta i poverljivosti podataka. bezbednost personala. Tabela br. bezbednost medija) radi ostvarenja pomenutih ciljeva... bezbednost administracije..bezbednost komunikacija i bezbednosti u računarima se kombinuju sa drugim merama (fizičko obezbeđenje. Hakerisanje Virusi Sudski troškovi i Virusi kazne.

• Negacija transakcije – Posle izvršene transakcije. infiltracija se realizuje tako što se napadač predstavlja kao ovlašćeni korisnik ili korišćenjem slabosti sistema (npr. hakerisanje i virusi. pretnja i sl. jedna od strana može da negira da se transakcija dogodila.). • Prisluškivanje – Napadač moše da pristupi poverljivim informacijama (npr. • Suplantacija – Obično posle uspešno izvršene infiltracije u sistem. • Promena podataka na komunikacionoj liniji – Napadač može da promeni informaciju koja se prenosi kroz komunikacionu mrežu. Jedna od vrsta suplantacije je upotreba "trojanskog konja" – to je softver koji se korisniku predstavlja kao normalan. napadač dobija koristeći neku drugu vrstu napada. RAZVOJ POLITIKE ZAŠTITE 15 . prevara. Iako ovakav događaj može da nastupi usled greške. mogućnost izbegavanja provera identiteta i sl. otkriva poverljive informacije i koristi resurse sistema na nelegitiman način. sabotaža. napadač ostavlja u njemu neki program koji će mu omogućiti da olakša napade u budućnosti. ZAŠTITA I BEZBEDNOST E-TRGOVANJA 4.) svoju žrtvu da mu je da. 4. Potencijalne pretnje jednom informacionom sistemu koji sadrži podsistem za elektronsku trgovinu su: • Infiltracija u sistem – Neovlašćena osoba pristupa sistemu i u stanju je da modifikuje datoteke. Na primer. tekst procesor može da kopira sve što ovlašćeni korisnik unese u jednu tajnu datoteku kojoj može da pristupi napadač. Informaciju neophodnu za infiltraciju. • Prekoračenje ovlašćenja – Lice ovlašćeno za korišćenje sistema koristi ga na neovlašćeni način. kod koga napadač dobija potrebnu informaciju pretražujući korpu za otpatke svoje žrtve. To je tip pretnje koju ostvaruju kako napadači iznutra ("insiders") tako i napadači spolja. U opštem slučaju. on uvek proizvodi konflikte koji se ne mogu lako rešiti. gubitka poverenja. Informacija dobijena na ovaj način može se iskoristiti radi olakšavanja drugih vrsta napada.1. Na primer. a to prouzrkuje posledice u vidu gubitka podataka. lozinci ya pristup sistemu) prostim prisluškivanjem protoka informacija u komunikacionoj mreži. ili da se predstavi kao ovlašćeni server koji od ovlašćenog korisnika zahteva poverljivu informaciju. Napadači spolja mogu da se infiltriraju u sistem preko računa sa manjim ovlašćenjima i nastaviti sa infiltracijom u sistem koristeći takav pristup radi neovlašćenog proširenja korisničkih prava. servisi sistema mogu postati nedostupni ovlašćenim korisnicima. • Odbijanje servisa – Zbog čestih zahteva za izvršenje složenih zadataka izdatih od strane neovlašćenih korisnika sistema. ali koji prilikom izvršenja otkriva poverljive informacije napadaču. i "socijalni inženjering" kod koga napadač dobija neophodnu informaciju primoravajući na neki način (ucena.zaposlene u finansijskoj instituciji ili osobe van institucije. on može namerno da menja podatke finansijske prirode za vreme njihovog prenošenja kroz komunikacioni kanal. povresde privatnosti i slično. Napadači iznutra mogu da zloupotrebljavaju sistem radi sticanja beneficija. Primeri takvih napada su "Dumpster diving attack".

Sistem bezbednosti organizaciije treba da zaštiti sopstvene podatke i informaciije o potrošačima. među kojima su najpozantiji: S/MIME. Kriptografska zaštita na aplikativnom nivou zasniva se na primeni asimetričnih i simetričnih kriptografskih sistema čime se generalno realizuju sledeće funkcije:  Provera autentičnosti subjekata u komunikaciji (asimetrični sistemi).  Zaštita na mrežnom IP nivou obezbeđuje zaštitu na IP nivou između mrežnih čvorova i štiti čitavu mrežu od eksternih napada korišćenjem mrežnih protokola zaštite i mrežnih barijera (firewall). Propisivanje samih mera treba da realizuje kompetentni bezbedonosni tim stručnjaka sastavljen od različitih struka. U domen administrativne bezbednosti spadaju mere kao što su: definisanje politike bezbednosti. Posebno je važno pratiti pokušaje napada. (3) postupci za administraciju sistema. U realizadji ovih aktivnosti vaznu ulogu ima menadžment organizacije koji ovom pitanju treba da posveti odgovarajuću pažnju. zbog potreba posla. Kerberos. sprovođenje trening aktivnosti i definisanje principa odgovornosti.  Zaštita tajnosti na aplikativnom nivou bezbednosno kritičnih podataka (simetrični sistemi). i drugi. (4) kontinuirane i preventivne mere zaštite. (d) Da li kupci imaju podršku putem Web-a? Što je sistem koji treba da se obezbedi kompleksniji to je stepen zaštite na nižem nivou. IPSec (ISAKMP). (c) Da li korisnici računaju na udaljeni pristup unutrašnjoj mreži. Ovaj tim treba da postigne konsenzus oko sledećih pitanja: (a) Koje servise zahteva poslovanje organizacije i kako ih zaštititi od eventualnog napada?. Upotreba Telnet servisa zahteva posebne mere zaštite?. analizirati ih i preduzimati odgovarajuće mere zaštite. definisanje resursa i tehnike bezbednosti. (2) Mrežna bezbednost. (b) Koliko zaposlenih i ko sve.  Zaštita na transportnom nivou predstavlja zaštitu tajnosti podataka primenom simetričnih kriptografskih algoritama i autentikacije čvorova komunikacionog segmenta mreže. SET. 16 .Zaštita Veb sajtova odnose se na fizičke (hardverske) i softverske resurse i obuhvata dve kategorije: (1)Administrativna bezbednost.  Nemogućnost naknadnog poricanja subjekta za sadržaj poslatih podataka (asimetrični sistemi). Sistem zaštite savremenih računarskih mreža sastoji se od sledeća tri nivoa:  Zaštita “s kraja na kraj” (end-to-end security) na aplikativnom nivou koja se zasniva na primeni tehnologije digitalnog potpisa na bazi asimetričnih kriptografskih algoritama i zaštite tajnosti podataka primenom simetričnih kriptografskih algoritama. Značajno je da se za svaku meru definiše kompetentni nosilac. proksi serveri na aplikativnom nivou. (5) druge menadžerske postupke. Svaki i mali propust hakeri će identifikovati i izazvati neželjene posledice. (2) postupci u incidentnim situacijama.  Zaštita integriteta podataka koji se prenose kroz mrežu (asimetrični sistemi). koristi e-mail?. Na bazi ovih principa su razvijeni sistemi i protokoli zaštite koji su postali “de facto” standardi u aplikativnoj zaštiti Internet/Intranet mreža. Dokument kojim se definiše bezbedonosna politika trebao bi da obuhvati sledeće: (1) uputstvo za bezbednost arhitekture.

ovi sistemi se uglavnom koriste za zaštitu na transportnom nivou između klijenata koji koriste standardne pakete za Internet pretraživanje (Internet Explorer. U standardnom e-mail sistemu ne postoje mehanizmi koji garantuju integritet poruke i autentičnost pošiljaoca. Od ovih sistema se najviše koristi SSL (Secure Sockets Layer) protokol koji. u stvari. SSL. Najpoznatiji korišćeni protokoli su: SOCKS (ranije korišćen). kao jednoznačnim parametrima identifikacije strana u komunikaciji. itd. Novell. Netrscape Communicator. Netscape) i web servera. Elektronske poruke se mogu veoma jednostavno falsifikovati. kao što su: Micrososft Outlook. Na svom putu od pošiljaoca do primaoca. Standardni e-mail servis predstavlja veoma nebezbedan servis razmene podataka. i osnovna karakteristika im je da obezbeđuju interoperabilnost rešenja od različitih proizvođača. menjati. Lotus Notes. 5 – E-mail principi Zaseban softverski modul koji omogućava Off-line zaštitu podataka koji se razmenjuju između učesnika informacionog sistema Zaštita tajnosti na transportnom nivou se generalno ostvaruje primenom simetričnih šifarskih sistema.Verovatno danas najviše korišćen protokol zaštite na aplikativnom nivou je S/MIME (Secure Multipart Internet Mail Extensions) protokol za standardizovano slanje elektronske pošte. kopirati. Iako se pomenuti mehanizmi mogu namenski razviti za bilo koju mrežu računara. Ovi sistemi se baziraju na primeni asimetričnih i simetričnih kriptografskih algoritama i digitalnim certifikatima. S/MIME aplikacije se najčešće ugrađuju u softverske pakete za slanje poruka. i to realizacijom procedure autentikacije i kriptografskog tunela između računara u komunikaciji. Slika br. predstavlja i daleko najkorišćeniji protokol zaštite u Internet/Intranet računarskim mrežama. WTLS (Wireless Transport Layer Security) je bežična varijanta SSL protokola i služi za zaštitu na transportnom nivou između WAP mobilnih telefona i WAP servera na istim 17 . TLS i WTLS. itd.

IPSec (IP Security) se najšire koristi i često je već ugrađen u komunikacione i ruterske uređaje. radne stanice ili njihove kombinacije koje imaju osnovnu funkciju da definišu kojim se informacijama i servisima interne mreže može pristupiti iz spoljnjeg sveta i kome je. Najpoznatiji protokoli koji se koriste u ovom slučaju su: IPSec (AH. bez obzira da li su oni direktno povezani ili su povezani odgovarajućim putanjama koje podrazumevaju veći broj čvorišnih servera. jedino krajnje tačke moraju imati vidljive adrese (IPSec gejtveji). firewall se sastoji od jedne ili više funkcionalnih komponenti iz sledećeg skupa: ruter paketskog filtriranja. Protokolski filtri 18 . Mrežne barijere (firewall) mogu biti računari. Postoje različite varijante ovog protokola a najbezbednije su one koje koriste šifrovanje čitavih IP paketa (zajedno sa hederom i IP adresama). uključujući i heder. IPSec se bazira na asimetričnim kriptografskim sistemima za realizaciju autentikacije i simetričnim sistemima za šifrovanje IP paketa.ESP). Ove barijere se uobičajeno instaliraju na tačkama gde se spajaju bezbedno osetljive interne mreže i nebezbedne spoljnje mreže. Ove metode najčešće predstavljaju osnovu za realizaciju virtuelnih privatnih mreža na mrežnom nivou. iz interne mreže. gejtvej na aplikacionom nivou (Application Level Gateway – proksi) i gejtvej na transportnom nivou (Circuit Level Gateway). U zavisnosti od potreba. IPSec protokol u cilju zaštite celokupnog paketa. Napadač ne zna interne adrese paketa (izvorna i odredišna adresa). Postoje četiri važna primera mrežnih barijera: Packet Filtering Firewall. Dual-Homed Firewal (sadrži dve mrežne kartice). paketsko filtriranje i protokoli tuneliranja na mrežnom nivou. Screened Host Firewall (sastoji se od rutera paketskog filtriranja i gejtveja na aplikativnom nivou) i Screened Subnet Firewall (sastoji se od dva rutera paketskog filtriranja i gejtveja na aplikativnom nivou).principima kao i SSL protokol. ruteri. dozvoljeno da koristi informacije i usluge spoljnjih segmenata mreže. Zaštita na mrežnom nivou Zaštita na mrežnom nivou se ostvaruje šifrovanjem mrežnog linka izmežu dva čvora mreža.

„Informacioni sistemi u menadžmentu. obezbeđuje robustniju autentifikaciju nego standardne aplikacije. POŽARNI ZID . sa nekoliko arhitektura i rangiranjem aplikacija u okruženju sa niskim. 2005. Sa firewall-om organizacija konroliše pristup svojim resursima mreže i ujedno kontroliše kojim resursima radnici iz organizacije mogu da pristupe resursima iz okruženja. topologija mreže.10 Namena firewall: • • • • • blokira neželjeni saobraćaj. prikrivaju ranjive sisteme koji se ne mogu lako zaštititi sa Interneta. prikrivaju informacije od Interneta kao što su: imena sistema. tipovi uređaja mreže i interna korisnička ID.4. Način rangiranja različitih vrsta firewall 4 10 preporučen izbor Grupa autora. Vrste firewall -a Različite implementacije firewall.2.FIREWALL Firewall (požarni zid) prestavlja set programa koji su postavljeni na ulazu u mrežu organizacije sa ciljem da je štiti od nelegalnog upada iz okruženja. Savremena administracija. 19 . Tabela 2. srednjim i visokim rizikom procesiranja date su u Tabelama. loguje saobraćaj od i prema VPN (virtuelnoj privatnoj mreži).

Mrežna kapija za aplikacije koristi programe servera (tzv. cvećara) 4 2 2 a). na aplikacionom nivou samo je firewall vidljiv za spoljne mreže. Pravla filtriranja se često ne održavaju lako na ruteru. Jeftini su i nude minimum zaštite. Proxy server). u okruženju gde se ne očekuje veliki rizik. fleksibilne i transparentne. koji obezbeđuje odgovarajući servis. ispituju ih i legitimne zahteve prosleđuju host serveru. brze su. univerzitet) 1 4 3 nisko-rizično okruženje (npr. bolnica) 0 3 4 Srednje-rizično okruženje (npr. HTTP. ali postoje raspoloživi alati koji pojednostavljuju zadatke kreiranja i održavanja pravila. podržava jaku korisničku autentifikaciju. napadač ima direktan pristup bilo kojem hostu u intranet mreži. b). destinacija i portova u head-eru IP paketa su jedine informacije sa kojima ruter raspolaže kod odlučivanja o pristupu saobraćaja intranet mreži.3 2 1 0 efektivna opcija prihvatljivo mimimalna zaštita neprihvatljivo Tabela br. kao što su FTP. • obezbeđuju nedovoljno ili nekorisno logovanje. proxy server sprečava direktan pristup servisima u intranet mreži i može obezbediti detaljno logovanje na aplikacionom nivou. Inherentni rizici su: • adrese izvora. koji se aktiviraju na firewall-u za svaki servis. Kao najsigurniji firewall obezbeđuje niz prednosti za okruženja sa srednjim rizikom: • • • • može se konfigurisati kao jedina host adresa. destinacija i portova. Proxy serveri primaju zahteve. 3 . Kada se zahteva neki servis koga ne podržava proxy server. baziranog na adresama izvora. vidljiva za spoljnu mrežu. Mrežna kapija za filtriranje paketa koristi rutere sa filtriranjem paketa za davanje ili odbijanje pristupa. • kada se od firewall-a jednom dobije pravo pristupa. • ne štiti od IP ili DNS spoofing-a adresa.Sigurnosni rizik firewall Arhitektura Firewall-a Paketsko filtriranje Aplikaciona mrežna kapija Hibridna mrežna kapija Visoko-rizično okruženje (npr. postoje tri moguća izbora: 20 . Podržava autentifikaciju korisnika i logovanje. zahtevajući da sve veze u/iz intranet mreže idu kroz Firewall. • neki paketski filteri zahtevaju jaku autentifikaciju korisnika. itd.

firewall su teški za direktan napad. Na primer. Kod okruženja sa niskim rizikom. sa minimalnom filtracijom paketa. 11 Džigurski. Idealan je za mreže sa srednjim i vsokim nivoom rizikom. razviti korisnički proxy. a u paraleli granična sigurnost mreže je jednaka najmanje sigurnom zaštitnom mehanizmu koji se koristi. Ako se uvodi novi servis. Glavni menadžer zaštite treba naimenovati primarnog i sekundarnog administratora za održavanje firewall. administrator firewall-a mora definisati konfiguraciju ili plug koji će dopustiti traženi servis. 11 Generalno se preporučuju dva iskusna lica za svakodnevnu administraciju firewall. Politika zaštite treba da definiše menadžment firewall-a. što omogućava većina aplikacionih Firewall-a.: Informatika. a sekundarni samo u njegovom odsustvu. ‘plugs’. Hibridna mrežna kapija kombinuje dva ili više tipova firewall-a i implementira ih češće serijski nego paralelno. Firewall su prva linija odbrane koju napadač vidi. propustiti servis kroz firewall. Fakultet bezbednosti. Administracija firewall Firewall kao bilo koji mrežni uređaj mora biti upravljan i kontrolisan. pošto je većina firewall bazirana na TCP/IP. što ograničava neke ranjivosti. Administratori firewall treba da periodično obnove obuku o korišćenju firewall u mreži. Beograd. pa se korisničko ime i lozinka administratora moraju strogo zaštititi. što izaziva da napadači često napadnu administratorski nalog na firewall. Po dizajnu. O. obavezno je potpuo razumevanje ovih protokola. što je prilično teško.• • • odbiti servis dok se za firewall ne razvije siguran proxy (poželjno). tako da nema simultanog ili kontradiktornog pristupa firewall. koristeći tzv. ali kompromituje zaštitu sistema iza firewall-a. jer spojeni u seriju poboljšavaju sveukupnu sigurnost. dizajnom i implementacijom tako da se firewall konfigurišu korektno i propisno administriraju. Primarni administrator može praviti promene na firewall. Administratori firewall moraju biti na raspolaganju svih 24 sata. 2002. Kod okruženja sa sredjim nivom rizika svi servisi u granicama Interneta moraju biti procesirani sa proxy sw firewall-a. Korisnički proxy se može razviti samo sa odobrenjem CIO. sa dobrim znanjem o konceptu i implementaciji mreže. principima i praksi mrežne zaštite. mora ga odobriti isporučilac i testirati administrator firewall-a. kada se traži prolaz kroz firewall nekog servisa u granicama Interneta koga ne podržava sw proxy firewall-a. Kada je proxy raspoloživ mora se deaktivirati plug a proxy operacionalizovati. c). kao i i ostalo znanje neophodno za ulogu tehničkog administratora. Lice zaduženo za administraciju firewall mora imati dobro iskustvo sa konceptima umrežavanja. 21 .

Integritet sistema firewall se provera regularno da bi administrator koji modifikuje datoteke generisao izveštaj (listing). Svaki put kada sistem administrator ažurira konfiguraciju potrebno je online ažurirati bazu podataka integriteta sistema i ponovo je memorisati. Ako provera integriteta pokaže da je konfiguracija firewall modifikovana. firewall-a moraju se bekapovati dnevno. Na firewall treba da budu jedino nalozi za administratora i njegovog pomoćnika. i/ili hw/sw identifikatori (biometrijski). Datoteke integriteta sistema moraju se memorisati na medije samo za čitanje ili pokretne medije. Za zaštitu od prisluškivanja treba koristiti kriptozaštitu sesije za daljinsku konekciju firewall. sedmično i mesečno.Fizička zaštita pristupa firewall host računaru je najsigurnija zaštita. Sistemski sw. Bekap datoteke treba memorisati na medije koji su samo za čitanje. datoteke baza podataka. itd. tako da se ne mogu slučajno prepisati i da su dostupni samo odgovarajućem osoblju. ali je nekad potrebna udaljena administracija firewall. kao što su jednokratna lozinka. Datoteke podataka i sistemske treba da imaju plan bekapovanja u slučaju pada firewall. treba koristiti kontrolnu sumu. Fizički pristup do terminala firewall ograničen je na administratora i pomoćnika za firewall. Kod srednjeg nivoa zaštite poželjan metod za administraciju firewall je direktno iz priključenog terminala. Treba barem jedan firewall konfigurisati i čuvati u rezervi. Interni daljinski pristup kroz hostove intranet mreže zahteva jaku autentifikaciju. Samo administrator firewall-a i njegov pomoćnik mogu imati korisnička imena na intranet firewall-u. politikom zaštite definisan sistem za bekapovanje. tako da se u slučaju pada firewall sistema ovaj bekap može uključiti i zaštititi mrežu. Kod visokog nvoa zaštite sva administracija firewall mora se izvršavati od lokalnog terminala. cikličnu redundantnu kontrolnu sumu i kriptografske heš funkcije memorisane na zaštićene medije. nepouzdanih mreža (Interneta) jaku autentifikaciju i kriptozaštitu od tačke do tačke. Za sprečavanje neovlašćene modifikacije konfiguracije firewall. onda je sigurno da je sistem kompromitovan. mogu napraviti samo administrator i njegovog pomoćnik. za administraciju mora koristiti jaku autentifikaciju. dok daljinski pristup operativnom sistemu firewall ne sme biti dopušten. uz odobrenje menadžera mrežnih servisa. tako da se u slučaju pada sistema mogu regenerisati datoteke podataka i za konfiguraciju. Bilo koju modifikaciju na sistemskom sw firewall. Za nizak nivo zaštite bilo koji udaljeni pristup preko nepouzdane mreže do firewall. podaci za konfigurisanje. a preko javnih. za oporavak sistema posle pada ili prirodne katastrofe. 22 . Baza podataka integriteta sistema firewall treba da bude svaki put ažurirana kada se modifikuje konfiguracija firewall. Fizički pristup terminalu firewall ograničen je na administratora i pomoćnika. Firewall nikada ne treba koristiti kao servere za generalnu namenu. Firewall kao i bilo koji mrežni host moraju imati.

da bi odmah odgovorio na takav alarm. ažuriraju i drže na sigurnom i bezbednom mestu. Intranet mrežu ne treba uključivati na Internet bez firewall-a. Firewall mora blokirati sve tipove napada kao što su ActiveX i Java. Politika zaštite treba da odredi koji tip izveštaja o incidentima treba da se loguje i šta da se radi sa log izveštajem. zahteve prosleđuje pravom serveru. propisno aklimatizovanoj prostoriji sa izvorom neprekidnog napajanja i redovno kontrolisanim protivpožarnim alarmom. Proxy serveri imaju dve osnovne 23 . u slučaju proboja sistema. Kada se neki incident u sistemu zaštite detektuje. a sekundarni firewall uključiti u rad. ispravan alarm i bekap da bi se sprečila bilo koja neovlašćena i kontrolisala ovlašćena promena konfiguracije. Administrator firewall-a mora biti upoznat o alarmu sistema zaštite u bilo koje vreme. Ukoliko u tome ne uspevaju. Potrebno je definisati politikom zaštite restauraciju servisa firewall-a u slučajevima kda se dogodi proboj sistema. tako da se mreža ne ostavi otvorenom. Oni presreću zahteve korisnika i pokušavaju ih uspešno rešavati. Internet servis se mora dezaktivirati. PROXY SERVER Proxy serveri se lociraju između radne stanice korisnika i Interneta. da bi se obezbedilo brzo preuzimanje administracije firewall u slučaju potrebe i rekonstrukcija dogođaja koji su uzrokovali incident u sistemu zaštite. Mrežni gateway-i na nivou aplikacije slični su proxy serverima. 4. tako da aktivnosti mreže mogu biti analizirane kad god je potrebno. sa pristupom ograničenim na administratore mreže. Log dataoteka firewall-a treba da se ispituje svake sedmice da bi se odredilo da li su napadi bili detektovani.Važno je da se operacione procedure i parametri konfiguracije firewall dobro dokumentuju. Posle svake modernizacije firewall treba testirati da se proveri operativna ispravnost pre uključivanja u rad. Pre bilo koje modernizacije neke komponente firewall-a administrator mora verifikovati kod proizvođača da li se zahteva nadogradnja. Moraju se kontrolisati fizički pristup firewall-u. Intranet firewall treba da bude zaključan u kontroisanom okruženju. Firewall treba restaurisati da dođe u isto stanje u kojem je bio pre proboja. firewall se mora isključiti i rekonfigurisati. Nakon rekonfigurisanja. Firewall treba konfigurisati da loguje sve izveštaje dnevno. operativnog statusa i monitoringa firewall-a. firewall se mora ponovo uključiti u sistem.3. U slučaju kada je firewall probijen. administrator(i) firewall-a je odgovoran za rekonfiguraciju firewall-a i otklanjanje bilo koje slabosti koja je iskorištena za proboj. Proxy server je povezan sa ili je deo rateway servera koji razdvaja mrežu organizacije od spoljne mreže i firewall servera koji štiti mrežu od spoljnih napada. sedmično i mesečno. firewall-a i firewall-a za bekap. U toku restauracije bekap firewall treba uključiti u rad.

Ako je šifarski sistem otporan na moguće napade.funkcije: poboljšanje performansi i bezbednost. transformacija za dešifrovanje koristi ključ dešifrovanja. takođe se koristi jedna nezavisna vrednost koja se naziva ključ šifrovanja. pored otvorenog teksta. Obrnut proces. U tom slučaju oni jedno vreme čuvaju rezultate predhodnih zahteva. šifrat se može poslati putem komunikacione mreže. Proxy serveri poboljšavaju performantnost ako rade kao keš serveri. jer u keš memoriji ima web stranice koje je zahtevao prvi korisnik. Beograd. otvoreni tekst napisan koristeći običan alfabet mora da se pretvori u niz binarnih simbola ("bita") koristeći odgovarajući kod. rekonstruiše otvoreni tekst na osnovu šifrata. dešifrovanje. koji se dalje dele na sekvencijalne šifarske sisteme i blok šifarske sisteme. i asimetrični sistemi ili sistemi sa javnim ključevima. bez mogućnosti da neovlašćeno lice dođe do poverljive informacije. Kriterijumi kvaliteta jednog šifarskog sistema definišu se imajući u vidu računarske resurse kojima raspolaže potencijalni napadač. 24 . Osnovni element koji se koristi naziva se šifarski sistem ili algoritam šifrovanja. KRIPTOGRAFIJA Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi se implementirali pomenuti bezbednosni servisi. Šifrovanje je procedura koja transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). Fakultet bezbednosti. koje se nazivaju šifrovanje i dešifrovanje. U tom slučaju. Organizacije mogu da koriste proxy servere kako bi sprečili da njihovi zaposleni pristupe odredenim veb sajtovima. kod koje se šifrat dobija sabiranjem po modulu 2 binarnih simbola otvorenog teksta i binarnih simbola ključa. Posle izvesnog kraćeg vremena drugi korisnik zahteva tu istu web stranicu. 2002. Osnovni algoritam šifrovanja koji spada u ovu kategoriju je Vernamova šifra ("One time pad").12 12 Džigurski. proxy server će drugom korisniku ispuniti zahtev. Šifarski sistem može u informacionom sistemu obezbeđivati servis poverljivosti. Umesto da se zahtev upućuje veb serveru na kojem se nalazi zahtevana stranica i time potrošiti određeno vreme. Ključ mora da se drži u tajnosti. otvoreni tekst sadrži poverljivu informaciju koja se nalazi na serveru. Ilustrujmo to jednim primerom. O. U šifarskoj transformaciji.4. Simetrični sistemi Simetrični šifarski sistemi su oni kod kojih je ključ šifrovanja identičan ključu dešifrovanja. što znači da pošiljalac i primalac poruke moraju pre slanja poruke da se dogovore o ključu ili da postoji centar za distribuciju ključeva koji ih distribuira korisnicima šifarskog sistema putem sigurnog kanala. Na sličan način.: Informatika. Broj simbola koji predstavljaju ključ (dužina ključa) zavisi od šifarskog sistema. Pre šifrovanja. 4. Zamislimo situaciju da jedan korisnik zahteva određenu web stranicu. Svaki šifarski sistem obuhvata par transformacija podataka. Postoje dve osnovne vrste šifarskih sistema – simetrični sistemi. Njihove karakteristike su različite i koriste se na različit način u bezbednosnim servisima. Mnogi online servisi kao što su America Online i CompuServe koristi čitav niz proxy servera.

U praksi se široko koriste generatori pseudoslučajnih nizova. utoliko bolja ukoliko je pseudoslučajni niz bliži po karakteristikama autentičnom slučajnom nizu. 25 . ona nije pogodna za široku praktičnu primenu zato što zahteva jedan simbol tajnog ključa za svaki simbol otvorenog teksta. koji predstavljaju determinističke algoritme za šifrovanje. a količina informacija koja se šifruje je minimalna. Osnovna ideja koja stoji iza sekvencijalnih šifara je da se generiše duga i nepredvidljiva sekvenca simbola iz nekog alfabeta (npr. ali ako su periodi takvih nizova mnogo veći od dužina nizova otvorenog teksta. Pseudoslučajni nizovi su periodični u širem smislu (što znači da mogu imati aperiodični početak). pomenuti algoritam se pokazuje nepogodnim za šifrovanje tako velike količine podataka. Zbog toga je prijemnik u stanju da rekonstruiše otvoreni tekst. Evidentno je da nizovi koje generišu konačni automati ne mogu nikada imati iste osobine kao i slučajni nizovi. Generatori pseudoslučajnih nizova koriste kratke ključeve radi započinjanja procesa generisanja. Ovi ključevi moraju biti prisutni na obe strane pre početka komuniciranja. binarnog) na osnovu kratkog ključa izabranog na slučajan način. sistem će se ponašati na sličan način kao i Vernamova šifra. On se koristi tamo gde je potrebna maksimalna bezbednost.Криптоаналитичар Извор X порук е EA K Y DA X Одредиште Безбедни канал Извор кључа Slika br. Imajući u vidu količinu informacija koju u današnje vreme treba šifrovati. Na prijemnoj strani se sabira primljeni niz šifrata sa pseudoslučajnim nizom generisanim pomoću istog ključa. 6 – Simetrični sistem šifrovanja Sekvencijalni šifarski sistemi Iako Vernamova šifra garantuje maksimalnu bezbednost. ali nizovi simbola koje oni generišu imaju osobine slične slučajnim nizovima. Izlazni niz iz generatora se sabira po modulu 2 sa nizom otvorenog teksta i na taj način se dobija niz šifrata. Sekvencijalna šifra sa generatorom pseudoslučajnog niza je aproksimacija Vernamove šifre. počevši od istog početnog simbola kao i na predajnoj strani.

pomenute elementarne strukture mogu služiti kao osnovni elementi za konstruisanje složenijih šema. generišu se nizovi čiji je period mnogo redova veličine veći od dužine niza koji se šifruje. – Osnovna šema sekvencijalnog šifarskog sistema Nije lako utvrditi kada je binarni niz dovoljno bezbedan za upotrebu u kriptografiji. veličina sklopa za generisanje. Takođe. pomeračkim registrima sa linearnom ili nelinearnom povratnom spregom. troškovi. Blok šifra Blok šifrom se naziva ona kod koje se originalna poruka šifruje po grupama (blokovima) od dva i više elemenata. Statističke osobine – U slučajnom nizu. a jedan od algoritama za njeno izračunavanje je algoritam Berlekamp-Massey. Lakoća implementacije – Sekvenca mora da bude takva da ju je lako generisati elektronskim sredstvima. Lazarević Petrović S.Slika br. koji se moraju imati u vidu prilikom implementacije generatora šifarske sekvence. Generatori pseudoslučajnih nizova mogu biti zasnovani na linearnim kongruencijama. potrošnja. Niš 2009 26 . Najvažniji takvi zahtevi su:13 Period – Period šifarskog niza mora da bude bar jednake dužine kao i dužina niza koji se šifruje. U praksi.: „Poslovna informatika“. itd. itd. reda Mbit/s ili više radi primene u širokopojasnim komunikacijama).. nezavisno od mesta koje zauzima u poruci. Svaki blok simbola se šifruje uvek na isti način. kriptoanalitičar ne može da predvidi sledeći bit te sekvence sa verovatnoćom većom od 1/2. Nepredvidljivost – Ako je dat deo šifarskog niza proizvoljne dužine. broj elektronskih komponenata potrebnih za generisanje. Jedna od mera nepredvidljivosti sekvence je njena linearna složenost. 7. Visoka škola strukovnih studija za menadžment u saobraćaju. može se naznačiti niz zahteva koje svaki šifarski niz mora da zadovolji da bi se mogao koristiti u sekvencijalnom šifarskom sistemu. Kod blok šifara: • • 13 Način šifrovanja svakog simbola zavisi od načina šifrovanja susednih simbola. radi praktične primene u procesu šifrovanja/dešifrovanja. pošto ne postoji opšti i unificirani kriterijum koji bi služio za ocenu takvih nizova. To uključuje niz tehničkih aspekata: brzina generisanja (npr. različiti podstringovi zadate dužine moraju biti uniformno raspodeljeni celom njenom dužinom. Međutim.

bit za bit. identifikacioni podaci. čime se rekonstruiše otvoreni tekst.. listinzi programa. Jedna kriptografski slaba funkcija. Na taj način se formira involutivna transformacija. Da bi se dešifrovao deo poruke. 2. kada se ponovi identičan proces (ali uz ključ dešifrovanja dat obrnutim redom). Prva randomizuje ulazne podatke. šifrovane sa istim ključem. ponovljena r puta ("rundi"). koja može biti jednosmerna ili ne. kao npr. nije neophodno dešifrovati je od početka. Druga funkcija zavisi od ključa. lozinke itd. tabele. Svaka blok šifra sastoji se od četiri elementa: 1. kao što su ključevi. ali nisu pogodne za šifrovanje velikih količina podataka. Runde se međusobno povezuju sabiranjem po modulu 2. Finalna transformacija. potpisi. Algoritam za ekspanziju ključa ima za cilj pretvaranje ključa obično ograničene dužine u skup podključeva koji se mogu sastojati od većeg broja bita. 3. Algoritam za ekspanziju ključa. dovoljno je dešifrovati blok koji nas interesuje. 8 – Način rada blok-šifre u kome se ulančavaju blokovi šifrata 27 . radi skrivanja blokova koji sadrže samo jedinice ili samo nule. Inicijalna transformacija može sadržati jednu ili dve funkcije. pošto se struktura takvih dokumenata lako određuje. sa podacima koji dolaze iz prethodne runde ili iz inicijalne transformacije. linearnu ili diferencijalnu kriptoanalizu. kao što su formatirani tekst. Finalna transformacija služi da bi operacije šifrovanja i dešifrovanja bile simetrične. na koju utiču i delovi ključa i delovi ulaznih podataka.• • Jednake poruke. Blok-šifre operišu nad redukovanim skupovima podataka. uvek daju jednake šifrate. i obično ne zavisi od ključa. Slika br. One su pogodne za šifrovanje kratkih poruka. Svaka runda se sastoji od jedne nelinearne funkcije. Inicijalna transformacija. Nelinearna funkcija može sadržati samo jednu veoma kompleksnu operaciju ili niz sukcesivnih različitih jednostavnijih transformacija. 4. i naročito grafičke datoteke. Druga funkcija otežava neke napade na ovakve sisteme.

Svetski trendovi u primeni savremenih protokola zaštite U svetu se sve više i više razmatraju i uvode sistemi masovnog korišćenja smart kartica kao ID dokumenata. Nisu pogodne za šifrovanje velikih količina podataka. listinzi programa.: Informatika. Finska. lozinke. 2002. Malezija). Domaća iskustva u primeni savremenih protokola zaštite 14 Džigurski. ali uglavnom u manjim zemljama (Estonija. identifikacioni podaci. O. 9 – Način rada blok-šifre sa šifratom u povratnoj sprezi Blok-šifre su pogodne za šifrovanje kratkih poruka – ključevi. Hong Kong. Belgija. Ove smart kartice se uglavnom uvode u obliku multiaplikativnih smart kartica koje treba da omoguće korišćenje u postojećim i budućim e-government aplikacijama. Beograd. Radi se o ponavljanju šifre n puta. kao što su formatirani tekst. Tajvan). koristeći n međusobno nezavisnih ključeva. tabele.Slika br. 28 . ali za sada uglavnom u obliku SDA (Static Data Authentication) modela. 14 Multiplikacija blok šifre Jedini način na koji se može povećati prostor koji razapinje ključ blok-šifre je procedura multiplikacije šifre. U svetu postoje primeri sve većeg uvođenja elektronskog bankarstva na bazi smart kartica (pre svega u domenu zaštićene veze firma – banka) ali ne u očekivanom broju (što pogotovo važi u domenu elektronskog plaćanja fizičkih lica). i naročito grafičke datoteke pošto se struktura takvih dokumenata lako određuje. postoje primeri uvođenja smart kartica kao zdravstvenih knjižica (Slovenija. Takođe. Makao. Švedska. U svetu postoji sve više primera migracije na EMV (Europay Mastercard Visa) platformu primene smart kartica umesto magnetnih platnih kartica. Fakultet bezbednosti. potpisi. itd.

ostvariti i mogućnost primene pomenutih dokumenata u budućim e-government aplikacijama. možda jedan od najnaprednijih projekata te vrste u svetu. Naravno. ili čak internacionalno zakonodavstvo i koje su 29 . 5. Sve više i više banaka u Srbiji razmišlja o uvođenju EMV kompatibilnih sistema korišćenja platnih kartica. mogu zauzeti mesto granica u tradicionalnom smislu. PKI sistema i digitalnog potpisa. pored dobijanja veoma bezbednih i najsavremenijih ličnih dokumenata. pod ovim okolnostima i da li postoji prostor za konsenzus između strana. U našoj zemlji je u toku projekat zamene ličnih dokumenata koji predviđa uvođenje PKI JAVA smart kartica kao novih smart ID dokumenata u Srbiji. ili kolektivni postupci potisnuti nacionalno. Nove granice. Čak i nacionalne vlade ne mogu da očekuju da obuzdaju efekte sajber prostora. ZAKLJUČAK Kao veoma mlada oblast. Da li će pojedinačni. Zakonom u ovoj oblasti. Ipak. sa softverskim i hardverskim komponentama. godine sve banke (uglavnom a možda i isključivo sve banke) primenjuju sisteme zaštićenog elektronskog bankarstva u smislu zaštićene veze između firmi i banke na bazi smart kartica. istovremeno nigde i svuda. digitalnim certifikatima koje izdaje odgovarajuće certifikaciono telo i smart karticama za generisanje digitalnog potpisa i za bezbedno čuvanje kriptografskih ključeva. Posebno je istaknut značaj uspostavljanja funkcija PKI sistema u cilju jednoznačne kriptografske identifikacije učesnika. postavlja se pitanje na koji način se donose odluke. kao što su domeni definisani tehničkim karakteristikama. granice u sajber prostoru su još uvek povezane sa stvarnim efektima u fizički ograničenom stvarnom prostoru. svaka država pokušava da reguliše fenomen koji jednostavno ne može da se ograniči na državne granice. Dat je i prikaz svetskih trendova i odgovarajućih domaćih iskustava u primeni savremenih tehnika zaštite i kriptografskih protokola u informacionim sistemima. Postojeći pravni sistemi ne daju zadovoljavajuće odgovore pošto je njihovo važenje ograničeno teritorijom države na kojoj se primenjuju. u nedostatku kolektivnog internacionalnog tela. Na osnovu svega iznetog se može zaključiti da naša zemlja uopšte ne zaostaje i da čak prednjači u nekim segmentima primene PKI sistema zaštite na bazi smart kartica u informacionim sistemima. koje obuhvata raznovrsne pravne probleme u cyberspace-u. To predstavlja jedinstven slučaj u Evropi (i šire) i već je izdato oko 10000 smart kartica za firme. januara 2003. to ne znači da one u sajber prostoru ne postoje. Ali. To je veoma sofisticiran projekat. kojim će se.Od 6. Na osnovu iznetog. u kojem se obavlja elektronska trgovina. Sistemi zaštite u ovim sistemima su pretežno domaće proizvodnje. artikuliše i opiše obim i ulogu ovih prostora. Čak se kao novi deo Kompjuterskog prava formiralo Sajber pravo. može se zaključiti da je za realizaciju pouzdanog sistema zaštite date računarske mreže potrebno primeniti kombinovani višenivoski sistem zaštite. koji se bazira na primeni asimetričnih i simetričnih šifarskih sistema. prosto zato što je to globalna tehnologija. elektronska trgovina je još uvek u procesu definisanja brojnih zakonskih і etičkih pitanja. Zato je jedan od najvećih teorijskih izazova sajber prava da prepozna. samo zato što su poznate granice nestale.

3. 9. Balaban N. 6.: „The Business Internet and Intranets“. „Internet ekonomija“.: „Poslovna inteligencija“. i potrebu usaglašavanja propisa koji regulišu ovu materiju. aplikacije” Beograd. 8. U Srbiji je elektronska trgovina još u povoju. „Informacioni sistemi u menadžmentu. koje teže promovisanju e-trgovine i e-uprave. pri čemu treba imati u vidu i određene globalne okolnosti.. Učesnici u elektronskoj trgovini susreću se sa brojnim problemima i pitanjima. Džigurski. dale su prioritet donošenju zakona koji stvaraju pravnu osnovu za korišćenje i prihvatanje elektronskih ili digitalnih potpisa. Svetske Trgovinske Organizacije ili u okviru regionalnih ekonomskih blokova. Milićević V.: Informatika. LITERATURA 1. 4. tako da će nalaženje rešenja za otvorena pitanja i probleme bezbednosti u ovoj oblasti pozitivno uticati na njen budući razvoj. pre svega integraciju u EU. Tehnologije. „Uvod u računarske mreže“.: ”E-poslovanje: menadžment. Beograd. Veinović M.Bubanja M. Prvi korak u tom pravcu je usvajanje Zakona o elektronskom potpisu. Univerzitet Singidunum Fakultet za informatiku i menadžment. Stoga se stalno postavlja pitanje intelektualnog vlasništva і softverske piraterije. 5. 30 . Fakultet organizacionih nauka. 2005. 2002. Savremena administracija. 2006. 7. Najčešća pitanja vezana su za važnost ugovora koji se odnose na kupovinu i distribuciju softvera za potrebe elektronske trgovine. O. Ristić Ž. 2004. Zakonska i etička pitanja su od velikog značaja za elektronsku trgovinu. Fakultet bezbednosti. 2007. Lyn R. javlja se potrebe za izmenom i donošenjem i drugih zakonskih propisa. Jevremović A. 2002. „Informacione tehnologije“.. 2003. Ekonomski fakultet Subotica. NET“ Addison Wesley. dok su sličnu regulativu druge zemlje uzele u razmatranje. Beograd.posledice takvog konflikta? Izlaz je pokušan da se nađe u međunarodnim organizacijama poput Ujedinjenih Nacija.: „Implementing B2B Comerce with. Ekonomski fakultet Subotica. To pitanje je od izuzetne važnosti. Tokom proteklih pet do sedam godina oko pedeset zemalja usvojilo je zakone ili uredbe o elektronskim ili digitalnim potpisima. Osim toga. ali sve se više razvija svest o neophodnosti i velikoj koristi primene elektronske trgovine. Beograd. Harvard Busineess Shool Press Boston. 2008. kao sto je Evropska Unija. 2. Vidas . Zakonodavne vlasti mnogih zemlja. pošto softver predstavlja digitalizovan proizvod čija podaja on-line svakim danom snažno raste. Grupa autora. Grupa autora. Peter K..

10. 2001. 11.org 31 .: „Poslovna informatika“. www. Visoka škola strukovnih studija za menadžment u saobraćaju. Kompjuterski kriminal 2.rs 13. Petrović S. Izdanje.e-trgovina.etrgovina. www. Lazarević Petrović S.. Niš 2009 12. MUP Republike Srbije..