Professional Documents
Culture Documents
IT Sigurnost PDF
IT Sigurnost PDF
Windows 7
F400
Priručnik za ča
© 2014 Srce
Ovaj priručnik izradio je autorski tim u sastavu:
Sveučilište u Zagrebu
Sveučilišni računski centar
Josipa Marohnića 5, 10000 Zagreb
edu@srce.hr
1. IT-sigurnost ....................................................................................................................................... 3
1.1. Pojam informacijske sigurnosti .................................................................................................... 3
1.2. Izvori i oblici prijetnji informacijskoj sigurnosti ............................................................................. 6
1.3. Vježba: Identificiranje izvora i oblika prijetnji osobnoj informacijskoj sigurnosti ....................... 12
1.4. Organizacijske mjere zaštite informacija ................................................................................... 14
1.5. Osobne mjere zaštite ................................................................................................................ 16
1.6. Načini sigurnosne zaštite datoteka ........................................................................................... 19
1.7. Vježba: Sigurnosna zaštita datoteka ......................................................................................... 27
1.8. Sigurnosno onemogućavanje makronaredbi............................................................................. 28
1.9. Vježba: Sigurnosno onemogućavanje makronaredbi ............................................................... 32
Uvod
Polaznici će se na ovom tečaju upoznati s pojmovima koji se odnose na
sigurnost podataka i informacija, načine zaštite od štetnog softvera i
neovlaštenog pristupa, sigurno korištenje mreže te sigurno
pregledavanje weba i online komuniciranje. Polaznici će naučiti i kako
napraviti rezervne kopije i obnoviti podatke, ali i kako trajno uništiti
podatke.
Ovaj priručnik zajedno s odgovarajućim tečajem služi kao pomoć pri
uporabi računala na siguran način. Priručnik se sastoji od uvoda i šest
poglavlja.
U priručniku se rabe ovi simboli:
kurzivom su istaknute strane riječi i nazivi stranog porijekla
kurzivom su označene i kombinacije tipaka, imena programa i
putanje do pojedinih funkcija, a imena su funkcija koje treba
izabrati podebljana
podebljano su označeni i važni novi pojmovi koji nisu navedeni u
naslovima
u okvirima sa strane navedene su zanimljivosti i napomene.
Na kraju svakog poglavlja nalaze se vježbe ili pitanja za ponavljanje.
1
IT-sigurnost (F400)
2
IT-sigurnost (F400)
1. IT-sigurnost
U ovom poglavlju izložit će se ključni termini važni za razumijevanje
IT-sigurnosti, mogućih izvora i oblika prijetnji te mjera organizacijske i
osobne zaštite informacijskih resursa.
Po završetku ovog poglavlja polaznik će moći:
razlikovati podatak, informaciju i informacijski sustav
opisati sustav informacijske sigurnosti, izvore i oblike prijetnji te
mjere zaštite informacijske sigurnosti
definirati i dati primjere društvenog inženjeringa i krađe identiteta
zaštititi datoteke i mape enkripcijom i/ili lozinkom u Microsoft
radnom okruženju
prepoznati opasnosti makronaredbi te namjestiti odgovarajuću
razinu zaštite u grupi alata Microsoft Office 2010.
3
IT-sigurnost (F400)
Informacijska sigurnost
Uloga je informacijske sigurnosti zaštita podataka i informacija bez
obzira u kojem se obliku one nalaze, digitalnom ili papirnatom. Osim
problema s količinom, pojedince, poslovne organizacije i vladina tijela
svakako brine i zaštita podataka i informacija od neovlaštenog pristupa,
neovlaštenog uništenja i neovlaštene promjene, što postaje predmetom
informacijske sigurnosti.
Informacijska sigurnost za pojedince, poslovne organizacije ili državu
označava osiguravanje:
povjerljivosti – da informacije nisu dostupne neovlaštenim
korisnicima
dostupnosti (raspoloživosti) – da su informacije i resursi dostupni
i uporabljivi za ovlaštene korisnike, tada kada su potrebni
cjelovitosti (integriteta) – da je osigurana točnost i potpunost
informacija.
4
IT-sigurnost (F400)
Informacije na
podatkovnim
serverima
Informacije na Informacije
tvrdim koje dolaze
diskovima preko fax-
Desktop računala uređaja ili
printera
Informacije u
Informacije pohranjene
papirantom
na medijima (u uredu ili
obliku u
kao sigurnosna kopija
uredima
na nekoj drugoj lokaciji)
5
IT-sigurnost (F400)
sigurnosna provjera
fizička sigurnost
sigurnost podatka
sigurnost informacijskog sustava
sigurnost poslovne suradnje.
6
IT-sigurnost (F400)
neautorizirani pristup
neidentificirana i neautorizirana izmjena
uskraćivanje usluge
neprihvaćanje.
7
IT-sigurnost (F400)
8
IT-sigurnost (F400)
Kibernetički kriminal
9
IT-sigurnost (F400)
10
IT-sigurnost (F400)
11
IT-sigurnost (F400)
Procjena utjecaja
prijetnje na za Vas
Prijetnja Izvor prijetnje važnu/osobnu
informaciju
Viša sila kao izvor
Požar (2) srednji
prijetnja
12
IT-sigurnost (F400)
____________________________________________________
13
IT-sigurnost (F400)
14
IT-sigurnost (F400)
15
IT-sigurnost (F400)
17
IT-sigurnost (F400)
Klikom mišem na
zastavicu otvara se
mogućnost pristupa
Akcijskom centru s
preporukama za
rješavanje problema i
uputama (na primjer,
Kako odabrati
odgovarajuće sigurnosne
postavke?).
18
IT-sigurnost (F400)
19
IT-sigurnost (F400)
3. Kod atributa
komprimiranja i šifriranja
treba označiti Šifriraj
sadržaj zbog sigurnosti
podataka.
4. Klikom mišem na
mogućnost U redu otvara
se mogućnost odabira
šifriranja samo za
odabranu mapu ili za
mapu sa svim
podmapama i
datotekama. Potvrdom
odabira klikom mišem na
mogućnost U redu te
Primijeni mijenjaju se
atributi mape, podmape i
datoteka te se mijenja
boja prikaza naziva mape
u zelenu u programu
Windows Explorer.
20
IT-sigurnost (F400)
21
IT-sigurnost (F400)
1. U prikazanom izborniku
treba odabrati Odmah
izradi sigurnosnu
kopiju i tako pokrenuti
Čarobnjak za izvoz
certifikata.
2. Procedura kopiranja
certifikata na disk
nastavlja se klikom
mišem na Dalje i
ponovno potvrdom na
Dalje kod odabira
datoteke za izvoz.
3. Potrebno je upisati i
potvrditi lozinku i
kliknuti mišem na
Dalje, a zatim dati
naziv datoteci za izvoz
(na primjer Certifikati),
odabrati lokaciju za
pohranu (na poseban
USB-disk) i nastaviti
klikom mišem na Dalje.
Klikom mišem na
Završi sustav izvozi
certifikat na odabranu
lokaciju.
22
IT-sigurnost (F400)
Zanimljivosti i napomene
23
IT-sigurnost (F400)
24
IT-sigurnost (F400)
Desnim klikom miša na jednu ili više datoteka uz držanje tipke [Ctrl] na
tipkovnici datoteke se dodaju u komprimiranu datoteku odabirom
naredbe Add files. Pored odabira formata i drugih mogućnosti, korisniku
je na raspolaganju postavljanje lozinke za datoteke odabirom naredbe
Set password.
25
IT-sigurnost (F400)
26
IT-sigurnost (F400)
___________________________________________________
___________________________________________________
___________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
10. Što se događa ako zaboravite lozinku kojom ste zaštitili dokument iz
paketa Office?
____________________________________________________
27
IT-sigurnost (F400)
Zanimljivosti i napomene
Iako su makronaredbe
korisne, mogu predstavljati
značajan sigurnosni rizik s
obzirom na to da mogu
sadržavati maliciozan kôd
koji može biti štetan za
dokumente ili čitav sustav.
Stoga bi trebalo
onemogućiti makronaredbe
iz nepoznatih izvora.
28
IT-sigurnost (F400)
Mogućnosti su ove:
Onemogući sve makronaredbe bez obavijesti čime se
onemogućuju sve makronaredbe u dokumentima, ali i sigurnosna
upozorenja.
Onemogući sve makronaredbe osim digitalno potpisanih
makronaredbi, što je, uz iznimku određivanja izdavača kao
pouzdanih, slično kao prva mogućnost. Naime, ako izdavač nije
postavljen kao pouzdan, korisniku se prikaže sigurnosno
upozorenje, a nepotpisane se makronaredbe onemogućuju bez
obavijesti.
Onemogući sve makronaredbe uz obavijest (ovo je zadana
postavka). Ako u datoteci postoje makronaredbe, prikazat će se
sigurnosno upozorenje pa korisnik može odlučiti hoće li
omogućiti makronaredbe.
Omogući sve makronaredbe (ne preporučuje se). Ta postavka
računalo izlaže potencijalno zlonamjernom kôdu te se stoga ne
preporučuje.
Centar za pouzdanost provjerava je li programer makronaredbu potpisao
digitalnim potpisom, je li digitalni potpis valjan i aktualan (ili je istekao),
tko je izdavatelj potvrde povezane s digitalnim potpisom te je li
programer koji je potpisao makronaredbu pouzdani izdavač. Ako postoji
problem u bilo kojem od ovih uvjeta, makronaredba se po zadanom
onemogućava i pojavljuje se traka s porukom o potencijalno nesigurnoj
makronaredbi, kako je prikazano na slici.
29
IT-sigurnost (F400)
30
IT-sigurnost (F400)
Zanimljivosti i napomene
Kada se promijene postavke
makronaredbi u Centru za
pouzdanost, one se mijenjaju
samo za program paketa Office
u kojem su postavljene.
Omogućavanje aktivnog
sadržaja kao što su
makronaredbe na isti se način
odvija i u drugim programima
paketa Office.
Ako je postavljeno
Omogući sve
makronaredbe uz
obavijest, pri otvaranju
dokumenta s
makronaredbama
korisniku se prikazuje
sigurnosno upozorenje:
„Onemogućen je dio
aktivnog sadržaja.
Kliknite ovdje da biste
vidjeli dodatne detalje.”
Klikom mišem na
navedenu poruku otvara
se mogućnost izmjena
sigurnih postavki te
poveznica Dodatno se
informirajte o aktivnom
sadržaju. Na stranici
pomoći koja se tada
otvara (prikazano na slici) prikazuje se više detalja o tome zašto se neke
datoteke ne mogu označiti kao pouzdane, kako mijenjati postavke
pouzdanih dokumenata i slično.
31
IT-sigurnost (F400)
32
IT-sigurnost (F400)
33
IT-sigurnost (F400)
34
IT-sigurnost (F400)
2. Štetan softver
Po završetku ovog poglavlja polaznik će moći:
definirati pojam te navesti vrste i karakteristike štetnog softvera
pregledati stanje zaštite i upravljati antivirusnim sustavom
ugrađenim u operacijski sustav Windows 7.
Virusi
Predstavljaju samoreplicirajući kôd koji se širi umetanjem u druge
programe i obično zahtijeva ljudsku interakciju da bi se aktivirao. Za
viruse je specifično to da se pri pokretanju zaraženog programa prvo
pokreće virus, koji tada pokreće program u kojem je nastanjen da bi
prikrio svoje postojanje.
35
IT-sigurnost (F400)
36
IT-sigurnost (F400)
37
IT-sigurnost (F400)
Trojanski konj Štetan računalni program koji izgleda kao da ima korisnu
ili benignu svrhu. Poziva korisnika da ga pokrene,
skrivajući u pozadini svoju štetnu funkcionalnost. Ne
može se sam replicirati.
Backdoor Program koji omogućava napadaču zaobilaženje
standardnih sigurnosnih kontrola, dajući mu pritom
pristup najčešće s administratorskim ovlastima.
Spyware Štetan softver koji se bez znanja korisnika preuzima i
instalira na računalu da bi prikupljao osjetljive
informacije za stvaranje ili iznudu dobiti. Najčešće se ne
replicira sam.
Adware Sličan kao i spyware, samo što korisniku prikazuje
neželjene oglase.
Rootkit Rootkit ima karakteristike trojanca i backdoor-softvera,
uz specifičnost da radi izmjene na postojećem
operacijskom softveru.
Botnet Napadači se najčešće koriste botnetima da bi slali
spam-poruke, širili viruse, napadali računala i servere
(DoS – napadi uskraćivanjem usluge).
Keylogger Praćenje i snimanje unosa preko tipkovnice bez znanja
korisnika; u kombinaciji s drugim štetnim softverom
predstavlja opasnost za korisnika.
Diallers Automatsko uspostavljanje telefonske veze; u
kombinaciji s drugim štetnim softverom predstavlja
opasnost za korisnika.
Usporedba hakiranja, štetnog softvera, društvenog inženjeringa
Na grafikonu se može vidjeti u kakvom su odnosu dosada spomenute
tehnike i metode (hakiranje, štetni softver, društveni inženjering), a čija
primjena može rezultirati otkrivanjem ili potencijalnim izlaganjem
osjetljivih podataka. Broj incidenata koji rezultira otkrivanjem ili
potencijalnim izlaganjem podataka koji se pripisuje hakerima raste
iznimno brzo. Rast incidenata vezanih za štetan softver raste nešto
sporije, ali broj se nije smanjio posljednjih godina. Prekršaji vezani za
društveni inženjering, kao što su pecanje preko e-pošte, također je u
porastu. U posljednjih nekoliko godina bilježi se jedino smanjivanje broja
napada na fizičke kontrole (o kojima će biti više riječi u 6. poglavlju).
39
IT-sigurnost (F400)
Zanimljivosti i napomene
Na stranicama Microsofta
dostupan je popis svih
partnera/proizvođača
antivirusnog softvera čiji su
proizvodi kompatibilni s
operacijskim sustavom
Windows i sigurni za
korištenje.
http://windows.microsoft.co
m/en-US/windows/antivirus-
partners#AVtabs=win7
40
IT-sigurnost (F400)
Također se može odabrati akcija koju kao zadanu korisnik želi primijeniti
prilikom otkrivanja potencijalnih prijetnji na različitim razinama
upozorenja. U pretraživanje se mogu uključiti i sve arhivske datoteke te
svi izmjenjivi diskovi. Mogućnost zaštita u stvarnom vremenu
omogućava uključivanje obavijesti u trenutku kada se zlonamjerni ili
potencijalno neželjeni program pokuša instalirati na računalo ili se
pokrenuti, što je prikazano na slici u nastavku.
41
IT-sigurnost (F400)
42
IT-sigurnost (F400)
43
IT-sigurnost (F400)
44
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
45
IT-sigurnost (F400)
46
IT-sigurnost (F400)
3. Sigurnost mreže
Po završetku ovog poglavlja polaznik će moći:
definirati pojam mreže i razlikovati različite vrste mreža
povezati se na Internet u operacijskom sustavu Windows 7 te
pregledati i izmijeniti postavke mrežnog mjesta
razlikovati autentikaciju, autorizaciju i pristupna prava
opisati način rada vaztrozida i promijeniti postavke vatrozida
operacijskog sustava Windows 7
procijeniti razinu sigurnosti bežične mreže i spojiti se na sigurnu
bežičnu mrežu
razlikovati kontrolu pristupa lozinkom i biometrijskim sigurnosnim
tehnikama.
47
IT-sigurnost (F400)
48
IT-sigurnost (F400)
49
IT-sigurnost (F400)
U nastavku su
prikazani koraci
postavljanja novog
žičnog pristupa mreži.
1. U prikazanom
izborniku treba
odabrati
Povezivanje s
internetom.
2. Procedura povezivanja
računala s Internetom
nastavlja se klikom
mišem na Dalje i
odabirom vrste veze
(Širokopojasni
prijenos ili Modemska
veza).
3. Otvara se obazac za
upis podataka
(korisničkog imena i
lozinke) koje je
korisniku dostavio
davatelj internetskih
usluga. Klikom mišem
na Poveži se računalo
se spaja na Internet.
50
IT-sigurnost (F400)
51
IT-sigurnost (F400)
Zanimljivosti i napomene
Zanimljivosti i napomene
U slučaju da korisnik ne
treba zajednički koristiti
mrežne datoteke ili pisače,
najsigurniji je odabir javna
mreža.
52
IT-sigurnost (F400)
53
IT-sigurnost (F400)
54
IT-sigurnost (F400)
55
IT-sigurnost (F400)
56
IT-sigurnost (F400)
Zanimljivosti i napomene
57
IT-sigurnost (F400)
Nakon odabira
mogućnosti Promijeni
postavke, za svaki od
programa s popisa može
se dopustiti ili zabraniti
komunikacija kroz
vatrozid.
58
IT-sigurnost (F400)
59
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
60
IT-sigurnost (F400)
61
IT-sigurnost (F400)
62
IT-sigurnost (F400)
Zanimljivosti i napomene
63
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
64
IT-sigurnost (F400)
65
IT-sigurnost (F400)
66
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
67
IT-sigurnost (F400)
68
IT-sigurnost (F400)
69
IT-sigurnost (F400)
Izvor: TechNewsDaily
Pharming
70
IT-sigurnost (F400)
Jednokratne lozinke
vrijede za samo jednu
prijavu ili transakciju na
računalnom sustavu.
Njihovom upotrebom
izbjegava se niz
nedostataka povezanih sa
statičkim lozinkama za
provjeru autentičnosti. Ta
vrsta lozinki nije, na
primjer, osjetljiva na
ponavljanje napada, jer
ako je napadač i uspio
snimiti jednokratnu lozinku
prilikom njezina unosa,
neće ju moći iskoristiti s
obzirom da ona nakon prve uporabe postaje nevažeća. Implementacija
jednokratne lozinke za provjeru autentičnosti obično podrazumijeva
pristup nečemu što osoba posjeduje (npr. čitač kartice, pametna kartica,
TAN-kartica i sl.) i nešto što osoba zna (npr. PIN).
HTTPS
Simbol lokota
71
IT-sigurnost (F400)
Digitalni certifikat
Zanimljivosti i napomene
Upozorenje o certifikatu
može se pojaviti i iz
benignih razloga, pa
posjetite takvo web-mjesto
samo ako ste u potpunosti
sigurni u identitet
web-mjesta (znate da veza
nije bila ugrožena i
razumijete sigurnosni rizik).
72
IT-sigurnost (F400)
73
IT-sigurnost (F400)
74
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
75
IT-sigurnost (F400)
77
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
78
IT-sigurnost (F400)
79
IT-sigurnost (F400)
80
IT-sigurnost (F400)
81
IT-sigurnost (F400)
Zanimljivosti i napomene
Istraživanje o učincima
korištenja računala i
Interneta na djecu
ograničena su i često nisu
kontrolirana s obzirom na
prisutnost drugih čimbenika,
što dovodi do oprečnih
rezultata. Međutim,
ujednačen je stav i
zabrinutost da djeca na
Internetu mogu biti izložena
eksplicitnom sadržaju,
seksualnom iskorištavanju,
nasilju i drugim
neprimjerenim sadržajima.
82
IT-sigurnost (F400)
Igre
Osim odabira između dviju mogućnosti – mogu li korisnici igrati
igre ili ne, uputno je prema standardnoj klasifikaciji igara prema
dobi postaviti razinu igara koja je dopuštena. Dodatno je moguće
izričito dopustiti ili blokirati pojedine instalirane igre.
83
IT-sigurnost (F400)
U trenutku kad je
standardnom
korisniku računala
nad kojim je aktiviran
roditeljski nadzor
onemogućeno
pokretanje određenog
programa ili igre,
prikazuje se obavijest
da je program
blokiran. U tom
slučaju standardni
84
IT-sigurnost (F400)
Zanimljivosti i napomene
Prije instalacije može se
klikom mišem na Start i
upisom u okvir za
pretraživanje „Obiteljska
sigurnost za Windows Live“
provjeriti jesu li navedene
Kako bi se te kontrole dodale i postavile, treba ih preuzeti s web-mjesta kontrole već instalirane.
http://windows.microsoft.com/hr-hr/windows-live/essentials-other.
S obzirom na to da se radi o paketu Windows Essentials, instalacijski
paket dolazi i s drugim programima, pored kontrola Obiteljske
sigurnosti, pa ih je moguće uključiti ili isključiti iz instalacije.
85
IT-sigurnost (F400)
86
IT-sigurnost (F400)
87
IT-sigurnost (F400)
88
IT-sigurnost (F400)
89
IT-sigurnost (F400)
Verifikacija u
dva koraka –
Ponekad se od
osobe zatraži
više od jednog
oblika
verifikacije pri
prijavi na
korisnički račun
kao što su ranije
spomenuti „znati
nešto“ i „imati
nešto“.
Verifikacija u
dva koraka
može spriječiti
krađu identiteta
na društvenim
mrežama i
neautorizirani
pristup
osjetljivim
podacima.
Ozbiljne
društvene mreže
podržavaju i ovaj
oblik verifikacije
tako da od korisnika zahtijevaju unos lozinke i numeričkog kôda
koji se šalje na mobilni uređaj preko SMS-a u situacijama kada
se računu pristupa s nekog drugog uređaja. U tom slučaju, kada
se dogodi pokušaj pristupa računu, osoba bi trebala imati i
lozinku i mobilni telefon.
Sigurno pregledavanje (HTTPS) društvene mreže - Korištenje
sigurnog protokola za pristup web-sadržajima (https:// veza) već
je prije predstavljeno. Često društvene mreže za učitavanje
stranica koje od korisnika traže pristup osjetljivim podacima
(lozinka, broj kreditne kartice ili slično) koriste protokol HTTPS
iako je moguće i preporučeno čitavo vrijeme koristiti se tim
protokolom pri pregledavanju stranice izmjenom http:// u https://.
Na slici je prikazano podešavanje značajki sigurnosti i privatnosti na
društvenoj mreži Twitter. Svakako se preporuča dobro proučiti značajke
sigurnosti i privatnosti svake društvene mreže na koju se korisnik
pretplati s obzirom na to da ovisno o vrsti mreže možemo o sebi otkriti
podatke koji mogu biti iskorišteni za otimanje identiteta, lažno
predstavljanje i slično.
90
IT-sigurnost (F400)
Zanimljivosti i napomene
Online grooming predstavlja proces u kojem se pomoću internetskih Prema riječima šefa
komunikacijskih alata kao što su aplikacije za istovremene poruke i britanske agencije za
društvene mreže nastoji steći povjerenje djece. Grooming je prilično zaštitu prava djece
Facebook je u Velikoj
drugačiji od cyberbullyinga iako se sam postupak provodi korištenjem Britaniji najčešće online
sličnih online komunikacijskih alata. Međutim, sadržaj poruka je potpuno mjesto na kojem se odvija
drugačiji. Dok je cyberbullyingu cilj povrijediti i poniziti svoje žrtve, grooming. Polovica svih
grooming provode pedofili u svrhu seksualnog iskorištavanja djece. prijestupa seksualnog
iskorištavanja djece odvija
se na društvenim mrežama.
91
IT-sigurnost (F400)
92
IT-sigurnost (F400)
5. Online komunikacija
Po završetku ovog poglavlja polaznik će moći:
šifrirati i dešifrirati e-poštu korištenjem programa Outlook iz
paketa alata Microsoft Office 2010
prepoznati i koristiti digitalni potpis u online komunikaciji
uočiti, filtrirati i blokirati lažnu i neželjenu e-poštu te štetne
softvere u privicima
prepoznati opasnosti i koristiti mjere zaštite pri korištenju
istovremenih poruka.
93
IT-sigurnost (F400)
Zanimljivosti i napomene
Jedan od servisa za
izdavanje i provjeru
digitalnih ID-oznaka je i
Symantec. Symantec je
osnovan 1982. godine, a
danas ima 18.500
zaposlenika u više od 50
zemalja. Pruža rješenja
uglavnom na području
sigurnog upravljanja
podacima.
94
IT-sigurnost (F400)
Generirani i instalirani
certifikat dokazuje identitet
udaljenom računalu te služi
za digitalno potpisivanje i
šifriranje poruka e-pošte.
95
IT-sigurnost (F400)
96
IT-sigurnost (F400)
Preporuča se
šifriranje pojedinačnih
odlaznih poruka s
obzirom na to da
nemaju svi
potencijalni primatelji
digitalni ID korisnika
da bi mogli dešifrirati
poruke, a ako se
poruka ipak pošalje u
šifriranom formatu, primatelju će biti nečitka. Outlook pri slanju poruke
obavještava šalje li se poruka primatelju čije postavke e-pošte ne
podržavaju šifriranje i pri tome nudi mogućnost slanja nešifriranih
poruka. Slanjem šifrirane poruke šifriraju se i svi privici.
97
IT-sigurnost (F400)
99
IT-sigurnost (F400)
U svrhu potpisivanja
dokumenta moguće je koristiti i
sliku vlastitog potpisa. Ta je
mogućnost praktična kad
korisnik treba skenirati
dokument s vlastitim potpisom i
poslati ga digitalnim putem. U
tom slučaju može se dodati
slika potpisa, digitalni potpis koji
„izdaje“ sam korisnik.
Dokument se zaključa lozinkom
da bi se ograničile promjene u
dokumentu (na primjer,
brisanjem stranica ili
dodavanjem komentara,
uređivanjem, dokument gubi
status „certificiranog“
dokumenta). Certifikacijski
potpis dodaje se dokumentu u
obliku plave ikone.
100
IT-sigurnost (F400)
101
IT-sigurnost (F400)
102
IT-sigurnost (F400)
Zanimljivosti i napomene
Osim periodičke provjere
mape Bezvrijedna e-pošta
potrebno je povremeno
izbrisati poruke iz te mape.
U lijevom izborniku, desnim
klikom miša na mapu
Bezvrijedna pošta prikazuje
se izbornik sa stavkom
Očisti mapu (premješta
poruke u Izbrisane stavke)
ili Isprazni mapu (trajno
briše poruke).
103
IT-sigurnost (F400)
104
IT-sigurnost (F400)
Kriteriji se filtera za
bezvrijednu e-poštu
mogu pooštriti
odabirom željene
razine zaštite od
bezvrijedne pošte:
105
IT-sigurnost (F400)
106
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
107
IT-sigurnost (F400)
108
IT-sigurnost (F400)
109
IT-sigurnost (F400)
110
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
111
IT-sigurnost (F400)
112
IT-sigurnost (F400)
113
IT-sigurnost (F400)
114
IT-sigurnost (F400)
115
IT-sigurnost (F400)
116
IT-sigurnost (F400)
117
IT-sigurnost (F400)
Zanimljivosti i napomene
Windows automatski
sprema kopije datoteka koje
se mijenjaju s pripadajućim
točkama vraćanja. Te
datoteke nazivaju se
prethodnim verzijama, a
pomoću njih se mogu vratiti
datoteke ili mape koje su
slučajno promijenjene,
izbrisane ili oštećene.
Iako te kopije mogu biti
korisne, ne bi se trebale
smatrati sigurnosnim
kopijama s obzirom na to da
se datoteke zamjenjuju
novim inačicama.
118
IT-sigurnost (F400)
U slučaju kad korisnik nema sigurnosnu kopiju koja sadrži datoteku koju
traži, ponekad se ona može vratiti iz prethodne inačice. Za vraćanje
prethodne inačice desnom tipkom miša korisnik klikne na datoteku ili
mapu i odabere naredbu Vrati prethodne verzije. U novootvorenom
prozoru mapu ili datoteku se prije vraćanja može otvoriti i provjeriti radi li
se o željenoj inačici datoteke ili mape. Datoteka ili mapa zamijenit će
trenutnu inačicu na računalu, a poništavanje zamjene nije moguće.
119
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
120
IT-sigurnost (F400)
122
IT-sigurnost (F400)
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
Računalnu opremu s
osjetljivim podacima šaljete na
odlagalište otpada.
123
IT-sigurnost (F400)
124