You are on page 1of 19

INTERNET

Univerzalna definicija interneta ne postoji, broju hipertekstualnih dokumenata povezanih


ali postoje neke opšteprihvaćene konstatacije. putem hiperlinkova. Pored www servisa Internet
Internet je najrasprostranjenija mreža na svijetu nudi još mnoštvo drugih usluga kao što su npr.
koja omogućava komunikaciju i podjelu elektronska pošta i društvene mreže.
informacija. Ovo je mreža koja povezuje mnoštvo
Kao standard za kreiranje hipertekstualnih
manjih mreža i pojedinačnih računara. Internet je
dokumenata koristi se zapis poznat pod nazivom
ujedno i informacioni sistem koji objedinjuje
HTML (HyperText Markup Language). HTML nije
informacije svih računara u mreži.
programski jezik, već format tekstualnog zapisa
Polaznom tačkom Interneta smatra se koji omogućava kreiranje hipertekstualnih
ARPANET koji je 1968. dizajniralo američko dokumenata. Hipertekstualne dokumente čitamo
Ministarstvo. Početkom 80-ih male lokalne mreže pomoću Internet preglednika ili browsera.
spajaju se na ARPANET. Prvo se spajaju Instituti i
Univerziteti, te druge naučne i obrazovne
zajednice, a vremenom se spaja i sve više velikih
i malih preduzeća, da bi sa oko 10 000 računara
povezanih na mrežu 1986, već 10 godina kasnije
Preglednici, u načelu imaju dva zadatka:
broj narastao na oko 6 miliona. Današnji broj
prikazivanje i prilagođavanje HTML sadržaja, te
uređaja spojenih na Internet ne može se ni
izvršavanje akcija na osnovu komandi korisnika.
procijeniti. Zbog načina na koji je nastao Internet
Danas su najzastupljenjiji preglednici Internet
nije ničije vlasništvo.
Explorer, Google Chrome, Mozilla Firefox, Opera i
Internet je svoj današnji izgled poprimio Safari.
tek početkom devedesetih godina prošlog
HTML je sasvim dobar za potrebe
stoljeća kada je Tim Berners Lee predložio
hiperteksta, ali za potrebe prikaza animiranih
(1989.) jednobrazan sistem pristupa koji se
slika i prikaza dokumenata koi dinamički
zasnivao na hipertekstu. Hipertekst predstavlja
mijenjaju svoj sadržaj on nije dovoljan. Zbog
jednu od temenljnih tehnologija za prikaz
toga je u HTML dokumente moguće ubacivati tzv.
multimedijalnih sadržaja. Hipertekstualni
skripte koje predstavljaju minijaturne programe i
dokumenti su dokumenti koji sadrže posebno
pišu se u nekom od skriptnih jezika kao što je
označene dijelove koji se zovu hiperlinkovi ili
npr. JavaScript.
hiperveze, a koji omogućavaju prelazak na drugi
dokument klikom miša. Prije toga Internetu se Iako se HTML dokumenti mogu kreirati u
pristupalo preko komandnih linija. Iz običnim tekstualnim editorima, kako je ovo
Bernersovog projekta 1990. nastaje World Wide veoma težak i mukotrpan posao razvijeni su
Web. Do 1993. www je radio samo sa tekstom, specijalni programi za njihov razvoj koji se
da bi se nakon toga pojavila i grafika. www je zasnivaju na WYS/WYG metodi. Najpoznatiji
danas najrasprostranjenija usluga koja se nudi ovakvi programi su Microsoft FrontPage i Adobe
na Internetu, a zasniva se na izuzetno velikom Dreamweaver.

ORGANIZACIJA INTERNETA
Globalne računarske mreže uglavnom se računaru on bi morao znati gdje se taj računar
realizuju putem telefonske mreže uz pomoć tačno nalazi kao i njegov broj telefona.
modema. Štaviše, za neposrednu komunikaciju Svi ovi nedostaci mogu se izbjeći
dva računara dovoljno je da su ta dva računara korištenjem globalnih mreža. Princip globalnih
spojena na telefonsku mrežu. Čemu onda računarskih mreža zasniva se na tome da
globalna mreža kada je teko lako uspostaviti individualni korisnici ne komuniciraju
vezu između bilo koja dva računara? Prvo, pri neposredno, već posredstvom provajdera koji na
neposrednoj komunikaciji na jedan računar može sebe preuzimaju uslugu uspostavljanja
biti spojen maksimalno jedan drugi računar. komunikacije. Sada, računar direktno komunicira
Dalje, u ovakvoj komunikaciji svaki minut se samo sa providerom. Na jedan provajder, ovisno
broji kao minut telefonskog razgovora, što je o njegovom kapacitetu, istovremeno može biti
očigledno veoma skupo. I na kraju, ukoliko neki povezano više korisnika. Usluge provajdera, iako
korisnik želi pristupiti informacijama na nekom se također naplaćuju, ne ovise o udaljenosti
računara, te su znatno jeftinije. Provajderi koji Adresiranje pomoću IP adresa izuzetno je
nude usluge spajanja na Internet zovu se komplikovano za krajnje korisnike koji bi morali
Internet provajderi (ISP – Internet Service napamet zneti odgovarajuće kombinacije
Provider). brojeva. Zbog toga se omogućava dodjela i
Najsloženiji dio globalnih mreža (onaj koji slovnih adresa. Kako, s druge strane, slovne
krajnji korisnik ne vidi) je način na koji provajderi adrese mrežnim uređajima ne znače ništa, to se
komuniciraju. Način komunikacije u mrežama koriste specijalizovani računari DNS
demostriraćemo na Internetu. Internet je serveri (Domain Name Service) čiji je zadatak
organizovan kao skup specijali-zovanih računara i prevođenje između brojčanih i slovnih adresa.
uređaja koje nazivamo mrežnim pristupnim Slovne adrese sastoje se iz niza riječi
tačkama (NAP – Network Access Point) koje razdvojenih zagradama. Posljednja riječ po
predstavljaju čvorišta na koja se priključuju sve pravilu predstavlja domenu koja uglavnom
manje mreže. Mrežne pristupne tačke obično se predstavlja šifru od dva slova države u kojoj je
nalaze u glavnim gradovima država ili regija i sve računar registrovan, mada postoje i neke
su međusobno povezane. Svi Internet provajderi troslovne domene specijalne namjene kao što su
povezani su direktno na najbližu mrežnu edu, com, org,...).
pristupnu tačku. Radi omogućavanja prikaza proizvoljnih
Očito je da je u mnoštvu računara i dokumenata na Internetu ustanovljene su
uređaja neophodno uspostaviti sistem konvencije za nazivanje hipertekstualnih
identifikacije pojedinih uređaja. Za identifikaciju dokumenata kako bi ih bilo lakše naći. Puni naziv
uređaja na mreži, kao što znamo, koristi se dokumenta se po ovim konvencijama zove URL
TCP/IP protokol koji svakom računaru pri (Uniform Resource Locator) ili Internet adresa.
spajanju na mrežu dodjeljuje IP adresu na Hiperlinkovi sadrže upravo URLove.
osnovu koje je kasnije moguće identificirati Pri prenosu informacija kroz globalne
određeni uređaj na mreži. IP adresa je šifra koja svaka poruka se dijeli u pakete koji se neovisno
se sastoji od četiri broja između 0 i 255 koji su jedan o drugom šalju kroz mrežu, te na odredištu
razdvojeni tačkama (npr. 255.192.168.1). Neki spajaju. Ako se iz nekog razloga na odredištu
računari koji su stalno na mreži dobijaju stalne paketi ne mogu sastaviti šalje se zahtjev za
(statičke) adrese koje se nikada ne mijenjaju, retransmisijom. Retransmisija je najčešći razlog
dok računari koji nisu stalno na mreži dobijaju usporavanja prikaza podataka na mreži. Kako bi
privremene IP adrese dinamičkog tipa. Ove se smanjila količina retransmisije koriste se ruteri
adrese mogu biti drugačije svaki put kada se koji omogućavaju određivanje najboljeg puta za
računar spoji na mrežu. slanje paketa.

DRUŠTVENE MREŽE
Društvena mreža je vrsta internetskog takvim sobama, obično postoji lista sa strane,
servisa koji se najčešće javlja u obliku platforme, gdje korisnik može vidjeti sve druge aktivne
prozora ili web-stranice. To je internetski prostor, korisnike. Na donjem dijelu ekrana, nalazi se
koji služi za međusobno povezivanje korisnika. mjesto, gdje korisnik piše poruke. Jedan od
Društvene mreže su najčešće aplikacije bazirane primjera ovakvog društvenog servisa je mIRC,
na različitim web servisima sa sadržajima i koji je stekao veliku popularnost, upravo zbog
sučeljem prilagođenim korisniku na kojim svoje jednostavnosti, tj. lakog pristupa.
korisnici kreiraju i održavaju vlastite profile. Krajem devedesetih godina javljaju se
Danas postoje stotine ovakvih servisa. prve društvene mreže sa profilima. 1999. u
Potencijal povezivanja korisnika koji imaju Južnoj Koreji pokrnuta je društvena mreža
računarske mreže uočen je u samim početcima Cyworld koja se smatra prvom masovnom
interneta. Još u doba ARPANETa javljaju se prvi društvenom mrežom. Poslije nje slijede
pokušaji kompjuterski posredovane Friendster (2002.) i MySpace (2003.) koji je
komunikacije. Prvi oblici društvenih mreža 2005. godine imao više pregleda od Googla.
javljaju se 90-ih godina 20. stoljeća u vidu online Trenutno najveća društvena mreža je Facebook.
zajednica koje su se nazivale "sobe za ćaskanje" Facebook je pokrenut 2004. godine, a od 2009.
(chatrooms). Kod nekih je razgovor dozvoljen godine nosi titulu najrasprostranjenije društvene
samo preko registracije, dok je kod drugih mreže na svijetu.
potreban samo nadimak (eng. nickname). U
Današnje društvene mreže žrtve društvenih mreža obično su maloljetnici.
podrazumijevaju određeni skup usluga kao što su Zbog toga, mnoge društvene mreže imaju zaštitu
kreirenje, održavanje i ažuriranje ličnog profila, i kontrolu sadržaja. Društvene mreže se pored
pamćenje profila povezanih sa korisnikom klasičnih medija zlouporabiju i kao sredstva za
(prijatelji, kontakti, pratioci,...), javna i/ili propagandu ili dezinformacije kao oblici hibridnog
privatna komunikacija, pisanje izjava (blogova), ratovanja. Također, postoji i niz malicioznih
postavljanje i/ili pregledanje multimedije. Neke stavki, virusa, koji skrivajući se u obliku
društvene mreže pružaju i druge usluge, kao npr. marketinga ili različitih dodataka mogu upasti u
kreiranje grupa, dodavanje modula (aplikacija), računarski sistem i izazvati štetu.
povezivanje sa drugim mrežama, itd. Facebook
Generalno, podjela društvenih mreža Facebook je internetska
može se izvršiti na različite načine. Mi ćemo društvena mreža koju je 2004. godine
razmatrati sljedeću podjelu po vrstama usluga osnovao Mark Zuckerberg. U svojim
koje ove mreže pružaju: početcima Facebook je bio namijenjen samo
 Multifunkcionalne društvene mreže: Facebook studentima sveučilišta na Harvardu koji su tim
 Društvene mreže za razmjenu multimedije: putem mogli međusobno komunicirati i
Instagram, Snapchat, Youtube razmjenjivati informacije. Kasnije, mnoga druga
 Informativne društvene mreže: Twitter, sveučilišta, srednje škole i velike kompanije
Blogger, Reddit, Tumblr diljem svijeta priključile su se mreži.
 Aplikacije za komunikaciju: WhatsApp, Viber, Facebook je zamišljen tako da se putem
Skype Interneta povežu oni ljudi koji se već poznaju u
Utjecaj društvenih mreža na društvo stvarnom životu. Ovaj internet servis je potpuno
Ulaskom u 21. stoljeće, servisi društvenih besplatan za sve korisnike, a ostvaruje prihode
mreža se usložnjavaju, dajući veći pristup od sponzora i oglašavanja putem reklama koje se
podacima korisniku. Stvaraju se stranice koje će pojavljuju uz svaki profil.
polako zamijeniti stare vidove komunikacije. Za kreiranje profila potrebna je samo
Ovakve mreže, pored prvobitne uloge u aktivna e-mail adresa. Jednom kada se korisnik
komunikaciji, sada imaju i ulogu u marketingu i registruje, može uređivati svoj profil i priključiti
promovišu druge stranice, te niz različitih usluga. se regionalnoj mreži gdje upoznaje ljude iz svoje
Komunikacijski sistemi se prilično mijenjaju. okoline. Korisnike se potiče na to da stvarne lične
Korisnici ne mogu komunicirati sa svim članovima podatke. Upravo profili s pravim imenom i
na mreži, već uglavnom samo sa konta-ktima, prezimenom, te autentične informacije o
prijateljima, pratiocima, isl. Osim standarnog pojedinim korisnicima razlozi su planetarne
načina ćaskanja, korisnici mogu komunicirati popularnosti Facebooka.
preko audio i video veze, pri čemu se ovaj tip Glavna odlika Facebooka su brojne
komunikacije može vršiti između dva ili više aplikacije koje se mogu dodati u profile. Tako je
korisnika. moguće imati virtuelne kućne ljubimce, slati
Društvene mreže izazvale su niz pozitivnih virtuelne poklone, organizovati aukcije, rješavati
promjena u društvu. Tako su, npr, mnogobrojne testove i kvizove, dodavati omiljenu muziku,
info-rmacije postale dostupne korisnicama u komunicirati putem privatnih poruka i još mnogo
različitim oblicima, kako kroz sredstva javnog toga.
informisanja, tako i posredstvom komuniciranja Jedna od posebnosti Facebooka je mogućnost
sa drugim korisnicima. Pored ovoga, društvene kontrole privatnosti svakog korisnika. Prema
mreže izazvale su čitav niz promjena u oblasti vlastitim željama korisnik može sakriti svoj profil
marketinga i ispitivanja tržišta. Velike firme sada i fotografije od nepoznatih ljudi. Uprkos tome,
često imaju pristup ličnim infor-mcijama Facebook se tokom svog postojanja našao na
korisnika (nekada čak bez odobrenja). meti brojnih kritičara upravo zbog problema
Korisnici nerijetko ostavljaju lične podatke privatnosti korisnika, ali također i zbog pitanja
na društvenim mrežama, koji mogu biti izloženi cenzure. Kritike dolaze i zbog toga što su
zlo-upotrebi. Nisu rijetki slučajevi upada informacije koje korisnici odaju o sebi korištene
programera ili hakera u sisteme mreža prilikom za marketinška istraživanja, interne istrage
kojih znaju nastati znatne štete, kako univerziteta i kompanija, pa čak i policije.
korisnicima, tako i administra-torima. Najčešće
Twitter a zabranjeno je postavljanje neprimjerenih
Twitter je društvena mreža za sadržaja. YouTube zadržava pravo na korištenje,
mikro-blogging. Namijenjena je za preinaku i brisanje postavljenog materijala.
slanje i čitanje kratkih poruka i novosti Kao što smo rekli, na YouTubeu korisnici
koje su prema imenu mreže nazvane tweet- mogu staviti, pogledati, ocijeniti, dijeliti, dodati
ovima. Aplikacija je pokrenuta 2006. godine. favoritima, obavjestiti i komentarisati video
Registrovani korisnici mogu postavljati zapise, i na taj način im dodavati na
tweetove, a oni koji nisu registrovani mogu ih popularnosti. Sve pretrage prilagođene su
samo čitati. Korisnici pristupaju Twitteru putem pojedincu na osnovu njegovih ranijih pretraga.
web sučelja, SMS-a ili aplikacijskog softvera za Najveći broj videozapisa na YouTubeu sastavili su
mobilne uređaje. Twitter koriste mnoge poznate pojedinci, ali velike medijske kompanije poput
ličnosti i kompanije za promovisanje svojih CBS, BBC, Vevo i Hulu nude i svoje materijale
usluga i proizvoda. kao dio partnerskog programa.
Blogger YouTube je kao besplatan medij postao
sredstvo promovisanja anonimnih filmskih autora
Blogger je platforma za objavu
i muzičara koji su ovim putem stekli popularnost i
blogova i izdavačka usluga koja
probili se u tradicionalne medije poput radija i
omogućava lični ili više korisničkih
televizije. U maju 2007. YouTube je ponudio
blogova s vremenskim pečatom unosa. Razvila
najgledanijim autorima da postanu njihovim
ga je kompanija Pyra Labs 1999. godine. Kao
partnerima, te na taj način dobiju dio zarade od
jedan od najranijih alata posvećenih objavi
reklama koje se pojavljuju pored njihovih
blogova i pružanju izdavačkih alata, zaslužan je
uradaka.
za popularizaciju ovakvog formata. Svaki korisnik
može imati do 100 blogova na jednom računu. Iako YouTube ne dopušta postavljanje
sadržaja zaštićenog zakonom o autorskim
Blogger je pokrenuo mobilne aplikacije za
pravima i konstantno ga briše, takvi sadržaji se
korisnike sa mobilnim uređajima. Korisnici mogu
neprestano pojavljuju. Tu spadaju televizijske
da šalju i mijenjaju blogove, te da dijele
emisije, reklame, muzički spotovi, snimke
fotografije i linkove na Bloggeru koristeći svoje
koncerata, isječci iz filmova i TV serija i dr. Ako
mobilne uređaje. Ovo se ne odnosi samo na
ih vlasnik autorskih prava ne prijavi, jedini način
moderne mobilne uređaje poput pametnih
na koji YouTube otkriva takav sadržaj je putem
telefona, već korisnici mogu da postavljaju
ključnih riječi i oznaka (tagova) koje su
blogove putem starijih uređaja slanjem SMS i
postavljene uz njega. Svojevremeno je YouTube
MMS poruka. Blogger dopušta korisnicima da
ponudio mogućnost da korisnici prijave sadržaj
vrše izmjenu bloga ma gdje god da se nalaze i
koji krši autorska prava, ali se ispostavilo da je
kroz aplikacije mogu da ih objave ili sačuvaju kao
takav sistem podložan zloupotrebi jer je dolazilo
nacrte. Brza navigacija poruka i nacrta dostupna
do prijave originalnih radova.
je sa liste. Korisnici mogu da prilažu fotografije
koristeći aplikaciju Blogger ili izborom slike iz Zbog kršenja autorskih prava YouTubeu je
sopstvenih foto galerija. Dijeljenje trenutne uloženo mnogo pritužbi, a pokrenuto je i nekoliko
lokacije također je moguće pomoću opcije My sudskih postupaka. 2006. YouTube počinje
Location bar. Korisnici mogu da dijele fotografije i saradnju sa velikim produkcijskim kućama nudeći
linkove direktno sa Blogera. im udio u zaradi od reklama, te na taj način
zaštićeni sadržaji postaju legalno dostupni za
Youtube
pregledanje.
YouTube je popularna mrežna
Instagram
usluga za razmjenu videozapisa na kojoj
korisnici mogu postavljati, pregledavati i Instagram je popularna besplatna
ocjenjivati videozapise. Pokrenut je u februaru aplikacija za obradu i dijeljenje fotografija
2005. godine. Za postavljanje sadržaja potrebna putem mobilnih telefona na društvenim
je registracija, dok za pregledavanje nije, osim mrežama. Hibrid je društvenog umrežavanja i
ako su u pitanju sadržaji koji nisu primjereni za fotografske usluge.
osobe mlađe od 18 godina. Instagram je pokrenut na iOS uređajima u
Prema pravilima korištenja, korisnici mogu oktobru 2010. godine. Program može primijeniti
postavljati vlastite originalne uratke i uratke za različite filtere na snimljenim fotografijama
koje imaju dopuštenje vlasnika autorskih prava, pomoću kamera ugrađenih u pametne telefone.
Dodatno se fotografije mogu dijeliti s prijateljima, mijenjanje slike za prikaz, mijenjanje zvukova i
registrovanim na Instagramu. Aplikacija još mnogo toga.
omogućuje jednostavno fotografisanje s raznim
Moguće je pretraživati kontakte po e-
retro efektima. 2011. godine dodana je opcija
mailu, a svaki novi zahtjev za kontaktom korisnik
koja omogućuje svakom vlasniku profila na
mora odobriti, dok neželjeni kontakti mogu biti
Instagramu dodavanje informacija o sebi.
izbrisani. Pored svakog kontakta u imeniku nalazi
Snapchat se ikona koja signalizira da li je korisnik online,
Snapchat je multimedijalna zauzet, online i udaljen od uređaja ili offline.
mobilna aplikacija koju su kreirali Evan
Viber
Spiegel, Bobby Murphy i Reggie Brown.
Jedan od glavnih koncepata Snepchata je Viber je besplatna aplikacija za
da su slike i poruke dostupne za pregled besplatne pozive i poruke. Napravila ju
samo kratko vrijeme prije nego nestanu. je izraelska kompanija Viber Media
Prototip Snapchata predstavili su Brown i 2010. godine. Kasnije ju je kupila
Spiegel. Ideja je bila stvoriti selfi aplikaciju koja japanska multinacionalna kompanija
omogućava dijeljenje slika u obliku kratkih i Rakuten. Pored mogućnosti slanja poruka,
eksplicitnih sadržaja koji se sami brišu. korisnici mogu slati i slike, videozapise i audio
Privremena priroda slike trebala je ohrabriti poruke. Od decembra 2013. godine Viber je
spontanost i naglasiti prirodni tok interakcije. zvanično pokrenuo Viber Out funkciju koja
Snapchat prvi put predstavljen 2011. pod omogućava pozivanja mobilnih i fiksnih brojeva.
nazivom Picaboo kao iOS aplikacija. Aplikacija je Viber aplikacija je jedinstvena po tome što od
ponovo pokrenuta dva mjeseca kasnije pod korisnika ne zahtijeva posjedovanje nikakvog
imenom Snapchat. Snapchat se razvio u korisničkog računa, već se povezuje sa brojem
mješavinu privatnih poruka i javnih sadržaja, telefona korisnika.
uključujući publikacije i događaje kao što su WhatsApp
sport i muzika. Ipak, pokazalo se da su
WhatsApp je višeslojna mobilna
korisnici i dalje više orijentisani ka ličnoj
aplikacija koja korisnicima omogućava
razmjeni poruka, nego ponuđenim sadržajima.
razmjenu poruka, bez obzira na vrstu
Skype uređaja koji korisnik poseduje. Pored
Skype je poznati VoIP i instant messaging slanja tekstualnih poruka, korisnici aplikacije
program, tj. program za brzo internetsko mogu kreirati grupe i slati neograničeni broj slika,
dopisivanje. Pokrenut je 2003. godine i audio poruka, video zapisa i trenutnu lokaciju. U
dostupan je na većini operativnih sistema jednoj od najnovijih ispravki aplikacije omogućeni
za računare i mobilne uređaje. su i govorni pozivi. WhatsApp koristi Internet
vezu ili Wi-Fi kada je dostupan.
Pomoću njega je moguće komunicirati
pisanim porukama, te internetskim ili telefonskim WhatsApp se skoro potpuno integriše sa
pozivima. Također, moguće je pokretati i video uređajem na koji je instaliran. Ne samo da ima
pozive, te konferencijske audio i video pozive. pristup imeniku i galeriji slika, već je aplikacija
Moguća je i razmjena podataka (datoteka), slanje konstantno aktivna u pozadini. Pokreće sa
kontakata, te slanje novca na račun. Okruženje pokretanjem telefona i nije se potrebno na nju
dalje omogućava izmjene izgleda prozora, direktno prijavljivati.

CLOUD RAČUNARSTVO
Cloud computing, za koji se vjeruje da je bio podataka za ovu uslugu bilo je jedno od prvih
prvi je izumio Joseph Carl Robnett Licklider koje je bilo potpuno online. Svi podaci ove usluge
šezdesetih godina s njegovim radom na bili su na oblaku. Amazon Web Services
ARPANETu, u kojem se želio povezati s ljudima i predstavio je 2006. godine svoju uslugu Claud
informacijama bilo gdje i u bilo koje vrijeme. storage AWS S3 i stekao široko priznanje i
Godine 1983. CompuServe je svojim prihvaćanje kao trgovac skladištem s popularnim
korisnicima ponudio prostor na disku od 128k da uslugama poput Smugmug, Dropbox, Synaptop i
bi mogli pohraniti podatke koje je korisnik Pinterest. 2005., Box je pokrenuo uslugu online
odabrao. Godine 1994. AT & T je pokrenuo pohrane i poslovnih informacija za firme.
uslugu PersonaLink, online platformu za ličnu i Skladištenje u oblaku temelji se na virtuelnoj
poslovnu komunikaciju i poduzetništvo. Skladište infra-strukturi i oslanja se na sveobuhvatniju
verziju računarstva u oblaku u smislu dostupnih  Claude se također može koristiti kao zaštita
sučelja, trenutačnu fleksibilnost i skalabilnost, od prirodne katastrofe jer su svi poslužitelji
višestruke zakupnine i odmjerene resurse. vrlo često smješteni u različitim dijelovima
Pohrana u oblaku, u pravilu, odnosi se na svijeta.
pohranjeni računar, ali se taj pojam proširuje na Potencijalni problemi
druge vrste pohrane podataka.
Skladištenje podataka outsourcinga povećava
Osobine Cloud skladišta površinu napada.
 Sastoji se od mnoštva distribuiranih resursa, 1. Kada se informacije distribuiraju na nekoliko
ali djeluje kao jedinstvena, bilo u federativnoj mjesta, povećava se rizik neovlaštenog
ili u kooperativnoj arhitekturi klaudskog pristupa podacima. Način na koji se podaci
skladištenja. kopiraju ovisi o nivou usluga koje klijent
 Visoka otpornost na podatke o rezervaciji i odabere i načinu na koji se podaci šifriraju
distribuciji prije slanja.
 Vrlo izdržljiva tijekom izrade verzije kopije 2. Broj ljudi koji imaju pristup podacima koji bi
 To je općenito konzistentan podatak replike mogli biti ugroženi raste. Ključevi za šifriranje
koje pohranjuju korisnici smanjuju rizik od
Prednosti Cloud skladišta
otkrivanja podataka, no primjena tih ključeva
 Firme bi trebale plaćati samo skladištenje može biti vrlo skupa. Ovaj problem može se
koje zapravo koriste u prosjeku mjesečne riješiti korištenjem kriptosistema ključ-
potrošnje. To ne znači da je claud skladištenje agregat.
jeftinije, već samo da nosi operativne
3. Povećava se broj mreža kojima se podaci
troškove, a ne kapital.
kreću. Umjesto kretanja samo kroz lokalnu
 Firme koje koriste Cloud mogu smanjiti mrežu (LAN) ili mrežna skladišta podataka
potrošnju energije do 70%, što ih čini (SAN), pohrana podataka u oblaku zahtijeva
ekološki svjesnim. kretanje podataka kroz globalne mreže
 Organizacije mogu birati između lokalnih i (WAN).
Cloud skladištenja ili kombinacije ove dvije Stabilnost provajdera
opcije, ovisno o odgovarajućim kriterijima
Firme nisu trajne, a usluge koje nude mogu
odlučivanja, kao što su, npr, početni izravni
varirati. Čuvanje podataka na vanjskom
troškovi za potencijalne daljnje uštede.
poslužitelju zahtijeva istraživanje i ništa nije
 Dostupnost i zaštita podataka je ključna stvar sigurno. Ugovori se lako mogu srušiti čim firma
u arhitekturi pohrane, tako da se, ovisno o nestane ili se uslovi promijene.
primjeni naprednih tehnologija, mogu ukloniti
Dostupnost
napori i troškovi za dodavanje pristupačnosti i
zaštite. Učinkovitost pohranjivanja podataka na vanjske
izvore je niža od pohrane na lokalnoj memoriji,
 Poslovi održavanja skladišta kao što je
ovisno o tome koliko je klijent spreman potrošiti
kupovina dodatnih skladišnih kapaciteta,
na propusnost WAN-a. Pouzdanost i dostupnost
zadaci su koje provodi pružitelj.
ovise o širini područja dostupnosti mreže i nivou
 Cloud skladište korisnicima omogućava brz predostrožnosti koju provajder pruža. Pouzdanost
pristup širokom rasponu resursa i aplikacija bi se trebala temeljiti na opremi, te na broju
koje se nalaze u infrastrukturi drugih različitih algoritama.
organizacija.
 Claud se može koristiti za prenos virtualnih
mašina između korisničkih računa ili centara
za obradu podataka.
CLOUD SERVISI
Postoje besplatni cloud servisi, ali i cloud iintegrisan je veoma dobro sa ostalim
servisi čije usluge pohrane podataka se Googleovim uslugama, od Android operativnog
naplaćuju. Besplatni cloud servisi omogućavaju sistema, preko ličnog korisničkog naloga na
do 50 GB prostora za pohranu podataka, ali ovi gmailu, pa do platforme za uređivanje
servisi ujedno nude i plus, odnosno profesionalne dokumenata, tablica i prezentacija.
usluge skladištenja podataka uz naplatu.
Veoma koristan dio Google Drive servisa jeste što
GOOGLE DRIVE omogućava neograničen prostor za pohranu
Ova opcija je očigledna za forografija (iako na smanjenoj rezoluciji).
korisnike Android uređaja, ali je
ONE DRIVE
naravno dostupna i svima
drugima koji je žele koristiti. OneDrive je cloud servis za
skladištenje datoteka u
Google Drive obezbjeđuje 15 GB
vlasništvu Microsofta, a dio je
besplatnog memorijskog prostora
paketa usluga Office Online. Sve promjene koje WETRANSFER
napravite na bilo kom uređaju se ažuriraju na
WeTransfer je usluga dijeljenja
svim drugim uređajima. Radi najbolje sa njihovim
fileova bazirana na Cloudu.
aplikacijama poput Office paketa i drugih, ali je
Besplatno korisnici mogu slati
dostupan i drugim korisnicima za korištenje.
fajlove veličine do 2 GB, dok se
OneDrive nudi 5 GB besplatnog memorijskog
uz plaćanje veličina može povećati do 20 GB.
prostora.
Verzije koje se kupuju nude dodatne alate kao
iCLOUD što su zaštita šifrom, podešavanje kanala i do
100 GB skladišta.
Ako želite da napravite rezervnu
kopiju dokumenata sa vašeg Cloud servisi omogućavaju uslugu skladištenja,
iPhone-a na iCloud, trebaće vam upravljanja i kopiranja datoteka na daljinu i
više od besplatnih 5GB memorije predstavljaju veliko olakšanje u poslovanju.
koje vam Apple pruža, ali u poređenju sa Prednosti cloud servisa su raznovrsne:
konkurentima cijene su vrlo razumne. Aplikacija
 mogućnost beskonačnog broja postavljanja i
Mac Finder integriše iCloud Drive, jer možete
skidanja datoteka,
spremiti sve fajlove koje želite, dok dokumenti
 mogućnost slanja linka korisnicima sa koga
kreirani u iWork paketu mogu i da se
mogu skidati datoteke,
sinhronizuju na svim vašim uređajima.
 dostupnost datoteka u svakom momentu sa
DROPBOX bilo kog uređaja,
 smanjenje troškova održavanja servera,
Dropbox je usluga hostinga
 sinkronizacija datoteka.
datoteka koja nudi pohranu i
sinkronizaciju datoteka u oblaku. Neki od nedostataka jesu to što kada
Iako ima veoma malo dostupne postavite datoteku na cloud servis, ta datoteka
memorije na početku (samo 2 GB), se briše sa lokalnog skladišta / uređaja. Također,
ona može biti proširena na razne načine poput svako ažuriranje podataka u lokalnim
davanja povratnih informacija o kvaliteti usluge, datotekama ne znači istovremeno ažuriranje istih
praćenju kompanije na društvenim mrežama, te datoteka skladištenih u cloud servisima. Postoji i
pozivanju prijatelja da počnu koristiti servis. zabrinutost vezana za sigurnost i privatnost
Ukoliko, ipak, iskoristite sav dostupan prostor, datoteka koje pohranjujete na ove cloud servise.
postoji mogućnost kupovine do 1 TB prostora. I, najvažnije, ako nemate pristup Internetu,
nećete moći pristupiti tim podacima i datotekama
koje skladištite na ovim cloud servisima.

ORGANIZACIJA I POSTAVKE CLOUD PROSTORA


PONOVIMO: Cloud servis za pohranu
podataka omogućava skladišenje i upravljanje
datotekama, odnosno podacima svojih korisnika.
WETRANSFER
Ako često imate potrebu za dijeljenjem
velikih file-ova WeTransfer.com je dobro
odredište. Ovdje možete jedno-stavno i besplatno
slati jedan ili više file-ova do 2GB, pri čemu se
misli na ukupnu veličinu. Glavna prednost je ta
što se ova usluga može koristiti bez
registrovanja. Link se dostavlja na e-mail adresu
ili se generiše direktno na stranici. Također, po U dnu je moguće izabrati
preuzimanju sadržaja dolazi e-mail obavijest o način dijeljenja. Ako
pouzeću.
izaberete link onda se
Sučelje je jednostavno i moderno. Pozadina,
direktno na stranici
koja je zapravo reklamni prostor, se stalno
generše link koji možete
mijenja. Dodavanje je jednostavno, klikom na
podijeliti sa prija-teljima i
Add files pronalazite odgovrajuću datoteku.
nema potrebe upisivati e-
Ukoliko želite dodati još neke druge to možete
mail adrese. Ako birate e-
učini ponovnim klikom na Add files.
mail kao način dijeljenja
onda u polju Friend’s email
dodate mailove prijatelja s kojima želite dijeliti
sadržaj. Moguće je dodati do 20 adresa. Također,
potrebno je upisati i vlastiti e-mail kako bi mogli najnovijim datotekama ili mapama na računaru.
dobiti obavijesti. U polju Message možete upisati Odavdje možete otvo-riti parametre
i poruku koja će biti vidljiva onima s kojima je programa i izvršiti željenu postavku (ikona
podijeljen sadržaj. Sve se završava klikom na "Postavke" nalazi se u gornjem desnom uglu
Transfer. Wetransfer link na sadržaj vrijedi 7 malog prozora s najnovijim datotekama).
dana, nakon čega se uklanja sa oblaka. Izbornik po-stavki Dropbox podijeljen je na
nekoliko kartica.
DROPBOX
U prozoru "Acount" možete pronaći način
Dropbox je prva i najpopularnija pohrana u sinhronizacije i promjene, pregled korisničkih
oblaku na svijetu. To je usluga putem koje svaki podataka i konfigurisanje parametara sinhro-
korisnik može pohraniti sve podatke, bilo da se nizacije.
radi o multimediji, elektronskim dokumentima ili U kartici "Import" možete konfigurisati uvoz
bilo što drugo, na sigurno mjesto. sadržaja s mobilnih uređaja koji su povezani s
Za korištenje ovog servisa neophodno je računarom. Aktiviranjem funkcije podizanja
instalirati aplikaciju na računar. Instaliranje nije sistema s fotoaparata možete dodati fotografije i
teže od bilo kojeg drugog programa. Nakon video datoteke pohranjene na pametnom
preuzimanja instalacijske datoteke s službene telefonu ili digitalnoj kameri u Dropbox. Ovdje
stranice, samo ga pokrenite i slijedite upute. Ako možete i aktivirati funkciju spremanja snimaka
želite možete odrediti mjesto za instalaciju, te zaslona. Snimke zaslona koje napravite
odrediti mjesto za mapu Dropboxa kojoj će se automatski se spremaju u mapu za pohranu.
dodati sve vaše datoteke. Ako je potrebno, ovo Da bi dodali datoteke u Dropbox,
mjesto uvijek može biti izmijenjeno. jednostavno ih kopirajte ili premjestite u
programsku mapu sa računara, nakon čega će
sinhronizacija započeti. Datoteke možete dodati u
korijensku mapu i na sve druge koje možete
sami stvoriti. To možete učiniti i putem
kontekstnog izbornika klikom na željenu
datoteku: Send to Dropbox.

Pored aplikacije,
za korištenje
Dropboxa potreban je
i korisnički nalog.
Korisnički nalog može
se kreirati na Pristup datotekama u oblaku za pohranu
zvaničnoj web stranici podataka može se dobiti s bilo kojeg računara.
i obavezno ga je Za to nije potrebno instalirati Dropbox na
potvrditi. Nakon računar. Jednostavno možete otvoriti službenu
instala-cije morate se web stranicu u svom pregledniku i autorizirati je.
prijaviti na svoj račun. Izravno s web mjesta možete raditi s
Ako već imate tekstualnim dokumentima, pregledavati
datoteke u oblaku, multimediju ili jednostavno spremiti datoteku na
sinhronizuju se i računar ili uređaj koji je povezan s njom. Na
preuzimaju na sadržaj Dropboxa vlasnik računa može dodavati
računar. Dropbox radi komentare, pogledati korisnike ili ih objaviti na
u pozadini i webu.
minimizira se u traci GOOGLEDRIVE
sistema, odakle se GOOGLE DOCS, SHEETS i SLIDES
može pristupiti
Od svih dostupnih usluga ovih besplatnih programa, ali evo nekoliko savjeta za brzo
pohrane i sinkronizacije pronalaženje ovih usluga:
datoteka Google disk (Drive) 1. Opcije na Disku su prilično jednostavne, ali ako niste
je vjerojatno najkompaktniji. sigurni što se radi, samo pređite preko njih mišem. Pojavit
Ideja koja je iza njega je će se skočni prozor koji objašnjava funkciju dugmeta.
jednostavna: možete spremati 1. Ako ste ikada koristili Microsoft Office - tj. Excel, Word ili
ili stvarati nove datoteke i sve PowerPoint - Google softver za tablice, dokumente i
dok imate pristup internetu prezentacije trebao bi izgledati poznato jer djeluju na
možete ih pregledavati i sličan način. Iako nećete pronaći toliko naprednih opcija
uređivati na bilo kojem kao u Microsoftovom Officeu, Disk je ipak besplatan.
kompatibilnom uređaju. 2. Iako preko glavne stranice možete pregledavati
Naravno, Google nije jedina dokumente, tablice ili prezentacije da biste vidjeli sve
tvrtka koja nudi ovu vrstu datoteke te vrste na jednom
usluge, ali s obzirom na mjestu, stvaranje mapa
njegovu besprijekornu može biti bolji način
integraciju s drugim Google organizovanja. Da biste
uslugama i jednostavnom stvorili mapu, kliknite plavo
grupom alata, Disk se izdvaja od ostalih. dugme New u gornjem
Pristupanje Google disku lijevom uglu, odaberite
1. korak: ako ga već nemate, mora ćete otvoriti Google račun. Folder, a zatim ju imenujte.
Besplatno se prijavite, i moći ćete jednostavno i pristupiti Potom jednostavno
svim Googleovim uslugama. Ne trebate platiti naknadu ako povucite datoteke u mapu
vam ne treba više od 15 GB prostora za pohranu. Ni po vlastitom izboru s glavne
preuzimanje Google Chromea nije na odmet, s obzirom da stranice Diska.
popularni web preglednik ima niz proširenja i alata koji se
dobro integriraju s Diskom.
2. korak: nakon što se prijavite, možete pristupiti usluzi
Google Disk putem preglednika ili mobilne aplikacije.

Korištenje aplikacije

GoogleDriveu najlakše možete pristupiti preko email


naloga na gmeilu. U gornjem desnom udlu načazi se meni sa
Google-ovim aplikacijama.

Za kreiranje dokumenata
direktno na Disku, kliknite
plavo dugme New u gornjem
lijevom uglu, a za pregled i
dodavanje novih sadržaja
poveznicu My Drive.

Opcija New
3. Možete označiti datoteke kojima želite kasnije pristupiti
Klikom na dugme New klikom na Add star na izborniku te stavke, no imajte na
ćete otvoriti izbornik koji će umu da ih takve može pregledati samo osoba koja ih je
vam omogućiti izradu ili dodala, a ne i oni s kojima ste podijelili određenu stavku.
prijenos datoteke ili mape na 4. Drugi je način za brzo pronalaženje stavke na vašem Disku
Disk. korištenje funkcije Search Drive na vrhu svake stranice je
Možete izraditi polje na kojem možete pretraživati datoteku koristeći
proračunsku tablicu, njegov naziv ili vrstu datoteke. Ako pritisnete strelicu
dokument, prezentaciju, okrenutu prema dole u ovom polju ili More search tools
obrazac, crtež i hrpu drugih za pretraživanje, možete dodatno odrediti i tražiti
stvari putem drugih aplikacija. datoteke na temelju određenih kriterija, kao što je datum
Nećemo detaljno ili s kime ste podijelili datoteku.
opisivati kako koristiti svaki od Prenos i dijeljenje dokumenata
• Da biste dokument Preuzimanje dokumenata i pristup datotekama izvan mreže
prenijeli na Disk,
Druga korisna značajka Diska jest mogućnost
kliknite dugme
pregledavanja i uređivanja datoteka čak i ako nemate pristup
Upload files i
internetu. Sve što trebate učiniti je preuzeti izvanmrežno
odaberite datoteku s
proširenje Google dokumenata za Google Chrome. Nakon
računara. Disk je
preuzimanja (omogućeno u postavkama Diska) možete
odličan za osobnu
pristupiti određenim datotekama (dokumenti, tablice i
upotrebu, no ono što
prezentacije) čak i kada putujete ili bez interneta nekoliko
ga razlikuje od ostalih
sati. Pored naziva datoteke u prozoru datoteke pojavit će se
oblika usluga jest
sivi krug s izgledom munje, koji vas obavještava kada ste izvan
njegov moćan alat za
mreže.
saradnju i dijeljenje.
Međutim, jedan od nedostataka toga je da možete
Ako vam je potreban
pristupiti samo datotekama koje ste izradili i koje niste
daljnji rad s nekim na
podijelili. Da biste to učinili, trebate otvoriti Google disk u
projektu, možete s
pregledniku.
njima podijeliti
Datotekama se može pristupiti i izvanmrežno putem
dokument i unijeti
mobilne aplikacije, pod pretpostavkom da ste unaprijed
promjene u stvarnom
uključili funkciju u Postavkama/Settings.
vremenu.
• Da biste dijelili Dodavanje više suradnika putem Google grupe
dokument nakon što ga izradite, kliknite dugme Share u Ako želite dijeliti dokument s velikom grupom ljudi,
gornjem desnom uglu, dodajte suradnike koristeći njihove možete izbjeći unos pojedine adrese e-pošte dijeljenjem
adrese e-pošte i kliknite plavo dugme Done na dnu dokumenta s cijelom Google grupom. Svaka osoba u toj
prozora. Nakon što im je odobren pristup, dokument bi se skupini (kao i ljudi kasnije dodanih u grupu) imat će pristup
trebao pojaviti na kartici Shared with me na nadzornoj onome što ste podijelili.
ploči Diska, a veza na zajednički dokument bit će poslana i
u njihovu pristiglu poštu. Dijeljenje više datoteka odjednom
• Možete upotrijebiti vezu za dijeljenje u gornjem desnom Trebate podijeliti hrpu datoteka odjednom? Umjesto
uglu izbornika Share with others kako biste datoteku dijeljenja svake datoteke pojedinačno, možete ih premjestiti
poslali tekstom ili nekom drugom uslugom za razmjenu u mapu i dijeliti tu mapu. Svi s kojima dijelite mapu imat će
poruka. pristup svim datotekama unutar nje.
• Dok se nalazi unutar dijeljenog dokumenta, možete vidjeti
Pretvaranje dokumenata stvorenih drugim programima
tko ga još trenutno uređuje u gornjem desnom uglu
prozora. Imena saradnika prikazaće se u različitim bojama Trebate podijeliti dokument s kolegama ili prijateljima
(ili s njihovom slikom), tako da ih možete jednostavno tako da mogu surađivati na njemu, ali već imate datoteku u
razlikovati. Samo držite pokazivač iznad bilo koje boje drugom, sličnom programu? Ne treba se uzrujavati. Dok god
kako biste vidjeli koga predstavlja. su dokumenti u ispravnom formatu, većina datoteka se lako
može pretvoriti u Google dokumente, a zatim ih je moguće
dijeliti i uređivati.
Da biste to učinili, prenesite željenu datoteku i otvorite
je u Disku. Zatim kliknite izbornik Datoteka i odaberite Open
with. Ovisno o vrsti datoteke, Google će predložiti
odgovarajući program za otvaranje. Slijedi format datoteka
koji se trenutno može pretvoriti u Google disk.

Vraćanje na stariju verziju dokumenta

Glavni problem sa suradnjom je popravak nečega što je


netko drugi zeznuo. Srećom, ne morate se brinuti ako se
nađete u jednoj od ovih situacija - Google čuva vaša leđa. Disk
je programiran za spremanje svake ažurirane inačice
dokumenata za 30 dana ili 100 izmjena, ovisno što se dogodi
prije. Zbog toga je povratak na stariju verziju dokumenta
jednostavan.
Da biste preuzeli stariju verziju dokumenta, otvorite
dokument koji želite promijeniti, kliknite File i odaberite See
revision history. Nakon što odaberete ovo, na desnoj strani
Aplikacija Google diska
dokumenta trebao bi se pojaviti traka koja navodi prethodne
izmjene kronološkim redoslijedom. Kliknite bilo koji od njih da Disk je više od usluge sinkronizacije datoteka ili paketa
biste pregledali tu posebnu reviziju. Ako je to ona koju tražite, uredskog softvera. Google ima veće te pored vlastitog
kliknite plavu vezu Restore this version i sve će se vratiti u softvera, nudi desetke aplikacija trećim stranama koje vam
staro stanje. omogućuju izradu dijagrama, uređivanje fotografija, izgradnju
3D modela, izrada skica i još mnogo toga što još nismo otkrili.
Datoteke izrađene u tim aplikacijama spremaju se i
sinkroniziraju s vašim računom na Disku, kao i svaka
Googleova aplikacija, piše Digital Trends.
KOLABORACIJSKI SOFTVER

Prilikom rada u grupi ili timu neophodna je efikasna  Privatni dokumenti  samo naznačeni korisnici mogu ih
međusobna komunikacija i kolaboracija. Danas je moguće editovati
imati izvrsnu komunikaciju i saradnju putem računara i  Lični dokumenti  samo ih vlasnik može editovati
pametnih telefona. Naime, postoje mnogobrojne aplikacije
koje omogućavaju sinhronizovan rad između većeg broja ljudi
i na raznim lokacijama. Ovakve aplikacije jednim imenom
nazivamo kolaboracijski softver.
U kolaboracijski softver spada čitava paleta aplikacija i
Internet servisa od kojih smo neke već upoznali. Svaka od Namjenski kolaboracijski softver
aplikacija za saradnju sadrži obavezno alate za javnu i
Brojne su namjenske aplikacije za kolaboraciju, i sve
privatnu komunikaciju, internu razmjenu dokumenata i
manje-više imaju slično sučelje. Naravno, neke nude neke
kreiranje rasporeda i planova za praćenje.
dodatne opcije koje druge aplikacije nemaju.
Facebook grupe Ukoliko vam je potreban kolaboracijski sistem za manji
broj korisnika i manje kompleksnu mrežu korisnika, relativno
Prvi tip alata za saradnju predstavljaju
je jednostavno naći pristojan besplatan kolaboracijski softver.
društvene mreže opšte namjene. Specijalno se
No, povećanjem broja korisnika i komplikovanjem korisničke
među njima izdvaja Facebook. Iako de facto,
mreže raste i mogućnost da ćete softver morati platiti. Mi
Facebook ne spada u kolaboracijski softver, ova društvena
ćemo na ovom mjestu izdvojiti četiri spacifična kolaboracijska
mreža posjeduje skoro sve neophodne alate.
softvera.
Naime, unutar privatnih grupa korisnika moguće je
GoogleClassroom je savršen kolaboracijski
voditi javnu komunikaciju preko zida, te privatnu preko
alat za korištenje u nastavnom procesu. Vezan
Facebook Messengera, moguće je dijeliti i kreirati sadržaje sa
je za gmail vlasnika okruženja i besplatan je za
cijelom grupom ili pojedincima, te podešavati ko ih može
korištenje.
uređivati, i na kraju, moguće je organizovati i uređivati online
događaje. Microsoft SharePoint jedan je od najstarijih i
najkompletnijih kolaboracijskih alata.
Google dokumenti Prvobitno je zamišljen kao file Manager, a
Ovo je servis tipa Offica koji omogućava kreiranje i poslije je promijenio namjenu. Dostupan je u
uređivanje vlastitih fajlova, te njihovo dijeljenje sa drugim Office paketu.
korisnicima. Kao što nam je poznato, kako bi ga mogli koristiti Heyspace je besplatni kolaboracijski alat
neophodan vam je mail na Gmailu. unutar jednog kolaboracijskog prostora.
Moguće je kreirati tekstualne i proračunske dokumente, Preko toga potrebno je doplatiti. Ovo je
te prezentacije. Pored toga, moguće je izrađivati formulare veoma pregledan i solidan kolaboracijski alat.
tipa upitnika i kvizova, stranice, crteže, mape,... Ovaj ćemo softver detaljnije upoznati.
Autor dokumenta može napraviti postavke prava Trello je trenutno najpopularniji kolabo-
pristupa: racijski alat za preduzeća. Ovaj softver nema
 Javni dokumenti  svi korisnici sa linkom mogu ih besplatnu verziju. Veoma je kompaktan i
editovati pruža sve osnovne i većinu naprednih alata.
Jedan od vodećih freeware kolaboracijskih servisa je Heyspace. Heyspace inkorporira
mnogobrojne funkci-onalnosti svojih prethodnika:
 Zajednički zid
 File management
 Chat..
1. Za otvaranje naloga potreban važeći mail.
2. Po kreiranju naloga potrebno je podesiti ime grupe.
3. Na kraju, potrebno je pozvati učesnike grupe.
Odabirom prostora (space) otvara se javni zid grupe koji sadrži teme tog prostora.
Odabirom člana grupe otvara se privatni chat sa tim članom.
Heyspace omogućava sljedeće opcije:
 Komunikacija putem zida
 Kreiranje podgrupa
 Davanje zadataka u vidu listi
 Vizuelna podešavanja
 Privatna komunikacija
 Pojedinačni zadaci u vidu kartica
 Praćenje progresa zadataka

U toku ova dva časa učenici će biti pozvani da se priključe jednom kolaboracijskom prostoru na Heyspaceu. Nakon toga će
učenici u saradnji sa profesoricom istražiti sve opisane opcije. Kreirani prostor razreda koristiće se nadalje u nastavi informatike
za slanje nastavnih sadržaja i zadataka.
SIGURNOST I PRIVATNOST NA INTERNETU
Štetni ili zlonamjerni softver ili malver (engl. malware = Nije nužno da je virus program koji čini štetu poput brisanja ili
malicious+software), je softver namijenjen nanošenju štete računaru oštećenja fajlova. Termin virus koristi se za svaku vrstu programa
ili računarskoj mreži. Ovaj se naziv koristi za programski kod, skriptu koji pokušava sakriti svoju destruktivnu funkciju i/ili se pokušava
ili aktivni sadržaj stvoren u cilju onemogućavanja ili otežavanja razmnožiti na što više računara.
izvođenja operacija sistema, prikupljanja informacija i/ili gubitka Virus zarazi neki program tako što mu promijeni tok, te se širi
privatnosti korisnika, dobivanja neovlaštenog pristupa sistemskim umetanjem svog koda u druge datoteke. Znači, pri pokretanju
resursima, te ostalih zlonamjernih aktivnosti. Neki program se može zaraženog programa prvo će se pokrenuti virus, koji će potom
smatrati štetnim ako se može utvrditi ili pretpostaviti zla namjera pokrenuti legitimni program kako bi se prikrio. Štetni softver koji
autora. Veliki dio štetnog softvera je napisan za Windows, no uništava podatke, prati korisnikove navike korištenja računara ili
postoje i na Linuxu, te na Macintosh i Palm računarima. Interneta, instalira drugi štetni softver na zaraženi računar i/ili krade
Štetni softver dijeli se na viruse i špijunski i oglašivački šifre korisnika nije virus ako se ne replicira na spomenuti način.
softver. Svi sistemi ranjivi su na upade zlonamjernog softvera. Upadi Unatoč tome, mnogi korisnici koriste naziv virus za štetni softver čak
se najčešće dešavaju pri presnimavanju i instaliranju nepouzdanog i ako se ne replicira. Svaki virus sastoji se od tri glavne kompontente:
softvera, putem interneta ili mobilnih memorijskih uređaja. Većinom  Infekcije koja omogućava širenje virusa.
se protiv malicioznog softvera brani nekim tipom zaštitnog softvera
 Nosive komponente (payload) koja predstavlja glavnu
poput antivirusa, firewalla, antispywarea, isl, mada je nekada sasvim
aktivnost virusa, izuzimajući širenje. Destruktivni virusi pomoću
dovoljna zaštita samo upotreba mozga i zdravog razuma.
ove komponente čine štetne akcije.
ŠIRENJE MALICIOZNOG SOFTVERA
 Funkcija za okidanje (trigger) koje određuju vrijeme ili događaj
U početku su štetni softveri uglavnom bili virusi i širili su se tokom kojeg će biti pokrenuta nosiva komponenta.
preko disketa. Ubacivanjem diskete u računar, po pokretanju
Jedini obvezni dio virusa je komponenta infekcije, dok se druge
zaražene datoteke aktivira se virus, nakon čega taj virus presnimava
mogu dodati po želji autora. Ponekad je ipak teško odrediti razliku
sebe na sve diskete koje taj korisnik poslije ubaci u račar. Te diskete
između komponenti jer se može dogoditi da samo širenje virusa
kasnije dospjevaju do drugih računara i nastavlja se širenje zaraze.
uzrokuje nuspojave koje se mogu pripisati nosivoj komponenti.
Kasnije su CD-ovi preuzeli uloge disketa kao prijenosnika. Ipak,
Nosiva komponenta virusa često je ono što dobija pažnju medija koji
optičke memorije imaju mnogo bolji "imunitet" od disketa, obzirom
je nerjetko preuveličavaju. Osnovna podjela virusa je na trojanske
da se virus ne može na njih snimiti sam, već korisnik mora lično
konje, crve i tempirane bombe.
snimiti zaraženu datoteku. Paralelno sa CD-ovima pojavio se drugi
medij za izmjenu datoteka – Internet. Pojavom interneta sve Trojanski konji su najbrojniji i čine otprilike 70% štetnog softvera.
učestalije se pojavljuju i drugi tipovi malicioznog softvera. Zbog brze Oni nemaju komponentu samorepliciranja, tako da ih korisnici sami
i jednostavne dostupnosti datoteka Internet je veoma potpomogao moraju kopirati. Ne moraju biti destruktivni, no vrlo često sadrže
brzini razmnožavanja malicioznog softvera. Malver se preko kod koji se aktivira nakon što korisnik pokrene naizgled bezazlen
interneta najčešće "pokupi" zaraženim datotekama pri skidanju program. Trojanci koriste metodu lažnog predstavljanja u vidu nekog
zaraženih datoteka, a nerjetko neupućeni korisnici i sami daju korisnog ili poželjnog softvera, a kada ih korisnik pokrene u pozadini
dozvolu instaliranja ovakvog softvera na svoj računar. provode i neželjene aktivnosti bez njegovog znanja. To su najčešće
krađa osjetljivih podataka, omogućavanje udaljenog pristupa, te
Budući da se većina današnjih virusa širi Internetom, često je
instaliranje drugog štetnog softvera,...
od velike važnosti znati nešto više detalja o pristigloj poruci. Sadrži li
poruka .exe datoteku ili datoteku s dvije ekstenzije, npr. .scr.exe, Kompjuterski crv je program koji je sposoban raširiti svoje
velike su šanse da se radi o nekoj vrsti virusa. Ako je poruka stigla od funkcionalne kopije ili segmente na druge računare, obično putem
nepoznate osobe, a u tijelu poruke nema teksta, poruka je potencija- mreže. Crvi rijetko posjeduju destruktivan kod namijenjen uništa-
lno opasna. Čak i ako poruka stiže s poznate adrese, ne mora značiti vanju podataka, no zbog svoje sposobnosti neograničenog kreiranja
da je bezazlena. Današnji virusi u stanju su krivotvoriti zaglavlje vlastitih kopija u stanju su zagušiti promet kroz mrežu. Osnovna
poruke ili se automatski poslati bez znanja vlasnika računara. podjela crva je na mrežne crve i crve bazirane na domaćinu. Mrežni
crvi imaju više dijelova, i svaki je pokrenut na posebnom računaru.
VIRUSI
Crvi bazirani na domaćinu se u potpunosti nalaze na inficiranom
Pored sistemskog i aplikativnog softvera postoji još jedna računaru, te upotrebljavaju mrežnu samo u svrhu širenja.
softverska grupacija, a to su virusi. Kompjuterski virusi se zovu virusi
Tempirane bombe su virusi koji znaju dugo biti uspavani nakon što
jer se nekome nekada činilo da je to pojam koji će neiskusnim
se računar njima zarazi. Kasnije, u ovisnosti o tipu bombe, nakon
korisnicima najlakše predočiti kako se oni šire i kakve su njihove
pokretanja okidača, ovi virusi se bude, i nerjetko tada znaju izazvati
posljedice. Ukratko, kompjuterski virus je neka vrsta programa koji
ozbiljne štete. Bombe dijelimo u tri skupine softverske, logičke i
se na automatizovani način širi po računaru i čini mu neku štetu.
vremenske. Softverske bombe se najlakše uočavaju, jer su to
Računarski virus je zlonamjeran program koji se prepoznaje po programi koji se aktiviraju pri prvom pokretanju. Logičke bombe
mogućnostima samoumnožavanja. Kada se pokrene, među prvim mnogo su podmuklije od softverskih, jer im je period inkubacije duži,
koracima nastoji pronaći sljedeću žrtvu i njoj poslati vlastitu kopiju. te veoma dugo mogu ostati neotkriveni i zaraziti veliki broj računara
Cohenova formalna definicija prevedena na obični jezik glasi: prije detekcije. Vremenske bombe slične su logičkim, s tom razlikom
Kompjuterski virus je kompjuterski program koji može da su njihovi okidači vezani za tačan vremenski trenutak.
inficirati druge kompjuterske programe modificirajući ih na taj ŠPIJUNSKI I OGLAŠIVAČKI SOFTVER
način da to podrazumijeva stvaranje svoje vlastite kopije.
U 80-tima i 90-tima se obično smatralo da su štetni programi sektor ili BOOT sektor memorijskog uređaja, odnosno program koji
forma vandalizma ili neslane šale. No, danas se štetni programi sve se u njima nalazi. Boot sektor je idealan objekat za infekciju, budući
više pišu s motivom profita, finansijskog ili nekog drugog. da sadrži prvi program koji se izvršava na kompjuteru, čiji se sadržaj
Špijunski programi rade tako što prikupljaju informacije o može mijenjati. Kada se računar uključi program u ROM-u će bez
korisniku, te na osnovu njih prikaziuju skočne prozore (pop-ups) ili pitanja učitati sadržaj Master BOOT sektora u memoriju i izvršiti ga.
modificiraju ponašanje internet preglednika preusmjeravajući Ako se u njemu nalazi virus, on će postati aktivan.
rezultate pretrage. Ovi štetni softveri mogu izravno koristiti zaražene Parazitski virusi virusi su najčešća vrsta virusa. Ovi su virusi sposobni
računare. Osnovna podjela špijunskog i profitnog softvera je na: zaraziti izvršne datoteke na kompjuterskom sistemu dodavanjem
 backdoor i rootkit softver, svog sadržaja u samu strukturu programa.
 špijunski programi: spyware i keylogeri, Svestrani virusi: Najsnažnije osobine sistemskih i parazitskih virusa
 oglašivački softver: dileri i hoax programi. ujedinjene su kod svestranih virusa. Ovi virusi sposobni su zaraziti i
Većinu malicioznog softvera čini kombinacija više različitih boot sektore i izvršne programe, povećavajući tako mogućnost
komponenti ove skupine, najčešće u cilju izbjegavanja detekcije. širenja.
Neki štetni programi imaju rutine koje ih štite od uklanjanja. Link virusi: Najinfektivnija vrsta virusa su link virusi koji jednom
Backdoor je način zaobilaženja normalne provjere autentičnosti. pokrenuti, u trenu inficiraju napadnuti kompjuterski sistem. Ovi
Kada je sistem kompromovitovan, na njega se instalira jedan ili više virusi ne mijenjaju napadnute programe već pokazivače u strukturi
backdoor programa kako bi se omogućio lakši pristup računaru u direktorija tako što ih preusmjere na cluster na disku gdje je
budućnosti. Backdoor se uvlači u računar i omogućava autoru da se prethodno sakriven virusni kod.
njime služi kada je spojen na internet. ANSI bombe: ANSI bomba je sekvenca karaktera, obično umetnuta u
Rootkit programi. U trenutku instalacije štetnog softvera, veoma je tekst fajl koji reprogramira različite funkcije tipki na računarima s
bitno da taj softver ostane neprimijećen i izbjegne detekciju i ANSI terminalskim driverima.
uklanjanje. Ovo je slučaj i prilikom direktnih upada napadača i Tunelirajući virusi: Ovo su virusi koji pronalaze originalni prekidni
pokušaja ulaska u računarski sistem. Tehnika koja se zove rootkit podprogram u DOS-u i BIOS-u i pozivaju ga direktno, zaobilazeći tako
omogućava neprimjetnost modifikacijom operativnog sistema mete aktivnost programa za nadgledanje.
kako bi se štetni softver sakrio od korisnika. ANTIVIRUSI
Spyware je vrsta špijunskog softvera koji prikuplja informacije o Sigurnost računara je polje računarstva koje se bavi nadzorom,
korisniku bez njegovog znanja. Tipično se nastoji prikriti i otežati praćenjem i sprečavanjem raznih opasnosti koje mogu prouzročiti
svoju detekciju. Uglavnom se tajno instaliraju na lične računare, ali nestabilnost, prestanak rada ili bilo kakvu vrstu štete na softveru, pa
ih na javne ili korporativne računare firmi može instalirati i vlasnik. i hardveru računara. Pod pretpostavkom da je računar siguran od
Keylogger ili keystroke logging program je vrsta špijunskog softvera svih opasnosti, korisnik bi trebao da može uraditi baš ono što želi na
koji prati pritisnute tipke na računaru. Koristi se za krađu korisničkih računaru, što nije slučaj ako je računar inficiran nekim štetnim
šifri, brojeva kreditnih kartica i ostalih osjetljivih informacija koje programom koji je napisan sa namjerom da naškodi njegovom radu.
šalje napadaču. Za zaštitu od malicioznog softvera koriste se antivirusni i
Dialeri su inače legitimni programi potrebni za spajanje na internet, antišpijunski programi, firewall, te samostalno prosuđivanje.
no neki dialeri imaju zlonamjernu funkciju. Oni pozivaju premium- Antivirusni softver je računarski softver koji se koristi za
rate telefonske brojeve koji su veoma skupi. zaštitu, identifikaciju i uklanjanje računaarskih virusa i drugih štetnih
Hoax programi su klasične e-mail poruke u kojima korisnik preuzima programa koji mogu uzrokovati probleme u korištenju računara ili
ulogu virusa. Za ovu vrstu virusa idealna je Einsteinova izreka: oštetiti ili ukrasti podatke. Za razliku od prvobitnih antivirusnih
"Beskonačni su svemir i ljudska glupost, a za svemir još nije programa koji su bili temeljeni isključivo na tretiranju računarskih
dokazano." virusa, moderni antivirusni programi se dizajniraju tako da štite
sistem od što većeg broja različitih mogućih štetnih programa. Prvi
NAČINI FUNKCIONISANJA ŠTETNOG SOFTVERA
antivirusni programi pojavili su se 1983. godine.
Iako neki štetni softver spada u istu grupaciju po osnovnoj
DETEKCIJA ŠTETNOG SOFTVERA
podjeli, ne mora značiti da on radi i da se širi na isti način. Naime,
štetni softver može zaraziti različite dijelove softvera računara, Zaštitni program se sastoji od nekoliko računarskih programa
modifikacije programa koje maliciozni softver pravi mogu biti koji pokušavaju pronaći, spriječiti i ukloniti računarske viruse i ostali
različite, i ne širi se sav štetni softver na isti način, ni istom brzinom. štetni softver. Obično koriste dvije tehnike da bi postigli svoju
funkcionalnost:
Infektori datoteka su skupina virusa se može još podijeliti na dvije
podskupine, viruse direktnog djelovanja i rezidentne viruse. Virusi  Provjera datoteka pretragom definicija u rječniku virusa.
direktnog djelovanja po izvršavanju, nakon što vrate kontrolu  Identifikacija sumnjivog ponašanja koje bi moglo indicirati
originalnom programu, ne ostaju aktivni u memoriji. Ovi virusi rade infekciju.
tako što tokom svog izvršenja pronađu objekat pogodan za infekciju Većina komercijalnih antivirusnih programa koristi oba
i zaraze ga. Rezidentni virusi instaliraju se u radnoj memoriji pristupa, sa naglaskom na provjeri poznatih virusa u rječniku virusa.
računara i ostaju aktivni dugo nakon što izvršavanja zaraženog
Pretraga rječnika definicija. U ovom pristupu, program provjerava
programa. Uopšteno, većina virusa je rezidentna u memoriji
datoteku upoređujući je sa rječnikom poznatih virusa koje su tvorci
računara. Neki virusi koriste kombinaciju ove dvije tehnike.
antivirusnih programa identifikovali. Ako dio koda datoteke
Infektori sistema su druga velika skupina virusa su sistemski ili boot- odgovara identifikaciji malvera u rječniku, zaštitni program može
sektor virusi. Ovi virusi napadaju Master BOOT sektor, DOS BOOT poduzeti jednu od sljedećih akcija:
 pokušati popraviti datoteku uklanjajući zarazu unutar datoteke, pristupa početnoj stranici, te podešavanjima pretraživanja interneta.
 staviti datoteku u karantin (tako da je datoteka nedostupna Budući da zahtijeva stalno ažuriranje definicije kako bi mogao
drugim programima i zaraza se ne može dalje širiti), prepoznati nove oblike neželjenih aplikacija, potrebno je nove
definicije često i redovito preuzimati od proizvođača.
 obrisati inficiranu datoteku.
Firewall je aplikacija koja nadzire komunikaciju između računara i
Da bi ovaj pristup bio efikasan u dužem i kraćem vremenskom
mreže. Njegova je uloga ograničiti je na onu predviđenu normalnom
periodu, rječnik se periodično osvježava novim definicijama štetnih
upotrebom računara. Na taj način se postiže zaštita od neovlaštenog
programa. Zaštitni programi bazirani na rječniku tipično analiziraju
pristupa. U praksi, lični firewall štiti od pokušaja preuzimanja
datoteku kada je operativni sistem računara kreira, otvori, zatvori ili
kontrole nad računarom zlonamjernim pristupom njegovim
pošalje u vidu e-mail poruke. Na ovaj način moguće je detektovati
servisima. Najčešći oblik takvog pristupa su mrežni crvi koji se šire na
virus odmah po njegovom primanju. Također, treba napomenuti da
opisani način. Nakon instalacije na računar, firewall nadzire
je moguće odrediti vrijeme kada zaštitni program treba pregledati
aktivnosti drugih aplikacija (npr. internet preglednika) i uređaja
sve datoteke na korisnikovom hard disku. Iako ovaj pristup sprečava
putem kojih korisnik pristupa mreži (npr. modem ili mrežna kartica).
masovno širenje virusa u normalnim uslovima, autori virusa
pokušavaju biti korak ispred pišući oligomorfne, polimorfne i, Kako bi što više pojednostavili podešavanje, proizvođači ličnih
odnedavno, metamorfne viruse, koji kodiraju dio svoga koda, ili na firewalla većinom su se odlučili komunikaciju kroz mrežne uređaje
neki drugi način sebe modifikuju u cilju sakrivanja. Na ovaj način podijeliti na računare kojima vjerujemo (lokalna mreža) i ona prema
antivirusni programi ne mogu naći njihovu oznaku u rječniku virusa. kojima smo nepovjerljivi (ostatak interneta). Slična situacija je i sa
aplikacijama: internet pregledniku i e-mail klijentu dopustit ćemo da
Detekcija sumnjivog ponašanja. Pristup detekcijom sumnjivog
slobodno komuniciraju s ostalim računarima na internetu, dok
ponašanja ne pokušava identifikovati poznati malver, nego prati
aplikaciji čije nam porijeklo nije poznato obično to nećemo dopustiti.
ponašanje svih programa. Ako neki program pokušava da zapiše
nešto u izvršni program, zaštitni program može označiti ovaj Ispod su prikazani neki od najboljih zaštitnih programa. Skala
program kao sumnjiv i obavijestiti korisnika. Za razliku od pristupa se mijenja svake godine, ali se generalno ovi programi uvijek nalaze
pretrage rječnika, pristup detekcije sumnjivog ponašanja nudi zaštitu u prvih 10. Neki od njih su besplatni, neki se plaćaju, a za neke
i od najnovijih vrsta malvera koje još nisu u rječniku. Međutim, ovaj postoje obje verzije.
pristup šalje puno upozorenja, i vremenom korisnik postane
indiferentan na silna upozorenja. Ovaj problem se pogoršao nakon
1997. zbog činjenice da je sve više programa koji nisu štetni, a
mijenjaju druge .exe datoteke. Obzirom na rečeno, ovaj pristup u
KREIRANJE SIGURNOG OKRUŽENJA
zaštitnim programima se sve manje i manje korisiti.
Analogno sigurnosti fizičke imovine, postoji potreba zaštite
Drugi pristupi detekciji malvera. Neki zaštitni programi će pokušati
elektronske imovine. Ljudi žele biti sigurni da će njihove računare
emulisati početak koda svakog programa koji sistem pokrene prije
koristiti samo oni, te da će pristup njihovim podacima imati samo
prebacivanja kontrole tom programu. Ako program koristi
oni kojima se pristup dozvoli. Osim tih zahtjeva, postoje i mnogi
samomodifikujući kod ili na neki drugi način izgleda kao štetan,
drugi, tako da su se pojavile sljedeće kategorije unutar područja
može se pretpostaviti da je taj program inficiran. Međutim, i ovaj
računarske sigurnosti:
metod za rezultat ima mnogo lažnih uzbuna.
 autentifikacija,
PODRUČJA DJELOVANJA ZAŠTITNOG SOFTVERA
Danas je većina zaštitnog softvera višenamjenska i štiti od  kriptografija,
velikog broja raznolikih štetnih programa. Antivirusni softver može  sistem vlasništva nad datotekama,
detektovati sve vrste virusa, a antišpijunski softver detektuje široku
 sigurna komunikacija.
paletu špijunskog, oglašivačkog i phishing softvera. Obično danas
dobri antivirusni programi u sebi sadrže i antišpijunski softver. Pored Korištenje i redovno ažurirajte sigurnosnih alata ključni su faktori
ovih programa neophodan za zaštitu od upada na računar i borbu zaštite sistema. Alati kao što su antivirus, firewall i antispyware
protiv backdoor i rootkit rutina je firewall (vatrozid). smanjuju mogućnosti napada na računar. Ne postoji savršeno
zaštićen računar, no uz malo truda računar može biti manje
Antivirusi su programi čija je uloga spriječiti aktiviranje poznatih
privlačan potencijalnom napadaču.
zlonamjernih aplikacija kao što su crvi, trojanski konji i tempirane
bombe. Antivirusni softver prepoznaje zlonamjerne aplikacije koje Kontrola pristupa je način zaštite računara gdje samo ovlaštene
su mu poznate, što čini upoređivanjem njihovog koda s bazom osobe mogu koristi računar, najčešće ulazeći na računar preko šifre,
antivirusnih definicija i heuristike (detekcija sumnjivog ponašanja). identifikacione kartice, isl. U posljednje vrijeme se javljaju i mnogo
Vrlo je važno redovno ažurirati definicije antivirusnog softvera. napredniji načini kao što su pametne kartice ili prepoznavanje
pomoću otiska prstiju.
Anti-spyware koristi se za uklanjanje neželjenih aplikacija tipa
špijunskog i oglašivaškog softvera. Ovi programi djeluju na sličnoj Enkripcija je način zaštite neke poruke tako da je neko drugi ne vidi.
osnovi kao i antivirusni softver: prepoznaju unaprijed ugrađene To se može uraditi na više načina, na primjer mogu se ispremetati
definicije poznatih neželjenih aplikacija. Dok je većina antivirusnog znakovi u nekoj riječi ili jednostavno zamjeniti obične znakove
softvera stalno aktivna, antišpijunski softver uglavnom se pokreće na (slova) nekim drugim.
zahtjev korisnika. Osim što štite privatnost, ovi se alati brinu i o Uočavanje upada je obično tehnika prepoznavanja ljudi koji
zaštiti e-mail adrese od neželjenih poruka. Neki antišpijunski pokušavaju da uđu u računarsku mrežu. Kao primjer može poslužiti
programi imaju mogućnost trajne zaštite internet preglednika osoba koja u kratkom vremenu isprobava više raznih šifri za njegov
uklanjanjem nekih njegovih ranjivosti i blokiranjem neovlaštenog račun.
Korištenje alternativnih aplikacija jeste jedan od načina kreiranja Phishing se može iskoristiti u svrhu krađe novca ili nanošenja
sigurnijeg okruženja. U većini slučajeva postoji više korisničkih neke druge štete, npr. provale u žrtvin račun elektronske pošte ili
aplikacija koje zadovoljavaju određenu primjenu: različiti internet korisnički račun na nekoj od društvenih mreža. Poruka može
preglednici, e-mail provajderi,... Različite aplikacije ne rješavaju iste izgledati kao obavijest iz banke, internetske trgovine i sl. Žrtvu se
logičke probleme na jednak način premda se korisniku može činiti da navodi da klikne na poveznicu, koja se naziva "udica", i na kojoj
se uglavnom ponašaju jednako. Zbog tog različitog pristupa, počinitelj internetskog zločina izvlači tražene podatke od žrtava.
zlonamjerni kôd pisan s ciljem napada na najrašireniju aplikaciju na Žrtve potom na njoj upišu lične informacije. Kada korisnik upiše
alternativnoj neće funkcionisati. Prema tome, upotrebom podatke na lažiranoj stranici, informacije dolaze do njenog vlasnika.
alternativnih aplikacija u svakodnevnom radu značajno se smanjuje Lažna internetska stranica izgleda skoro identično autentičnoj
izloženost zlonamjernim upadima. Alternativne aplikacije neće biti stranici, ali je URL u adresnoj traci drukčiji.
bez propusta, no njihovi propusti će u manjem broju biti poznati i Korisniku koji je postao žrtva krađe identiteta može pomoći
korišteni pri izradi novih nametnika. ako promijeni pristupne podatke svom računu (šifru ili PIN) ili, u
Backup je način osiguravanja podataka. U osnovi, to je kopija krajnjem slučaju, ako zatvori račun kod davatelja usluge.
najvažnijih (ili svih) podataka na računaru. Podaci se čuvaju na hard Razlikujemo nekoliko osnovnih tipova pecanja.
diskovima, CD, DVD i ostalim medijima. Pričuvni (backup) podaci se
Pecanje kopljem (spear phishing) je pokušaj phishinga određenog
obično trebaju držati na više mjesta radi veće sigurnosti. Moguće je
pojedinca ili kompanije, najčešće u svrhu sticanja neke konkurentne
držati podatke na nekom internet serveru kojem vjerovatno korisnik
prednosti. Informacije dobijene na ovaj način najčešće se koriste za
i ne zna mjesto. Osim prijetnje za sigurnost računara, pričuvni podaci
korporativno špijuniranje i iznuđivanje. Pecanje kopljem ima
su također bitni u slučaju fizičkih oštećenja računara. Naime, backup
podvrstu pecanja koja se zove lov na kitove (whaling). Ova tehnika
će korisniku sigurno zatrebati u slučaju inficiranja neke datoteke na
sprovodi se na isti način, ali su joj meta osobe na visokim upravnim
računaru, kada originalni dokumenti ili potrebne datoteke više nisu
pozicijama.
na raspolaganju.
Pecanje kloniranjem (clone phishing) je tehnika napada koja se
Sigurnosne zakrpe su obično mali instalacijski paketi koje proizvođač
sastoji u kloniranju već postojeće provjerene web stranice. Obično
operativnog sistema ili neke aplikacije objavljuje kao reakciju na
se vrši tako što se u elektronskoj poruci već provjereni link ili privitak
otkriveni propust. U tim se paketima nalaze ispravljene verzija
zamjene malicioznom verzijom, te se ponovo šalju korisniku u ime
dijelova aplikacije u kojima se nalazi greška i kôd potreban da se
istog pošiljaoca, nekada tvrdeći kako se radi o ponovnom slanju radi
staro rješenje zamijeni novim. Do sigurnosnih zakrpa može se doći
potvrde ili ažuriranju prethodne poruke. Ova tehnika se često koristi
preko stranica proizvođača aplikacije koju korisnik želi zaštititi.
na već zaraženim uređajima u svrhu proširivanja zaraze na druge
Korisnicima Microsoftovog operativnog sistema Windows najvažnije
korisnike.
su zakrpe za sam operativni sistem određene verzije i za internet
preglednik Internet Explorer. Također su veoma važne sigurnosne Bilo koji tip pecanja može koristiti različite metode u izvršavanju
zakrpe za alate kao što su lični firewall i antivirusni program. svog cilja. Neke od najučestalijih su:

Sigurne šifre za pristup internetu i elektronskoj pošti ne smiju biti  manipulacija poveznicama,
predvidljive. Računar može isprobati vrlo velik broj različitih  izbjegavanje filtera,
kombinacija znakova u vrlo kratkom vremenu. Pritom će se služiti  krivotvorenje stranica,
rječnicima raznih jezika, pokušati sve kombinacije mogućih datuma  prikriveno preusmjeravanje,
rođenja, jednostavne šifre kao što su vaše korisničko ime uz moguć  socijalni inžinjering,
dodatak jednog ili dva slova i slično. Kako bi se izbjegla mogućnost  pecanje glasom,
da programi dizajnirani za pogađanje šifri pogode šifru korisnika, ona  tabnabbing,
ne smije sadržavati predvidljive podatke. Dobra metoda postavljanja  zli blizanci,...
šifre je skraćenica od 6 do 8 znakova, uz ubacivanje 2 do 4 Manipulacija poveznicama je metoda koja koristi tehničku obmanu
interpunkcijska znaka ili broja. stvaranjem poveznice unutar maila koja vodi na stranicu neke lažne
Sigurna komunikacija je obavezna prilikom korištenja internet organizacije. Najčešće se URL adrese ovakvih stranica dobro
preglednika na javnim računarima ukoliko ne želimo da nam netko maskiraju, te se korisniku prikazuju kao legitimne.
"pokupi" šifu, a na taj način i pristup podacima. Sigurna Izbjegavanje filtera je metoda koja koristi slike umjesto teksta kako
komunikacija može se obezbijediti na nekoliko načina. Jedan od bi zaobišla detekciju. Neki bolji anti-phishing filteri su u stanju
najjednostavnijih je korištenje SSLa (Secure Sockets Layer). Tako bilo dekodirati tekst sakriven unutar slika.
da pristupamo udaljenom računaru pomoću internet preglednika, ili Krivotvorenje stranica koristi JavaScript komande kako bi u se
želimo koristiti komandnu liniju, treba koristiti umjesto http adresnoj traci prikazao ispravan URL. Ova je metoda veoma
protokola https protokol, a umjesto telneta ssh, i komunikacija će problematična jer korisnika navodi da unese osjetljive lične podatke
biti sigurna od prisluškivanja. na malicioznoj stranici koja se doima validnom, a izuzetno ju je teško
PHISHING detektovati. Ovakav jedan težak napad izvršen je na PayPal 2006.
Phishing ili mrežna krađa identiteta, vrsta je prevare putem godine.
elektronske pošte, odnosno elektronskih poruka. Pošiljatelj navodi Prikriveno preusmjeravanje je suptilna metoda prilikom koje se
žrtvu da otkrije lične informacije (obično finansijske) njihovim korisniku daje privid legitimnosti poveznica. Uglavnom se
upisivanjem na lažiranoj internetskoj stranici. Adresa i sadržaj te implementira tako da iskorištava ranjivosti prilikom prusmjeravanja
lažirane stranice vrlo su slični adresi i sadržaju neke autentične na vanjske (third-party) stranice. Izuzetno je teško detektovati ove
stranice. Odatle i engleski naziv "phishing" koji je iskrivljeni oblik pokušaje pecanja jer, makar što se tiče filtera, sve djeluje legitimno.
riječi "fishing" (engl. pecanje).
Najčešće se korisnik zarazi lično dajući administratorska prava nekoj I uz najveće mjere sigurnosti korisniku se može dogoditi da mu
"third-party" aplikaciji, te usput nesvjesno i phishing softveru. na računar dospije štetni program. Istini za volju to se obično
Socijalni inžinjering navodi korisnike da kliknu na različite sadržaje događa korisnisima koji nisu primijenili sve mjere sigurnosti,
kao što su šokantne vjesti, veliki popusti, osvojene nagrade,... , a odnosno koji su zanemarili upozorenja. Bez obzira na to kako je virus
potom ih vode na krivotvorene stranice preko kojih pruzimaju dospio na računar, korisnik mora biti svjestan mogućih posljedica i
osjetljive informacije o korisnicima. primjeniti kvalitetne postupke za njegovo uklanjanje.

Pecanje glasom je metoda koja ne zahtjeva lažne poveznice ili Tačno djelovanje malvera zavisi od zamisli autora. No,
stranice. Sastoji se u slanju poruke žrtvi u kojoj joj navodi kako je zajedničko je to da će odmah nakon zaraze pokušati iskoristiti sve
potrebno kontaktirati banku putem telefona. Poslije od žrtve traži dostupne puteve za daljnje širenje. Otkrije li korisnik na svom
informacije o njenom računu. računaru virus, potrebno je posjetiti stranice svog antivirusnog
programa jer se tamo nalaze i detaljne biblioteke s informacijama
Tabnabbing iskorištava pretraživanje u višestrukim tabovima kako bi
šta virus radi i kako se širi. Isto tako, tamo se nalaze i detaljnije
izvršio neprimjećeno prebacivanje na malicioznu stranicu na nekom
upute o tome kako virus ukloniti s računara.
tabu dok korisnik pergleda neki drugi.
U tom trenutku pred korisnikom je dosta složen i vremenski
Zli blizanci su tehnika koju je veoma teško detektovati. Pecaroš
zahtjevan posao. Potrebno je prvo ukloniti sve zaražene zapise sa
kreira lažnu bežičnu mrežu koja ima izgled neke javne mreže.
računara. U većini slučajeva ovaj ćemo postupak provesti
Kadgod se neko prijavi na ovu mrežu napadači pokušavaju skinuti
programom za zaštitu jer on u sebi objedinjava i mogućnosti
osjetljive lične informacije.
uklanjanja virusa. No, ponekad će trebati detaljno slijediti upute
ZAŠTITA OD PHISHINGA date na internet stranici i kopije virusa ukloniti ručno. Pri uklanjanju
zaraženih i oštećenih zapisa ponekad je neophodno obrisati i neki
koristan skup podataka ili dijelove nekog programa. Zbog toga je
mudro imati arhive, odnosno sigurnosne kopije kako podatci ne bi
bili izgubljeni. U slučaju da brisanja dijelove programa, njih valja
iznova instalirati kako bi se omogućio nesmetan rad programa.
Nakon uklanjanja kopije virusa s računara, neophodno je
provjeriti i sve ostale medije (memorijske uređaje na koje je
omogućeno snimanje). Naime, ako je na neki od tih medija snimljena
informacije sa zaraženog računara, moguće je da se i na njima nalazi
kopija virusa. To može učiniti postupak uklanjanja potpuno
beskorisnim jer će vraćanje medija u računar obnoviti infekciju.
Postoje internet stranice koje objavljuju sve detektovane Ako ni poslije svih ovih koraka uklanjanje virusa sa računara
načine pokušaja pecanja do tog trenutka. Do unazad 10 godina nije uspješno, potrebno je pozvati profesionalnu osobu ili, što je
antiphishing strategije nisu uopše bile rzvijene, ali danas postoji manje popularno, napraviti backup podataka, formatirati hard disk,
nekoliko različitih strategija za borbu protiv ovakvih upada. te nanovo instalirati opertivni sistem. Nažalost, čak ni na ovaj način
Prva i osnovna zaštita je educiranje korisnika o potencijalnim ne postoji 100% garancija da je štetni softver uklonjen.
opasnostima i načinima na koje se pecanje dešava. Korisnici mogu Na kraju, neophodno je provjeriti postupak širenja virusa i razmisliti
preduzeti preliminarne mjere zaštite kao što su promjene navika u da li se virus mogao proširiti na neki drugi računar. Na primjer, da li
pretraživanju interneta. Ovo podrazumijeva izbjegavanje ste podatke prenosili nekom saradniku , prijatelju ili poznaniku,
pregledanja svih mogućih sadržaja ukoliko ne dolaze sa provjerenih odnosno da li je riječ o softveru koji se širi elektronskom poštom ili
stranica, te ne davanje dozvola neprovjerenim aplikacijama. na neki drugi način preko interneta. Ako je odgovor na bilo koje od
Neke stranice imaju dodatne verifikacijske metode ovih pitanja potvrdan, potrebno je obavijestite korisnike kod kojih se
namijenjene korisniku, kao npr. unošenje podataka jedino ukoliko virus mogao proširiti kako bi i oni poduzeli odgovarajuće mjere
korisnik vidi sliku koju je sam odabrao. Ukoliko stranica ima ovakvu čišćenja i zaštitite.
dvosmjernu verifikaciju, korisnik bi trebao obraćati pažnju na nju
prilikom unosa podataka.
Postoje i tehnički mehanizmi za zaštitu od phishinga, ali oni
nisu uvijek uspješni u detekciji. Korištenje sigurne pretrage koju
većina velikih internet preglednika nudi vrši provjeru autentičnosti
stranice, te ukoliko se stranica nalazi na "crnoj listi" izbacuje
odgovarajuće upozorenje. Jedna od mogućnosti je i korištenje
specijalnih DNS servisa koji filtriraju poznate lažne stranice. Ovi
servisi funkcionišu na sličan način kao sigurno pretraživanje. Postoje
i specijalni spam filteri koji mogu smanjiti broj pecaroških mailova
koji mogu doći korisniku.
Čišćenje zaraženog računara
INTERNET STVARI
Sve počinje sa tzv. uklopljenim (embedded) napravila modificirani Coca-Cola automat
računarima. To su sićušni računari ugrađeni u sposoban da u centralu javlja svoj inventar, te da
neke druge uređaje. Obično su dizajnirani za li su pića u njemu dovoljno hladna ili ne. 1991.
specijalizovane funkcije i čine dio veće rad Marka Weisera o sveprisutnim računarima na
kompleksne cjeline. Oko 90% procesora temu "Kompjuteri 21. stoljeća" uz akademske
proizvedenih danas namijenjeno je uklo-pljenim podvige UbiComp-a i PerCom-a stvorili su viziju
računarima. Uklopljene računare odlikuju mali Interneta stvari (IoT) kao mehanizma integracije
energetski utrošak, male dimenzije, mali opseg i automatizacije svih uređaja. Danas, veoma
opera-tivnih sposobnosti, te niske cijene. Njihova često nailazimo na sljedeću definiciju IoTa:
upotreba je veoma šarolika od ličnih uređaja kao
Internet stvari je tačka u vremenu u kojoj je na
što su pametni telefoni i satovi, preko kućanskih
internet spojeno više stvari, nego ljudi.
aparata, pa do primjena u industriji.
Koncept softverskog inžinjerstva i Po ovoj definiciji IoT je rođen na prelazu
kompjuter-skih nauka koji podrazumijeva između 2006. i 2007. Generalno, razlikujemo
izvršavanje proračuna bilo gdje i bilo kada dvije vrste komunikacije unutar IoTa:
korištenjem bilo kojeg uređaja na bilo kojoj komunikacija stvari s ljudima i komunikacija
lokaciji u bilo kojem trenutku i u bilo kojem stvari sa stvarima. IoT tipično dijelimo na:
formatu zove se sveprisutno ili prožimajuće  Korisnički: nosivi IoT, kućanski uređaji,
(ubiquitous) računarstvo. Neophodne kontrola na daljinu, automobili,...
tehnologije za realizaciju ovog koncepta su  Komercijalni: medicina i briga o zdravlju,
Internet, napredni malware i operativni sistemi, transport, automatizacija zgrada,...
senzori i ulazno-izlazne jedinice, korisnička  Industrijski: automatizacija proizvodnje i
sučelja, napredni mobilni i mrežni protokoli, kontrole kvalitete, poljoprivreda,...
geolociranje... Disciplina sveprisutnog  Infrastrukturalni: saobraćaj, energija, živi
računarstva zadire u oblasti distributivnog i laboratorij korisnika,...
mobilnog računarstva, računarstva lociranja, Danas broj uređaja koji koriste IoT raste
mobilnih i senzor-nih mreža, ljudsko-računarske eksplozivnom brzinom. Samo između 2016. i
interakcije, "pametnih" uređaja i vještačke 2017. zabilježen je porast od 31%. Ipak, porast
inteligencije, a nastala je pod utjecajem IoT uređaja izazvao je brojne polemike:
društvenih nauka: fenomenologije, antropo-  Sigurnost, privatnost i zaštita: sigurnost
logije, sociologije i psihologije. poda-taka, pristanak dijeljenja podataka,
Ciljevi sveprisutnog računarstva su minimizacija količine podataka koje IoT
ostvari-vanje teleportacije – aplikacija prati koristi,...
osobu gdje god da se nalazi i osposobljavanje  Korpa upravljača: potreba za
svakodnevnih uređaja za slanje i primanje standardizacijom i uniformnosti pri izradi i
informacija. Jedan od vodećih primjera korištenju softvera.
sveprisutnog računarstva su pamtene kuće. Ipak,  Mjesto na mreži: veliki broj uređaja zahtijeva
koncept nailazi na velike prepreke jer se, kao i veliki broj IP adresa koje najčešće nisu
prvo, navodi problem narušavanja privatnosti, a dostupne u odgovarajućem broju.
s druge strane, javlja se i problem  Zaštita okoliša: povećanje elektronskog
nekompatibilnosti uređaja različitih proizvođača, otpada, povećanje rudarenja za rijetkim
te nepostojanje standarda u implementacijama rudama,...
funkcionalnosti uređaja kao što su npr. protokoli. Namjensko obaranje starih uređaja: korporacije
Danas smo okruženi velikim brojem često namjerno obaraju stare uređaje kako bi
računara. Sa nekima je moguća dvostrana mogle prodati nove.
komunikacija, a neki uređaji mogu i međusobno Koncept IoTa moguće je simulirati na malim
komunicirati. Skup svih ovakvih pametnih programibilnim uređajima. Najpoznatiji ovakvi
uređaja formira Internet stvari. uređaji su BBC Micro:bit, Raspberry pie i
Koncept pametnih uređaja i njihovog Arduino.
povezi-vanja javio se 1982. kada je grupa Osamdesetih godina, kada je postalo
studenata na "Carnegie Mellon University"-ju očigledno da tehnologija preuzima svijet BBC je
lansirao projekat naobrazbe mladih kroz uređaj biti sve vrijeme spojen na računar. Drugi najlakši
BBC Micro i niz televizijskih emisija. Nekoliko način je priključi-vanjem baterija u napajanje. Ni
decenija kasnije BBC je okupio tim od dvadeset jedan od ova dva načina ne obezbjeđuje mnogo
britanskih kompanija koji je, na temelju ovog, energije. Moguće je povećati količinu dostupne
kreirao moderni uređaj BBC Micro:bit sa istom energije spajanjem na priključne igle putem
namjenom, ali mnogo većim mogućnostima. štipaljki ili rubnog priključka.
Ovaj uređaj ušao je u opticaj 2016. Na kraju, Micro:bit ima i veoma elegantno
BBC Micro:bit je u potpunosti rješenje za povećanje količine energije koje
programibilan kompjuter. Opremljen je mrežom ostavlja priključne igle slobodnim, a to je
5×5 LED dioda, dva upravljačka dugmeta, napajanje pomoću napojne ploče (Mi:power
kompasom, toplotnim senzo-rom, brzinomjerom board).
i Bluetoothom. Uređaj je moguće povezati sa
različitim drugim uređajima, kao npr. sa
računarom putem USB veze, mobilnim telefonom
ili tabletom putem Bluetootha, vanjskim
senzorima ili prekidačima putem štipaljki na
glavno prstenje, ili raznovrsnim drugim
uređajima putem rubnog priključka.

Na sljedećoj slici vidimo kako se vrši


priključivanje sa štipaljkama (Crocodile Clips) i
rubnim priključkom (Edge Connector).

Sa Micro:bitom je moguće programirati i


najosnovniju robotiku spajanjem motornih ploča
(Motor Driver Board) ili ploča s konektorima
(Edge Connector Breakout Board) na rubni
priključak.

Micro:bit se može napajati na više načina.


Prvi način je putem micro USB porta preko
računara. Ovo je pogodno ukoliko uređaj može

You might also like