You are on page 1of 15

Природно-математички факултет

Универзитет у Приштини са привременим седиштем у


Косовској Митровици

СЕМИНАРСКИ РАД

Предмет: Сигурност и заштита рачунарских система

Тема: Малициозни утицај напредних компјутерских вируса

Ментор: Студент:
Проф. др Стефан Панић Никола Јовановић

Косовска Митровица, мај, 2020. године


[Document title]

САДРЖАЈ

САДРЖАЈ.............................................................................................................................2
УВОД.....................................................................................................................................3
1. РИЗИЦИ ПРИ ЕЛЕКТРОНСКОМ ПОСЛОВАЊУ...................................................4
1.1. Безбедоносне претње...............................................................................................5
2. МАЛИЦИОЗНИ УТИЦАЈ НАПРЕДНИХ КОМПЈУТЕРСКИХ ВИРУСА............6
2.1.1. Вируси.................................................................................................................6
2.1.2. Црви.....................................................................................................................7
2.1.2.1. Емаил црви...........................................................................................................7
2.1.2.2. Кратке поруке (ICQ i MSN) црви.......................................................................8
2.1.2.3. Типични интернет црви......................................................................................8
2.1.2.4. IRC црви...............................................................................................................9
2.1.2.5. File-sharing мреже или P2P црви........................................................................9
2.1.2. Тројански коњ.................................................................................................9
2.1.4. Hoah, Pranks и Малициозни мобилни код......................................................10
2.1.5. Логичке бомбе и лош аплет............................................................................10
2.1.6. Шпијуни............................................................................................................11
3. ХАКЕРИ..........................................................................................................................12
ЗАКЉУЧАК........................................................................................................................14
ЛИТЕРАТУРА....................................................................................................................15

Страна 2
[Document title]

УВОД

Као што нам је већ познато електронско пословање представља концепт под
којим се подразумева свака врста размене пословних трансакција, у којој стране
учествују електронским путем, преко рачунарских мрежа, уместо размене класичних
документа или директних физичких контакта.
У раном периоду елктронске обраде података њена организација је
представљала индентичан облик ручне обраде података и самим тим није било
значајне предности. Прве примене мрежа, омогућиле су директан унос података и
директну дистрибуцију информација, што је дало нову вредност обради података.
Тек са појавом информационог система између организација, коју доноси
електронско пословање, омогућена је сарадња са субјектима у свим развијеним
земаљама света и то изузетно брзо прецизно и јефтино. Циљ семинарског рада јесте
да укаже на чињеницу да примена итернета који у организацији доноси и друге
садржаје довела је до стварања потпуно новог пословног амбијента.
Експанзија у примени интернета афирмисала је и класу информационих
технологија које чине инфраструктуру електронског пословања. Овакав тренд
промена у пословању има за последицу да се класично пословање убрзано сели на
електронску инфраструктуру. Слободно се може рећи да је почетак овог века
обележен експанзијом у примени нових информационих технологија, сто је у
потпуности изменило свет, о начину комуницирања пословања трговања образовања
и живота уопште.

Страна 3
[Document title]

1. РИЗИЦИ ПРИ ЕЛЕКТРОНСКОМ ПОСЛОВАЊУ


Свака технологија па и информациона има своје позитивне али и негативне
карактеристике. Чињенице о експанзији примене нове информационе технологије
укуазују да су неспорне њене позитивне особине. Новац се може ефикасно
примењивати и служити ако има поверење јавности. До сада поверње јавности у
новац је било повезано са самом формом новца, или базирано на ауторитет који
гарантује за конкретну валуту. Код дигиталног новца, који представља потпуно
дематеријализовану форму новца фокус поверења премешта се са новца ка таквог
на ентитете који га креирају и технологију којом се врши креирање и трансфер
дигиталног новца.1
Људи избегавају употребу елктронског новца ако немају поверење у рачунаре и
информационе системе којима кружи такав новац. Један од основних разлога за
неповерење од стране купаца је прикупљање личних података у процесу електронске
трговине.
Већина потрошача забринута је због могуће злоупотребе и компромитовања
њихове приватности на интернету. Ови страхови су оправдани. Електронско
пословање као последица имплементације нове информационе технологије сачињава
и бројне ризике. С’ обзиром на брзину промена у области информационе технологије
тешко је сачинити коначан списак поменутих ризика. На пример Базелски комитет је
специфичне ризике у електронском пословању банака класификовао у осам
категорија ризика:2
1. кредитни,
2. тржишни,
3. каматни,
4. оперативни,
5. правни,
6. регулациони,
7. ризик земље и
8. као и ризик ликвидности.
У садашњој фази развоја електронског банкарства, неспорно је да ће
оперативни, регулациони и правни ризик бити најважније категорије ризика.
Према Lichstensetinovoj и Swatmanovoj3 најчешћи ризици у организацијама
које послују на интернет су:
1. употреба интернета у друге сврхе,
2. злонамерни код,
1
Драган Ћосић, Милија Богавац, ,,Електронско пословање и базе података“, Универзитет Унион –
Факултет за пословно индустријски менаџмент Београд, 2012, стр. 212.
2
http://www.ubs-asb.com/Portals/0/Casopis/2009/7_8/B07-08-2009-Rankov-Kapor-Arlov.pdf, доступно
дана: 06.05.2020.
3
Sharmain Lichtenstein, Paula Swatman, ,,Efective Menagment and policy in e-business security“ School of
Information Management and Systems, Monash University, Level 7, Australia, 2004, стр. 56.

Страна 4
[Document title]

3. софтвер са грешкама,
4. негирање извршених грешака,
5. случајне погрешне интернет трансакције,
6. преваре,
7. хакерисање,
8. неодговарајуће оглашавање,
9. крађа информација,
10. низак квалитет података и
11. случајно откривање приватних података.
Према Wongu4 озбиљан ризик у пословању на интернету је у томе што
апликације електронског пословања нису у стању да потпуно индентификују купца.
И поред различитих технологија за утврђивање индентитета , постоји вероватноћа да
на другој страни није особа која се представља. Лажно представљане базира се на
новим техникама које се користе у циљу крађе.
Злонамерни софтвер развија се са циљем да открије рупе у сигурносном
систему сајтова на интернету. Криминал на интернету постаје нова врста послова. У
овом тренутку у 2% трансакција се покушава извести преварама с тим да се у
будућности очекује даље повећање.
Традиционалне методе криминала као што су: провале, упади, проневере,
вандализам и др. су све више присутне на електронском тржишиту. Из тог разлога
технолошки трендови електронског пословања, на првом месту, захтевају безбедност
која ће омогућити сигурне трансакције које се не могу оповргнути, затим стандард
на приступачном језику који омогућавају ефикасну обраду трансакција у
интегрисани систем са интерним пословним функцијама организације, и са
различитим сервисима комуникационих преноса података.

1.1. Безбедоносне претње

Са експанзијом коришћења интернета, нарочито примене електронске


трговине, огроман део света је ступио на бојно поље новог - савременог начина
пословања. Поред неслућених позитивних предности, истовремено су се јавили и
огромни проблеми злоупотребе туђих рачунара и електронска саботажа. Једном
речју настао је прави електронски рат.
Поставља се питање које су то основне претње безбедности у електронском
пословању? То су свакако:5
1. Малициозни програми,
2. Активности запослених у самој компанији.
4
Keith Wong, ,,Online audit rewiew system for electronic commerce conference“, The University of New
South Wales, Austraila, 2000, стр. 78.
5
http://www.ubs-asb.com/Portals/0/Casopis/2009/7_8/B07-08-2009-Rankov-Kapor-Arlov.pdf, доступно
дана: 06.05.2020.

Страна 5
[Document title]

2. МАЛИЦИОЗНИ УТИЦАЈ НАПРЕДНИХ


КОМПЈУТЕРСКИХ ВИРУСА

Малициози програм је сваки програм који извршава намерне


недокументоване акције, без знања и често на штету корисника. Данас је то једна од
највећих претњи у савременом електронском пословању, с обзиром да је тренд
годишњег раста малициозних програма огроман и да је њихов број у 2004. години
износио око 100000. У приказаном графикону јасно се види да је у период 2000-
2004. године број малициозних програма удвстручен.
Штета нанета од стране малициозних програма у 2003. години према
компанији Trend Micro (произвођач анти-вирус софтвера) прелази 55 милијарди
долара. Према Microsoft-u и Kasperskom, сви малициозни програми – malware се
класификују у:6
1. Вирусе
2. Црве
3. Тројански коњ
4. Hoax (гласине)
5. Pranks (шале)
6. Малициозни мобилни код
Поред наведеног у пракси се појављују још и :
1. Логичне бомбе
2. Лош аплет
3. Шпијуни (прислушкивачи).

2.1.1. Вируси

Компјутерски вируси су мали програм који за циљ имају наношење штете.


Названи су тако јер имају способност размножавања (сами себе ископирају на више
места на диску или дискети). Први вируси су били програми који су исписивали
занимљиве пропагандне или духовите поруке на монитору. Нису били деструктивни
тако да није било потребе развијати неку посебну заштиту. Касних 80-тих
компјутерски вируси били су делови кода прикачени на програм као што су биле
игре или текст процесори. Били су дизајнирани тако да се извршавају када се
покрене неки од тих програма. Уписивали су се у меморију и тражили погодно тло
за ширење. Уколико би поништили оно што траже почео би њихов рад који се може
манифестовати на више начина. С’ временом су творци вируса постајали

6
Драган Ћосић, Милија Богавац, ,,Електронско пословање и базе података“, Универзитет Унион –
Факултет за пословно индустријски менаџмент Београд, 2012, стр. 195.

Страна 6
[Document title]

креативнији јер су увидели нове трикове. Један од бољих била је могућност


уписивања вируса у меморију тако да би остајао онолико дуго колико би компјутер
остао упаљен. То је вирусу омогућило масовно реплицирање. Други занимљив трик
је могућност инфицирања boot sector-а, а са њиховом могућношћу умножавања,
долази до пада система. Процењује се да данас у свету има преко 50.000 различитих
компјутерских вируса као што су: Word Makro, Micelangelo, Петак 13. итд…7

2.1.2. Црви

Црви могу бити класификовани према методи ширења коју користе, на пример,


како испоручују своју копију новозараженом компјутеру, могу бити класификовани
и према начину инсталације, начину покретања итд.
Многи црви направљени да би проузроковали значајну штету користе више од
једне методе за ширење као и више од једног начина инфекције. Методе су следеће :

1. Емаил црви
2. Црви кратких порука (ICQ, MSN..)
3. Типични интернет црви
4. IRC црви
5. ‘File-sharing’ мрежни црви

2.1.2.1. Емаил црви

Емаил црви се шире преко заражених емаил порука. Црв може бити у
облику атачмента или пак, емаил може садржати линк ка зараженом сајту. Како год,
у оба случаја, емаил је транспортно средство.
У првом случају црв ће бити активиран када корисник кликне на атачмент. У
другом случају црв ће бити активиран када корисник кликне на линк који води ка
зараженом сајту. Емаил црви иначе користе један од следећих метода за ширење:

1. Директна конекција ка SMTP коришћењем SMTP АPI библиотеке кодиране


унутар црва
2. MS Outlook сервисе
3. Windows MAPI функције

Емаил црви сакупљају емаил адресе са зараженог рачунара како би се касније


ширили.

7
www.viruslist.com, доступно дана. 06.05.2020.

Страна 7
[Document title]

2.1.2.2. Кратке поруке (ICQ i MSN) црви

Ови црви имају један метод ширења. Они се шире коришћењем апликација
за слање кратких порука, шаљући линкове ка зараженим сајтовима свима на
одређеној листи контаката. Једина разилка између ових црва и емаил црва који шаљу
линкове је медиј изабран за слање линкова - ови користе messengere.

2.1.2.3. Типични интернет црви

Творци вируса користе другачије технике за дистрибуцију компјутерских црва,


укључујући:8

1. Копирање црва на мрежне ресурсе


2. Искоришћавањее рањивости оперативног система ради уласка у компјутер
или мреже
3. Улажење у јавне мреже
4. Piggybacking: корисћење другог штетног програма као носиоца црва.

У првом случају, црв лоцира удаљене компјутере и копира се у директоријуме


који су отворени за sharing функције читања и писања. Ови мрежни црви претражују
све доступне мрежне ресурсе користећи локални оперативни систем и/или
претражују интернет тражећи рањиве компјутере. Они ће покушати да се конектују
на овакве компјутере и остваре потпун приступ њима.
У другом случају, црви претражују интернет у потрази за компјутерима који немају
инсталиране закрпе, примера ради, има оперативних система са опасним
рањивостима који су још и отворени за искоришћавање. Црв шаље пакет података
или захтева који искоришћавају пропуст и инсталирају или цело тело црва или део
изворног кода црва који располаже download функцијом. Ако је само део
кода инсталиран онда црв покреће download функцију и преузима остатак црва. У
сваком случају, једном када је црв инсталиран, он ће извршити свој код и циклус се
наставља.
Црви који користе пропусте на Wеb или FTP серверима потпадају у одвојене
категорије. Инфекција је процес у два корака. Ови црви најпре улазе у фајлове које
сервер сервира, као што су статичне wеb стране. Онда црви чекају да клијент

8
http://www.vps.ns.ac.rs/nastavnici/Materijal/mat2906.pdf, доступно дана. 06.05.2020.

Страна 8
[Document title]

приступи зараженим фајловима и нападају одређени компјутер. Овако заражени


компјутери се тада користе као подлога за будуће нападе.
Неки писци вируса користе црве или Тројанце како би ширили нове црве. Они
најпре идентификују Тројанце или црве који имају инсталиране backdoor-ове на
зараженим компјутерима. У већини случајева ово омогућава оном ко управља
процесом да шаље команде зараженом компјутеру: таквим зомби уређајима који
имају инсталиран backdoor може се наредити да преузму (download-ују) и изврше
фајлове - у овом случају копије новог црва.
Многи црви користе комбинацију две или више метода за ширење, у настојању да
што успешније уђу у компјутере које ће онда заразити.

2.1.2.4. IRC црви

Мета ових црва су канали за четовање (chat). IRC црви такође користе методе
ширења које су набројане у тексту изнад - слање линкова ка зараженим сајтовима
или заражене фајлове контактима пронађеним на зараженом рачунару. Слање
заражених фајлова је мање делотворно утолико што прималац мора да потврди
пријем, сачува фајл и отвори га и тек тиме омогући црву улазак у циљани компјутер.

2.1.2.5. File-sharing мреже или P2P црви

P2P црви се копирају у директоријуме које корисник дели са другима (shared


фолдер), обично смештене на рачунар корисника. Онда када црв смести своју копију
под, наизглед, безопасним именом у директоријум чији се садржај дели са
другима, P2P мрежа је "освојена": мрежа обавештава друге кориснике о новим
ресурсима и обезбеђује инфраструктуру за преузимање (download) и извршење
зараженог фајла.

2.1.2. Тројански коњ

Назив тројански коњ настао је по познатој причи о освајању


града Троје злоупотребом поверења.9 На сличан се начин виртуални тројански коњ
може представити као игра или занимљив садржај који се шаље у е-маил поруци.
Када се покрене, на рачунару се нпр. инсталира апликација за удаљену контролу.

9
http://sh.wikipedia.org/wiki/Trojanski_konj_(informatika), доступно дана: 06.05.2020.

Страна 9
[Document title]

Може изводити разне активности попут крађе корисничких лозинки, бројева


кредитне картице, ПИН-а и других осетљивих информација које потом шаље некој
другој особи или може непотребно заузимати ресурсе рачунара успоравајући га на
тај начин.
Врло често модернији тројански коњи приступају различитим интернетским
страницама како би преузели неку, обично инфицирану, датотеку или више њих.
Након преузимања их покрећу те тако инсталирају додатан малициозни софтвер на
зараженом рачунару. Могу се такође спајати на одређене IРC канале како би
примали наредбе од злонамерног корисника.
Осим у е-маил порукама, тројански коњи могу се појавити у облику датотека
на Интернету или мрежама за размену датотека (P2P програми - Kazaa, WinMX,
Limewire итд.). Могућности су неограничене јер је метода ширења корисниково
поверење. Један од "симптома" који показује рачунар на којем се налази тројански
коњ је покушај подизања сервера на корисниковом рачунару који очекује наређења
аутора.
Постоје и тројански коњи у служби полиције који се баве прикупљањем
информација са циљем откривања кривичног дела. Тај облик шпијунирања грађана
је у неким земљама правоснажан и врши се по судском налогу (нпр.
САД, Аустралија), у некима је и поред сукоба са Уставом, у фази припреме
(Немачка, Аустрија, Швајцарска), док је у некима одбијен. Такви тројанци се шире
инсталацијом или актуализацијом комерцијалних оперативних система и других
софтверских и хардверских компоненти рачунара, као и путем ISP - ова
инфилтрирањем у постојеће механизме преноса података, који такву могућност у
својим продуктима и услугама, на захтев дотичне државе, морају предвидети.

2.1.4. Hoah, Pranks и Малициозни мобилни код

Hoah-е (гласине) по правилу нису штетне за сам комјутер, али његовом


дистрибуцијом и великим прометом се загусује саобраћај и тако наноси штета
провајдеру. Дешава се да и сам кориник себи нанес штету тако што поверује у неку
гласину и сам обрише неки фајл или слично. Pranks (шале) су добри носиоци
малициозних програма, који се лако сакрију у њима и због тога су сврстани као
реална опасност.
Малициозни мобилни код је намењен интелегентним уредјајима као што су
PDA, мобилни телефони и слично.

2.1.5. Логичке бомбе и лош аплет

Страна 10
[Document title]

Логичке бомбе су програм који активирају вирус у тренутку испуњења задатих


услова од стране хакера (најчешће је то одређени датум на часовнику рачунара).
Сурфовање по wеb сајтовима функционише тако што се аплети преносе
(download) на рачунаре на којима је browser. Уколико је садржај ових аплета
проблематичан они могу проузроковати штету кориснику. Међутим, лоши аплети и
послати на сервер wеb сајта и тамо проузроковати његов прекид рада.

2.1.6. Шпијуни

Шпијуни (прислушкивачи) програма који надгледа информације које путују


мрежом и хакери путем њих долазе да садржаја електронске поште, поверљивих
извештаја и слично. Ове програме је врло тешко открити.
Осим наведених, екстерних, напада на безбедносне системе електронског
пословања, његови учесници су изложени и оперативном ризику преваре од стране
свога запосленог особља, јер оно може, лакше од других тајно да дође до података
потребних за ауторизацију.
Најчешће и највеће преваре су направила лица која су, пре тога, била запослена
на руководним местима или местима са највишим поверењем и која су знала како
функционише сигурносни систем електронског пословања компаније.
Поред ових, намерних и смишљених активности, запослено особље, које
користи интернет, може и ненамерно, због незнања или омашке да погрешно
пошаље важне поруке и поверљиве податке, да преузме вирусе у додацима е-маил
порука и сл. Иако не намерне, ове грешке заначајно компромитују безбедносни
систем е-пословања својих послодаваца.
Злоупотребе рачунара на послу од стране запослених се манифестује
сурфовањем по Интернету, играњем он-лине игара, трговином на берзи, куповином
са посла, трагањем за другим послом и сл. Изговор запослених да им Интернет
омогућава бекство од досадног посла и стресних ситуација није утеха менаџементу
фирме, јер анализе из 2000. године говоре да запослени потроше просечно дневно 90
минута за беспосличење у виртуелном простору, што фирме у САД годишње кошта
54 милијарде долара.10 Из тих разлога, не без основа, сматра се да најозбиљнија
претња сигурности електронског пословања долази баш од запослених у самој
компанији.

10
http://www.ubs-asb.com/Portals/0/Casopis/2009/7_8/B07-08-2009-Rankov-Kapor-Arlov.pdf, доступно
дана: 06.05.2020.

Страна 11
[Document title]

3. ХАКЕРИ

Саботери примене нових информационих технологија се називају хакери а


њихово основно оружје су горе наведени малициозни програми. Хакерисање
представља неовлашћен приступ туђим рачунарима повезаним на Интернет са
намером да их претражују, онеспособе или у потпуности униште. Уколико се у тој
акцији оштети, или у потпуности уништи Wеb сајт, тај хакерски упад се назива
вандализам у виртуелном простору (cybervandalism). Термин хакер, према има
различита значења која варирају од рачунарских криминалаца и упадача у туђи
рачунарски систем са унапред дефинисаним циљем, па до особа које желе да
задовоље своју радозналост и авантуристички дух.
Углавном то су млађи интелигентни људи који из разних мотива
(интелектуални изазов, лично доказивање, освета, политички разлози и др.) врше
тероризам у сајберспејсу. Потенцијална мета сајбер терориста су државни, војни,
банкарски, научно – истраживачки и лични рачунарски системи
Хакери делују као појединци, али и као групе оснивајући своје клубове (Chaos
Computer Club, N и KE, Outlaw Telecomandos и др.), своје часописе (Phrack, Chaos
Digest, 2600 The Hacker Quarterly и др.), своје конгресе (Тhe Chaos Congress, Hacking
at the End of the Universe, HohoCon и др.), као и разне електронске огласне табле.
Данас у свету, према неким проценама, има преко 100.000 хакера, угавном
тинејџера који настоје да искористе, а тиме и злоупотребе пропусте у заштитним
системима информационих технологија. За њих хакерисање представља „игру без
граница“, а Интернет као глобална рачунарска мрежа омогућава им висок степен
анонимности и слободу кретања у виртуелном простору. Тако посматрано
хакерисање у сајберспејсу постаје стил живота и неизбежно обележје електронске
епохе. Упади хакера не проузрокују физичка оштећења али за последицу имају
знатне трошкове везане за поновно довођење система у пређашње стање, као и
штету нанету имиџу компаније код купаца, евентуални одштетни захтев оштећених
клијената на основу одговорности фирме и због свега пад акција компаније на берзи.
Тако су, на пример, синхронизованом акцијом хакера са више различитих IP адреса,
коришћењем Denial-of-Service напада, фебруара 2000.године неколико часова били
блокирани неки од најпосећенијих америчких сајтова. Погођени су били CNN.com, E

Страна 12
[Document title]

bay, Buy.com, Yahoo и Amazon. Колику штету је овај безбедносни ризик нанео
говори извештај The Yankee Group који је губитке проценио на следећи начин:11

1. Преко 1 милијарде долара капиталних губитака у вредности акција,


2. Изгубљени приход од продаје и реклама 100 милиона долара и
3. Између 100 и 200 милиона долара колика је процена да ће бити уложено у
побољшање сигурносних решења.

Делатност хакера у Сајберспујс-у (cyberspace) – виртуелном простору као што


је Интернет се назива Сајбер тероризам. Сајбер тероризам, према начину деловања
хакера може се сврстати у три групе:

1. Пробијање заштите рачунарске мреже тако што се сервер затрпава лажним


налазима па не може да одговори на оне праве
2. Разбијање кодовног софтвера – врше хакери звани крекери копирање
комерционалног софтвера, и
3. Стварање штетних програма (злонамерни код).

Сајбер тероризам је назив за злоупотребу информационих технологија од


стране хакера. До сада су откривени многи хакерски прекршаји, али првим хакером
сматра се Džon T. Draper који је 1972. године открио да звиждаљком из кутије
пахуљица „ Cap’n Crunch“ може бесплатно користити телефонске разговоре. Први
хакер који је био осуђен био је Jan Marti ( познатији као Капетан Јап ) који је
провалио у рачунарски систем АТТ-а и заменио тарифе телефонских разговора.
Kevin Mitnik је 1995. године ухапшен као хакер доспевши на ФБИ- јеву листу
најтраженијих криминалаца јер је начинио штету од 3 милиона долара.

11
http://www.ubs-asb.com/Portals/0/Casopis/2009/7_8/B07-08-2009-Rankov-Kapor-Arlov.pdf, доступно
дана: 06.05.2020.

Страна 13
[Document title]

ЗАКЉУЧАК

Историјски гледано, примена сваке нове технологије, па тако и


информационе, поред неспорних позитивних особина ствара и само њој својствене
проблеме – ризике њене примене.
Као што сам навео у раду упоредо са јачањем технологија и механизама за
стварање сигурног амбијента у пословању преко Интернета истовремено се
смишљају технике за њихово ометање. За даљи развој електронског пословања,
приоритетни задатак је смањивање ризика пословања преко Интернета.
Повећање безбедности, спречавање злоупотребе нових информационих
технологија, у суштини знач и уклањање неповерења као баријере ка даљој
експанзији електронског пословања. То је сложен и дуготрајан процес, али неспорно,
са позитивним исходом.

Страна 14
[Document title]

ЛИТЕРАТУРА

1. Драган Ћосић, Милија Боговац, Електронско пословање и базе података,


Универзитет Унион – Факултет за пословно индустријски менаџмент,
Београд, 2012.
2. Sharmain Lichtenstein, Paula Swatman, ,,Efective Menagment and policy in e-
business security“ School of Information Management and Systems, Monash
University, Level 7, Australia, 2004.
3. Keith Wong, ,,Online audit rewiew system for electronic commerce conference“,
The University of New South Wales, Austraila, 2000.
Интернет:
1. http://www.ubs-asb.com/Portals/0/Casopis/2009/7_8/B07-08-2009-Rankov-Kapor-
Arlov.pdf,
2. http://www.vps.ns.ac.rs/nastavnici/Materijal/mat2906.pdf,
3. www.viruslist.com,

Страна 15

You might also like