You are on page 1of 40

INFORMATIKA

Rizici primjene IT u poslovanju

Prof. dr. Velimir Srića

Katedra za informatiku
Ekonomski fakultet - Zagreb
Literatura
Bosilj Vukšić, V., Pejić Bach, M. (ur.): “Poslovna informatika”, Element,
Zagreb, 2012.

 Poglavlje 10. RIZICI PRIMJENE IT


Changes in Technology
 First Platform (Mainframe) - late 1950's to present
 Second Platform (Client/Server) - mid 1980's to
present
 Third Platform (Social, Mobile, Cloud & Analytics,
IoT) - early 2010's to present
 Fourth Platform (The Connected World – a
Network of Intelligent Things and People) - after
2020

 VIDEO Leadership Academy


The Third Platform
 Social technology - Any technology that facilitates
social interactions and is enabled by a
communications capability, such as the Internet or a
mobile device.
 Extends not only to social media but also to all social
technologies that make social interaction possible. A
VoIP service is considered a social technology.
 Social Everything - companies tend to inject a social
element into every product and service. The cloud
provides the infrastructure that makes the information
accessible, the social technology helps to organize the
data and facilitate access, and the mobile devices
provide the means by which most people receive the
data
The Third Platform
 Mobile devices - the mobility is what really
defines the third platform.
 It is designed to give everybody access to big data
via mobile devices;
 A company representative on the road or working
from home will have instant access to data
through his mobile device whenever and wherever
they need it.
 An example of the use of mobile devices in the
third platform would be a school that gives every
student a tablet.
 The tablet would take the place of textbooks and
paper used in assignments, but more importantly,
the student will have access to a virtual classroom.
The Third Platform
 Analytics (big data) - The idea is to maximize the utility of
all data.
 An executive at a company that streamlines its business
functions with the third platform would have easy access to
all of the data, including sales figures, personnel
information, accounting data, financials and so on.
 Big data is characterized by three distinguishing features:
variety, volume, and velocity.
 Variety - many forms of data are collected, with formats
ranging from audio and video, to client log files and Tweets.
 Volume - the big data come in massive quantities.
 Velocity - the big data must be constantly collected
The Third Platform
 Cloud services - are at the heart of the third platform.
 Without the cloud, there is no way to access big data from
outside of the office.
 In the first platform, computer networks consisted of large
mainframes and all the employees had access to the data
but only through the desktop computers.
 In the second platform, the employees could access the
data in the mainframe as well as outside data, via an
Internet connection.
 The third platform will allow all IT solutions to be available
through the cloud, accessible via mobile devices.
 Data storage, servers and many IT solutions, which are on-
site, can now be cloud-based
Big Companies = Big Investments
 Apple spaceship –
 Google data centers
 Google offices
 New Google campus
 Amazon Spheres - Seattle
 Facebook Headquarters – Menlo Park
 Microsoft – rebranding downtown LA
 Samsung Silicon valey headquarters
8
The Fourth Platform
 Smart lenses
 SMART CONTACT LENSES
 IoT smart city
 Face recognition in China
 We Chat – Kina
 Car2Go-Daimler
 Too Good to Go – food left in restaurants
 Chef One – social dining
Robot Handles Divorce
 This Robot Will Handle Your Divorce Free
of Charge
 A chatbot called DoNotPay has saved drivers
millions in parking fines—without charging a
cent. It’s next target: divorce law
 Author: Joshua Browder, a son of a hedge-fund
manager and the great-grandson of the former
leader of the U.S. Communist Party
 He achieved internet fame at 17 with DoNotPay,
an AI-powered interactive computer program
(chatbot) that automates parking-ticket appeals.
What is Affective Computing
…the study and development of
systems and devices that can
recognize, interpret, process, and
simulate human affects (Wikipedia)
A Computer that has EQ
• monitors (one's
own?) and other
people's
emotions Crowd Better
• uses Sensing Selling
emotional
information to
guide thinking
and behavior Product Affective
Test CRM
Emotions can be measured
Scenarios

Emotions in Conversational Social Media Emotions in Emotions in


CRM agents Analytics Organizations Email, IM

Media and Retail: store Digital Consumer Products: Automotive: mood


Entertainment: behavior analytics market research, recognition
focus groups focus groups

Education: attention Healthcare Deception


management prevention
Key roles of Affective Computing

 Making cognitive agents convincing


– Monitoring users’ emotions and being adaptive to them
– Conveying affect in the communication interfaces

 Helping users become aware of their own emotions or


emotions of others
– Supporting better decision making

 Making cognitive agents easier to understand and


follow through regulation of the information flow
– Adapting the flow to the user’s attention level and
emotional state.
Sadržaj (teme) predavanja
 Zloporabe IT u poslovanju

 Rizici IT (informacijski rizici)

 Sigurnost IS-a

 Problemi sigurnosti u e-poslovanju

 Etika i IT

16
Zloporabe IT u poslovanju

 Do zloporabe IT može doći iz dva razloga:


 radi ostvarivanja neopravdanih ili protupravnih
koristi od strane pojedinaca ili organiziranih
skupina
 radi namjernog nanošenja materijalne ili
nematerijalne štete pojedincu, skupini, zajednici ili
organizaciji
 U oba slučaja uporaba tehnologije predstavlja
kršenje pravnih i/ili moralnih normi i podložna
je sankcijama.
17
Rizici informacijske tehnologije (1/3)
 U općem smislu, rizik je opasnost da će
neka poduzeta aktivnost dovesti do
neželjenih posljedica.
 Kada se radi o aktivnostima u kojima se koristi
IT, rizik je opasnost da bi primjena IT
mogla dovesti do neželjenih posljedica
(šteta) po pojedinca, u organizacijskom
sustavu i/ili njegovoj okolici.
 S rizicima od zlouporaba IT treba uvijek
računati pa se od njih valja štititi, odnosno
minimalizirati ih. 18
Rizici informacijske tehnologije (2/3)

 Rizike općenito, pa i one svojstvene primjeni


IT karakteriziraju dva osnovna obilježja:
 težina – mjerilo veličine štete što je
stanovita aktivnost može izazvati i obično
se može procijeniti i iskazati u financijskom
obliku.
 učestalost – procijenjeni broj poduzimanja
potencijalno štetnih aktivnosti u jedinici
vremena.

19
Rizici informacijske tehnologije (3/3)
 Ovisno o uzroku (izvoru), rizici mogu biti:
 objektivni, kada oni proizlaze iz prirode i zakonitosti
funkcioniranja sustava u kojemu se IT primjenjuje i
njegova okruženja
 subjektivni, kada oni nastaju namjerom pojedinaca
ili skupina, ili pak kada se u sustavu ne poduzimaju
raspoložive mjere zaštite (prevencije) od objektivnih
rizika
 Protiv objektivnih se rizika teško boriti i od njih
se štititi, pa ih, općenito govoreći, nije moguće
u potpunosti izbjeći. Subjektivni se rizici mogu
izbjeći poduzimanjem odgovarajućih zaštitnih
(preventivnih) mjera. 20
Sigurnost informacijskih sustava
 Neophodno je razviti odgovarajući sustav
zaštite od zloporabe IT.
 Takav sustav mora obuhvaćati tri oblika
zaštite:
 zaštitu IS-a od pristupa neovlaštenih osoba
 zaštitu od zloćudnog koda
 zaštitu tajnosti podataka (informacijskog sadržaja)
 Nije dovoljno uspostaviti samo neki ili
neke već obvezno sve navedene oblike
zaštite od zloporabe IT.
21
Zaštita IS-a od pristupa
neovlaštenih osoba
 U svrhu zaštite IS-a od informacijskih rizika
primjenjuju se dvije osnovne skupine mjera:
 mjere fizičke zaštite – postavljanje fizičkih
prepreka pristupu materijalnim elementima
informacijskog sustava (zaključavanje prostorija,
postavljanje ograda, itd.) ili angažiranje zaštitarske
službe
 mjere logičke zaštite - identifikacija korisnika i
provjera ovlaštenosti (autoriziranosti) korisnika za
uporabu resursa IS-a

22
Identifikacija korisnika
 Postupak identifikacije korisnika znači
provjeru je li korisnik zaista ona osoba kojom
se predstavlja računalu (IS-u).
 Može se ostvariti na dva načina:
 fizičkom identifikacijom korisnika
 logičkom identifikacijom korisnika

23
Fizička identifikacija korisnika
 Fizička identifikacija pretpostavlja da korisnik:
 posjeduje neki predmet (npr., identifikacijsku karticu
s kodiranim podacima potrebnima za provjeru
identiteta, neki oblik materijalnog ključa za
aktiviranje određenog uređaja, itd.), ili
 ima neku biološku osobinu (primjerice, otisak prsta,
glas, sliku očne šarenice, DNK karakteristiku) što ga
jednoznačno razlikuje od svih ostalih potencijalnih
korisnika.
 U svrhu fizičke identifikacije korisnika sve se
češće primjenjuju biometrijske metode.
24
Biometrijske metode identifikacije
 Razvijaju se u okrilju biometrije, znanstvene
discipline koja se bavi izučavanjem i mjerenjem
jedinstvenih bioloških karakteristika čovjeka.
 Razlikuju se dva tipa biometrijskih
karakteristika:
 fizičke osobine pojedinca (otisak prsta, otisak i
geometrija šake, geometrija lica, karakteristike
šarenice i mrežnice oka, geometrija uha, DNA)
 osobine ponašanja pojedinca (govor, rukopis,
kretnje pri hodanju, korištenje tipkovnice)

25
Uređaji za biometrijsku identifikaciju
Identifikacija karakteristikama lica
Logička identifikacija korisnika
 Zasniva se na provjeri zna li korisnik nešto što
bi trebao znati, odnosno može saznati bez
činjenja prekršaja.
 Podatak kojega bi korisnik trebao znati naziva se
općenito lozinkom ili zaporkom (engl. Password),
a u nekim slučajevima rabe se i nazivi kao što su
ključ (engl. Key), identifikacijski ključ (engl.
Identification Key, ID, User ID), osobni
identifikacijski broj (engl. Personal Identification
Number, PIN), korisničko ime (engl. User Name),
ključna riječ (engl. Keyword), itd.
28
Zaštita od zloćudnog koda (1/3)

 Popularno se naziva i antivirusnom zaštitom,


što nije sasvim korektno, jer su računalni virusi
samo jedan od brojnih oblika zloćudnog koda.
 Općenito, zloćudni kod (engl. Malicious
Software, Malware) su računalni programi
oblikovani s ciljem da se infiltriraju u računalne
sustave i načine neku vrstu štete.
 Računalni virusi se samostalno razmnožavaju,
ali izvorni virus je uvijek djelo čovjeka.

29
Zaštita od zloćudnog koda (2/3)
Uz računalne viruse, zloćudnim se kodom smatraju i:
 mrežni crvi (engl. Network Worm, Worm) - sami sebe
kopiraju i šalju u računalnu mrežu te „napadaju“ ostala
računala u mreži
 trojanski konji (engl. Trojan Horse, Trojan) - stvaraju
privid da obavljaju neke dopuštene računalne operacije,
dok u stvari čine nešto sasvim drugo, obično štetno po
računalo i/ili u njemu pohranjene podatke
 špijunski programi (engl. Spyware) - nedopušteno prate
aktivnosti korisnika računala, evidentiraju ih i informacije
o tome šalju neovlaštenim osobama ili organizacijama
 neovlašteni reklamni (oglasni) softver (engl. Advertising
Software, Adware) - korisnika računala uznemiruju
reklamnim porukama bez korisnikova dopuštenja
30
Zaštita od zloćudnog koda (3/3)
 Primjenjuju se dvije skupine mjera zaštite od
zloćudnog koda (po ugledu na mjere zaštite od
bioloških virusa):
 mjere preventivne zaštite – “bolje spriječiti, nego
liječiti"
 mjere kurativne zaštite – ako do zaraze ipak dođe,
treba primijeniti odgovarajuće “lijekove”
 Objektivno, nikakve mjere zaštite od zloćudnog
koda nisu apsolutno pouzdane – postoje samo
bolje i lošije.
31
Primjer sučelja jednog softvera za
zaštitu od zloćudnog koda

32
Zaštita tajnosti podataka
(informacijskog sadržaja)
 Zaštita tajnosti podataka (informacijskog
sadržaja) nastoji se ostvariti poduzimanjem
mjera:
 ograničavanja dostupnosti podataka i ostalih
elemenata IS-a – fizička i logička zaštite IS-a
 ostvarivanja prividne nerazumljivosti, odnosno
smanjenja razumljivosti inače dostupnih podataka
od strane neovlaštenih korisnika – kriptografske
metode zaštite podataka

33
Kriptografske metode zaštite
podataka (1/2)
 Kriptologija (grč. krypto = skriven, logos = govor)
je znanost o prikrivanju stvarnog informacijskog
sadržaja izgovorenih ili napisanih poruka.
 Dijeli se na:
 kriptografiju, kao znanost o metodama ostvarivanja
nerazumljivosti poruka od strane onih subjekata kojima
nisu upućene, i
 kriptoanalizu, kao znanost o ostvarivanju razumljivosti
poruka, prethodno kriptografiranih (ili, jednostavnije,
kriptiranih), od strane subjekata koji su ih primili, a da to
nisu trebali, odnosno smjeli.
34
Kriptografske metode zaštite
podataka (2/2)
 Oblik u kojemu je iskazana izvorna poruka naziva
otvoreni tekst (engl. Plaintext), a nakon primjene neke
kriptografske metode oblik u kojemu će biti ta ista
poruka kriptogram ili šifrat.
 Cilj primjene mnogobrojnih kriptografskih metoda nije
učiniti podatke nedostupnima neovlaštenim
korisnicima, već ih učiniti nerazumljivima za njih.
 Kriptografija se primjenjuje prilikom prijenosa podataka
nezaštićenim računalnim mrežama (npr., Internetom),
ali i pri pohranjivanju osjetljivih podataka u računalnim
memorijama.
35
Problemi sigurnosti u elektroničkom
poslovanju (1/2)
 Usporedo s razvitkom e-poslovanja razvija se, kao
“tamna strana medalje”, novi oblik kriminaliteta – tzv.
informatički kriminalitet.
 Pod tim se nazivom podrazumijeva ukupnost
protupravnih aktivnosti pri kojima informacijska
tehnologija služi kao sredstvo činjenja i/ili objekt
napada.
 Prema procjenama američkog Federalnog istražnog
ureda (FBI), zbog poteškoća pri otkrivanju takvih
protupravnih djela i komplikacija u dokaznom postupku
tek jedan promil (jedan od tisuću) vjerojatnih
prekršitelja biva osuđen.
36
Problemi sigurnosti u elektroničkom
poslovanju (2/2)
 Osnovne kategorije informatičkih kriminalnih
aktivnosti su:
 Napadi na resurse tvrtke – netko pokušava neovlašteno
pristupiti fizičkim i/ili logičkim resursima tvrtke
 Napadi na privatnost i krađa identiteta – netko se lažno
predstavlja, neovlašteno čita ili kopira podatke
 Ugrožavanje integriteta (vjerodostojnosti) podataka –
netko nastoji smanjiti pouzdanost i vjerodostojnost
informacija kako bi nanio štetu pojedincu ili organizaciji
 Ometanje normalnoga rada i poslovanja – netko napada
informatičke resurse tvrtke kako bi izazvao smanjenje
kvalitete usluga koje tvrtka nastoji pružiti klijentima
37
Etika i informacijska tehnologija
(1/3)
 Informacijska se tehnologija može koristiti na
dobrobit pojedinca, društvenih skupina i
poslovnih organizacija, ali njena primjena
može rezultirati i negativnim učincima,
izazvanima slučajno, iz neznanja ili nemara, ili
pak namjerno.
 Korištenje IT zato valja urediti odgovarajućom
pravnom regulativom, no, uz to, važno je
pridržavati se i određenih etičkih načela.
38
Etika i informacijska tehnologija
(2/3)
 Osnovna etička načela primjene IT postavio
je još 1992. godine Institut za računalnu etiku
(Computer Ethics Institute):
 Nitko ne bi smio korištenjem IT nanositi štetu, bol ili
neugodu ostalim ljudima.
 Nitko ne bi smio korištenjem IT ometati druge ljude u
korištenju te tehnologije.
 Nitko ne bi smio „njuškati“ po tuđim podacima odnosno
informacijama bez znanja i privole njihova vlasnika.
 Nitko ne bi smio koristiti IT radi krađe.
 Nitko ne bi smio koristiti IT radi prikrivanja stvarnih
dokaza ili stvaranja lažnih dokaza.
39
Etika i informacijska tehnologija
(3/3)
 Etička načela – nastavak:
 Softver čiji je vlasnik poznat ne bi se smio koristiti bez
plaćanja novčane naknade koju za to traži vlasnik.
 Nitko ne bi smio koristiti tuđu informatičku opremu bez
ovlaštenja vlasnika te opreme i odgovarajuće naknade.
 Nitko ne bi smio svojatati ili prisvajati tuđe intelektualno
vlasništvo.
 Svatko bi trebao voditi računa o društvenim posljedicama
koje bi mogao izazvati računalni program kojega piše ili
informacijsku sustav kojega oblikuje.
 Svatko treba uvijek treba koristiti IT tako da njome ne
ugrožava okolinu i druge osobe i da poštuje prava svojih
suradnika i drugih osoba. 40

You might also like