UNIVERZITET SINGIDUNUM

DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE I MEĐUNARODNU SARADNJU

MASTER STUDIJE
I Pristupni rad

Studijski program: SAVREMENE INFORMACIONE
TEHNOLOGIJE

Tema: __________________________________________________

Predmeti:
1/Metodologija društvenih istraživanja – prof.dr Boško Kovačević Ocena___________________ 2/Marketing menadžment – prof.dr Stevan Vasiljev Ocena______________________ 3/Finansijsko izveštavanje i poslovno odlučivanje – prof.dr Dragan Vukasović Ocena_______________________ 4/Strategijski i operativni menadžment – prof.dr Stevan Vasiljev Ocena_______________________

Mentor:

Student:

Broj indeksa:

Beograd,_______________ 2011.

SADRŽAJ

1. UVOD.................................................................................................1 2. ELEKTRONSKA TRGOVINA.......................................................3 3. UGROŽAVANJE I BEZBEDNOSNI PROBLEMI ELEKTRONSKE TRGOVINE...........................................................8 4. ZAŠTITA I BEZBEDNOST E-TRGOVANJA..............................13 4.1. RAZVOJ POLITIKE ZAŠTITE.................................................13 4.2. POŽARNI ZID – FIREWALL....................................................17 4.3. PROXY SERVER.......................................................................21 4.4. KRIPTOGRAFIJA......................................................................21 5. ZAKLJUČAK....................................................................................27 LITERATURA......................................................................................28

2

1. UVOD
Najvažnija pogodnost elektronske trgovine odnosi se na skromna inicijalna ulaganja (potrebni su računar, modem i pristup Internetu) i globalizaciju tržišta, koje više ne mora da poznaje geografske pojmove vremena i prostora. Pored navedenih, o ostalim prednostima elektronske trgovine, govoriće se u narednim poglavljima, a kao jedna od najvažnijih, odnosi se na činjenicu da Internet nema vlasnika, tj. nijedna državna ili privatna institucija nema vlasništvo nad njegovom celinom. Pojedine države i kompanije, istina, vlasnici su delova komunikacionih kanala ili opreme koja se koristi, ali na Internetu postoji samo jedno vlasništvo — svako je vlasnik svog računara koji je priključen na mrežu i ima neograničeno pravo da taj računar koristi kako želi i da na njemu drži sadržaje koje on smatra potrebnim. Svaki vlasnik računara samostalno bira način na koji će se priključiti na mrežu, koje će sadržaje primati sa mreže i šta će slati drugima. Razvoj nove informacione i komunikacione tehnologije (ITC) sa svim svojim performansama, predstavlja osnovu “informatičkog doba”. Nova društvena i ekonomska paradigma restrukturiše tradicionalne dimenzije vremena i prostora u kojima živimo, radimo i komuniciramo. Elektronska trgovina i Internet usled svog sve većeg korišćenja podižu broj zakonskih pitanja, koja imaju izuzetan značaj i veoma su bitna za budući uspešan razvoj elektronske

3

multimedijalnih informacija i uzlet elektronske trgovine su ilustracije danas veoma aktivnih stimulanasa za dalji razvoj metoda modelovanja i bezbednosti informacija i bezbedne trgovine. ekonomskih. kao i pitanje distribuiranja softvera. Razvoj Interneta. Definisanje aktivnosti da li su neetične ili pak ilegalne u velikom stepenu zavisi od zakonskih regulativa i vrednosnih sistema pojedinih zemalja na koju se ta pitanja odnose. a šta je loše. pitanja etike se odnose na proučavanje i razmatreanje onoga što je dobro ili pak loše (npr. viđena kao novi faktor jačanja konkurentnosti. U cilju boljeg razumevanja treba praviti razliku između elektronske trgovine i elektronskog poslovanja. Istraživanja radi ostvarivanja bezbednosti informacija su danas od „najtoplijih oblasti“. sa vremenskog aspekta. Istraživanja pokazuju da se elektronsko poslovanje pretvara u elektronsku trgovinu tačno onda kada se pojavljuje razmena vrednosti.trgovine. predmet istraživanja se odnosio na elektronsku trgovinu. Nasuprot zakonskim pitanjim. Veoma je bitno ukazati na razlike između zakonskih i etičkih pitanja koja su od izuzetne važnosti za elektronsku trgovinu. euklidovskog. Zakoni obuhvataju striktna zakonska pravila definisana institucionalnim uslovima. pitanje intelektualnog vlasništva i softverske piraterije. • analiza potreba za redefinisanjem strategija za odgovor na bezbednosne pretnje u elektronskom trgovanju. obuhvata period od nastanka elektronskog trgovanja i razvoja aplikacija iz oblasti elektronskog poslovanja do danas. Predmet istraživanja na projektu će biti obrađen kroz nekoliko oblasti. • analiza direktnih i indirektnih razloga nesigurnosti elektronskog trgovanja. pri čemu ona nije predmet zakonskih sankcija. Uspostavljanje analitičkog modela za ispitivanje ostvarivosti pretnji u e-trgovanju. • identifikovanje materijalnih dobara posebno ugroženih pretnjama u e-trgovanju. šta je neetičko i ilegalno). kao jedna od znajčajnijih oblasti elektronskog poslovanja. pravnih. Etika je podržana mnogim opštim sporazumima gde je definisano šta je ispravno. prostora predmet istraživanja se odnosio na celokupnu ekumenu informatičkog društva. 4 . Istraživanjima je uočeno da se najčešće postavljaju pitanja vezana za važnost ugovora koji se odnosi na kupovinu softvera za potrebe elektronske trgovine. Predmet istraživanja obuhvata saznanja i probleme sociologije. Sa aspekta fizičkog. Problem istraživanja Elektronska trgovina. • identifikovanje glavnih aktuelnih i potencijalnih aktera i načina njihovog delovanja u elektronskom trgovanju. nauka bezbednosti i informacionih nauka. Predmet istraživanja. jer se radi o potpuno različitim fenomenima. a rukovode i definišu ponašanje svih učesnika unutar određene zajednice. jer obuhvataju osnovne neophodne za podršku aplikacija elektronske trgovine. Sa aspekta neeuklidovskog prostora. Ciljevi istraživanja Iz svega do sada rečenog proizlaze sledeći ciljevi istraživanja: • identifikacija bezbednosnih pretnji u elektronskom trgovanju. a ukoliko se pravilno razvija može koristiti svim trgovinskim organizacijama. prva aplikacija iz oblasti elektronskog poslovanja pojavljuje se početkom 1970-tih godina i to u vidu elektronskog transfera novčanih sredstava. Prateći istorijski razvoj. • analiza mogućnosti ostvarivanja pretnji ugrožavanja e-trgovanja.

Način istraživanja i izbor metoda određeni su definisanim problemom istraživanja. pretpostavljenom hipotetičkom osnovom i kompleksnošću predmeta istraživanja. veka. tako i komplementarno korišćenje različitih istraživačkih metoda: 1. • pozitivnopravni propisi (nacionalni. Zbog kompleksnosti proučavanog fenomena. posredno ili neposredno. • institucionalni izvori (statistički izveštaji. ovo istraživanje je obuhvatilo kako analizu različitih izvora podataka. metod analize sadržaja 2. Reč je o dominantno kvalitativnom istraživačkom pristupu i eksploratornoj prirodi uspostavljenih istraživačkih zahteva. evidencije kompanije i drugih organizacija.Metode istraživanja Istraživanje je imalo multimetodski karakter i podrazumevalo je kompleksnu analizu dostupnih i novostvorenih izvora podataka. konvencije. bave problemom bezbednosti u elektronskoj trgovini i načinima ugrožavanja e-trgovanja. U cilju postizanja što većeg stepena pouzdanosti i obuhvatnosti. Taiwan Tokom ’80-ih godina 20. protokoli. metod sekundarne analize 5. komparativni metod 4. Velike kompanije 5 . "Ageon Technology". regionalni i međunarodni). teorijskim i operacionalizovanim predmetom istraživanja. • analiza naučnih i stručnih istraživačkih projekata iz ove oblasti. elektronska trgovina ili elektronski kanali marketinga pominjali su se prvenstveno u vizijama razvoja velikih poslovnih sistema. • međunarodni dokumenti. Bezbednosne pretnje u elektronskom trgovanju su složeno polje proučavanja i za njihovu valjanu i obuhvatnu analizu bilo je neophodno koristiti različite metode i teorijska znanja iz više naučnih disciplina. • evidencije državnih i međunarodnih tela zaduženih za praćenje visoko-tehnološkog kriminaliteta. međunarodni ugovori i drugi akti. Prethodno definisan predmet istraživanja zahtevao je upotrebu odgovarajućih naučnih metoda kojima su bili obuhvaćeni svi relevantni izvori saznanja. dokumenta iz arhiva državnih institucija. Postojeći izvori podataka iz kojih su se kreirala bazična iskustvena evidencija su: • naučni i stručni radovi koji se. koji su direktno ili indirektno vezani za problem bezbednosti elektronskog poslovanja i elektronske trgovine. analiza pravnih dokumenata 3. pregled naučne i stručne literature 2. moramo biti u e-trgovini" J. u radu su analizirani podaci iz različitih izvora. izveštaji ostalih relevantnih institucija). Chu. ELEKTRONSKA TRGOVINA "Ukoliko želimo da ostanemo konkurentni.

str. Ove inovacije su uticale na smanjenje troškova detaljista i grosista. Inovacije su doprinele upotrebi bar-koda. „Elektronska trgovina“. (2) Razvoj računara i komunikacija je omogućio nastanak nove institucije elektronske trgovine. Subotica. putem računarskih mreža. tačan uvid u stanje zaliha. Sredinom ’90-ih godina XX veka pojam elektronske trgovine počinje da se vezuje isključivo za kupoprodajne transakcije koje se odvijaju na Internetu. 1 Končar J. Da bi razvoj elektronske trgovine bio optimalan neophodno je da budu ispunjeni sledeći preduslovi:1 Društveno – ekonomsko okruženje Kultura i navika Poslovno okruženje – tržišno okruženje Elektronska trgovina (e-commerce) predstavlja komponentu elektronskog poslovanja. Ekonomski fakultet. Radikalna promena je nastala uvođenjem kompjuterskih skener kasa na mestu prodaje (EPOS – electronic point of sale). 52.tražile su mogućnost širenja sopstvenog biznisa pa su smatrali da je elektronska trgovina veoma značajan instrument tog širenja. 6 . Ove kase su omogućile veću brzinu naplate. Od momenta premeštanja transakcija iz „realnog“ u „cyber“ okruženje razvoj elektronske trgovine napreduje neverovatnom brzinom. usluga i informacija.2008. koja opisuje procese kupovine. elektronski transfer sredstava i korišćenje kartice kao platežnog sredstva. Primena računarske elektronike u trgovini u periodu druge polovine ’70-ih godina išla je u dva pravca i to: (1) Nova tehnologija je našla svoju primenu u tradicionalnim institucijama. To je vid trgovine elektronskim putem neograničenih mogućnosti. Polovinom ’80-ih počinje primena računara u trgovini u još kvalitetnijem pravcu. veću tačnost u brzini naplate. prodaje i razmene dobara. što je sve uticalo na veću konkurentnost. u pravcu razvoja interaktivne elektronske trgovine i komunikacija sa tradicionalnom trgovinskom delatnošću.

više niko ne sumnja u to da je takav način poslovanja budućnost većine svetskih kompanija. prilagodljivo sredstvo • Interaktivno (drugačija televizija ili štampa) • Veb sajtovi mogu zameniti ili dopuniti drugo sredstvo • E-mail je jeftiniji od faksa. Stručnjaci. Pod pojmom elektronske trgovine najčešće se podrazumeva upravljanje trgovinom roba i usluga. koja se ostvaruje ne samo putem smanjenja troškova nego i povećanjem profita. odnosno “nove-“.ili se prilagoditi i uključiti se u savremene tokove. telefona ili pošte • Prenos snage od prodavaca na kupce • Može se uvećati tržište • Dovodi do razgradnje postojećeg lanca snabdevanja • Može smanjiti sušinski triškove poslovanja • Najvće aplikacije su B2B i B2C E-Commerce: faktori koji privlače potrošače u virtuelne prodavnice: • Udobnost (24-časovna raspoloživost. Elektronska trgovina omogućuje: • Nudi marketima brzo. uz pomoć telekomunikacionih i telekomunikaciono baziranih alatki.Slika br. itd. fenomena čije vreme tek dolazi. tako da u većini slučajeva niste sigurni u kvalitet samog proizvoda. Ekstraneta.ili Elektronske ekonomije. 1 – Primena Interneta. Reorganizacija poslovanja zahteva visoke troškove. koji se kupuje. 7 . informacione. istovremeno ga pozamašno transformišući. prebacivanje značaja sa materijalnog na neopipljivo. ne moze fizički opipati. Mana e-trgovine je u tome što se sam proizvod. procenjuju da su oni znatno manji od moguće dobiti. Svet ne miruje pa tehnološke inovacije stavljaju pred svršen čin učesnike u poslovnom lancu. Iako je organizovanje poslovanja i međusobnog komuniciranja kao i trgovine između kompanija putem Interneta u začetku. nego eventualno virtuelno videti. napor) • Udobnost dobijanja inormacija online i traganje za ciljem • Bolje cene nego u fizičkim prodavnicama • Široka selekcija • Dostupnost unikatnim proizvodima. a koga između ostalog karakteriše sledeće: sve veće vrednovanje znanja. a ubrzo i praksa njegove masovne primene u elektronskoj trgovini. odnosno obavljanje različitih poslovnih transakcija. i Intraneta Na slici 1 prikazana je primena Interneta. uz upotrebu Interneta kao aktivnog medija. korisnici i okruženje. što treba shvatiti kao ozbiljan ekonomski fenomen. i Intraneta. štedi vreme. omogućavanje da sve više informacija bude naširoko dostupno. međutim. Ekstraneta. od proizvođača do prodavaca i isporučioca krajnjem potrošaču . E-trgovina je samo primer rađanja jednog novog ekonomskog sistema. ili rizikovati skoru propast. Sa širenjem primene Interneta razvijaju se ideje. Brojke koje svakodnevno pristižu svedoče o intenzivnom razvoju elektronske trgovine. Informacione i komunikacione tehnologije su za relativno kratko vreme postale važan element u sistemu ekonomije. kao i njihov međusobni odnos.

Servis elektronske trgovine na Internetu sazrevao je u tri faze.Slika br. Više od četvrtine korisnika Interneta preuzimali su softver i informacije putem file transfer protocol (FTP). Sa stanovišta ekonomske efikasnosti privrede. a transferu informacija nedostajli su pouzdanost. a sve je to deo elektronskog poslovanja. a sigurno ne i poslednju. bespapirno poslovanje. U prvoj fazi. Pojava snažnih sistema za pretraživanje Interneta. 2 prikazuje razvoj elektronske trgovine od EDI sistema plaćanja preko Internet trgovine. Lotus-a i Microsoft-a koristilo je više od polovine Internet korisnika. Međutim. inegritet. U ovoj fazi došlo je do rapidne evolucije tehnologije pomoću desk-a i tehničke podrške za Veb i korišćenje Veb-a u velikim razmerama za zajednički rad. interaktivna televizija. Archie i WAIS. a zajednički softver Netscape-a. tradicionalno poslovanje u papirnom obliku ostaje i 8 . 2 – Razvoj elektronske trgovine Slika br. Druga faza rasta elektronske trgovine počela je 1995. Elektronska trgovina otvara i afirmiše tzv. Veb TV) koje će učiniti da Internet pristup zasnovan na transakcijama bude na raspolaganju širokom krugu Internet potrošača. Dodatnu sigurnost i privatnost procesiranju transakcija otvorila je Internet za mnoge komercijalne i korporativne upotrebe. poslovnim modelima i tehnologijama (npr. Internet je prvenstveno bio transportni mehanizam za e-mail. statične informacije i Web-zasovane oglase. fazu sazrevanja Interneta. zamenu ideja i chat. godine inicirana nizom servisa za bezbedno procesiranje transakcija koji su učinili da naručivanje i završetak transakcija preko Interneta postanu stvarnost. Preuzimanje fajlova nije bilo široko rasprostranjeno (mnogi sajtovi nisu dozvoljavali transfer fajlova zbog razmene privatizovanog softvera). Elektronska trgovina zasnovana na Internetu trebalo bi da bude ubrzana pojavom zanimljivih mašina i interfejsa nego što je to bio slučaj sa desktop kompjuterima. U ovoj fazi elektronska trgovina eksperimentiše sa novim interfejsima. Ulazimo u treću. razvoj elektronske trgovine je jedan od ključnih faktora ekonomskog razvoja svake zemlje. kao što su Gopher. performanse i predvidljivost. a više od polovine koristilo je news grupe.

zaostale porudžbine. mogu poslati proizvode stotinama potrošača u malim isporukama. 2 2 Dr Svetlana Lazarević Petrović. isplate i naplate. a stope profita niske. posmatranje zahteva i potreba korisnika.dalje i to čak i u najrazvijenijim zemljama. Uz upotrebu tehnologije bitna je i poslovna strategija. Kod e-trgovine. Inc“ na isporuku proizvoda. Ekonomske transakcije se danas uz upotrebu tehnologije daleko lakše obavljaju. 3. Firma koja se odluči na elektronsko poslovanje. Nasuprot njima. a najveća njihova primedba usmerena je. 4. 2. Takođe istraživanja su pokazala da potrošači otkazuju više od 50% zakasnelih porudžbina. Niš 2009. Da bi navedeno postigli.90% zaposlenih u e-trgovini je raspoređeno na ovom zadatku. funkcija ljudskih resursa je izuzetno važna. Slanje upakovanih proizvoda Kada se termin „pakovanje“ upotrebi kod tradicionalnih distributivnih centara. nalazi se pred nizom izazova i rizika. koji moraju imati više mesta za skladištenje i većim brojem ljudi potrebnih za upravljanje povećanim izborom. te tako umesto da šalju npr. Veći obim porudžbina uz manje pojedinačne porudžbine Mnogi tradicionalni prodavci operišu sa velikim porudžbenim konfiguracijama. što znači da im trebaju odeljenja namenjena pakovanju. obično se koristi da označi zatvaranje proizvoda u zaštitnu ambalažu. Podrazumeva se da takvi distributivni centri moraju biti kompjuterizovani jer što je asortiman veći. Nivo nezadovoljstva on-line potrošača opada. i može iznositi od tri do pet puta više nego kod tradicionalne trgovine. Visoka škola strukovnih studija za menadžment u saobraćaju. Nasuprot njima e-trgovci obrađuju desetine hiljada narudžbenica dnevno. S jedne strane. „Poslovna informatika“. 135 9 . teže je imati tačan inventar i izbeći najveću grešku e-prodaje. Kod e-trgovine distributivni centri moraju biti eksperti za male pakete. elektronska trgovina nije lišena i određenih teškoća. 75% . Međutim. postupak naručivanja. Elektronska trgovina zasniva se na sledećim ključnim razlikama u odnosu na tradicionalnu trgovinu: 1. ali ovakva automatizacija nije jeftina. Distributivni centri moraju biti zaduženi za prodaju U e-trgovini distributivni centri imaju kritičnu ulogu. Više ljudi Tradicionalni distributivni kapaciteti obično raspoređuju između trećine i četvrtine svoje radne snage na ovu aktivnost. str. ono je sve manje prisutno jer je elektronsko poslovanje donelo brojne prednosti. prema istraživanju firme „Jupiter Communication. sto kutija jednoj prodavnici. 5. Ipak. konkurencija u elektronskom biznisu je ogromna. e-prodavci moraju osmisliti svoje distributivne centre drugačije. Veći asortiman proizvoda Veći asortiman predstavlja veliki izazov za online distributivne centre.

Preporuka je da se ne otvara attachment poruke koja se ne očekuje.com odakle su pokupili više od 3 miliona brojeva računa kreditnih kartica. Dešava se da hakeri uđu u katalog cena i cene smanje. Mesečno se pojavljuje na stotine novih virusa čiji je jedini cilj da inficiraju sisteme e-poslovanja i time ugroze njihovo funkcionisanje. Neautorizovani pristup sistemu e. ugrožavanje sistema. broj zdravstvenog osiguranja. Čest je slučaj da hakeri nastoje da pronađu propust u sistemu zaštite organizacija koje se bavi e-trgovinom. 3. donosi i brojne sigurnosne rizike i otvara nove mogućnosti koje potencijalni napadači mogu da iskoriste.trgovine može da dovede do brojnih problema. vertikalni i korporacijski. Ako u tome uspeju tada su posledice sledeće: uništavanje veb stranica. Jedan od oblika ugrožavanja lične privatnosti je slanje komercijalnih poruka u elektronsko sanduče vlasnika e-mail. Poznat je slučaj kada su hakeri pronašli pukotinu u bezbedonosnom sistemu i ušli na sajt Egghead. kao što su obim zarade. Dešava se da hakeri provale sistem bezbednosti pojedinih institucija i dođu do važnih ličnih podataka. a trgovci postižu maksimalnu cenu za ponuđen proizvod. obaveze poreza. Kompanija je izgubila poslovni ugled a njeni potrošači su bili pokradeni. Aukcijski modeli omogućuju virtuelnu aukcijsku prodaju gde se kupci međusobno nadmeću za cenu. itd. UGROŽAVANJE I BEZBEDNOSNI PROBLEMI ELEKTRONSKE TRGOVINE Sama činjenica da je internet infrastrukturna osnova elektronskog poslovanja. a u poslednje vreme došlo je i do pojave virtuelnih tržnih centara. što im omogućava da kupe određene proizvode po nižoj ceni. izmena podataka ili unos lažnih podataka. Svako može da ponudi bilo kakvu robu i da za nju na globalnom svetskom nivou pronađe kupca. Mogu se pretpostaviti posledice ovog slučaja. Internet i veb prostor kao i elektronsko poslovanje su izloženi brojnim bezbednosnim pretnjama. Zamislite situaciju u kojoj 10 . koji imaju još veću paletu ponuđenih proizvoda i usluga. Njihov cilj je da dođu do servera na kojem se nalaze korisne informacije. Kasnije je utvrđeno da je tom nelegalnom aktivnošću bilo "posećeno" oko 7500 bankovnih računa. Korisnicima računara ostaje da na svojim računarima obezbede antivirusne softvere koje će redovno inovirati (update). Virtuelne prodavnice pružaju mogućnost kupovine elektronskim putem.Modeli e-trgovine su: • Storefront • Portal model • Aukcijski model • Dynamic price models • Online trading and lending model Najzastupljeniji modeli e-trgovine su storefront i aukcijski modeli. Rizik od virusa je jedan od učestalih bezbedonosnih pretnji. Jedinstvenog i efikasnog rešenja protiv virusa nema. Ovi podaci mogu kasnije da se zloupotrebe. Postoje hakeri koji su se specijalizovali za ovu vrstu kriminala. Portal model može biti horizontalni. datum mesto rođenja. Jedan od napada koji korisnici Internet usluga vrlo teško podnose su napadi na ličnu privatnost.

. Kompjuterski kriminal 2. Kompjuterski kriminal 2. MUP Republike Srbije. MUP Republike Srbije. 12 6 Petrović S. 66 razmatranih subjekata je prijavilo ukupan gubitak proizveden krađom osetljivih korporacijskih informacija u iznosu od $66 708 000. 270 Petrović S. a 54 razmatrana subjekta su prijavila ukupan gubitak proizveden finansijskom proneverom u iznosu od $53 996 000. MUP Republike Srbije. 70% razmatranih subjekata je prijavilo detektovane neautorizovane pristupe u svojim mrežama u prethodnoj godini. u prethodnih nekoliko godina. Ekonomski fakultet Subotica. Takođe.. u procentima prijavljenih napada. 70% razmatranih subjekata je prijavilo detektovane neautorizovane pristupe u svojim mrežama u prethodnoj godini. Izdanje. 3: Tipovi prijavljenih napada na računarske mreže u procentima5 U svetu postoji veliki broj različitih pregleda i analiza pretnji za korišćenje računarskih mreže na bazi Internet tehnologija izrađenih od strane relevantnih institucija.. 2007.. str. prema istoj analizi. Prema jednom sličnom pregledu američkog instituta za zaštitu računara (Computer Security Institute (CSI)’s 2000 Computer Crime and Security Survey) koji je obuhvatao velike korporacije.. a 54 razmatrana subjekta su prijavila ukupan gubitak proizveden finansijskom proneverom u iznosu od $53 996 000. 12 11 .4 Slika br. godini. 2006. str.otvarate svoj e-mail i tamo nalazite desetine komercijalnih poruka za koje niste zainteresovani.6 3 4 Grupa autora. Izdanje.3 Pregledi napada i procenjene štete Prema jednom pregledu američkog instituta za zaštitu računara (Computer Security Institute (CSI)’s 2000 Computer Crime and Security Survey) koji je obuhvatao velike korporacije. Jedna takva analiza. 11 5 Petrović S. kao i prosečne gubitke prouzrokovane tim napadima u 2001.. 2006. 2006. ukazuje na tipove napada. prema istoj analizi. u prethodnih nekoliko godina. str. 66 razmatranih subjekata je prijavilo ukupan gubitak proizveden krađom osetljivih korporacijskih informacija u iznosu od $66 708 000. Takođe.. Kompjuterski kriminal 2. Izdanje. „Informacione tehnologije“. str.

org 9 www. − nekreiranje i netestiranje operacija back-up-ovanja i arhiviranje − korišćenje modema dok ste vezani u lokalnoj računarskoj mreži (LAN). 7 8 Petrović S. SANS Institut je obavio istraživanja koja su rezultovala u definisanju tri liste osnovnih grešaka koje omogućavaju različite vrste napada na mreže Internet tipa i pojedinačne radne stanice u mreži. 4: Prosečni gubici u 2006. 12 www.str.. − primena samo komercijalnih tehnologija zaštite informacija ne predstavlja pouzdano rešenje odbrane od potencijalnih napada.ibidem. Sa druge strane. godini7 Ove analize potvrđuju sledeće trendove u korišćenju računarskih mreža Internet tipa: − razvoj sve šireg spektra mogućih napada.. kontrole pristupa). − primena samo organizacionih vidova zaštite bez primene (i bez prihvatanja neophodnosti primene) mehanizama zaštite informacija. porast finansijskih i drugih gubitaka zbog napada na računarske mreže Internet tipa. Kompjuterski kriminal.sans. − instaliranje i download-ovanje screen saver-a i igara od nepoverljivih izvora. − propust da se instaliraju bezbednosni namcx-evi (zakrpe) standardnih Internet programskih paketa. Prva lista se odnosi na krajnje korisnike i definiše sledećih pet najvećih bezbednosnih grešaka:8 − otvaranje nezahtevanog e-mail priloga dobijenog od nepoverljivog izvora.. kao i novih definicija (upgrade) antivirusnih programa.Slika br. Druga lista se odnosi na upravne strukture (managment) i definiše sledećih sedam najvećih bezbednosnih grešaka koje utiču na slabosti korporacijske računarske mreže:9 − neobezbeđenje odgovarajućeg broja službenika koji treba da uspostave i održavaju sistem zaštite u okviru korporacije. kao i upravljačkih i organizacionih kontrola sistema zaštite date računarske mreže Internet tipa..sans.. već se mora koncipirati i primeniti slojevita i sveobuhvatna politika zaštite koja će pored komercijalnih tehnologija zaštite obavezno uključiti i primenu sopstveno realizovanih mehanizama zaštite (kriptoloških.org 12 .

Bezbedna elektronska trgovina se može definisati kao elektronska trgovina kod koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima. Treća lista se odnosi na informatičke profesionalce i definiše sledećih deset najvećih bezbednosnih grešaka: − − − − − − − − − − Priključivanje računarskog sistema na Internet bez prethodne primene svih neophodnih bezbednosnih mera. korišćenje samo mrežnih barijera (firewall) u korporacijskoj računarskoj mreži. Primena mrežnih barijera sa pravilima koja ne osiguravaju bezbedno osetljivi dolazeći i odlazeći saobraćaj. Bezbednost komunikacija označava zaštitu informacija u toku prenosa iz jednog sistema u drugi. Priključivanje test i razvojnih sistema na Internet sa inicijalnim (default) lozinkama. sprečavajući neovlašćeno generisanje. U prethodnom nabrajanju prikazane su tri liste grešaka koje omogućavaju različite vrste napada na mreže Internet tipa i pojedinačne radne stanice u mreži. Dostupnost – obezbeđuje da ovlašćeni korisnici uvek mogu da koriste servise i da pristupe informacijama. neshvatanje koliko vrede intelektualno vlasništvo i poslovna reputacija firme. ruterima. upravne strukture kao i na informatičke profesionalce. Propust u implementaciji i ažuriranju softverskog paketa za detekciju virusa. Glavne naučne discipline čiji rezultati se koriste da bi se ostvarili pomenuti ciljevi su nauka o bezbednosti komunikacija i nauka o bezbednosti u računarima. promenu i uništenje podataka. Mere 13 . Bezbednost u računarima označava zaštitu informacija unutar računara ili sistema – ona obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka. Osnovni ciljevi mera bezbednosti u informacionim sistemima su: • • • • Poverljivost – obezbeđuje nedostupnost informacija neovlašćenim licima. Navedene liste odnose se na krajnje korisnike. Korišćenje nepotrebnih Internet servisa. Upotreba sistema isključivo od strane ovlašćenih korisnika – obezbeđuje da se resursi sistema ne mogu koristiti od strane neovlašćenih osoba niti na neovlašćen način. Propust da se sistem ažurira sa rešenjima nekih bezbednosnih problema. primena kratkotrajnih rešenja pojedinačnih situacija što dovodi do brzog umnožavanja bezbednosnih problema i pretvaranje da će se bezbednosni problemi rešiti sami od sebe ako se ignorišu. Integritet – obezbeđuje konzistentnost podataka. Propust u edukaciji korisnika u odnosu na to šta je potrebno učiniti kada se uoči potencijalni bezbednosni problem. Davanje korisnicima lozinki preko telefona i njihovo menjanje bez prethodne autentikacije osobe koja zahteva izmenu. Propust pri održavanju i testiranju procedure back-up-a sistema.− − − − − rešavanje samo pojedinačnih bezbednosnih problema bez primene mera i stvaranja uslova za kreiranje kompletnog sistema zaštite koji bi osigurao rešenje najšireg spektra bezbednosnih problema. firewall-ovima i PKI infrastrukturom. Korišćenje nekriptovanih protokola za upravljanje sistemima.

narušavanje ugleda.. 1 – Mogući uzroci i posledice povrede integriteta i poverljivosti podataka Tabela 1 predstavlja komparativni prikaz mogućih uzoraka i posledica povrede integriteta i poverljivosti podataka. neovlašćenom ponovnog iznuđivanja pristupu uspostavljanja Gubitak Osluškivanje poverenja i komunikacije gubitak klijenata Narušavanje ugleda finansijske Hakerisanje institucije.bezbednost komunikacija i bezbednosti u računarima se kombinuju sa drugim merama (fizičko obezbeđenje.. bezbednost personala. Hakerisanje Virusi Sudski troškovi i Virusi kazne.. pad prometa pokušaji Prevara Prekid rada sistema i troškovi ponovnog uspostavljanja Gubitak poverenja i gubitak klijenata. Najčešći mogući uzroci su: manipulacija podacima od strane osobe 14 . bezbednost administracije. bezbednost medija) radi ostvarenja pomenutih ciljeva. pad prometa Sudski troškovi i kazne. Tabela br. Povreda integriteta Mogući uzroci Povreda poverljivosti podataka Moguće poslediceMogući uzroci Moguće posledice i Povreda privatnosti Krađa Manipulacija podacima od straneGubitak podataka otkrivanje podataka osobe zaposlene u finansijskoj instituciji ili osobe van institucije Sabotaža Prekid rada Špijuniranje pri sistema i troškovi Prevare..

Informaciju neophodnu za infiltraciju. • Odbijanje servisa – Zbog čestih zahteva za izvršenje složenih zadataka izdatih od strane neovlašćenih korisnika sistema. prevara. Primeri takvih napada su "Dumpster diving attack". jedna od strana može da negira da se transakcija dogodila. Potencijalne pretnje jednom informacionom sistemu koji sadrži podsistem za elektronsku trgovinu su: • Infiltracija u sistem – Neovlašćena osoba pristupa sistemu i u stanju je da modifikuje datoteke. ZAŠTITA I BEZBEDNOST E-TRGOVANJA 4. • Negacija transakcije – Posle izvršene transakcije. napadač ostavlja u njemu neki program koji će mu omogućiti da olakša napade u budućnosti. • Prisluškivanje – Napadač moše da pristupi poverljivim informacijama (npr. Napadači iznutra mogu da zloupotrebljavaju sistem radi sticanja beneficija. hakerisanje i virusi. Napadači spolja mogu da se infiltriraju u sistem preko računa sa manjim ovlašćenjima i nastaviti sa infiltracijom u sistem koristeći takav pristup radi neovlašćenog proširenja korisničkih prava. ili da se predstavi kao ovlašćeni server koji od ovlašćenog korisnika zahteva poverljivu informaciju. infiltracija se realizuje tako što se napadač predstavlja kao ovlašćeni korisnik ili korišćenjem slabosti sistema (npr. • Promena podataka na komunikacionoj liniji – Napadač može da promeni informaciju koja se prenosi kroz komunikacionu mrežu. mogućnost izbegavanja provera identiteta i sl. servisi sistema mogu postati nedostupni ovlašćenim korisnicima. 4.) svoju žrtvu da mu je da. pretnja i sl. Na primer. Jedna od vrsta suplantacije je upotreba "trojanskog konja" – to je softver koji se korisniku predstavlja kao normalan. • Prekoračenje ovlašćenja – Lice ovlašćeno za korišćenje sistema koristi ga na neovlašćeni način. a to prouzrkuje posledice u vidu gubitka podataka. sabotaža. on uvek proizvodi konflikte koji se ne mogu lako rešiti. on može namerno da menja podatke finansijske prirode za vreme njihovog prenošenja kroz komunikacioni kanal. • Suplantacija – Obično posle uspešno izvršene infiltracije u sistem. kod koga napadač dobija potrebnu informaciju pretražujući korpu za otpatke svoje žrtve. lozinci ya pristup sistemu) prostim prisluškivanjem protoka informacija u komunikacionoj mreži. ali koji prilikom izvršenja otkriva poverljive informacije napadaču. Informacija dobijena na ovaj način može se iskoristiti radi olakšavanja drugih vrsta napada. i "socijalni inženjering" kod koga napadač dobija neophodnu informaciju primoravajući na neki način (ucena. povresde privatnosti i slično. napadač dobija koristeći neku drugu vrstu napada. U opštem slučaju. RAZVOJ POLITIKE ZAŠTITE 15 . Iako ovakav događaj može da nastupi usled greške. otkriva poverljive informacije i koristi resurse sistema na nelegitiman način.).1. tekst procesor može da kopira sve što ovlašćeni korisnik unese u jednu tajnu datoteku kojoj može da pristupi napadač. Na primer. gubitka poverenja. To je tip pretnje koju ostvaruju kako napadači iznutra ("insiders") tako i napadači spolja.zaposlene u finansijskoj instituciji ili osobe van institucije.

(3) postupci za administraciju sistema. Kerberos. (b) Koliko zaposlenih i ko sve. IPSec (ISAKMP). Ovaj tim treba da postigne konsenzus oko sledećih pitanja: (a) Koje servise zahteva poslovanje organizacije i kako ih zaštititi od eventualnog napada?. SET.  Zaštita integriteta podataka koji se prenose kroz mrežu (asimetrični sistemi).Zaštita Veb sajtova odnose se na fizičke (hardverske) i softverske resurse i obuhvata dve kategorije: (1)Administrativna bezbednost. koristi e-mail?. Značajno je da se za svaku meru definiše kompetentni nosilac. 16 . Sistem bezbednosti organizaciije treba da zaštiti sopstvene podatke i informaciije o potrošačima. Na bazi ovih principa su razvijeni sistemi i protokoli zaštite koji su postali “de facto” standardi u aplikativnoj zaštiti Internet/Intranet mreža. analizirati ih i preduzimati odgovarajuće mere zaštite. Upotreba Telnet servisa zahteva posebne mere zaštite?. proksi serveri na aplikativnom nivou. (4) kontinuirane i preventivne mere zaštite. (2) Mrežna bezbednost. (5) druge menadžerske postupke. (2) postupci u incidentnim situacijama. Posebno je važno pratiti pokušaje napada. Propisivanje samih mera treba da realizuje kompetentni bezbedonosni tim stručnjaka sastavljen od različitih struka.  Zaštita tajnosti na aplikativnom nivou bezbednosno kritičnih podataka (simetrični sistemi). Svaki i mali propust hakeri će identifikovati i izazvati neželjene posledice. U realizadji ovih aktivnosti vaznu ulogu ima menadžment organizacije koji ovom pitanju treba da posveti odgovarajuću pažnju. Dokument kojim se definiše bezbedonosna politika trebao bi da obuhvati sledeće: (1) uputstvo za bezbednost arhitekture. među kojima su najpozantiji: S/MIME.  Zaštita na transportnom nivou predstavlja zaštitu tajnosti podataka primenom simetričnih kriptografskih algoritama i autentikacije čvorova komunikacionog segmenta mreže. definisanje resursa i tehnike bezbednosti. zbog potreba posla.  Zaštita na mrežnom IP nivou obezbeđuje zaštitu na IP nivou između mrežnih čvorova i štiti čitavu mrežu od eksternih napada korišćenjem mrežnih protokola zaštite i mrežnih barijera (firewall). Kriptografska zaštita na aplikativnom nivou zasniva se na primeni asimetričnih i simetričnih kriptografskih sistema čime se generalno realizuju sledeće funkcije:  Provera autentičnosti subjekata u komunikaciji (asimetrični sistemi). sprovođenje trening aktivnosti i definisanje principa odgovornosti. Sistem zaštite savremenih računarskih mreža sastoji se od sledeća tri nivoa:  Zaštita “s kraja na kraj” (end-to-end security) na aplikativnom nivou koja se zasniva na primeni tehnologije digitalnog potpisa na bazi asimetričnih kriptografskih algoritama i zaštite tajnosti podataka primenom simetričnih kriptografskih algoritama. i drugi.  Nemogućnost naknadnog poricanja subjekta za sadržaj poslatih podataka (asimetrični sistemi). U domen administrativne bezbednosti spadaju mere kao što su: definisanje politike bezbednosti. (d) Da li kupci imaju podršku putem Web-a? Što je sistem koji treba da se obezbedi kompleksniji to je stepen zaštite na nižem nivou. (c) Da li korisnici računaju na udaljeni pristup unutrašnjoj mreži.

predstavlja i daleko najkorišćeniji protokol zaštite u Internet/Intranet računarskim mrežama. Novell.Verovatno danas najviše korišćen protokol zaštite na aplikativnom nivou je S/MIME (Secure Multipart Internet Mail Extensions) protokol za standardizovano slanje elektronske pošte. Elektronske poruke se mogu veoma jednostavno falsifikovati. Od ovih sistema se najviše koristi SSL (Secure Sockets Layer) protokol koji. menjati. S/MIME aplikacije se najčešće ugrađuju u softverske pakete za slanje poruka. kao jednoznačnim parametrima identifikacije strana u komunikaciji. 5 – E-mail principi Zaseban softverski modul koji omogućava Off-line zaštitu podataka koji se razmenjuju između učesnika informacionog sistema Zaštita tajnosti na transportnom nivou se generalno ostvaruje primenom simetričnih šifarskih sistema. Netrscape Communicator. i to realizacijom procedure autentikacije i kriptografskog tunela između računara u komunikaciji. WTLS (Wireless Transport Layer Security) je bežična varijanta SSL protokola i služi za zaštitu na transportnom nivou između WAP mobilnih telefona i WAP servera na istim 17 . SSL. kopirati. Slika br. Na svom putu od pošiljaoca do primaoca. Standardni e-mail servis predstavlja veoma nebezbedan servis razmene podataka. itd. TLS i WTLS. Ovi sistemi se baziraju na primeni asimetričnih i simetričnih kriptografskih algoritama i digitalnim certifikatima. kao što su: Micrososft Outlook. ovi sistemi se uglavnom koriste za zaštitu na transportnom nivou između klijenata koji koriste standardne pakete za Internet pretraživanje (Internet Explorer. Iako se pomenuti mehanizmi mogu namenski razviti za bilo koju mrežu računara. Najpoznatiji korišćeni protokoli su: SOCKS (ranije korišćen). Lotus Notes. u stvari. i osnovna karakteristika im je da obezbeđuju interoperabilnost rešenja od različitih proizvođača. itd. Netscape) i web servera. U standardnom e-mail sistemu ne postoje mehanizmi koji garantuju integritet poruke i autentičnost pošiljaoca.

Dual-Homed Firewal (sadrži dve mrežne kartice). bez obzira da li su oni direktno povezani ili su povezani odgovarajućim putanjama koje podrazumevaju veći broj čvorišnih servera. uključujući i heder. IPSec (IP Security) se najšire koristi i često je već ugrađen u komunikacione i ruterske uređaje. Napadač ne zna interne adrese paketa (izvorna i odredišna adresa).principima kao i SSL protokol. firewall se sastoji od jedne ili više funkcionalnih komponenti iz sledećeg skupa: ruter paketskog filtriranja. Ove metode najčešće predstavljaju osnovu za realizaciju virtuelnih privatnih mreža na mrežnom nivou. Protokolski filtri 18 . Postoje različite varijante ovog protokola a najbezbednije su one koje koriste šifrovanje čitavih IP paketa (zajedno sa hederom i IP adresama). Najpoznatiji protokoli koji se koriste u ovom slučaju su: IPSec (AH. iz interne mreže. paketsko filtriranje i protokoli tuneliranja na mrežnom nivou. radne stanice ili njihove kombinacije koje imaju osnovnu funkciju da definišu kojim se informacijama i servisima interne mreže može pristupiti iz spoljnjeg sveta i kome je. dozvoljeno da koristi informacije i usluge spoljnjih segmenata mreže. Mrežne barijere (firewall) mogu biti računari.ESP). Postoje četiri važna primera mrežnih barijera: Packet Filtering Firewall. U zavisnosti od potreba. Zaštita na mrežnom nivou Zaštita na mrežnom nivou se ostvaruje šifrovanjem mrežnog linka izmežu dva čvora mreža. IPSec protokol u cilju zaštite celokupnog paketa. IPSec se bazira na asimetričnim kriptografskim sistemima za realizaciju autentikacije i simetričnim sistemima za šifrovanje IP paketa. ruteri. Screened Host Firewall (sastoji se od rutera paketskog filtriranja i gejtveja na aplikativnom nivou) i Screened Subnet Firewall (sastoji se od dva rutera paketskog filtriranja i gejtveja na aplikativnom nivou). jedino krajnje tačke moraju imati vidljive adrese (IPSec gejtveji). Ove barijere se uobičajeno instaliraju na tačkama gde se spajaju bezbedno osetljive interne mreže i nebezbedne spoljnje mreže. gejtvej na aplikacionom nivou (Application Level Gateway – proksi) i gejtvej na transportnom nivou (Circuit Level Gateway).

2005.FIREWALL Firewall (požarni zid) prestavlja set programa koji su postavljeni na ulazu u mrežu organizacije sa ciljem da je štiti od nelegalnog upada iz okruženja. Savremena administracija. topologija mreže. „Informacioni sistemi u menadžmentu. 19 . prikrivaju informacije od Interneta kao što su: imena sistema. sa nekoliko arhitektura i rangiranjem aplikacija u okruženju sa niskim.4. Sa firewall-om organizacija konroliše pristup svojim resursima mreže i ujedno kontroliše kojim resursima radnici iz organizacije mogu da pristupe resursima iz okruženja. prikrivaju ranjive sisteme koji se ne mogu lako zaštititi sa Interneta.2. POŽARNI ZID .10 Namena firewall: • • • • • blokira neželjeni saobraćaj. Način rangiranja različitih vrsta firewall 4 10 preporučen izbor Grupa autora. srednjim i visokim rizikom procesiranja date su u Tabelama. obezbeđuje robustniju autentifikaciju nego standardne aplikacije. tipovi uređaja mreže i interna korisnička ID. Tabela 2. Vrste firewall -a Različite implementacije firewall. loguje saobraćaj od i prema VPN (virtuelnoj privatnoj mreži).

Sigurnosni rizik firewall Arhitektura Firewall-a Paketsko filtriranje Aplikaciona mrežna kapija Hibridna mrežna kapija Visoko-rizično okruženje (npr. Mrežna kapija za aplikacije koristi programe servera (tzv. koji obezbeđuje odgovarajući servis. cvećara) 4 2 2 a). kao što su FTP. univerzitet) 1 4 3 nisko-rizično okruženje (npr. HTTP. destinacija i portova u head-eru IP paketa su jedine informacije sa kojima ruter raspolaže kod odlučivanja o pristupu saobraćaja intranet mreži. 3 . proxy server sprečava direktan pristup servisima u intranet mreži i može obezbediti detaljno logovanje na aplikacionom nivou. napadač ima direktan pristup bilo kojem hostu u intranet mreži. vidljiva za spoljnu mrežu. ispituju ih i legitimne zahteve prosleđuju host serveru.3 2 1 0 efektivna opcija prihvatljivo mimimalna zaštita neprihvatljivo Tabela br. • kada se od firewall-a jednom dobije pravo pristupa. zahtevajući da sve veze u/iz intranet mreže idu kroz Firewall. podržava jaku korisničku autentifikaciju. na aplikacionom nivou samo je firewall vidljiv za spoljne mreže. koji se aktiviraju na firewall-u za svaki servis. baziranog na adresama izvora. itd. Proxy serveri primaju zahteve. Proxy server). Inherentni rizici su: • adrese izvora. • neki paketski filteri zahtevaju jaku autentifikaciju korisnika. Kao najsigurniji firewall obezbeđuje niz prednosti za okruženja sa srednjim rizikom: • • • • može se konfigurisati kao jedina host adresa. brze su. bolnica) 0 3 4 Srednje-rizično okruženje (npr. Podržava autentifikaciju korisnika i logovanje. • ne štiti od IP ili DNS spoofing-a adresa. ali postoje raspoloživi alati koji pojednostavljuju zadatke kreiranja i održavanja pravila. Mrežna kapija za filtriranje paketa koristi rutere sa filtriranjem paketa za davanje ili odbijanje pristupa. u okruženju gde se ne očekuje veliki rizik. fleksibilne i transparentne. Pravla filtriranja se često ne održavaju lako na ruteru. Jeftini su i nude minimum zaštite. destinacija i portova. • obezbeđuju nedovoljno ili nekorisno logovanje. postoje tri moguća izbora: 20 . b). Kada se zahteva neki servis koga ne podržava proxy server.

Glavni menadžer zaštite treba naimenovati primarnog i sekundarnog administratora za održavanje firewall. dizajnom i implementacijom tako da se firewall konfigurišu korektno i propisno administriraju. Lice zaduženo za administraciju firewall mora imati dobro iskustvo sa konceptima umrežavanja. razviti korisnički proxy. ‘plugs’. mora ga odobriti isporučilac i testirati administrator firewall-a. administrator firewall-a mora definisati konfiguraciju ili plug koji će dopustiti traženi servis. Administratori firewall treba da periodično obnove obuku o korišćenju firewall u mreži. Fakultet bezbednosti. Kod okruženja sa niskim rizikom. što je prilično teško. Kod okruženja sa sredjim nivom rizika svi servisi u granicama Interneta moraju biti procesirani sa proxy sw firewall-a. kao i i ostalo znanje neophodno za ulogu tehničkog administratora. Beograd. pošto je većina firewall bazirana na TCP/IP. obavezno je potpuo razumevanje ovih protokola. sa minimalnom filtracijom paketa. tako da nema simultanog ili kontradiktornog pristupa firewall. 21 . Po dizajnu. principima i praksi mrežne zaštite. Na primer.: Informatika.• • • odbiti servis dok se za firewall ne razvije siguran proxy (poželjno). Korisnički proxy se može razviti samo sa odobrenjem CIO. Ako se uvodi novi servis. firewall su teški za direktan napad. što izaziva da napadači često napadnu administratorski nalog na firewall. 2002. c). 11 Džigurski. ali kompromituje zaštitu sistema iza firewall-a. 11 Generalno se preporučuju dva iskusna lica za svakodnevnu administraciju firewall. pa se korisničko ime i lozinka administratora moraju strogo zaštititi. kada se traži prolaz kroz firewall nekog servisa u granicama Interneta koga ne podržava sw proxy firewall-a. sa dobrim znanjem o konceptu i implementaciji mreže. što omogućava većina aplikacionih Firewall-a. Administracija firewall Firewall kao bilo koji mrežni uređaj mora biti upravljan i kontrolisan. Hibridna mrežna kapija kombinuje dva ili više tipova firewall-a i implementira ih češće serijski nego paralelno. O. Firewall su prva linija odbrane koju napadač vidi. Kada je proxy raspoloživ mora se deaktivirati plug a proxy operacionalizovati. Administratori firewall moraju biti na raspolaganju svih 24 sata. što ograničava neke ranjivosti. koristeći tzv. Politika zaštite treba da definiše menadžment firewall-a. Primarni administrator može praviti promene na firewall. a sekundarni samo u njegovom odsustvu. Idealan je za mreže sa srednjim i vsokim nivoom rizikom. propustiti servis kroz firewall. a u paraleli granična sigurnost mreže je jednaka najmanje sigurnom zaštitnom mehanizmu koji se koristi. jer spojeni u seriju poboljšavaju sveukupnu sigurnost.

podaci za konfigurisanje. Bilo koju modifikaciju na sistemskom sw firewall. Kod srednjeg nivoa zaštite poželjan metod za administraciju firewall je direktno iz priključenog terminala. za administraciju mora koristiti jaku autentifikaciju. Svaki put kada sistem administrator ažurira konfiguraciju potrebno je online ažurirati bazu podataka integriteta sistema i ponovo je memorisati. Za zaštitu od prisluškivanja treba koristiti kriptozaštitu sesije za daljinsku konekciju firewall. a preko javnih. Ako provera integriteta pokaže da je konfiguracija firewall modifikovana.Fizička zaštita pristupa firewall host računaru je najsigurnija zaštita. Baza podataka integriteta sistema firewall treba da bude svaki put ažurirana kada se modifikuje konfiguracija firewall. nepouzdanih mreža (Interneta) jaku autentifikaciju i kriptozaštitu od tačke do tačke. firewall-a moraju se bekapovati dnevno. Datoteke integriteta sistema moraju se memorisati na medije samo za čitanje ili pokretne medije. Firewall kao i bilo koji mrežni host moraju imati. tako da se u slučaju pada sistema mogu regenerisati datoteke podataka i za konfiguraciju. Interni daljinski pristup kroz hostove intranet mreže zahteva jaku autentifikaciju. politikom zaštite definisan sistem za bekapovanje. Fizički pristup terminalu firewall ograničen je na administratora i pomoćnika. 22 . za oporavak sistema posle pada ili prirodne katastrofe. Fizički pristup do terminala firewall ograničen je na administratora i pomoćnika za firewall. onda je sigurno da je sistem kompromitovan. treba koristiti kontrolnu sumu. tako da se ne mogu slučajno prepisati i da su dostupni samo odgovarajućem osoblju. ali je nekad potrebna udaljena administracija firewall. Bekap datoteke treba memorisati na medije koji su samo za čitanje. i/ili hw/sw identifikatori (biometrijski). Na firewall treba da budu jedino nalozi za administratora i njegovog pomoćnika. cikličnu redundantnu kontrolnu sumu i kriptografske heš funkcije memorisane na zaštićene medije. Firewall nikada ne treba koristiti kao servere za generalnu namenu. Samo administrator firewall-a i njegov pomoćnik mogu imati korisnička imena na intranet firewall-u. Za sprečavanje neovlašćene modifikacije konfiguracije firewall. Sistemski sw. kao što su jednokratna lozinka. datoteke baza podataka. Kod visokog nvoa zaštite sva administracija firewall mora se izvršavati od lokalnog terminala. Za nizak nivo zaštite bilo koji udaljeni pristup preko nepouzdane mreže do firewall. Datoteke podataka i sistemske treba da imaju plan bekapovanja u slučaju pada firewall. mogu napraviti samo administrator i njegovog pomoćnik. dok daljinski pristup operativnom sistemu firewall ne sme biti dopušten. sedmično i mesečno. uz odobrenje menadžera mrežnih servisa. Treba barem jedan firewall konfigurisati i čuvati u rezervi. tako da se u slučaju pada firewall sistema ovaj bekap može uključiti i zaštititi mrežu. itd. Integritet sistema firewall se provera regularno da bi administrator koji modifikuje datoteke generisao izveštaj (listing).

4. tako da se mreža ne ostavi otvorenom. U slučaju kada je firewall probijen. Log dataoteka firewall-a treba da se ispituje svake sedmice da bi se odredilo da li su napadi bili detektovani. Firewall treba konfigurisati da loguje sve izveštaje dnevno. Kada se neki incident u sistemu zaštite detektuje. PROXY SERVER Proxy serveri se lociraju između radne stanice korisnika i Interneta. Intranet firewall treba da bude zaključan u kontroisanom okruženju. Posle svake modernizacije firewall treba testirati da se proveri operativna ispravnost pre uključivanja u rad. sa pristupom ograničenim na administratore mreže. ispravan alarm i bekap da bi se sprečila bilo koja neovlašćena i kontrolisala ovlašćena promena konfiguracije. Nakon rekonfigurisanja. sedmično i mesečno. firewall se mora ponovo uključiti u sistem. Politika zaštite treba da odredi koji tip izveštaja o incidentima treba da se loguje i šta da se radi sa log izveštajem. firewall-a i firewall-a za bekap. Ukoliko u tome ne uspevaju. zahteve prosleđuje pravom serveru. propisno aklimatizovanoj prostoriji sa izvorom neprekidnog napajanja i redovno kontrolisanim protivpožarnim alarmom. Potrebno je definisati politikom zaštite restauraciju servisa firewall-a u slučajevima kda se dogodi proboj sistema. Internet servis se mora dezaktivirati. Moraju se kontrolisati fizički pristup firewall-u. Proxy server je povezan sa ili je deo rateway servera koji razdvaja mrežu organizacije od spoljne mreže i firewall servera koji štiti mrežu od spoljnih napada. operativnog statusa i monitoringa firewall-a. administrator(i) firewall-a je odgovoran za rekonfiguraciju firewall-a i otklanjanje bilo koje slabosti koja je iskorištena za proboj. a sekundarni firewall uključiti u rad. Proxy serveri imaju dve osnovne 23 . Firewall mora blokirati sve tipove napada kao što su ActiveX i Java. da bi se obezbedilo brzo preuzimanje administracije firewall u slučaju potrebe i rekonstrukcija dogođaja koji su uzrokovali incident u sistemu zaštite. tako da aktivnosti mreže mogu biti analizirane kad god je potrebno. Firewall treba restaurisati da dođe u isto stanje u kojem je bio pre proboja. Administrator firewall-a mora biti upoznat o alarmu sistema zaštite u bilo koje vreme. Oni presreću zahteve korisnika i pokušavaju ih uspešno rešavati. u slučaju proboja sistema. Pre bilo koje modernizacije neke komponente firewall-a administrator mora verifikovati kod proizvođača da li se zahteva nadogradnja. Intranet mrežu ne treba uključivati na Internet bez firewall-a.Važno je da se operacione procedure i parametri konfiguracije firewall dobro dokumentuju. ažuriraju i drže na sigurnom i bezbednom mestu. Mrežni gateway-i na nivou aplikacije slični su proxy serverima.3. U toku restauracije bekap firewall treba uključiti u rad. da bi odmah odgovorio na takav alarm. firewall se mora isključiti i rekonfigurisati.

U tom slučaju. takođe se koristi jedna nezavisna vrednost koja se naziva ključ šifrovanja. Ključ mora da se drži u tajnosti. Zamislimo situaciju da jedan korisnik zahteva određenu web stranicu. Na sličan način. Šifrovanje je procedura koja transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). U šifarskoj transformaciji. Osnovni element koji se koristi naziva se šifarski sistem ili algoritam šifrovanja. 24 . otvoreni tekst napisan koristeći običan alfabet mora da se pretvori u niz binarnih simbola ("bita") koristeći odgovarajući kod. dešifrovanje. Ako je šifarski sistem otporan na moguće napade. U tom slučaju oni jedno vreme čuvaju rezultate predhodnih zahteva. Ilustrujmo to jednim primerom. otvoreni tekst sadrži poverljivu informaciju koja se nalazi na serveru. Pre šifrovanja. što znači da pošiljalac i primalac poruke moraju pre slanja poruke da se dogovore o ključu ili da postoji centar za distribuciju ključeva koji ih distribuira korisnicima šifarskog sistema putem sigurnog kanala. transformacija za dešifrovanje koristi ključ dešifrovanja. 2002. Osnovni algoritam šifrovanja koji spada u ovu kategoriju je Vernamova šifra ("One time pad"). Obrnut proces. Simetrični sistemi Simetrični šifarski sistemi su oni kod kojih je ključ šifrovanja identičan ključu dešifrovanja. Mnogi online servisi kao što su America Online i CompuServe koristi čitav niz proxy servera. Postoje dve osnovne vrste šifarskih sistema – simetrični sistemi.4. Proxy serveri poboljšavaju performantnost ako rade kao keš serveri.: Informatika. rekonstruiše otvoreni tekst na osnovu šifrata. proxy server će drugom korisniku ispuniti zahtev.12 12 Džigurski. kod koje se šifrat dobija sabiranjem po modulu 2 binarnih simbola otvorenog teksta i binarnih simbola ključa. Fakultet bezbednosti. Svaki šifarski sistem obuhvata par transformacija podataka. Umesto da se zahtev upućuje veb serveru na kojem se nalazi zahtevana stranica i time potrošiti određeno vreme. Broj simbola koji predstavljaju ključ (dužina ključa) zavisi od šifarskog sistema. koji se dalje dele na sekvencijalne šifarske sisteme i blok šifarske sisteme. pored otvorenog teksta. Organizacije mogu da koriste proxy servere kako bi sprečili da njihovi zaposleni pristupe odredenim veb sajtovima. Šifarski sistem može u informacionom sistemu obezbeđivati servis poverljivosti. Kriterijumi kvaliteta jednog šifarskog sistema definišu se imajući u vidu računarske resurse kojima raspolaže potencijalni napadač. koje se nazivaju šifrovanje i dešifrovanje. O. jer u keš memoriji ima web stranice koje je zahtevao prvi korisnik. šifrat se može poslati putem komunikacione mreže.funkcije: poboljšanje performansi i bezbednost. Beograd. Posle izvesnog kraćeg vremena drugi korisnik zahteva tu istu web stranicu. Njihove karakteristike su različite i koriste se na različit način u bezbednosnim servisima. bez mogućnosti da neovlašćeno lice dođe do poverljive informacije. KRIPTOGRAFIJA Šifra i digitalni potpis su kriptografske tehnike koje se koriste da bi se implementirali pomenuti bezbednosni servisi. i asimetrični sistemi ili sistemi sa javnim ključevima. 4.

6 – Simetrični sistem šifrovanja Sekvencijalni šifarski sistemi Iako Vernamova šifra garantuje maksimalnu bezbednost. Imajući u vidu količinu informacija koju u današnje vreme treba šifrovati. ali ako su periodi takvih nizova mnogo veći od dužina nizova otvorenog teksta. sistem će se ponašati na sličan način kao i Vernamova šifra. ona nije pogodna za široku praktičnu primenu zato što zahteva jedan simbol tajnog ključa za svaki simbol otvorenog teksta. Evidentno je da nizovi koje generišu konačni automati ne mogu nikada imati iste osobine kao i slučajni nizovi. binarnog) na osnovu kratkog ključa izabranog na slučajan način. Izlazni niz iz generatora se sabira po modulu 2 sa nizom otvorenog teksta i na taj način se dobija niz šifrata. utoliko bolja ukoliko je pseudoslučajni niz bliži po karakteristikama autentičnom slučajnom nizu. a količina informacija koja se šifruje je minimalna. Sekvencijalna šifra sa generatorom pseudoslučajnog niza je aproksimacija Vernamove šifre. U praksi se široko koriste generatori pseudoslučajnih nizova. Ovi ključevi moraju biti prisutni na obe strane pre početka komuniciranja. koji predstavljaju determinističke algoritme za šifrovanje. 25 . pomenuti algoritam se pokazuje nepogodnim za šifrovanje tako velike količine podataka. Osnovna ideja koja stoji iza sekvencijalnih šifara je da se generiše duga i nepredvidljiva sekvenca simbola iz nekog alfabeta (npr. Na prijemnoj strani se sabira primljeni niz šifrata sa pseudoslučajnim nizom generisanim pomoću istog ključa. Zbog toga je prijemnik u stanju da rekonstruiše otvoreni tekst. počevši od istog početnog simbola kao i na predajnoj strani. ali nizovi simbola koje oni generišu imaju osobine slične slučajnim nizovima. Pseudoslučajni nizovi su periodični u širem smislu (što znači da mogu imati aperiodični početak). On se koristi tamo gde je potrebna maksimalna bezbednost. Generatori pseudoslučajnih nizova koriste kratke ključeve radi započinjanja procesa generisanja.Криптоаналитичар Извор X порук е EA K Y DA X Одредиште Безбедни канал Извор кључа Slika br.

pomeračkim registrima sa linearnom ili nelinearnom povratnom spregom. Statističke osobine – U slučajnom nizu. kriptoanalitičar ne može da predvidi sledeći bit te sekvence sa verovatnoćom većom od 1/2. nezavisno od mesta koje zauzima u poruci. različiti podstringovi zadate dužine moraju biti uniformno raspodeljeni celom njenom dužinom. Nepredvidljivost – Ako je dat deo šifarskog niza proizvoljne dužine. veličina sklopa za generisanje. Najvažniji takvi zahtevi su:13 Period – Period šifarskog niza mora da bude bar jednake dužine kao i dužina niza koji se šifruje. Lakoća implementacije – Sekvenca mora da bude takva da ju je lako generisati elektronskim sredstvima. Blok šifra Blok šifrom se naziva ona kod koje se originalna poruka šifruje po grupama (blokovima) od dva i više elemenata. broj elektronskih komponenata potrebnih za generisanje. može se naznačiti niz zahteva koje svaki šifarski niz mora da zadovolji da bi se mogao koristiti u sekvencijalnom šifarskom sistemu. generišu se nizovi čiji je period mnogo redova veličine veći od dužine niza koji se šifruje. Lazarević Petrović S. Kod blok šifara: • • 13 Način šifrovanja svakog simbola zavisi od načina šifrovanja susednih simbola. itd. Jedna od mera nepredvidljivosti sekvence je njena linearna složenost.: „Poslovna informatika“. U praksi. reda Mbit/s ili više radi primene u širokopojasnim komunikacijama). – Osnovna šema sekvencijalnog šifarskog sistema Nije lako utvrditi kada je binarni niz dovoljno bezbedan za upotrebu u kriptografiji. To uključuje niz tehničkih aspekata: brzina generisanja (npr. Niš 2009 26 . pošto ne postoji opšti i unificirani kriterijum koji bi služio za ocenu takvih nizova. troškovi. Međutim. a jedan od algoritama za njeno izračunavanje je algoritam Berlekamp-Massey.. pomenute elementarne strukture mogu služiti kao osnovni elementi za konstruisanje složenijih šema. radi praktične primene u procesu šifrovanja/dešifrovanja. Svaki blok simbola se šifruje uvek na isti način. potrošnja. Visoka škola strukovnih studija za menadžment u saobraćaju. Takođe.Slika br. itd. 7. Generatori pseudoslučajnih nizova mogu biti zasnovani na linearnim kongruencijama. koji se moraju imati u vidu prilikom implementacije generatora šifarske sekvence.

uvek daju jednake šifrate. i obično ne zavisi od ključa. nije neophodno dešifrovati je od početka. dovoljno je dešifrovati blok koji nas interesuje. 2. Druga funkcija otežava neke napade na ovakve sisteme. pošto se struktura takvih dokumenata lako određuje. radi skrivanja blokova koji sadrže samo jedinice ili samo nule. lozinke itd. 8 – Način rada blok-šifre u kome se ulančavaju blokovi šifrata 27 . 3. linearnu ili diferencijalnu kriptoanalizu. Nelinearna funkcija može sadržati samo jednu veoma kompleksnu operaciju ili niz sukcesivnih različitih jednostavnijih transformacija. šifrovane sa istim ključem. kao npr. Jedna kriptografski slaba funkcija. Algoritam za ekspanziju ključa. Svaka runda se sastoji od jedne nelinearne funkcije. Algoritam za ekspanziju ključa ima za cilj pretvaranje ključa obično ograničene dužine u skup podključeva koji se mogu sastojati od većeg broja bita. Finalna transformacija. kao što su ključevi.. listinzi programa. Druga funkcija zavisi od ključa. sa podacima koji dolaze iz prethodne runde ili iz inicijalne transformacije. One su pogodne za šifrovanje kratkih poruka. na koju utiču i delovi ključa i delovi ulaznih podataka. tabele. koja može biti jednosmerna ili ne. kada se ponovi identičan proces (ali uz ključ dešifrovanja dat obrnutim redom). Runde se međusobno povezuju sabiranjem po modulu 2. identifikacioni podaci. Prva randomizuje ulazne podatke.• • Jednake poruke. čime se rekonstruiše otvoreni tekst. Finalna transformacija služi da bi operacije šifrovanja i dešifrovanja bile simetrične. i naročito grafičke datoteke. ali nisu pogodne za šifrovanje velikih količina podataka. Svaka blok šifra sastoji se od četiri elementa: 1. Na taj način se formira involutivna transformacija. Blok-šifre operišu nad redukovanim skupovima podataka. bit za bit. Inicijalna transformacija može sadržati jednu ili dve funkcije. kao što su formatirani tekst. ponovljena r puta ("rundi"). potpisi. Da bi se dešifrovao deo poruke. 4. Slika br. Inicijalna transformacija.

Švedska. identifikacioni podaci. Beograd. potpisi. koristeći n međusobno nezavisnih ključeva. Hong Kong. Malezija). Fakultet bezbednosti. Belgija. U svetu postoji sve više primera migracije na EMV (Europay Mastercard Visa) platformu primene smart kartica umesto magnetnih platnih kartica. Tajvan). postoje primeri uvođenja smart kartica kao zdravstvenih knjižica (Slovenija. itd. Nisu pogodne za šifrovanje velikih količina podataka. 14 Multiplikacija blok šifre Jedini način na koji se može povećati prostor koji razapinje ključ blok-šifre je procedura multiplikacije šifre. Makao.Slika br. Svetski trendovi u primeni savremenih protokola zaštite U svetu se sve više i više razmatraju i uvode sistemi masovnog korišćenja smart kartica kao ID dokumenata. ali uglavnom u manjim zemljama (Estonija. tabele. listinzi programa. U svetu postoje primeri sve većeg uvođenja elektronskog bankarstva na bazi smart kartica (pre svega u domenu zaštićene veze firma – banka) ali ne u očekivanom broju (što pogotovo važi u domenu elektronskog plaćanja fizičkih lica). 2002. 28 . kao što su formatirani tekst. Finska. i naročito grafičke datoteke pošto se struktura takvih dokumenata lako određuje. Takođe. ali za sada uglavnom u obliku SDA (Static Data Authentication) modela. lozinke. Radi se o ponavljanju šifre n puta.: Informatika. O. Domaća iskustva u primeni savremenih protokola zaštite 14 Džigurski. 9 – Način rada blok-šifre sa šifratom u povratnoj sprezi Blok-šifre su pogodne za šifrovanje kratkih poruka – ključevi. Ove smart kartice se uglavnom uvode u obliku multiaplikativnih smart kartica koje treba da omoguće korišćenje u postojećim i budućim e-government aplikacijama.

Na osnovu iznetog. koje obuhvata raznovrsne pravne probleme u cyberspace-u. samo zato što su poznate granice nestale. koji se bazira na primeni asimetričnih i simetričnih šifarskih sistema. Ali. ili čak internacionalno zakonodavstvo i koje su 29 . Posebno je istaknut značaj uspostavljanja funkcija PKI sistema u cilju jednoznačne kriptografske identifikacije učesnika. To predstavlja jedinstven slučaj u Evropi (i šire) i već je izdato oko 10000 smart kartica za firme. Postojeći pravni sistemi ne daju zadovoljavajuće odgovore pošto je njihovo važenje ograničeno teritorijom države na kojoj se primenjuju. Na osnovu svega iznetog se može zaključiti da naša zemlja uopšte ne zaostaje i da čak prednjači u nekim segmentima primene PKI sistema zaštite na bazi smart kartica u informacionim sistemima.Od 6. U našoj zemlji je u toku projekat zamene ličnih dokumenata koji predviđa uvođenje PKI JAVA smart kartica kao novih smart ID dokumenata u Srbiji. sa softverskim i hardverskim komponentama. Dat je i prikaz svetskih trendova i odgovarajućih domaćih iskustava u primeni savremenih tehnika zaštite i kriptografskih protokola u informacionim sistemima. prosto zato što je to globalna tehnologija. možda jedan od najnaprednijih projekata te vrste u svetu. pod ovim okolnostima i da li postoji prostor za konsenzus između strana. postavlja se pitanje na koji način se donose odluke. kao što su domeni definisani tehničkim karakteristikama. kojim će se. Sve više i više banaka u Srbiji razmišlja o uvođenju EMV kompatibilnih sistema korišćenja platnih kartica. ili kolektivni postupci potisnuti nacionalno. ostvariti i mogućnost primene pomenutih dokumenata u budućim e-government aplikacijama. u kojem se obavlja elektronska trgovina. Naravno. Sistemi zaštite u ovim sistemima su pretežno domaće proizvodnje. svaka država pokušava da reguliše fenomen koji jednostavno ne može da se ograniči na državne granice. artikuliše i opiše obim i ulogu ovih prostora. januara 2003. Čak se kao novi deo Kompjuterskog prava formiralo Sajber pravo. Čak i nacionalne vlade ne mogu da očekuju da obuzdaju efekte sajber prostora. Da li će pojedinačni. istovremeno nigde i svuda. Nove granice. 5. može se zaključiti da je za realizaciju pouzdanog sistema zaštite date računarske mreže potrebno primeniti kombinovani višenivoski sistem zaštite. to ne znači da one u sajber prostoru ne postoje. Zakonom u ovoj oblasti. pored dobijanja veoma bezbednih i najsavremenijih ličnih dokumenata. u nedostatku kolektivnog internacionalnog tela. digitalnim certifikatima koje izdaje odgovarajuće certifikaciono telo i smart karticama za generisanje digitalnog potpisa i za bezbedno čuvanje kriptografskih ključeva. Zato je jedan od najvećih teorijskih izazova sajber prava da prepozna. To je veoma sofisticiran projekat. godine sve banke (uglavnom a možda i isključivo sve banke) primenjuju sisteme zaštićenog elektronskog bankarstva u smislu zaštićene veze između firmi i banke na bazi smart kartica. ZAKLJUČAK Kao veoma mlada oblast. granice u sajber prostoru su još uvek povezane sa stvarnim efektima u fizički ograničenom stvarnom prostoru. mogu zauzeti mesto granica u tradicionalnom smislu. Ipak. elektronska trgovina je još uvek u procesu definisanja brojnih zakonskih і etičkih pitanja. PKI sistema i digitalnog potpisa.

„Uvod u računarske mreže“. 2006. Svetske Trgovinske Organizacije ili u okviru regionalnih ekonomskih blokova. Harvard Busineess Shool Press Boston. tako da će nalaženje rešenja za otvorena pitanja i probleme bezbednosti u ovoj oblasti pozitivno uticati na njen budući razvoj.: ”E-poslovanje: menadžment. Tehnologije. 2004. pošto softver predstavlja digitalizovan proizvod čija podaja on-line svakim danom snažno raste.posledice takvog konflikta? Izlaz je pokušan da se nađe u međunarodnim organizacijama poput Ujedinjenih Nacija.: „Poslovna inteligencija“.: Informatika.Bubanja M. Lyn R. Balaban N. Fakultet bezbednosti. dale su prioritet donošenju zakona koji stvaraju pravnu osnovu za korišćenje i prihvatanje elektronskih ili digitalnih potpisa. Jevremović A. Učesnici u elektronskoj trgovini susreću se sa brojnim problemima i pitanjima. Zakonska i etička pitanja su od velikog značaja za elektronsku trgovinu. 30 . koje teže promovisanju e-trgovine i e-uprave. Ekonomski fakultet Subotica. 3. Tokom proteklih pet do sedam godina oko pedeset zemalja usvojilo je zakone ili uredbe o elektronskim ili digitalnim potpisima. aplikacije” Beograd. Veinović M. Osim toga. kao sto je Evropska Unija. Beograd. O. U Srbiji je elektronska trgovina još u povoju. 2002.. LITERATURA 1. 5. javlja se potrebe za izmenom i donošenjem i drugih zakonskih propisa. 2003. 9. dok su sličnu regulativu druge zemlje uzele u razmatranje. ali sve se više razvija svest o neophodnosti i velikoj koristi primene elektronske trgovine. pre svega integraciju u EU. Beograd. Savremena administracija. Grupa autora. „Informacione tehnologije“. „Internet ekonomija“. 6. 8. Stoga se stalno postavlja pitanje intelektualnog vlasništva і softverske piraterije.. NET“ Addison Wesley. Beograd.. Džigurski. Grupa autora. 7. „Informacioni sistemi u menadžmentu. Zakonodavne vlasti mnogih zemlja. 2002. Fakultet organizacionih nauka. pri čemu treba imati u vidu i određene globalne okolnosti. Prvi korak u tom pravcu je usvajanje Zakona o elektronskom potpisu. 4.: „Implementing B2B Comerce with. Najčešća pitanja vezana su za važnost ugovora koji se odnose na kupovinu i distribuciju softvera za potrebe elektronske trgovine. Peter K. 2005. Ristić Ž. Univerzitet Singidunum Fakultet za informatiku i menadžment. 2007. 2. Ekonomski fakultet Subotica. To pitanje je od izuzetne važnosti.: „The Business Internet and Intranets“. i potrebu usaglašavanja propisa koji regulišu ovu materiju. Milićević V. 2008. Vidas .

etrgovina.. Petrović S.org 31 .e-trgovina.. Visoka škola strukovnih studija za menadžment u saobraćaju. 11. www.: „Poslovna informatika“.rs 13. Lazarević Petrović S. Izdanje. Kompjuterski kriminal 2. www.10. Niš 2009 12. MUP Republike Srbije. 2001.

Sign up to vote on this title
UsefulNot useful