17
MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010 Sinopsis predavanja dr Miomira Jovanovića, r.profesora Predavanje 10-11 Problemi korišćenja INTERNETA DOGAĐAJ: 21. 10. 2002. godine hakeri su napali servere koji predstavljaju samo jezgro Interneta. Tokom ovog organizovanog napada, na 13 takozvanih root servera (ključno važnih za funkcionisanje nazivnog sistema na Internetu), nastalo je zatrpavanje porukama, što je gotovo potpuno prekinulo mrežni saobraćaj. Sam napad je bio globalne prirode - naime, Hakeri se, dakle, prilikom ovog napada nisu usmerili na neki konkretan web sajt ili na pojedinačne Internet provajdere. Oni su napali sam Internet. Na root serverima je smešten globalni sistem naziva domena, kojima se nalaze Internet adrese kada to zatraže korisnici. Namera napadača je sakaćenje Interneta. Napad se pokazao neuspešnim, mada je čak na devet, od ukupno 13 root servera, došlo do prekida servisa. Od kompanija koje pružaju INTERNET tehnologiju očekuje se da štite informacione resurse od namerne zloupotrebe ili uništenja. Društvo kao celina očekuje da će INTERNET i informacione tehnologije biti korišćene na prikladan način. Ipak korišćenje INTERNETA nosi redovne poteškoće. Razmotrimo sledeće probleme od javnog i privatnog značaja, koji se odnose na korišćenje INTERNETA: (1) bezbednost, (2) pouzdanost, (3) privatnost, (4) moral i (5) piraterija. Bezbednost Informatička bezbednost je aktuelna tema sa kojom se danas sreću korisnici i provajderi informacione tehnologije. Sve do nedavno, mnogi korisnici nisu bezbednost posmatrali dovoljno ozbiljno. Masovna upotreba PC, PDA i bežičnih uređaja na Internetu, suprotnost pojedinačnih interesa, suprotnost političkih programa i javna upotreba mreža dovela je do smanjenja bezbednosti korisnika. Narušavanje funkcija Interneta je gubitak kvalitetnih intelektualnih i poslovnih kategorija. Bezbednost se odnosi na zaštitu IT dobara i deli se na sledeće četiri glavne oblasti: 1. Bezbednost lokacije ("sajta") Kompjuterski centri i prostorije u kojima se odvijaju IT aktivnosti vezane za obradu podataka, odnosno u kojima su smešteni i uskladišteni informatički resursi. 2. Bezbednost resursa Oprema i postrojenja, softverski programi i sistemi, kao i baze podataka datog preduzeća. 3. Bezbednost komunikacijske mreže: Lokalne (LAN) mreže, WAN mreže, intranet i ekstranet mreže, 4. Bezbednost servisa: Sigurnost informatičkih funkcija, najviša raspoloživost prema korisnicima. Takozvani bezbednosni program propisuje zaštitne procedure i konsekvence koje će biti primenjene za odgovornost lica zaduženih za očuvanje bezbednosti. narušavanje bezbednosti: Slom nekog bezbednosnog sistema. bezbednost: Čuvanje i zaštita IT dobara nekog preduzeća. bezbednosni program Skup polisa i zaštitnih mera koje će biti primenjivane za odgovornost pojedinaca zaduženih za očuvanje bezbednosti. Tipovi narušavanja bezbednosti Bezbednosnim programima preduzeća se štite od dva različita oblika narušavanja bezbednosti: Zaštita protiv upada usmerena je na odvraćanje napada koji dolaze bilo spolja ili iz samog preduzeća, uključujući i zloupotrebu IT dobara od strane zaposlenih u tom preduzeću. Tu spadaju i postupci za otkrivanje upada nakon što se oni već dogode, kao i postupci analize njihovog negativnog uticaja (procena stepena narušenosti integriteta podataka ili softvera). Zaštita od presretanja (interception) usmerena je ka prevenciji od preuzimanja podataka za vreme njihovog prenošenja preko komunikacijskih linkova. To je zaštita prenosa podataka na fiksnim i bežičnim mrežama, sa očuvanjem mrežnih aktivnosti svih vrsta računara. Posledice narušavanja bezbednosti: Dele se na sledećih pet kategorija: 1. Uništenje resursa: Oštećenje opreme i postrojenja; brisanje podataka i softverskih programa. 2. Neispravnost podataka i aplikacija Modifikacija softvera i aplikacija, tako da prilikom njihove upotrebe dolazi do potpuno pogrešnih rezultata; oštećenje podataka kako bi se oni učinili neupotrebljivim ili nepouzdanim. 3. Odbijanje pružanja servisa (denial-of-services):

Problemi korišćenja INTERNETA - ttl.masfak.ni.ac.rsttl.masfak.ni.ac.rs/21IT/Predavanje_10-11_Problemi_upotrebe_INTERN... · 2002. godine hakeri su napali servere koji predstavljaju

Embed Size (px)

Citation preview

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Predavanje 10-11

Problemi korišćenja INTERNETA DOGAĐAJ: 21. 10. 2002. godine hakeri su napali servere koji predstavljaju samo jezgro Interneta. Tokom ovog organizovanog napada, na 13 takozvanih root servera (ključno važnih za funkcionisanje nazivnog sistema na Internetu), nastalo je zatrpavanje porukama, što je gotovo potpuno prekinulo mrežni saobraćaj. Sam napad je bio globalne prirode - naime, Hakeri se, dakle, prilikom ovog napada nisu usmerili na neki konkretan web sajt ili na pojedinačne Internet provajdere. Oni su napali sam Internet. Na root serverima je smešten globalni sistem naziva domena, kojima se nalaze Internet adrese kada to zatraže korisnici. Namera napadača je sakaćenje Interneta. Napad se pokazao neuspešnim, mada je čak na devet, od ukupno 13 root servera, došlo do prekida servisa.

Od kompanija koje pružaju INTERNET tehnologiju očekuje se da štite informacione resurse od namerne zloupotrebe ili uništenja. Društvo kao celina očekuje da će INTERNET i informacione tehnologije biti korišćene na prikladan način. Ipak korišćenje INTERNETA nosi redovne poteškoće. Razmotrimo sledeće probleme od javnog i privatnog značaja, koji se odnose na korišćenje INTERNETA: (1) bezbednost, (2) pouzdanost, (3) privatnost, (4) moral i (5) piraterija.

Bezbednost

Informatička bezbednost je aktuelna tema sa kojom se danas sreću korisnici i provajderi informacione tehnologije. Sve do nedavno, mnogi korisnici nisu bezbednost posmatrali dovoljno ozbiljno. Masovna upotreba PC, PDA i bežičnih uređaja na Internetu, suprotnost pojedinačnih interesa, suprotnost političkih programa i javna upotreba mreža dovela je do smanjenja bezbednosti korisnika. Narušavanje funkcija Interneta je gubitak kvalitetnih intelektualnih i poslovnih kategorija.

Bezbednost se odnosi na zaštitu IT dobara i deli se na sledeće četiri glavne oblasti:

1. Bezbednost lokacije ("sajta") Kompjuterski centri i prostorije u kojima se odvijaju IT aktivnosti vezane za obradu podataka, odnosno u kojima su smešteni i uskladišteni informatički resursi.

2. Bezbednost resursa Oprema i postrojenja, softverski programi i sistemi, kao i baze podataka datog preduzeća.

3. Bezbednost komunikacijske mreže: Lokalne (LAN) mreže, WAN mreže, intranet i ekstranet mreže,

4. Bezbednost servisa: Sigurnost informatičkih funkcija, najviša raspoloživost prema korisnicima.

Takozvani bezbednosni program propisuje zaštitne procedure i konsekvence koje će biti primenjene za odgovornost lica zaduženih za očuvanje bezbednosti.

narušavanje bezbednosti: Slom nekog bezbednosnog sistema. bezbednost: Čuvanje i zaštita IT dobara nekog preduzeća. bezbednosni program Skup polisa i zaštitnih mera koje će biti primenjivane za odgovornost pojedinaca zaduženih za očuvanje bezbednosti.

Tipovi narušavanja bezbednosti Bezbednosnim programima preduzeća se štite od dva različita oblika narušavanja bezbednosti:

Zaštita protiv upada usmerena je na odvraćanje napada koji dolaze bilo spolja ili iz samog preduzeća, uključujući i zloupotrebu IT dobara od strane zaposlenih u tom preduzeću. Tu spadaju i postupci za otkrivanje upada nakon što se oni već dogode, kao i postupci analize njihovog negativnog uticaja (procena stepena narušenosti integriteta podataka ili softvera). Zaštita od presretanja (interception) usmerena je ka prevenciji od preuzimanja podataka za vreme njihovog prenošenja preko komunikacijskih linkova. To je zaštita prenosa podataka na fiksnim i bežičnim mrežama, sa očuvanjem mrežnih aktivnosti svih vrsta računara.

Posledice narušavanja bezbednosti: Dele se na sledećih pet kategorija:

1. Uništenje resursa: Oštećenje opreme i postrojenja; brisanje podataka i softverskih programa.

2. Neispravnost podataka i aplikacija Modifikacija softvera i aplikacija, tako da prilikom njihove upotrebe dolazi do potpuno pogrešnih rezultata; oštećenje podataka kako bi se oni učinili neupotrebljivim ili nepouzdanim.

3. Odbijanje pružanja servisa (denial-of-services):

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Onemogućavanje korisnika u upotrebi servisa: elektronske pošte, web sajta.

4. Krađa servisa: Korišćenje usluga provajdera u obradi podataka, bez plaćanja novčane naknade za to korišćenje.

5. Krađa resursa Nelegalno kopiranje ili preuzimanje podataka, softvera, muzike, filmova i drugih digitalnih sadržaja.

povećanje otpornosti Kreiranje programa za zaštitu potencijalnih IT meta, pomoću kojeg se stepen naprezanja napadača može učiniti većim od koristi koju oni ostvaruju upadom u dati sistem, mrežu ili IT postrojenje. upad:

Nasilan i neovlašćeni pristup nekom sistemu. presretanje Neovlašćeno preuzimanje podataka i informacija za vreme njihovog prenošenja preko mreže ili drugih komunikacijskih linkova. napad tipa "denial-of-services" Onemogućavanje korisnika da upotrebe servise koji su im, pod normalnim okolnostima, dostupni. Ovakvim napadima su obično izloženi mrežni servisi (poput elektronske pošte) ili web sajtovi.

Izvori narušavanja bezbednosti Narušavanje bezbednosti potiče iz sledeća četiri izvora: zaposleni u datom preduzeću, hakeri, teroristi i kompjuterski virusi.

Zaposleno osoblje Bivši ili trenutno zaposleni radnici u nekom preduzeću predstavljaju uobičajen izvor narušavanja bezbednosti. Ozlojeđeni pojedinci, koji su nezadovoljni načinom na koji ih njihovo preduzeće ili njihovi menadžeri tretiraju, često sami poravnaju račune tako što napadaju IT imovinu svog poslodavca. To je neka vrsta sabotaže na hardveru ili umetanje destruktivnih naredbi u kompjuterske aplikacije. Alternativno, zaposleni mogu iskoristiti svoju poziciju u preduzeću i dobro poznavanje neke aplikacije kako bi izvršili presretanje informacija i njihovo neovlašćeno korišćenje. To može biti krađa identiteta, koja se metodama presretanja koristi za prodaju personalnih identifikacionih podataka.

Hakeri Hakeri su osobe koje neovlašćeno pristupaju nekom kompjuterskom sistemu, obično putem mreže, ponekad i fizički pristupe nekom kompjuteru ili mrežnom postrojenju. Pojam haker se ne odnosi na izuzetne veštine u kompjuterskom programiranju i upotrebi kompjutera na inventivan, produktivan i korektan način. Broj hakera12 širom sveta je tokom protekle decenije značajno narastao, prvenstveno zbog sve veće raspoloživosti kompjutera u školi na radnom mestu i kod kuće. Hakeri nisu teroristi. Teroriste su osobe koje "sa predumišljajem izvodi politički motivisane napade protiv informacija, kompjuterskih sistema, kompjuterskih programa i podataka, koji za posledicu imaju nasilje nad neborbenim ciljevima od strane podnacionalnih grupa ili tajnih agenata". Teroristi, mogu preduzimati napade sa ciljem uništenja informacione tehnologije, čisto radi izazivanja straha među zaposlenima, potrošačima, dobavljačima i drugim učesnicima na tržištu, naročito ukoliko ti napadi mogu prouzrokovati neizvesnost daljih događanja.

krađa identiteta Gubitak ličnog identiteta pojedinaca putem narušavanja bezbednosti. haker Osoba koja je u stanju da neovlašćeno pristupi nekom kompjuterskom sistemu.

terorista Neko ko "sa predumišljajem izvodi politički motivisane napade protiv informacija, kompjuterskih sistema, kompjuterskih programa i podataka, koji za posledicu imaju nasilje nad neborbenim ciljevima od strane podnacionalnih grupa ili tajnih agenata."

Sajber-terorizmom je usmeren ka postrojenjima na koja se oslanjaju IT. U potencijalne mete terorista spadaju: električne centrale, postrojenja za prečišćavanje vode i kontrolni sisitemi u vazduhoplovstvu. Finansijski motivisani teroristički napadi usmereni su uglavnom prema bankama i berzama.

Kompjuterski virusi Ponekad se upadi ostvaruju putem softvera. Kompjuterski virus je skriveni program koji bez znanja korisnika vrši određene izmene u načinu funkcionisanja kompjutera ili modifikuje podatke i programe koji su na njemu

1 Kevin D. Mitnick, 35-godišnji kompjuterski kriminalac, među prvima je osuden za zločine u oblasti IT-a. Mitnick je, naime, provalio u kompjutere kompjuterskog fizičara iz San Diega u Kaliforniji Kutomo Šimomure i ukrao više stranica poverljivog izveštaja o istraživanjima u oblasti bezbednosti mobilne telefonije. Haker je otkriven i uhapšen prvenstveno zahvaljujuđ samom Šimomuri. Nakon odsluženja zatvorske kazne i uslovne kazne tokom koje mu je bila zabranjena upotreba kompjutera, Mitnick je napisao knjigu pod naslovom Umetnost prevare.

2 Godine 1984. u američkom Kongresu je izglasan zakonski akt pod nazivom Computer Fraud and Abuse Act. Ovaj

savezni zakon, predstavljao je prvi korak pravnog sistema za borbu protiv informatičkog kriminala.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora uskladišteni. Virus se piše sa namerom da uzrokuje oštećenje ili napravi haos u nekom sistemu. Virus ima sposobnost samoreprodukcije, prelazeći sa kompjutera na kompjuter prilikom razmene podataka.

Svaki virus se odlikuje sopstvenim karakteristikama (potpisom). Neki nepovratno brišu podatke, tako što po zaraženom disku pišu besmislice. Drugi preuzimaju kontrolu nad operativnim sistemom i uzrokuju potpuni prestanak funkcionisanja kompjutera. Treći vrše umetanje raznoraznih instrukcija u operativni sistem. Najgori oblici virusa su znatno suptiliniji, jer prilikom kretanja kroz kompjuter vrše izmene sitnih detalja u odabranim fajlovima na tako neprimetan način da ih je izuzetno teško detektovati. Najosetljiviji u pogledu bezbednosti su PC računari. Danas se već kreiraju bezbedni PC.

sajber-terorizam Teroristički napad na kompjuterska postrojenja u kompanijama koje se, pri pružanju svojih servisa, u velikoj meri oslanjaju na IT. virus Skriveni program koji bez znanja korisnika vrši određene izmene u načinu funkcionisanja kompjutera ili modifikuje podatke i programe koji su na njemu uskladišteni.

Mere bezbednosti Radi povećanja IT bezbednosti preduzeća obično se primenjuje šest kategorija bezbednosnih mera. Izbor mera zavisiće od potrebnog nivoa bezbednosti: (1) opštim bezbednosnim polisama i procedurama, (2) softveru za zaštitu od virusa, (3) digitalnim potpisima, (4) šifrovanju, (5) zaštitnim zidovima i (6) proxy serverima.

Opšte bezbednosne polise i procedure Prevencija različitih oblika narušavanja bezbednosti, uključujući neovlašćeni pristup kompjuterskim sistemima, zahteva pre svega odlično fizičko obezbeđenje, kao i kvalitetne bezbednosne polise i procedure. Očigledno je da se prva mera sastoji u angažovanju poštenih i pouzdanih ljudi. Slika 14.4 ilustruje još 10 dodatnih tehnika koje mogu biti od dragocene pomoći u odvraćanju upada i presretanja. Tu spadaju sledeće tehnike:

1. Česta promena pristupnih lozinki Od korisnika bi trebalo zahtevati da prilikom svakog pokušaja pristupa sistemu u njega unose svoje lične identifikacione kodove. Lozinke su najstrože poverljive informacije.

2. Ograničavanje upotrebe sistema Korisnicima treba omogućiti pristup samo onim neophodno potrebnim funkcijama sistema, a nikako im ne dozvoliti pun pristup sistemu.

3. Ograničavanje pristupa podacma Korisnicima treba dozvoliti da pristupaju samo onim podacima koji su im neophodni za izvršavanje poslova iz njihove nadležnosti.

4. Uspostavljanje kontrole fizičkog pristupa Pristupne kartice i takozvani biometrijski uređaji - koji prepoznaju glas, otiske prstiju ili dlanova, retinu oka ili potpise - predstavljaju neke od najefiksnijih sistema za fizičko obezbeđenje (videti sliku 14.5). Ove sisteme je veoma teško, gotovo nemoguće prevariti.

5. Podela odgovornosti Kritično važne funkcije, koje podrazumevaju visoki rizik ili ogromnu vrednost podataka koji se obrađuju, treba na odgovarajući način razdvojiti kako bi u izvršavanje obrade podataka bilo uključeno više osoba. Mrežnim i administratorima baze podataka treba dodeliti odvojene odgovornosti po pitanju kontrole pristupa sistemu.

6. Šifrovanje (enkripcija) podataka Promenom izgleda podataka, putem njihovog skremblovanja i kodiranja, biće znatno otežana njihova neovlašćena upotreba, čak i ukoliko haker uspe da im pristupi.

7. Uspostavljanje proceduralne kontrole Ukoliko se korisnici i zaposleni u IT odeljenju striktno pridržavaju jasno definisanih procedura, opasnost od narušavanja bezbednosti biće znatno umanjena.

8. Provođenje edukativnih programa U edukativnim programima iz oblasti bezbednosti treba istaći opasnost od upada, objasniti metode koje koriste hakeri, te pružiti uputstva o tome kako treba reagovati prilikom otkrivanja upada.

9. Inspekcija aktivnosti unutar sistema Tokom vršenja inspekcije (audit), nezavisni stručnjaci detaljno pregledaju transakcije i aktivnosti vezane za kompjutersku obradu podataka kako bi analizirali njihovo poreklo i uticaj na sistem i potvrdili da su sve ove aktivnosti prethodno odobrene i da su izvršene od strane ovlašćenih lica.

l0. Beleženje svih transakcija i aktivnosti korisnika Neophodno je stalno pratiti i beležiti sve aktivnosti unutar sistema, kao i identitet osoba koje su te aktivnosti izvršavale.

Kao dodatak ovim tehnikama, neke kompanije primenjuju metod takozvanog povratnog poziva (call-back). Evo kako metod funkcioniše. Kada pozivač okrene odgovarajući broj za pristup sistemu, on dostavlja broj telefona sa kojeg vrši pozivanje. (Većina savremenih sistema može ovaj broj automatski detektovati.) Pozivač zatim prekida vezu da bi sistem, nakon što proveri da li je taj telefonski broj validan i ovlašćen, uputio povratni poziv toj osobi. Metod povratnog poziva u kombinaciji sa maločas opisanih 10 tehnika pruža dragocenu dodatnu zaštitu bezbednosti.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Softver za zaštitu od virusa Kompjuterski virusi predstavljaju relativno novi fenomen, ali već je poznato na hiljade različitih vrsta virusa, (videti tabelu 14.2). Da bi svoje sisteme zaštitile od virusa, poslovne kompanije su prinudene na kupovinu softvera za detekdju virusa, specijalnih programa koji vrše skeniranje kompjuterskih diskova u potrazi za virusima. Postoje dva osnovna metoda za detekdju virusa: skeniranje i presretanje. Programi za skeniranje pretražuju memoriju računara radi pronalaženja virusa. Većina programa ove vrste odgovarajućom porukom upozoravaju korisnika da je virus otkriven. Nakon toga, korisnik može programu naložiti da uništi virus i, ukoliko je moguče, izvrši popravku oštećenih podataka. Programi za detekciju virusa rade u pozadini, prateći aktivnosti na obradi podataka i signaliziraju korisniku u slučaju da otkriju virus.

Primer: Rano otkrivanje i blokiranje virusa od ključne je važnosti za očuvanje integriteta podataka. Kompanija Novell - proizvodač softvera i najveći snabdevač kancelarijskih mreža za PC na teritoriji SAD, do ovog zaključka je došla na teži način. Naime, pre nekoliko godina ona je bila primorana da svojim potrošačima, njih oko 4.000, pošalje pismo u kojem ih upozorava da im je greškom isporučila zaražene kopije diskova za ažuriranje njihovog mrežnog softvera. U pitanju je bio

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora virus koji je kasnije postao poznat po imenu Stoned III. Menadžeri Novella su uspeli da izvor ovog debakla lociraju u proizvodnom procesu. Kasnije je otkriveno da je virus poreklom iz Evrope i da je nastao svega tri meseca pre no što je kompanija proizvela diskove. Radi sprečavanja pojave ovakvih i sličnih problema kompanija Novell je nabavila specijalan softver za digitalno potpisivanje.

Digitalni potpisi Relativno nova tehnologija šifrovanja digitalnog potpisa (digital signature encryption) oslanja se na matematičku šemu kodiranja, koja je dizajnirana u cilju sprečavanja virusa u pokušaju napada na podatke i programe. Lako prenosivi digitalni potpisi mogu se koristiti za proveru identiteta pošiljaoca poruke ili potpisnika nekog dokumenta.

Zakonski akt o elektronskim potpisima u globalnoj i nacionalnoj trgovini (USA zakon o e-potpisima), koji je stupio na snagu 2000. godine, definiše da su digitalni potpisi, u formalno-pravnom smislu, isto tako validni kao i klasični svojeručni potpisi mastilom na papiru. Zakon ne definiše niti jednu konkretnu tehnologiju digitalnog potpisivanja kao obaveznu. Zbog toga IT proizvođači i provajderi usluga istražuju alternativne metode za proveru pravnog identiteta pojedinaca, uključujući i upotrebu tzv. ličnih "pametnih" kartica, PDA uređaja za šifrovanje i biometrijske tehnike provere identiteta.

Očekuje se da će ovaj zakon, koji se odnosi isključivo na elektronske transakcije na teritoriji Sjedinjenih Država, ohrabriti poslovne kompanije da definišu sopstvene procedure za upotrebu e-potpisa. To će za posledicu imati znatno brže obavljanje rutinskih poslovnih aktivnosti i eliminisanje troškova vezanih za štampanje i slanje papirnatih ugovora i drugih trgovinskih i pravnih dokumenata.

Šifrovanje Kada govorimo o zaštiti protiv presretanja podataka (prilikom njihovog prenošenja preko komunikacijskih linkova), jedna od najefikasnijih mera bezbednosti sastoji se u šifrovanju (enkripciji) podataka. Enkripcija se sastoji u upotrebi odgovarajućeg matematičkog algoritma radi konverzije podataka u šifrovani oblik, koji se još naziva cifarskim tekstom. Ovaj algoritam koristi takozvani ključ, odnosno neku promenljivu vrednost, kako bi datu poruku preveo u prerušeni oblik cifarskog teksta. Složenost tog ključa predstavlja determinišući faktor stepena bezbednosti koji će biti ugrađen u taj cifarski tekst (videti sliku 14.6). Primera radi, ako dati kod samo vrši prevodenje svakog slova i broja u neko drugo slovo ili broj (recimo, ako svako slovo "a" prevodi u slovo "b", a svaku cifru "2" prevodi u slovo "r"), onda se ta poruka može relativno jednostavno dekodirati.

sifrovanje digitalnog potpisa Tehnologija zasnovana na matematičkoj šemi kodiranja, koja je dizajnirana u cilju sprečavanja virusa u njihovom pokušaju napada na podatke.

Tabela 14.2: Zloglasni kompjuterski virusi

Naziv virusa Šta se događa kada žrtva upotrebi zaraženi disk ili kompjuterski program Code Red Crv koji napada web servere na kojima se izvršava odabrani serverski softver.

lako ovaj virus ne napada PC računare krajnjih korisnika, svi korisnici Interneta mogu osetiti njegove posledice (npr., tražene web stranice postaju nedostupne ili obezličene).

Klez Prilikom pokretanja ovog virusa, on pokušava da isključi antivirusnu zaštitu sistema i tako naruši njegovu bezbednost. On takođe može vršiti prenos fajlova sa zaražene mašine, deleći na taj način poverljive podatke sa mašinom primaoca.

Loveletter Prenosi se putem elektronske pošte u vidu poruka u čijoj tematskoj (Subject) liniji piše resume; sama poruka ne sadrži nikakav tekst, ali je za nju prikačen fajl pod nazivom resume.txt.vbs. Nakon otvaranja ovog fajla, na korisnikovom ekranu se može pojaviti odredeni rezime; u međuvremenu, virus u pozadini vrši inficiranje i preuzimanje podataka iz sistema.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Tabela 14.1: Vrste kompjuterskog kriminala 1 Data Diddling (vršljanje po podacima)

Zlonamerna izmena podataka i informaeija pre njihovog ulaska u sistem.

Data Leakage (curenje podataka)

Brisanje ill uklanjanje baza podataka i fajlova iz nekog sistema, bez naznake da su oni uklonjeni ili ostavljanja ikakvih tragova da su oni ikada postojali.

Eavesdropping (prisluškivanje)

Korišćenje uređaja za elektronski nadzor, sa ciljem prisluškivanja elektronskih transmisija ili hvatanja sadržaja tih prenosa.

Logic Bomb (logička bomba)

Program koji je dizajniran tako da bude izvršen po sticanju određenih uslova. Namena mu se sastoji u sabotaži sistemskih podataka, programa ili procesa obrade (videti takođe Time Bomb).

Piggybacking (nakrkače)

Ostvarivnje pristupa nekom sistemu ili procesu putem upotrebe lozinki ili pristupnih kodova ovlašćenih korisnika sistema. Alternativno, zauzimanje terminala ili radne stanice koju trenutno upotrebljava neki ovlašćeni korisnik, recimo za vreme kratke pauze tokom koje se ta osoba momentalno udaljila od kompjutera.

Salami (Data) Slicing (tanko sečenje salame)

Projektovanje novog ili modifikacija postojećeg softvera, u cilju preuzimanja malih iznosa (odrezaka, "slices") novca iz neke transakcije i njihovog preusmeravanja na neki skriveni nalog. Ovi novčani iznosi su toliko mali da pojedinačna krađa prolazi neopaženo, ali se njihovim akumuliranjem može prisvojiti ogromna količina novca, ukoliko se radi o nekom velikom sistemu za obradu transakcija.

Scavanging (đubretarenje)

Vršljanje po kantama za smeće - bilo figurativno, preko ikonice na ekranu kompjutera ili bukvalno, u kompjuterskim centrima - u cilju pronalaženja odbačenih podataka i informacija ili delova kompjuterskih programa. Koristi se za dobijanja poverljivih informacija ili sticanje znanja o strukturi programa.

Time Bomb (vremenska bomba)

Program koji je dizajniran da se izvrši u određeno vreme, odnosno određenog datuma. On se povezuje sa internim časovnikom/kalendarom kompjutera da bi, kada nastupi unapred određeni dan ili čas, progam iznenada oživeo i počinio planiranu štetu.

Trapdoor (skrivena vrata)

Ilegalna i nepoznata tačka ulaza u neki program ili kompjutersku mrežu, koja se može iskoristiti u cilju neovlašćenog pristupa sistemu.

Trojan Horse (trojanski konj)

Program koji, na prvi pogled, radi jednu stvar, dok zapravo radi nešto sasvim suprotno od toga. Nazvan je po legendarnom Trojanskom konju iz starogrčkog mita, zbog toga što se program obično učitava na disk ili u memoriju kompjutera prerušen u bezopasnu aplikaciju da bi nakon toga počinio štetu u njemu.

Wiretapping (prisluškivanje)

Korišćenje najrazličitijih uređaja radi presretanja elektronskog prenosa podataka ili radi prisluškivanja mrežne konverzacije, naročito one koja se obavlja primenom bežičnih metoda ili preko bakarnih provodnika.

Zapping Oštećenje ili brisanje podataka i informaeija u programima. Obično se ostvaruje na taj način što kriminalac uspe da zaobiđe bezbednosne sisteme.

Naked Wife Pun naziv ovog virusa je W32/NakedŽMM, a prenosi se uz pomoć populamog e-mail programa Outlook. Zaražena e-mail poruka može doći sa adresa koje primalac prepoznaje, a u prilogu sadrži fajl pod nazivom NakedWife.exe, za koji bi se, na prvi pogled, moglo reći da se radi o nekom filmu. Nakon pokretanja, on sam sebe kopira u direktorijum TEMP, a na ekranu prikazuje Flash prozor u kome piše: JibJab loading.

AnnaKournikova Virus Ovaj VBS/SST virus se takođe prenosi putem Outlooka. Zaražena poruka može dolaziti sa adresa poznatih primaocu, a u prilogu sadrži fajl pod nazivom AnnKournikova.jpg.vbs. Kada se pokrene, skripta samu sebe kopira u direktorijum WINDOWS, kao AnnaKournikova.jpg.vbs i pokušava da pošalje po jednu e-mail poruku svakoj osobi iz korisnikovog adresara.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Stealth Napada takozvani boot sektor hard diska, što za posledicu ima zamrzavanje ili zaključavanje sistema.

Stoned (aliasi: Hawaii, New Zealand, Marijuana,

Smithsonian, Homo)

Jedno vreme ovo je bio najučestaliji virus u Sjedinjenim Državama. Na ekranu može prikazivati poruku: Your PC is Stoned - LEGALIZE MARIJUANA. Može oštetiti tabelu rasporeda fajlova i direktorijuma na disku (file allocation table ili FAT - direktorijum diska koji je kompjuteru neophodan za preuzimanje fajlova).

Michelangelo Jedna od mutacija Stoned virusa. Uništava sadržaj hard diska na dan 6. marta, kada se obeležava godišnjica rođenja ovog slavnog umetnika, koji je rođen upravo na taj dan 1475. godine. Virus je dobio široki publicitet tokom 1992. godine, čime je zapravo pomogao u skretanju pažnje javnog mnjenja na rastuću opasnost od kompjuterskih virusa.

Christmas (aliasi: XA1, XMAS)

Na dan 1. aprila, ovaj virus uništava FAT tabelu zaraženog računara. Izrmeđu 24. decembra i 1. januara bilo koje godine kompjuterski ekran je popunjen sličicama božićne jelke.

Friday the 13th (aliasi: Jerusalem B, PLO Virus 1808, 1813, Israeli Virus, Pay Day, Anarkia, Arab Star, Black Friday, Hebrew University, Mendoza)

Ovoje prvi otkriveni kompjuterski virus u istoriji; uzrokovao je opštu paniku na Hebrew Univerzitetu u Jerusalimu jula meseca 1987. godine. Drastično usporava rad sistema. Ako se virus nađe u memoriji računara na dan "petak trinaesti" bilo kojeg meseca i godine, on će obrisati svaki program koji korisnik pokrene. Pritom se u donjem levom uglu ekrana pojavljuje crna kutija (Black Box), koja se pomera zajedno sa pomeranjem (skrolovanjem) sadržaja ekrana od strane korisnika.

Whale (alias: Mother Fish)

Ovaj virus pripada grupi takozvanih nevidljivih (stealth) virusa, koji koriste različite slojeve enkripcije i mogu inficirati fajlove na čak 32 različita načina. Usporava rad sistema, a slika na ekranu počinje da treperi. Smanjuje kapacitet raspoložive memorije. Nepovratno uništava fajlove ukoliko korisnik upotrebi sisitemsku komandu za popravku diska.

Casino (varijanta: Casino B)

Petnaestog dana meseca januara, aprila ili avgusta na ekranu se prikazuje poruka da je FAT tabela uništena, ali da je virus sačuvao njenu kopiju u memoriji računara. Korisniku se zatim nudi poslednja šansa da spase svoje dragocene podatke tako što će odigrati jednu igru na slot mašini. Ukoliko korisnik izgubi, virus će nepovratno izbrisati FAT tabelu. Varijanta Casino-B uništava FAT tabelu bez obzira da li je korisnik pobedio ili izgubio igru.

Falling Letters Deset minuta nakon učitavanja ovog virusa u memoriju kompjutera svi alfanumerički znakovi "padaju" na donju ivicu ekrana. Virus se prenosi isključivo preko floppy diskova.

Disk Killer (alias Ogre) Oštećuje hard disk; uništava fajlove na floppy diskovima. Može uzrokovati neželjeno i nekontrolisano formatiranje diska. Na ekranu prikazuje sledeću poruku: Ubica diskova...Upozorenje! Nemojte isključivati napajanje ili vaditi disketu dok ubica diskova radi svoj posao! OBRADA JE U TOKU! Sada možete isključiti računar. Nakon što inficira određeni broj diskova, virus pokreće proces reformatiranja hard drajva, čime nepovratno briše sve fajlove na njemu.

MisSpeller (aliasi: Type Boot, Mistake)

Uzrokuje pojavu pogrešno napisanih reči na štampanim dokumentima iako su one na ekranu pravilno napisane.

Zero Bug (alias: Palette) Na ekranu se pojavljuje "Smeško" (smiley), koji proždire sve nule na njemu. Frere Jacques Uzrokuje pojavu pogrešno napisanih reči na štampanim dokumentima iako su

one na ekranu pravilno napisane. Code 252 Na ekranu treperi poruka: Zaraženi ste virusom. Ha, Ha, Ha. Upravo vam brišem

sve fajlove sa diska. Ha, Ha, Ha, iako zapravo nijedan fajl neće biti obrisan. T4-A, T4-B Oštećuje ili briše aplikacije i sistemske fajlove tako što pokušava da izmeni

njihov startni kod ili da preko fajlova upiše hrpu besmislenih podataka.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Danas su u najširoj upotrebi sledeća tri metoda enkripcije: infrastruktura javnog ključa, prilično dobra privatnost i virtualna privatna mreža.

Infrastruktura javnog ključa Metod takozvane infrastrukture javnog ključa (public key infrastructure - PKI) sastoji se u kreiranju dva ključa - jednog javnog i jednog privatnog - korišćenjem jednog istog algoritma. Firma koja se bavi izdavanjem i održavanjem bezbednosnih ovlašćenja i javnih ključeva za šifrovanje poruka naziva se sertifikacijskim autoritetom. Privatni ključ se daje samo preduzeću koje ga je zatražilo i nikom drugom. Nasuprot tome, javni kljuć se objavljuje u javnom direktorijumu koji je dostupan za pretraživanje svim zainteresovanim stranama. Kada pošiljalac poželi da nekome pošalje obezbeđenu poruku, on najpre pretražuje direktorijum digitalnih sertifikata, kako bi u njemu pronašao javni ključ primaoca pomoću kojeg zatim vrši šifrovanje poruke. Kada primalac primi ovako šifrovanu poruku, on je dešifruje pomoću svog privatnog ključa. Pored obezbeđenja poruka putem šifrovanja, pošiljalac može primaocu poslati dokaze o svojoj autentičnosti, kako bi ovaj znao ko mu je zapravo poslao poruku. Pošiljalac ovo postiže uz pomoć svog privatnog ključa kojim vrši enkripciju svog digitalnog sertifikata. U oblasti pružanja finansijskih usluga nedavno je razvijen metod bezbedne elektronske transakcije (secure electronic transaction - SET), koji predstavlja svojevrsnu adaptaciju metode šifrovanja pomoću javnog ključa i metode digitalnog sertifikata (koji se ovde naziva elektronskim novčanikom), a služi za bezbedno obavljanje fmansijskih transakcija preko Interneta. Medu najaktivnijim učesnicima u razvoju SET projekta bile su i tako poznate kompanije kao što su: MasterCard, Visa, Microsoft i Netscape. Svakom korisniku SET programa dodeljuje se elektronski novčanik (to jest, digitalni sertifikat), nakon čega se novčane transakcije obavljaju i verifikuju uz pomoc kombinacije digitalnih sertifikata i digitalnih potpisa.

Prilično dobra privatnost Pretty good privacy (PGP) je naziv popularnog programa koji služi za šifrovanje i dešifrovanje e-mail poruka i šifrovanje digitalnih potpisa, kako bi primalac poruke mogao da bude siguran da njen sadržaj nije tokom prenosa pretrpeo nikakve izmene. Ukoliko želite da koristite PGP radi zaštite svoje elektronske pošte, potrebno je da kupite relativno jeftinu "full" verziju ovog programa i instalirate je na svom kompjuteru. Program sadrži korisnički interfejs koji je kompatibilan sa većinom popularnih e-mail aplikacija. Javni ključ, koji predstavlja sastavni deo PGP programa, mora biti registrovan na PGP serveru kako bi i drugi korisnici sa kojima ćete razmenjivati poruke mogli na njemu da pronađu vaš javni ključ.

Virtualna privatna mreža Virtualna privatna mreža (VPN) predstavlja jedan od načina za korišćenje javne telekomunikacijske infrastrukture, kao što je Internet, radi ostvarenja bezbedne komunikacije između klijent-kompjutera na udaljenim lokacijama i neke preduzetničke mreže. VPN mreža funkcioniše tako što koristi zajedničku, javnu infrastrukturu, uz istovremeno očuvanje privatnosti preko odgovarajućih bezbednosnih procedura i takozvanih tunelskih protokola. Šifrovanjem podataka na polaznoj tački i njihovim dešifrovanjem u tački prijema i slanjem podataka tunelskim protokolima dobija se sistem u koji ne mogu prodreti podaci koji nisu na odgovarajući način šifrovani.

infrastruktura javnog ključa (PKI) Javni ključ se objavljuje u javnom direktorijumu, koji je dostupan za pretraživanje svim zainteresovanim strana-ma. Kada pošiljalac poželi da nekome pošalje obezbeđenu poruku, on najpre pretražuje direktorijum digitalnih sertifikata kako bi u njemu pronašao javni ključ primaoca pomoću kojeg zatim vrši šifrovanje poruke. bezbedna elektronska transakcija (SET) Adaptacija metode šifrovanja pomoću javnog ključa i metode digitalnog sertifikata (koji se ovde naziva elektronskim novčanikom), a služi za bezbedno obavljanje finansijskih transakcija preko Intemeta. prilično dobra privatnost (PGP) Program koji služi za šifrovanje i dešifrovanje e-mail poruka i šifrovanje digitalnih potpisa kako bi primalac poruke mogao da bude siguran da njen sadržaj nije tokom prenosa pretrpeo nikakve izmene. virtualna privatna mreža (VPN) Jedan od načina za korišćenje javne telekomunikacijske infrastrukture, kao što je Internet, radi ostvarenja bezbedne komunikacije između klijent-kompjutera na udaljenim lokacijama i neke preduzetničke mreže. tunelski protokoll Šifrovanjem podataka na polaznoj tački i njihovim dešifrovanjem u tački prijema, pomoću ovih protokola se podaci (pa čak i mrežne adrese pošiljaoca i primaoca ukoliko konkretno preduzeće to želi) šalju kroz takozvane tunele, u koje uopšte ne mogu prodreti podaci koji nisu na odgovarajući način šifrovani.

Zaštitni zidovi Zaštitne ili protivpožarne (firewall) zidove (slika 14.7) mnogi smatraju suštinski važnim mehanizmom zaštite od neovlašćenog pristupa preko komunikacijskih kanala, bilo žičanih ili bežičnih. Terminom zaštitni zid (firewall) označavaju se softverski programi specijalne namene, smešteni na serverskim računarima koji igraju ulogu mrežnog prolaza (gateway). Ovaj softver je dizajniran radi zaštite korisnika neke privatne mreže, putem blokiranja svih onih poruka koje dolaze od korisnika sa drugih mreža, a za koje se ustanovi da u sebi sadrže potencijalno štetne programe ili podatke.

zaštitni zid (firewall) Program specijalne namene, obično smešten na serverskom računaru koji igra ulogu mrežnog prolaza.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Radeći u kombinaciji sa nekim usmeravajuđm (ruterskim) programom, firewall softver vrši analizu svih paketa koji pristižu na datu mrežu. On pritom analizira poreklo tog paketa, njegovo odredište, namenu, sadržaj i eventualne priloge (attachments), kako bi ustanovio da li se taj paket može bezbedno proslediti ka željenom odredištu. Veoma često će izvršni (executable) programi, ili priloženi fajlovi većih dimenzija, biti zadržani na filteru zaštitnog zida, jer je firewall softver ocenio da njihov sadržaj može štetno delovati na sistem koji taj firewall štiti. Firewall pruža veoma dobru zaštitu, kako od upada spolja tako i od "insajdera" koji pokušavaju da neovlašćeno pristupe sistemu preko intarneta. U prošlosti, zaštitni zidovi su predstavljali zasebne programe koje su korisnici i mrežni menadžeri kupovali i instalirali na svojim sistemima. Danas se, međutim, ovi programi sve češće ugrađuju u operativne sisteme (na primer, Microsoftov Windows ili Sunov Solaris), kao i komunikacijske uredaje, poput rutera koji se koriste na lokalnim i WAN mrežama.

Proxy serveri Proxy server se često koriste radi očuvanja bezbednosti Internet aplikacija (slika 14.8). Proxy server igra ulogu posrednika između nekog PC računara i Interneta, fizički razdvajajući preduzetničku mrežu od neke spoljne mreže. On najčešće funkcioniše u kombinaciji sa nekim zaštitnim zidom (firewall) i u sebi obično sadrži keš memoriju, u kojoj čuva nedavno posećene web stranice kako bi im sledeći put korisnik mogao brže pristupiti.

Kada proxy server od nekog korisnika primi zahtev za pristup Internetu (zahtev za pregled neke web stranice), on najpre proverava da li je taj zahtev validan po pitanju korisnika koji ga je postavio, da bi zatim pretražio sopstveni keš i proverio da li u njemu već postoji prethodno preuzeta kopija tražene web stranice. Ukoliko traženu stranicu pronade u kešu, on je odmah šalje korisniku, eliminišući tako potrebu za prosleđivanjem njegovog zahteva ka Internetu. Ako, pak, tražene web stranice nema u kešu, proxy server ispostavlja zahtev za preuzimanjem te stranice sa Interneta da bi je, odmah po njenom pristizanju, prosledio korisniku.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora Proxy server je potpuno nevidljiv sa stanovišta korisnika i ne menja značajno brzinu preuzimanja web stranica. Funkcije proxyja, firewalla i keširanja web stranica mogu biti poverene zasebnim progamima ili biti objedinjene u jednom programu.

proxy server Serverski računar koji igra ulogu posrednika između nekog PC računara i Interneta, fizički razdvajajući poslovnu mrežu od neke spoljne mreže.

Pouzdanost Kako poslovne kompanije postaju sve više zavisne od IT-a, tako raste potreba za neprekidnom dostupnošću svojih kompjutera i komunikacijskih sistema. Sa ovom zavisnošću neminovno dolazi i potreba za pouzdanošću sistema. Pouzdanost (reliability) predstavlja upravo garanciju da će sistem raditi ono za šta je projektovan. Kao primer pouzdanosti sistema se navodi Nasdaq mreža, kod koje je ulaganje u pouzdanost sistema doprinelo da ova berza nastavi sa radom i u uslovima terorističkog napada na zgrade Svetskog trgovačkog centra.

pouzdanost: Garancija da će kompjuteri i komunikacijski sistemi funkcionisati onako kako treba.

Obezbeđenje pouzdanosti IT servisa Pouzdanost IT servisa se može razmatrati na sledeća četiri nivoa: (1) kompjuteri sa tolerancijom greške, (2) sistemi za neprekidno napajanje, (3) planovi za oporavak od katastrofe i (4) udaljena rezervna postrojenja.

Najpouzdaniji sistem je onaj koji se nikad ne kvari. Kompjuteri sa tolerancijom greške (fault-tolerant computers) dizajnirani su sa udvostručenim komponentama tako da, ukoliko jedna komponenta otkaže (to jest, kada se u njoj javi greška), identična komponenta odmah preuzima sve njene funkcije - pri čemu korisnik obično nije ni svestan da je došlo do pojave greške. Mnogi kompjuteri nemaju toleranciju greške, niti im je ona uopšte potrebna. Međutim, ako je neophodno da neka aplikacija radi non-stop, 24 casa dnevno, onda je dodatne troškove obezbeđenja tolerancije greške veoma lako ekonomski opravdati. Veliki broj sistema za kontrolu leta i sistema bankomata oslanja se upravo na kompjutere sa tolerancijom greške. S obzirom na to da prekidi u napajanju električnom energijom veoma često predstavljaju uzrok prestanka rada IT servisa, jedna od najefikasnijih preventivnih mera se sastoji u instaliranju sistema za neprekidno napajanje (uninterruptible power suply - UPS). UPS sistemi obezbeduju kontinuirani tok električnog napajanja, koje se ostvaruje uz pomoć privatnih generatora ili rezervnih baterija čak i onda kada primarni izvor energije otkaže. Treći nivo zaštite podrazumeva projektovanje planova za oporavak od katastrofe. Svaka organizacija bi trebalo da krene od pretpostavke da će servisi koje ona nudi kad-tad pretrpeti otkaz. Kada se to dogodi, primarni cilj bi trebalo da se sastoji u minimiziranju štete. Planovi za oporavak od katastrofe (disaster recovery plans) predstavljaju ništa drugo do skup procedura za obnavljanje izgubljenih podataka u slučaju da sistem prestane normalno da funkcioniše. Kod kompjuterskih mreža, to su procedure za premošćavanje neispravnih segmenata mreže korišćenjem drugih komunikacijskih linija. Četvrti nivo zaštite od prekida rada kompjutera sastoji se u izgradnji takozvanog udaljenog rezervnog postrojenja (off-site backup facility). Radi se o zasebnom kompjuterskom centra koji je obično u vlasništvu date kompanije i koji je fizički udaljen od glavnog IT postrojenja te kompanije (videti sliku 14.9). Takozvane vruće lokacije (hot sites), predstavljaju potpuno opremljene kompjuterske centre u koje kompanija prenosi svoje rezervne kopije podataka i softvera radi nesmetanog nastavka obrade podataka u slučaju katastrofe. Sa drage strane, hladne lokacije (cold sites) su postrojenja koja su opremljena samo izvorima električnog napajanja i uređajima za kontrolu okraženja (zagrevanje i klimatizacija), spremno očekujući da kompanija u njima instalira svoj kompjuterski sistem (videti sliku 14.10). Čest je slučaj da po nekoliko različitih kompanija dele iste vruće i hladne sajtove, pretpostavljajući da je veoma mala verovatnoća da će se ikada javiti potreba da one istovremeno upotrebe ova postrojenja. Jedna od najčešćih grešaka u planiranju očuvanja pouzdanosti sastoji se u fokusiranju na interne potrebe i zanemarivanju spoljnih uzroka. Kako se kompanije u velikoj meri oslanjaju na kompjuterske mreže i spoljne dobavljače softvera, neophodno je uzeti u obzir mogućnost otkaza usled delovanja spoljnih faktora.

kompjuter sa tolerancijom greške Kompjuter opremljen udvostručenim (redundantnim) komponentama radi njegove veće pouzdanosti. sistem za neprekidno napajanje (UPS) Sistem koji obezbeduje neprekinuti tok električnog napajanja ukoliko dode do otkaza primarnog izvora električne energije. plan za oporavak od katastrofe Skup procedura za obnavljanje izgubljenih podataka u slučaju da sistem prestane normalno da funkcioniše. udaljeno rezervno postrojenje Rezervni kompjuterski centar koji je fizički udaljen od glavnog IT postrojenja date kompanije. vruća lokacija Potpuno opremljen, rezervni kompjuterski centar, u koji kompanija prenosi svoje rezervne kopije podataka i softvera radi nesmetanog nastavka obrade podataka u slučaju katastrofe. hladna lokacija Rezervno postrojenje, opremljeno izvorima električnog napajanja i uređajima za kontrolu okruženja tako da je uvek spremno da kompanija u njemu instalira svoj kompjuterski sistem.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Privatnost

Pod terminom privatnost (privacy) obično podrazumevamo način prikupljanja, upotrebe i zaštite ličnih informacija. Problem privatnosti nije nastao tek sa pojavom kompjutera; i u prošlosti je bilo žučnih rasprava oko toga da li, na primer, fotografisanje drugih ljudi bez njihovog pristanka predstavlja atak na njihovu ličnu privatnost ili ne. Međutim, ogromne mogućnosti IT-a sa aspekta skladištenja i preuzimanja podataka višestruko su pojačale potrebu za efikasnom zaštitom privatnosti. Neki predstavnici potrošačke zajednice čak smatraju da će, u godinama koje su pred nama, zaštita privatnosti predstavljati glavni problem u međusobnim odnosima poslovnih kompanija i potrošača. Neke od najžešćih debata koje se u poslednje vreme vode u vezi sa privatnošću inicirane su prvenstveno najnovijim tehničkim dostignućima na planu telekomunikacija. Medu najkontroverznijim pitanjima koja se na ovakvim debatama postavljaju nalaze se i sledeće: Da li činjenica da telefonska kompanija u svakom trenutku zna tačnu lokaciju osobe koja koristi mobilni telefon predstavlja povredu privatnosti te osobe?

privatnost: U IT terminologiji, pod privatnošću se podrazumeva način prikupljanja, upotrebe i zaštite ličnih informacija..

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

Zakoni iz oblasti zaštite privatnosti U cilju zaštite privatnosti svojih gradana, nacionalna zakonodavstva saveznih država SAD donela su nekoliko važnih zakona. Glavni zakoni iz ove oblasti, koji su na snazi u Sjedinjenim Državama, prikazani su u tabeli 14.3. Svi ovi zakoni su težišno usmereni ka državnim dosijeima i imaju veoma mali uticaj na pojedinačne poslovne kompanije, osim onih koje direktno posluju sa saveznom vladom. Godine 1973. američko Ministarstvo za zdravlje, obrazovanje i socijalnu politiku (danas, Ministrastvo zdravlja i socijalnih usluga) objavilo je publikaciju pod naslovom A Code of Fair Information Practices (nešto kao Kodeks pravične upotrebe informacija), u kojoj je defmisano niz pravila čiji je cilj da zaštite ličnu privatnost unutar vladinih agencija. Ovim kodeksom su definisana sledeća pravila:

1. Ne sme postojati nijedan sistem za čuvanje zapisa i dosijea čije bi samo postojanje pred-stavljalo tajnu. 2. Ljudima se mora omogućiti pristup dosijeima sa njihovim ličnim informacijama, kao i uvid u način korišćenja tih

informacija. 3. Ljudima se mora omogućiti da spreče da njihove lične informacije, koje su prikupljene u jednu svrhu, budu

upotrebljene ili učinjene dostupnim za upotrebu u neke druge svrhe, bez njihovog odobrenja. 4. Ljudima se mora pružiti mogućnost ispravke ili dopune dosijea sa njihovim ličnim informacijama. 5. Svaka organizacija koja kreira, održava, upotrebljava ili distribuira dosijee sa prepoznatljivim ličnim podacima mora

obezbediti njihovu pouzdanost i preduzeti sve neophodne mere radi sprečavanja zloupotrebe tih podataka.

Kodeks pravične upotrebe informacija je kasnije poslužio kao osnova za donošenje Zakona o privatnosti iz 1974. godine, jednog od najvažnijih zakona na kojem se i danas zasniva zaštita privatnosti u saveznoj vladi.

Spam i privatnost Terminom spam označava se svako neovlašćeno slanje neželjenih (unsolicited) e-mail poruka. Ovakve poruke se obično šalju u gomili (kao takozvani bulk mail) ka velikom broju primalaca, čije se adrese izvlače iz mailing lista na Internetu. Sa stanovišta primaoca, na ove poruke se najčešće gleda kao na smeće (junk mail) ili, u najboljem slučaju, kao na gomilu besmislica. Pravila e-mail bontona nalažu da po svaku cenu traba izbegavati spamovanje. Spam na Internetu je, generalno ekvivalentan neželjenim automatskim reklamnim pozivima preko telefona (osim što su ovakvi automatski reklamni sistemi zakonom zabranjeni u mnogim državama ).

Pojedine vrste e-mail poruka, za koje bi se na prvi pogled moglo reći da predstavljaju spam, zapravo su poruke za čije je slanje korisnik, svesno ili nesvesno, dao odobrenje prilikom registracije na nekom web sajtu. Naime, ukoliko posetilac web sajta neke kompanije označi polje za potvrdu pored pitanja tipa "da li želite da primate obaveštenja o proizvodima naše kompanije?", on time faktički daje saglasnost za prijem ovakvih reklamnih poruka, koje se u Internet žargonu obično označavaju kao opt-in e-mail ili permission-based e-mail.

spam: Neželjena elektronska pošta.

Tu su, takode, i značajni troškovi na Internetu, uzrokovani povećanjem obima mrežnog saobraćaja usled slanja spam poruka, čime se ujedno produžava i vreme reakcije na druge vrste mrežnih zahteva. Pored toga, Internet provajderi i srodne korporacije moraju investirati u kupovinu dodatnih servera i komunikacijskih linkova kako bi uspeli da održe onaj nivo kvaliteta usluga koji korisnici od njih očekuju. Svi ovi troškovi ubrzano rastu.

Tabela 14.3: Glavni zakoni iz oblasti zaštite privatnosti u SAD

NAZIV ZAKONA OP/S

Zakon o poštenom izveštavanju o kreditnoj sposobnosti iz 1970. godine (Fair Credit Reporting Act)

Omogućava pojedincima da pristupaju svojim kreditnim dosijeima, da besplatno primaju štampane izveštaje o sadržaju ovih dosijea, kao i da zatraže izmene u dosijeu ukoliko u njemu uoče bilo kakve greške.

Zakon o slobodi informacija iz 1970. godine (Freedom of Information Act)

Omogućava građanima Slobodan pristup informacijama koje su o njima prikupile vladine agencije.

Zakon o privatnosti iz 1974. (Privacy Act)

Omogućava ljudima da saznaju koje se sve infomacije o njima prikupljaju, da spreče da informacije prikupljene u jednu svrhu budu upotrebljene u neke druge svrhe, da imaju pristup - i da mogu da prave kopije - informacija prikupljenih o njima, da mogu ispravljati ili dopunjavati svoje dosijee, te da mogu pokretati civilne parnice za naknadu štete nastale svesnim ili namernim aktivnostima pojedinaca ili organizacija koje se bave prikupljanjem ovakvih informacija.

Zakon o privatnosti elektronskih komunikacija iz 1986. godine (Electronic Communications Privacy Act)

Štiti privatnost elektronskih poruka koje se šalju preko javnih komunikacijskih mreža.

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora U pokušaju da izbegnu optužbe za spam, pojedine kompanije ubacuju u svoje neovlašćeno poslate poruke napomene, koje primaocima nude mogućnost skidanja sa mailing liste. Reprezentativan primer jedne ovakve napomene, glasi:

Izjava o anti-spam polisi: Na osnovu Zakona br. 1618, Poglavlje III, usvojenog od strane 105. saziva Kongresa SAD, poruka se ne može smatrati spamom ukoliko u sebi sadrži kontakt informacije pošiljaoca i odgovarajucl link za automatsko skidanje sa mailing liste. Ukoliko je ova e-mail poruka neželjena, molimo vas da prihvatite naše izvinjenje. U skladu sa Zakonom o neželjenoj komercijalnoj elektronskoj pošti svako dalje slanje poruka od strane ovog pošiljaoca biće prekinuto bez ikakvih troškova sa vaše strane.

Moral Pod moralom (ethics) se ovde podrazumeva skup pravila ponašanja i vođenja poslova koje bi ljudi trebalo da poštuju. Lični moral se odnosi na svakodnevne aktivnosti ljudi u privatnom životu, dok se poslovni moral odnosi na njihove aktivnosti u sferi biznisa, uključujući i način njihovog ophođenja prema kolegama, potrošačima i svim drugim kategorijama ljudi sa kojima njihova firma posluje. Važno je, medutim, razlikovati moralno ponašanje od legalnog ponašanja. Moralno ponašanje se, naime, odnosi na izvršavanje očekivanih aktivnosti, dok se pod legalnim ponašanjem obično podrazumeva izvršavanje zahtevanih aktivnosti. Neka aktivnost, dakle, može biti legalna iako nemoralna, dok druga može biti moralna, ali u isto vreme i protivzakonita, odnosno nelegalna.

moral Skup pravila ponašanja i vođenja poslova koje bi svi ljudi trebalo da poštuju.

Moral i upotreba IT-a u poslovanju U neke od najurgentnijih moralnih problema sa kojima se savremene kompanije moraju suočiti spadaju:

1. Privatnost elektronske pošte Da li sadržaj nekog e-mail sistema kojim upravlja kompanija, i koji je namenjen upotrebi od strane zaposlenih u toj kompaniji, u potpunosti pripada toj kompaniji? Može li kompanija sa ovim sadržajima postupati onako kako ona smatra za shodno?

2. Softverske licence Kakvi su moralni zahtevi za dobijanje i kontrolu pridržavanja softverskih licenci koje nekoj kompaniji omogućavaju da koristi programe projektovane od strane neke druge kompanije? Da li se, gledano iz ovog aspekta, moralni zahtevi razlikuju od formalno-pravnih zahteva?

3. Autorska prava nad softverom Kakve su obaveze kompanije po pitanju odredivanja vlasnika autorskih prava nad softverom? U kojim slučajevima se obaveze kompanije po pitanju zaštite softverskih autorskih prava razlikuju od obaveza pojedinaca po pitanju poštovanja tih prava?

4. Pristup hardveru Pod kojim okolnostima se pristup kompjuterskom i komunikacijskom hardveru neke kompanije može smatrati moralnim, a kada on postaje nemoralan?

5. Vlasništvo nad intelektualnom svojinom Ako neki informacioni sistem sadrži u sebi ideje, pisana dela, ekspresije i druge elemente koji se smatraju intelektualnom svojinom pojedinaca, kakve sve obaveze ima operator tog sistema sa aspekta zaštite ove svojine? Šta je intelektualna svojina i kako se odreduje vlasništvo nad njom?

6. Pristup fajlovima Pod kojim uslovima se korišćenje nekog fajla ili baze podataka može smatrati nemoralnim?

7. Vlasništvo nad podacima Ko je vlasnik podataka sadržanih u informacionom sistemu neke kompanije? Da li je to kompanija, jer je investirala u resurse neophodne za beleženje i čuvanje tih podataka, ili je to pojedinac, odnosno kompanija koja se opisuje tim podacima?

Moralni izazov

Da biste stekli što jasniju sliku o moralnim izazovima sa kojima se danas susreću menadžeri i ostali zaposleni u poslovnim kompanijama, razmislite kako biste vi odgovorili na sledećih 10 pitanja:

1. Da li je ispravno ili ne da menadžeri imaju Slobodan pristup fajlovima ili bazama podataka o ljudima koji u rade u njihovim odeljenjima ili projektnim timovima?

2. Ukoliko dođe do krađe ili neovlašćenog kopiranja podataka i informacija iz kompjuterskog sistema neke kompanije, da li bi njen IT direktor trebalo da krivično odgovara za taj gubitak?

3. Ukoliko dođe do krađe ili neovlašćenog kopiranja podataka i informacija od strane nekog uljeza spolja, a preko kompjuterske mreže kompanije, da li bi njen IT direktor trebalo da krivično odgovara za svu štetu na toj mreži?

4. Ako politika neke kompanije nalaže da se njen sistem elektronske pošte može koristiti iskljudvo radi obavljanja poslovnih aktivnosti unutar te kompanije, da li onda ta kompanija ima pravo da čita e-mail poruke koje zaposleni medu sobom razmenjuju?

5. Ima li kompanija obavezu da svoje zaposlene informiše o postojanju mogućnosti praćenja njihove korespondencije putem e-maila?

Razvoj moralnog kodeksa S obzirom na realnu nemogućnost izlistavanja svih zamislivih pitanja koja bi se mogla

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora javiti u vezi sa nekom poslovnom situacijom, mnoge kompanije su kreirale svoje opšte moralne kodekse kako bi rukovodile ponašanjem svojih zaposlenih. Među ostalim IT profesionalnim grupama koje su uspostavile moralne kodekse nalaze se i njujorška Asocijacija za kompjuterske sisteme (Association for Computing Machinery), iz čijeg je moralnog kodeksa jedan deo prikazan na slid 14.11, i Asocijacija Instituta za sertifikaciju kompjuterskih profesionalaca (Association of the Institute for Certification of Computer Professionals), iz Des Plainesa, država Illinois.

Donn B. Parker, viši konsultant u SRI International iz Menlo Parka, država California, i vodeći stručnjak u oblasti kompjuterske etike, poziva IT profesionalce i korisnike da se pridržavaju sledećih moralnih načela:

• Informisani pristanak Kada se dvoumite oko toga da li je neka aktivnost koju planirate da izvršite moralna ili ne, informišite o svojim namerama one na koje će ta aktivnost uticati, kako biste dobili njihov pristanak .

• Viši moralni ciljevi Nastojte da preduzimate one akcije koje donose više dobrog.

• Najrestriktivnija akcija Kao osnovu za odlučivanje o preduzimanju (ili izbegavanju) neke akcije upotrebite pretpostavku da će najveća moguća šteta koja može nastati zaista nastati.

• Kantianovo pravilo univerzalnosti Ako preduzimanje (ili nepreduzimanje) neke akcije nije ispravno sa stanovišta svih, onda ono nije ispravno ni za koga.

• Dekartovo pravilo promene Dovoljna promena u stepenu dovodi do promene u vrsti. Mada veliki broj sitnih gubitaka može pojedinačno biti prihvatljiv, kada se ovi sitni gubici akumuliraju, oni mogu rezultirati u neprihvatljivom ukupnom gubitku.

• Konzervativno pravilo vlasnika Uvek pođite od pretpostavke da će drugi ljudi tretirati vašu imovinu kao da se radi o javnom dobru (domenu). Stoga se uvek trudite da na vidljiv način i eksplicitno deklarišite da li su proizvodi vaših napora i vaša svojina privatni ili javni.

• Konzervativno pravilo korisnika Uvek pođite od pretpostavke da bilo koja vidljiva ili nevidljiva stvar pripada nekom drugom, osim ukoliko je neka eksplicitna deklaracija ili konvencija identifikuje kao deo javnog domena ili vas ovlašćuje za njeno korišćenje.

UDRUŽENJE ZA KOMPJUTERSKE SISTEME Opšti moralni imperativi: • Trudite se da doprinesete društvenoj zajednici i dobrobiti čovečanstva • Izbegavajte da drugima nanosite štetu i bol • Budite pošteni i odgovorni # Budite pravični i suprotstavljajte se svakom obliku diskriminacije • Poštujte pravo na svojinu, uključujući autorska prava i patente © Pravilno se ophodite prema intelektualnoj svojini • Respektujte privatnost drugih Ijudi • Poštujte diskreciju Specifične profesionalne odgovornosti: # Nastojte da postignete najviši stepen kvaliteta, efikasnosti i digniteta, kako u samom procesu tako i u

finalnim proizvodima vaše profesionalne delatnosti • Nastojte da steknete i održavate svoju stručnu kompetentnost • Dobro proučite i poštujte važeće zakone koji se odnose na vaš delokrug rada • Prihvatite i pružite odgovarajuće profesionalno mišljenje • Izvršite sveobuhvatnu i temeljnu analizu kompjuterskih sistema i njihovog uticaja, uključujući i

analizu mogućih rizika • Poštujte ugovore, sporazume i prihvaćene odgovornosti • Nastojte da poboljšate javno mišljenje o upotrebi kompjutera i mogućim posledicama • Kompjuterskim i komunikacijskim resursima pristupajte samo ako za to imate potrebna ovlašćenja Imperativi u rukovođenju organizacijom: • Artikulišite drušvene odgovornosti članova svoje organizacione jedinice i zahtevajte puno poštovanje tih

odgovornosti • Rokovodite osobljem i resursima radi dizajniranja i izrade takvih informacionih sistema koji će

poboljšati kvalitet rada 9 Upoznajte i podržavajte pravilno i ovlašćeno korišćenje kompjuterskih i komunikacijskih resursa

organizacije 9 Omogućite korisnicima i svima onima koji će biti izloženi uticajima nekog sistema da jasno artikulišu svoje

potrebe prilikom analize i dizajniranja zahteva. Kasnije se mora proveriti da li sistem zaista ispunjava definisane zahteve

9 Artikulišite i podržavajte politiku koja štiti dostojanstvo korisnika nekog kompjuterskog sistema i svih drugih Ijudi prema kojima taj sistem ostvaruje određeni uticaj

• Svim članovima organizacije pružite mogućnost da se upoznaju sa principima i ograničenjima kompjuterskog sistemalmperativi u rukovodenju organizacijom:

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

e Artikulišite drušvene odgovornosti članova svoje organizacione jedinice i zahtevajte puno poštovanje tih odgovornosti

• Rokovodite osobljem i resursima radi dizajniranja i izrade takvih informacionih sistema koji će poboljšati kvalitet rada

• Upoznajte i podržavajte pravilno i ovlašćeno korišćenje kompjuterskih i komunikacijskih resursa organizacije • Omogućite korisnicima i svima onima koji će biti izloženi uticajima nekog sistema da jasno artikulišu svoje

potrebe prilikom analize i dizajniranja zahteva. Kasnije se mora proveriti da li sistem zaista ispunjava definisane zahteve

. Artikulišite i podržavajte politiku koja štiti dostojanstvo korisnika nekog kompjuterskog sistema i svih drugih Ijudi prema kojima taj sistem ostvaruje određeni uticaj

9 Svim članovima organizacije pružite mogućnost da se upoznaju sa principima i ograničenjima kompjuterskog sistema

Slika 14.11 Izvod iz moralnog kodeksa američkog Udruženja za kompjuterske sisteme (Association for Computing Machinery). Kodeks morala i profesionalnog ponašanja

Digitalna piraterija Etički problemi se u podjednakoj meri odnose na upotrebu digitalnih sadržaja i softvera, kao i na njihove karakteristike. Poput podataka i informacija, softver takode predstavlja dragocenu komponentu svakog poslovnog sistema: on je taj koji nadgleda obradu i transformaciju podataka u neki koristan i upotrebljiv oblik. S obzirom na to da je komercijalni softver prilično skup, on je često na meti pirata. Isto važi i za digitalne sadržaje. Pod piraterijom (piracy) se podrazumeva izrada nelegalnih kopija informacija zaštićenih autorskim pravima. Takozvana digitalna piraterija sastoji se u nelegalnom kopiranju digitalnih proizvoda i informacija. Danas najveći problem predstavljaju: softverska piraterija i piraterija digitalnih sadržaja.

Zaštita od softverske piraterije Softverska piraterija se sastoji u izradi nelegalnih kopija softvera. Ovaj oblik kriminala predstavlja jedan od najozbiljnijih problema u savremenoj informacionoj tehnologiji jer zbog svoje masovnosti stvara ogromne gubitke kompanijama koje se bave proizvodnjom softvera. Proizvođači softvera, naime, procenjuju da na svaku legalno prodatu kopiju softvera dolazi čak sedam piratskih kopija.

digitalna piraterija Izrada nelegalnih kopija informacija zaštićenih autorskim pravom. softverska piraterija Izrada nelegalnih kopija softvera.

Mada nijedan od postojećih metoda softverske zaštite ne garantuje potpunu bezbednost, u savremenoj IT industriji se najčešće primenjuju sledeća tri metoda borbe protiv piraterije: (1) zaštita autorskih prava, (2) zaštita od kopiranja i (3) licenciranje po mestu upotrebe.

Zaštita autorskih prava nad softverom Autorskim pravom (copyright) se originalna dela štite od neovlaščene upotrebe, uključujući njihovo umnožavanje, pod uslovom da vlasnik na vidnom mestu istakne upozorenje o posedovanju autorskog prava nad datim proizvodom. Sama forma upozorenja o autorskom pravu slična je u mnogim državama, mada ne priznaju baš sve države pravo vlasništva nad autorskim pravom. Na osnovu Univerzalne konvencije o autorskim pravima, koja je prihvaćena od strane velikog broja zemalja, upozorenje o autorskom pravu treba da sadrži :

1. Simbol ® (na teritoriji Sjedinjenih Država ovom simbolu može biti pridodata reč Copyright ili skraćeni oblik Copr.). 2. Godina objavljivanja konkretnog dela. 3. Ime ili naziv vlasnika autorskog prava.

autorsko prava (copyright) Oblik pravne zaštite originalnih dela od neovlašćene upotrebe, uključujući i njihovo umnožavanje.

Zaštita autorskih prava se već dugi niz godina primenjuje radi zaštite knjiga, časopisa, muzike i drugih originalnih autorskih dela. Danas se ova zaštita primenjuje i kod kompjuterskog softvera, baza podataka, CD i DVD diskova i predstavlja osnovno sredstvo pravne zaštite od umnožavanja i direktne krađe originalnih ideja sadržanih u kompjuterskim programima. Dobro poznati programi, kao što su Word, Access, Eudora Mail ili Acrobat, imaju zaštićena autorska prava, pa su na taj način zakonom zaštićeni od neovlašćenog kopiranja ili upotrebe.

Zaštita od kopiranja Proizvodači i prodavci softvera isprobali su mnoge tehnike kojima bi kopiranje softvera bilo u potpunosti onemogućeno. Tehnike zaštite od kopiranja (copy protection) sastoje se u primeni hardverskih ili softverskih karakteristika koje sprečavaju pokušaje kopiranja nekog programa ili kopirani softver čine nepouzdanim.

zaštita od kopiranja Primena hardverskih ili softverskih karakteristika koje sprečavaju pokušaje kopiranja nekog programa ili kopirani softver čine

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

nepouzdanim. Nijedna od do sada razijenih tehnika zaštite od kopiranja nije se pokazala potpuno pouzdanom. Sto je još gore, primena ovih tehnika onemogućava kopiranje softvera od strane pojedinaca koji su potpuno legalno kupili neki program i žele da naprave njegovu rezervnu kopiju za slučaj da dode do bilo kakvog oštećenja na originalnoj kopiji. Mogućnost kreiranja rezervne kopije predvidena je većinom ugovora o softverskoj licenci. Da bi izašli u susret korisnicima koji su softver legalno kupili, većina proizvodača je potpuno odustala od pokušaja zaštite svog softvera od kopiranja. Ipak, oni i dalje preduzimaju sve zakonom predviđene mere u borbi protiv softverske piraterije.

Licenciranje softvera po mestu upotrebe Radi pomoći firmama sa velikim brojem korisnika i, u isto vreme, suzbijanja softverske piraterije, mnogi proizvođači softvera nude mogućnost takozvanog licenciranja po mestu upotrebe (site licensing). Na osnovu jednog ovakvog ugovora o licenci, kupac (to može biti neka kompanija, univerzitet ili državna agencija) se obavezuje da proizvođaču plati određenu novčanu naknadu na ime kreiranja dogovorenog broja kopija nekog konkretnog programa. Nadalje, kupac je dužan da strogo vodi računa i beleži imena korisnika kojima je dodeljena kopija programa, kao i broj i nazive kompjutera ili kompjuterskih mreža na kojima su te kopije instalirane.

Obe strane imaju koristi od ovakvog tipa licenciranja. Kupci dobijaju mogućnost kreiranja potrebnog broja legalnih kopija softvera i to po ceni koja je značajno niža (obično oko 50 posto) od njegove maloprodajne cene. Sa druge strane, proizvodač na ovaj način proširuje svoju korisničku bazu i istovremeno obeshrabuje piratske pokušaje.

Softver javnog domena Nije baš sav softver zaštićen autorskim pravima. Nezaštićeni softver, dakle onaj koji se može bez ograničenja javno koristiti, naziva se još i softverom javnog domena (public domain software). Pojedinci ili kompanije koje su kreirale ovakav softver, i imaju pravo svojine nad njim, svojevoljno su odlučile da ga učine dostupnim svakome ko poželi da ga koristi. Takozvano shareware licenciranje predstavlja kombinaciju najboljih karakteristika zaštićenog softvera i softvera javnog domena. Slično kao kod softvera javnog domena, shareware softver se daje na upotrebu i besplatno distribuira. Medutim, ovde kreator softvera zadržava pravo svojine nad njim i zahteva od korisnika da se registruju i plate neku nominalnu novčanu naknadu za korišćenje softvera. Registracija omogućava korisnicima da redovno ažuriraju kupljeni softver, dok nominalna naknada obezbeđuje kreatoru neophodna novčana sredstva za nastavak rada na razvoju tog softvera. Ponekad se dešava da kompanija ili pojedinac ponude svoj softver po izuzetno niskoj ceni. Na ovaj način se korisnici podstiču na praktično besplatnu upotrebu softvera, dok autor istovremeno javno proklamuje svoje pravo vlasništva nad njim.

licenciranje po mestu upotrebe Ugovor kojim se kupac softvera obavezuje da proizvođaču plati nominalnu novčanu naknadu na ime dozvole za kreiranje potrebnog broja kopija nekog konkretnog programa. softver Javnog domena Svaki nezaštićeni softver koji se može javno koristiti bez ikakvih ograničenja. shareware softver Softver koji se daje na korišćenje i besplatno distribuira. Kreator, koji zadržava pravo vlasništva nad softverom, zahteva od korisnika da se registruju i plate nominalnu novčanu naknadu na ime korišćenja progtagja.

Milenijumski Zakon zaštite autorskih prava nad digitalnim sadržajima Godine 1998. stupio je na snagu takozvani Milenijumski Zakon o zaštiti autorskih prava nad digitalnim sadržajima (Digital Millennium Copyright Act). Ovaj zakon predstavlja praktičnu implementaciju ugovora potpisanih u decembru 1996. godine na ženevskoj konferenciji Svetske organizacije za intelektualnu svojinu (World Intellectual Property Organization - WIPO). Pored toga, njime su obuhvaćena i neka druga pitanja u vezi sa zaštitom autorskih prava. Ovim zakonom se definišu kaznene mere protiv onih pojedinaca i preduzeća koji ugrožavaju odredbe drugih važećih zakona o autorskim pravima. Njime se, takode, jasno definišu prava i odgovornosti u oblasti sprovodenja zaštite autorskih prava. Na slici 14.13 sumarno su prikazane ključne odredbe ovog zakonskog akta.

Rekapitulacija osnovnih ciljeva

1. Nabrojte tipove narušavanja bezbednosti od kojih bi svako poslovno preduzeće trebalo da se zaštiti i opišite pet mogućih posledica koje mogu nastupiti ukoliko ono to ne učini.

Preduzeća se moraju zaštititi protiv upada, to jest napada na preduzetničku mrežu bilo spolja ili iznutra, kao i protiv presretanja, odnosno "hvatanja" podataka i informacija tokom njihovog prenosa preko neke komunikacijske mreže. Ako su mere zaštite protiv ovih oblika narušavanja bezbednosti neadekvatne, može nastupiti sledećih pet vrsta problema: uništenje preduzetničkih resursa, neispravnost podataka i aplikacija, odbijanje pružanja servisa, krada servisa i krada resursa.

2. Opišite najverovatnije izvore narušavanja bezbednosti. Pokušaji narušavanja bezbednosti obično potiču iz sledeća četiri izvora: zaposleni u datom preduzeću, hakeri, teroristi i kompjuterski virusi. Zaposleni radnici su veoma čest izvor narušavanja bezbednosti, jer pojedinci medu njima žele da izravnaju račune sa svojim poslodavcem ili da svoje znanje i poziciju iskoriste radi neovlašćene upotrebe sistema ili podataka u njemu. Hakerima se nazivaju osobe koje su u stanju

MAŠINSKI FAKULTET UNIVERZITETA U NIŠU INTERNET TEHNOLOGIJE 2009/2010

Sinopsis predavanja dr Miomira Jovanovića, r.profesora

da ostvare nelegalan pristup nekom sistemu, obično preko kompjuterske mreže. Teroristi izvode politički ili finansijski motivisane napade na kompjuterske sisteme. Teroristički napadi usmereni protiv IT-a često se nazivaju sajber-terorizmom. Kompjuterski virusi su skriveni programi koji bez znanja korisnika menjaju način funkcionisan- ja kompjutera ili modifikuju podatke i programe koji su na njemu uskladišteni.

3. Opišite 10 načina za zaštitu sistema od neovlašćenog upada. Deset uobičajenih načina zaštite kompjuterskih sistema od upada su: česta promena lozinki; dopuštanje zaposlenima da pristupaju samo onim funkcijama sistema koje su im zaista potrebne; dopuštanje zaposlenima da pristupaju samo onim podacima koji su im stvarno potrebni; uspostavljanje odgovarajuće fizičke zaštite sistema; razdvajanje kritičnih funkcija kako bi za njihovo izvršavanje bio odgovoran ved broj lica; enkripcija podataka putem skremblovanja ili kodiranja; usvajanje proceduralnih kontrola; informisanje osoblja preko edukativnih programa; inspekcija sistemskih aktivnosti; beleženje svih transakcija i aktivnosti korisnika. Pored ovih mera, pojedine kompanije koriste i takozvani metod povratnog poziva (callback).

4. Nabrojte šest kategorija bezbednosnih mera i opišite one od njih koje su najefikasnije u zaštiti od neovlašćenog upada. U ovih šest kategorija spadaju opšte bezbednosne polise i procedure preduzeća, kao i upotreba antivirusnog softvera. Pored toga, kao potvrda identiteta pošiljaoca poruke ili potpisnika nekog dokumenta, često se koriste takozvani digitalni potpisi. Enkripcija se zasniva na primeni matematičkih modela za šifrovanje i dešifrovanje poruka, čime se njihov sadržaj štiti u slučaju presretanja. Zaštitni zidovi (firewalls) predstavljaju prilično pouzdanu zaštitu od dolazećih poruka koje bi u sebi mogle sadržati potencijalno opasne programe ili podatke. Proxy serveri igraju ulogu posrednika između pojedinačnih PC računara i Interneta, fizički razdvajajući preduzetničku mrežu od spoljnih mreža.

5. Navedite dva metoda za detekciju virusa koji se koriste u većini antivirusnih programa. Svi tipovi kompjutera osetljivi su na viruse, skrivene programe koji (bez znanja korisnika) menjaju način

funkcionisanja kompjutera ili modifikuju podatke i programe koji su na njemu uskladišteni. Radi pouzdane zaštite od virusa, kompanije moraju kupiti i instalirati odgovarajuči softver za detekciju virusa. Postoje dva metoda detekcije virusa. Skeniranje programa se sastoji od pretraživanja hard diska i memorije kompjutera, u potrazi za poznatim tipovima virusa. Programi za detekciju prate aktivnosti kompjutera na obradi podataka i sig-nališu korisniku ukoliko ustanove da neki virus pokušava da zarazi sistem.

6. Objasnite obaveze IT profesionalaca sa aspekta obezbeđenja neprekidnog i neometanog pristupa kompjuterima i kompjuterskim mrežama i opišite četiri metoda za obezbedenje IT pouzdanosti. Kako poslovne kompanije postaju sve vise zavisne od IT-a, one istovremeno postaju zavisne i od potrebe za neprekidnom dostupnošću svojih kompjutera i komunikacijskih sistema. Sa ovom zavisnošću neminovno dolazi i očekivanje da će provajder servisa - bilo da se radi o IT profesionalcu koji je stalno zaposlen u toj kompaniji ili o nekom iznajmljenom IT servisu - preduzeti sve neophodne preventivne mere kako bi pružio garancije da rad servisa nikada neće biti prekinut.

Postoje četiri metoda za obezbedenje IT pouzdanosti. Kompjuteri sa tolerancijom greške dizajnirani su tako da u sebi sadrže duplirane komponente; ako jedna od njih otkaže, druga automatski preuzima njenu funkciju. Sistemi za neprekidno napajanje obezbeduju kontinualan tok električne energije iz rezervnog izvora u slučaju bilo kakvog otkaza na glavnom izvoru napajanja. Planovi za oporavak od katastrofe pomažu u obnavljanju izgubljenih podataka u slučaju iznenadnog prestanka rada sistema.

7. Objasnite kako se termin privatnost primenjuje u informacionoj tehnologiji i zbog čega privatnost danas predstavlja toliko važan problem. U IT terminologiji, privatnost se odnosi na način prikupljanja, korišćenja i zaštite ličnih informacija o pojedincima. Mada je privatnost uvek predstavljala značajan problem, enormne sposobnosti IT-a u pogledu skladištenja i preuzimanja podataka višestruko pojačavaju potrebu za adekvatnom zaštitom lične privatnosti.

8. Opišite značaj morala u upotrebi informacione tehnologije i nabrojte sedam etičkih problema vezanih za upotrebu IT-a u oblasti biznisa. Na teritoriji SAD, većina dosijea koji se čuvaju u poslovnim kompanijama i nevladinim organizacijama nije adekvatno pokrivena važećim zakonima za zaštitu privatnosti. Stoga se ljudi moraju oslanjati na etičke principe ovih kompanija po pitanju zaštite ličnih informacija. Sedam etičkih problema sa kojima se kompanije najčešće suočavaju jesu: privatnost elektronske pošte, softverske licence, autorska prava nad softverom, pristup hardveru, vlasništvo nad intelektualnom svojinom, pristup fajlovima i vlasništvo nad podacima.

9. Diskutujte o pravnim aspektima softverske piraterije i o tri metoda koji se koriste za njeno suzbijanje. Softverska piraterija se sastoji u pravljenju nelegalnih kopija nekog softvera. Postoje tri metoda zaštite od ovog oblika kriminala. Autorskim pravom (copyright) se originalna dela štite od neovlašćene upotrebe, uključujući njihovo umnožavanje, pod uslovom da vlasnik na vidnom mestu istakne upozorenje o posedovanju autorskog prava nad datim proizvodom. Tehnike zaštite od kopiranja (copy protection) sastoje se u primeni hardverskih ili softverskih karakteristika koje sprečavaju pokušaje kopiranja nekog programa ili kopirani softver cine nepouzdanim. Licenciranje po mestu upotrebe (site licensing) primenjuje se radi pomoći organizacijama sa velikim brojem korisnika i, u isto vreme, suzbijanja softverske piraterije na taj način što se kupcu dozvoljava kreiranje određenog broja kopija kupljenog softvera.

l0. Opišite zabrinutost zbog piraterije nad digitalnim sadržajima. Digitalnim sadržajima se nazivaju muzički, filmski i drugi sadržaji koji su kodirani u digitalnoj formi. Vlasnici digitalnih sadržaja su, u odredenoj meri, zakonom zaštićeni od nelegalnog umnožavanja njihovih originalnih dela. Međutim, sa razvojem mp3 muzičkog formata, sve većim kapacitetom CD i DVD diskova uređaja za njihovo "narezivanje", u kombinaciji sa sve dostupnijim visokobrzinskim kompjuterskim mrežama, sve je izraženiji strah od pojave nekontrolisane masovne distribucije, odnosno piraterije, autorski zaštićenih digitalnih sadržaja. Pored toga, sve je veći broj web sajtova i specijalnih softvera koji omogućavaju pirateriju nad digitalnim sadržajima, što dodatno zabrinjava vlasnike autorskih prava.