Transcript
  • 8/2/2019 Ekonomske Posledice Otkaza Ili Zloupotrebe Internet Tehnologije

    1/5

    Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije

    direktni finansijski gubici kao posledica prevare

    Zlonamerna osoba moe, npr., a prebaci izvesnu koliinu novca sa jenog rauna na rugi ili moe a

    obrie poatke finansijske priroe.

    gubljenje vrednih i poverljivih informacija

    Mnoge organizacije memoriu i alju informacije, ija poverljivost je o najvede vanosti za njihovopostojanje. Ilegalan pristup takvim informacijama moe prouzrokovati znaajne finansijske gubitke ili

    tete ruge vrste takvoj organizaciji.

    gubljenje poslova zbog nedostupnosti servisa

    E-servisi mogu biti neostupni u uem vremenskom periou ili u periou znaajnom za obavljanje

    konkretnog posla, zbog napaa na sistem o strane zlonamernih osoba ili zbog sluajnih otkaza sistema.

    neovladena upotreba resursa

    Napaa koji ne pripaa organizaciji koju napaa moe neovladeno pristupiti nekim resursima njenog

    raunarskog sistema i upotrebiti ih rai pribavljanja imovinske koristi.

    gubljenje poslovnog ugleda i poverenja klijenata

    Organizacija moe pretrpeti znaajne gubitke zbog loeg iskustva svojih klijenata ili zbog negativnog

    publiciteta koji mogu biti posledica napada na njegov servis e-trgovine, ili ponaanja zlonamerne osobe

    koja se predstavlja kao pripadnik te organizacije.

    trokovi izazvani neizvesnim uslovima poslovanja

    esti prekii funkcionisanja servisa, izazvani napaima spolja ili iznutra, grekama i sl. mogu paralisati

    izvrenje poslovnih transakcija u znaajnom vremenskom periou. Npr., potvre transakcija koje ne

    mogu a se prenesu komunikacionim kanalima, transakcije koje mogu biti blokirane o strane tredih lica

    it. Finansijski gubici koje ovakvi uslovi poslovanja mogu izazvati mogu biti znaajni.

    Potencijalne pretnje

    infiltracija u sistemNeovladena osoba pristupa sistemu i u stanju je a moifikuje atoteke, otkriva

    poverljive informacije i koristi resurse sistema na nelegitiman nain. U optem sluaju, infiltracija se

    realizuje tako to se napaa prestavlja kao ovladeni korisnik ili koridenjem slabosti sistema (npr.

    mogudnost izbegavanja provera ientiteta i sl.). Informaciju neophonu za infiltraciju, napaa obija

    koristedi neku rugu vrstu napaa. Primeri takvih napaa su "umpster iving attack", ko koga napaa

    dobija potrebnu informaciju pretraujudi korpu za otpatke svoje rtve, i "socijalni inenjering" ko koga

    napaa obija neophonu informaciju primoravajudi na neki nain (ucena, pretnja i sl.) svoju rtvu a

    mu je da.

    prekoraenje ovladenja Lice ovladeno za koridenje sistema koristi ga na neovladeni nain. To je tip

    pretnje koju ostvaruju kako napaai iznutra tako i napaai spolja. Napaai iznutra mogu a

    zloupotrebljavaju sistem rai sticanja beneficija. Napaai spolja mogu a se infiltriraju u sistem preko

    rauna sa manjim ovladenjima i nastaviti sa infiltracijom u sistem koristedi takav pristup rai

    neovladenog proirenja korisnikih prava.

    suplantacijaObino posle uspeno izvrene infiltracije u sistem, napaa ostavlja u njemu neki

    program koji de mu omoguditi a olaka napae u buudnosti. Jena o vrsta suplantacije je upotreba

    "trojanskog konja"to je softver koji se korisniku prestavlja kao normalan, ali koji prilikom izvrenja

  • 8/2/2019 Ekonomske Posledice Otkaza Ili Zloupotrebe Internet Tehnologije

    2/5

    otkriva poverljive informacije napaau. Npr., tekst procesor moe a kopira sve to ovladeni korisnik

    unese u jenu tajnu atoteku kojoj moe a pristupi napaa.

    prislukivanje Napaa moe a pristupi poverljivim informacijama (npr. lozinci za pristup sistemu)

    prostim prislukivanjem protoka informacija u komunikacionoj mrei. Informacija obijena na ovaj nain

    moe se iskoristiti rai olakavanja rugih vrsta napaa.

    promena podataka na komunikacionoj linijiNapaa moe a promeni informaciju koja se prenosi krozkomunikacionu mreu. Npr., on moe namerno a menja podatke finansijske prirode za vreme njihovog

    prenoenja kroz komunikacioni kanal, ili a se prestavi kao ovladeni server koji o ovladenog

    korisnika zahteva poverljivu informaciju.

    odbijanje servisaZbog estih zahteva za izvrenje sloenih zaataka izatih o strane neovladenih

    korisnika sistema, servisi sistema mogu postati neostupni ovladenim korisnicima.

    poricanje transakcijePosle izvrene transakcije, jena o strana moe a porie a se transakcija

    ogoila. Iako ovakav ogaaj moe a nastupi usle greke, on uvek proizvoi konflikte koji se ne mogu

    lako reiti.

    Rizici i mere bezbednosti

    zbog navedenih problema, korisnici koji koriste takve servise e-vlade mogu pretrpeti direktne ili

    indirektne finansijske gubitke.

    rizici koje sa sobom nosi upotreba e-vlae mogu se izbedi upotrebom ogovarajudih mera bezbenosti.

    bezbedna e-vlada e-vlada kod koje se koriste bezbednosne procedure u skladu sa procenjenim

    rizicima. Mere bezbenosti mogu biti tehnoloke i pravne.

    tehnoloke mere bezbenosti:

    autentikacija

    poverljivost

    integritet podataka

    pravne mere bezbednosti

    Ciljevi mera bezbednosti u IS

    poverljivostobezbeuje neostupnost informacija neovladenim licima.

    integritetobezbeuje konzistentnost poataka, spreavajudi neovladeno generisanje, promenu i

    unitenje poataka.

    dostupnostobezbeuje a ovladeni korisnici uvek mogu a koriste servise i a pristupe

    informacijama.

    upotreba sistema iskljuivo o strane ovladenih korisnika obezbeuje a se resursi sistema ne mogu

    koristiti o strane neovladenih osoba niti na neovladen nain.

    Mere zatite porazumevaju:

    prevencijupreuzimanje preventivnih aktivnosti za zatitu poataka i raunarskih sistema o mogudeg

    unitenja (ko pladanja npr. ifrovanje broja kreitne kartice).

    detekcijuotkrivanje kako je naruena zatita, kaa je naruena i ko je naruio (ko e-pladanja npr.

    listing svih transakcija u toku meseca uraenih atom kreitnom karticom).

  • 8/2/2019 Ekonomske Posledice Otkaza Ili Zloupotrebe Internet Tehnologije

    3/5

    reakciju preduzimanje aktivnosti koje dovode do restauracije podataka ili do restauracije raunarskog

    sistema (kod e-vlae npr. blokiranje stare kartice i ponoenje zahteva za izavanje nove).

    Bezbednost

    glavne naune iscipline iji rezultati se koriste a bi se ostvarili pomenuti ciljevi su:

    nauka o bezbenosti komunikacija oznaava zatitu informacija u toku prenosa iz jenog sistema udrugi.

    nauka o bezbenosti u raunarima oznaava zatitu informacija unutar raunara ili sistema ona

    obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka.

    Bezbednosni servisi

    skup pravila koja se onose na sve aktivnosti organizacije u vezi sa bezbenodu- politika bezbednosti.

    bezbednosni servisi - delovi sistema koji realizuju aktivnosti koje pariraju bezbednosnim pretnjama

    (obino eluju na zahtev).

    Vrste bezbednosnih servisa

    autentifikacija - omogudava utvrivanje ientiteta korisnika:

    neim to samo korisnik zna, kao to je lozinka,

    neim to samo korisnik ima, kao to je kartica ili obeleje,

    neim to samo korisnik jeste, kao to je potpis, glas, otisak prsta, snimak oka, geometrija ake,

    fotografija lica..., to se sprovoi biometrijskim kontrolnim srestvima.

    privatnost - spreava neautorizovani pristup poacima ili presretanje istih tokom komunikacijskog

    procesa i ostvaruje se enkripcijom podataka.

    integritet podataka - osigurava se izvornost poataka, onosno spreavanje promene poataka.

    servis kontrole pristupa

    servis za onemogudavanje poricanja transakcije

    servis za onemogudavanje obijanja usluge

    Alternative upotrebi PIN-a

    zahvaljujudi velikoj memoriji inteligentnih kartica postoji i mogudnost a se umesto koridenja PIN-a

    upotrebe alternativne identifikacione tehnologije.

    ove alternative poznate su kao biometrike jer porazumevaju merenje nekih karakteristika koje su

    posebne za svako ljudsko bide.

    biometrijske identifikacije podrazumevaju: overu potpisom, otisak prstiju i dlana, geometriju ruke,

    skeniranje one mrenjae, procenu glasovnog zapisa i zapis venskog obrasca.

    Overa potpisom

    postupak provere vizuelnog obrasca potpisa, je izuzetno sloen, a ulaganja u tehnologiju za taj nivo

    provere je preskupo.

    postoji oreeni broj karakteristika iniviualnog potpisa koje su jeinstvene i koje je mogude na

    jenostavniji nain iskontrolisati. Te karakteristike su vezane za pritisak, relativnubrzinu i druge

  • 8/2/2019 Ekonomske Posledice Otkaza Ili Zloupotrebe Internet Tehnologije

    4/5

    inamike karakteristike u procesu pisanja. Jean o koridenih alternativnih pristupa je Verisign, koga je

    razvila Nacionalna fizika laboratorija u Velikoj Britaniji. Procenat greaka ko ovog pristupa je ispo 1%.

    Uporeivanje otisaka prstiju i dlana

    ientifikacija korisnika se vri uzimanjem otiska prsta i porazumeva uporeenje sa otiskom prsta koji je

    memorisan u kartici. Korisnik ubacuje svoju karticu u ljeb, a prst u naroito konstruisan otvor iznaljeba. Skeniranje se vri proputanjem svetlosnog zraka kroz sistem optikih objektiva i uporeivanjem

    otiska sa deponovanim otiskom na kartici.

    ientifikacija korisnika na osnovu uporeenja linija lana ruke naziva se overa otisaka lana.

    Geometrija ruke

    kao metoda provere identiteta vlasnika kartice moe a se koristi geometrija ruke, obzirom a se

    pokazalo a je kombinacija uine pojeinih prstiju razliita o osobe o osobe.

    ko ovog pristupa najpre se precizno postavlja ruka izna ekrana, zatim fotoelektrini ureaj, po

    svetlodu visokog intenziteta, vri etekciju uine prstiju kao i njihovu provinost.

    Skeniranje one mrenjae

    ovaj pristup ientifikacije porazumeva koridenje ureaja za ientifikaciju obrasca one mrenjae.

    Ureaji koriste svetlosne zrake niskog intenziteta za ispitivanje obrasca na stranjem ziu unutranjosti

    oka. Pri tome se meri i zapisuje toplota koju emituju karakteristini obrasci krvnih suova u pozaini oka,

    a bi se potom ovaj poatak igitalizovao i sklaitio na kartici.

    Glasovna identifikacija

    ovaj pristup ientifikaciji zasniva se na injenici a su glasovi osoba razliiti.

    prilikom pristupa kartici, osoba ita u mikrofon naroito oabrane rei.

    ovaj sistem konvertuje komponente frekvencije oreenih rei u igitalne signale koji se mogu

    analizirati, meriti i memorisati za buude uporeenje.

    ko ovog pristupa procenat greke je ispo 2,5%.

    Venski obrasci

    venski obrasci, odnosno venska provera je naziv sistema u kojem se koriste jednostavno infracrveno

    skeniranje i tehnike kodiranja za analizu broja, relativne pozicije i veliine potkonih krvnih suova u

    ljuskoj aci ili runom zglobu. Ko svakog oveka raspore razgranatih vena je takav a je uz pomod

    tehnike mogude razlikovanje pojeinih osoba.

    ovaj sistem je jo u fazi razvoja, ali se pokazuje da je u primeni vrlo jednostavan sa izuzetno malim

    procentom greke.

    Bezbednosni servisi

    ispunjenje ovih pretpostavki osigurava se pre svega kriptografski, a time se postie i pravno valjani okaz

    o inicijatoru, kao i o samoj transakciji.

  • 8/2/2019 Ekonomske Posledice Otkaza Ili Zloupotrebe Internet Tehnologije

    5/5

    tehnologije koje su se nametnule kao opte prihvadeno reenje za sigurnost e-transakcija, odnosno

    realizaciju neporecivosti informacija su koncept Digitalnog potpisa i Public Key Infrastrukture (PKI).