[TYPE THE COMPANY NAME]

Bezbednost informacija na Web-u sa 

osvrtom na sistem ostatka brojeva

Teorija informacija i kodovanje

HP

7/1/2017

Student:                                

2

Sadržaj:

Uvod

1

Bezbednost informacija na web-u
1.1 Kratka istorija informacionih tehnologija 
1.2 Metode za proveru kontrole pristupa i sigurnosni servisi
1.3  Vrste metoda napada u računarskim sistemima
1.4  Računarski kriminal
1.5  Zaštita podataka- softversko-hardverska rešenja 
1.6  Standardi za upravljanje bezbednošću informacija

2

Kriptologija
2.1 Osnovni elementi
2.2 Faze u razvoju kriptologije
2.3 Šenonova sigurnost simetričnog šifrovanja
2.4 Bit stringovi, stream šifrovanje i blok šifrovanje

3

 Kineska teorema o ostacima 
3.1 Linearne kongruencije i sistemi linearnih kongruencija
3.1 Kineska teorema o ostacima
3.2 RSA algoritam (RSA-CRT algoritam)

4

Kvantni računari-budućnost (kvantni kriptografski sistemi)

Literatura

background image

4

vrlo   stvarna   i   izaziva   stvarne   posledice   i   u   fizičkom   svetu.   Ipak   zbog 
specifičnosti vezanih za tehnologiju, vrste, počinioce i žrtve ovakvih napada 
pitanje inetnet bezbednosti zahteva posebnu brigu svih. Bezbednost interneta je 
u žiži interesovanja savremenog društva zahvaljujući nagloj ekspanziji broja 
korisnika   interneta   čime   se   ponovila   stara   istina   da   tehnologija   može   biti   i 
korisna i preteća. Nagli razvoj interneta u skoro se oblasti ljudske delatnosti 
povećao je ranjivost savremenog društva od internet napada. Sada je internet 
deo kritične globalne infrastrukture, i mnogo bitni servisi savremenog društva 
su na meti napada na internetu. 

5

1 Bezbednost informacija na web-u 

1.1 Kratka istorija informacionih tehnologija

Sredinom   prošloga   veka,   današnja   dostignuća   u   tehnologiji   su   bila 

nezamisliva.   Istraživači   koji   su   radili   tokom   ’60   i   ’70   godina   gledaju   na 
današnja dostignuća sa čuđenjem i nevericom. 1943, Tomas Vatson, predsednik 
IBM predvideo je: “

Postoji svetsko tržište za možda pet kompjutera.”  

. 1977, 

Ken Olsen, tada predsednik Digital Equipment Corporation rekao je: “

Nema 

razloga da bilo koji pojedinac ima kompjuter kod kuće.

” . Pomenuta kompanija 

ne postoji više ... 

Imati viziju i verovati  da će ove tehnologije menjati svet, i pritom uložiti 

novac u njih (tad je to bila prava kocka!) učinilo je neke ljude veoma bogatim. 
Mnogi koji su bili previše obazrivi i oprezni da rizikuju, kasnije su zažalili zbog 
toga. Sa druge strane, ovaj razvoj je takođe pratilo i puno neuspeha i loših ideja, 
proizvoda koji su pokazivali potencijal ali naprosto nisu uspeli.

Ovako   uspešna   transformacija   tehnologija   uključuje   pojavu   digitalnih 

integrisanih   kola   ,   “čipova”,   i   mreže   DARPANet   (prethodnika   Interneta) 
sredinom 1960-ih., a zatim personalnih kompjutera, optičkih mreža i mobilnih 
telefona u 70-im. Potom su došli grafički korisnički interfejsi –GUI, (kao što je 
Apple Mac 1984. i Windows 1990.), zatim Web (

World Wide Web

) 1991. i 

Google 1998. Prvi model iPhone Apple je lansirao 2007, a prvi model iPad 
2010. Ovim inovacije nisu zaustavljene, niti pokazuju bilo kakve znakove da će 
biti. Ako ništa drugo, sve se iz dana u dan ubrzava.

Ovako brz talas inovacija, koga neki zovu i „

Tehnami

“ doneo je i neke 

sporedne,   neočekivane   posledice.   Jedna   od   njih   je   nebezbednost   svih   tih 
informacija,   i   to   postaje   najveća   savremena   tehnološka   briga.   Tehnami   se 
nastavlja: najnovije inovacije donose automobile bez vozača, robote hirurge (još 
uvek kontrolisani od strane čoveka, ali radi se da postanu nezavisni), razne 
multinamenske prenosne uređaje, i nove pristupe elektronici u vojnoj industriji.

U 19.   veku industrijska   revolucija je   donela   sa   sobom   razvoj   novih 

tehnologija koje su omogućile da proizvodi i ideje prelaze velike razdaljine u 
kratkom   vremenu,   olakšavajući   tako   istraživanje   naučnih   i   tehnoloških 
granica. Naučna   istraživanja   devetnaestog   veka,   postavila   su   temelje   za 
tehnološke prethodnike modernih računara i umrežavanja čija će se upotreba 
popularisati   u   prvoj   polovini 20.   veka,   počev   od telefona pa   do   kolosalnih 
računara   ENIAC.   Ove   rane   tehnologije   dvadesetog   veka   su   na   sličan   način 
posvećene   prema   dva   cilja:   želja   da   se   olakša   komunikacija   na   udaljenim 
mestima   i   želja   da   se   obezbede   resursi   koji   pomažu   ljudima   da   efikasno 
obrađuju informacije.

background image

7

1.2 Metode za proveru kontrole pristupa i sigurnosni servisi

Kontrolu pristupa čine bezbednosne funkcije koje kontrolišu način na koji 

korisnici   i   sistemi   komuniciraju   međusobno   kao   i   sa   drugim   sistemima   i 
resursima.   Bezbednosne   funkcije   štite   sisteme   i   resurse   od   neovlašćenog 
pristupa i koriste komponente koje učestvuju u određivanju nivoa ovlašćenja 
nakon završenog postupka autentičnosti. 

Identifikacija opisuje metode koje obezbeđuju da korisnik (ili program), 

entitet koji tvrdi potvrdi. Identifikacija može da bude obezbeđena upotrebom 
korisničkog imena, ali da bi korisnik bio propisno autentifikovan obavezan je da 
obezbedi još jednu komponentu, a to može biti lozinka, lični identifikacioni 
broj(PIN) ili nešto slično. Ako sistem utvrdi da je korisnik autentičan može 
pristupiti resursima i tada je autorizovan. 

Generalno govoreći sigurnosni servisi predstavljaju skup pravila koja se 

odnose na aktivnosti korisnika koje doprinose bezbednosti podataka na mreži. 
Postoji šest vrsta osnovnih sigurnosnih servisa:
 • Autentifikacija (engl. authentication), 
• Poverljivost ili tajnost podataka (engl. data confidentiality), 
• Neporicljivost poruka (engl. non-repudation),
• Integritet podataka (engl. data integrity), 
• Autorizacija i kontrola pristupa (engl. authorization and access control) i 
• Raspoloživost resursa (engl. resource availability).

  Autentifikacija se odnosi na potvrdu originalnosti poruka, odnosno na 

identifikaciju   izvora   poruke   ili   dokazivanje   identiteta   korisnika.   Pojam 
autentifikacije se odnosi na ličnosti, terminale, kreditne kartice, smart kartice, 
biometrijske čitače i slično. Umesto termina autentifikacija u literaturi se često 
koristi   i   termin   identifikacija.   Poverljivost   ili   tajnost   podataka   obezbeđuje 
zaštitu   podataka   od   neovlašćenih   lica.   Podatke   kroz   mrežu   treba   slati   u 
kriptovanom   obliku,   osim   toga,   podaci   se,   takođe,   trebaju   i   čuvati   u 
kriptovanom obliku. Poverljivost se najčešće ostvaruje kriptovanjem podataka 
ili fizičkom zaštitom komunikacione linije.

Upravljanje identitetima - Identity Management (IdM) je širok pojam koji 

obuhvata   primenu   različitih   proizvoda   za   automatsku   identifikaciju, 
autentifikaciju  i autorizaciju korisnika.

Upravljanje lozinkama - Password Management:
• Password synchronization je tehnologija koja
  omogućava korisniku da zadrži samo jednu lozinku na
  više sistema. Proizvod će sinhronizovati lozinku sa
  drugim sistemima i aplikacijama.

Želiš da pročitaš svih 24 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti