Bezbednost informacija na Web-u sa osvrtom na sistem ostatka brojeva
[TYPE THE COMPANY NAME]
Bezbednost informacija na Web-u sa
osvrtom na sistem ostatka brojeva
Teorija informacija i kodovanje
HP
7/1/2017
Student:
2
Sadržaj:
Uvod
1
Bezbednost informacija na web-u
1.1 Kratka istorija informacionih tehnologija
1.2 Metode za proveru kontrole pristupa i sigurnosni servisi
1.3 Vrste metoda napada u računarskim sistemima
1.4 Računarski kriminal
1.5 Zaštita podataka- softversko-hardverska rešenja
1.6 Standardi za upravljanje bezbednošću informacija
2
Kriptologija
2.1 Osnovni elementi
2.2 Faze u razvoju kriptologije
2.3 Šenonova sigurnost simetričnog šifrovanja
2.4 Bit stringovi, stream šifrovanje i blok šifrovanje
3
Kineska teorema o ostacima
3.1 Linearne kongruencije i sistemi linearnih kongruencija
3.1 Kineska teorema o ostacima
3.2 RSA algoritam (RSA-CRT algoritam)
4
Kvantni računari-budućnost (kvantni kriptografski sistemi)
Literatura

4
vrlo stvarna i izaziva stvarne posledice i u fizičkom svetu. Ipak zbog
specifičnosti vezanih za tehnologiju, vrste, počinioce i žrtve ovakvih napada
pitanje inetnet bezbednosti zahteva posebnu brigu svih. Bezbednost interneta je
u žiži interesovanja savremenog društva zahvaljujući nagloj ekspanziji broja
korisnika interneta čime se ponovila stara istina da tehnologija može biti i
korisna i preteća. Nagli razvoj interneta u skoro se oblasti ljudske delatnosti
povećao je ranjivost savremenog društva od internet napada. Sada je internet
deo kritične globalne infrastrukture, i mnogo bitni servisi savremenog društva
su na meti napada na internetu.
5
1 Bezbednost informacija na web-u
1.1 Kratka istorija informacionih tehnologija
Sredinom prošloga veka, današnja dostignuća u tehnologiji su bila
nezamisliva. Istraživači koji su radili tokom ’60 i ’70 godina gledaju na
današnja dostignuća sa čuđenjem i nevericom. 1943, Tomas Vatson, predsednik
IBM predvideo je: “
Postoji svetsko tržište za možda pet kompjutera.”
. 1977,
Ken Olsen, tada predsednik Digital Equipment Corporation rekao je: “
Nema
razloga da bilo koji pojedinac ima kompjuter kod kuće.
” . Pomenuta kompanija
ne postoji više ...
Imati viziju i verovati da će ove tehnologije menjati svet, i pritom uložiti
novac u njih (tad je to bila prava kocka!) učinilo je neke ljude veoma bogatim.
Mnogi koji su bili previše obazrivi i oprezni da rizikuju, kasnije su zažalili zbog
toga. Sa druge strane, ovaj razvoj je takođe pratilo i puno neuspeha i loših ideja,
proizvoda koji su pokazivali potencijal ali naprosto nisu uspeli.
Ovako uspešna transformacija tehnologija uključuje pojavu digitalnih
integrisanih kola , “čipova”, i mreže DARPANet (prethodnika Interneta)
sredinom 1960-ih., a zatim personalnih kompjutera, optičkih mreža i mobilnih
telefona u 70-im. Potom su došli grafički korisnički interfejsi –GUI, (kao što je
Apple Mac 1984. i Windows 1990.), zatim Web (
World Wide Web
) 1991. i
Google 1998. Prvi model iPhone Apple je lansirao 2007, a prvi model iPad
2010. Ovim inovacije nisu zaustavljene, niti pokazuju bilo kakve znakove da će
biti. Ako ništa drugo, sve se iz dana u dan ubrzava.
Ovako brz talas inovacija, koga neki zovu i „
Tehnami
“ doneo je i neke
sporedne, neočekivane posledice. Jedna od njih je nebezbednost svih tih
informacija, i to postaje najveća savremena tehnološka briga. Tehnami se
nastavlja: najnovije inovacije donose automobile bez vozača, robote hirurge (još
uvek kontrolisani od strane čoveka, ali radi se da postanu nezavisni), razne
multinamenske prenosne uređaje, i nove pristupe elektronici u vojnoj industriji.
U 19. veku industrijska revolucija je donela sa sobom razvoj novih
tehnologija koje su omogućile da proizvodi i ideje prelaze velike razdaljine u
kratkom vremenu, olakšavajući tako istraživanje naučnih i tehnoloških
granica. Naučna istraživanja devetnaestog veka, postavila su temelje za
tehnološke prethodnike modernih računara i umrežavanja čija će se upotreba
popularisati u prvoj polovini 20. veka, počev od telefona pa do kolosalnih
računara ENIAC. Ove rane tehnologije dvadesetog veka su na sličan način
posvećene prema dva cilja: želja da se olakša komunikacija na udaljenim
mestima i želja da se obezbede resursi koji pomažu ljudima da efikasno
obrađuju informacije.

7
1.2 Metode za proveru kontrole pristupa i sigurnosni servisi
Kontrolu pristupa čine bezbednosne funkcije koje kontrolišu način na koji
korisnici i sistemi komuniciraju međusobno kao i sa drugim sistemima i
resursima. Bezbednosne funkcije štite sisteme i resurse od neovlašćenog
pristupa i koriste komponente koje učestvuju u određivanju nivoa ovlašćenja
nakon završenog postupka autentičnosti.
Identifikacija opisuje metode koje obezbeđuju da korisnik (ili program),
entitet koji tvrdi potvrdi. Identifikacija može da bude obezbeđena upotrebom
korisničkog imena, ali da bi korisnik bio propisno autentifikovan obavezan je da
obezbedi još jednu komponentu, a to može biti lozinka, lični identifikacioni
broj(PIN) ili nešto slično. Ako sistem utvrdi da je korisnik autentičan može
pristupiti resursima i tada je autorizovan.
Generalno govoreći sigurnosni servisi predstavljaju skup pravila koja se
odnose na aktivnosti korisnika koje doprinose bezbednosti podataka na mreži.
Postoji šest vrsta osnovnih sigurnosnih servisa:
• Autentifikacija (engl. authentication),
• Poverljivost ili tajnost podataka (engl. data confidentiality),
• Neporicljivost poruka (engl. non-repudation),
• Integritet podataka (engl. data integrity),
• Autorizacija i kontrola pristupa (engl. authorization and access control) i
• Raspoloživost resursa (engl. resource availability).
Autentifikacija se odnosi na potvrdu originalnosti poruka, odnosno na
identifikaciju izvora poruke ili dokazivanje identiteta korisnika. Pojam
autentifikacije se odnosi na ličnosti, terminale, kreditne kartice, smart kartice,
biometrijske čitače i slično. Umesto termina autentifikacija u literaturi se često
koristi i termin identifikacija. Poverljivost ili tajnost podataka obezbeđuje
zaštitu podataka od neovlašćenih lica. Podatke kroz mrežu treba slati u
kriptovanom obliku, osim toga, podaci se, takođe, trebaju i čuvati u
kriptovanom obliku. Poverljivost se najčešće ostvaruje kriptovanjem podataka
ili fizičkom zaštitom komunikacione linije.
Upravljanje identitetima - Identity Management (IdM) je širok pojam koji
obuhvata primenu različitih proizvoda za automatsku identifikaciju,
autentifikaciju i autorizaciju korisnika.
Upravljanje lozinkama - Password Management:
• Password synchronization je tehnologija koja
omogućava korisniku da zadrži samo jednu lozinku na
više sistema. Proizvod će sinhronizovati lozinku sa
drugim sistemima i aplikacijama.
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti