Sadržaj

Uvod...........................................................................................................................................................3

1.

Infrastruktura zaštite u elektronskoj trgovini.....................................................................................3

1.1.

Sigurnost sistema elektronske trgovine.....................................................................................3

1.2.

Infrastruktura javnih ključeva.................................................................................................... 3

1.3.

Prikaz osnovnih sistema plaćanja i digitalnog novca................................................................3

2.

Neželjena elektronska pošta, pecanje i farming.................................................................................3

2.1.

Neželjena elektronska pošta.......................................................................................................3

2.2.

Bajesova tehnika filtriranja spama.............................................................................................3

2.3.

Pecanje....................................................................................................................................... 3

2.4.

Farming...................................................................................................................................... 3

2.5.

Sigurnost VoIP mreža................................................................................................................ 3

2.5.1.

Pretnje po sigurnost VolP mreža............................................................................................3

2.5.2.

Preporuke za povećanje sigurnosti VoIP mreža....................................................................3

3.

Sigurnost bežičnih i mobilnih mreža................................................................................................. 3

3.1.

Uvod u bežične mreže................................................................................................................3

3.2.

Standardi bežičnih mreža...........................................................................................................3

3.3.

Bežične mreže i sigurnost.......................................................................................................... 3

3.4.

WEP........................................................................................................................................... 3

3.5.

Sigurnosni propusti u WEP standardu.......................................................................................3

3.6.

WEP2......................................................................................................................................... 3

4.

Sigurnost GSM mreža........................................................................................................................3

4.1.

Promena frekvencije..................................................................................................................3

4.2.

Nedostaci postojećih metoda zaštite..........................................................................................3

5.

Sigurnost Bluetooth tehnologije........................................................................................................ 3

5.1.

Sigurnost Bluetooth komunikacije.............................................................................................3

5.2.

Napadi na Bluetooth.................................................................................................................. 3

6.

Sigurnost baza podataka.................................................................................................................... 3

6.1.

Kontrola pristupa....................................................................................................................... 3

6.2.

Aspekti zaštite baza podataka.................................................................................................... 3

6.3.

Napad na SQL injection.............................................................................................................3

background image

1. Infrastruktura zaštite u elektronskoj trgovini

Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zaštite, kao i sve šira primena 
kreditnih   kartica   i   ,,digitalnog   novca,,   obezbedili   su   podršku   sve   naprednijim   načinima   i 
mogućnostima elektronskog poslovanja. U novije vreme distribuirani sistemi I sistemi koji se 
oslanjaju na Internet čine osnovu poslovanja sve većeg broja preduzeća i organizacija. Sve češće 
se primenjuju veoma kompleksni portal i integrisani distribuirani sistemi poslovanja. Osim toga, 
sistemska podrška u savremenim operativnim sistemima i različitim sistemima baza podataka, 
transakcionim serverima i sistemima olakšava i ubrzava razvoj elektronskog poslovanja.

Elektronsko poslovanje danas integriše sve vidove interakcija: B2B (Business to Business), B2C 
(Business to Customer) i B2E (Business to Employee), a uz podršku pouzdanih sistema zaštite i 
sigurnosti –  predstavlja ekonomično  okruženje  za  prezentaciju  i  plasma  roba i  usluga.  B2B 
poslovanje   je   mesto   implementacije   servisa   on-line   plaćanja.   B2C   poslovanje   okrenuto   je 
kranjem   korisniku   –   klijentu.   Zadatak   B2C   rešenja   za   e-trgovinu   jeste   širenje   tržišta   i 
zadovoljavanje  potreba   korisnika   kako   u   domenu   prodaje  roba   i   usluga  tako   i   u   domenima 
pružanja informacija, servisa i podrške u eksploataciji. B2E interakcija obezbeđuje integraciju 
internog   sistema   poslovanja   i   sa   implementiranim   B2B   rešenjem   i   sa   B2C   rešenjem   za 
elektronsku trgovinu. Integralni sistem elektronskog poslovanja obuhvata sve tri vrste rešenja za 
elektronsku trgovinu: B2B, B2C i B2E.

1.1.

Sigurnost sistema elektronske trgovine

U sistemima elektronske trgovine, zaštita se integriše implementiranjem tri osnovne sigurnosne 
usluge: provere indetiteta, autorizacije i privatnosti.

Provera indetiteta korisnika

 u distribuiranim sistemima kao što je Web lokacija za e-trgovinu 

realizuje   se   pomoću   dva   osnovna   modela:   modela   predstavljanja/delegiranja   I   modela 
poverljivog servera. Oba modela imaju troslojnu arhitekturu (engl. three-tier architecture). U oba 
modela, indetitet korisnika proverava se na srednjem sloju (Web server na kome je aplikacija), a 
ova dva modela se razlikuju po korisničkom nalogu kojim se pristupa podacima (sloj podataka). 
U modelu predstavljanja/delegiranja, korisnik se predstavlja aplikaciji srednjeg sloja prezentujući 
svoje   akreditive   (engl.   credentials)   koji   se   dalje   koriste   za   pristup   podacima.   U   modelu 
poverljivog   server,   aplikacija   srednjeg   sloja   proverava   indetitet   korisnika,   a   sa   serverom   za 
upravljanje bazom podataka komunicira preko svog vlastitog korisničkog naloga. Korisnik dakle 
nema   ovlašćenja   za   direktan   pristup   podavima,   već   ga   ostvaruje   isključivo   preko   aplikacije 
srednjeg sloja. U ovom slučaju indetitet se proverava u dva koraka: prvo, aplikacija na srednjem 
sloju proveri indetitet korisnika, a zatim server podataka proveri indetitet aplikacije.

Autorizacija  

obezbeđuje   strogo   kontrolisan   pristup   resursima   i   servisima.   Nakon   provere 

indetiteta, korisnik dobija pravo da izvrši samo one zadatke, odnosno da koristi samo one resurse 
i   servise   za   koje   je   ovlašćen   (autorizovan).   Sa   stanovišta   sigurnosti,   veoma   je   značajno   da 
nijedan korisnik ne može da koristi neku uslugu ili resurs ukoliko prethodno nije autorizovan.

Privatnost  

to   jest   zaštita   tajnosti   podrazumeva   šifrovanje   podataka   u   cilju   sprečavanja 

neovlašćenog uvida u osetljive informacije. U sistemima za e-trgovinu, zaštita tajnosti podataka 
implementira se na nivou međuserverske komunikacije (npr. server davaoca usluga elektronske 
trgovine – server banke / posrednika u plaćanju). Zaštita se na ovom nivou najčešće ostvaruje 
upotrebom protokola koji formiraju zaštićene kanale (kao što je IPSec). Osim toga, zaštita se 
implementira i na nivou komunikacije klijent/server posrednika u plaćanju. U tom slučaju se 
koristi protokol SSL.

1.2.

Infrastruktura javnih ključeva 

Infrastrukturu javnih klučeva čini skup komponenata koje upravljaju sertifiktima i ključevima 
koji se koriste u servisima šifrovanja i generisanja digitalnog potpisa.

Sertifikati   obezbeđuju   mehanizam   za   uspostavljanje   poverenja   u   odnosima   između   javnih 
ključeva i entiteta koji poseduju odgovarajuće tajne ključeve čime se garantuje da određeni javni 
ključ   pripada   određenom   entitetu.   Sertifikat   se   može   posmatrati   kao   digitalna   lična   karta 
odgovarajućeg entiteta.

Dobra infrastruktura javnih ključeva mora obezbediti servise za kriptografske operacije, prihvat 
zahteva   i   izdavanje   sertifikata,   obnavljanje,   distribuciju,   proveru   validnosti   i   povlačenje 
sertifikata.   Softverske   komponente   sistema   za   e-trgovinu   u   kombinaciji   sa   sistemskim 
komponentama   operativnog   sistema   treba   da   obezbede   servise   za   generisanje   sertifikata   za 
proveru indetiteta korisnika i upravljanje tim sertifikatima.

Sertifikate javnih ključeva izdaje sertifikacioni centar (engl. Certification Authority, CA). U 
zavisnosti od oblasti primene, to može biti neka državna institucija od poverenja, ali i bilo koja 
institucija   ili   pojedinac   koji   izdaju   sertifikate   za   svoje   komitente.   Pored   opštih   podataka   o 
indetitetu   (naziv,   adresa,   organizacija,   država)   sadrži   još   i   javni   ključ   indetiteta,   podatke   o 
izdavaocu   sertifikata   i   sve   to   overeno   digitalnim   potpisom   CA.   Sertifikaciono   telo   izdaje 
sertifikate podnosiocima zahteva na osnovu uspostavljenih kriterijuma. CA se pojavljuje u ulozi 
garanta   prilikom   uspostavljanja   korelacije   između   javnog   ključa   subjekta   i   ostalih 
indetifikacionih podataka o tom subjektu koji su navedeni u izdatom sertifikatu.

Ukoliko   u   hijerarhiji   postoji   više   od   jednog   CA,   sertifikati   se   vrednuju   od   nižeg   ka   višem 
hijerarhijskom nivou. Uzmimo za  primer  da centralna banka izdaje sertifikate za komercijalne 
banke. Ona se pojavljuje u ulozi korenskog CA. Komercijalne banke izdaju sertifikate za svoje 
klijente. Klijent jedne banke ne mora da veruje sertifikatu izdatom od druge banke, ali veruje 
centralnoj banci. Validnost sertifikata deponenta druge banke proverava se tako što se proveri 
digitalni potpis njegovog sertifikata pomoću javnog ključa uzetog iz sertifikata banke koja je 
izdala taj sertifikat. Potom se proveri potpis na sertifikatu banke pomoću javnog ključa centralne 
banke. Po definiciji, korenskom sertifikatu se veruje (u ovom slučaju, centralnoj banci). Time je 
dokazana validnost sertifikata klijenta. Na isti način se vrši provera i kada je u lancu više CA.

Kad neko (recimo banka, neka druga finansijska ili trgovinska organizacija) koristi sertifikat 
čijem se izdavaču ne veruje (svrstan u kategoriju  

not trusted),

  Web  čitač (Internet  Explorer, 

Firefox ili neki drugi) upozoriće da je sertifikat izdao CA kome se ne veruje. 

background image

većine implementacija metoda sive liste. U slučaju da se IP adresa primljene poruke nalazi na 
beloj   listi,   poruka   se   odmah   dostavlja,   čime   se   izbegavaju   kašnjenja   uzrokovana   analizom 
pomoću metode sive liste.

Metoda „crne liste“  

(engl.  

blacklisting

) koristi se popisom IP adresa s kojih je u određenom 

proteklom periodu pristigla e-pošta klasifikovana kao spam. Iako se popisi mogu čuvati lokalno, 
najčešće se proveravaju u realnom vremenu, sa servera namenjenih upravo tome. Takvi serveri 
se   često   ažuriraju   i   u   svakom   trenutku   sadrže   crne   liste   trenutno   aktivnih   pošiljalaca   spam 
poruka. Na mnogim serverima može se proveriti da li se određena IP adresa nalazi na crnoj listi.

Metodu „sive liste“ 

(engl. 

graylisting)

 krajnji korisnik neće uopšte primećivati, a administrator 

servera   elektronske   pošte   imaće   malo   posla   oko   održavanja.   Može   se   grubo   opisati   kao 
kombinacija   metoda   bele  i  crne   liste,  tj.

 

komplementarnih   metoda   koje   se   zasnivaju   na 

bezuslovnom prihvatanju, odnosno odbacivanju sve pošte pristigle sa adresa koje se nalaze na 
tim listama.

Prilikom   pokušaja   dostavljanja   elektronske   poruke,   metoda   sive   liste   pregleda   tri   osnovne 
informacije:

 IP adresu računara s kog je poslata poruka,

 adresu pošiljaoca (polje MAIL FROM)

 adresu primaoca (polje RCPT TO ).

Kombinacija te tri informacije čini jedan triplet. U slučaju daje određeni triplet prvi put viđen, 
odbija se njegova isporuka kao i isporuka svih poruka sa istim tripletom koje stignu u određenom 
vremenskom periodu. Protokol SMTP (Simple Mail Transfer Protocol) specificira mogućnost 
privremenog neisporučivanja elektronske pošte, tako da valjani server elektronske pošte - MTA 
(Mail Transfer Agent), nakon određenog vremenskog intervala pokušava da ponovi isporuku. 
Ova je činjenica bitna, jer se većina spam poruka šalje pomoću aplikacija koje samo za to služe. 
One ne implementiraju u potpunosti SMTP protokol, tako da ne pokušavaju da ponove isporuku. 
Najčešće koriste privremene, dinamičke IP adrese, što automatski onemogućava ponovni pokušaj 
slanja poruke. Metoda sive liste prikazana je na slici 2.1.2.

Želiš da pročitaš svih 29 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti