Odlomak

Uvod

Ciljevi sistema za zaštitu podataka su jasni i precizni. Oni predstavljaju okvir za planiranje kompletnog sistema zaštite i za njegovo održavanje. Prevencija podrazumijeva sprečavanje nastanka prekršaja u vezi sa računarima ili podacima. Pojave narušavanja sistema zaštite se nazivaju i incidenti. Incidenti se mogu javiti zbog narušavanja propisanih procedura zaštite. Jednostavni incidenti se javljaju u obliku gubitka lozinke ili ostavljanja uključenog terminala preko noći sa uključenim korisnikom. Detekcija podrazumeva identifikaciju događaja nakon njihovog nastanka. Ona je često otežana, napad na neki sistem može biti poduzet znatno pre nego što se pokaže uspešnim. Detekcija incidenta podrazumeva utvrđivanje dela opreme koja je izložena napadu. Proces detekcije zahteva primenu složenih alata dok je ponekad dovoljno pregled sistemskih datoteka, dnevnika (log datoteka). Odgovor podrazumeva razvoj strategija i tehnika radi neutralizovanja napada i gubitaka.
Kada se priča o sigurnosti na Internetu prvenstveno se misli na tajnost i celovitost ličnih podataka, sigurnost ličnog računara, čuvanja tajnosti sopstvenog web i email prometa, a u zadnje vreme možda najpopularnije pristupa stranicama Internet bankarstva.
Da bi se ostvarila zadovoljavajuća sigurnost potrebno je na obratiti pažnju na određene programe za odbranu od različitih vrsta malicioznog softvera. Sama instalacija najmodernijih zaštitnih programa nije dovoljna za sigurnost jer ni jedan sigurnosni sistem nije 100% siguran. Potrebna je i određena količina znanja tj. informatičke pismenosti i svesti o mogućnostima i sigurnosnim aspektima prilikom pregledavanja sadržaja na Internetu. Veza sa Internetom podrazumeva i određenu dozu odgovornosti u smislu održavanja računara i mreže koja tu vezu koristi.
Današnji maliciozni softver sve je sofisticiraniji, a sve češće ima za cilj da zarazi korisnički računar bez da to korisnik primeti. Time napadač može iskorišćavati računare drugih korisnika za razne maliciozne aktivnosti uz zagarantiranu anonimnost.

1. Infrastruktura zaštite u elektronskoj trgovini

Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zaštite, kao i sve šira primena kreditnih kartica i ,,digitalnog novca,, obezbedili su podršku sve naprednijim načinima i mogućnostima elektronskog poslovanja. U novije vreme distribuirani sistemi I sistemi koji se oslanjaju na Internet čine osnovu poslovanja sve većeg broja preduzeća i organizacija. Sve češće se primenjuju veoma kompleksni portal i integrisani distribuirani sistemi poslovanja. Osim toga, sistemska podrška u savremenim operativnim sistemima i različitim sistemima baza podataka, transakcionim serverima i sistemima olakšava i ubrzava razvoj elektronskog poslovanja.
Elektronsko poslovanje danas integriše sve vidove interakcija: B2B (Business to Business), B2C (Business to Customer) i B2E (Business to Employee), a uz podršku pouzdanih sistema zaštite i sigurnosti – predstavlja ekonomično okruženje za prezentaciju i plasma roba i usluga. B2B poslovanje je mesto implementacije servisa on-line plaćanja. B2C poslovanje okrenuto je kranjem korisniku – klijentu. Zadatak B2C rešenja za e-trgovinu jeste širenje tržišta i zadovoljavanje potreba korisnika kako u domenu prodaje roba i usluga tako i u domenima pružanja informacija, servisa i podrške u eksploataciji. B2E interakcija obezbeđuje integraciju internog sistema poslovanja i sa implementiranim B2B rešenjem i sa B2C rešenjem za elektronsku trgovinu. Integralni sistem elektronskog poslovanja obuhvata sve tri vrste rešenja za elektronsku trgovinu: B2B, B2C i B2E.
1.1. Sigurnost sistema elektronske trgovine
U sistemima elektronske trgovine, zaštita se integriše implementiranjem tri osnovne sigurnosne usluge: provere indetiteta, autorizacije i privatnosti.
Provera indetiteta korisnika u distribuiranim sistemima kao što je Web lokacija za e-trgovinu realizuje se pomoću dva osnovna modela: modela predstavljanja/delegiranja I modela poverljivog servera. Oba modela imaju troslojnu arhitekturu (engl. three-tier architecture). U oba modela, indetitet korisnika proverava se na srednjem sloju (Web server na kome je aplikacija), a ova dva modela se razlikuju po korisničkom nalogu kojim se pristupa podacima (sloj podataka). U modelu predstavljanja/delegiranja, korisnik se predstavlja aplikaciji srednjeg sloja prezentujući svoje akreditive (engl. credentials) koji se dalje koriste za pristup podacima. U modelu poverljivog server, aplikacija srednjeg sloja proverava indetitet korisnika, a sa serverom za upravljanje bazom podataka komunicira preko svog vlastitog korisničkog naloga. Korisnik dakle nema ovlašćenja za direktan pristup podavima, već ga ostvaruje isključivo preko aplikacije srednjeg sloja. U ovom slučaju indetitet se proverava u dva koraka: prvo, aplikacija na srednjem sloju proveri indetitet korisnika, a zatim server podataka proveri indetitet aplikacije.
Autorizacija obezbeđuje strogo kontrolisan pristup resursima i servisima. Nakon provere indetiteta, korisnik dobija pravo da izvrši samo one zadatke, odnosno da koristi samo one resurse i servise za koje je ovlašćen (autorizovan). Sa stanovišta sigurnosti, veoma je značajno da nijedan korisnik ne može da koristi neku uslugu ili resurs ukoliko prethodno nije autorizovan.

No votes yet.
Please wait…

Prijavi se

Detalji dokumenta

Više u Informacione tehnologije

Više u Seminarski radovi

Više u Skripte

Komentari