Elektronsko bankarstvo
Objavio Dijana994 25. april 2024.
Seminarski radovi, Skripte, Telekomunikacije
Objavio Boban Spasojevic 24. jun 2013. Prijavi dokument
UVOD
Masovnijim prihvaćanjem širokopojasnog pristupa Internetu (preko kablovske televizije i ADSL-a) dolazi do stvaranja kućnih, manjih i većih gradskih mreža kojima je jedna od funkcija dijeljenje Internet veze. Štaviše, nekima je taj način jedini na koji mogu ostvariti širokopojasni pristup tamo gdje inače nije moguć – iz raznih birokratskih i tehničkih razloga (koji su uglavnom plod tromosti nekih telekomunikacijskih kompanija u prihvatanju novih tehnologija). Nažalost, sa gledišta sigurnosti, bežične mreže su bile korak unazad.
Žične mreže su tu u prednosti pošto je pristup komunikacijskom kanalu moguć samo uz fizički pristup kablu, dok kod Wi-Fi mreža jedinu sigurnost predstavljaju autorizacija i enkripcija. Često (i uglavnom po defaultim postavkama) promet je nekriptiran, dok je prvu generaciju wireless kriptiranja, WEP, danas moguće dekriptirati na jačem računaru za nekoliko minuta. To, naravno, ne predstavlja prepreku telekomunikacijskim kompanijama da postavljaju korisnicima nekriptirane instalacije, što prečesto dovodi do mogućnosti spajanja bilo koga u dometu i trošenje mrežnog prometa i novaca bez znanja korisnika. To predstavlja poseban problem ako se radi o vezi koja se naplaćuje po količini ostvarenoga prometa – što nalikuje krađi struje ili telefonske veze od susjeda. Drugi mogući problemi su uobičajeni za računalne mreže – od krađe povjerljivih i privatnih informacija do podmetanja virusa, trojana i sl. Rješenje je u korištenju sistema za enkripciju novije generacije tipa WPA, WPA2, AES i slični, o kojima će biti više riječi u daljem tekstu.
Oblici zaštite od zloupotrebe informacione tehnologije
S obzirom na činjenicu da na rizike zloupotrebe informacione tehnologije uvijek treba računati, neophodno je osmisliti odgovarajući sistem zaštite od takvih pokušaja. Sistem zaštite od zloupotrebe informacione tehnologije bi trebao obavezno obuhvatiti tri vida zaštite:
Zaštita informacionog sistema od prisustva neovlaštenih korisnika
Informacioni sistem određene organizacije najčešće predstavlja objekat napada od strane neovlaštenih korisnika, čija je namjera činjenje određene zloupotrebe. Zaštita informacionog sistema se može posmatrati sa dva aspekta: sa aspekta organizacije na lokalnoj razini i sa aspekta okruženja na globalnoj razini. U svrhu zaštite informacionog sistema na lokalnoj razini moguće je primjeniti mjere fizičke i logičke zaštite.
Mjere fizičke zaštite su klasične mjere koje se ostvaruju putem fizičkihprepreka pristupu materijalnim komponentama informacijskog sustava. Iako su ovemjere pouzdane, one nisu dovoljne da u potpunosti zaštite informacijski sustav odpristupa neovlaštenih korisnika.
Mjere logičke zaštite informacijskog sustava se ostvaruju putem računala iodgovarajućih softverskih rješenja. Mogu se svrstati u dvije grupe:
1. Aktivnosti identifikacije korisnika;
2. Aktivnosti provjere ovlaštenosti ili autorizacije korisnika.
Postupak identifikacije korisnika u suštini predstavlja provjeru da li je korisnik zaista ona osoba za koju se predstavlja računalu, odnosno informacionom sistemu. Ostvaruje se na dva načina: kao fizička identifikacija korisnika i kao logička identifikacija korisnika.
Objavio Dijana994 25. april 2024.
Objavio goja91 24. april 2024.
Objavio seminar444 24. april 2024.
Objavio Dijana994 25. april 2024.
Objavio mitrovicm993 24. april 2024.
Objavio Dragica Stanisic 24. april 2024.
Objavio razontaler 14. avgust 2023.
Objavio Mrzite 13. april 2023.
Objavio vikic 13. april 2023.
Komentari
You must be logged in to post a comment.