31
Sveuˇ ciliˇ ste Josipa Jurja Strossmayera u Osijeku Odjel za matematiku Jelena Dermanovi´ c E-poslovanje i sigurnost e-poslovanja Zavrˇ sni rad Osijek, 2014.

E-poslovanje i sigurnost e-poslovanja Zavr sni radmdjumic/uploads/diplomski/ĐER04.pdf · Finally, let us mention that still does not exist system or software that can help us if

  • Upload
    others

  • View
    14

  • Download
    0

Embed Size (px)

Citation preview

Sveuciliste Josipa Jurja Strossmayera u Osijeku

Odjel za matematiku

Jelena Dermanovic

E-poslovanje i sigurnost e-poslovanja

Zavrsni rad

Osijek, 2014.

Sveuciliste Josipa Jurja Strossmayera u Osijeku

Odjel za matematiku

Jelena Dermanovic

E-poslovanje i sigurnost e-poslovanja

Zavrsni rad

Mentor: doc. dr. sc. Dragana Jankov Masirevic

Osijek, 2014.

SazetakOsnovna svrha ovog zavrsnog rada je ukazati na prednosti, nedostatke i promjene u

poslovanju koje e-poslovanje donosi kako u smjeru samog poslovanja tako i u smjeru zastitetog poslovanja.

U prvom dijelu zavrsnog rada opisat cemo opcenito tvrtke koje su uvele e-poslovanjete djelatnosti koje su uvele e-poslovanje. Objasnit cemo e-trgovanje i model e-poslovanja.Drugi dio zavrsnog rada posvetit cemo zastiti e-poslovanja preko zastite uredaja, racunalnemreze te prijenosa podataka u racunalnoj mrezi. Opisat cemo nekoliko specificnih racunalnihmreza.

Napomenimo da nam nikakvi sustavi ni softveri za zastitu ne mogu pomoci ukolikonemamo dovoljno obrazovan i odgovoran kadar koji bi se njima sluzio.

Kljucne rijeci: e-poslovanje, e-trgovanje, e-bankarstvo, e-izdavastvo, e-nakladnistvo,m-trgovanje, antivirusni programi, zastitne barijere, IDS sustavi, IPS sustavi, protokoli,kabelska mreza, bezicna mreza, VoIP mreza, P2P mreza, VPN mreza.

AbstractThe main purpose of this final work is to point out advantages, disadvantages and

changes that brings e-bussiness in bussiness, as in direction of bussiness and direction ofprotecting bussiness.

In first part of this final work we described companies and services that have intro-duced e-bussiness in their bussiness. We explained e-commerce and model of e-bussiness.Second part of this final work we devoted to the defence of the e-bussiness via guarding com-puter network and transmission of data in computer network. We described several specificcomputer networks.

Finally, let us mention that still does not exist system or software that can help usif we do not have enough educated and responsible employees that would use systems andsoftwares for protecting e-bussiness.

Key words: e-business, e-commerce, e-banking, e-publishing, m-commerce, an-tivirus program, firewalls, IDS systems, IPS systems, Protocols, Cable network, wirelessnetwork, VoIP network, P2P network, VPN network.

Sadrzaj

1 Uvod 11.1 Pregled osnovnih pojmova . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2 E-poslovanje 32.1 Uvod u e-poslovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32.2 Webcentricne tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.2.1 Obiljezja webcentricne tvrtke . . . . . . . . . . . . . . . . . . . . . . 42.3 Sustav e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.1 Obrada podataka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.3.2 Prezentacija tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.3.3 Placanje transakcija u e-poslovanju . . . . . . . . . . . . . . . . . . . 62.3.4 Racunalne mreze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.3.5 Uredaji za pristup e-poslovanju . . . . . . . . . . . . . . . . . . . . . 8

2.4 Sudionici e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.5 E-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.5.1 M-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.6 E-izdavastvo i e-nakladnistvo . . . . . . . . . . . . . . . . . . . . . . . . . . 102.7 E-bankarstvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.8 Modeli e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3 Sigurnost e-poslovanja 123.1 Uvod u sigurnost e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . 123.2 Sustavi zastite e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.2.1 Antivirusni programi . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2.2 Zastitne barijere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2.3 IDS i IPS sustavi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.3 Prijenos podataka u e-poslovanju . . . . . . . . . . . . . . . . . . . . . . . . 163.3.1 Protokoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.3.1.1 IPSec protokol . . . . . . . . . . . . . . . . . . . . . . . . . 183.3.1.2 SNMP protokol . . . . . . . . . . . . . . . . . . . . . . . . 193.3.1.3 SIP protokol . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.3.2 Racunalne mreze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.3.2.1 Kabelske mreze . . . . . . . . . . . . . . . . . . . . . . . . 203.3.2.2 Bezicne i mobilne mreze . . . . . . . . . . . . . . . . . . . . 21

i

3.3.2.3 VoIP mreze . . . . . . . . . . . . . . . . . . . . . . . . . . 213.3.2.4 P2P mreze . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.3.2.5 VPN mreze . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Literatura 24

Zivotopis 26

ii

1 Uvod

Ovim zavrsnim radom zelimo skrenuti paznju na brojne prednosti koje tvrtke mogupostici ili postizu e-poslovanjem, kao na primjer brze reagiranje kako na zahtijeve trzistatako i na zahtijeve kupaca. Tvrtkama koje su usvojile e-poslovanje kao dio svakodnevnognacina obavljanja svog poslovanja cijeli je svijet postao jedno veliko trziste. Ni u jednomtrenutku ne smijemo zaboraviti na sigurnosne rizike koji se pojavljuju u e-poslovanju.

Poglavlje e-poslovanje uvest ce nas u promijene poslovanja koje su tvrtke ostva-rile ukljucivanjem e-poslovanja u svakodnevan nacin obavljanja poslovanja. U potpoglavljuWebcentricne tvrtke navest cemo prednosti koje su tvrtke ostvarile e-poslovanjem. Objasnitcemo i opisati: sustave i sudionike u obavljanju e-poslovanja, vrste e-trgovanja, m-trgovanje,e-nakladnistvo, e-izdavastvo, primjer e-nakladnistva, e-bankarstvo, model drustvenih mrezaprema Michael-u Rappa.

Sigurnost e-poslovanja nije nesto sto bi se trebalo olako shvacati, jer postoje pojedincis dovoljno resursa i vremena da razbiju svaki sigurnosni sustav na svijetu. Drugim rijecima,sigurnosne sustave su napravili ljudi i ljudi te sigurnosne sustave mogu i

”razbiti”.

U radu cemo opisati sustave i softvere za zastitu obavljanja e-poslovanja te cemonavesti nesto vise o prijenosu podataka u e-poslovanju.

1.1 Pregled osnovnih pojmova

U ovom zavrsnom radu cesto ce se spominjati pojedini pojmovi cije su definicije navedene unastavku.

• Elektronicko trgovanje ukljucuje razmjenu proizvoda i usluga izmedu pojedinih stranaukljucenih u transakciju [6, str. 13].

• D-ured ili digitalni ured oznacava upotrebu digitalne tehnologije tijekom poslovnihprocesa, kao na primjer u obradi poslovne komunikacije (vidi [5, str. 108]).

• M-ured ili mobilni ured oznacava primjenu mobilne tehnologije tijekom poslovnih pro-cesa, kao na primjer obrada poslovnih informacija u stvarnom vremenu (vidi [5, str.108]).

• V-ured ili virtualni ured oznacava primjenu racunalnih mreza, kao na primjer interneta,kako bi se oformio ured za provedbu poslovnih procesa.

1

• Token je uredaj kojeg banka povjerava svom klijentu za aktivaciju i koristenje uslugae-bankarstva (vidi [13]).

• Protokol definira komunikaciju izmedu dva ili vise korisnika, procesa ili racunalnihsustava, tj. to je skup pravila i konvencija za definiranje dane komunikacije (vidi [2,str. 174]).

• Certifikat izdaju ovlasteni certifikacijski autoriteti, koji jamce da tvrtka moze ispunitiono za sto se certifikat (tj. potvrda) izdaje i da to u svakodnevnom radu i izvrsava.

• SITA je osnovana pod nazivom Societe Internationale de Telecommunications Aerona-utiques (vidi [24]). SITA je privatna globalna tvrtka koja pruza usluge koristenja svojeprivatne mreze (koja se takoder naziva SITA) i opreme za komunikaciju u zracnomprijevozu (vidi [25]).

• TCP/IP protokol prisutan je na skoro svim racunalima, sluzi za povezivanje racunalas mrezom, a detaljnije cemo ga opisati u poglavlju 3.3.1.

• PKI (eng. Public Key Infrastructure) omogucava korisnicima da razmjenjuju podatkei povjerljive informacije preko nesigurnih mreza, pomocu privatnog i javnog kljuca zasifriranje, kojeg pruza povjerljiv autoritet.

• LAN (eng. Local area network) mreza je mreza povezanih uredaja koji dijele istubezicnu mrezu ili kabelsku mrezu.

• DSL (eng. Digital Subscriber Line) mreza je mreza koja dovodi brzu vezu premainternetu, preko obicnog telefonskog kabela.

• SSID (eng. Service Set Identifier) je zapravo ime mreze, koristi se tako sto pristupnatocka salje SSID klijentu te klijent odlucuje kojoj mrezi ce pristupiti (vidi [2]).

• WLAN (eng. Wireless Local Area Network) je naziv za bezicnu lokalnu mrezu (vidi[2]).

• WEP (eng. Wired Equivalent Privacy) je sigurnosni protokol koji je osmisljen tako dapruzi WLAN mrezi sigurnost i privatnost.

• Wi-Fi je naziv za odredenu WLAN mrezu.

• WPA (eng. Wireless Protected Access) je zamjena za WEP. WPA je sigurnosni stan-dard za korisnike Wi-Fi bezicne mreze.

• WPA2 (eng. Wireless Protected Access 2) je zamjena za WPA. WPA2 je najnovijisigurnosni standard za korisnike Wi-Fi bezicne mreze.

2

2 E-poslovanje

2.1 Uvod u e-poslovanje

E-poslovanje ili elektronicko poslovanje se definira kao suvremeni oblik organizacije pos-lovanja, koji podrazumijeva intenzivnu primjenu informaticke i internetske tehnologije (vidi[7, str. 281]). Pojam elektronickog poslovanja ukljucuje elektronicko trgovanje i operacijekoje se obavljaju unutar same tvrtke. Neke od tih operacija unutar tvrtke su na primjer:upravljanje cjelovitom korporacijskom infrastrukturom i proizvodima. Tvrtke koje su uveleelektronicko poslovanje, nisu ogranicene, na elektronickom prodajnom mjestu, prostorom temogu koristiti d-urede, m-urede i v-urede. M-uredi i v-uredi nisu ograniceni fizickim prosto-rom sto na primjer dovodi do smanjenja troskova nabave uredske opreme. Tvrtka na svomweb mjestu, klijentu moze ponuditi trazilicu za bazu podataka u kojoj se nalaze svi proizvoditvrtke, kako bi klijent lakse pronasao proizvod koji ga zanima (vidi [6]).

U poglavlju e-poslovanje opisat cemo pojam webcentricnih tvrtki, neka obiljezjaokruzenja webcentricne tvrtke, neka obiljezja webcentricnih tvrtki, najvaznije komponentesustava e-poslovanja te sudionike u e-poslovanju.

Neke poslovne djelatnosti koje su uvele e-poslovanje su: e-trgovanje, e-bankarstvo,e-izdavastvo i e-nakladnistvo (vidi [7, str. 282]). Takoder ce biti opisane vrste e-trgovanja,pojam m-trgovanja, e-nakladnistva i e-izdavastva te cemo navesti primjer e-nakladnistva iobjasnti pojam e-bankarstva.

U zadnjem potpoglavlju, modeli e-poslovanja, dat cemo uvid u neke zanimljivemodele e-poslovanja prema Michael-u Rappa, na primjer detaljnije cemo objasniti modeldrustvenih mreza (vidi [6, str. 80]).

2.2 Webcentricne tvrtke

Webcentricnim tvrtkama nazivamo tvrtke koje su koncentrirane, sto je moguce vise,na izvrsavanje poslovanja i ostalih transakcija putem weba. Okruzenje webcentricne tvrtkecine sustavi osiguranja prijenosa podataka, sustavi zastite tajnosti i privatnosti e-poslovanja,e-bankarstvo, e-trgovanje, zakonski okviri, strojna (hardverska) potpora e-poslovanju, pro-gramska (softverska) potpora e-poslovanju, informacijski resursi dostupni u e-poslovanju idrugi (vidi [6]).

Tvrtke e-povezivanjem ili elektronickim povezivanjem postizu bolji i kvalitetniji od-nos s klijentima, pronalaze povoljnije dobavljace s raznovrsnijom ponudom proizvoda i/ili

3

sirovina. E-povezivanjem tvrtke mogu uspjesnije upravljati ulaznim racunima i placanjem(vidi [6, str. 18]).

Kvalitetnim, ciljanim i organiziranim oglasavanjem, na internetu, mogu se posticikvalitetniji rezultati on-line marketinga. Provedba on-line marketinga polucit ce zeljenerezultate ukoliko tvrtka ponudi on-line usluge kao na primjer e-naplatu, tj. elektronickunaplatu, proizvoda i/ili usluga. E-povezivanjem tvrtka moze doci do kvalitetnih informacijao konkurentnim tvrtkama, stanju na trzistu i drugim informacijama (vidi [6, str. 19]).

Kupci traze da proizvodi i usluge budu isporuceni u sto kracem roku. Potrebnaje dobra povezanost tvrtke s poslovnim partnerima i posrednicima u poslovanju kako bi setakvi i slicni zahtijevi kupaca mogli ispuniti. Ali to nije jedina svrha veze tvrtke s poslovnimpartnerima i posrednicima u poslovanju, tu je jos, na primjer, upravljanje izlaznim racunimai naplatom (vidi [6, str. 20]).

2.2.1 Obiljezja webcentricne tvrtke

Webcentricne tvrtke znacajno mijenjaju neke upravljacke aktivnosti kao na primjer uobrazovanju i uvjezbavanju zaposlenika za rad. Kako su se promjenili zadatci koje zaposlenicitrebaju izvrsavati, ocigledno je potrebno mijenjati i uvjezbavanje i obrazovanje zaposlenikaza rad (vidi [6, str. 39]).

Informacije o proizvodima konkurentnih tvrtki i o promjenama u trzisnoj potraznji sudostupne na internetu, pa poticu modifikaciju proizvoda tvrtke shodno tim informacijama.Zaposlenici poslove i zadatke mogu obavljati izvan prostora tvrtke, tj. u svom domu, padolazi do potrebe izmijene nacina motiviranja za rad, kontrole izvrsenih poslova, odnosnozadataka, te usavrsavanju i uvjezbavanju za rad.

Webcentricne tvrtke mogu integrirati internet, intranet i ekstranet mreze. Integraci-jom tih mreza u pojedine sustave dolazi do potrebe za sinkronizacijom dobivenih podatakaiz mreza, na primjer s interneta dobijemo narudzbu nekog proizvoda. Potrebno je znatikoliko tog proizvoda imamo u skladistu. Pretpostavimo da je skladiste prikljuceno na intra-net, pa je u ovom slucaju potrebno sinkronizirati internet i intranet, sto povlaci potrebu zazaposlenicima i/ili sustavima koji ce nadgledati i tako sprijeciti od ne ovlastenog upada i ne-podudarnosti u bazama podataka. Umjesto sinkronizacije mozemo uskladistiti sve podatkena jedno cuvano mjesto i dopustiti sustavima pristup, sto otklanja potrebu konstantne sin-kronizacije svih baza podataka (vidi [8]). Povezanost unutar tvrtke omogucava tvrtci da brzereagira na zahtijeve kako trzista tako i kupaca, sto je zapravo i glavni cilj e-poslovanja. Pos-ljedicno, omogucava brzu promjenu cijene proizvoda u ovisnosti o potraznji, sto naposljetkupruza vecu prosjecnu cijenu proizvoda (vidi [12]).

Preporuka je da se internet koristi za komunikaciju s klijentima/kupcima, intranetza komunikaciju unutar tvrtke, a ekstranet za sigurnu komunikaciju izvan tvrtke, kao naprimjer s bankama. Intranet moze koristiti komunikacijske servise kao sto su: elektronickaposta (eng. Electronic Mail), trenutna razmjena poruka (eng. Instant Messaging), govornaposta (eng. Voice Mail), telekonferencije (eng. Teleconferencing), videokonferencije (eng.Videoconferencing), itd. Nabrojeni komunikacijski servisi raspolozivi su i na internetu (vidi[6]).

4

Slika 2.1: Tokovi informacija webcentricne tvrtke

Slika 2.1 prikazuje tok informacija intranetom, ekstranetom i internetom. Intranetje lokalna mreza, sluzi za obostranu unutarnju komunikaciju, unutarnju suradnju, upravlja-nje projektima i slicno, unutar tvrtke. Ekstranet sluzi za obostranu komunikaciju tvrtke sdobavljacima, bankama/karticnim institucijama, kooperantima, odnosno podizvodacima, tepruzateljima logistickih usluga. Internet sluzi za obostranu komunikaciju tvrtke s njenim webmjestom, komunikaciju s klijentima, obavljanje poslovne inteligencije, dodatno informiranjei slicno.

2.3 Sustav e-poslovanja

Sustav e-poslovanja treba obuhvacati sljedece infrastrukturne komponente za: obradupodataka u e-poslovanju, prezentaciju tvrtke, placanje transakcija u e-poslovanju, racunalnemreze, uredaje za pristup e-poslovanju (vidi [6]).

2.3.1 Obrada podataka

Infrastruktura za obradu podataka obuhvaca: hardver, programsku podrsku, ljude, da-toteke, baze, spremista i skladista podataka, organizaciju te platformu za pristup vanjskojmrezi. Vanjska mreza najcesce je internet, a platforma za pristup je posluziteljsko racunalo(eng. Server).

5

2.3.2 Prezentacija tvrtke

Prezentacijska infrastruktura ukljucuje: web stranice, trazilice, portale, ekstranet, us-luge certifikacijskih autoriteta, drustvene mreze. Web stranica bi trebala sadrzavati istinitei ne zastarjele podatke tvrtke. Tvrtka moze koristiti usluge internetskih pretrazivaca, kaona primjer Google (www.google.com) i YouTube (www.youtube.com), kako bi promoviralasvoje web mjesto.

YouTube korisnicima pruza novi nacin oglasavanja. Oglasivaci dobivaju i povratnuinformaciju o vremenskom periodu koji je korisnik, YouTube-ovih usluga, proveo gledajucinjihov oglas. YouTube oglasavanje je omoguceno i u Hrvatskoj od 18.03.2014. YouTubeoglase korisnici sami kreiraju, te je potrebno paziti na vrijeme trajanja videa i na dobklijenata na koje se cilja oglasom. YouTube omogucava placanje u slucaju da klijent odlucido kraja pogledati Vas oglas ili najmanje 30 sekundi ili nakon 1000 prikaza Vaseg oglasa seplaca oglasavanje. YouTube omogucava da postavite Vas oglas na odredeni tip videa, naprimjer mozete staviti Vas oglas na video znanstvenog tipa.

Inernetski portali mogu posluziti za promoviranje web mjesta. To su web mjesta kojaimaju veliki broj posjetitelja, kao na primjer 24sata (www.24sata.hr). Ekstranet je slicaninternetu, mozemo reci i dio je interneta, ali za razliku od interneta zasticen je najcescezastitnom barijerom (eng. Firewall) od ne ovlastenog pristupa. Zastitne barijere cemoobraditi detaljnije, u nastavku.

Drustvene mreze pruzaju novi nacin oglasavanja, na primjer Facebook (www.facebo-ok.com). Facebook je najveca svjetska drustvena mreza i najposjecenija stranica u Hrvatskoj.Facebook omogucava oglasavanje za tocno ciljanu skupinu ljudi. Uzmimo npr. prema godi-nama, tj. recimo da ste zadali da je Vas oglas namijenjen skupini ljudi koji imaju izmedu 20i 30 godina, Facebook ce Vas oglas prikazati samo skupini ljudi koji na svom profilu imajuzadanu dob izmedu 20 i 30 godina.

2.3.3 Placanje transakcija u e-poslovanju

Placanje transakcija tvrtke s poslovnim partnerima i klijentima moze se obavljati: upo-trebom tokena za placanje plateznom karticom, e-bankarstvom, uslugama specijaliziranihsustava/servisa e-placanja, upotrebom digitalnog novca, upotrebom pametnih kartica i mi-kroplacanjem (vidi [6, str. 30]).

E-bankarstvo u svom osnovnom obliku moze znaciti oglasavanje banke o svojim us-lugama i o samoj banci na web mjestu. Nesto slozenija usluga e-bankarstva je omogucavanjesvojim korisnicima uvid u njihov racun, prenosenje novca s racuna na racun, placanje sracuna i/ili slanje zahtijeva za kredit (vidi [20, str. 2]).

Bankama e-bankarstvo omogucava ucinkovit nacin komuniciranja s klijentima i pruza-nja poslovnih usluga, dok klijentima moze pruziti veci izbor nacina za poslovanje i ucinkovitijinacin gdje i kada mogu koristiti e-bankarstvo.

Trgovac treba otvoriti tzv. trgovacki racun u banci da bi imao mogucnost karticnogplacanja i samog koristenja digitalnog novca. Naplata kreditnim karticama je moguca uz od-govarajucu opremu, tzv. karticne terminale (eng. Point-of-Sale, POS) i programsku podrsku.Programska podrska je softver koji izvrsava uslugu informiranja banke i/ili karticne kuce o

6

izvrsenim transakcijama. Na primjer, softver s protokolom SET (eng. Secure ElectronicTransactions). SET je standard za obavljanje transakcija kreditnim karticama preko inter-neta, zajednicki ga razvijaju Visa i MasterCard, ali moze se koristi i za sve vrste kreditnihkartica npr. Discover, uz tehnicku pomoc tvrtki kao npr. IBM, Netscape, VeriSign. Za obav-ljanje transakcije sa SET-om i trgovac i kupac trebaju imati softver sa SET-om. SET koristicertifikate za provjeru identiteta. Certifikate izdaje osoba od povjerenja i ti se certifikatiprosljeduju izmedu kupca, trgovca i banke (vidi [2]).

Slika 2.2: Tok informacija

Slika 2.2 prikazuje tok informacija kupnje proizvoda tvrtke preko specijaliziranogservisa/sustava za elektronicko placanje. Algoritam je sljedeci: korisnik na web mjestuprodavaca zatrazi kupnju proizvoda, web mjesto prodavaca obavjestava specijalizirani ser-vis/sustav za elektronicko placanje da je korisnik zatrazio kupnju proizvoda, specijaliziraniservis/sustav za elektronicko placanje obavjestava o tome banku od prodavaca, banka odprodavaca obavjestava izdavaca platezne kartice klijenta, koji zatim obavjestava obradivacakarticnih transakcija, te on obavjestava specijalizirani servis/sustav za elektronicko placanjeje li klijent u stanju platiti proizvod. Naposljetku, specijalizirani servis/sustav za elek-tronicko placanje salje dobivenu informaciju prodavacu na osnovu koje prodavac zakljucujeda li ce se transakcija izvrsiti. Primjer specijaliziranog sustava/servisa za elektronickoplacanje je PayPal (www.paypal.com).

Digitalni novac (eng. Digital Cash) su poruke koje imaju vrijednost kao nalog zaisplatu ili polaganje novca. Korisnik kod digitalnog novca ne uzima, niti mu je potrebno odo-bravanje ni za jednu vrstu kredita za razliku od placanja kreditnim karticama. Pametne kar-tice (eng. Smart Card) pohranjuju digitalne poruke, u memorijsko/procesorskim cipovima nakartici, koje sluze kao verifikacija ili elektronicki novac pri elektronickom placanju i obicnomplacanju. Elektronicki novcanik (eng. Electronic Wallet) je softver na posluziteljskom

7

racunalu prodavatelja koji korisnicima daje uvid u obveze elektronickog placanja i izvrsene is-poruke roba, moze se naci na web mjestu prodavatelja. Mikroplacanje (eng. Micropayment)je razvila tvrtka MilliCent, a najcesca gornja granica za izvrsavanje mikroplacanja je 10USD. Mikroplacanje je uvedeno jer ponekad prodavacu naknada za transakciju premasujeiznos same transakcije (vidi [6]).

2.3.4 Racunalne mreze

Internet je javna mreza za prijenos podataka na daljinu, ali nije jedina. Uz internet sejos pojavljuju privatne racunalne mreze i virtualne privatne racunalne mreze za prijenos po-dataka. Privatne racunalne mreze ukljucuju lokalne mreze i geografski rasprostranjene mrezeu privatnom vlasnistvu, na primjer globalna mreza SITA u zracnom prometu. Ne ovlastenokoristenje privatnih mreza je povreda prava vlasnistva i kaznjivo je zakonom. Virtualneprivatne mreze koriste javne vodove, najcesce internetske. Privatnost ostvaruju primjenomenkripcije (eng. Encryption), tuneliranja (eng. Tunnelling) i slicno. Novi oblik komunikacijekoji je nastao kao ideja integriranja elektronickog komuniciranja i prijenosa digitalnih poda-taka Zeljko Panian naziva jednoobrazna komunikacija (eng. Unified Communications, UC).Programi za prijenos elektronickog komuniciranja i programi za prijenos digitalnih podatakatrebaju podrzavati TCP/IP protokole (vidi [6]), o kojima ce biti vise rijeci u nastavku.

2.3.5 Uredaji za pristup e-poslovanju

Uredaji za pristup e-poslovanju su uredaji koji omogucavaju pristup sustavima aplikacijai resursa e-poslovanja. Neki od tih uredaja su: mobiteli, stolna racunala, laptopi, tableti,osobni digitalni pomocnici itd.

2.4 Sudionici e-poslovanja

Zaposlenici tvrtke su aktivni sudionici e-poslovanja. Oni trebaju imati pristup infor-macijskom sustavu tvrtke ne samo da bi obavljali neophodne informacijske procese, nego dabi poboljsali uspjesnost tvrtke te se osjecali odgovorno za uspjesnost tvrtke. Informacijskisustav tvrtke je glavni oslonac e-poslovanju tvrtke. Rad s bazama i ostalim skladistima po-dataka cini temelj e-poslovanja, te su ovdje ukljuceni samo pojedini zaposlenici s posebnimovlastenjem. Zaposlenici tvrtke medusobno komuniciraju putem intraneta tvrtke. Unutar-nji web portali tvrtke su mjesta informiranja zaposlenika tvrtke. Zaposlenici tvrtke takoderkoriste softverske alate kao npr. za dijeljenje podataka unutar tvrtke (vidi [6]).

Poslovni partneri tvrtke su takoder sudionici e-poslovanja tvrtke. Tvrtka, ako zeliprofitirati, mora razvijati svoje odnose s poslovnim partnerima. Pojam poslovni partner od-nosi se na primjer na dobavljace. Pozeljno je da se komunikacija izmedu tvrtke i poslovnihpartnera, zbog povjerljivosti informacija, obavlja preko ekstraneta, ali ugradnja ekstranetanosi velike financijske troskove tvrtci. Ukoliko komunikacija izmedu tvrtke i poslovnog part-nera nije od vitalne vaznosti za tvrtku moze se obavljati na e-trznici tj. elektronickoj trznici.

8

Elektronicka trznica je tocno odredeno web mjesto na kojem se obavlja kupnja/prodaja pro-izvoda i/ili sirovina. Komunikacija izmedu tvrtke i poslovnog partnera, ukoliko je jos nizevaznosti, moze se obavljati stvaranjem virtualnih poslovnih zajednica na internetu.

Pored prethodno opisanih sudionika e-poslovanja, tu su jos i klijenti tvrtke. Klijentimogu biti: drzava, pravne osobe (tj. tvrtke) i fizicke osobe (tj. pojedinci). Najvaznija oso-bina pojedinca kao klijenta je samostalno donosenje odluka, zbog cega je potrebna primjenaodgovarajucih metoda za predvidanje ponasanja. Vrijednost transakcija s pojedinacnim po-jedincima uglavnom je mala. Najvaznija osobina tvrtke kao klijenta je da ponekad donosenjeodluke moze biti sporo i slozeno s netransparentnim rezultatima. Vrijednost transakcija stvrtkama uglavnom je velika. Najvaznija osobina drzave kao klijenta privatne tvrtke je du-gotrajno i sporo donosenje odluka s transparentnim rezultatima. Vrijednost transakcija sdrzavom kao klijentom je vrlo velika.

2.5 E-trgovanje

E-trgovanje ili elektronicko trgovanje je vrsta poslovanja, koje se obavlja preko racunalnemreze, kao na primjer preko interneta. Tvrtkama e-trgovanje omogucava otvaranje i/ilipovecanje trzista za svoje proizvode i/ili usluge. E-trgovanje je jeftiniji i efikasniji nacintrgovanja i/ili pruzanja usluga. Prednosti e-trgovanja su: trgovanje je omoguceno 24 sata nadan, tvrtke pruzaju siru paletu proizvoda i/ili usluga. Nedostatci e-trgovanja su: ograniceneinformacije o proizvodima i/ili uslugama (na primjer ne postoji mogucnost osobnog pita-nja zaposlenika o proizvodu, ali moze se pitati e-mailom), potrebno je cekati dostavljanjeproizvoda, ne postoji mogucnost uzimanja proizvoda u ruke i gledanja u stvarnosti.

Ovisno o predmetu trgovanja razlikujemo: trgovanje materijalnim, ne materijalnimdobrima i/ili uslugama te trgovanje kapitalom (vidi [6, str. 57]). Kod trgovanja materijalnim,ne materijalnim dobrima i/ili uslugama tvrtke mogu biti djelomicno ili potpuno zastupljenena internetu. Pojam djelomicno orijentirane tvrtke na internet odnosi se na tvrtke koje imajusamo kataloge s ponudom na internetu, npr. nije omoguceno kupovanje na web mjestu tvrtke.Pojam potpuno orijentirane tvrtke na internet odnosi se na tvrtke koje u fizickom, stvarnom,svijetu nemaju prodavaonica, te prodaju i ponudu svojih proizvoda i/ili usluga potpunoobavljaju preko interneta. Postoje tvrtke koje su izmedu te dvije krajnosti, tj. tvrtke kojeimaju svoje prodavaonice u stvarnom svijetu, ali omogucavaju i prodaju proizvoda i/iliusluga na internetu (vidi [7]). Primjer jedne takve tvrtke je Emmezeta (www.emmezeta.hr).

Zastupljena su i elektronicka trzista koja funkcioniraju kao burze, imamo tri tipa:on–line aukcije, trgovanje putem elektronickog oglasnika i drustvene mreze. Web mjestotrgovca, kod on–line aukcije, sluzi za povezivanje ponudaca i potrosaca. Vlasnik web mjestase naplacuje u obliku provizije. Kod trgovanja putem elektronickog oglasnika, za razliku odon–line aukcije, web mjesto, koje ima puno posjetitelja, sluzi samo za oglasavanje tvrtke,proizvoda i/ili usluga (vidi [6, str. 57]). Trgovanje kapitalom drasticno se mijenja, burzepostaju virtualne i medusobno izravno povezane, a Brokerima su potrebna nova znanja, kaona primjer u podrucju upravljanja umrezenim racunalima (vidi [7]).

Drustvene mreze, kao na primjer Facebook, omogucavaju klijentima tvrtke naruciva-nje proizvoda direktno s Facebook stranice tvrtke.

9

E-trgovanje se izvrsava koristenjem razlicitih aplikacija i uredaja, kao na primjer:email-a, laptopa, stolnih racunala i mobilnih uredaja. Trgovanje koje se izvrsava koristenjemmobilnih uredaja nazivamo m-trgovanje i o njemu cemo nesto vise reci u sljedecem potpo-glavlju.

E-mail (eng. electronic mail, email) ili elektronicka posta je metoda slanja elek-tronickih poruka izmedu dva korisnika racunalne mreze. Tvrtkama e-mail sluzi za dodatnoinformiranje kupaca o proizvodu i za promoviranje proizvoda i/ili usluga. Mozemo e-mailomslati razlicite upite tvrtkama o proizvodima i/ili uslugama. Tvrtke mogu kupcima dostav-ljati kataloge, ponude proizvoda i/ili usluga. Tvrtke i klijenti koristenjem e-maila dobivajupuno spam poruka. Spam poruka je poruka koju salju tvrtke i pojedinci kako bi promoviralisvoju ponudu i/ili usluge. Metoda koja se najcesce koristi i polucuje najbolje rezultate zafiltriranje spama je Bayesian spam filtriranje. Bayesian spam filtrira na osnovu sadrzajaporuke, tako sto racuna vjerojatnost da je poruka spam poruka. Bayesian spam pravi vrlomale pogreske u prepoznavanju spam poruka od dobrih poruka, zato sto uci iz tih poruka,sto ima za rezultat dobro prilagodavanje razlikovanju spam poruka od dobrih poruka.

E-mailom se mogu slati povjerljivi podatci, ali je pri takvoj komunikaciji potrebnokoristiti razlicite tehnologije zastite informacija i e-potpis. E-potpis ili elektronicki potpis jeneizostavni dio sigurnosne infrastrukture e-poslovanja. E-potpis pruza elektronickim doku-mentima vjerodostojnost, cjelovitost i neporecivost elektronickog sadrzaja. E-potpis ukolikoje napravljen u skladu sa Zakonom o e-potpisu ima vrijednost kao vlastorucni potpis. Fi-nancijska agencija je od strane Ministarstva gospodarstva registrirani izdavatelj cretifikatau Hrvatskoj.

2.5.1 M-trgovanje

M-trgovanje ili mobilno trgovanje je sadrzano u e-trgovanju i to je pojam koji obuhvacasve transakcije koje se obavljaju preko telekomunikacijske mobilne mreze. Razlicite aplikacijeomogucavaju pristup internetu i obavljanje e-trgovanja. Nedostatak aplikacija m-trgovanjaje na primjer u dijelu sigurnosti – ukoliko netko ukrade mobilni uredaj imat ce pristupaplikaciji na tom mobilnom uredaju pa time i racunu koji je povezan s tom aplikacijom.Prednost m-trgovanja je da na bilo kojem mjestu, ukoliko postoji signal za mobitel, mozeteizvrsiti kupnju (vidi [2]).

Korisnicima se putem telekomunikacijske mobilne mreze pruza mogucnost pristupaweb mjestu banke pa je time omoguceno i m-bankarstvo ili mobilno bankarstvo. M-bankarstvokao i m-trgovanje ima nedostatke u sigurnosti, kao na primjer u zastiti podataka o klijen-tima (vidi [6, str. 63]). Privredna banka Zagreb je omogucila koristenje m-bankarstva i to usmjeru trgovanja vrijednosnicama i placanja uplatnica tako da se skenira 2D barkod.

2.6 E-izdavastvo i e-nakladnistvo

E-izdavastvo ili elektronicko izdavastvo za razliku od e-nakladnistva ili elektronickognakladnistva je uzi pojam i ne obuhvaca uredivanje i prodaju e-sadrzaja (elektronickog

10

sadrzaja). E-nakladnistvo ukljucuje cijeli proces od preuzimanja e-sadrzaja od autora i/iliopunomocenika e-sadrzaja do krajnjeg korisnika koji je kupio e-sadrzaj (vidi [6, str. 64]).

Primjer e-nakladnistva je e-izdavanje (elektronicko izdavanje), knjiga. E-knjigama ilielektronickim knjigama nazivamo knjige nastale e-izdavastvom. Izdavanje e-knjige je znatnojeftinije od uobicajenog izdavanja, zbog manjih troskova proizvodnje, tj. knjige su dostupneza e-kupnju na web mjestu pa se npr. gube troskovi tiskanja knjiga. E-knjige su znatnopristupacnije i zanimljivije korisnicima interneta. Postoje dva nacina e-nakladnistva, to su:samoizdavastvo i suradnicko nakladnistvo. Pojam samoizdavastvo ukljucuje i nakladnistvoi izdavastvo, odnosno autor je i nakladnik i izdavac (vidi [7]).

2.7 E-bankarstvo

Pojam e-bankarstva zapravo oznacava pruzanje usluge transakcija, informiranja i od-nosa s klijentima, koristenjem racunalnih mreza, na primjer interneta. E-bankarstvo pruzakorisnicima: nize troskove dostave, brze usluge kupnje, na raspolaganju je 24 sata na dancijele godine i druge pogodnosti. Implementacija e-bankarstva cesto od tvrtki zahtijeva reor-ganizaciju poslovnih procesa. Racunalne mreze su omogucile da banke, smjestene na jednojlokaciji i/ili virtualne banke, mogu privuci klijente iz cijelog svijeta. Virtualna banka jebanka koja se potpuno nalazi na racunalnoj mrezi, tj. nema ureda u fizickom prostoru.Negativna strana e-bankarstva su pronevjere, terorizam, virusi, zbog cega banke povecavajuulaganja u sigurnost (vidi [20]).

2.8 Modeli e-poslovanja

Pojam model e-poslovanja se odnosi na model koji obuhvaca odredene metode kojimatvrtke provode poslovanje, kako bi postigle sto veci profit. Michael Rappa predstavio jekategorizaciju modela e-poslovanja, kao na primjer model drustvenih mreza (vidi [6]).

Model drustvenih mreza ovisi o stalnim korisnicima mreze, kao na primjer Twitter(www.twitter.com). Korisnici na Twiteru sami pisu sadrzaj informacija te drustvene mreze.Ponekad se u modelu drustvenih mreza

”placa” neki oblik pretplate, narucito za neke in-

formacijske usluge. Imamo dva modela drustvenih mreza: model priloga i model placanjapretplate. Model priloga je model u kojem korisnici daju priloge web mjestu, kako bi seodrzale odredene aktivnosti kao na primjer humanitarnog karaktera. Mozemo reci da je ovovise oblik neprofitne organizacije, jer ovisi o prilozima. Primjer ovakvog modela je CharityNet USA (www.charitynetusa.com) (vidi [6]). U razlicitim literaturama nalazimo razne po-djele modela preplate po obliku, a mi cemo ga podijeliti na: forume i Facebook. Naziv modelpreplate dolazi zbog toga jer je potrebno uclanjivanje da bi se njegove usluge mogle koristiti.Preplata se placa na nekim forumima. Smisao foruma je da na odredena pitanja, korisnik,dobije strucni odgovor i/ili misljenje. Facebook je poseban oblik drustvene mreze u kojemse preplata

”placa” u obliku uclanjivanja u mrezu i stvaranja svojeg kruga prijatelja.

11

3 Sigurnost e-poslovanja

3.1 Uvod u sigurnost e-poslovanja

Sigurnost je proces kojeg je potrebno obnavljati kako bi se postiglo prihvatljivo sta-nje izlozenosti opasnosti. Informacije koje su od velike vaznosti tvrtci potrebno je boljezastititi, pa se zbog toga ne koriste isti stupnjevi sigurnosti za sve informacije. Sigurnosniprogrami se trebaju temeljiti na: sprecavanju neovlastenog pristupa povjerljivim informa-cijama tvrtke, potrebi konzistentnosti izmjenjenih podatakada u svim bazama koje sadrzete podatke, omogucavanju izmjene podataka samo ovlastenim osobama za takve izmjene,pristupacnosti ovlastenim osobama na koristenje i popravljivosti sustava od neovlastenogupada u sustav (vidi [2]).

Svako poslovanje je potrebno zastititi, na primjer, kod klasicnog poslovanja imamotrezore, zastitare i drugo. Tvrtke koje nemaju klasicno poslovanje, to jest tvrtke koje suorijentirane iskljucivo na e-poslovanje, poslovanje obavljaju najvecim djelom preko racunalnemreze. Kada govorimo o zastiti tvrtki orijentiranih iskljucivo e-poslovanju, zapravo mislimona zastitu racunalnih mreza, uredaja koji cine te racunalne mreze i uredaja koji komunicirajuu toj racunalnoj mrezi.

U sljedecem cemo poglavlju opisati sustave za zastitu racunalnih mreza i spomenutihuredaja. Kako se komunikacija izmedu uredaja na racunalnoj mrezi obavlja preko odgova-rajucih protokola, u poglavlju

”prijenos podataka u e-poslovanju” reci cemo nesto vise o

protokolima i o vrstama racunalnih mreza.

3.2 Sustavi zastite e-poslovanja

Zastita poslovanja koje se obavlja preko racunalne mreze se zapravo velikim djelomodnosi na zastitu racunalne mreze. Zbog toga je potrebno utrositi najvise vremena, energijei novca kako bi zastitili racunalnu mrezu, cime zapravo stitimo i samo poslovanje.

Pametan napadac moze zaobici ucinkovitu zastitu e-poslovanja koja se temelji nazastitnim barijerama, IDS i IPS sustavima. Ukoliko je napadac dosao do povjerljivih tvrt-kinih informacija, napadac je pobijedio. Pruzatelji internet zastite (eng. Internet serviceproviders, ISPs) mogu zastititi racunalnu mrezu od napada koji dolaze s interneta. Nega-tivna strana pruzatelja internet zastite je postojanje mogucnosti blokiranja cijelog prometakoji putuje tvrtkinom racunalnom mrezom prema internetu i s interneta, sto moze tvrtci uz-rokovati velike gubitke kako u novcu tako i u klijentima. Primjer pruzatelja internet zastite

12

je tvrtka Prolexic. Tvrtka Prolexic nudi aktivan, napadacu usmjeren odgovor, na napadkoji se izvrsava na tvrtkinu racunalnu mrezu, to jest Prolexic nudi tim ljudi koji su uvijekdostupni i spremni da odgovore na izvrsavanje napada na tvrtkinu racunalnu mrezu (vidi[22]).

U nastavku cemo opisati programe i uredaje koji mogu mrezi i racunalima pruzitizastitu, kako od zlonamjernih programa tako i od samih napada. Potpoglavlja: antivirusniprogrami, zastitne barijere, IDS i IPS sustavi uvest ce nas u sustave i softvere za zastituracunalne mreze, mreznih uredaja i racunala.

Slika 3.3: Sustavi zastite na racunalnoj mrezi

Slika 3.3 prikazuje racunalnu mrezu imaginarne tvrtke. Imaginarna tvrtka ima neo-granicen budzet za sigurnost mreze, te si moze priustiti raznolike sustave za zastitu mreze.Najvise napada na tvrtke dolazi s interneta te je potrebno tvrtku dobro zastititi od paketakoji dolaze s interneta. Prvu provjeru paketa koji su dosli s interneta izvrsava zastitna ba-rijera s podesenim IDS sustavom, za rad sa zastitnom barijerom. Paketi potom dolaze dosklopke (eng. switch) koja usmjerava pakete dalje kroz mrezu. Slika 3.3 prikazuje da se nasklopci paketima koji su dosli s interneta pridruzuju paketi koji su dosli s ekstraneta i za-jedno putuju do druge provjere paketa. Druga provjera paketa sastoji se od podesenog IPSsustava, zastitne barijere i antivirusnog programa koji izvrsavaju provjeru paketa. Zatimpaketi dolaze do sklopke koja usmjerava pakete ili prema intranetu ili prema administratorumreze. Centralno racunalo s povjerljivim informacijama za tvrtku ponekad moze biti namjestu gdje se na slici 3.3 nalazi administrator. Strelice na slici 3.3 oznacavaju mogucnostobostranog toka paketa i treba napomenuti da sklopka moze prosljediti i podatke s intraneta

13

prema administratoru i obratno.

3.2.1 Antivirusni programi

Virus je kompjuterski program koji se siri racunalom stvarajuci svoje kopije i ciniodredenu vrstu stete na tom racunalu. Antivirusni program je softver koji omogucavazastitu i skeniranje sustava od poznatih inacica virusa i poznatih programa koji mogu na-nijeti stetu racunalu. Antivirusni program moze pronaci i izdvojiti, pa cak i obrisati, uzodobrenje korisnika, poznatu inacicu zlonamjernog programa. Antivirusni softver je po-trebno osvjezavati svakih 15 dana, tj. traziti novi zapis poznatih inacica zlonamjernih pro-grama, od tvrtke koja je korisniku pruzila uslugu koristenja antivirusnog softvera. Cesto sute nadogradnje automatske, tj. dovoljno je biti prikljucen na internet i antivirusnom pro-gramu zadati izvrsavanje nadogradnje. Primjer besplatnog antivirusnog programa je Avast(http://avast.en.softonic.com).

Gradski zeljeznicki sustav tvrtke AsiaPac instalirao je 2006 godine antivirusni pro-gram McAfee na server. Antivirusni program je zaustavio promet na zastitnoj barijeri, aposljedica je bila zaustavljanje zeljeznickog prometa na nekoliko sati (vidi [14]). Ovaj primjergovori da moramo dobro paziti pri instaliranju i konfiguriranju razlicitih zastitnih programakoje koristimo za zastitu e-poslovanja.

3.2.2 Zastitne barijere

Zastitne barijere (eng. Firewalls) stite mreze od neovlastenog skeniranja i upada umrezu. Zastitne barijere je potrebno dobro podesiti i odrzavati, kako bi sto ucinkovitije stitilekako same podatke zastitne barijere tako i podatke mreze. Sto manje napadac zna o samojbarijeri to ce ju teze zloupotrijebiti. Zastitne barijere su ponekad neprobojne napadacimapa im pokusavaju pristupiti i/ili ih zaobici. Na primjer, ukoliko napadac ima korisnicko imei lozinku na zastitnoj barijeri korisnika, on moze uci u zastitnu barijeru. Primjer zastitnebarijere je WinGate (www.wingate.com), a njena negativna strana je sto na primjer za webpristup nije potrebna nikakva provjera. Postoji mogucnost da se pristup ogranici odredenimkorisnicima, no mnogi korisnici WinGate-a nisu toga ni svjesni (vidi [3]).

Zastitnom barijerom Privredna banka Zagreb je zastitila od neovlastenog pristupaposluzitelj i informacijski sustav Privredne banke Zagreb. Takoder je i dio PKI (eng. PublicKey Infrastructure) odvojen zastitnom barijerom i to dio za izdavanje certifikata i provjerue-potpisa (vidi [9]).

3.2.3 IDS i IPS sustavi

IDS sustav (eng. intrusion detection systems, IDS) je softver za otkrivanje nezakonitognapada na racunalnu mrezu i/ili na racunalni sustav. Primjer IDS sustava je, od tvrtkeFortego, All-Seeing Eye. All-Seeing Eye je napravljen kako bi korisnicima pruzio jedinstveniprogram za nadzor racunala i racunalnog sustava. Usporedimo li antivirusni program sAll-Seeing Eye-em uocit cemo dvije razlike. Prva je razlika u tome sto All-Seeing Eye zarazliku od antivirusnog programa ne zaustavlja aktivno napad na sustav. All-Seeing Eye

14

salje izvjestaj, korisniku, o upozorenju kad se nesto neobicno dogada na racunalu. Druga jerazlika u tome sto nadzor sustava i izvjesca o upozorenju nisu zasnovana na listama poznatihzlonamjernih programa, kao kod antivirusnog programa. All-Seeing Eye uci sto je normalnona odredenom racunalu, pa prema tome zakljucuje sto odudara od obicnog i sto je novo. Nataj nacin, All-Seeing Eye, moze zaustaviti nove prijetnje po sustav koje antivirusni programne moze (vidi [18]).

IPS sustav (eng. intrusion prevention systems, IPS) je softver koji ima sve mogucnostikao i IDS, ali za razliku od IDS-a moze pokusati zaustaviti nezakonit napad na racunalnumrezu i/ili na racunalni sustav koji je u toku. IPS sustav odgovora na prijetnju tako dazaustavlja napad, na primjer prekidanjem veze s racunalnom mrezom. Moze promjeniti pos-tavke drugih sustava za zastitu, kao na primjer zastitnih barijera, kako bi zaustavio napad.Neki IPS sustavi mogu otkloniti dodatak, s poznatom inacicom zlonamjernog programa, sorginalnog paketa podataka (vidi [11]). Nedostatak IPS sustava je sto moze zaustaviti is-pravni program i proglasiti ga neispravnim, na primjer ukoliko idete na racunalo instaliratineku aplikaciju, IPS sustav moze zaustaviti instalaciju i poslati vam izvjesce da se instalirazlonamjeran program. Primjer IPS sustava je, od tvrtke Fortinet, Intrusion Prevention Sys-tem (IPS). Fortinet-ov IPS je napravljen kako bi stitio mrezu kako od poznatih tako i odnepoznatih prijetnji. IPS pruza sirok raspon razlicitih sadrzaja koji se mogu koristiti kakoza nadgledanje sustava tako i za zaustavljanje zlonamjernih inacica programa na mrezi, kaona primjer dekoder protokola. Fortinet-ov IPS se zasniva na tehnici trazenja nepravilnostikako bi zaustavio kako poznate tako i nepoznate prijetnje (vidi [19]).

Postoji mogucnost da se kod IPS-a iskljuci zaustavljanje napada, pa IPS sustavtada ima iste karakteristike kao i IDS. Zbog toga cemo u ostatku ovog poglavlja navoditizajednicke osobine IDS sustava i IPS sustava pod pojmom IDPS sustav (eng. intrusiondetection and prevention systems). IDPS sustavi mogu otkriti uspjesan napad na sustav odstrane napadaca, mogu zabiljeziti nacin napada za buduce reference, mogu otkriti skeniranjesustava u cilju napada na sustav, mogu pratiti velike prijenose podataka u racunalnoj mrezi,na primjer ukoliko netko, neovlasteno, zeli iz tvrtke uzeti veliku kolicinu podataka i sve toprijavljuju administratoru sustava. Takoder se neki, IDPS sustavi, mogu podesiti da rade sazastitnim barijerama kako bi pratili promet paketa iz tvrtke i u tvrtku, u cilju bolje zastitetvrtke (vidi [11]).

Izvjesca o upozorenju se mogu slati administratoru preko: e-maila, SNMP-ovih po-ruka o upozorenju i slicno. Izvjesce o upozorenju sastoji se samo od osnovnih informacijao upozorenju, dok se ostatak izvjesca moze procitati na IDPS-u. Postoji mogucnost, uko-liko se IDPS-ov sustav na racunalnoj mrezi stavi iza zastitne barijere, da sustav zaustavizlonamjerni promet koji je zastitna barijera pustila u sustav tvrtke, na primjer zbog losekonfiguracije (vidi [11, str. 16]).

Svojstvo IDPS sustava je da nije u stanju pruziti potpuno ispravno upozorenje opronalazenju napada na sustav. Postoji mogucnost ukoliko je neka nepoznata inacica zlona-mjernog programa usla u sustav i ne izvrsava zadace, koje je administrator, IDPS sustavu,naveo kao zlonamjerne, IDPS sustav nije u stanju otkriti taj zlonamjerni program. Ot-krivanje poznate inacice zlonamjernog programa izvrsava se preko prepoznavanja poznatihobrazaca ponasanja zlonamjernog programa. Nedostatak ovakvog otkrivanja je da IDPSsustav nije u stanju prepoznati prijetnju s novim, odnosno prethodno nepoznatim, obras-

15

cima ponasanja. Moze se izvrsavati otkrivanje nepravilnosti u radu racunalnog sustava i/iliracunalne mreze. Drugim rijecima to je otkrivanje odstupanja od normalnog ponasanja pri-likom rukovanja racunalnim sustavom i/ili racunalnom mrezom i takoder samog racunalnogsustava i/ili racunalne mreze, koje je administrator zadao kao normalno ponasanje. Nedosta-tak ovakvog otkrivanja je sto administrator zadaje koje ce se ponasanje smatrati normalnim.Ako, na primjer, zadavanje ponasanja nije ukljucilo odrzavanje sustava, onda ce IDPS sustavpri svakom odrzavanju javljati upozorenje o napadu na sustav, a u stvarnosti tog napadanema. Takoder mozemo zadati koje zadace, sto ih protokol izvrsava, smatramo ispravnim,a koje smatramo neispravnim. Pojam izvrsavanje neispravnih zadaca, od strane protokola,podrazumijeva da je protokol pod utjecajem zlonamjernog programa i/ili je doslo do nekepogreske koju je potrebno otkloniti. Pozitivna strana IDPS-ovog pracenja izvrsavanja zadacaprotokola, je sto IDPS-ov sustav moze biljeziti cija je lozinka koristena za izvrsavanje ne-uobicajenog ponasanja na sustavu, sto pomaze u zaustavljanju zlonamjernog napadaca oddaljnjih napada s istom lozinkom na sustav (vidi [11]).

IDPS sustave prema nacinu na koji nadziru sustave i mjestu gdje su implementiranidijelimo na one koji: nadziru mrezni promet za odredeni dio racunalne mreze, nadziru bezicnipromet i bezicne protokole, nadziru tvrtkin mrezni promet, nadziru centralno racunalo i/iliserver. U prvom slucaju sustav se cesto smjesta iza zastitne barijere, a u drugom slucajuunutar dometa tvrtkine bezicne mreze. Kod treceg slucaja smjesta se na mjestu na kojemmoze najbolje nadzirati tok mreznih informacija, a u cetvrtom slucaju smjesta se na centralnoracunalo i/ili server i nadzire prijavu i sumljive radnje na centralnom racunalu i/ili serveru(vidi [11]).

Tipicni dijelovi IDPS sustava su: pokazivac ili posrednik, server za upravljanje, servers bazom podataka i upravljacka ploca. Pokazivac i posrednik sluze za nadzor racunalnihmreza i/ili sustava i analizu prikupljenih podatka. Server za upravljanje je centralni uredajkoji upravlja podatcima koje dobije od pokazivaca i posrednika. Server s bazom podatakasluzi za upis podataka u bazu. U bazu se upisuju podatci koje su zabiljezili pokazivaci,posrednici i serveri za upravljanje. Upravljacka ploca je zapravo program koji omogucavakorisnicima i administratorima, IDPS sustava, upravljanje IDPS sustavom i citanje izvjestajaIDPS sustava (vidi [11, str. 23]).

Neki IDPS sustavi mogu skupljati podatake o glavnom racunalu ili o racunalnojmrezi, kao na primjer koje aplikacije upotrebljava glavno racunalo. Mogu obavljati opseznazapisivanja o primijecenim radnjama racunalne mreze i/ili racunalnog sustava. Podatcisakupljeni na taj nacin mogu, na primjer, razjasniti razlog slanja upozoravajuceg izvjestaja.Takoder imaju sirok opseg detekcijskih metoda (vidi [11]).

3.3 Prijenos podataka u e-poslovanju

Racunalnim mrezama se sluzi svakog dana sve veci broj ljudi, kao na primjer internetom.Zbog toga dolazimo do problema sigurnosti podataka koji se prenose u racunalnim mrezama.Razvijeni su protokoli koji takvu razmjenu podataka mogu uciniti nesto sigurnijom, ali nesmijemo zaboraviti da su jos uvijek u uporabi protokoli za razmjenu podataka na racunalnimmrezama koji ne koriste nikakvu zastitu podataka. Zastita podataka koji prolaze racunalnom

16

mrezom je izuzetno vazna za e-poslovanje, jer zastitom informacija na racunalnoj mrezizapravo stitimo e-poslovanje. Zbog toga izvrsavanje prijenosa podataka na racunalnoj mrezipovlaci potrebu za odgovarajucim protokolima. Navest cemo najvaznije protokole, kao stosu: TCP/IP, SIP, UDP, IPSec, SSH i SNMP.

Prijenos podataka u e-poslovanju, prema sredstvu kroz koji podatci prolaze, se mozeobavljati koristenjem sljedecih racunalnih mreza: kabelskih, bezicnih i mobilnih. Opisatcemo probleme koji nastaju koristenjem navedenih mreza. Takoder cemo navesti i posebneracunalne mreze kao sto su na primjer VoIP, P2P i VPN mreze.

3.3.1 Protokoli

Protokole, prema nivou na kojem se primjenjuju, dijelimo na: aplikacijske, transportne,mrezne i podatkovne nivoe. Aplikacijski nivo podrazumijeva protokole koji koriste aplikacijena racunalnoj mrezi, kao na primjer protokoli za dohvat web-stranica. Transportni nivopodrazumijeva protokole koji se koriste za poboljsavanje transporta paketa na mrezi, kaona primjer protokoli za sprjecavanje gubitka paketa. Mrezni nivo podrazumijeva protokolekoji se koriste za prijenos paketa unutar racunalne mreze, kao na primjer prijenos paketa sjednog racunala na server, dok podatkovni nivo podrazumijeva protokole koji omogucavajuprijenos podatkovnih paketa u racunalnoj mrezi, kao na primjer kako prenijeti oblik slova(vidi [26]).

Protokole dijelimo na kriptografske protokole i protokole koji ne koriste sigurnosnuzastitu podataka koje prenose. Kriptografski protokoli su protokoli koji koriste kriptografskemetode za zastitu podataka. IPSec i SSH protokoli koriste kriptografske metode za zastitupodataka. TCP/IP i UDP protokoli podatke ne sifriraju.

IP (eng. Internet Protocol) protokol salje podatke na konacno odrediste u oblikunekoliko sastavljenih paketa. TCP (eng. Transmission Control Protocol) protokol ponovosastavlja podatke od dobivenih paketa. Kako IP i TCP protokoli izvrsno rade zajedno nazi-vamo ih zajednickim imenom TCP/IP protokol. Uzmimo za primjer slanje poruke s jednogracunala na drugo. Napisemo poruku i tu poruku TCP protokol stavlja u paket koji potomIP protokol salje. IP protokol dostavlja na odrediste taj paket te TCP protokol iz paketasastavlja orginalnu poruku. TCP/IP protokol moze biti primjenjen na svim racunalnimmrezama (mislimo na internet, intranet i ekstranet). Racunala za povezivanje na internetkoriste TCP/IP protokol. Kao sto se moze vidjeti iz primjera slanja poruke TCP/IP pro-tokol se sastoji od dva nivoa. Prvi nivo cini TCP protokol koji sastavlja pakete koji sesalju racunalnom mrezom i iz paketa koji su dostavljeni s racunalne mreze sastavlja po-datke. Drugi nivo se sastoji od IP protokola, on upravlja adresiranjem paketa kako bi paketidosli na tocno odrediste. Klijent (odnosno korisnik racunala) trazi od mreznog servera (iliracunala) odredenu uslugu koju on pruza, a takav model se naziva klijent/server model ikarakteristican je za TCP/IP protokol (vidi [15]).

IP protokol se primjenjuje na mreznom nivou. TCP i UDP protokoli se primje-njuju na transportnom nivou. UDP (eng. User Datagram Protocol, UDP) protokol pruzanepouzdanu uslugu slanja paketa s jednog glavnog racunala na drugo. UDP protokol jekomunikacijski protokol, a u izmjeni poruka pruza izrazito malo usluge. UDP protokol sekoristi s IP protokolom. Protokol UDP moze posluziti na primjer za prijenos videa, jer

17

gubitak odredenih podataka ne mora puno nastetiti kvaliteti videa. Poruke kod kojih jebitan redosljed slanja bolje je ne slati UDP protokolom, jer UDP protokol ne moze poslatiporuke u tocno odredenom redosljedu. Prenosenje povjerljivih informacija u e-poslovanju nebi se trebalo obavljati preko UDP i TCP/IP protokola, jer ne osiguravaju dovoljnu zastitupodatcima koje salju u racunalnu mrezu. Protokoli UDP i TCP/IP su vise za komunikacijukoja nije povjerljiva i falsificiranjem nece ostetiti tvrtkino poslovanje.

TCP protokol podrzava SSH protokol aplikacijskog nivoa. SSH (eng. Secure Shell)protokol omogucava rad na racunalu koje je udaljeno. Protokol SSH koristi kriptografskuzastitu podataka koje salje racunalnom mrezom te omogucava provjeru identiteta i cjelo-vitosti podataka poslanih u racunalnu mrezu. Koristi se za kontrolu web ili drugih vrstaudaljenih servera i ostalih uredaja racunalne mreze. SSH protokol koristi digitalne certifi-kate i lozinke za povezivanje na udaljene uredaje. Digitalni certifikati i lozinke se prenosekriptirani mrezom. Nedostatak SSH protokola je sto uzima da su uredaji na mrezi pouz-dani, kad se spaja na njih, i ne provjerava pouzdanost podataka koje salje. Protokol SSHima siroku primjenu u e-poslovanju za povezivanje na uredaje na racunalnoj mrezi.

3.3.1.1 IPSec protokol

IPSec (eng. Internet Protocol Security) protokol sadrzi skup protokola koji omogucavajusiguran prijenos podataka kroz nesigurne racunalne mreze. Implementira se na mreznomsloju, koristi se za povezivanje i uspostavljanje privatnih racunalnih mreza. Uredaji naracunalnoj mrezi kroz koje prolazi IPSec komunikacija ne moraju podrzavati IPSec protokol,ali krajnje tocke koje pakiraju i raspakiraju IPSec komunikaciju trebaju podrzavati IPSecprotokol. Komunikacijske IPSec kanale mogu koristiti protokoli TCP i UDP kako bi osiguralisigurniji prijenos podataka. IPSec protokol kako bi osigurao siguran prijenos paketa kroznesigurnu racunalnu mrezu, definira niz podataka koje dodaje IP protokolu. Omogucava brzprijenos podataka i tuneliranje, a brz prijenos podataka podrazumijeva koristenje sifriranjaza podatke te za zaglavlje koristi IP protokol. Nedostatak brzog prijenosa podataka je da IPprotokol adresu krajnjeg uredaja, na koji salje podatke, ne sifrira, pa napadacu omogucavada sazna adresu uredaja na racunalnoj mrezi. Tuneliranjem klijent i server stvaraju tunelu kojem su i IP zaglavlja sifrirana i na krajnjem serveru tunela desifriraju se IP zaglavlja ipaketi se potom salju uredaju na mrezi kome su namijenjeni (vidi [2]). Brz prijenos podatakamoze posluziti za prijenos tvrtkinih podataka u intranet racunalnim mrezama, a tuneliranjemoze posluziti za prijenos tvrtkinih podataka u ekstranet i internet racunalnim mrezama.

IPSec protokol zahtijeva od krajnjih korisnika da specificiraju koje kriptografske me-tode za sifriranje ce krajnje tocke u komunikaciji s IPSec protokolom koristiti. Uspostavljanjekomunikacije nije moguce samo s IPSec protokolom, to jest potrebno je definirati dodatneprotokole koji mogu raditi s IPSec protokolom, kako bi se komunikacija izmedu dvije krajnjetocke mogla izvrsiti (vidi [2]).

IPSec protokol ugradujemo u racunalnu mrezu koristenjem AH (eng. authenticationheader) i/ili ESP (eng. encapsulated security payload) protokola. Protokol AH ne mozeomoguciti privatnost IP paketa, jer ne sifrira podatke koje dobiva od protokola kako bi ihposlao na krajnje odrediste. ESP protokol salje sifrirane sve podatke i dodaje provjeru iden-titeta na paket koji salje. Protokole AH i ESP mozemo koristiti i u brzom prijenosu podataka

18

i u tuneliranju, a takoder u brzom prijenosu podataka mozemo koristiti i kombinaciju AHi ESP protokola. Kombinaciju AH i ESP protokola koristimo u brzom prijenosu podatakaako je potrebno osigurati izrazito siguran prijenos povjerljivih podataka tvrtke (vidi [2]).

Slika 3.4: IPSec tuneliranje na internetu

Slika 3.4 prikazuje primjer tunela koji prolazi internet racunalnom mrezom te pove-zuje dvije tvrtke. Tvrtka posalje serveru poruku, potom server sifrira poruku i stavi ili AHili ESP zaglavlje i posalje tunelom (tunel je na slici 3.4 oznacen obostranom plavom streli-com), koji je uspostavljen u ovom primjeru na internet racunalnoj mrezi, do krajnjeg servera.Krajnji server desifrira poruku i posalje je tvrtci. Kako se komunikacija moze obavljati uoba smjera, zbog toga su sve strjelice na slici 3.4 obostrane.

3.3.1.2 SNMP protokol

SNMP (eng. Simple Network Management Protocol) protokol je protokol koji sluzi zaupavljanje i nadziranje izvrsavanja funkcija uredaja na racunalnoj mrezi i racunalne mreze.Bitna karakteristika SNMP protokola je lakoca upravljanja i oslananje na UDP protokol.SNMP protokol je ucinkovitiji od ostalih protokola koji imaju slicne zadace jer se komuni-kacija obavlja u binarnom obliku za razliku od ostalih slicnih protokola. Prijetnje koje suusmjerene na SNMP protokol su u obliku presretanja, prisluskivanja i izmjena paketa kojeSNMP protokol salje uredajima na racunalnoj mrezi (vidi [2]).

Uredaji koji ne podrzavaju TCP/IP protokole ne mogu koristiti SNMP protokol,pa se stoga njima ne moze ni upravljati preko SNMP protokola. Zbog toga su uvedeniposrednicki programi (eng. proxy agent). Posrednicki programi posreduju u komunikacijiizmedu administratora i uredaja na racunalnim mrezama. Administrator salje SNMP porukeposrednickom programu koji, onda prosljeduje poruke u obliku koji uredaj razumije te potomodgovor uredaja prosljeduje u obliku SNMP poruke administratoru (vidi [2]).

19

3.3.1.3 SIP protokol

SIP (eng. Session Initiation Protocol) protokol je protokol koji se cesto koristi od straneVoIP usluge. Koristi se za kontrolu perioda u kojem se razmjenjuju podatci izmedu korisnika.SIP protokol kontrolira uspostavljanje veze, mogucnosti veze, podesavanja veze i upravljanjevezom u kojoj se podatci izmjenjuju izmedu korisnika. Pojam

”mogucnost veze” podrazumi-

jeva da protokol SIP moze prepoznati vrstu uredaja koji se koriste u odvijanju komunikacije,na primjer komunikacija koristenjem mobilnih uredaja, te na osnovu te informacije protokolSIP odlucuje da li ce se slati samo zvuk, video i slicno (vidi [16]).

3.3.2 Racunalne mreze

Podijelit cemo mreze, prema sredstvu kroz koje se podatci prenose, na: kabelske,bezicne i mobilne. Navest cemo jos mreze koje nastaju unutar kabelskih, bezicnih i mo-bilnih racunalnih mreza i to: VoIP, P2P i VPN mreze. Virtualne privatne mreze (eng.virtual private network, VPN) su tuneli koji sluze za prenosenje privatnih podataka (vidi[3]). U potpoglavlju VPN mreze bazirat cemo se na njihovu sigurnost i propuste u sigurnosti.Mobilne i bezicne mreze obraditi cemo u istom poglavlju. Razlicite mreze nam omogucavajurazlicite usluge, na primjer neke nam racunalne mreze pruzaju prividan osjecaj sigurnosti.Primjer takve mreze je P2P mreza.

3.3.2.1 Kabelske mreze

Kabelske mreze su izrazito zastupljene u komunikacijama poduzeca, zbog brzih, dos-tupnih i pouzdanih veza koje karakteriziraju kabelske mreze. Najveci nedostatak kabelskihmreza je sto ih izrazito lako mogu napasti

”susjedni” napadaci. Pojam

”susjedni” napadaci

oznacava napadace koji su povezani istim kabelskim mrezama, koji se nalaze u istoj LAN(eng. Local Area Network) dionici mreze kao i poduzece. Neki pruzatelji kabelskih mrezasifriraju promet kako bi se to sprijecilo. Ukoliko koristite Windows-ove standardne postavketada se printer, skener i ostali uredaji koji se nalaze na racunalnoj mrezi mogu pojaviti na

”susjedovom” racunalu, ukoliko je i on povezan kabelskom mrezom. Svaki put kad se ko-

risnik logira modem zatrazi i dobije IP adresu. DSL i kabelske mreze su stalno ukljucene,zbog toga se IP adresa ne mijenja i time se olaksava posao napadacu. DSL i kabelske mrezekonfiguriraju unutarnje mreze tvrtke i posluzuju svima koji mogu proci pristupnu provjeru(vidi [17]).

Modemi, ne odgovorni administratori, ne upuceni zaposlenici kabelskih mreza olaksa-vaju neovlastenim osobama ulazak u povjerljiv sustav tvrtke. Zaposlenici tvrtke koji koristelose lozinke za ulazak u sustav, ne cuvaju dobivene lozinke, koriste iste lozinke i za javnemreze i za privatne i sl., mogu biti pogubni za sigurnost tvrtke. Pojam

”losa lozinka”

podrazumijeva lozinke koje sadrze: datume rodenja, znamenke koje se ponavljaju i slicno.Administratori koji ne izvrsavaju redovne provjere sustava, redovno ne mijenjaju lozinke, neiskljucuju modemske veze koje se ne koriste mogu takoder biti pogubni za sigurnost tvrtke.Losi modemi mogu omoguciti ulazak u sustav tvrtke bez provjere lozinke ili omogucavajuprovjeru lozinki neogranicen broj puta bez obzira na broj neuspjesnih pokusaja.

20

3.3.2.2 Bezicne i mobilne mreze

Bezicne i mobilne mreze se sve vise u tvrtkama koriste zbog svojih prednosti, takoderje povecan broj pristupnih tocaka koje pruzaju besplatan bezican pristup na internet. Pris-tupna tocka je uredaj koji omogucava korisnicima pristup na bezicnu mrezu. Prvi nacinspajanja na bezicne mreze je preko pristupnih tocaka, a drugi nacin je spajanje koje se na-ziva Ad hoc. Ad hoc nacin spajanja je spajanje preko bezicne mrezne kartice. Prednostbezicne mreze s pristupnim tockama je, na primjer, u omogucavanju vece fleksibilnosti uradu (vidi [2]).

Opipavanje bezicne mreze je tesko uociti, ali takoder takvim napadom na bezicnumrezu, uz odgovarajucu opremu, izrazito se lako pronalaze i opisuju pristupne tocke bezicnemreze. Napad opipavanjem zapocinje lociranjem bezicnih uredaja i/ili pristupnih tocaka.Za izvrsavanje takvog napada potrebni su sljedeci uredaji: antena, GPS uredaj (eng. globalpositioning system, globalni sustav za pozicioniranje) i bezicna kartica. Kartici je potrebanoperativni sustav koji ju moze podrzavati, upravljacki program i/ili aplikacija za bezicnu kar-ticu, na primjer aplikacija koju podrzava Windows je AiroPeek NX (www.wildpackets.com).Aplikacija AiroPeek NX podrzava opipavanje bezicne mreze i presretanje paketa koje raz-mijenjuju protokoli. Izbor vrste antene ovisi o nacinu izvodenja opipavanja bezicne mreze,na primjer za opipavanje tocno odredene zgrade, ukoliko ne znamo gdje se nalaze pristupnetocke, koriste se neusmjerene antene. GPS uredaj prenosi podatke GPS softveru koji biljezigeografsku sirinu i geografsku duzinu gdje se nalazi GPS uredaj (vidi [3]). Time dobivamopodatke s tocno odredenim koordinatama i jacinom mreze te na osnovi dobivenih podatakamozemo pretpostaviti gdje se nalazi pristupna tocka tvrtkine bezicne mreze.

Desifriranje i analiza podataka slijede nakon sto smo proveli opipavanje sustava, aoni koriste iste softvere kao i kod podataka kabelske mreze. Nakon toga se moze izvrsitipovezivanje na bezicnu mrezu, za sto je potreban SSID, a njega smo dobili iz prethodnogkoraka (vidi [3]).

WEP (eng. Wired Equivalent Privacy) sadrzi algoritam temeljen na tajnom kljucu,koji bi trebao osigurati podatke od prisluskivanja na WLAN-u. WEP sifrira podatke tajnimkljucem kojeg razmijenjuju pristupna tocka i klijent. Tajni kljuc je potrebno pazljivo izabratii cesto mijenjati, da ga se ne moze s lakocom pogoditi. Bezicnim klijentima, uz ispravnuprovjeru certifikata, dozvoljn je pristup mrezi preko VPN-a (vidi [3]). Kako je WEP imaoodredenih propusta razvili su se i protokoli WPA i WPA2, o kojima citatelj moze vise saznatiu [10].

3.3.2.3 VoIP mreze

VoIP (eng. Voice over Internet Protocol) mreza je mreza koja se sastoji od dva glavnaracunala (eng. host) koji komuniciraju koristeci VoIP uslugu. VoIP usluga je uslugaprenosenja, od jedne krajnje tocke do druge, zvucne komunikacije koristenjem odgovarajucihprotokola preko racunalne mreze (vidi [2]). Primjer softvera koji pruza VoIP usugu je Skype(www.skype.com). Skype omogucava besplatnu softversku podrsku za komunikaciju, ali ko-risnici ukoliko zele komunicirati trebaju imati Skype aplikaciju na svojim racunalima i/ilimobilnim uredajima. Naglasimo da je ovo zapravo komunikacija izmedu dva korisnicka

21

racuna prijavljena na posluzitelj. Skype za razliku od VoIP-a koristi P2P (eng. Peer-to-Peer,P2P) komunikaciju (vidi [21]). Skype u komunikaciji u tvrtci moze sluziti za nepovjerljivukomunikaciju zaposlenika tvrtke.

VoIP koristi protokol SIP, koji ima mogucnost omogucavanja komunikacije u realnomvremenu i poziva razlicitih protokola (vidi [2]). Sigurnost VoIP usluge je jednaka sigurnostiprijenosa podataka protokolom IP, takoder su i rjesenja za pitanje sigurnosti prijenosa VoIPusluga slicna prijenosu podataka IP protokolom. Na primjer Skype koristi sifriranje paketana aplikacijskom nivou.

Usluga VoIP se cesto napada jer korisnici da bi imali kvalitetniju VoIP uslugu morajuizloziti brojna sucelja i protokole mrezi, da bi poboljsali kvalitetu mreze, cime ostavljajupuno prostora za napad. Primjer napada je uskracivanje usluge korisniku, sto se mozenapraviti tako da korisniku posaljete puno zahtijeva za uspostavljanje veze. Zastitne barijerei sifriranje (na primjer VPN mrezom) podataka mogu se iskoristiti za osiguravanje sigurnijekomunikacije (vidi [3]).

3.3.2.4 P2P mreze

P2P mreza (eng. Peer-to-peer, P2P) je zapravo mreza povezanih racunala u kojoj susva racunala ravnopravna. Ovu mrezu karakterizira to sto nema centralnog sustava koji biupravljao svim funkcijama i uslugama mreze, sto mrezu cini otpornom na napade usmjerenena jednu tocku. Nedostatak P2P mreze je da napadac moze prijaviti puno racunala i timedobiva kontrolu nad dijelom mreze, a P2P mreza nije otporna na zarazene podatke koji semogu prenositi s racunala na racunalo. P2P mreze osjetljive su na napad u kojem napadackroz mrezu salje puno podataka i time onemogucava komunikaciju ostalim korisnicima mreze.Presretanje podataka u P2P mrezama se moze izvesti zbog masovnosti mreze i dugo mozeostati neprimjeceno. Cest napad u P2P mrezama je napad zamijene podataka laznim, stose izvrsava tako da korisnik trazi odredene podatke od racunala na mrezi, a dobiva potpunodruge podatake od trazenih. Zastita P2P mreze je, na primjer, uvodenje centralnog racunalakojem svi vjeruju, kojem je potrebno poslati zahtijev ukoliko se zeli pridruziti P2P mrezi.Time bi se onemogucio napad prijavljivanja nepostojecih racunala u mrezu. Zastitu P2Pmreze mozemo povecati instaliranjem antivirusnog programa i posebne zastitne barijere zaP2P mreze (vidi [2]).

3.3.2.5 VPN mreze

VPN mrezu nazivamo racunalnu mrezu koja nastaje koristenjem protokola kako bi sestvorio tunel, na primjer IPSec protokol moze stvoriti tunel na racunalnoj mrezi (vidi [2]).Potpuna sigurnost ni jedne mreze nije zajamcena pa tako ni VPN mreze. Na internetu uvijekpostoje osobe koje imaju mogucnost izvrsavanja napada na mrezu. Najveci nedostataksifriranja podataka IPSec protokolom je staticnost lozinki, dok je prednost kriptografskosifriranje teksta, jer takvim sifriranjem teksta napadac pogada pocetak i kraj komunikacije(vidi [3]).

VPN mreza je zapravo najsigurniji nacin prijenosa povjerljivih podataka, zato stoVPN mreza stvara sifriran tunel za prijenos podataka izmedu racunala i VPN servera. VPN

22

mreza moze omoguciti siguran prijenos podataka cak i kod bezicnog prijenosa podataka,zato sto i ako se napadac spoji na bezicnu mrezu nece moci desifrirati tunel kroz koji seprenose podatci. Negativna strana VPN mreze je VPN server, jer ga je potrebno konstantnonadgledati i odrzavati. Puno velikih tvrtki je uvelo VPN mreze za svoje zaposlenike koji sepovezuju s nezasticene udaljene lokacije na tvrtkinu racunalnu mrezu (vidi [1]).

Dakle, tvrtke u kojima je zastupljeno e-poslovanje trebaju biti pazljive u odabirumreze koju ce koristiti, te u prvom planu, pri odabiru mreze treba biti sigurnost.

23

Literatura

[1] A. Engst, G. Fleishman, Bezicno umrezavanje (preveo Igor Milojevic), Kompjuter Bibli-oteka, Cacak, 2004.

[2] D. Pleskonjic, N. Macek, B. Dordevic, M. Caric, Sigurnost racunarskih sistema i mreza,Mikro knjiga, Beograd, 2007.

[3] S. McClure, J. Scambray, G. Kurtz, Hakerske tajne: zastita mreznih sistema, prevodpetog izdanja, (preveli D. Smiljanic, M. Sucur), Mikro knjiga, Beograd, 2006.

[4] V. Andelic, Sustavna programska potpora, Zeljeznicka tehnicka skola u Zagrebu, Zagreb,2009.

[5] V. Sirica, A. Kliment, B. Knezevic, Uredsko poslovanje: strategije i koncepti automatiza-cije ureda, Sinergija-nakladnistvo d.o.o., Zagreb, 2003.

[6] Z. Panian, Elektronicko poslovanje druge generacije, Ekonomski fakultet Zagreb, Zagreb,2013.

[7] Z. Panian, Poslovna informatika za ekonomiste, Masmedia d.o.o., Zagreb, 2005.

[8] http://docs.oracle.com/cd/A87860 01/doc/ois.817/a83729/adois01.htm(Preuzeto: 09.09.2014.)

[9] http://com.pbz.hr/sigurnost.html (Preuzeto: 17.09.2014.)

[10] http://compnetworking.about.com/od/wirelesssecurity/f/what-is-wpa2.htm (Preuzeto:23.09.2014.)

[11] http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf(Preuzeto: 09.09.2014.)

[12] http://hadjarian.com/company/1-s2.0-S0378720602000952-main.pdf. K. Chang, J. Jac-kson, V. Grover, E-commerce and corporate strategy: an executive perspective, ElsevierScience B.V., 2002. (Preuzeto: 09.09.2014.)

[13] http://hr.wikipedia.org/wiki/Internetsko bankarstvo (Preuzeto: 20.08.2014.)

[14] https://ics-cert.us-cert.gov/sites/default/files/pcsf-arc/intrusion detection preventionsystems-martin.pdf (Preuzeto: 08.09.2014.)

24

[15] http://searchnetworking.techtarget.com/definition/TCP-IP (Preuzeto: 18.09.2014.)

[16] http://searchcio.techtarget.com.au/tip/An-introduction-to-the-SIP-protocol-part-1(Preuzeto: 20.09.2014.)

[17] http://www.aaxnet.com/topics/secdsl.html (Preuzeto: 21.09.2014.)

[18] http://www.fortego.com/en/ase.html (Preuzeto: 12.09.2014.)

[19] http://www.fortinet.com/solutions/ips.html (Preuzeto: 12.09.2014.)

[20] http://www.iibms.org/pdf/Ebooks/E-Banking%20Management.pdf. M. Shah, S.Clarke, E-banking Management: Issues, Solutions, and Strategies, IGI Global Snippet,2009. (Preuzeto: 12.03.2014.)

[21] http://www.informatika.buzdo.com/s914-internet-servisi-usluge.htm(Preuzeto: 08.09.2014.)

[22] http://www.prolexic.com/services-network-protection-for-ddos-and-business-IT-security-threats.html (Preuzeto: 18.09.2014.)

[23] http://www.promosapiens.hr/usluge/facebook-oglasavanje/?gclid=CN fjei8ocACFQcHwwodNbgAWw (Preuzeto: 20.08.2014.)

[24] http://www.sita.aero/content/sita-history(Preuzeto: 20.08.2014.)

[25] http://www.sita.aero/about-sita/what-we-do (Preuzeto: 20.08.2014.)

[26] http://www.unidu.hr/unidu/kp/Komunikacijskip rotokoli v12011.pdf(Preuzeto: 08.09.2014.)

25

Zivotopis

Rodena 10.05.1987. godine u Daruvaru. Pohadala Osnovnu skolu”Vladimira Nazora” i

Opcu gimnaziju u Daruvaru. Upisala se na Sveuciliste Josipa Jurja Strossmayera u Osijekuna Odjel za matematiku 2006 godine.

26