You are on page 1of 14

Univerzitet Megatrend Fakultet za poslovnu ekonomiju

Seminarski rad:

Bezbednost informacionih sistema u poslovnim sistemima

Profesor: dr Zoran ivkovi

Student: Petrovi Nenad

Valjevo, decembar 2013

Sadraj:

1. 2. 3. 4. 5. 6.

Uvod............................................................................................................................................................. 3 Ugroenost informacionih sistema .................................................................................................... 4 Mesto i uloga raunara u zloupotrebi podataka ............................................................................. 5 Potencijalni ciljevi zloupotrebe podataka u IS .............................................................................. 6 Haking ......................................................................................................................................................... 7 Stvaranje i distribucija virusa ............................................................................................................ 9

6.1 Tipovi i vrste kompjuterskih virusa ................................................................................................. 10 7. Zatita podataka .....................................................................................................................................11

8. Borba protiv virusa ................................................................................................................................... 12 8. 9. Zakljuak ................................................................................................................................................. 13 Literatura ................................................................................................................................................ 14

1. Uvod

Savremeni raunarski sistemi po svojoj strukturi su veoma sloeni. Jedan poslovni raunarski sistem moe u sebi da sadri veliki centralni raunar za obradu podataka, veliki broj manjih raunara kao i personalne raunare koji se koriste za automatizaciju kancelarijskog poslovanja. Sa aspekta bezbednosti svaka od ove tri vrste raunarskih sistema poseduje u sebi odredene specifinosti. One se odnose na naine i organizaciju rada ovih sistema. Bezbednost i sigurnost savremenih Informacionih sistema u savremenom poslovanju I korienju raunarskih sistema, predstavljaju glavni ograniavajui faktor. Neke od injenica koje idu u prilog ovakvom stavu su da iz dana u dan, sve vie ljudi koriste raunarske sisteme kao to su personalni raunari. Po poslednjim podacima sa poetka 2012. godine u svetu vie od 32% ukupnog broja ljudi na planeti koristi Internet. Informatika pismenost raste i dobija na znaaju stalnim povecanjem broja osoba koje se informatiki koluju i dobijaju posebna znanja iz oblasti Informaciono komunikacionih tehnologija. Jo jedna injenica koja direktno utie na bezbednost i sigurnost je ta da danas, u doba digitalne ekonomije i elektronskog poslovanja, informacija predstavlja glavni resurs. Vrednosti koje informacije nose u sebi su velike. One se nalaze u savremenim raunarskim sistemima i zbog toga vlada veliko interesovanje za njima. Posedovanje pravovremene informacije predstavlja klju uspeha i odluujuci faktor u savremenom nainu poslovanja i upravljanja savremenim poslovnim sistemima.

2. Ugroenost informacionih sistema


Kada se govori o bezbednosti i sigurnosti savemenih informacionih sistema, moe se rei da se one odnose i na ranjivost istih. Ranjivost informacionih sistema, ili mogunost ulaska, u velikoj meri se poveava njihovim prelaskom na mrene ili distribuirane informacione sisteme. Mreni poslovni informacioni sistemi, zbog svoje sloenosti, teorijski, u sebi sadre veliki broj taaka koje mogu predstavljati mesto prodiranja ili upada. Rastom i razvojem mrenog sistema, raste i stepen mogucnosti prodora u isti. U dananjem burnom i promenjivom poslovnom okruenju, u kojem su jedina konstanta promene, nemogue je ostvariti apsolutnu bezbednost i sigurnost poslovnih informacionih sistema. Moderni uslovi poslovanja koji zahtevaju otvorenost i transparentnost, veliki broj tehnikih dostignua koja se svakim danom uveavaju i donose novine, samo su neki od razloga za to. Potpuno siguran sistem ne postoji. Zbog toga, jedno od prihvatljivih reenja je upravljanje rizicima. Na taj nain dolazi se do sagledavanja svih moguih rizika koje prete jednom savremenom poslovnom informacionom sistemu i donoenje neophodnih preventivnih mera kako bi se oni spreili. Opasnosti i rizici predstavljaju dve najoptije kategorije koje se tiu bezbednosti I sigurnosti savremenih Informacionih sistema. Opasnosti se mogu podeliti na dve velike grupe i to: 1. Nenamerne opasnosti 2. Namerne opasnosti Nenamerne opasnosti su one opasnosti koje su se desile ili mogu da se dese usled nepanje, nepotovanja pravila i standarda u izgradnji i koricenju Informacionih sistema. Tri najcee grupe nenamernih opasnosti su: 1. Ljudski faktor (ljudske greke) koje se mogu javiti prilikom projektovanja hardvera i informacionih sistema, programiranju, testiranju, sakupljanju podataka, unosu podataka, davanju razliitih nivoa ovlacenja i upustava naredbi. 2. Opasnosti poslovnog okruenja (sredine) u koje spadaju zemljotresi, uragani, estoke snene, pecane i druge oluje, poplave, nestanci elektricne energije, poari, neispravni klima uredaji, eksplozije i drugo. 3. Kvarovi raunarskih sistema koji su posledica loe izrade sastavnih delova raunarskih sistema. Namerne opasnosti predstavljaju sve one aktivnosti koje za cilj imaju svesno nanoenj odredenih negativnih dejstava i ishoda. Takve namerne opasnosti su: Kraa podataka i informacija Pogrena (neodgovarajuca) upotreba podataka i informacija Kraa vremena na velikim raunarskih sistemima (mainframe) Kraa raunarske opreme (hardvera) Kraa raunarskih programa (softvera) Namerna manipulacija podacima i informacijama Zlonamerno otecenje raunarskih resursa Unitavanje raunarskih sistema raunarskih virusima Razne druge kompjuterske zloupotrebe

Pored opasnosti postoje jo i pretnje bezbednosti informacionih sistema. Pretnja po bezbednost nekom informacionom sistemu je svaki dogadaj koji moe dovesti do naruavanja poverljivosti, integriteta i raspoloivosti podataka. Vano je napomenuti da svaka pretnja i neovlaceni pristup informacionom sistemu, imaju razliite posledice, npr. unitavanje podataka ili naruavanje ispravnog rada celog informacionog sistema.

3. Mesto i uloga raunara u zloupotrebi podataka


Kompjuterski kriminalitet je vie-manje star koliko i kompjuteri. S obzirom na svoju reputaciju pionira u oblasti razvoja i upotrebe kompjuterske tehnologije su Sad, zemlja u kojoj se jo 1958. godine belee prvi sudski sporovi vezani za zloupotrebu raunara. Meutim, tek sredinom 80-ih godina prolog veka kompjuterski kriminal poinje da se iri geometrijskom progresijom i postaje planetarna pojava koja zabrinjava sve korisnike raunara, poev od predstavnika vlasti najmonijih drava sveta pa sve do obinih korisnika ove tehnologije. Prema nekim pokazateljima 2006. godine ukupna teta uinjena kroz dela kompjuterskog kriminala procenjuje se na preko 200 milijardi eura. Razliiti dokumenti na razliite naine klasifikuju oblike sajber (kompjuterskog) kriminala. Tako u materijalu za radionicu o kriminalu na mrei desetog kongresa UN konstatuje se da postoje dve podkategorije ovog kriminala: 1. sajber kriminal u uem smislu - kao svako nezakonito ponaanje usmereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrauju (pravljenje i ubacivanje kompjuterskih virusa, haking, piratstvo, kompjuterska sabotaa, kompjuterska pijunaa, kompjuterske prevare I kraa kompjuterskih usluga ) 2. sajber kriminal u irem smislu - kao svako nezakonito ponaanje vezano za ili u odnosu na kompjuterski sistem i mreu, ukljuujui i takav kriminal kakvo je nezakonito posedovanje, nuenje i distribuiranje informacija preko kompjuterskih sistema i mrea (kompjuterski falsifikati, kompjuterske krae, tehnike manipulacije ureajima ili elektronskim komponentama, zloupotrebe sistema plaanja). tete nastale putem kompjutrerskog kriminala mogu se podeliti na: Finansijske mogu da nastanu kada uinilac vri delo u cilju sticanja protivpravne imovinske koristi, pa tu koristi za sebe ili drugog, i svojim delom objektivno priini odreenu tetu, ili kada uinilac ne postupa radi sticanja koristi ali objektivno uini finansijsku tetu; Nematerijalne predstavlja neovlaeno otkrivanje tuih tajni, ili drugo tetno postupanje Kombinovane otkrivanjem odreene tajne, ili povredom autorskog prava, putem zloupotrebe kompjutera ili informatike mree naruava se neiji ugled a istomeno prouzrokuje i konkretna finansijska teta.

4. Potencijalni ciljevi zloupotrebe podataka u IS

Kriminal vezan za kompjuterske mree je oblik kriminalnog ponaanja kod kojeg je cyberspace okruenje u kojem se kompjuterske mree javljaju u trostrukoj ulozi: kao sredstvo ili alat, cilj ili okruenje izvrenja krivicnog dela. Kao cilj napada napadaju se servisi, funkcije i sadraji koji se na mrei nalaze. Kradu se usluge i podaci, oteuju se i unitavaju delovi ili cela mrea i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. Kao sredstvo ili alat danas moderni kriminalci koriste sve vie kompjuterske mree kao orua za realizaciju svojih namera. Koricenje prvog novog orua narocito je popularno kod deije pornografije, zloupotrebe intelektualne svojine ili online prodaje nedozvoljene robe (droga, ljudski organi, trgovina enama i decom...) Kao okruenje u kome se napadi realizuju. Najcece to okruenje slui za prikrivanje kriminalnih radnji, kao to to veoma esto uspevaju da urade pedofili, a ni drugi kriminalci nisu nita manje uspjeni (zastraivanja).

Razlozi krae podataka u informacionim sistemima su sticanje imovinske koristi na tetu ovlaenih korisnika informacionog sistema ili organizacije. Neki od naina na koji sajber kriminalci stiu imovinsku korist su kraa identiteta gde kriminalci koriste podatke o korisniku informacionog sistema predstavljajui se u njegovo ime a inei radnje za svoj raun (podizanje novca iz banke, kredita..) Takoe, kriminalac moe da pribavljene podatke iz informacionog sistema proda konkurenskim organizacijama (industrijska pijunaa).

5. Haking
Hakeri se pod tim nazivom pojavljuju ranih 60-ih godina prolog veka, ali ne u smislu znaenja koji uglavnom danas ima upotreba te rei. Ovo je prvobitno bio naziv grupe kompjuterskih zaljubljenika i entuzijasta koji su formirali klubove, razmenjivali informacije, osnivali asopise, pratili sve sajmove raunara i najnovija dostignua tehnike u toj oblasti. No, ve krajem 60-ih i poetkom 70-ih godina 20. veka dvojica mladih Amerikanaca, pristalica anarhistikog pokreta svoj protest protiv rata u Vijetnamu izraavali su tako to su svoj sopstveni rat vodili kraom telefonskih usluga a 1971. godine pokrenuli i svoj sopstveni magazin. Desetak godina kasnije belei se hapenje grupe mladia poznate kao Banda 414 (414 Gang) koji su upadali u kompjuterske sisteme vie od 60 korporacija i vladinih institucija. Prvobitno se za hakere govorilo da su to majstori raunarstva, ljude koji su zainteresovani da naue sve o raunarima i njihovom korienju. Danas se pod hakerom podrazumevaju i ove tvrdnje s tim to oni svoje vetine koriste u druge svrhe. Haking se danas moe odrediti kao svaki neautorizovani nasilni pristup, odnosno pokuaj pristupa sistemu (kompjuterskom ili komunikacionom) a haker je osoba koja ima znanje, sposobnosti i elju da u potpunosti neovlaeno koristi tue kompjuterske i komunikacione sisteme. Kriterijumi za podelu hakinga mogu biti raznovrsni. Tako se prema nameri onih koji se bave hakingom moe govoriti o dobronamernom i malicioznom hakingu. Prema cilju distribuiranja o hakingu iji je cilj: itanje, unitenje, menjanje, distribuiranje, fabrikovanje podataka, ostavljanja poruke, startovanje programa bez dozvole, brisanje ili ispravljanje programa i podataka. Prema broju poinilaca moe se govoriti o pojedinanom i grupnom hakingu, a prema m estu odakle je napad doao na interni i eksterni. Najvie panje se posveuje podeli hakinga na amaterski i profesionalni. Amaterski haking je uobiajeno delo mladih ljudi, koji po pravilu ne ele da nanesu neku stvarnu tetu, ili bar to ne ine namerno. Re je o kompjuterskim entuzijastima koji sate provode prouavajui sisteme obezbeenja pokuavajui da ih deifruju i razbiju. Na taj nain oni ele da demonstriraju svoje kompjuterske vetine i dokau se, sami sebi ali i svojim istomiljenicima, prijateljima, kolegama. Profesionalni haking vre lica kojima je to stalno zanimanje i izvor prihoda. Profesionalni hakeri se esto udruuju u politike ili subverzivne grupe za oteenje i iskrivljavanje informacija, grupe za industrijsku pijunau koje tee da se domognu vrednih informacija i da ih skupo prodaju, spasiteljske grupe ili grupe za obavljanje bilo kojeg tipinog kriminaliteta. Napadi su dobro i briljivo isplanirani, napaduju se iste ili sline vrste sistema, poinioci imaju visoko tehniko tehnoloko znanje i dobru motivaciju.

U amerikoj literaturi razlikuju se tri tipa hakera: Pismeni klinci (scrippt kiddies) Najobimniji ali i najbezazleniji deo napada na kompjuterske sisteme. Oni koriste slabosti u obezbeenju nekog sistema da bi neovlaeno skidali odreene sadraje sa interneta. Najvei deo tete priine nenamerno. Hakeri (hacker) lica sa viskomi nivoom kompjuterskih znanja i vetina sposobni da koriste najsofisticiranije kompjuterske tehnike. Krekeri (cracker) poseduju isti nivo znanja kao i hakeri ali je motivacija drugaija.

Za hakere je najvea nagrada zadovoljstvo usled provaljivanja odreenog sistema, dok krekeri napadaju kompjuterske sisteme iskljuivo radi sticanja profita. To je njihov posao od koga ive i zarauju. U ovaj tip spadaju i sajber teroristi koji su takoe motivisani sticanjem profita ali i motivima koje dela terorizma sa sobom nose.

Hakeri ulaze u sisteme: a) Prislukivanjem trazgovora zaposlenih ili korisnika na svim moguim mestima b) Pretraivanjem novina, publikacija ili biblioteka c) Pretraivanjem pote, elektronske i klasine, otpada i ubreta d) Lanim predstavljanjem, npr. javljanjem na konkurs, izigravanjem zaboravnih korisnika e) Zaustavljanjem odnosno presretanjem iznuivanjem i iskoriavanjem) komunikacija (kraom, podmiivanjem,

Kada prikupe dovoljno informacija o sistemu koji ele da napadnu, pokuavaju da uu u njega koristei se svim slabostima zatitnog sistema. Tehnike koje im stoje na raspolaganju su raznovrsne. Ako uspeju da uu u sistem, hakeri pokuavaju da dobiju privilegije najvieg nivoa kako bi mogli da obave posao zbog koga su u sistem i uli.

6. Stvaranje i distribucija virusa


Sa virusima kao stvarnim kompjuterskim programima poinje se po prvi put eksperimentisati poetkom 80- ih godina prolog veka u SAD. Januara 1986. godine u svet je krenuo prvi virus koji je preao nekoliko granica i proizveo velike probleme populaciji IBM PC korisnika. Krenuo je iz Pakistana i za 12 meseci zarazio oko pola miliona kompjutera. Ovaj virus je nazvan Pakistani Brain i prvi je koji je izazvao globalnu panju svetske javnosti. Veina prvih virusa nastala je na fakultetima, pisali su ih profesori ili studenti i u poetku su imali samo akademski znaaj. Izuzetno brzo irenje kompjuterske tehnologije i kompjuterske pismenosti stvara mogunost da kompjuterski visokoobrazovani ljudi prave i koriste viruse ne samo u akademske svrhe. Viruse moemo definisati kao poseban tip raunarskih programa koji mogu sami sebe reprodukovati ili klonirati, koji se ire, i to trajno, sa ciljem da inficiraju druge programe kako bi oni izvravali zadatke koje je unapredpostavio tvorac virusa, a da pri tome u nekim sluajevima inficirai programi ne izgledaju tako. Dakle, kompjuterski virus je : a) Program koji je u stanju da sam sebe reprodukuje ili klonira; b) Program koji kopira sebe u druge programe; c) Program koji se iri tajno, mada su posledice njegovog irenja vidljive; d) Program iji je cilj, izmena drugih programa kako je to zamislio tvorac; e) Program koji inficirajui drugi program ini da on, na prvi pogled, ne izgleda drugaije od normalnog, neinficiranog programa; f) Program koji najee pravi tetu na raunaru korisnika.

6.1 Tipovi i vrste kompjuterskih virusa


Najznaajnije vrste kompjuterskih virusa su: a) Bakterije programi koji se pri izvravanju ire ka drugim korisnicima i sistemima slanjem sopstvenih kopija, a hrane se jedudi procesor i memorijske kapacitete svog domadina; b) Logike i vremenske bombe aktiviraju se pri ispunjenju ranije definisanih uslova; c) Crvi najede orjentisani na putovanje u mreama, ire se kopirajudi sami sebe, najede ne menjaju programe domadina, ali se mogu upotrebiti radi blokiranja sistema domadina; d) Trojanski konj trudi se da preko privilegovanog korisnika uspostavi kontrolu nad sistemom; e) Zec dizajniran da isprazni resurse sistema premetajudi se po njima bez ikakvog ogranienja; f) Trapdor ili back door deo programskog koda ijim koridenjem onaj ko radi na raunaru moe dodi do operativnog sistema. Tako korisnik moe formirati novi program ili koristiti nove naredbe ili ih prepraviti u svoju korist.

Tvorci virusa danas su lica, uglavnom mukarci, koja imaju sopstvenu motivaciju. Neki od njih viruse stvaraju i distribuiraju zabave radi, a neki opet sa zlom namerom i radi ostvarenja nekih ciljeva koji opet mogu biti razliiti: od osvetnikih pa do ekonomskih. Mnoge virusedanas stvaraju i proizvoai softvera ne bi li se na taj nain zatitili odpiratstva. No, bez obzira na motivaciju tvoraca da bi virusni program radio, neophodno je da se useli u raunar domadina. On to moe uiniti tako to de napraviti koljku oko originalnog programa i drati ga zatvorenog dok se ne uradi eljena operacija. Moe se takoe desiti da se virusni program zalepi za kraj originalnog koda i da se potom prebaci na poetak, menjajudi podatke o startu i izvravajudi svoje operacije pre programa domadina. Virusi imaju tri faze u svom radu. Prva faza je aktivacija, to praktino znai da je uslov njihovog irenja to da najpre budu aktivirani. Druga faza je reprodukcija, to znai da se virus iri, multiplikuje i inficira programe domadina. Konano treda faza je faza manipulacije u kojoj virus na odreeni nain manipulie sistemom domadina. Kada de virus poeti da funkcionie zavisi od naina na koji je smiljen njegov start. To moe biti odreeni datum, postojanje odreenih fajlova u raunaru domadina, pojavljivanje odreenog sadraja na ekranu, kombinacija prethodno izloenih ili drugih naina inicijacije.

10

7. Zatita podataka
U pogledu odreivanja pojma zatite podataka jedna od prvih definicija sadrana je u izvetaju vlade Velike Britanije, i pod zatitom se podrazumeva zakonska zatita pojedinaca u pogledu automatizovane obrade linih podataka koji se na njih odnose. Usvajanjem Evropske Direktive o zatiti podataka titi se ne samo automatsko nego i mauelno obraivanje podataka i tom direktivom su definisani objekti zatite, sankcije za prekrioce i ostali instrumenti zatite podataka. Kao objekti zatite mogu se pojaviti etiri grupe podataka : 1. 2. 3. 4. Podaci vezani za linost Podaci vezani za organizaciju Podaci u prekograninom toku podataka Podaci u elektornskoj razmeni podataka

Subjekte i podatke je neophodno zatititi od : 1. 2. 3. 4. Fiizikih rizika (hazarda) kao to su poari, poplave, eksplozije; Neispravnosti opreme; Greaka, kako ljudskih tako i softverskih (slabo testiran operativni sistem); Zlonamenrih povreda podataka i sitema (modifikovanje, unoenje netanih podataka, falsifikovanje, brisanje, krae) i napada na subjekte (na privatnost, poverljivost, integritet)

Moe se rei da zatita podataka (data protection) predstavlja skup meusobno povezanih aktivnosti metoda, tehnika i normi kojima se obezbeuje privatnost, sigurnost, raspoloivost, poverljivost i integritet podataka od svih opasnosti koji im prete. Instrumenti zatite podataka su drutvene, tehnike pravne i organizacione mere zatite. Drutvenim merama nacionalni informacioni sistemi i celo drutvo se tite od zloupotrebe naroito poverljivih podataka. Pravnim merama se kjroz odgovarajue pravne mehanizme tite podaci i procesi vezani za te podatke. Tehnikim merama se tite i obezbeuju podaci od fizikih teta, unitenja, i obezbeenje podataka i raunraskih mrea. Neke od tih mera su : enkripcija podataka(ifrianje), maskiranje podataka (prikrivanje), brisanje podataka, kao i digitalni potpis i kvalifikovani digitalni potpis. Organizacione mere podrazumevaju organizaciju tehnologije rada u informacionim sistemima pri njegovom projektovanju i operativnom radu, utvrivanju postupaka u sluaju vanrednih okolnosti kao i obezbeivanje ostalih uslova za uspeno funkcionisanje informacionih sistema.

11

8. Borba protiv virusa


Nema spora o tome da se broj kompjuterskih virusa svakodnevno poveava i da je sve tee pronai efektivne i celovite mere zatite od njih. Smatra se da se zatita mora sastovajti iz tri dela. Zatita mora biti preventivna, ona se mora ispoljavati u leenju posledica do kojih je dolo delovanjem virusa i konano u kanjavanju. Prevencija i leenje su u domenu tehnikih i organizacionih mera, dok je kanjavanje tvoraca virusa u domenu prava. Antivirusni (AV) programi su programi koji slue za pregledanja (skeniranje) i zatitu racunara od virusa, crva i drugih oblika malicioznog koda. Ukoliko AV program prepozna virus pokuace da ga izbrie ili neutralie, odnosno, ukoliko je na racunar vec od ranije zaraen, pokuace da ukloni ili "dezinfikuje" virus. U nekim slucajevima, a zavisno od vrste virusa, nakon tog postupka bice potrebno popraviti odredjene datoteke koje je virus svojim delovanjem otetio. Sprecavaju zarazu tako to skeniraju fajlove koje pokrenemo u potrazi za kdom (programom unutar programa) i ako nau kd koji odaje prisustvo virusa oni zabrane pokretanje zaraenog programa. Fajlove koji su vec zaraeni ciste tako to jednostavno unutar zaraenog fajla briu kd za koji su sigurni da je virus. Kako se novi virusi pojavljuju svakodnevno, potrebno je uvek aurirati (update) verzije programa i listu virusa od kojih program moe "odbraniti" racunar, sistemom stalnog pracenja rada racunara i sprecavanjem destruktivnih akcija virusa. Neke od adresa proizvodaca antivirusnog softvera na kojima moemo pronaci informacije o najnovijim virusima, nove definicije virusa, a na nekima prebaciti na svoj racunar verzije antivirusnih programa su:

Kaspersky Anti-Virus (www.kaspersky.com) Norton Antivirus (www.symantec.com) AVG AntiVirus (www.grisoft.com) PC-Cilin (www.antivirus.com) F-Prot (www.complex.is) Sophos Anti-Virus (www.sophos.com) McAfee VirusScan (www.mcafee.com) F-Secure Anti-Virus (www.f-secure.com) Najpoznatiji, a po mnogima i najbolji antivirus programi su AVP Kaspersky i Norton Antivirus. Osim ovih najpopularnijih komercijalnih programa postoje brojni shareware i freeware programi koji se mogu preuzeti sa Interneta, a koji izvravaju osnovne operacije za zatitu od virusa. Takode postoje i antivirusni servisi kojima se moe pristupiti preko Interneta bez potrebe instalacije na sistemu. Ovi on-line servisi dosta brzo obavljaju proveru sistema, najcece bez mogucnosti otklanjanja otkrivenih nedostataka, ali su kao takvi zgodni ukoliko postoji sumnja da u sistemu postoji virus, nakon cega se moe preci na kupovinu nekog od kompletnijih antivirus reenja.

12

9. Zakljuak
Svaki podatak moe predstavljati u odreenim okolnostima I pod odreenim uslovima opasnost po neko lice, fiziko ili pravno ili po neku drutvenu grupu. Mnogobrojni primeri govore das u u svim vremenima I svim drutvenim ureenjima pojedinci I institucije strahovali od postojanja odreenih podataka, a jo vie od njihovog gubljenja, menjanja ili zloupotrebe. U svetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30 novih mogucnosti da se upadne u sistem. Procenjuje se da trenutno postoji vie od 4.500 nacina "provale", iji broj raste u zavisnosti od novih proizvoda koji se pojavljuju na tritu. Stoga ne postoji 100% siguran bezbednosni sistem, kako se to lansira u marketinkim porukama, ali je mogue rizike svesti na minimum. Ovaj seminraski rad je ukazao na neke od opasnosti koje prete svakom informacionom sistemu, o ciljevima sajber kriminalaca, vrstama napada i nainima zatite podataka od neovlaenog korienja. Uz konstatataciju da nijedan sistem nije 100% siguran predlog je da u svakom informacionom sistemu moraju postojati odreeni mehanizmi zatite kao I da se redovnom kontrolom i proverom bezbednosti podie verovatnoa da hakeri nee uspeti da updanu u odreeni informacioni system.

13

10.Literatura

1. Slobodan Nenadovi, Osnovi kompjuterskog prava, Valjevo, 2011. Godina 2. Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. Godina 3. Milan kuli, Kompjuterski kriminalitet, 1997. Godina 4. http://www.kaspersky.com 5. http://www.wikipedia.org
6. www.singipedia.com

14

You might also like