Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 14

SADRŽAJ

1. UVOD 3

2. INFORMACIONI SISTEM 4

3. KOMPJUTERSKI KRIMINAL 6

4. ZAŠTITA PODATAKA 7

A. NAJČEŠĆI NAPADI NA RAČUNARSKE MREŽE 8


B. SSL PROTOKOL 8
C. S-HTTP I SSL 9
D. ZAŠTITA INFORMACIJA B2B E-BANK SISTEMA 9
E. BEZBEDNOSNE POLISE 10
F. VIRTUAL PRIVATE NETWORK 10
G. NADZOR I UPRAVLJANJE MREŽOM 11
H. FIREWALL KAO ZAŠTITA 11
I. ANTIVIRUSNA ZAŠTITA 11

5. MERE ZAŠTITE 13

J. DRUŠTVENE MERE 13
K. PRAVNE MERE 13
L. TEHNIČKE MERE 13
M. ORGANIZACIONE MERE 13

6. ZAKLJUČAK 14

LITERATURA 15
Zaštita podataka u informacionim sistemima

a. U V O D
Preneti informaciju sa jednog mesta na drugo, što je sigurnije moguće, odnosno skrivanje
originalne poruke tako da bude potpuno nerazumljiva osobama koje bi neovlašćeno došle do nje
je bio glavni cilj prilikom razmene poverljivih podataka. Razvojem savremene tehnologije te
metode su se usavršavale, a uporedo sa njima usavršavale su se i metode dekripcije podataka.
Kada komuniciramo, često želimo da ta komunikacija ne bude prisluškivana, ali bez
obzira na medij komunikacije, uvek postoji mogućnost presretanja, ili čak izmene naše poruke.
Prisluškivanje je vrlo teško sprečiti, pa ko god želi poslati poverljivu, ili samo privatnu poruku
mora napraviti bar minimum napora na polju zaštite. Jedan od načina zaštite poruke je upotreba
znanja kriptografije i šifrirati poruku tako da je može razumeti samo onaj kome je ona
namenjena.

2
SEMINARSKI RAD

b. INFORMACIONI SISTEM
Informacioni sistem je integrisani skup komponenti za sakupljanje, snimanje, čuvanje,
obradu i prenošenje informacija. Poslovna preduzeća, druge vrste organizacija kao i pojedinci u
savremenom društvu zavise od informacionih sistema za upravljanje svojim operacijama i
delovanjima, održavanje konkurentnosti na tržištu, ponuda različitih usluga i unapređivanje
ličnih sposobnosti i kapaciteta. Na primer, moderne korporacije zavise od računarskih
informacionih sistema da bi obradile svoje finansijske račune i poslovne transakcije, upravljale
ljudskim resursima, opštinske uprave zavise od informacionih sistema za ponudu osnovnih
usluga svojim građanima, pojedinci koriste informacione sisteme da bi unapređivali svoja
znanja, za kupovinu, upravljanje bankovnim računima i transakcijama, kao i za različite
finansijske operacije.
Zaštita računara postala je važan deo poslovanja svakog rpeduzeća. Sve veći broj
osiguravajućih kuća u obzir uzima i zaštitu koju preduzeća koriste, a neka čak i zahtevaju
uvođenje određenih pravila radi sprovođenja efikasne zaštite IT sistema.
Kada govorimo o zaštiti sistema pre svega mislimo na bilo koji vid zaštite računara. Pod
tom zaštitom se podrazumeva svaki oblik koji bi onemogućio zloupotrebu pojedinih delova ili
pak celog sistema, a samim tim i pristup zaštićenim podacima u digitalnom obliku na različitim
tipovima medija (Disketa, Hard Disk, CD-ROM...). Motivi za napad su različiti:
 lični - osveta, trening, dokazivanje,
 politički - diskreditovanje suparnika, pritisak, blokiranje odluka.
Kada je reč o napadu na softver, obično je to razbijanje zaštite programa kako bi se
obezbedila potpuna funkcionalnost programa za koji je autor predvideo posebna ograničenja.
Najčešće mete ovakvih napada su demonstracione verzije programa i server, kojima je
funkcionalnost namerno ograničena da bi korisnik mogao da ih isproba, ali ne i koristi dok ih ne
registruje ili kupi. Ograničenja su najčešće vremenska (probni period 30 dana, 20 pokretanja, 15
minuta rada, dosadne poruke svakih 5 minuta i slično, predstavljaju razne načine ograničenja
samog programa), uz mogućnost registracije pgrogama odgovarajućom šifrom.
Drugi oblik zaštite demo programa i server je izostavljanje delova koda. Međutim, iako
vrlo efikasan, ovo je danas skoro iskorenjen metod jer se proizvođačima ne isplati da razvijaju
dve verzije programa.
Komercijalni softver koji proizvode velike kompanije sve češće je zaštićen hardverskim
ključem (dongle). Hardverski ključ je elektronska naprava smeštena u kućište prolaznog
priključka (paralelni port). Primer ovakvog programa je Recognita, softver za optičko
prepoznavanje znakova. Princip rada ove zaštite zasnovan je na povratnoj informaciji koju
hardverski ključ daje programu.

3
Zaštita podataka u informacionim sistemima

Sve veći problem i ograničavajući faktor razvoja i primena računarskih sistema postaje
bezbednost informacionih sistema. U poslovnim informacionim sistemima računarske
konfiguracije su veoma različite pa se u jednom poslovnom sistemu mogu koristiti:

 veliki računari za centralnu obradu,


 manji računari za decetralizovano prikupljanje i obradu podataka,
 personalni računari za automatizaciju kancelarijskog poslovanja.
Sa aspekta bezbednosti svaka od ovih vrsta računara ima svoje specifičnosti koje se
ogledaju u različitim organizacijama rada ovih sistema. Rizici koji prete jednom računarskom
sistemu su:
 kompjuterski criminal,
 sabotaža,
 špijunaža,
 nedovoljna čistoća u prostorijama u kojima su smešteni računari,
 slučajno ili namerno kvarenje računarskih sistema,
 razne vremenske nepogode.
Istorijski razvoj informacionih sistema može da bude podeljen na četiri perioda, na
osnovu vrste informacionih sistema uvedenih u tom periodu. To su;
 informacioni sistemi za obradu podataka (DP - Data Processing),
 upravljački informacioni sistemi (MIS - Management Information Systems),
 informacioni sistemi za podršku u odlučivanju (DSS - Decision Support Systems),
 ekspertni sistemi (ES - Expert Systems).

4
SEMINARSKI RAD

c. KOMPJUTERSKI
KRIMINAL
Prilikom definisanja kompjuterskog kriminala neophodno je imati veoma širok pristup
koji se mora zasnivati na tri osnovna elementa:
 načinu izvršenja,
 sredstvu izvršenja,
 posledici kriminalnog delovanja.
Kompjuterski kriminal predstavlja oblik kriminalnog ponašanja, kod koga se korišćenje
kompjuterske tehnologije i informatičkih sistema ispoljava kao način izvršenja krivičnog dela, ili
se kompjuter upotrebljava kao sredstvo ili cilj izvršenja.
Oblici kompjuterskog kriminala su raznovrsni i brojni: krađa računarske opreme, krađa
računarskog vremena, krađa softvera radi neovlašćenog korišćenja i prodaje, upadi u računarsku
komunikacionu mrežu radi kopiranja i menjanja podataka, kopiranje podataka iz računarskih
centara bežičnim putem, pronevere zaposlenog osoblja u firmi.
S obzirom na svoju prirodu, kompjuterski kriminal vrlo brzo nakon svoje pojave dobija
karakter međunarodnog kriminala što zahteva i organizovanje međunarodne saradnje na planu
njegovog suzbijanja. U tom smislu od značaja je i donošenje međunarodnih akata.

5
Zaštita podataka u informacionim sistemima

d. ZAŠTITA PODATAKA
Šta je zapravo zaštita podataka?
Zaštitu definišemo kao skup međusobno povezanih metoda, tehnika i pravnih normi
kojima se ograničava pristup podacima od strane programa i ljudi, te se na taj način štiti:
 privatnost (privacy): i to kao privatnost korisnika i privatnost subjekta podataka, a
obuhvata privatnost pristupanja u sistem, privatnost govora, privatnost podataka,
privatnost korisnikove lokacije i identifikacije, kao i privatnost finansijskih
transakcija;
 sigurnost (security):obuhvata obezbeđenje podataka od slučajnog ili namernog
otkrivanja neovlašćenim licima, kao i zaštitu od neovlašćenog menjanja, brisanja i
korišćenja od strane ovlašćenih korisnika ili celokupnog gubitka;
 poverljivost (confidentiality): pretpostavlja da se poverljivi podaci ne smeju
otkriti od strane neautorizovanih pojedinaca i drugih entiteta, ili u neovlašćenim
procesima. Kad su u pitanju mreže, poverljivost postaje veliki problem u razmeni
podataka obuhvatajući i frekvencije, izvor, destinacije...
 raspoloživost (availability): pretpostavlja da samo ovlašćeni korsnik može
blagovremeno doći do podataka, bez barijera;
 integritet(integrity): obuhvata integritet podataka, integritet izvora i tačnost.
Zaštita podataka i subjekata predstavlja vrlo aktuelan predmet pravnog regulisanja u
mnogim zemljama.
Osvnovni objekti zaštite podataka su sami podaci, kao i subjekti na koje se podaci
odnose, čijim oštećenjem, gubljenjem ili dospećem se kod trećih lica može naneti ozbiljna šteta
subjektima.
Subjekte i podatke je neophodno zaštiti od:
 fizički nepoželjnih pojava (požar, poplave, eksplozije),
 neispravnosti opreme,
 grešaka:
o ljudskih (korišćenje pogrešnih verzija programa, greške u kucanju,
neispravno montirani medijumi),
o softverskih (slabo testiran operativni sistem...),
 zlonamernih povreda podataka i sistema (modifikovanje, unošenje netačnih
podataka, falsifikovanje, brisanje, upadi, krađe...) i napadi na subjekte (na
privatnost, poverljivost, integritet).
Informaciona privatnost je “pravo pojedinca, grupa ili institucija da sami za sebe odrede
kada, kako i u kojoj meri će se informacije o njima saopštavati drugim licima” - Alan Westin.

6
SEMINARSKI RAD

e. NAJČEŠĆI NAPADI NA RAČUNARSKE MREŽE

Kada govorimo o bezbednosti i zaštiti računarskih mreža moramo pre svega naglasiti šta
je to od čega se mreža štiti, odnosno moramo upoznati moguće vrste napada. Poznate klase
napada koji predstavljaju pretnje za WEB aplikacije su:
 napadi vezani za autentifikaciju,
 napadi vezani za autorizaciju,
 napadi na klijentsku stranu,
 napadi vezani za izvršavanje naredbi,
 otrkivanje poverljivih informacija,
 logički napadi.

f. SSL PROTOKOL

Ovo je protokol koji je razvila firma Netscape. Predstavlja najčešće korišćen metod za
obavljanje sigurnih transakcija na mreži. Radi na transportnom sloju neposredno iznad TCP. To
znači da SSL mogu koristiti svi protokoli aplikacionog nivoa koji za transport imaju TCP. Kao
što su:
 http (https),
 ftp,
 smtp,
 pop3,
 imap...

Secure Sockets Layer (SSL)je protokol za sigurno slanje poruka (komuniciranje) putem
Interneta, koji omogućuje slanje poverljivih podataka (npr. broj kreditne kartice) putem Interneta
u šifrovanom i sigurnom obliku. SSL protokol ostvaruje poseban komunikacioni sloj, koji je
smešten na pouzdan transportni sloj (npr. TCP/IP), dok se na SSL smešta aplikacijski sloj. Od
aplikacijskog sloja prima poruku koju treba poslati, rastaviti je u manje delove prikladne za
šifrovanje, dodaje kontrolni broj, šifruje, eventualno kompresuje, a zatim te delove pošalje.
Primalac primi delove, dekompresuje, dešifruje, proveri kontrolne brojeve, sastavi delove
poruke, pa ih preda aplikacijskom sloju. Na taj način se putem SSL-a ostvaruje zaštićeni kanal
prenosa kroz mrežu. Ukoliko su klijent i server neaktivni duže vreme ili razgovor sa istim
atributima zaštite potraje predugo, atributi se menjaju.

7
Zaštita podataka u informacionim sistemima

g. S-HTTP I SSL

Sigurni hiper-tekst transfer protokol (S-HTTP) je sigurnosni podsistem HTTP-a. Razvijen


je od strane Enterprise Integration Technologies kompanije. Oba, S-HTTP i SSL pružaju
mogućnost sigurne komunikacije sa web serverima, i oba se mogu koristiti da bi se obezbedila
poverljivost, identifikacija i integritet (nepromenljivost) podataka. Međutim, ovi pristupi se
razlikuju u sledećim elementima:
 SSL šifruje celu Internet vezu na nižem sloju, između aplikacijskih protokola, kao
što su HTTP i TCP/IP slojevi. Ali S-HTTP radi na istom sloju kao HTTP. On
osigurava razgovor obuhvatajući podatke unutar sigurnosnog paketa.
 SSL koristi specijalni „handshake“ da bi uspostavio parametre za sigurnu vezu.
S-HTTP definiše sigurnost razmenom zaglavlja za pakete poslate tokom web
razgovora. Ova razmena zaglavlja paketa se može definisati kao vrsta sigurnih
tehnologija koje se koriste u vezi.

h. ZAŠTITA INFORMACIJA B2B E-BANK SISTEMA

Sve informacije koje egzistiraju u sistemu E-bank, po teoriji su klasifikacije informacija,


spadaju u klasu 4, u tajne informacije. Ovo znači da neautorizovan spoljašnji ili unutrašnji
pristup ovim informacijama bi mogao biti kritičan za kompaniju. Prilikom osmišljavanja zaštite
sistema polazi se od uobičajenih pretpostavki:
 potencijalni napadač ima potpun pristup komunikacionom kanalu (Internet)
između pošiljaoca i primaoca;
 potencijalni napadač poseduje potrebno znanje o algoritmima šifrovanja.
Da bi se e-bank sistem obezbedio od zloupotreba, primenjena je IT zaštita na više nivoa i
to:
 zaštita na nivou aplikativnog i transakcionog softvera,
 zaštita na nivou operativnog sistema,
 hardverska kontrola,
 antivirusna zaštita,
 zaštita na nivou mrežne infrastrukture,
 proceduralna i operaciona zaštita,
 fizička zaštita.

8
SEMINARSKI RAD

i. BEZBEDNOSNE POLISE

Polisa je dokumentovan globalni plan za sigurnost računara i informacija na nivou


organizacije. Ona obezbeđuje okvir za donošenje specifičnih odluka, kao što su: koji odbrambeni
mehanizmi se koriste, kako se konfigurišu servisi, a predstavlja i osnovu za razvoj preporuka za
programere i procedura za administratorei korisnike. Pošto je bezbednosna polisa dugoročni
dokument, iz njegovog sadržaja treba izostaviti detalje specifične za određene tehnologije. Na
internetu se mogu naći liste preporučenih koraka:
bezbednosne polise -> bezbednosne procedure -> bezbednosna praksa

Savremena bezbednosna praksa podrazumeva sledeće korake:


 obezbediti da svaki nalog ima lozinku i da su lozinke teške za razbijanje,
preporučuje se korišćenje jednokratnih lozinki, podsticati ili zahtevati od
zaposlenih da koriste lozinke koje nisu očigledne i jednostavne;
 proveravati ažurnost antivirusne zaštite;
 edukovati zaposlene o bezbednosnim rizicima;
 implementirati kompletnu i sveobuhvatnu zaštitu računarske mreže;
 periodično procenjivati i proveravati bezbednosno stanje računarske mreže;
 redovno proveravati kod proizvođača da li su objavljene nove zakrpe (patch) i
primenjivati zakrpe i unapređenja;
 koristiti jake enkripcione tehnike i redovno proveravati integritet softvera;
 koristiti bezbedne tehnike programiranja pri pisanju softvera;
 biti oprezni pri korišćenju i konfigurisanju mreže, po objavljivanju
novootkrivenih slabosti korišćenih sistema adekvatno promeniti konfiguraciju;
 redovno proveravati on-line arhive na temu bezbednosti;
 voditi evidenciju korišćenja korisničkih naloga i sistemskih događaja (auditing) i
proveravati redovno sistemske log fajlove;
 kada zaposleni napusti kompaniju ukinuti odmah prava pristupa mreži;
 ne pokretati nijedan nepotreban mrežni servis.

j. VIRTUAL PRIVATE NETWORK

Virtuelna privatna mreža (Virtual Private Network - VPN) je privatna komunikaciona


mreža koja se koristi za komunikaciju u okviru javne mreže. Transport VPN paketa podataka
odvija se preko javne mreže (Internet) korišćenjem standardnih komunikacionih protokola. VPN
omogućava korisnicima na razdvojenim lokacijama da preko javne mreže jednostavno održavaju
zaštićenu komunikaciju.

9
Zaštita podataka u informacionim sistemima

k. NADZOR I UPRAVLJANJE MREŽOM

 fizički nadzor,
 fizički nadzor nad objektima, prostorijama i uređajima,
 nadzor video kamera,
 softverski nadzor,
 pretpostavlja se mogućnost udaljenog nadzora i upravljanja nad bitnim uređajima,
 vrši se komunikacija upravljačke stanice sa upravljanim uređajima,
 prikupljaju se i prezentuju podaci,
 vrši se vizuelni prikaz mreže,
 vrši se analiziranje mrežnog saobraćaja,
 vrši se praćenje rada sistema.

l. FIREWALL KAO ZAŠTITA

Jedan od najefikasnijih načina zaštita računarskih mreža i njenih članova jeste korišćenje
firewall sistema za kontrolu pristupa. Ovi sistemi funkcionišu po principu prihvatanja ili
odbijanja mrežnih komunikacija određenih polisama firewall sistema. Postoji više tipova firewall
sistema u zavisnosti od toga u kom obliku su realizovani, kakve mogućnosti nude, na kom nivou
se izvršavaju i koja je njihova uloga u mreži u kojoj se nalaze.
Firewall je bezbednosni hardverski ili softverski uređaj, najčešće smešten između lokalne
mreže i javne mreže (Interneta), čija je namena da štiti podatke u mreži od neautorizovanih
korisnika (blokiranjem i zabranom pristupa po pravilima koje definiše usvojena bezbednosna
politika). Služi za sprečavanje komunikacije zabranjene određenom mrežnom polisom.
Vrlo često ne moraju svi korisnici u LAN-u da imaju jednaka prava pristupa mreži.
Postavljanjem firewall uređaja između dva ili više mrežnih segmenata mogu se kontrolisati i
prava pristupa pojedinih korisnika pojedinim delovima mreže.

m. ANTIVIRUSNA ZAŠTITA

Računarske komunikacije, bilo one u lokalu, bilo preko Interneta, predstavaljaju idealnu
podlogu za širenje računarskih virusa. Veliki broj povezanih radnih stanica i servera, koji jedni
drugima daju posebne privilegije u međusobnoj razmeni podataka i korišćenja zajedničkih
resursa olakšavaju širenje virusa među mašinama i sve njihove destruktivne aktivnosti. Sa druge
strane umrežavanje računara otežava efikasno oktrivanje i uklanjanje virusa. Antivirusna zaštita
većeg broja umreženih mašina ima određene specifičnosti u odnosu na zaštitu pojedinačnih
stanica, tako da se ovoj problematici mora pristupiti sa znatno više pažnje.
Virusi i druge vrste zlonamernog koda u računarsku mrežu mogu dospeti na više načina,
u zavisnosti od mogućnosti razmene podataka sa okruženjem:
 Internet konekcije,

10
SEMINARSKI RAD

 elektronska pošta,
 prenos datoteka,
 zaraženi prenosni mediji (CD ili usb flash drive),
 instalacija piratskog softvera,
 razmena podataka sa lokalnim mrežama na udaljenim lokacijama.
Antivirusna zaštita se odnosi na podatke i programe koji se nalaze na diskovima radnih
stanica i servera. Dakle, predmet zaštite su pre svega podaci, a samu zaštitu treba sprovoditi tako
da se maksimalno smanji verovatnoća događaja da bilo kakav zlonamerni kod dođeu situaciju da
tim podacima na bilo koji način pristupi. Čak i u slučajevima da virus uspe da dođe u računar
mora biti sprečen da se aktivira ili dalje proširi. Pored zaštite podataka, antivirusna zaštita mora
da obuhvati i sistemske i aplikativne fajlove. Naime, iako se ti fajlovi mogu ponovo
preinstalirati, njihovim oštećenjem dolazi do zastoja u radu velikog broja računara, a samim tim i
do gubitaka za preduzeće.

11
Zaštita podataka u informacionim sistemima

n. MERE ZAŠTITE
o. DRUŠTVENE MERE
Društvene mere zaštite obuhvataju mere kojima se štiti društvo u globalu od
neovlašćenog korišćenja i zloupotrebe naročito poverljivih podataka. Ove mere se realizuju kroz
koncipiranje ukupne politike informativne delatnosti i politike funkcionisanja i razvoja “javnih”
baza podataka, kao i politike zaštite podataka u graničnim i prekograničnim tokovima, kojima se
osigurava suverenost, nacionalna sigurnost, privatnost i lične slobode, a onemogućavaju sve one
aktivnosti vezane za podatke u kojima se pojavljuju bilo koji oblici kriminala ili ugrožavanja
društvenih i privatnih interesa.

p. PRAVNE MERE
Pravnim merama zaštite se odgovarajućim pravnim mehanizmima štite podaci i procesi
vezani zadate podatke, a u nekim slučajevima i subjekti koji se pojavljuju. Razvojem računarske
tehnologije ova se zaštita proširuje i na softver, hardver, kao i trgovinu kompjuterizovanih
informacija, računarskih i telekomunikacionih usluga. Ova zaštita se često odnosi na zaštitu
tajnosti podataka i to poštovanjem određenih principa koji su zakonski određeni.

q. TEHNIČKE MERE
Tehničke mere zaštite odnose se na fizičku zaštitu objekata, opreme i podataka
odgovarajućom softverskom podrškom i zaštitom, bezbednost od curenja informacija za vreme
projektovanja sistema, redovno servisiranje i održavanje, zaštita računarske mreže i slično. Mogu
se podeliti na fizičke i mere zaštite u računarskom sistemu. Fizička zaštita treba da obezbedi
zaštitu od neispravnih instalacija, požara, poplava, zagađene okoline, štetnih zračenja, neurednog
napajanja električnom energijom, nepovoljnih klimatskih i temperaturnih uslova, elementarnih
nepogoda.

r. ORGANIZACIONE MERE
Organizacione mere podrazumevaju organizaciju tehnologije rada u informacionom
sistemu pri njegovom projektovanju, utvrđivanju postupaka u slučaju vanrednih okolnosti i
ostale uslove za uspešno funkcionisanje informacionog sistema (kontrola kadrova, definisanje
poslova, stručno usavršavanje). One se preduzimaju da bi se obezbedili integritet, raspoloživost i
tajnost podataka. One obuhvataju: uslove za rad računara i osoblja, stručne kadrove, tehnologiju
obrade podataka, medijume za čuvanje podataka, pravne aspekte zaštite podataka.

12
SEMINARSKI RAD

s. ZAKLJUČAK
Globalna svetska mreža, kakva je Internet, otvorena je i dostupna svima, tako da uvek
postoji mogućnost zlonamernih praćenja i izmena poruka, zbog toga je vrlo važno implementirati
zaštitne aplikacije koje takođe prate taj ravoj. Dakle zaštita mora obuhvatati:
 zaštitu tajnosti informacija (sprečavanje otkrivanja njihovog sadržaja),
 integritet informacija (sprečavanje neovlašćene izmene informacija),
 autentičnost informacija (definicija i provera identiteta pošiljaoca).
Kriptografija kao nauka koja se bavi metodama očuvanja tajnosti informacija pruža
rešenje ovog problema. Najbitnije je da se tajni ključ u celompostupku komunikacije nigde ne
šalje jer ne postoji potreba da bilo ko osim njegovog vlasnika bude upoznat s njim. Dakle,
možete bilo kome da pošaljete šifriranu poruku ako znate javni ključ osobe kojoj šaljete, a samo
primalac svojim tajnim ključem može da dešifruje poruku.
Danas svi želimo da zaštitimo svoje podatke koji su nam važni, upravo ova nauka nam
pomaže u tome. Kriptografija je neophodna ako želimo da imamo svoju privatnost danas u
globalnom svetu, u procesu elektronske trgovine (potpisivanje i upotreba čekova, anonimna
kupovina), u privatnoj komunikaciji, u razmeni poslovnih informacija, ideja i zabavi.

13
Zaštita podataka u informacionim sistemima

LITERATURA
[ 1 ] Doc. Dr Mirsad Nuković - Zaštita podataka u računarskim sistemima korišćenjem
kriptografskih metoda
http://pt.uninp.edu.rs/wp-content/uploads/2014/01/ZASTITA-PODATAKA-U-
RACUNARSKIM-SISTEMIMA-KORISCENJEM-KRIPTOGRAFSKIH-METODA.pdf
[ 2 ]Predrag Aleksić, Računarski fakultet Beograd - Razvoj sigurnosti u informacionom sistemu
https://www.raf.edu.rs/citaliste/svastara/3626-razvoj-sigurnosti-u-informacionim-sistemima
[ 3 ]Nenad Kovačević - Sistem zaštite tajnih podataka
http://www.pks.rs/SADRZAJ/Files/Centar%20za%20edukaciju/Sistem%20zastite%20tajnih
%20podataka%20-%207_4_2015(1).pdf

14

You might also like