Download as rtf, pdf, or txt
Download as rtf, pdf, or txt
You are on page 1of 49

Sveuˇciliˇste Josipa Jurja Strossmayera u

Osijeku

Odjel za matematiku

Jelena Dermanovi
´c

E-poslovanje i sigurnost e-poslovanja

Zavrˇsni
rad

Osijek, 2014.
Sveuˇciliˇste Josipa Jurja Strossmayera u
Osijeku

Odjel za matematiku

Jelena Dermanovi
´c

E-poslovanje i sigurnost e-poslovanja

Zavrˇsni
rad

Mentor: doc. dr. sc. Dragana Jankov Maˇsirevi´c

Osijek, 2014.
Saˇzetak
Osnovna svrha ovog zavrˇsnog rada je ukazati na prednosti, nedostatke i promjene u
poslovanju koje e-poslovanje donosi kako u smjeru samog poslovanja tako i u smjeru
zaˇstite tog poslovanja.
U prvom dijelu zavrˇsnog rada opisat ´cemo op´cenito tvrtke koje su uvele e-
poslovanje te djelatnosti koje su uvele e-poslovanje. Objasnit ´cemo e-trgovanje i model
e-poslovanja. Drugi dio zavrˇsnog rada posvetit ´cemo zaˇstiti e-poslovanja preko zaˇstite
uredaja, raˇcunalne mreˇze te prijenosa podataka u raˇcunalnoj mreˇzi. Opisat ´cemo
nekoliko specifiˇcnih raˇcunalnih mreˇza.
Napomenimo da nam nikakvi sustavi ni softveri za zaˇstitu ne mogu pomo´ci
ukoliko nemamo dovoljno obrazovan i odgovoran kadar koji bi se njima sluˇzio.

Kljuˇcne rijeˇci: e-poslovanje, e-trgovanje, e-bankarstvo, e-izdavaˇstvo, e-


nakladniˇstvo, m-trgovanje, antivirusni programi, zaˇstitne barijere, IDS sustavi, IPS
sustavi, protokoli, kabelska mreˇza, beˇziˇcna mreˇza, VoIP mreˇza, P2P mreˇza, VPN
mreˇza.

Abstract
The main purpose of this final work is to point out advantages, disadvantages and
changes that brings e-bussiness in bussiness, as in direction of bussiness and direction of
protecting bussiness.
In first part of this final work we described companies and services that have intro-
duced e-bussiness in their bussiness. We explained e-commerce and model of e-bussiness.
Second part of this final work we devoted to the defence of the e-bussiness via guarding
com- puter network and transmission of data in computer network. We described several
specific computer networks.
Finally, let us mention that still does not exist system or software that can help
us if we do not have enough educated and responsible employees that would use systems
and softwares for protecting e-bussiness.

Key words: e-business, e-commerce, e-banking, e-publishing, m-commerce, an-


tivirus program, firewalls, IDS systems, IPS systems, Protocols, Cable network, wireless
network, VoIP network, P2P network, VPN network.
Sadrˇzaj

1 Uvod 1
1.1 Pregled osnovnih pojmova . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2 E-poslovanje 3
2.1 Uvod u e- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
poslovanje
2.2 Webcentriˇcne tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2.1 Obiljeˇzja webcentriˇcne tvrtke .
. . . . .e-poslovanja
2.3 Sustav . . . . . . . .. .. .. .. . .. .. .. .. .. 4
. . . . . . . . . . . . . . . . . . . . . . 5
2.3.1 Obrada podataka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.2 Prezentacija tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3.3 Pla´canje transakcija u e-poslovanju . . . . . . . . . . . . . . . . . . . 6
2.3.4 Raˇcunalne mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
.
2.3.5 Uredaji za pristup e-poslovanju . . . . . . . . . . . . . . . . . . . . . 8
2.4 Sudionici e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 E-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5.1 M-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 E-izdavaˇstvo i e-nakladniˇstvo. . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.7 E-bankarstvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.8 Modeli e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3 Sigurnost e-poslovanja 12
3.1 Uvod u sigurnost e- . . . . . . . . . . . . . . . . . . . . . . . . . . 12
poslovanja
3.2 Sustavi zaˇstite e-poslovanja. . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.1 Antivirusni programi . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.2 Zaˇstitne barijere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.3 IDS i IPS sustavi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Prijenos podataka u e-poslovanju . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3.1 Protokoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3.1.1 IPSec protokol . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3.1.2 SNMP protokol . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.1.3 SIP protokol . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2 Raˇcunalne mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
.3.3.2.1 Kabelske mreˇze . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2.2 Beˇziˇcne i mobilne mreˇze . . . . . . . . . . . . . . . . . . . .
21
i
3.3.2.3 VoIP mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3.2.4 P2P mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2.5 VPN mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Literatura 24

Zˇ ivotopis 26

ii
1 Uvod

Ovim zavrˇsnim radom ˇzelimo skrenuti paˇznju na brojne prednosti koje tvrtke
mogu posti´ci ili postiˇzu e-poslovanjem, kao na primjer brˇze reagiranje kako na
zahtijeve trˇziˇsta tako i na zahtijeve kupaca. Tvrtkama koje su usvojile e-poslovanje
kao dio svakodnevnog naˇcina obavljanja svog poslovanja cijeli je svijet postao jedno
veliko trˇziˇste. Ni u jednom trenutku ne smijemo zaboraviti na sigurnosne rizike koji se
pojavljuju u e-poslovanju.
Poglavlje e-poslovanje uvest ´ce nas u promijene poslovanja koje su tvrtke
ostva- rile ukljuˇcivanjem e-poslovanja u svakodnevan naˇcin obavljanja poslovanja. U
potpoglavlju Webcentriˇcne tvrtke navest ´cemo prednosti koje su tvrtke ostvarile e-
poslovanjem. Objasnit
´cemo i opisati: sustave i sudionike u obavljanju e-poslovanja, vrste e-trgovanja, m-
trgovanje, e-nakladniˇstvo, e-izdavaˇstvo, primjer e-nakladniˇstva, e-bankarstvo, model
druˇstvenih mreˇza prema Michael-u Rappa.
Sigurnost e-poslovanja nije neˇsto ˇsto bi se trebalo olako shva´cati, jer postoje
pojedinci s dovoljno resursa i vremena da razbiju svaki sigurnosni sustav na svijetu.
Drugim rijeˇcima,
sigurnosne sustave su napravili ljudi i ljudi te sigurnosne sustave mogu i ”razbiti”.
U radu ´cemo opisati sustave i softvere za zaˇstitu obavljanja e-poslovanja te ´cemo
navesti neˇsto viˇse o prijenosu podataka u e-
poslovanju.

1.1 Pregled osnovnih pojmova


U ovom zavrˇsnom radu ˇcesto ´ce se spominjati pojedini pojmovi ˇcije su definicije
navedene u nastavku.

• Elektroniˇcko trgovanje ukljuˇcuje razmjenu proizvoda i usluga izmedu pojedinih


strana ukljuˇcenih u transakciju [6, str. 13].

• D-ured ili digitalni ured oznaˇcava upotrebu digitalne tehnologije tijekom


poslovnih procesa, kao na primjer u obradi poslovne komunikacije (vidi [5, str.
108]).

• M-ured ili mobilni ured oznaˇcava primjenu mobilne tehnologije tijekom poslovnih
pro- cesa, kao na primjer obrada poslovnih informacija u stvarnom vremenu (vidi
[5, str.
1
108]).

• V-ured ili virtualni ured oznaˇcava primjenu raˇcunalnih mreˇza, kao na primjer
interneta, kako bi se oformio ured za provedbu poslovnih procesa.

2
• Token je uredaj kojeg banka povjerava svom klijentu za aktivaciju i koriˇstenje
usluga e-bankarstva (vidi [13]).

• Protokol definira komunikaciju izmedu dva ili viˇse korisnika, procesa ili
raˇcunalnih sustava, tj. to je skup pravila i konvencija za definiranje dane
komunikacije (vidi [2, str. 174]).

• Certifikat izdaju ovlaˇsteni certifikacijski autoriteti, koji jamˇce da tvrtka moˇze


ispuniti ono za ˇsto se certifikat (tj. potvrda) izdaje i da to u svakodnevnom radu i
izvrˇsava.

• SITA je osnovana pod nazivom Soci´et´e Internationale de T´el´ecommunications A


´erona- utiques (vidi [24]). SITA je privatna globalna tvrtka koja pruˇza usluge
koriˇstenja svoje privatne mreˇze (koja se takoder naziva SITA) i opreme za
komunikaciju u zraˇcnom prijevozu (vidi [25]).

• TCP/IP protokol prisutan je na skoro svim raˇcunalima, sluˇzi za povezivanje


raˇcunala s mreˇzom, a detaljnije ´cemo ga opisati u poglavlju 3.3.1.

• PKI (eng. Public Key Infrastructure) omogu´cava korisnicima da razmjenjuju


podatke i povjerljive informacije preko nesigurnih mreˇza, pomo´cu privatnog i
javnog kljuˇca za
ˇsifriranje, kojeg pruˇza povjerljiv autoritet.

• LAN (eng. Local area network) mreˇza je mreˇza povezanih uredaja koji dijele
istu beˇziˇcnu mreˇzu ili kabelsku mreˇzu.

• DSL (eng. Digital Subscriber Line) mreˇza je mreˇza koja dovodi brzu vezu
prema internetu, preko obiˇcnog telefonskog kabela.

• SSID (eng. Service Set Identifier) je zapravo ime mreˇze, koristi se tako ˇsto
pristupna toˇcka ˇsalje SSID klijentu te klijent odluˇcuje kojoj mreˇzi ´ce pristupiti
(vidi [2]).

• WLAN (eng. Wireless Local Area Network) je naziv za beˇziˇcnu lokalnu mreˇzu
(vidi
[2]).

• WEP (eng. Wired Equivalent Privacy) je sigurnosni protokol koji je osmiˇsljen tako
da pruˇzi WLAN mreˇzi sigurnost i privatnost.

• Wi-Fi je naziv za odredenu WLAN mreˇzu.

• WPA (eng. Wireless Protected Access) je zamjena za WEP. WPA je sigurnosni stan-
dard za korisnike Wi-Fi beˇziˇcne mreˇze.

• WPA2 (eng. Wireless Protected Access 2) je zamjena za WPA. WPA2 je najnoviji


sigurnosni standard za korisnike Wi-Fi beˇziˇcne mreˇze.

3
2 E-poslovanje

2.1 Uvod u e-poslovanje


E-poslovanje ili elektroniˇcko poslovanje se definira kao suvremeni oblik organizacije
pos- lovanja, koji podrazumijeva intenzivnu primjenu informatiˇcke i internetske
tehnologije (vidi [7, str. 281]). Pojam elektroniˇckog poslovanja ukljuˇcuje elektroniˇcko
trgovanje i operacije koje se obavljaju unutar same tvrtke. Neke od tih operacija unutar
tvrtke su na primjer: upravljanje cjelovitom korporacijskom infrastrukturom i
proizvodima. Tvrtke koje su uvele elektroniˇcko poslovanje, nisu ograniˇcene, na
elektroniˇckom prodajnom mjestu, prostorom te mogu koristiti d-urede, m-urede i v-urede.
M-uredi i v-uredi nisu ograniˇceni fiziˇckim prosto- rom ˇsto na primjer dovodi do
smanjenja troˇskova nabave uredske opreme. Tvrtka na svom web mjestu, klijentu moˇze
ponuditi traˇzilicu za bazu podataka u kojoj se nalaze svi proizvodi tvrtke, kako bi klijent
lakˇse pronaˇsao proizvod koji ga zanima (vidi [6]).
U poglavlju e-poslovanje opisat ´cemo pojam webcentriˇcnih tvrtki, neka
obiljeˇzja okruˇzenja webcentriˇcne tvrtke, neka obiljeˇzja webcentriˇcnih tvrtki,
najvaˇznije komponente sustava e-poslovanja te sudionike u e-poslovanju.
Neke poslovne djelatnosti koje su uvele e-poslovanje su: e-trgovanje, e-
bankarstvo, e-izdavaˇstvo i e-nakladniˇstvo (vidi [7, str. 282]). Takoder ´ce biti opisane
vrste e-trgovanja, pojam m-trgovanja, e-nakladniˇstva i e-izdavaˇstva te ´cemo navesti
primjer e-nakladniˇstva i objasnti pojam e-bankarstva.
U zadnjem potpoglavlju, modeli e-poslovanja, dat ´cemo uvid u neke
zanimljive modele e-poslovanja prema Michael-u Rappa, na primjer detaljnije ´cemo
objasniti model druˇstvenih mreˇza (vidi [6, str. 80]).

2.2 Webcentriˇcne
tvrtke
Webcentriˇcnim tvrtkama nazivamo tvrtke koje su koncentrirane, ˇsto je mogu´ce
viˇse, na izvrˇsavanje poslovanja i ostalih transakcija putem weba. Okruˇzenje
webcentriˇcne tvrtke
ˇcine sustavi osiguranja prijenosa podataka, sustavi zaˇstite tajnosti i privatnosti e-
poslovanja, e-bankarstvo, e-trgovanje, zakonski okviri, strojna (hardverska) potpora e-
poslovanju, pro- gramska (softverska) potpora e-poslovanju, informacijski resursi dostupni
u e-poslovanju i drugi (vidi [6]).

4
Tvrtke e-povezivanjem ili elektroniˇckim povezivanjem postiˇzu bolji i kvalitetniji
od- nos s klijentima, pronalaze povoljnije dobavljaˇce s raznovrsnijom ponudom
proizvoda i/ili

5
sirovina. E-povezivanjem tvrtke mogu uspjeˇsnije upravljati ulaznim raˇcunima i pla
´canjem
(vidi [6, str. 18]).
Kvalitetnim, ciljanim i organiziranim oglaˇsavanjem, na internetu, mogu se posti
´ci kvalitetniji rezultati on-line marketinga. Provedba on-line marketinga poluˇcit ´ce
ˇzeljene rezultate ukoliko tvrtka ponudi on-line usluge kao na primjer e-naplatu, tj.
elektroniˇcku naplatu, proizvoda i/ili usluga. E-povezivanjem tvrtka moˇze do´ci do
kvalitetnih informacija o konkurentnim tvrtkama, stanju na trˇziˇstu i drugim
informacijama (vidi [6, str. 19]).
Kupci traˇze da proizvodi i usluge budu isporuˇceni u ˇsto kra´cem roku.
Potrebna je dobra povezanost tvrtke s poslovnim partnerima i posrednicima u poslovanju
kako bi se takvi i sliˇcni zahtijevi kupaca mogli ispuniti. Ali to nije jedina svrha veze tvrtke
s poslovnim partnerima i posrednicima u poslovanju, tu je joˇs, na primjer, upravljanje
izlaznim raˇcunima i naplatom (vidi [6, str. 20]).

2.2.1 Obiljeˇzja webcentriˇcne tvrtke


Webcentriˇcne tvrtke znaˇcajno mijenjaju neke upravljaˇcke aktivnosti kao na
primjer u obrazovanju i uvjeˇzbavanju zaposlenika za rad. Kako su se promjenili zadatci
koje zaposlenici trebaju izvrˇsavati, oˇcigledno je potrebno mijenjati i uvjeˇzbavanje i
obrazovanje zaposlenika za rad (vidi [6, str. 39]).
Informacije o proizvodima konkurentnih tvrtki i o promjenama u trˇziˇsnoj
potraˇznji su dostupne na internetu, pa potiˇcu modifikaciju proizvoda tvrtke shodno tim
informacijama. Zaposlenici poslove i zadatke mogu obavljati izvan prostora tvrtke, tj. u
svom domu, pa dolazi do potrebe izmijene naˇcina motiviranja za rad, kontrole
izvrˇsenih poslova, odnosno zadataka, te usavrˇsavanju i uvjeˇzbavanju za rad.
Webcentriˇcne tvrtke mogu integrirati internet, intranet i ekstranet mreˇze.
Integraci- jom tih mreˇza u pojedine sustave dolazi do potrebe za sinkronizacijom
dobivenih podataka iz mreˇza, na primjer s interneta dobijemo narudˇzbu nekog
proizvoda. Potrebno je znati koliko tog proizvoda imamo u skladiˇstu. Pretpostavimo da
je skladiˇste prikljuˇceno na intra- net, pa je u ovom sluˇcaju potrebno sinkronizirati
internet i intranet, ˇsto povlaˇci potrebu za zaposlenicima i/ili sustavima koji ´ce
nadgledati i tako sprijeˇciti od ne ovlaˇstenog upada i ne- podudarnosti u bazama
podataka. Umjesto sinkronizacije moˇzemo uskladiˇstiti sve podatke na jedno ˇcuvano
mjesto i dopustiti sustavima pristup, ˇsto otklanja potrebu konstantne sin- kronizacije svih
baza podataka (vidi [8]). Povezanost unutar tvrtke omogu´cava tvrtci da brˇze reagira na
zahtijeve kako trˇziˇsta tako i kupaca, ˇsto je zapravo i glavni cilj e-poslovanja. Pos-
ljediˇcno, omogu´cava brˇzu promjenu cijene proizvoda u ovisnosti o potraˇznji, ˇsto
naposljetku pruˇza ve´cu prosjeˇcnu cijenu proizvoda (vidi [12]).
Preporuka je da se internet koristi za komunikaciju s klijentima/kupcima, intranet
za komunikaciju unutar tvrtke, a ekstranet za sigurnu komunikaciju izvan tvrtke, kao
na primjer s bankama. Intranet moˇze koristiti komunikacijske servise kao ˇsto su:
elektroniˇcka poˇsta (eng. Electronic Mail), trenutna razmjena poruka (eng. Instant
Messaging), govorna poˇsta (eng. Voice Mail), telekonferencije (eng. Teleconferencing),
videokonferencije (eng. Videoconferencing), itd. Nabrojeni komunikacijski servisi
6
raspoloˇzivi su i na internetu (vidi [6]).

7
Slika 2.1: Tokovi informacija webcentriˇcne tvrtke

Slika 2.1 prikazuje tok informacija intranetom, ekstranetom i internetom. Intranet


je lokalna mreˇza, sluˇzi za obostranu unutarnju komunikaciju, unutarnju suradnju,
upravlja- nje projektima i sliˇcno, unutar tvrtke. Ekstranet sluˇzi za obostranu
komunikaciju tvrtke s dobavljaˇcima, bankama/kartiˇcnim institucijama, kooperantima,
odnosno podizvodaˇcima, te pruˇzateljima logistiˇckih usluga. Internet sluˇzi za obostranu
komunikaciju tvrtke s njenim web mjestom, komunikaciju s klijentima, obavljanje poslovne
inteligencije, dodatno informiranje i sliˇcno.

2.3 Sustav e-poslovanja


Sustav e-poslovanja treba obuhva´cati sljede´ce infrastrukturne komponente za:
obradu podataka u e-poslovanju, prezentaciju tvrtke, pla´canje transakcija u e-poslovanju,
raˇcunalne mreˇze, uredaje za pristup e-poslovanju (vidi [6]).

2.3.1 Obrada podataka


Infrastruktura za obradu podataka obuhva´ca: hardver, programsku podrˇsku, ljude,
da- toteke, baze, spremiˇsta i skladiˇsta podataka, organizaciju te platformu za pristup
vanjskoj mreˇzi. Vanjska mreˇza najˇceˇs´ce je internet, a platforma za pristup je
posluˇziteljsko raˇcunalo (eng. Server).

8
2.3.2 Prezentacija tvrtke
Prezentacijska infrastruktura ukljuˇcuje: web stranice, traˇzilice, portale, ekstranet,
us- luge certifikacijskih autoriteta, druˇstvene mreˇze. Web stranica bi trebala sadrˇzavati
istinite i ne zastarjele podatke tvrtke. Tvrtka moˇze koristiti usluge internetskih
pretraˇzivaˇca, kao na primjer Google (www.google.com) i YouTube (www.youtube.com),
kako bi promovirala svoje web mjesto.
YouTube korisnicima pruˇza novi naˇcin oglaˇsavanja. Oglaˇsivaˇci dobivaju i
povratnu informaciju o vremenskom periodu koji je korisnik, YouTube-ovih usluga, proveo
gledaju´ci njihov oglas. YouTube oglaˇsavanje je omogu´ceno i u Hrvatskoj od
18.03.2014. YouTube oglase korisnici sami kreiraju, te je potrebno paziti na vrijeme
trajanja videa i na dob klijenata na koje se cilja oglasom. YouTube omogu´cava pla
´canje u sluˇcaju da klijent odluˇci do kraja pogledati Vaˇs oglas ili najmanje 30 sekundi
ili nakon 1000 prikaza Vaˇseg oglasa se pla´ca oglaˇsavanje. YouTube omogu´cava da
postavite Vaˇs oglas na odredeni tip videa, na primjer moˇzete staviti Vaˇs oglas na
video znanstvenog tipa.
Inernetski portali mogu posluˇziti za promoviranje web mjesta. To su web mjesta
koja imaju veliki broj posjetitelja, kao na primjer 24sata (www.24sata.hr). Ekstranet je
sliˇcan internetu, moˇzemo re´ci i dio je interneta, ali za razliku od interneta zaˇsti´cen
je najˇceˇs´ce zaˇstitnom barijerom (eng. Firewall) od ne ovlaˇstenog pristupa.
Zaˇstitne barijere ´cemo obraditi detaljnije, u nastavku.
Druˇstvene mreˇze pruˇzaju novi naˇcin oglaˇsavanja, na primjer Facebook
(www.facebo- ok.com). Facebook je najve´ca svjetska druˇstvena mreˇza i najposje´cenija
stranica u Hrvatskoj. Facebook omogu´cava oglaˇsavanje za toˇcno ciljanu skupinu ljudi.
Uzmimo npr. prema godi- nama, tj. recimo da ste zadali da je Vaˇs oglas namijenjen
skupini ljudi koji imaju izmedu 20 i 30 godina, Facebook ´ce Vaˇs oglas prikazati samo
skupini ljudi koji na svom profilu imaju zadanu dob izmedu 20 i 30 godina.

2.3.3 Pla´canje transakcija u e-poslovanju


Pla´canje transakcija tvrtke s poslovnim partnerima i klijentima moˇze se obavljati:
upo- trebom tokena za pla´canje plateˇznom karticom, e-bankarstvom, uslugama
specijaliziranih sustava/servisa e-pla´canja, upotrebom digitalnog novca, upotrebom
pametnih kartica i mi- kropla´canjem (vidi [6, str. 30]).
E-bankarstvo u svom osnovnom obliku moˇze znaˇciti oglaˇsavanje banke o svojim
us- lugama i o samoj banci na web mjestu. Neˇsto sloˇzenija usluga e-bankarstva je omogu
´cavanje svojim korisnicima uvid u njihov raˇcun, prenoˇsenje novca s raˇcuna na
raˇcun, pla´canje s raˇcuna i/ili slanje zahtijeva za kredit (vidi [20, str. 2]).
Bankama e-bankarstvo omogu´cava uˇcinkovit naˇcin komuniciranja s klijentima i
pruˇza- nja poslovnih usluga, dok klijentima moˇze pruˇziti ve´ci izbor naˇcina za poslovanje
i uˇcinkovitiji naˇcin gdje i kada mogu koristiti e-bankarstvo.
Trgovac treba otvoriti tzv. trgovaˇcki raˇcun u banci da bi imao mogu´cnost
kartiˇcnog pla´canja i samog koriˇstenja digitalnog novca. Naplata kreditnim karticama je
mogu´ca uz od- govaraju´cu opremu, tzv. kartiˇcne terminale (eng. Point-of-Sale, POS) i
programsku podrˇsku. Programska podrˇska je softver koji izvrˇsava uslugu informiranja
banke i/ili kartiˇcne ku´ce o
9
izvrˇsenim transakcijama. Na primjer, softver s protokolom SET (eng. Secure
Electronic Transactions). SET je standard za obavljanje transakcija kreditnim karticama
preko inter- neta, zajedniˇcki ga razvijaju Visa i MasterCard, ali moˇze se koristi i za sve
vrste kreditnih kartica npr. Discover, uz tehniˇcku pomo´c tvrtki kao npr. IBM, Netscape,
VeriSign. Za obav- ljanje transakcije sa SET-om i trgovac i kupac trebaju imati softver sa
SET-om. SET koristi certifikate za provjeru identiteta. Certifikate izdaje osoba od
povjerenja i ti se certifikati prosljeduju izmedu kupca, trgovca i banke (vidi [2]).

Slika 2.2: Tok informacija

Slika 2.2 prikazuje tok informacija kupnje proizvoda tvrtke preko specijaliziranog
servisa/sustava za elektroniˇcko pla´canje. Algoritam je sljede´ci: korisnik na web
mjestu prodavaˇca zatraˇzi kupnju proizvoda, web mjesto prodavaˇca obavjeˇstava
specijalizirani ser- vis/sustav za elektroniˇcko pla´canje da je korisnik zatraˇzio kupnju
proizvoda, specijalizirani servis/sustav za elektroniˇcko pla´canje obavjeˇstava o tome
banku od prodavaˇca, banka od prodavaˇca obavjeˇstava izdavaˇca plateˇzne kartice
klijenta, koji zatim obavjeˇstava obradivaˇca kartiˇcnih transakcija, te on obavjeˇstava
specijalizirani servis/sustav za elektroniˇcko pla´canje je li klijent u stanju platiti
proizvod. Naposljetku, specijalizirani servis/sustav za elek- troniˇcko pla´canje ˇsalje
dobivenu informaciju prodavaˇcu na osnovu koje prodavaˇc zakljuˇcuje da li ´ce se
transakcija izvrˇsiti. Primjer specijaliziranog sustava/servisa za elektroniˇcko pla´canje
je PayPal (www.paypal.com).
Digitalni novac (eng. Digital Cash) su poruke koje imaju vrijednost kao nalog
za isplatu ili polaganje novca. Korisnik kod digitalnog novca ne uzima, niti mu je potrebno
odo- bravanje ni za jednu vrstu kredita za razliku od pla´canja kreditnim karticama.
Pametne kar- tice (eng. Smart Card) pohranjuju digitalne poruke, u
memorijsko/procesorskim ˇcipovima na kartici, koje sluˇze kao verifikacija ili elektroniˇcki
novac pri elektroniˇckom pla´canju i obiˇcnom pla´canju. Elektroniˇcki novˇcanik (eng.
10
Electronic Wallet) je softver na posluˇziteljskom

11
raˇcunalu prodavatelja koji korisnicima daje uvid u obveze elektroniˇckog pla´canja i
izvrˇsene is- poruke roba, moˇze se na´ci na web mjestu prodavatelja. Mikropla´canje
(eng. Micropayment) je razvila tvrtka MilliCent, a najˇceˇs´ca gornja granica za
izvrˇsavanje mikropla´canja je 10
USD. Mikropla´canje je uvedeno jer ponekad prodavaˇcu naknada za transakciju
premaˇsuje iznos same transakcije (vidi [6]).

2.3.4 Raˇcunalne
mreˇze
Internet je javna mreˇza za prijenos podataka na daljinu, ali nije jedina. Uz internet
se joˇs pojavljuju privatne raˇcunalne mreˇze i virtualne privatne raˇcunalne mreˇze za
prijenos po- dataka. Privatne raˇcunalne mreˇze ukljuˇcuju lokalne mreˇze i geografski
rasprostranjene mreˇze u privatnom vlasniˇstvu, na primjer globalna mreˇza SITA u
zraˇcnom prometu. Ne ovlaˇsteno koriˇstenje privatnih mreˇza je povreda prava
vlasniˇstva i kaˇznjivo je zakonom. Virtualne privatne mreˇze koriste javne vodove,
najˇceˇs´ce internetske. Privatnost ostvaruju primjenom enkripcije (eng. Encryption),
tuneliranja (eng. Tunnelling) i sliˇcno. Novi oblik komunikacije koji je nastao kao ideja
integriranja elektroniˇckog komuniciranja i prijenosa digitalnih poda- taka Zˇ eljko Panian
naziva jednoobrazna komunikacija (eng. Unified Communications, UC). Programi za
prijenos elektroniˇckog komuniciranja i programi za prijenos digitalnih podataka trebaju
podrˇzavati TCP/IP protokole (vidi [6]), o kojima ´ce biti viˇse rijeˇci u nastavku.

2.3.5 Uredaji za pristup e-poslovanju


Uredaji za pristup e-poslovanju su uredaji koji omogu´cavaju pristup sustavima
aplikacija i resursa e-poslovanja. Neki od tih uredaja su: mobiteli, stolna raˇcunala,
laptopi, tableti, osobni digitalni pomo´cnici itd.

2.4 Sudionici e-poslovanja


Zaposlenici tvrtke su aktivni sudionici e-poslovanja. Oni trebaju imati pristup infor-
macijskom sustavu tvrtke ne samo da bi obavljali neophodne informacijske procese, nego da
bi poboljˇsali uspjeˇsnost tvrtke te se osje´cali odgovorno za uspjeˇsnost tvrtke.
Informacijski sustav tvrtke je glavni oslonac e-poslovanju tvrtke. Rad s bazama i ostalim
skladiˇstima po- dataka ˇcini temelj e-poslovanja, te su ovdje ukljuˇceni samo pojedini
zaposlenici s posebnim ovlaˇstenjem. Zaposlenici tvrtke medusobno komuniciraju putem
intraneta tvrtke. Unutar- nji web portali tvrtke su mjesta informiranja zaposlenika tvrtke.
Zaposlenici tvrtke takoder koriste softverske alate kao npr. za dijeljenje podataka unutar
tvrtke (vidi [6]).
Poslovni partneri tvrtke su takoder sudionici e-poslovanja tvrtke. Tvrtka, ako
ˇzeli profitirati, mora razvijati svoje odnose s poslovnim partnerima. Pojam poslovni
partner od- nosi se na primjer na dobavljaˇce. Poˇzeljno je da se komunikacija izmedu
tvrtke i poslovnih partnera, zbog povjerljivosti informacija, obavlja preko ekstraneta, ali

12
ugradnja ekstraneta nosi velike financijske troˇskove tvrtci. Ukoliko komunikacija izmedu
tvrtke i poslovnog part- nera nije od vitalne vaˇznosti za tvrtku moˇze se obavljati na e-
trˇznici tj. elektroniˇckoj trˇznici.

13
Elektroniˇcka trˇznica je toˇcno odredeno web mjesto na kojem se obavlja kupnja/prodaja
pro- izvoda i/ili sirovina. Komunikacija izmedu tvrtke i poslovnog partnera, ukoliko je
joˇs niˇze vaˇznosti, moˇze se obavljati stvaranjem virtualnih poslovnih zajednica na
internetu.
Pored prethodno opisanih sudionika e-poslovanja, tu su joˇs i klijenti tvrtke.
Klijenti mogu biti: drˇzava, pravne osobe (tj. tvrtke) i fiziˇcke osobe (tj. pojedinci).
Najvaˇznija oso- bina pojedinca kao klijenta je samostalno donoˇsenje odluka, zbog ˇcega
je potrebna primjena odgovaraju´cih metoda za predvidanje ponaˇsanja. Vrijednost
transakcija s pojedinaˇcnim po- jedincima uglavnom je mala. Najvaˇznija osobina tvrtke
kao klijenta je da ponekad donoˇsenje odluke moˇze biti sporo i sloˇzeno s
netransparentnim rezultatima. Vrijednost transakcija s tvrtkama uglavnom je velika.
Najvaˇznija osobina drˇzave kao klijenta privatne tvrtke je du- gotrajno i sporo
donoˇsenje odluka s transparentnim rezultatima. Vrijednost transakcija s drˇzavom kao
klijentom je vrlo velika.

2.5 E-trgovanje
E-trgovanje ili elektroniˇcko trgovanje je vrsta poslovanja, koje se obavlja preko
raˇcunalne mreˇze, kao na primjer preko interneta. Tvrtkama e-trgovanje omogu´cava
otvaranje i/ili pove´canje trˇziˇsta za svoje proizvode i/ili usluge. E-trgovanje je
jeftiniji i efikasniji naˇcin trgovanja i/ili pruˇzanja usluga. Prednosti e-trgovanja su:
trgovanje je omogu´ceno 24 sata na dan, tvrtke pruˇzaju ˇsiru paletu proizvoda i/ili
usluga. Nedostatci e-trgovanja su: ograniˇcene informacije o proizvodima i/ili uslugama
(na primjer ne postoji mogu´cnost osobnog pita- nja zaposlenika o proizvodu, ali moˇze
se pitati e-mailom), potrebno je ˇcekati dostavljanje proizvoda, ne postoji mogu´cnost
uzimanja proizvoda u ruke i gledanja u stvarnosti.
Ovisno o predmetu trgovanja razlikujemo: trgovanje materijalnim, ne
materijalnim dobrima i/ili uslugama te trgovanje kapitalom (vidi [6, str. 57]). Kod trgovanja
materijalnim, ne materijalnim dobrima i/ili uslugama tvrtke mogu biti djelomiˇcno ili
potpuno zastupljene na internetu. Pojam djelomiˇcno orijentirane tvrtke na internet odnosi
se na tvrtke koje imaju samo kataloge s ponudom na internetu, npr. nije omogu´ceno
kupovanje na web mjestu tvrtke. Pojam potpuno orijentirane tvrtke na internet odnosi se
na tvrtke koje u fiziˇckom, stvarnom, svijetu nemaju prodavaonica, te prodaju i ponudu
svojih proizvoda i/ili usluga potpuno obavljaju preko interneta. Postoje tvrtke koje su
izmedu te dvije krajnosti, tj. tvrtke koje imaju svoje prodavaonice u stvarnom svijetu,
ali omogu´cavaju i prodaju proizvoda i/ili usluga na internetu (vidi [7]). Primjer jedne
takve tvrtke je Emmezeta (www.emmezeta.hr).
Zastupljena su i elektroniˇcka trˇziˇsta koja funkcioniraju kao burze, imamo tri
tipa: on–line aukcije, trgovanje putem elektroniˇckog oglasnika i druˇstvene mreˇze.
Web mjesto trgovca, kod on–line aukcije, sluˇzi za povezivanje ponudaˇca i potroˇsaˇca.
Vlasnik web mjesta se napla´cuje u obliku provizije. Kod trgovanja putem elektroniˇckog
oglasnika, za razliku od on–line aukcije, web mjesto, koje ima puno posjetitelja, sluˇzi
samo za oglaˇsavanje tvrtke, proizvoda i/ili usluga (vidi [6, str. 57]). Trgovanje
kapitalom drastiˇcno se mijenja, burze postaju virtualne i medusobno izravno povezane, a
Brokerima su potrebna nova znanja, kao na primjer u podruˇcju upravljanja umreˇzenim
14
raˇcunalima (vidi [7]).
Druˇstvene mreˇze, kao na primjer Facebook, omogu´cavaju klijentima tvrtke
naruˇciva- nje proizvoda direktno s Facebook stranice tvrtke.

15
E-trgovanje se izvrˇsava koriˇstenjem razliˇcitih aplikacija i uredaja, kao na
primjer: email-a, laptopa, stolnih raˇcunala i mobilnih uredaja. Trgovanje koje se izvrˇsava
koriˇstenjem mobilnih uredaja nazivamo m-trgovanje i o njemu ´cemo neˇsto viˇse re´ci
u sljede´cem potpo- glavlju.
E-mail (eng. electronic mail, email) ili elektroniˇcka poˇsta je metoda slanja
elek- troniˇckih poruka izmedu dva korisnika raˇcunalne mreˇze. Tvrtkama e-mail sluˇzi
za dodatno informiranje kupaca o proizvodu i za promoviranje proizvoda i/ili usluga.
Moˇzemo e-mailom slati razliˇcite upite tvrtkama o proizvodima i/ili uslugama. Tvrtke
mogu kupcima dostav- ljati kataloge, ponude proizvoda i/ili usluga. Tvrtke i klijenti
koriˇstenjem e-maila dobivaju puno spam poruka. Spam poruka je poruka koju ˇsalju
tvrtke i pojedinci kako bi promovirali svoju ponudu i/ili usluge. Metoda koja se najˇceˇs
´ce koristi i poluˇcuje najbolje rezultate za filtriranje spama je Bayesian spam filtriranje.
Bayesian spam filtrira na osnovu sadrˇzaja poruke, tako ˇsto raˇcuna vjerojatnost da je
poruka spam poruka. Bayesian spam pravi vrlo male pogreˇske u prepoznavanju spam
poruka od dobrih poruka, zato ˇsto uˇci iz tih poruka,
ˇsto ima za rezultat dobro prilagodavanje razlikovanju spam poruka od dobrih poruka.
E-mailom se mogu slati povjerljivi podatci, ali je pri takvoj komunikaciji
potrebno koristiti razliˇcite tehnologije zaˇstite informacija i e-potpis. E-potpis ili
elektroniˇcki potpis je neizostavni dio sigurnosne infrastrukture e-poslovanja. E-potpis
pruˇza elektroniˇckim doku- mentima vjerodostojnost, cjelovitost i neporecivost
elektroniˇckog sadrˇzaja. E-potpis ukoliko je napravljen u skladu sa Zakonom o e-potpisu
ima vrijednost kao vlastoruˇcni potpis. Fi- nancijska agencija je od strane Ministarstva
gospodarstva registrirani izdavatelj cretifikata u Hrvatskoj.

2.5.1 M-trgovanje
M-trgovanje ili mobilno trgovanje je sadrˇzano u e-trgovanju i to je pojam koji obuhva
´ca sve transakcije koje se obavljaju preko telekomunikacijske mobilne mreˇze. Razliˇcite
aplikacije omogu´cavaju pristup internetu i obavljanje e-trgovanja. Nedostatak aplikacija
m-trgovanja je na primjer u dijelu sigurnosti – ukoliko netko ukrade mobilni uredaj
imat ´ce pristup aplikaciji na tom mobilnom uredaju pa time i raˇcunu koji je povezan
s tom aplikacijom. Prednost m-trgovanja je da na bilo kojem mjestu, ukoliko postoji
signal za mobitel, moˇzete izvrˇsiti kupnju (vidi [2]).
Korisnicima se putem telekomunikacijske mobilne mreˇze pruˇza mogu´cnost
pristupa web mjestu banke pa je time omogu´ceno i m-bankarstvo ili mobilno bankarstvo. M-
bankarstvo kao i m-trgovanje ima nedostatke u sigurnosti, kao na primjer u zaˇstiti
podataka o klijen- tima (vidi [6, str. 63]). Privredna banka Zagreb je omogu´cila
koriˇstenje m-bankarstva i to u smjeru trgovanja vrijednosnicama i pla´canja uplatnica tako
da se skenira 2D barkod.

2.6 E-izdavaˇstvo i e-nakladniˇstvo


E-izdavaˇstvo ili elektroniˇcko izdavaˇstvo za razliku od e-nakladniˇstva ili
elektroniˇckog nakladniˇstva je uˇzi pojam i ne obuhva´ca uredivanje i prodaju e-
sadrˇzaja (elektroniˇckog
16
sadrˇzaja). E-nakladniˇstvo ukljuˇcuje cijeli proces od preuzimanja e-sadrˇzaja od autora
i/ili opunomo´cenika e-sadrˇzaja do krajnjeg korisnika koji je kupio e-sadrˇzaj (vidi [6, str.
64]).
Primjer e-nakladniˇstva je e-izdavanje (elektroniˇcko izdavanje), knjiga. E-knjigama
ili elektroniˇckim knjigama nazivamo knjige nastale e-izdavaˇstvom. Izdavanje e-knjige je
znatno jeftinije od uobiˇcajenog izdavanja, zbog manjih troˇskova proizvodnje, tj. knjige su
dostupne za e-kupnju na web mjestu pa se npr. gube troˇskovi tiskanja knjiga. E-
knjige su znatno pristupaˇcnije i zanimljivije korisnicima interneta. Postoje dva naˇcina e-
nakladniˇstva, to su: samoizdavaˇstvo i suradniˇcko nakladniˇstvo. Pojam
samoizdavaˇstvo ukljuˇcuje i nakladniˇstvo i izdavaˇstvo, odnosno autor je i nakladnik i
izdavaˇc (vidi [7]).

2.7 E-bankarstvo
Pojam e-bankarstva zapravo oznaˇcava pruˇzanje usluge transakcija, informiranja i
od- nosa s klijentima, koriˇstenjem raˇcunalnih mreˇza, na primjer interneta. E-
bankarstvo pruˇza korisnicima: niˇze troˇskove dostave, brˇze usluge kupnje, na
raspolaganju je 24 sata na dan cijele godine i druge pogodnosti. Implementacija e-
bankarstva ˇcesto od tvrtki zahtijeva reor- ganizaciju poslovnih procesa. Raˇcunalne mreˇze
su omogu´cile da banke, smjeˇstene na jednoj lokaciji i/ili virtualne banke, mogu privu
´ci klijente iz cijelog svijeta. Virtualna banka je banka koja se potpuno nalazi na
raˇcunalnoj mreˇzi, tj. nema ureda u fiziˇckom prostoru. Negativna strana e-bankarstva
su pronevjere, terorizam, virusi, zbog ˇcega banke pove´cavaju ulaganja u sigurnost (vidi
[20]).

2.8 Modeli e-poslovanja


Pojam model e-poslovanja se odnosi na model koji obuhva´ca odredene metode
kojima tvrtke provode poslovanje, kako bi postigle ˇsto ve´ci profit. Michael Rappa
predstavio je kategorizaciju modela e-poslovanja, kao na primjer model druˇstvenih
mreˇza (vidi [6]).
Model druˇstvenih mreˇza ovisi o stalnim korisnicima mreˇze, kao na primjer
Twitter
(www.twitter.com). Korisnici na Twiteru sami piˇsu sadrˇzaj informacija te druˇstvene
Ponekad se u modelu druˇstvenih mreˇze. pla´ca” neki oblik pretplate, naruˇcito
mreˇza za neke in-

formacijske usluge. Imamo dva modela ˇstvenih mreˇza: model priloga i model pla
´canja dru
pretplate. Model priloga je model u kojem korisnici daju priloge web mjestu, kako bi se
odrˇzale odredene aktivnosti kao na primjer humanitarnog karaktera. Moˇzemo re´ci da je
ovo viˇse oblik neprofitne organizacije, jer ovisi o prilozima. Primjer ovakvog modela je
Charity Net USA (www.charitynetusa.com) (vidi [6]). U razliˇcitim literaturama nalazimo
razne po- djele modela preplate po obliku, a mi ´cemo ga podijeliti na: forume i Facebook.
Naziv model preplate dolazi zbog toga jer je potrebno uˇclanjivanje da bi se njegove usluge
17
mogle koristiti. Preplata se pla´ca na nekim forumima. Smisao foruma je da na odredena
pitanja, korisnik, dobije struˇcni odgovor i/ili miˇsljenje. Facebook je poseban oblik
druˇstvene mreˇze u kojem
se preplata pla´ca” u obliku uˇclanjivanja u mreˇzu i stvaranja svojeg kruga
prijatelja.

18
3 Sigurnost e-poslovanja

3.1 Uvod u sigurnost e-poslovanja


Sigurnost je proces kojeg je potrebno obnavljati kako bi se postiglo prihvatljivo
sta- nje izloˇzenosti opasnosti. Informacije koje su od velike vaˇznosti tvrtci potrebno
je bolje zaˇstititi, pa se zbog toga ne koriste isti stupnjevi sigurnosti za sve informacije.
Sigurnosni programi se trebaju temeljiti na: spreˇcavanju neovlaˇstenog pristupa
povjerljivim informa- cijama tvrtke, potrebi konzistentnosti izmjenjenih podatakada u
svim bazama koje sadrˇze te podatke, omogu´cavanju izmjene podataka samo
ovlaˇstenim osobama za takve izmjene, pristupaˇcnosti ovlaˇstenim osobama na
koriˇstenje i popravljivosti sustava od neovlaˇstenog upada u sustav (vidi [2]).
Svako poslovanje je potrebno zaˇstititi, na primjer, kod klasiˇcnog poslovanja
imamo trezore, zaˇstitare i drugo. Tvrtke koje nemaju klasiˇcno poslovanje, to jest
tvrtke koje su orijentirane iskljuˇcivo na e-poslovanje, poslovanje obavljaju najve´cim
djelom preko raˇcunalne mreˇze. Kada govorimo o zaˇstiti tvrtki orijentiranih iskljuˇcivo e-
poslovanju, zapravo mislimo na zaˇstitu raˇcunalnih mreˇza, uredaja koji ˇcine te
raˇcunalne mreˇze i uredaja koji komuniciraju u toj raˇcunalnoj mreˇzi.
U sljede´cem ´cemo poglavlju opisati sustave za zaˇstitu raˇcunalnih mreˇza i
spomenutih uredaja. Kako se komunikacija izmedu uredaja na raˇcunalnoj mreˇzi
obavlja preko odgova-
raju´cih protokola, u poglavlju prijenos
” podataka u e-poslovanju” re´ci ´cemo neˇsto
viˇse o protokolima i o vrstama raˇ
cunalnih mreˇza.

3.2 Sustavi zaˇstite e-poslovanja


Zaˇstita poslovanja koje se obavlja preko raˇcunalne mreˇze se zapravo velikim
djelom odnosi na zaˇstitu raˇcunalne mreˇze. Zbog toga je potrebno utroˇsiti najviˇse
vremena, energije i novca kako bi zaˇstitili raˇcunalnu mreˇzu, ˇcime zapravo ˇstitimo i
samo poslovanje.
Pametan napadaˇc moˇze zaobi´ci uˇcinkovitu zaˇstitu e-poslovanja koja se
temelji na zaˇstitnim barijerama, IDS i IPS sustavima. Ukoliko je napadaˇc doˇsao do
povjerljivih tvrt- kinih informacija, napadaˇc je pobijedio. Pruˇzatelji internet zaˇstite
(eng. Internet service providers, ISPs) mogu zaˇstititi raˇcunalnu mreˇzu od napada
koji dolaze s interneta. Nega- tivna strana pruˇzatelja internet zaˇstite je postojanje
mogu´cnosti blokiranja cijelog prometa koji putuje tvrtkinom raˇcunalnom mreˇzom prema
internetu i s interneta, ˇsto moˇze tvrtci uz- rokovati velike gubitke kako u novcu tako i u
19
klijentima. Primjer pruˇzatelja internet zaˇstite

20
je tvrtka Prolexic. Tvrtka Prolexic nudi aktivan, napadaˇcu usmjeren odgovor, na
napad koji se izvrˇsava na tvrtkinu raˇcunalnu mreˇzu, to jest Prolexic nudi tim ljudi
koji su uvijek dostupni i spremni da odgovore na izvrˇsavanje napada na tvrtkinu
raˇcunalnu mreˇzu (vidi [22]).
U nastavku ´cemo opisati programe i uredaje koji mogu mreˇzi i raˇcunalima
pruˇziti zaˇstitu, kako od zlonamjernih programa tako i od samih napada. Potpoglavlja:
antivirusni programi, zaˇstitne barijere, IDS i IPS sustavi uvest ´ce nas u sustave i
softvere za zaˇstitu raˇcunalne mreˇze, mreˇznih uredaja i raˇcunala.

Slika 3.3: Sustavi zaˇstite na raˇcunalnoj mreˇzi

Slika 3.3 prikazuje raˇcunalnu mreˇzu imaginarne tvrtke. Imaginarna tvrtka ima
neo- graniˇcen budˇzet za sigurnost mreˇze, te si moˇze priuˇstiti raznolike sustave za
zaˇstitu mreˇze. Najviˇse napada na tvrtke dolazi s interneta te je potrebno tvrtku dobro
zaˇstititi od paketa koji dolaze s interneta. Prvu provjeru paketa koji su doˇsli s
interneta izvrˇsava zaˇstitna ba- rijera s podeˇsenim IDS sustavom, za rad sa zaˇstitnom
barijerom. Paketi potom dolaze do sklopke (eng. switch) koja usmjerava pakete dalje kroz
mreˇzu. Slika 3.3 prikazuje da se na sklopci paketima koji su doˇsli s interneta
pridruˇzuju paketi koji su doˇsli s ekstraneta i za- jedno putuju do druge provjere paketa.
Druga provjera paketa sastoji se od podeˇsenog IPS sustava, zaˇstitne barijere i
antivirusnog programa koji izvrˇsavaju provjeru paketa. Zatim paketi dolaze do sklopke
koja usmjerava pakete ili prema intranetu ili prema administratoru mreˇze. Centralno
raˇcunalo s povjerljivim informacijama za tvrtku ponekad moˇze biti na mjestu gdje se
na slici 3.3 nalazi administrator. Strelice na slici 3.3 oznaˇcavaju mogu´cnost obostranog
toka paketa i treba napomenuti da sklopka moˇze prosljediti i podatke s intraneta
21
prema administratoru i obratno.

3.2.1 Antivirusni programi


Virus je kompjuterski program koji se ˇsiri raˇcunalom stvaraju´ci svoje kopije i
ˇcini odredenu vrstu ˇstete na tom raˇcunalu. Antivirusni program je softver koji
omogu´cava zaˇstitu i skeniranje sustava od poznatih inaˇcica virusa i poznatih programa
koji mogu na- nijeti ˇstetu raˇcunalu. Antivirusni program moˇze prona´ci i izdvojiti,
pa ˇcak i obrisati, uz odobrenje korisnika, poznatu inaˇcicu zlonamjernog programa.
Antivirusni softver je po- trebno osvjeˇzavati svakih 15 dana, tj. traˇziti novi zapis
poznatih inaˇcica zlonamjernih pro-
grama, od tvrtke koja je korisniku pruˇzila uslugu koriˇstenja antivirusnog Cˇ esto
softvera. su
te nadogradnje automatske, tj. dovoljno je biti prikljuˇcen na internet i antivirusnom
pro- gramu zadati izvrˇsavanje nadogradnje. Primjer besplatnog antivirusnog programa je
Avast (http://avast.en.softonic.com).
Gradski ˇzeljezniˇcki sustav tvrtke AsiaPac instalirao je 2006 godine antivirusni
pro- gram McAfee na server. Antivirusni program je zaustavio promet na zaˇstitnoj
barijeri, a posljedica je bila zaustavljanje ˇzeljezniˇckog prometa na nekoliko sati (vidi [14]).
Ovaj primjer govori da moramo dobro paziti pri instaliranju i konfiguriranju razliˇcitih
zaˇstitnih programa koje koristimo za zaˇstitu e-poslovanja.

3.2.2 Zaˇstitne
barijere
Zaˇstitne barijere (eng. Firewalls) ˇstite mreˇze od neovlaˇstenog skeniranja i
upada u mreˇzu. Zaˇstitne barijere je potrebno dobro podesiti i odrˇzavati, kako bi ˇsto
uˇcinkovitije ˇstitile
kako same podatke zaˇstitne barijere tako i podatke Sˇ to manje napadaˇc zna o
mreˇze. samoj
barijeri to ´ce ju teˇze zloupotrijebiti. Zaˇstitne barijere su ponekad neprobojne
napadaˇcima pa im pokuˇsavaju pristupiti i/ili ih zaobi´ci. Na primjer, ukoliko napadaˇc
ima korisniˇcko ime i lozinku na zaˇstitnoj barijeri korisnika, on moˇze u´ci u zaˇstitnu
barijeru. Primjer zaˇstitne barijere je WinGate (www.wingate.com), a njena negativna
strana je ˇsto na primjer za web pristup nije potrebna nikakva provjera. Postoji mogu
´cnost da se pristup ograniˇci odredenim korisnicima, no mnogi korisnici WinGate-a nisu
toga ni svjesni (vidi [3]).
Zaˇstitnom barijerom Privredna banka Zagreb je zaˇstitila od neovlaˇstenog
pristupa posluˇzitelj i informacijski sustav Privredne banke Zagreb. Takoder je i dio PKI
(eng. Public Key Infrastructure) odvojen zaˇstitnom barijerom i to dio za izdavanje
certifikata i provjeru e-potpisa (vidi [9]).

3.2.3 IDS i IPS sustavi

22
IDS sustav (eng. intrusion detection systems, IDS) je softver za otkrivanje nezakonitog
napada na raˇcunalnu mreˇzu i/ili na raˇcunalni sustav. Primjer IDS sustava je, od
tvrtke Fortego, All-Seeing Eye. All-Seeing Eye je napravljen kako bi korisnicima pruˇzio
jedinstveni program za nadzor raˇcunala i raˇcunalnog sustava. Usporedimo li
antivirusni program s All-Seeing Eye-em uoˇcit ´cemo dvije razlike. Prva je razlika u
tome ˇsto All-Seeing Eye za razliku od antivirusnog programa ne zaustavlja aktivno
napad na sustav. All-Seeing Eye

23
ˇsalje izvjeˇstaj, korisniku, o upozorenju kad se neˇsto neobiˇcno dogada na raˇcunalu.
Druga je razlika u tome ˇsto nadzor sustava i izvjeˇs´ca o upozorenju nisu zasnovana na
listama poznatih zlonamjernih programa, kao kod antivirusnog programa. All-Seeing Eye
uˇci ˇsto je normalno na odredenom raˇcunalu, pa prema tome zakljuˇcuje ˇsto odudara od
obiˇcnog i ˇsto je novo. Na taj naˇcin, All-Seeing Eye, moˇze zaustaviti nove prijetnje po
sustav koje antivirusni program ne moˇze (vidi [18]).
IPS sustav (eng. intrusion prevention systems, IPS) je softver koji ima sve mogu
´cnosti kao i IDS, ali za razliku od IDS-a moˇze pokuˇsati zaustaviti nezakonit napad na
raˇcunalnu mreˇzu i/ili na raˇcunalni sustav koji je u toku. IPS sustav odgovora na
prijetnju tako da zaustavlja napad, na primjer prekidanjem veze s raˇcunalnom mreˇzom.
Moˇze promjeniti pos- tavke drugih sustava za zaˇstitu, kao na primjer zaˇstitnih barijera,
kako bi zaustavio napad. Neki IPS sustavi mogu otkloniti dodatak, s poznatom inaˇcicom
zlonamjernog programa, s orginalnog paketa podataka (vidi [11]). Nedostatak IPS sustava
je ˇsto moˇze zaustaviti is- pravni program i proglasiti ga neispravnim, na primjer ukoliko
idete na raˇcunalo instalirati neku aplikaciju, IPS sustav moˇze zaustaviti instalaciju i
poslati vam izvjeˇs´ce da se instalira zlonamjeran program. Primjer IPS sustava je, od
tvrtke Fortinet, Intrusion Prevention Sys- tem (IPS). Fortinet-ov IPS je napravljen kako
bi ˇstitio mreˇzu kako od poznatih tako i od nepoznatih prijetnji. IPS pruˇza ˇsirok
raspon razliˇcitih sadrˇzaja koji se mogu koristiti kako za nadgledanje sustava tako i za
zaustavljanje zlonamjernih inaˇcica programa na mreˇzi, kao na primjer dekoder protokola.
Fortinet-ov IPS se zasniva na tehnici traˇzenja nepravilnosti kako bi zaustavio kako
poznate tako i nepoznate prijetnje (vidi [19]).
Postoji mogu´cnost da se kod IPS-a iskljuˇci zaustavljanje napada, pa IPS
sustav tada ima iste karakteristike kao i IDS. Zbog toga ´cemo u ostatku ovog poglavlja
navoditi zajedniˇcke osobine IDS sustava i IPS sustava pod pojmom IDPS sustav
(eng. intrusion detection and prevention systems). IDPS sustavi mogu otkriti uspjeˇsan
napad na sustav od strane napadaˇca, mogu zabiljeˇziti naˇcin napada za budu´ce
reference, mogu otkriti skeniranje sustava u cilju napada na sustav, mogu pratiti velike
prijenose podataka u raˇcunalnoj mreˇzi, na primjer ukoliko netko, neovlaˇsteno, ˇzeli iz
tvrtke uzeti veliku koliˇcinu podataka i sve to prijavljuju administratoru sustava. Takoder
se neki, IDPS sustavi, mogu podesiti da rade sa zaˇstitnim barijerama kako bi pratili
promet paketa iz tvrtke i u tvrtku, u cilju bolje zaˇstite tvrtke (vidi [11]).
Izvjeˇs´ca o upozorenju se mogu slati administratoru preko: e-maila, SNMP-ovih
po- ruka o upozorenju i sliˇcno. Izvjeˇs´ce o upozorenju sastoji se samo od osnovnih
informacija o upozorenju, dok se ostatak izvjeˇs´ca moˇze proˇcitati na IDPS-u. Postoji
mogu´cnost, uko- liko se IDPS-ov sustav na raˇcunalnoj mreˇzi stavi iza zaˇstitne
barijere, da sustav zaustavi zlonamjerni promet koji je zaˇstitna barijera pustila u
sustav tvrtke, na primjer zbog loˇse konfiguracije (vidi [11, str. 16]).
Svojstvo IDPS sustava je da nije u stanju pruˇziti potpuno ispravno upozorenje
o pronalaˇzenju napada na sustav. Postoji mogu´cnost ukoliko je neka nepoznata inaˇcica
zlona- mjernog programa uˇsla u sustav i ne izvrˇsava zada´ce, koje je administrator,
IDPS sustavu, naveo kao zlonamjerne, IDPS sustav nije u stanju otkriti taj zlonamjerni
program. Ot- krivanje poznate inaˇcice zlonamjernog programa izvrˇsava se preko
prepoznavanja poznatih obrazaca ponaˇsanja zlonamjernog programa. Nedostatak
ovakvog otkrivanja je da IDPS sustav nije u stanju prepoznati prijetnju s novim,
24
odnosno prethodno nepoznatim, obras-

25
cima ponaˇsanja. Moˇze se izvrˇsavati otkrivanje nepravilnosti u radu raˇcunalnog
sustava i/ili raˇcunalne mreˇze. Drugim rijeˇcima to je otkrivanje odstupanja od
normalnog ponaˇsanja pri- likom rukovanja raˇcunalnim sustavom i/ili raˇcunalnom
mreˇzom i takoder samog raˇcunalnog sustava i/ili raˇcunalne mreˇze, koje je administrator
zadao kao normalno ponaˇsanje. Nedosta- tak ovakvog otkrivanja je ˇsto administrator
zadaje koje ´ce se ponaˇsanje smatrati normalnim. Ako, na primjer, zadavanje ponaˇsanja
nije ukljuˇcilo odrˇzavanje sustava, onda ´ce IDPS sustav pri svakom odrˇzavanju javljati
upozorenje o napadu na sustav, a u stvarnosti tog napada nema. Takoder moˇzemo
zadati koje zada´ce, ˇsto ih protokol izvrˇsava, smatramo ispravnim, a koje smatramo
neispravnim. Pojam izvrˇsavanje neispravnih zada´ca, od strane protokola, podrazumijeva
da je protokol pod utjecajem zlonamjernog programa i/ili je doˇslo do neke pogreˇske
koju je potrebno otkloniti. Pozitivna strana IDPS-ovog pra´cenja izvrˇsavanja zada´ca
protokola, je ˇsto IDPS-ov sustav moˇze biljeˇziti ˇcija je lozinka koriˇstena za
izvrˇsavanje ne- uobiˇcajenog ponaˇsanja na sustavu, ˇsto pomaˇze u zaustavljanju
zlonamjernog napadaˇca od daljnjih napada s istom lozinkom na sustav (vidi [11]).
IDPS sustave prema naˇcinu na koji nadziru sustave i mjestu gdje su
implementirani dijelimo na one koji: nadziru mreˇzni promet za odredeni dio raˇcunalne
mreˇze, nadziru beˇziˇcni promet i beˇziˇcne protokole, nadziru tvrtkin mreˇzni promet,
nadziru centralno raˇcunalo i/ili server. U prvom sluˇcaju sustav se ˇcesto smjeˇsta iza
zaˇstitne barijere, a u drugom sluˇcaju unutar dometa tvrtkine beˇziˇcne mreˇze. Kod
tre´ceg sluˇcaja smjeˇsta se na mjestu na kojem moˇze najbolje nadzirati tok mreˇznih
informacija, a u ˇcetvrtom sluˇcaju smjeˇsta se na centralno raˇcunalo i/ili server i nadzire
prijavu i sumljive radnje na centralnom raˇcunalu i/ili serveru (vidi [11]).
Tipiˇcni dijelovi IDPS sustava su: pokazivaˇc ili posrednik, server za upravljanje,
server s bazom podataka i upravljaˇcka ploˇca. Pokazivaˇc i posrednik sluˇze za
nadzor raˇcunalnih mreˇza i/ili sustava i analizu prikupljenih podatka. Server za
upravljanje je centralni uredaj koji upravlja podatcima koje dobije od pokazivaˇca i
posrednika. Server s bazom podataka sluˇzi za upis podataka u bazu. U bazu se
upisuju podatci koje su zabiljeˇzili pokazivaˇci, posrednici i serveri za upravljanje.
Upravljaˇcka ploˇca je zapravo program koji omogu´cava korisnicima i administratorima,
IDPS sustava, upravljanje IDPS sustavom i ˇcitanje izvjeˇstaja IDPS sustava (vidi [11, str.
23]).
Neki IDPS sustavi mogu skupljati podatake o glavnom raˇcunalu ili o
raˇcunalnoj mreˇzi, kao na primjer koje aplikacije upotrebljava glavno raˇcunalo. Mogu
obavljati opseˇzna zapisivanja o primije´cenim radnjama raˇcunalne mreˇze i/ili
raˇcunalnog sustava. Podatci sakupljeni na taj naˇcin mogu, na primjer, razjasniti razlog
slanja upozoravaju´ceg izvjeˇstaja. Takoder imaju ˇsirok opseg detekcijskih metoda (vidi
[11]).

3.3 Prijenos podataka u e-poslovanju


Raˇcunalnim mreˇzama se sluˇzi svakog dana sve ve´ci broj ljudi, kao na primjer
internetom. Zbog toga dolazimo do problema sigurnosti podataka koji se prenose u
raˇcunalnim mreˇzama. Razvijeni su protokoli koji takvu razmjenu podataka mogu
uˇciniti neˇsto sigurnijom, ali ne smijemo zaboraviti da su joˇs uvijek u uporabi protokoli
26
za razmjenu podataka na raˇcunalnim mreˇzama koji ne koriste nikakvu zaˇstitu podataka.
Zaˇstita podataka koji prolaze raˇcunalnom

27
mreˇzom je izuzetno vaˇzna za e-poslovanje, jer zaˇstitom informacija na raˇcunalnoj
mreˇzi zapravo ˇstitimo e-poslovanje. Zbog toga izvrˇsavanje prijenosa podataka na
raˇcunalnoj mreˇzi povlaˇci potrebu za odgovaraju´cim protokolima. Navest ´cemo
najvaˇznije protokole, kao ˇsto su: TCP/IP, SIP, UDP, IPSec, SSH i SNMP.
Prijenos podataka u e-poslovanju, prema sredstvu kroz koji podatci prolaze, se
moˇze obavljati koriˇstenjem sljede´cih raˇcunalnih mreˇza: kabelskih, beˇziˇcnih i
mobilnih. Opisat
´cemo probleme koji nastaju koriˇstenjem navedenih mreˇza. Takoder ´cemo navesti i
posebne raˇcunalne mreˇze kao ˇsto su na primjer VoIP, P2P i VPN mreˇze.

3.3.1 Protokoli
Protokole, prema nivou na kojem se primjenjuju, dijelimo na: aplikacijske,
transportne, mreˇzne i podatkovne nivoe. Aplikacijski nivo podrazumijeva protokole koji
koriste aplikacije na raˇcunalnoj mreˇzi, kao na primjer protokoli za dohvat web-
stranica. Transportni nivo podrazumijeva protokole koji se koriste za poboljˇsavanje
transporta paketa na mreˇzi, kao na primjer protokoli za sprjeˇcavanje gubitka paketa.
Mreˇzni nivo podrazumijeva protokole koji se koriste za prijenos paketa unutar
raˇcunalne mreˇze, kao na primjer prijenos paketa s jednog raˇcunala na server, dok
podatkovni nivo podrazumijeva protokole koji omogu´cavaju prijenos podatkovnih paketa
u raˇcunalnoj mreˇzi, kao na primjer kako prenijeti oblik slova (vidi [26]).
Protokole dijelimo na kriptografske protokole i protokole koji ne koriste
sigurnosnu zaˇstitu podataka koje prenose. Kriptografski protokoli su protokoli koji koriste
kriptografske metode za zaˇstitu podataka. IPSec i SSH protokoli koriste kriptografske
metode za zaˇstitu podataka. TCP/IP i UDP protokoli podatke ne ˇsifriraju.
IP (eng. Internet Protocol) protokol ˇsalje podatke na konaˇcno odrediˇste u
obliku nekoliko sastavljenih paketa. TCP (eng. Transmission Control Protocol) protokol
ponovo sastavlja podatke od dobivenih paketa. Kako IP i TCP protokoli izvrsno rade
zajedno nazi- vamo ih zajedniˇckim imenom TCP/IP protokol. Uzmimo za primjer slanje
poruke s jednog raˇcunala na drugo. Napiˇsemo poruku i tu poruku TCP protokol stavlja
u paket koji potom IP protokol ˇsalje. IP protokol dostavlja na odrediˇste taj paket te
TCP protokol iz paketa sastavlja orginalnu poruku. TCP/IP protokol moˇze biti
primjenjen na svim raˇcunalnim mreˇzama (mislimo na internet, intranet i ekstranet).
Raˇcunala za povezivanje na internet koriste TCP/IP protokol. Kao ˇsto se moˇze vidjeti
iz primjera slanja poruke TCP/IP pro- tokol se sastoji od dva nivoa. Prvi nivo ˇcini
TCP protokol koji sastavlja pakete koji se
ˇsalju raˇcunalnom mreˇzom i iz paketa koji su dostavljeni s raˇcunalne mreˇze
sastavlja po- datke. Drugi nivo se sastoji od IP protokola, on upravlja adresiranjem paketa
kako bi paketi doˇsli na toˇcno odrediˇste. Klijent (odnosno korisnik raˇcunala) traˇzi od
mreˇznog servera (ili raˇcunala) odredenu uslugu koju on pruˇza, a takav model se
naziva klijent/server model i karakteristiˇcan je za TCP/IP protokol (vidi [15]).
IP protokol se primjenjuje na mreˇznom nivou. TCP i UDP protokoli se
primje- njuju na transportnom nivou. UDP (eng. User Datagram Protocol, UDP)
protokol pruˇza nepouzdanu uslugu slanja paketa s jednog glavnog raˇcunala na drugo.
UDP protokol je komunikacijski protokol, a u izmjeni poruka pruˇza izrazito malo
28
usluge. UDP protokol se koristi s IP protokolom. Protokol UDP moˇze posluˇziti na
primjer za prijenos videa, jer

29
gubitak odredenih podataka ne mora puno naˇstetiti kvaliteti videa. Poruke kod kojih
je bitan redosljed slanja bolje je ne slati UDP protokolom, jer UDP protokol ne moˇze
poslati poruke u toˇcno odredenom redosljedu. Prenoˇsenje povjerljivih informacija u e-
poslovanju ne bi se trebalo obavljati preko UDP i TCP/IP protokola, jer ne osiguravaju
dovoljnu zaˇstitu podatcima koje ˇsalju u raˇcunalnu mreˇzu. Protokoli UDP i TCP/IP su
viˇse za komunikaciju koja nije povjerljiva i falsificiranjem ne´ce oˇstetiti tvrtkino
poslovanje.
TCP protokol podrˇzava SSH protokol aplikacijskog nivoa. SSH (eng. Secure
Shell) protokol omogu´cava rad na raˇcunalu koje je udaljeno. Protokol SSH koristi
kriptografsku zaˇstitu podataka koje ˇsalje raˇcunalnom mreˇzom te omogu´cava
provjeru identiteta i cjelo- vitosti podataka poslanih u raˇcunalnu mreˇzu. Koristi se za
kontrolu web ili drugih vrsta udaljenih servera i ostalih uredaja raˇcunalne mreˇze. SSH
protokol koristi digitalne certifi- kate i lozinke za povezivanje na udaljene uredaje.
Digitalni certifikati i lozinke se prenose kriptirani mreˇzom. Nedostatak SSH protokola je
ˇsto uzima da su uredaji na mreˇzi pouz- dani, kad se spaja na njih, i ne provjerava
pouzdanost podataka koje ˇsalje. Protokol SSH ima ˇsiroku primjenu u e-poslovanju za
povezivanje na uredaje na raˇcunalnoj mreˇzi.

3.3.1.1 IPSec protokol


IPSec (eng. Internet Protocol Security) protokol sadrˇzi skup protokola koji omogu
´cavaju siguran prijenos podataka kroz nesigurne raˇcunalne mreˇze. Implementira se
na mreˇznom sloju, koristi se za povezivanje i uspostavljanje privatnih raˇcunalnih
mreˇza. Uredaji na raˇcunalnoj mreˇzi kroz koje prolazi IPSec komunikacija ne moraju
podrˇzavati IPSec protokol, ali krajnje toˇcke koje pakiraju i raspakiraju IPSec
komunikaciju trebaju podrˇzavati IPSec protokol. Komunikacijske IPSec kanale mogu
koristiti protokoli TCP i UDP kako bi osigurali sigurniji prijenos podataka. IPSec protokol
kako bi osigurao siguran prijenos paketa kroz nesigurnu raˇcunalnu mreˇzu, definira niz
podataka koje dodaje IP protokolu. Omogu´cava brz prijenos podataka i tuneliranje, a brz
prijenos podataka podrazumijeva koriˇstenje ˇsifriranja za podatke te za zaglavlje koristi IP
protokol. Nedostatak brzog prijenosa podataka je da IP protokol adresu krajnjeg uredaja,
na koji ˇsalje podatke, ne ˇsifrira, pa napadaˇcu omogu´cava da sazna adresu uredaja na
raˇcunalnoj mreˇzi. Tuneliranjem klijent i server stvaraju tunel u kojem su i IP zaglavlja
ˇsifrirana i na krajnjem serveru tunela deˇsifriraju se IP zaglavlja i paketi se potom ˇsalju
uredaju na mreˇzi kome su namijenjeni (vidi [2]). Brz prijenos podataka moˇze posluˇziti za
prijenos tvrtkinih podataka u intranet raˇcunalnim mreˇzama, a tuneliranje moˇze
posluˇziti za prijenos tvrtkinih podataka u ekstranet i internet raˇcunalnim mreˇzama.
IPSec protokol zahtijeva od krajnjih korisnika da specificiraju koje kriptografske
me- tode za ˇsifriranje ´ce krajnje toˇcke u komunikaciji s IPSec protokolom koristiti.
Uspostavljanje komunikacije nije mogu´ce samo s IPSec protokolom, to jest potrebno je
definirati dodatne protokole koji mogu raditi s IPSec protokolom, kako bi se komunikacija
izmedu dvije krajnje toˇcke mogla izvrˇsiti (vidi [2]).
IPSec protokol ugradujemo u raˇcunalnu mreˇzu koriˇstenjem AH (eng.
authentication header) i/ili ESP (eng. encapsulated security payload) protokola.
Protokol AH ne moˇze omogu´citi privatnost IP paketa, jer ne ˇsifrira podatke koje

30
dobiva od protokola kako bi ih poslao na krajnje odrediˇste. ESP protokol ˇsalje ˇsifrirane
sve podatke i dodaje provjeru iden- titeta na paket koji ˇsalje. Protokole AH i ESP
moˇzemo koristiti i u brzom prijenosu podataka

31
i u tuneliranju, a takoder u brzom prijenosu podataka moˇzemo koristiti i kombinaciju
AH i ESP protokola. Kombinaciju AH i ESP protokola koristimo u brzom prijenosu
podataka ako je potrebno osigurati izrazito siguran prijenos povjerljivih podataka tvrtke
(vidi [2]).

Slika 3.4: IPSec tuneliranje na internetu

Slika 3.4 prikazuje primjer tunela koji prolazi internet raˇcunalnom mreˇzom te
pove- zuje dvije tvrtke. Tvrtka poˇsalje serveru poruku, potom server ˇsifrira poruku i
stavi ili AH ili ESP zaglavlje i poˇsalje tunelom (tunel je na slici 3.4 oznaˇcen obostranom
plavom streli- com), koji je uspostavljen u ovom primjeru na internet raˇcunalnoj mreˇzi, do
krajnjeg servera. Krajnji server deˇsifrira poruku i poˇsalje je tvrtci. Kako se
komunikacija moˇze obavljati u oba smjera, zbog toga su sve strjelice na slici 3.4
obostrane.

3.3.1.2 SNMP protokol


SNMP (eng. Simple Network Management Protocol) protokol je protokol koji sluˇzi
za upavljanje i nadziranje izvrˇsavanja funkcija uredaja na raˇcunalnoj mreˇzi i raˇcunalne
mreˇze. Bitna karakteristika SNMP protokola je lako´ca upravljanja i oslananje na UDP
protokol. SNMP protokol je uˇcinkovitiji od ostalih protokola koji imaju sliˇcne zada´ce
jer se komuni- kacija obavlja u binarnom obliku za razliku od ostalih sliˇcnih protokola.
Prijetnje koje su usmjerene na SNMP protokol su u obliku presretanja, prisluˇskivanja i
izmjena paketa koje SNMP protokol ˇsalje uredajima na raˇcunalnoj mreˇzi (vidi [2]).
Uredaji koji ne podrˇzavaju TCP/IP protokole ne mogu koristiti SNMP
protokol, pa se stoga njima ne moˇze ni upravljati preko SNMP protokola. Zbog toga
su uvedeni posredniˇcki programi (eng. proxy agent). Posredniˇcki programi posreduju
u komunikaciji izmedu administratora i uredaja na raˇcunalnim mreˇzama. Administrator
ˇsalje SNMP poruke posredniˇckom programu koji, onda prosljeduje poruke u obliku koji
uredaj razumije te potom odgovor uredaja prosljeduje u obliku SNMP poruke
32
administratoru (vidi [2]).

33
3.3.1.3 SIP protokol
SIP (eng. Session Initiation Protocol) protokol je protokol koji se ˇcesto koristi od
strane VoIP usluge. Koristi se za kontrolu perioda u kojem se razmjenjuju podatci izmedu
korisnika. SIP protokol kontrolira uspostavljanje veze, mogu´cnosti veze, podeˇsavanja veze
i upravljanje vezom u kojoj se podatci izmjenjuju izmedu korisnika. Pojam mogu´cnost
veze” podrazumi-

jeva da protokol SIP moˇze prepoznati vrstu uredaja koji se oriste
k u odvijanju komunikacije,
na primjer komunikacija koriˇstenjem mobilnih uredaja, te na osnovu te informacije
protokol
SIP odluˇcuje da li ´ce se slati samo zvuk, video i sliˇcno (vidi [16]).

3.3.2 Raˇcunalne mreˇze


Podijelit ´cemo mreˇze, prema sredstvu kroz koje se podatci prenose, na:
kabelske, beˇziˇcne i mobilne. Navest ´cemo joˇs mreˇze koje nastaju unutar
kabelskih, beˇziˇcnih i mo- bilnih raˇcunalnih mreˇza i to: VoIP, P2P i VPN mreˇze.
Virtualne privatne mreˇze (eng. virtual private network, VPN) su tuneli koji sluˇze za
prenoˇsenje privatnih podataka (vidi [3]). U potpoglavlju VPN mreˇze bazirat ´cemo se na
njihovu sigurnost i propuste u sigurnosti. Mobilne i beˇziˇcne mreˇze obraditi ´cemo u
istom poglavlju. Razliˇcite mreˇze nam omogu´cavaju razliˇcite usluge, na primjer neke
nam raˇcunalne mreˇze pruˇzaju prividan osje´caj sigurnosti. Primjer takve mreˇze je
P2P mreˇza.

3.3.2.1 Kabelske mreˇze


Kabelske mreˇze su izrazito zastupljene u komunikacijama poduze´ca, zbog brzih,
dos- tupnih i pouzdanih veza koje karakteriziraju kabelske mreˇze. Najve´ci nedostatak
kabelskih
mreˇza je ˇsto ih izrazito lako mogu napasti susjedni” napadaˇci. susjedni” napadaˇci
Pojam ”

oznaˇcava napadaˇce koji su povezani istim kabelskim mreˇzama, koji se nalaze u istoj
LAN
(eng. Local Area Network) dionici mreˇze kao i poduze´ce. Neki pruˇzatelji kabelskih
mreˇza
ˇsifriraju promet kako bi se to sprijeˇcilo. Ukoliko koristite Windows-ove standardne
postavke tada se printer, skener i ostali uredaji koji se nalaze na raˇcunalnoj mreˇzi mogu
pojaviti na susjedovom” raˇcunalu, ukoliko je i on povezan kabelskom mreˇzom. Svaki
put kad se ko-

risnik logira modem zatraˇzi i dobije IP adresu. DSL i kabelske mreˇze su stalno
ukljuˇcene,
zbog toga se IP adresa ne mijenja i time se olakˇsava posao napadaˇcu. DSL i kabelske
mreˇze konfiguriraju unutarnje mreˇze tvrtke i posluˇzuju svima koji mogu pro´ci
pristupnu provjeru (vidi [17]).
Modemi, ne odgovorni administratori, ne upu´ceni zaposlenici kabelskih mreˇza
olakˇsa- vaju neovlaˇstenim osobama ulazak u povjerljiv sustav tvrtke. Zaposlenici tvrtke
koji koriste loˇse lozinke za ulazak u sustav, ne ˇcuvaju dobivene lozinke, koriste iste
34
lozinke i za javne
mreˇze i za privatne i sl., mogu biti pogubni za sigurnost tvrtke. Pojamloˇsa
lozinka”

podrazumijeva lozinke koje sadrˇze: datume rodenja, znamenke koje se ponavljaju i
sliˇcno.
Administratori koji ne izvrˇsavaju redovne provjere sustava, redovno ne mijenjaju lozinke,
ne iskljuˇcuju modemske veze koje se ne koriste mogu takoder biti pogubni za sigurnost
tvrtke. Loˇsi modemi mogu omogu´citi ulazak u sustav tvrtke bez provjere lozinke ili
omogu´cavaju provjeru lozinki neograniˇcen broj puta bez obzira na broj neuspjeˇsnih
pokuˇsaja.

35
3.3.2.2 Beˇziˇcne i mobilne mreˇze
Beˇziˇcne i mobilne mreˇze se sve viˇse u tvrtkama koriste zbog svojih prednosti,
takoder je pove´can broj pristupnih toˇcaka koje pruˇzaju besplatan beˇziˇcan pristup na
internet. Pris- tupna toˇcka je uredaj koji omogu´cava korisnicima pristup na beˇziˇcnu
mreˇzu. Prvi naˇcin spajanja na beˇziˇcne mreˇze je preko pristupnih toˇcaka, a drugi
naˇcin je spajanje koje se na- ziva Ad hoc. Ad hoc naˇcin spajanja je spajanje preko
beˇziˇcne mreˇzne kartice. Prednost beˇziˇcne mreˇze s pristupnim toˇckama je, na
primjer, u omogu´cavanju ve´ce fleksibilnosti u radu (vidi [2]).
Opipavanje beˇziˇcne mreˇze je teˇsko uoˇciti, ali takoder takvim napadom na
beˇziˇcnu mreˇzu, uz odgovaraju´cu opremu, izrazito se lako pronalaze i opisuju pristupne
toˇcke beˇziˇcne mreˇze. Napad opipavanjem zapoˇcinje lociranjem beˇziˇcnih uredaja
i/ili pristupnih toˇcaka. Za izvrˇsavanje takvog napada potrebni su sljede´ci uredaji:
antena, GPS uredaj (eng. global positioning system, globalni sustav za pozicioniranje) i
beˇziˇcna kartica. Kartici je potreban operativni sustav koji ju moˇze podrˇzavati,
upravljaˇcki program i/ili aplikacija za beˇziˇcnu kar- ticu, na primjer aplikacija koju
podrˇzava Windows je AiroPeek NX (www.wildpackets.com). Aplikacija AiroPeek NX
podrˇzava opipavanje beˇziˇcne mreˇze i presretanje paketa koje raz- mijenjuju protokoli.
Izbor vrste antene ovisi o naˇcinu izvodenja opipavanja beˇziˇcne mreˇze, na primjer za
opipavanje toˇcno odredene zgrade, ukoliko ne znamo gdje se nalaze pristupne toˇcke,
koriste se neusmjerene antene. GPS uredaj prenosi podatke GPS softveru koji biljeˇzi
geografsku ˇsirinu i geografsku duˇzinu gdje se nalazi GPS uredaj (vidi [3]). Time
dobivamo podatke s toˇcno odredenim koordinatama i jaˇcinom mreˇze te na osnovi
dobivenih podataka moˇzemo pretpostaviti gdje se nalazi pristupna toˇcka tvrtkine
beˇziˇcne mreˇze.
Deˇsifriranje i analiza podataka slijede nakon ˇsto smo proveli opipavanje sustava,
a oni koriste iste softvere kao i kod podataka kabelske mreˇze. Nakon toga se moˇze
izvrˇsiti povezivanje na beˇziˇcnu mreˇzu, za ˇsto je potreban SSID, a njega smo dobili
iz prethodnog koraka (vidi [3]).
WEP (eng. Wired Equivalent Privacy) sadrˇzi algoritam temeljen na tajnom
kljuˇcu, koji bi trebao osigurati podatke od prisluˇskivanja na WLAN-u. WEP ˇsifrira
podatke tajnim kljuˇcem kojeg razmijenjuju pristupna toˇcka i klijent. Tajni kljuˇc je
potrebno paˇzljivo izabrati i ˇcesto mijenjati, da ga se ne moˇze s lako´com pogoditi.
Beˇziˇcnim klijentima, uz ispravnu provjeru certifikata, dozvoljn je pristup mreˇzi preko
VPN-a (vidi [3]). Kako je WEP imao odredenih propusta razvili su se i protokoli WPA i
WPA2, o kojima ˇcitatelj moˇze viˇse saznati u [10].

3.3.2.3 VoIP mreˇze


VoIP (eng. Voice over Internet Protocol) mreˇza je mreˇza koja se sastoji od dva
glavna raˇcunala (eng. host) koji komuniciraju koriste´ci VoIP uslugu. VoIP usluga
je usluga prenoˇsenja, od jedne krajnje toˇcke do druge, zvuˇcne komunikacije
koriˇstenjem odgovaraju´cih protokola preko raˇcunalne mreˇze (vidi [2]). Primjer softvera
koji pruˇza VoIP usugu je Skype (www.skype.com). Skype omogu´cava besplatnu
softversku podrˇsku za komunikaciju, ali ko- risnici ukoliko ˇzele komunicirati trebaju
imati Skype aplikaciju na svojim raˇcunalima i/ili mobilnim uredajima. Naglasimo da
36
je ovo zapravo komunikacija izmedu dva korisniˇcka

37
raˇcuna prijavljena na posluˇzitelj. Skype za razliku od VoIP-a koristi P2P (eng. Peer-to-
Peer, P2P) komunikaciju (vidi [21]). Skype u komunikaciji u tvrtci moˇze sluˇziti za
nepovjerljivu komunikaciju zaposlenika tvrtke.
VoIP koristi protokol SIP, koji ima mogu´cnost omogu´cavanja komunikacije u
realnom vremenu i poziva razliˇcitih protokola (vidi [2]). Sigurnost VoIP usluge je jednaka
sigurnosti prijenosa podataka protokolom IP, takoder su i rjeˇsenja za pitanje sigurnosti
prijenosa VoIP usluga sliˇcna prijenosu podataka IP protokolom. Na primjer Skype koristi
ˇsifriranje paketa na aplikacijskom nivou.
Usluga VoIP se ˇcesto napada jer korisnici da bi imali kvalitetniju VoIP uslugu
moraju izloˇziti brojna suˇcelja i protokole mreˇzi, da bi poboljˇsali kvalitetu mreˇze,
ˇcime ostavljaju puno prostora za napad. Primjer napada je uskra´civanje usluge
korisniku, ˇsto se moˇze napraviti tako da korisniku poˇsaljete puno zahtijeva za
uspostavljanje veze. Zaˇstitne barijere i ˇsifriranje (na primjer VPN mreˇzom) podataka
mogu se iskoristiti za osiguravanje sigurnije komunikacije (vidi [3]).

3.3.2.4 P2P
mreˇze
P2P mreˇza (eng. Peer-to-peer, P2P) je zapravo mreˇza povezanih raˇcunala u kojoj
su sva raˇcunala ravnopravna. Ovu mreˇzu karakterizira to ˇsto nema centralnog sustava
koji bi upravljao svim funkcijama i uslugama mreˇze, ˇsto mreˇzu ˇcini otpornom na
napade usmjerene na jednu toˇcku. Nedostatak P2P mreˇze je da napadaˇc moˇze prijaviti
puno raˇcunala i time dobiva kontrolu nad dijelom mreˇze, a P2P mreˇza nije otporna na
zaraˇzene podatke koji se mogu prenositi s raˇcunala na raˇcunalo. P2P mreˇze osjetljive
su na napad u kojem napadaˇc kroz mreˇzu ˇsalje puno podataka i time onemogu´cava
komunikaciju ostalim korisnicima mreˇze. Presretanje podataka u P2P mreˇzama se moˇze
izvesti zbog masovnosti mreˇze i dugo moˇze
ostati neprimje Cˇ est napad u P2P mreˇzama je napad zamijene podataka laˇznim,
´ceno. ˇsto
se izvrˇsava tako da korisnik traˇzi odredene podatke od raˇcunala na mreˇzi, a dobiva
potpuno druge podatake od traˇzenih. Zaˇstita P2P mreˇze je, na primjer, uvodenje
centralnog raˇcunala kojem svi vjeruju, kojem je potrebno poslati zahtijev ukoliko se ˇzeli
pridruˇziti P2P mreˇzi. Time bi se onemogu´cio napad prijavljivanja nepostoje´cih
raˇcunala u mreˇzu. Zaˇstitu P2P mreˇze moˇzemo pove´cati instaliranjem antivirusnog
programa i posebne zaˇstitne barijere za P2P mreˇze (vidi [2]).

3.3.2.5 VPN
mreˇze
VPN mreˇzu nazivamo raˇcunalnu mreˇzu koja nastaje koriˇstenjem protokola kako
bi se stvorio tunel, na primjer IPSec protokol moˇze stvoriti tunel na raˇcunalnoj mreˇzi
(vidi [2]). Potpuna sigurnost ni jedne mreˇze nije zajamˇcena pa tako ni VPN mreˇze. Na
internetu uvijek postoje osobe koje imaju mogu´cnost izvrˇsavanja napada na mreˇzu.
Najve´ci nedostatak
ˇsifriranja podataka IPSec protokolom je statiˇcnost lozinki, dok je prednost
kriptografsko
38
ˇsifriranje teksta, jer takvim ˇsifriranjem teksta napadaˇc pogada poˇcetak i kraj
komunikacije
(vidi [3]).
VPN mreˇza je zapravo najsigurniji naˇcin prijenosa povjerljivih podataka, zato
ˇsto
VPN mreˇza stvara ˇsifriran tunel za prijenos podataka izmedu raˇcunala i VPN servera.
VPN

39
mreˇza moˇze omogu´citi siguran prijenos podataka ˇcak i kod beˇziˇcnog prijenosa
podataka, zato ˇsto i ako se napadaˇc spoji na beˇziˇcnu mreˇzu ne´ce mo´ci
deˇsifrirati tunel kroz koji se prenose podatci. Negativna strana VPN mreˇze je VPN
server, jer ga je potrebno konstantno nadgledati i odrˇzavati. Puno velikih tvrtki je uvelo
VPN mreˇze za svoje zaposlenike koji se povezuju s nezaˇsti´cene udaljene lokacije na
tvrtkinu raˇcunalnu mreˇzu (vidi [1]).
Dakle, tvrtke u kojima je zastupljeno e-poslovanje trebaju biti paˇzljive u
odabiru mreˇze koju ´ce koristiti, te u prvom planu, pri odabiru mreˇze treba biti
sigurnost.

40
Literatura

[1] A. Engst, G. Fleishman, Beˇziˇcno umreˇzavanje (preveo Igor Milojevi´c), Kompjuter


Bibli- oteka, Cˇ aˇcak, 2004.

[2] D. Pleskonji´c, N. Maˇcek, B. Dordevi´c, M. Cari´c, Sigurnost raˇcunarskih sistema i


mreˇza, Mikro knjiga, Beograd, 2007.

[3] S. McClure, J. Scambray, G. Kurtz, Hakerske tajne: zaˇstita mreˇznih sistema,


prevod petog izdanja, (preveli D. Smiljani´c, M. Sˇ u´cur), Mikro knjiga, Beograd,
2006.

[4] V. Andeli´c, Sustavna programska potpora, Zˇ eljezniˇcka tehniˇcka ˇskola u Zagrebu,


Zagreb,
2009.

[5] V. Siri´ca, A. Kliment, B. Kneˇzevi´c, Uredsko poslovanje: strategije i koncepti


automatiza- cije ureda, Sinergija-nakladniˇstvo d.o.o., Zagreb, 2003.

[6] Zˇ . Panian, Elektroniˇcko poslovanje druge generacije, Ekonomski fakultet Zagreb,


Zagreb,
2013.
[7]
Zˇ . Panian, Poslovna informatika za ekonomiste, Masmedia d.o.o., Zagreb, 2005.

[8] http://docs.oracle.com/cd/A87860 01/doc/ois.817/a83729/adois01.htm


(Preuzeto: 09.09.2014.)

[9] http://com.pbz.hr/sigurnost.html (Preuzeto: 17.09.2014.)

[10] http://compnetworking.about.com/od/wirelesssecurity/f/what-is-wpa2.htm (Preuzeto:


23.09.2014.)

[11] http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
(Preuzeto: 09.09.2014.)

[12] http://hadjarian.com/company/1-s2.0-S0378720602000952-main.pdf. K. Chang, J. Jac-


kson, V. Grover, E-commerce and corporate strategy: an executive perspective,
Elsevier Science B.V., 2002. (Preuzeto: 09.09.2014.)

[13] http://hr.wikipedia.org/wiki/Internetsko bankarstvo (Preuzeto: 20.08.2014.)

41
[14] https://ics-cert.us-cert.gov/sites/default/files/pcsf-arc/intrusion detection prevention
systems-martin.pdf (Preuzeto: 08.09.2014.)

42
[15] http://searchnetworking.techtarget.com/definition/TCP-IP (Preuzeto: 18.09.2014.)

[16] http://searchcio.techtarget.com.au/tip/An-introduction-to-the-SIP-protocol-part-1
(Preuzeto: 20.09.2014.)

[17] http://www.aaxnet.com/topics/secdsl.html (Preuzeto: 21.09.2014.)

[18] http://www.fortego.com/en/ase.html (Preuzeto: 12.09.2014.)

[19] http://www.fortinet.com/solutions/ips.html (Preuzeto: 12.09.2014.)

[20] http://www.iibms.org/pdf/Ebooks/E-Banking%20Management.pdf. M. Shah, S.


Clarke, E-banking Management: Issues, Solutions, and Strategies, IGI Global Snippet,
2009. (Preuzeto: 12.03.2014.)

[21] http://www.informatika.buzdo.com/s914-internet-servisi-usluge.htm
(Preuzeto: 08.09.2014.)

[22] http://www.prolexic.com/services-network-protection-for-ddos-and-business-IT-
security-threats.html (Preuzeto: 18.09.2014.)

[23] http://www.promosapiens.hr/usluge/facebook-oglasavanje/?gclid=
CN fjei8ocACFQcHwwodNbgAWw (Preuzeto: 20.08.2014.)

[24] http://www.sita.aero/content/sita-history
(Preuzeto: 20.08.2014.)

[25] http://www.sita.aero/about-sita/what-we-do (Preuzeto: 20.08.2014.)

[26] http://www.unidu.hr/unidu/kp/Komunikacijskip rotokoli v12011.pdf


(Preuzeto: 08.09.2014.)

43
Zˇ ivotopis

Rodena 10.05.1987. godine u Daruvaru. Pohadala Osnovnu ˇskolu Vladimira Nazora” i



Op´cu gimnaziju u Daruvaru. Upisala se na Sveuˇciliˇste Josipa Jurja Strossmayera u
Osijeku
na Odjel za matematiku 2006 godine.

44

You might also like