Professional Documents
Culture Documents
JElena Đermanović-E Poslovanje I Sigurnost Interneta
JElena Đermanović-E Poslovanje I Sigurnost Interneta
Osijeku
Odjel za matematiku
Jelena Dermanovi
´c
Zavrˇsni
rad
Osijek, 2014.
Sveuˇciliˇste Josipa Jurja Strossmayera u
Osijeku
Odjel za matematiku
Jelena Dermanovi
´c
Zavrˇsni
rad
Osijek, 2014.
Saˇzetak
Osnovna svrha ovog zavrˇsnog rada je ukazati na prednosti, nedostatke i promjene u
poslovanju koje e-poslovanje donosi kako u smjeru samog poslovanja tako i u smjeru
zaˇstite tog poslovanja.
U prvom dijelu zavrˇsnog rada opisat ´cemo op´cenito tvrtke koje su uvele e-
poslovanje te djelatnosti koje su uvele e-poslovanje. Objasnit ´cemo e-trgovanje i model
e-poslovanja. Drugi dio zavrˇsnog rada posvetit ´cemo zaˇstiti e-poslovanja preko zaˇstite
uredaja, raˇcunalne mreˇze te prijenosa podataka u raˇcunalnoj mreˇzi. Opisat ´cemo
nekoliko specifiˇcnih raˇcunalnih mreˇza.
Napomenimo da nam nikakvi sustavi ni softveri za zaˇstitu ne mogu pomo´ci
ukoliko nemamo dovoljno obrazovan i odgovoran kadar koji bi se njima sluˇzio.
Abstract
The main purpose of this final work is to point out advantages, disadvantages and
changes that brings e-bussiness in bussiness, as in direction of bussiness and direction of
protecting bussiness.
In first part of this final work we described companies and services that have intro-
duced e-bussiness in their bussiness. We explained e-commerce and model of e-bussiness.
Second part of this final work we devoted to the defence of the e-bussiness via guarding
com- puter network and transmission of data in computer network. We described several
specific computer networks.
Finally, let us mention that still does not exist system or software that can help
us if we do not have enough educated and responsible employees that would use systems
and softwares for protecting e-bussiness.
1 Uvod 1
1.1 Pregled osnovnih pojmova . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 E-poslovanje 3
2.1 Uvod u e- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
poslovanje
2.2 Webcentriˇcne tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2.1 Obiljeˇzja webcentriˇcne tvrtke .
. . . . .e-poslovanja
2.3 Sustav . . . . . . . .. .. .. .. . .. .. .. .. .. 4
. . . . . . . . . . . . . . . . . . . . . . 5
2.3.1 Obrada podataka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.2 Prezentacija tvrtke . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3.3 Pla´canje transakcija u e-poslovanju . . . . . . . . . . . . . . . . . . . 6
2.3.4 Raˇcunalne mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
.
2.3.5 Uredaji za pristup e-poslovanju . . . . . . . . . . . . . . . . . . . . . 8
2.4 Sudionici e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 E-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5.1 M-trgovanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 E-izdavaˇstvo i e-nakladniˇstvo. . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.7 E-bankarstvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.8 Modeli e-poslovanja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3 Sigurnost e-poslovanja 12
3.1 Uvod u sigurnost e- . . . . . . . . . . . . . . . . . . . . . . . . . . 12
poslovanja
3.2 Sustavi zaˇstite e-poslovanja. . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.1 Antivirusni programi . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.2 Zaˇstitne barijere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.3 IDS i IPS sustavi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Prijenos podataka u e-poslovanju . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3.1 Protokoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3.1.1 IPSec protokol . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3.1.2 SNMP protokol . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.1.3 SIP protokol . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2 Raˇcunalne mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
.3.3.2.1 Kabelske mreˇze . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2.2 Beˇziˇcne i mobilne mreˇze . . . . . . . . . . . . . . . . . . . .
21
i
3.3.2.3 VoIP mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3.2.4 P2P mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2.5 VPN mreˇze . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Literatura 24
Zˇ ivotopis 26
ii
1 Uvod
Ovim zavrˇsnim radom ˇzelimo skrenuti paˇznju na brojne prednosti koje tvrtke
mogu posti´ci ili postiˇzu e-poslovanjem, kao na primjer brˇze reagiranje kako na
zahtijeve trˇziˇsta tako i na zahtijeve kupaca. Tvrtkama koje su usvojile e-poslovanje
kao dio svakodnevnog naˇcina obavljanja svog poslovanja cijeli je svijet postao jedno
veliko trˇziˇste. Ni u jednom trenutku ne smijemo zaboraviti na sigurnosne rizike koji se
pojavljuju u e-poslovanju.
Poglavlje e-poslovanje uvest ´ce nas u promijene poslovanja koje su tvrtke
ostva- rile ukljuˇcivanjem e-poslovanja u svakodnevan naˇcin obavljanja poslovanja. U
potpoglavlju Webcentriˇcne tvrtke navest ´cemo prednosti koje su tvrtke ostvarile e-
poslovanjem. Objasnit
´cemo i opisati: sustave i sudionike u obavljanju e-poslovanja, vrste e-trgovanja, m-
trgovanje, e-nakladniˇstvo, e-izdavaˇstvo, primjer e-nakladniˇstva, e-bankarstvo, model
druˇstvenih mreˇza prema Michael-u Rappa.
Sigurnost e-poslovanja nije neˇsto ˇsto bi se trebalo olako shva´cati, jer postoje
pojedinci s dovoljno resursa i vremena da razbiju svaki sigurnosni sustav na svijetu.
Drugim rijeˇcima,
sigurnosne sustave su napravili ljudi i ljudi te sigurnosne sustave mogu i ”razbiti”.
U radu ´cemo opisati sustave i softvere za zaˇstitu obavljanja e-poslovanja te ´cemo
navesti neˇsto viˇse o prijenosu podataka u e-
poslovanju.
• M-ured ili mobilni ured oznaˇcava primjenu mobilne tehnologije tijekom poslovnih
pro- cesa, kao na primjer obrada poslovnih informacija u stvarnom vremenu (vidi
[5, str.
1
108]).
• V-ured ili virtualni ured oznaˇcava primjenu raˇcunalnih mreˇza, kao na primjer
interneta, kako bi se oformio ured za provedbu poslovnih procesa.
2
• Token je uredaj kojeg banka povjerava svom klijentu za aktivaciju i koriˇstenje
usluga e-bankarstva (vidi [13]).
• Protokol definira komunikaciju izmedu dva ili viˇse korisnika, procesa ili
raˇcunalnih sustava, tj. to je skup pravila i konvencija za definiranje dane
komunikacije (vidi [2, str. 174]).
• LAN (eng. Local area network) mreˇza je mreˇza povezanih uredaja koji dijele
istu beˇziˇcnu mreˇzu ili kabelsku mreˇzu.
• DSL (eng. Digital Subscriber Line) mreˇza je mreˇza koja dovodi brzu vezu
prema internetu, preko obiˇcnog telefonskog kabela.
• SSID (eng. Service Set Identifier) je zapravo ime mreˇze, koristi se tako ˇsto
pristupna toˇcka ˇsalje SSID klijentu te klijent odluˇcuje kojoj mreˇzi ´ce pristupiti
(vidi [2]).
• WLAN (eng. Wireless Local Area Network) je naziv za beˇziˇcnu lokalnu mreˇzu
(vidi
[2]).
• WEP (eng. Wired Equivalent Privacy) je sigurnosni protokol koji je osmiˇsljen tako
da pruˇzi WLAN mreˇzi sigurnost i privatnost.
• WPA (eng. Wireless Protected Access) je zamjena za WEP. WPA je sigurnosni stan-
dard za korisnike Wi-Fi beˇziˇcne mreˇze.
3
2 E-poslovanje
2.2 Webcentriˇcne
tvrtke
Webcentriˇcnim tvrtkama nazivamo tvrtke koje su koncentrirane, ˇsto je mogu´ce
viˇse, na izvrˇsavanje poslovanja i ostalih transakcija putem weba. Okruˇzenje
webcentriˇcne tvrtke
ˇcine sustavi osiguranja prijenosa podataka, sustavi zaˇstite tajnosti i privatnosti e-
poslovanja, e-bankarstvo, e-trgovanje, zakonski okviri, strojna (hardverska) potpora e-
poslovanju, pro- gramska (softverska) potpora e-poslovanju, informacijski resursi dostupni
u e-poslovanju i drugi (vidi [6]).
4
Tvrtke e-povezivanjem ili elektroniˇckim povezivanjem postiˇzu bolji i kvalitetniji
od- nos s klijentima, pronalaze povoljnije dobavljaˇce s raznovrsnijom ponudom
proizvoda i/ili
5
sirovina. E-povezivanjem tvrtke mogu uspjeˇsnije upravljati ulaznim raˇcunima i pla
´canjem
(vidi [6, str. 18]).
Kvalitetnim, ciljanim i organiziranim oglaˇsavanjem, na internetu, mogu se posti
´ci kvalitetniji rezultati on-line marketinga. Provedba on-line marketinga poluˇcit ´ce
ˇzeljene rezultate ukoliko tvrtka ponudi on-line usluge kao na primjer e-naplatu, tj.
elektroniˇcku naplatu, proizvoda i/ili usluga. E-povezivanjem tvrtka moˇze do´ci do
kvalitetnih informacija o konkurentnim tvrtkama, stanju na trˇziˇstu i drugim
informacijama (vidi [6, str. 19]).
Kupci traˇze da proizvodi i usluge budu isporuˇceni u ˇsto kra´cem roku.
Potrebna je dobra povezanost tvrtke s poslovnim partnerima i posrednicima u poslovanju
kako bi se takvi i sliˇcni zahtijevi kupaca mogli ispuniti. Ali to nije jedina svrha veze tvrtke
s poslovnim partnerima i posrednicima u poslovanju, tu je joˇs, na primjer, upravljanje
izlaznim raˇcunima i naplatom (vidi [6, str. 20]).
7
Slika 2.1: Tokovi informacija webcentriˇcne tvrtke
8
2.3.2 Prezentacija tvrtke
Prezentacijska infrastruktura ukljuˇcuje: web stranice, traˇzilice, portale, ekstranet,
us- luge certifikacijskih autoriteta, druˇstvene mreˇze. Web stranica bi trebala sadrˇzavati
istinite i ne zastarjele podatke tvrtke. Tvrtka moˇze koristiti usluge internetskih
pretraˇzivaˇca, kao na primjer Google (www.google.com) i YouTube (www.youtube.com),
kako bi promovirala svoje web mjesto.
YouTube korisnicima pruˇza novi naˇcin oglaˇsavanja. Oglaˇsivaˇci dobivaju i
povratnu informaciju o vremenskom periodu koji je korisnik, YouTube-ovih usluga, proveo
gledaju´ci njihov oglas. YouTube oglaˇsavanje je omogu´ceno i u Hrvatskoj od
18.03.2014. YouTube oglase korisnici sami kreiraju, te je potrebno paziti na vrijeme
trajanja videa i na dob klijenata na koje se cilja oglasom. YouTube omogu´cava pla
´canje u sluˇcaju da klijent odluˇci do kraja pogledati Vaˇs oglas ili najmanje 30 sekundi
ili nakon 1000 prikaza Vaˇseg oglasa se pla´ca oglaˇsavanje. YouTube omogu´cava da
postavite Vaˇs oglas na odredeni tip videa, na primjer moˇzete staviti Vaˇs oglas na
video znanstvenog tipa.
Inernetski portali mogu posluˇziti za promoviranje web mjesta. To su web mjesta
koja imaju veliki broj posjetitelja, kao na primjer 24sata (www.24sata.hr). Ekstranet je
sliˇcan internetu, moˇzemo re´ci i dio je interneta, ali za razliku od interneta zaˇsti´cen
je najˇceˇs´ce zaˇstitnom barijerom (eng. Firewall) od ne ovlaˇstenog pristupa.
Zaˇstitne barijere ´cemo obraditi detaljnije, u nastavku.
Druˇstvene mreˇze pruˇzaju novi naˇcin oglaˇsavanja, na primjer Facebook
(www.facebo- ok.com). Facebook je najve´ca svjetska druˇstvena mreˇza i najposje´cenija
stranica u Hrvatskoj. Facebook omogu´cava oglaˇsavanje za toˇcno ciljanu skupinu ljudi.
Uzmimo npr. prema godi- nama, tj. recimo da ste zadali da je Vaˇs oglas namijenjen
skupini ljudi koji imaju izmedu 20 i 30 godina, Facebook ´ce Vaˇs oglas prikazati samo
skupini ljudi koji na svom profilu imaju zadanu dob izmedu 20 i 30 godina.
Slika 2.2 prikazuje tok informacija kupnje proizvoda tvrtke preko specijaliziranog
servisa/sustava za elektroniˇcko pla´canje. Algoritam je sljede´ci: korisnik na web
mjestu prodavaˇca zatraˇzi kupnju proizvoda, web mjesto prodavaˇca obavjeˇstava
specijalizirani ser- vis/sustav za elektroniˇcko pla´canje da je korisnik zatraˇzio kupnju
proizvoda, specijalizirani servis/sustav za elektroniˇcko pla´canje obavjeˇstava o tome
banku od prodavaˇca, banka od prodavaˇca obavjeˇstava izdavaˇca plateˇzne kartice
klijenta, koji zatim obavjeˇstava obradivaˇca kartiˇcnih transakcija, te on obavjeˇstava
specijalizirani servis/sustav za elektroniˇcko pla´canje je li klijent u stanju platiti
proizvod. Naposljetku, specijalizirani servis/sustav za elek- troniˇcko pla´canje ˇsalje
dobivenu informaciju prodavaˇcu na osnovu koje prodavaˇc zakljuˇcuje da li ´ce se
transakcija izvrˇsiti. Primjer specijaliziranog sustava/servisa za elektroniˇcko pla´canje
je PayPal (www.paypal.com).
Digitalni novac (eng. Digital Cash) su poruke koje imaju vrijednost kao nalog
za isplatu ili polaganje novca. Korisnik kod digitalnog novca ne uzima, niti mu je potrebno
odo- bravanje ni za jednu vrstu kredita za razliku od pla´canja kreditnim karticama.
Pametne kar- tice (eng. Smart Card) pohranjuju digitalne poruke, u
memorijsko/procesorskim ˇcipovima na kartici, koje sluˇze kao verifikacija ili elektroniˇcki
novac pri elektroniˇckom pla´canju i obiˇcnom pla´canju. Elektroniˇcki novˇcanik (eng.
10
Electronic Wallet) je softver na posluˇziteljskom
11
raˇcunalu prodavatelja koji korisnicima daje uvid u obveze elektroniˇckog pla´canja i
izvrˇsene is- poruke roba, moˇze se na´ci na web mjestu prodavatelja. Mikropla´canje
(eng. Micropayment) je razvila tvrtka MilliCent, a najˇceˇs´ca gornja granica za
izvrˇsavanje mikropla´canja je 10
USD. Mikropla´canje je uvedeno jer ponekad prodavaˇcu naknada za transakciju
premaˇsuje iznos same transakcije (vidi [6]).
2.3.4 Raˇcunalne
mreˇze
Internet je javna mreˇza za prijenos podataka na daljinu, ali nije jedina. Uz internet
se joˇs pojavljuju privatne raˇcunalne mreˇze i virtualne privatne raˇcunalne mreˇze za
prijenos po- dataka. Privatne raˇcunalne mreˇze ukljuˇcuju lokalne mreˇze i geografski
rasprostranjene mreˇze u privatnom vlasniˇstvu, na primjer globalna mreˇza SITA u
zraˇcnom prometu. Ne ovlaˇsteno koriˇstenje privatnih mreˇza je povreda prava
vlasniˇstva i kaˇznjivo je zakonom. Virtualne privatne mreˇze koriste javne vodove,
najˇceˇs´ce internetske. Privatnost ostvaruju primjenom enkripcije (eng. Encryption),
tuneliranja (eng. Tunnelling) i sliˇcno. Novi oblik komunikacije koji je nastao kao ideja
integriranja elektroniˇckog komuniciranja i prijenosa digitalnih poda- taka Zˇ eljko Panian
naziva jednoobrazna komunikacija (eng. Unified Communications, UC). Programi za
prijenos elektroniˇckog komuniciranja i programi za prijenos digitalnih podataka trebaju
podrˇzavati TCP/IP protokole (vidi [6]), o kojima ´ce biti viˇse rijeˇci u nastavku.
12
ugradnja ekstraneta nosi velike financijske troˇskove tvrtci. Ukoliko komunikacija izmedu
tvrtke i poslovnog part- nera nije od vitalne vaˇznosti za tvrtku moˇze se obavljati na e-
trˇznici tj. elektroniˇckoj trˇznici.
13
Elektroniˇcka trˇznica je toˇcno odredeno web mjesto na kojem se obavlja kupnja/prodaja
pro- izvoda i/ili sirovina. Komunikacija izmedu tvrtke i poslovnog partnera, ukoliko je
joˇs niˇze vaˇznosti, moˇze se obavljati stvaranjem virtualnih poslovnih zajednica na
internetu.
Pored prethodno opisanih sudionika e-poslovanja, tu su joˇs i klijenti tvrtke.
Klijenti mogu biti: drˇzava, pravne osobe (tj. tvrtke) i fiziˇcke osobe (tj. pojedinci).
Najvaˇznija oso- bina pojedinca kao klijenta je samostalno donoˇsenje odluka, zbog ˇcega
je potrebna primjena odgovaraju´cih metoda za predvidanje ponaˇsanja. Vrijednost
transakcija s pojedinaˇcnim po- jedincima uglavnom je mala. Najvaˇznija osobina tvrtke
kao klijenta je da ponekad donoˇsenje odluke moˇze biti sporo i sloˇzeno s
netransparentnim rezultatima. Vrijednost transakcija s tvrtkama uglavnom je velika.
Najvaˇznija osobina drˇzave kao klijenta privatne tvrtke je du- gotrajno i sporo
donoˇsenje odluka s transparentnim rezultatima. Vrijednost transakcija s drˇzavom kao
klijentom je vrlo velika.
2.5 E-trgovanje
E-trgovanje ili elektroniˇcko trgovanje je vrsta poslovanja, koje se obavlja preko
raˇcunalne mreˇze, kao na primjer preko interneta. Tvrtkama e-trgovanje omogu´cava
otvaranje i/ili pove´canje trˇziˇsta za svoje proizvode i/ili usluge. E-trgovanje je
jeftiniji i efikasniji naˇcin trgovanja i/ili pruˇzanja usluga. Prednosti e-trgovanja su:
trgovanje je omogu´ceno 24 sata na dan, tvrtke pruˇzaju ˇsiru paletu proizvoda i/ili
usluga. Nedostatci e-trgovanja su: ograniˇcene informacije o proizvodima i/ili uslugama
(na primjer ne postoji mogu´cnost osobnog pita- nja zaposlenika o proizvodu, ali moˇze
se pitati e-mailom), potrebno je ˇcekati dostavljanje proizvoda, ne postoji mogu´cnost
uzimanja proizvoda u ruke i gledanja u stvarnosti.
Ovisno o predmetu trgovanja razlikujemo: trgovanje materijalnim, ne
materijalnim dobrima i/ili uslugama te trgovanje kapitalom (vidi [6, str. 57]). Kod trgovanja
materijalnim, ne materijalnim dobrima i/ili uslugama tvrtke mogu biti djelomiˇcno ili
potpuno zastupljene na internetu. Pojam djelomiˇcno orijentirane tvrtke na internet odnosi
se na tvrtke koje imaju samo kataloge s ponudom na internetu, npr. nije omogu´ceno
kupovanje na web mjestu tvrtke. Pojam potpuno orijentirane tvrtke na internet odnosi se
na tvrtke koje u fiziˇckom, stvarnom, svijetu nemaju prodavaonica, te prodaju i ponudu
svojih proizvoda i/ili usluga potpuno obavljaju preko interneta. Postoje tvrtke koje su
izmedu te dvije krajnosti, tj. tvrtke koje imaju svoje prodavaonice u stvarnom svijetu,
ali omogu´cavaju i prodaju proizvoda i/ili usluga na internetu (vidi [7]). Primjer jedne
takve tvrtke je Emmezeta (www.emmezeta.hr).
Zastupljena su i elektroniˇcka trˇziˇsta koja funkcioniraju kao burze, imamo tri
tipa: on–line aukcije, trgovanje putem elektroniˇckog oglasnika i druˇstvene mreˇze.
Web mjesto trgovca, kod on–line aukcije, sluˇzi za povezivanje ponudaˇca i potroˇsaˇca.
Vlasnik web mjesta se napla´cuje u obliku provizije. Kod trgovanja putem elektroniˇckog
oglasnika, za razliku od on–line aukcije, web mjesto, koje ima puno posjetitelja, sluˇzi
samo za oglaˇsavanje tvrtke, proizvoda i/ili usluga (vidi [6, str. 57]). Trgovanje
kapitalom drastiˇcno se mijenja, burze postaju virtualne i medusobno izravno povezane, a
Brokerima su potrebna nova znanja, kao na primjer u podruˇcju upravljanja umreˇzenim
14
raˇcunalima (vidi [7]).
Druˇstvene mreˇze, kao na primjer Facebook, omogu´cavaju klijentima tvrtke
naruˇciva- nje proizvoda direktno s Facebook stranice tvrtke.
15
E-trgovanje se izvrˇsava koriˇstenjem razliˇcitih aplikacija i uredaja, kao na
primjer: email-a, laptopa, stolnih raˇcunala i mobilnih uredaja. Trgovanje koje se izvrˇsava
koriˇstenjem mobilnih uredaja nazivamo m-trgovanje i o njemu ´cemo neˇsto viˇse re´ci
u sljede´cem potpo- glavlju.
E-mail (eng. electronic mail, email) ili elektroniˇcka poˇsta je metoda slanja
elek- troniˇckih poruka izmedu dva korisnika raˇcunalne mreˇze. Tvrtkama e-mail sluˇzi
za dodatno informiranje kupaca o proizvodu i za promoviranje proizvoda i/ili usluga.
Moˇzemo e-mailom slati razliˇcite upite tvrtkama o proizvodima i/ili uslugama. Tvrtke
mogu kupcima dostav- ljati kataloge, ponude proizvoda i/ili usluga. Tvrtke i klijenti
koriˇstenjem e-maila dobivaju puno spam poruka. Spam poruka je poruka koju ˇsalju
tvrtke i pojedinci kako bi promovirali svoju ponudu i/ili usluge. Metoda koja se najˇceˇs
´ce koristi i poluˇcuje najbolje rezultate za filtriranje spama je Bayesian spam filtriranje.
Bayesian spam filtrira na osnovu sadrˇzaja poruke, tako ˇsto raˇcuna vjerojatnost da je
poruka spam poruka. Bayesian spam pravi vrlo male pogreˇske u prepoznavanju spam
poruka od dobrih poruka, zato ˇsto uˇci iz tih poruka,
ˇsto ima za rezultat dobro prilagodavanje razlikovanju spam poruka od dobrih poruka.
E-mailom se mogu slati povjerljivi podatci, ali je pri takvoj komunikaciji
potrebno koristiti razliˇcite tehnologije zaˇstite informacija i e-potpis. E-potpis ili
elektroniˇcki potpis je neizostavni dio sigurnosne infrastrukture e-poslovanja. E-potpis
pruˇza elektroniˇckim doku- mentima vjerodostojnost, cjelovitost i neporecivost
elektroniˇckog sadrˇzaja. E-potpis ukoliko je napravljen u skladu sa Zakonom o e-potpisu
ima vrijednost kao vlastoruˇcni potpis. Fi- nancijska agencija je od strane Ministarstva
gospodarstva registrirani izdavatelj cretifikata u Hrvatskoj.
2.5.1 M-trgovanje
M-trgovanje ili mobilno trgovanje je sadrˇzano u e-trgovanju i to je pojam koji obuhva
´ca sve transakcije koje se obavljaju preko telekomunikacijske mobilne mreˇze. Razliˇcite
aplikacije omogu´cavaju pristup internetu i obavljanje e-trgovanja. Nedostatak aplikacija
m-trgovanja je na primjer u dijelu sigurnosti – ukoliko netko ukrade mobilni uredaj
imat ´ce pristup aplikaciji na tom mobilnom uredaju pa time i raˇcunu koji je povezan
s tom aplikacijom. Prednost m-trgovanja je da na bilo kojem mjestu, ukoliko postoji
signal za mobitel, moˇzete izvrˇsiti kupnju (vidi [2]).
Korisnicima se putem telekomunikacijske mobilne mreˇze pruˇza mogu´cnost
pristupa web mjestu banke pa je time omogu´ceno i m-bankarstvo ili mobilno bankarstvo. M-
bankarstvo kao i m-trgovanje ima nedostatke u sigurnosti, kao na primjer u zaˇstiti
podataka o klijen- tima (vidi [6, str. 63]). Privredna banka Zagreb je omogu´cila
koriˇstenje m-bankarstva i to u smjeru trgovanja vrijednosnicama i pla´canja uplatnica tako
da se skenira 2D barkod.
2.7 E-bankarstvo
Pojam e-bankarstva zapravo oznaˇcava pruˇzanje usluge transakcija, informiranja i
od- nosa s klijentima, koriˇstenjem raˇcunalnih mreˇza, na primjer interneta. E-
bankarstvo pruˇza korisnicima: niˇze troˇskove dostave, brˇze usluge kupnje, na
raspolaganju je 24 sata na dan cijele godine i druge pogodnosti. Implementacija e-
bankarstva ˇcesto od tvrtki zahtijeva reor- ganizaciju poslovnih procesa. Raˇcunalne mreˇze
su omogu´cile da banke, smjeˇstene na jednoj lokaciji i/ili virtualne banke, mogu privu
´ci klijente iz cijelog svijeta. Virtualna banka je banka koja se potpuno nalazi na
raˇcunalnoj mreˇzi, tj. nema ureda u fiziˇckom prostoru. Negativna strana e-bankarstva
su pronevjere, terorizam, virusi, zbog ˇcega banke pove´cavaju ulaganja u sigurnost (vidi
[20]).
18
3 Sigurnost e-poslovanja
20
je tvrtka Prolexic. Tvrtka Prolexic nudi aktivan, napadaˇcu usmjeren odgovor, na
napad koji se izvrˇsava na tvrtkinu raˇcunalnu mreˇzu, to jest Prolexic nudi tim ljudi
koji su uvijek dostupni i spremni da odgovore na izvrˇsavanje napada na tvrtkinu
raˇcunalnu mreˇzu (vidi [22]).
U nastavku ´cemo opisati programe i uredaje koji mogu mreˇzi i raˇcunalima
pruˇziti zaˇstitu, kako od zlonamjernih programa tako i od samih napada. Potpoglavlja:
antivirusni programi, zaˇstitne barijere, IDS i IPS sustavi uvest ´ce nas u sustave i
softvere za zaˇstitu raˇcunalne mreˇze, mreˇznih uredaja i raˇcunala.
Slika 3.3 prikazuje raˇcunalnu mreˇzu imaginarne tvrtke. Imaginarna tvrtka ima
neo- graniˇcen budˇzet za sigurnost mreˇze, te si moˇze priuˇstiti raznolike sustave za
zaˇstitu mreˇze. Najviˇse napada na tvrtke dolazi s interneta te je potrebno tvrtku dobro
zaˇstititi od paketa koji dolaze s interneta. Prvu provjeru paketa koji su doˇsli s
interneta izvrˇsava zaˇstitna ba- rijera s podeˇsenim IDS sustavom, za rad sa zaˇstitnom
barijerom. Paketi potom dolaze do sklopke (eng. switch) koja usmjerava pakete dalje kroz
mreˇzu. Slika 3.3 prikazuje da se na sklopci paketima koji su doˇsli s interneta
pridruˇzuju paketi koji su doˇsli s ekstraneta i za- jedno putuju do druge provjere paketa.
Druga provjera paketa sastoji se od podeˇsenog IPS sustava, zaˇstitne barijere i
antivirusnog programa koji izvrˇsavaju provjeru paketa. Zatim paketi dolaze do sklopke
koja usmjerava pakete ili prema intranetu ili prema administratoru mreˇze. Centralno
raˇcunalo s povjerljivim informacijama za tvrtku ponekad moˇze biti na mjestu gdje se
na slici 3.3 nalazi administrator. Strelice na slici 3.3 oznaˇcavaju mogu´cnost obostranog
toka paketa i treba napomenuti da sklopka moˇze prosljediti i podatke s intraneta
21
prema administratoru i obratno.
3.2.2 Zaˇstitne
barijere
Zaˇstitne barijere (eng. Firewalls) ˇstite mreˇze od neovlaˇstenog skeniranja i
upada u mreˇzu. Zaˇstitne barijere je potrebno dobro podesiti i odrˇzavati, kako bi ˇsto
uˇcinkovitije ˇstitile
kako same podatke zaˇstitne barijere tako i podatke Sˇ to manje napadaˇc zna o
mreˇze. samoj
barijeri to ´ce ju teˇze zloupotrijebiti. Zaˇstitne barijere su ponekad neprobojne
napadaˇcima pa im pokuˇsavaju pristupiti i/ili ih zaobi´ci. Na primjer, ukoliko napadaˇc
ima korisniˇcko ime i lozinku na zaˇstitnoj barijeri korisnika, on moˇze u´ci u zaˇstitnu
barijeru. Primjer zaˇstitne barijere je WinGate (www.wingate.com), a njena negativna
strana je ˇsto na primjer za web pristup nije potrebna nikakva provjera. Postoji mogu
´cnost da se pristup ograniˇci odredenim korisnicima, no mnogi korisnici WinGate-a nisu
toga ni svjesni (vidi [3]).
Zaˇstitnom barijerom Privredna banka Zagreb je zaˇstitila od neovlaˇstenog
pristupa posluˇzitelj i informacijski sustav Privredne banke Zagreb. Takoder je i dio PKI
(eng. Public Key Infrastructure) odvojen zaˇstitnom barijerom i to dio za izdavanje
certifikata i provjeru e-potpisa (vidi [9]).
22
IDS sustav (eng. intrusion detection systems, IDS) je softver za otkrivanje nezakonitog
napada na raˇcunalnu mreˇzu i/ili na raˇcunalni sustav. Primjer IDS sustava je, od
tvrtke Fortego, All-Seeing Eye. All-Seeing Eye je napravljen kako bi korisnicima pruˇzio
jedinstveni program za nadzor raˇcunala i raˇcunalnog sustava. Usporedimo li
antivirusni program s All-Seeing Eye-em uoˇcit ´cemo dvije razlike. Prva je razlika u
tome ˇsto All-Seeing Eye za razliku od antivirusnog programa ne zaustavlja aktivno
napad na sustav. All-Seeing Eye
23
ˇsalje izvjeˇstaj, korisniku, o upozorenju kad se neˇsto neobiˇcno dogada na raˇcunalu.
Druga je razlika u tome ˇsto nadzor sustava i izvjeˇs´ca o upozorenju nisu zasnovana na
listama poznatih zlonamjernih programa, kao kod antivirusnog programa. All-Seeing Eye
uˇci ˇsto je normalno na odredenom raˇcunalu, pa prema tome zakljuˇcuje ˇsto odudara od
obiˇcnog i ˇsto je novo. Na taj naˇcin, All-Seeing Eye, moˇze zaustaviti nove prijetnje po
sustav koje antivirusni program ne moˇze (vidi [18]).
IPS sustav (eng. intrusion prevention systems, IPS) je softver koji ima sve mogu
´cnosti kao i IDS, ali za razliku od IDS-a moˇze pokuˇsati zaustaviti nezakonit napad na
raˇcunalnu mreˇzu i/ili na raˇcunalni sustav koji je u toku. IPS sustav odgovora na
prijetnju tako da zaustavlja napad, na primjer prekidanjem veze s raˇcunalnom mreˇzom.
Moˇze promjeniti pos- tavke drugih sustava za zaˇstitu, kao na primjer zaˇstitnih barijera,
kako bi zaustavio napad. Neki IPS sustavi mogu otkloniti dodatak, s poznatom inaˇcicom
zlonamjernog programa, s orginalnog paketa podataka (vidi [11]). Nedostatak IPS sustava
je ˇsto moˇze zaustaviti is- pravni program i proglasiti ga neispravnim, na primjer ukoliko
idete na raˇcunalo instalirati neku aplikaciju, IPS sustav moˇze zaustaviti instalaciju i
poslati vam izvjeˇs´ce da se instalira zlonamjeran program. Primjer IPS sustava je, od
tvrtke Fortinet, Intrusion Prevention Sys- tem (IPS). Fortinet-ov IPS je napravljen kako
bi ˇstitio mreˇzu kako od poznatih tako i od nepoznatih prijetnji. IPS pruˇza ˇsirok
raspon razliˇcitih sadrˇzaja koji se mogu koristiti kako za nadgledanje sustava tako i za
zaustavljanje zlonamjernih inaˇcica programa na mreˇzi, kao na primjer dekoder protokola.
Fortinet-ov IPS se zasniva na tehnici traˇzenja nepravilnosti kako bi zaustavio kako
poznate tako i nepoznate prijetnje (vidi [19]).
Postoji mogu´cnost da se kod IPS-a iskljuˇci zaustavljanje napada, pa IPS
sustav tada ima iste karakteristike kao i IDS. Zbog toga ´cemo u ostatku ovog poglavlja
navoditi zajedniˇcke osobine IDS sustava i IPS sustava pod pojmom IDPS sustav
(eng. intrusion detection and prevention systems). IDPS sustavi mogu otkriti uspjeˇsan
napad na sustav od strane napadaˇca, mogu zabiljeˇziti naˇcin napada za budu´ce
reference, mogu otkriti skeniranje sustava u cilju napada na sustav, mogu pratiti velike
prijenose podataka u raˇcunalnoj mreˇzi, na primjer ukoliko netko, neovlaˇsteno, ˇzeli iz
tvrtke uzeti veliku koliˇcinu podataka i sve to prijavljuju administratoru sustava. Takoder
se neki, IDPS sustavi, mogu podesiti da rade sa zaˇstitnim barijerama kako bi pratili
promet paketa iz tvrtke i u tvrtku, u cilju bolje zaˇstite tvrtke (vidi [11]).
Izvjeˇs´ca o upozorenju se mogu slati administratoru preko: e-maila, SNMP-ovih
po- ruka o upozorenju i sliˇcno. Izvjeˇs´ce o upozorenju sastoji se samo od osnovnih
informacija o upozorenju, dok se ostatak izvjeˇs´ca moˇze proˇcitati na IDPS-u. Postoji
mogu´cnost, uko- liko se IDPS-ov sustav na raˇcunalnoj mreˇzi stavi iza zaˇstitne
barijere, da sustav zaustavi zlonamjerni promet koji je zaˇstitna barijera pustila u
sustav tvrtke, na primjer zbog loˇse konfiguracije (vidi [11, str. 16]).
Svojstvo IDPS sustava je da nije u stanju pruˇziti potpuno ispravno upozorenje
o pronalaˇzenju napada na sustav. Postoji mogu´cnost ukoliko je neka nepoznata inaˇcica
zlona- mjernog programa uˇsla u sustav i ne izvrˇsava zada´ce, koje je administrator,
IDPS sustavu, naveo kao zlonamjerne, IDPS sustav nije u stanju otkriti taj zlonamjerni
program. Ot- krivanje poznate inaˇcice zlonamjernog programa izvrˇsava se preko
prepoznavanja poznatih obrazaca ponaˇsanja zlonamjernog programa. Nedostatak
ovakvog otkrivanja je da IDPS sustav nije u stanju prepoznati prijetnju s novim,
24
odnosno prethodno nepoznatim, obras-
25
cima ponaˇsanja. Moˇze se izvrˇsavati otkrivanje nepravilnosti u radu raˇcunalnog
sustava i/ili raˇcunalne mreˇze. Drugim rijeˇcima to je otkrivanje odstupanja od
normalnog ponaˇsanja pri- likom rukovanja raˇcunalnim sustavom i/ili raˇcunalnom
mreˇzom i takoder samog raˇcunalnog sustava i/ili raˇcunalne mreˇze, koje je administrator
zadao kao normalno ponaˇsanje. Nedosta- tak ovakvog otkrivanja je ˇsto administrator
zadaje koje ´ce se ponaˇsanje smatrati normalnim. Ako, na primjer, zadavanje ponaˇsanja
nije ukljuˇcilo odrˇzavanje sustava, onda ´ce IDPS sustav pri svakom odrˇzavanju javljati
upozorenje o napadu na sustav, a u stvarnosti tog napada nema. Takoder moˇzemo
zadati koje zada´ce, ˇsto ih protokol izvrˇsava, smatramo ispravnim, a koje smatramo
neispravnim. Pojam izvrˇsavanje neispravnih zada´ca, od strane protokola, podrazumijeva
da je protokol pod utjecajem zlonamjernog programa i/ili je doˇslo do neke pogreˇske
koju je potrebno otkloniti. Pozitivna strana IDPS-ovog pra´cenja izvrˇsavanja zada´ca
protokola, je ˇsto IDPS-ov sustav moˇze biljeˇziti ˇcija je lozinka koriˇstena za
izvrˇsavanje ne- uobiˇcajenog ponaˇsanja na sustavu, ˇsto pomaˇze u zaustavljanju
zlonamjernog napadaˇca od daljnjih napada s istom lozinkom na sustav (vidi [11]).
IDPS sustave prema naˇcinu na koji nadziru sustave i mjestu gdje su
implementirani dijelimo na one koji: nadziru mreˇzni promet za odredeni dio raˇcunalne
mreˇze, nadziru beˇziˇcni promet i beˇziˇcne protokole, nadziru tvrtkin mreˇzni promet,
nadziru centralno raˇcunalo i/ili server. U prvom sluˇcaju sustav se ˇcesto smjeˇsta iza
zaˇstitne barijere, a u drugom sluˇcaju unutar dometa tvrtkine beˇziˇcne mreˇze. Kod
tre´ceg sluˇcaja smjeˇsta se na mjestu na kojem moˇze najbolje nadzirati tok mreˇznih
informacija, a u ˇcetvrtom sluˇcaju smjeˇsta se na centralno raˇcunalo i/ili server i nadzire
prijavu i sumljive radnje na centralnom raˇcunalu i/ili serveru (vidi [11]).
Tipiˇcni dijelovi IDPS sustava su: pokazivaˇc ili posrednik, server za upravljanje,
server s bazom podataka i upravljaˇcka ploˇca. Pokazivaˇc i posrednik sluˇze za
nadzor raˇcunalnih mreˇza i/ili sustava i analizu prikupljenih podatka. Server za
upravljanje je centralni uredaj koji upravlja podatcima koje dobije od pokazivaˇca i
posrednika. Server s bazom podataka sluˇzi za upis podataka u bazu. U bazu se
upisuju podatci koje su zabiljeˇzili pokazivaˇci, posrednici i serveri za upravljanje.
Upravljaˇcka ploˇca je zapravo program koji omogu´cava korisnicima i administratorima,
IDPS sustava, upravljanje IDPS sustavom i ˇcitanje izvjeˇstaja IDPS sustava (vidi [11, str.
23]).
Neki IDPS sustavi mogu skupljati podatake o glavnom raˇcunalu ili o
raˇcunalnoj mreˇzi, kao na primjer koje aplikacije upotrebljava glavno raˇcunalo. Mogu
obavljati opseˇzna zapisivanja o primije´cenim radnjama raˇcunalne mreˇze i/ili
raˇcunalnog sustava. Podatci sakupljeni na taj naˇcin mogu, na primjer, razjasniti razlog
slanja upozoravaju´ceg izvjeˇstaja. Takoder imaju ˇsirok opseg detekcijskih metoda (vidi
[11]).
27
mreˇzom je izuzetno vaˇzna za e-poslovanje, jer zaˇstitom informacija na raˇcunalnoj
mreˇzi zapravo ˇstitimo e-poslovanje. Zbog toga izvrˇsavanje prijenosa podataka na
raˇcunalnoj mreˇzi povlaˇci potrebu za odgovaraju´cim protokolima. Navest ´cemo
najvaˇznije protokole, kao ˇsto su: TCP/IP, SIP, UDP, IPSec, SSH i SNMP.
Prijenos podataka u e-poslovanju, prema sredstvu kroz koji podatci prolaze, se
moˇze obavljati koriˇstenjem sljede´cih raˇcunalnih mreˇza: kabelskih, beˇziˇcnih i
mobilnih. Opisat
´cemo probleme koji nastaju koriˇstenjem navedenih mreˇza. Takoder ´cemo navesti i
posebne raˇcunalne mreˇze kao ˇsto su na primjer VoIP, P2P i VPN mreˇze.
3.3.1 Protokoli
Protokole, prema nivou na kojem se primjenjuju, dijelimo na: aplikacijske,
transportne, mreˇzne i podatkovne nivoe. Aplikacijski nivo podrazumijeva protokole koji
koriste aplikacije na raˇcunalnoj mreˇzi, kao na primjer protokoli za dohvat web-
stranica. Transportni nivo podrazumijeva protokole koji se koriste za poboljˇsavanje
transporta paketa na mreˇzi, kao na primjer protokoli za sprjeˇcavanje gubitka paketa.
Mreˇzni nivo podrazumijeva protokole koji se koriste za prijenos paketa unutar
raˇcunalne mreˇze, kao na primjer prijenos paketa s jednog raˇcunala na server, dok
podatkovni nivo podrazumijeva protokole koji omogu´cavaju prijenos podatkovnih paketa
u raˇcunalnoj mreˇzi, kao na primjer kako prenijeti oblik slova (vidi [26]).
Protokole dijelimo na kriptografske protokole i protokole koji ne koriste
sigurnosnu zaˇstitu podataka koje prenose. Kriptografski protokoli su protokoli koji koriste
kriptografske metode za zaˇstitu podataka. IPSec i SSH protokoli koriste kriptografske
metode za zaˇstitu podataka. TCP/IP i UDP protokoli podatke ne ˇsifriraju.
IP (eng. Internet Protocol) protokol ˇsalje podatke na konaˇcno odrediˇste u
obliku nekoliko sastavljenih paketa. TCP (eng. Transmission Control Protocol) protokol
ponovo sastavlja podatke od dobivenih paketa. Kako IP i TCP protokoli izvrsno rade
zajedno nazi- vamo ih zajedniˇckim imenom TCP/IP protokol. Uzmimo za primjer slanje
poruke s jednog raˇcunala na drugo. Napiˇsemo poruku i tu poruku TCP protokol stavlja
u paket koji potom IP protokol ˇsalje. IP protokol dostavlja na odrediˇste taj paket te
TCP protokol iz paketa sastavlja orginalnu poruku. TCP/IP protokol moˇze biti
primjenjen na svim raˇcunalnim mreˇzama (mislimo na internet, intranet i ekstranet).
Raˇcunala za povezivanje na internet koriste TCP/IP protokol. Kao ˇsto se moˇze vidjeti
iz primjera slanja poruke TCP/IP pro- tokol se sastoji od dva nivoa. Prvi nivo ˇcini
TCP protokol koji sastavlja pakete koji se
ˇsalju raˇcunalnom mreˇzom i iz paketa koji su dostavljeni s raˇcunalne mreˇze
sastavlja po- datke. Drugi nivo se sastoji od IP protokola, on upravlja adresiranjem paketa
kako bi paketi doˇsli na toˇcno odrediˇste. Klijent (odnosno korisnik raˇcunala) traˇzi od
mreˇznog servera (ili raˇcunala) odredenu uslugu koju on pruˇza, a takav model se
naziva klijent/server model i karakteristiˇcan je za TCP/IP protokol (vidi [15]).
IP protokol se primjenjuje na mreˇznom nivou. TCP i UDP protokoli se
primje- njuju na transportnom nivou. UDP (eng. User Datagram Protocol, UDP)
protokol pruˇza nepouzdanu uslugu slanja paketa s jednog glavnog raˇcunala na drugo.
UDP protokol je komunikacijski protokol, a u izmjeni poruka pruˇza izrazito malo
28
usluge. UDP protokol se koristi s IP protokolom. Protokol UDP moˇze posluˇziti na
primjer za prijenos videa, jer
29
gubitak odredenih podataka ne mora puno naˇstetiti kvaliteti videa. Poruke kod kojih
je bitan redosljed slanja bolje je ne slati UDP protokolom, jer UDP protokol ne moˇze
poslati poruke u toˇcno odredenom redosljedu. Prenoˇsenje povjerljivih informacija u e-
poslovanju ne bi se trebalo obavljati preko UDP i TCP/IP protokola, jer ne osiguravaju
dovoljnu zaˇstitu podatcima koje ˇsalju u raˇcunalnu mreˇzu. Protokoli UDP i TCP/IP su
viˇse za komunikaciju koja nije povjerljiva i falsificiranjem ne´ce oˇstetiti tvrtkino
poslovanje.
TCP protokol podrˇzava SSH protokol aplikacijskog nivoa. SSH (eng. Secure
Shell) protokol omogu´cava rad na raˇcunalu koje je udaljeno. Protokol SSH koristi
kriptografsku zaˇstitu podataka koje ˇsalje raˇcunalnom mreˇzom te omogu´cava
provjeru identiteta i cjelo- vitosti podataka poslanih u raˇcunalnu mreˇzu. Koristi se za
kontrolu web ili drugih vrsta udaljenih servera i ostalih uredaja raˇcunalne mreˇze. SSH
protokol koristi digitalne certifi- kate i lozinke za povezivanje na udaljene uredaje.
Digitalni certifikati i lozinke se prenose kriptirani mreˇzom. Nedostatak SSH protokola je
ˇsto uzima da su uredaji na mreˇzi pouz- dani, kad se spaja na njih, i ne provjerava
pouzdanost podataka koje ˇsalje. Protokol SSH ima ˇsiroku primjenu u e-poslovanju za
povezivanje na uredaje na raˇcunalnoj mreˇzi.
30
dobiva od protokola kako bi ih poslao na krajnje odrediˇste. ESP protokol ˇsalje ˇsifrirane
sve podatke i dodaje provjeru iden- titeta na paket koji ˇsalje. Protokole AH i ESP
moˇzemo koristiti i u brzom prijenosu podataka
31
i u tuneliranju, a takoder u brzom prijenosu podataka moˇzemo koristiti i kombinaciju
AH i ESP protokola. Kombinaciju AH i ESP protokola koristimo u brzom prijenosu
podataka ako je potrebno osigurati izrazito siguran prijenos povjerljivih podataka tvrtke
(vidi [2]).
Slika 3.4 prikazuje primjer tunela koji prolazi internet raˇcunalnom mreˇzom te
pove- zuje dvije tvrtke. Tvrtka poˇsalje serveru poruku, potom server ˇsifrira poruku i
stavi ili AH ili ESP zaglavlje i poˇsalje tunelom (tunel je na slici 3.4 oznaˇcen obostranom
plavom streli- com), koji je uspostavljen u ovom primjeru na internet raˇcunalnoj mreˇzi, do
krajnjeg servera. Krajnji server deˇsifrira poruku i poˇsalje je tvrtci. Kako se
komunikacija moˇze obavljati u oba smjera, zbog toga su sve strjelice na slici 3.4
obostrane.
33
3.3.1.3 SIP protokol
SIP (eng. Session Initiation Protocol) protokol je protokol koji se ˇcesto koristi od
strane VoIP usluge. Koristi se za kontrolu perioda u kojem se razmjenjuju podatci izmedu
korisnika. SIP protokol kontrolira uspostavljanje veze, mogu´cnosti veze, podeˇsavanja veze
i upravljanje vezom u kojoj se podatci izmjenjuju izmedu korisnika. Pojam mogu´cnost
veze” podrazumi-
”
jeva da protokol SIP moˇze prepoznati vrstu uredaja koji se oriste
k u odvijanju komunikacije,
na primjer komunikacija koriˇstenjem mobilnih uredaja, te na osnovu te informacije
protokol
SIP odluˇcuje da li ´ce se slati samo zvuk, video i sliˇcno (vidi [16]).
35
3.3.2.2 Beˇziˇcne i mobilne mreˇze
Beˇziˇcne i mobilne mreˇze se sve viˇse u tvrtkama koriste zbog svojih prednosti,
takoder je pove´can broj pristupnih toˇcaka koje pruˇzaju besplatan beˇziˇcan pristup na
internet. Pris- tupna toˇcka je uredaj koji omogu´cava korisnicima pristup na beˇziˇcnu
mreˇzu. Prvi naˇcin spajanja na beˇziˇcne mreˇze je preko pristupnih toˇcaka, a drugi
naˇcin je spajanje koje se na- ziva Ad hoc. Ad hoc naˇcin spajanja je spajanje preko
beˇziˇcne mreˇzne kartice. Prednost beˇziˇcne mreˇze s pristupnim toˇckama je, na
primjer, u omogu´cavanju ve´ce fleksibilnosti u radu (vidi [2]).
Opipavanje beˇziˇcne mreˇze je teˇsko uoˇciti, ali takoder takvim napadom na
beˇziˇcnu mreˇzu, uz odgovaraju´cu opremu, izrazito se lako pronalaze i opisuju pristupne
toˇcke beˇziˇcne mreˇze. Napad opipavanjem zapoˇcinje lociranjem beˇziˇcnih uredaja
i/ili pristupnih toˇcaka. Za izvrˇsavanje takvog napada potrebni su sljede´ci uredaji:
antena, GPS uredaj (eng. global positioning system, globalni sustav za pozicioniranje) i
beˇziˇcna kartica. Kartici je potreban operativni sustav koji ju moˇze podrˇzavati,
upravljaˇcki program i/ili aplikacija za beˇziˇcnu kar- ticu, na primjer aplikacija koju
podrˇzava Windows je AiroPeek NX (www.wildpackets.com). Aplikacija AiroPeek NX
podrˇzava opipavanje beˇziˇcne mreˇze i presretanje paketa koje raz- mijenjuju protokoli.
Izbor vrste antene ovisi o naˇcinu izvodenja opipavanja beˇziˇcne mreˇze, na primjer za
opipavanje toˇcno odredene zgrade, ukoliko ne znamo gdje se nalaze pristupne toˇcke,
koriste se neusmjerene antene. GPS uredaj prenosi podatke GPS softveru koji biljeˇzi
geografsku ˇsirinu i geografsku duˇzinu gdje se nalazi GPS uredaj (vidi [3]). Time
dobivamo podatke s toˇcno odredenim koordinatama i jaˇcinom mreˇze te na osnovi
dobivenih podataka moˇzemo pretpostaviti gdje se nalazi pristupna toˇcka tvrtkine
beˇziˇcne mreˇze.
Deˇsifriranje i analiza podataka slijede nakon ˇsto smo proveli opipavanje sustava,
a oni koriste iste softvere kao i kod podataka kabelske mreˇze. Nakon toga se moˇze
izvrˇsiti povezivanje na beˇziˇcnu mreˇzu, za ˇsto je potreban SSID, a njega smo dobili
iz prethodnog koraka (vidi [3]).
WEP (eng. Wired Equivalent Privacy) sadrˇzi algoritam temeljen na tajnom
kljuˇcu, koji bi trebao osigurati podatke od prisluˇskivanja na WLAN-u. WEP ˇsifrira
podatke tajnim kljuˇcem kojeg razmijenjuju pristupna toˇcka i klijent. Tajni kljuˇc je
potrebno paˇzljivo izabrati i ˇcesto mijenjati, da ga se ne moˇze s lako´com pogoditi.
Beˇziˇcnim klijentima, uz ispravnu provjeru certifikata, dozvoljn je pristup mreˇzi preko
VPN-a (vidi [3]). Kako je WEP imao odredenih propusta razvili su se i protokoli WPA i
WPA2, o kojima ˇcitatelj moˇze viˇse saznati u [10].
37
raˇcuna prijavljena na posluˇzitelj. Skype za razliku od VoIP-a koristi P2P (eng. Peer-to-
Peer, P2P) komunikaciju (vidi [21]). Skype u komunikaciji u tvrtci moˇze sluˇziti za
nepovjerljivu komunikaciju zaposlenika tvrtke.
VoIP koristi protokol SIP, koji ima mogu´cnost omogu´cavanja komunikacije u
realnom vremenu i poziva razliˇcitih protokola (vidi [2]). Sigurnost VoIP usluge je jednaka
sigurnosti prijenosa podataka protokolom IP, takoder su i rjeˇsenja za pitanje sigurnosti
prijenosa VoIP usluga sliˇcna prijenosu podataka IP protokolom. Na primjer Skype koristi
ˇsifriranje paketa na aplikacijskom nivou.
Usluga VoIP se ˇcesto napada jer korisnici da bi imali kvalitetniju VoIP uslugu
moraju izloˇziti brojna suˇcelja i protokole mreˇzi, da bi poboljˇsali kvalitetu mreˇze,
ˇcime ostavljaju puno prostora za napad. Primjer napada je uskra´civanje usluge
korisniku, ˇsto se moˇze napraviti tako da korisniku poˇsaljete puno zahtijeva za
uspostavljanje veze. Zaˇstitne barijere i ˇsifriranje (na primjer VPN mreˇzom) podataka
mogu se iskoristiti za osiguravanje sigurnije komunikacije (vidi [3]).
3.3.2.4 P2P
mreˇze
P2P mreˇza (eng. Peer-to-peer, P2P) je zapravo mreˇza povezanih raˇcunala u kojoj
su sva raˇcunala ravnopravna. Ovu mreˇzu karakterizira to ˇsto nema centralnog sustava
koji bi upravljao svim funkcijama i uslugama mreˇze, ˇsto mreˇzu ˇcini otpornom na
napade usmjerene na jednu toˇcku. Nedostatak P2P mreˇze je da napadaˇc moˇze prijaviti
puno raˇcunala i time dobiva kontrolu nad dijelom mreˇze, a P2P mreˇza nije otporna na
zaraˇzene podatke koji se mogu prenositi s raˇcunala na raˇcunalo. P2P mreˇze osjetljive
su na napad u kojem napadaˇc kroz mreˇzu ˇsalje puno podataka i time onemogu´cava
komunikaciju ostalim korisnicima mreˇze. Presretanje podataka u P2P mreˇzama se moˇze
izvesti zbog masovnosti mreˇze i dugo moˇze
ostati neprimje Cˇ est napad u P2P mreˇzama je napad zamijene podataka laˇznim,
´ceno. ˇsto
se izvrˇsava tako da korisnik traˇzi odredene podatke od raˇcunala na mreˇzi, a dobiva
potpuno druge podatake od traˇzenih. Zaˇstita P2P mreˇze je, na primjer, uvodenje
centralnog raˇcunala kojem svi vjeruju, kojem je potrebno poslati zahtijev ukoliko se ˇzeli
pridruˇziti P2P mreˇzi. Time bi se onemogu´cio napad prijavljivanja nepostoje´cih
raˇcunala u mreˇzu. Zaˇstitu P2P mreˇze moˇzemo pove´cati instaliranjem antivirusnog
programa i posebne zaˇstitne barijere za P2P mreˇze (vidi [2]).
3.3.2.5 VPN
mreˇze
VPN mreˇzu nazivamo raˇcunalnu mreˇzu koja nastaje koriˇstenjem protokola kako
bi se stvorio tunel, na primjer IPSec protokol moˇze stvoriti tunel na raˇcunalnoj mreˇzi
(vidi [2]). Potpuna sigurnost ni jedne mreˇze nije zajamˇcena pa tako ni VPN mreˇze. Na
internetu uvijek postoje osobe koje imaju mogu´cnost izvrˇsavanja napada na mreˇzu.
Najve´ci nedostatak
ˇsifriranja podataka IPSec protokolom je statiˇcnost lozinki, dok je prednost
kriptografsko
38
ˇsifriranje teksta, jer takvim ˇsifriranjem teksta napadaˇc pogada poˇcetak i kraj
komunikacije
(vidi [3]).
VPN mreˇza je zapravo najsigurniji naˇcin prijenosa povjerljivih podataka, zato
ˇsto
VPN mreˇza stvara ˇsifriran tunel za prijenos podataka izmedu raˇcunala i VPN servera.
VPN
39
mreˇza moˇze omogu´citi siguran prijenos podataka ˇcak i kod beˇziˇcnog prijenosa
podataka, zato ˇsto i ako se napadaˇc spoji na beˇziˇcnu mreˇzu ne´ce mo´ci
deˇsifrirati tunel kroz koji se prenose podatci. Negativna strana VPN mreˇze je VPN
server, jer ga je potrebno konstantno nadgledati i odrˇzavati. Puno velikih tvrtki je uvelo
VPN mreˇze za svoje zaposlenike koji se povezuju s nezaˇsti´cene udaljene lokacije na
tvrtkinu raˇcunalnu mreˇzu (vidi [1]).
Dakle, tvrtke u kojima je zastupljeno e-poslovanje trebaju biti paˇzljive u
odabiru mreˇze koju ´ce koristiti, te u prvom planu, pri odabiru mreˇze treba biti
sigurnost.
40
Literatura
[11] http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
(Preuzeto: 09.09.2014.)
41
[14] https://ics-cert.us-cert.gov/sites/default/files/pcsf-arc/intrusion detection prevention
systems-martin.pdf (Preuzeto: 08.09.2014.)
42
[15] http://searchnetworking.techtarget.com/definition/TCP-IP (Preuzeto: 18.09.2014.)
[16] http://searchcio.techtarget.com.au/tip/An-introduction-to-the-SIP-protocol-part-1
(Preuzeto: 20.09.2014.)
[21] http://www.informatika.buzdo.com/s914-internet-servisi-usluge.htm
(Preuzeto: 08.09.2014.)
[22] http://www.prolexic.com/services-network-protection-for-ddos-and-business-IT-
security-threats.html (Preuzeto: 18.09.2014.)
[23] http://www.promosapiens.hr/usluge/facebook-oglasavanje/?gclid=
CN fjei8ocACFQcHwwodNbgAWw (Preuzeto: 20.08.2014.)
[24] http://www.sita.aero/content/sita-history
(Preuzeto: 20.08.2014.)
43
Zˇ ivotopis
44