Informacijski trendovi i dosezi-Skripta-Pravna informatika-Pravo, Skripte' predlog Pravna informatika. Univerzitet u Beogradu
zoe.r
zoe.r

Informacijski trendovi i dosezi-Skripta-Pravna informatika-Pravo, Skripte' predlog Pravna informatika. Univerzitet u Beogradu

74 str.
2broj preuzimanja
1000+broj poseta
100%od1broj ocena
1broj komentara
Opis
Informacijski trendovi i dosezi,Skripta,Pravna informatika,Pravo,Informacijski sustavi u procesu izgradnje informacijskog društva,prikupljanje podataka i informacija, obradu podataka i informacija,memoriranje podataka i ...
20 poeni
poeni preuzimanja potrebni da se preuzme
ovaj dokument
preuzmi dokument
pregled3 str. / 74
ovo je samo pregled
3 prikazano na 74 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 74 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 74 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 74 str.
preuzmi dokument
1

www.pravokutnik.net

1

Privatizacija je nužni oblik ostvarivanja prava čovjeka u njegovim gospodarskim i društvenim potvrđivanjima, a prati je neizbježno monopolizaciaj dobara, djelovanja, znanja i informacija.

I. Informacijski sustavi u procesu izgradnje informacijskog društva

1.Informacijski trendovi i dosezi

Čovjekov urođeni talent, inteligencija i obrazovanje dolaze do izražaja tek kroz komunikaciju s drugim ljudima. Od sredine 15. stoljeca komunikacija je počela napredovati korištenjem raznovrsnih i sve savršenijih tehničkih pomagala I tehnoloških rješenja.

I.informacijska revolucija – pojam koji označava povijesni zaokret u komuniciranju među ljudima i njihovim organizacijama i zajednicama izazvan određenim tehnološkim pronalaskom ili nizom tehničkih otkrića i odgovarajućih tehnoloških postupaka.

Započinje:  1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog stroja, pogotovo

nakon 1455.god. kada je tiskana 1.knjiga (Biblija) što omogućuje širenje pismenosti.

II.informacijska revolucija

 Otvara ju izum Morseova telegrafa 1840.g.  Bellov telefon 1875.g.  1891.g. prva filmska predstava  radio 1909.g. (Marconi)  1926.g. Zworkynov ikonoskop otvara put razvoju suvremene televizije.

III.informacijska revolucija Informatička revolucija –obuhvaća ona tehnološka rješenja koja se ostvaruju

korištenjem modernih informatičkih i komunikacijskih postrojenja, strojeva, uređaja i mreža kojima se unose, obrađuju i pohranjuju podaci, prenose slike, glas, zvuk i signali u digitalnom obliku.

 1623.g. Wilhelm Schichard je konstruirao prvi računski stroj  Oko 1650.g.Blaise Pascal je izradio stroj za zbrajanje i oduzimanje  Leibnitz je izumio stroj sa 4 računske operacije  Christopher Latham Sholes 1867.g. konstruira pisaći stroj  1833.g.Charles Babbage – razvija Analitički stroj i postavlja teorijske osnove za rad

suvremenih kompjutora  1942.g.izumljeno je 1.elektroničko digitalno računalo ABC (Atanasoff – Berry

Computer) - američki federalni sud je 1973.godine proglasio patent Eniac nevažećim, čime su Atanasoff i Berry postali konstruktori prvog elektroničkog digitalnog računala zvanog ABC-Atanasoff Berry Computer.

1944.g. Howard Aicken konstruira kompjutor MARK 1 golemih razmjera i s mnoštvom releja koji se brzo pregrijavaju.

 Istovremeno Konrad Zuse razvija Z3  Echert, Mauchlay i von Neumann – konstruiraju prvi elektronički kompjutor – ENIAC

(Electronic Numerical Integrator and calculator) – služi isključivo za znanstvene svrhe 1946. – 1955.g.

 S UNIVAC – om (Universal Automatic Computor) počinje proizvodnja kompjutora za komercijalnu obradu podataka.

IV.informacijska revolucija  Informatička revolucija  1957.g. Sputnik I.  1962.g. J.C.R. Licklider

www.pravokutnik.net

2

Generacije kompjutera:

1. koriste se elektronske cijevi i kablovske veze u obradi podataka 1951~1958.g.

2. upotreba tranzistora i tiskanih krugova s magnetskim jezgrama – 1959~1963. 3. uvodi se i razvija tehnologija intergriranih krugova, a i počinju se koristiti i viši

programski jezici – 1964~1970.g. 4. intergriranje poluvodičkih sklopova – 1971~1987.g. 5. razvijaju se kompjutori na osnovi paralelne arhitekture i arsenid čipova –

1989~1992.g. 6. usavršavaju se neurokompjuteri na bazi neuronske mreže, primjene umjetne

inteligencije (AI) od 1993.g.

 nastoje se stvoriti uvjeti za kontinuirani tehnički progres – dovodi do znanstveno – tehnološke revolucije – tokovi čovjekova djelovanja i sveukupnog ljudskog života podliježu neprekidnim i univerzalnim suštinskim promjenama.

Čip ima središnje mjesto i vodeću ulogu u znanstveno – tehnološkom tazvoju i revolucioniranju; čip je sićušni komadić kristala poluvodiča (ponajviše silicija) na koji se utisne sklop ili niz sklopova što čine elektronički integrirani krug. Na njihovoj sve manjoj površini od nekoliko milimetara utiskuju se tisuće tranzistora, kondenzatora i drugih raznih elemenata.

Porast moći integriranih kola ubrzo dovodi do pojave i upotrebe mikroprocesora (jednog ili više povezanih čipova koji djeluju kao samostalni kompjutor). Mikroprocesor je izumio 1964.g. M.Hoff za američku tvrtku Intel. Prvu generaciju mikroprocesora čine Intelov 8080, Zilogov Z80, Rockwellov 6502 i Motorolin 6800.

Velike se nade polažu u pronalazak biočipa ( uzgojen od samoobnovljivih živih bakterija u biološkom laboratoriju) s milijun puta povećanim kapacitetom memorije i djelovanjem poput ljudskog mozga, što bi pridonijelo robotizaciji.

Današnja dostignuta informatička i telekomunikacijska tehnologija omogućuje povezivanje sustava kompjutera u mreže i njihovo globalno povezivanje u jedinstven komunikacijsko- informacijski sustav - INTERNET. To je postalo plodno tlo za zloupotrebu, odnosno razvoj i širenje kompjuterskog kriminala.

Otvaraju se mogućnosti stvaranja tzv. „podatkovnih rajeva“ (data heaven) ili „kriminalnih rajeva“ (criminal heaven), u manje razvijenim sredinama s nepostojećom ili nedostatnom pravnom regulativom na području kompjutorskog kriminaliteta, koje za svoje djelovanje odabiru i iz njih svoje ciljeve ostvaruju razni kriminalci i njihove organizacije.

Čovječanstvo je stiglo do stupnja razvoja da mu svaki post festum pristup pratećim negativnostima i mogućim posljedicama nanosi velike štete, a nerijetko dovodi u pitanje svaki daljni razvoj pa i opstanak. Takvi su npr.nuklearni pokusi, pogotovo zemalja koje se na taj način žele nametnuti susjedima.

A.Toffler inzistira na znanstvenom predviđanju budućih promjena i dobro smišljenom planskom ostvarivanju sagledanih ciljeva.U knjizi „Creating a New Civilization“ zagovara prijeku potrebu da se promjenama upravlja. Uz znastvena predviđanja, sagledavanja ciljeva i usmjeravanja prema njima, promjenama treba znalački upravljati kako bi se zadaci ove faze razvoja što brže i sa što manje žrtava ostvarili. A za upravljanje modernim društvenim promjenama spodobna je jedino znanost. Ono što se u svijetu sada revolucionarnog događa jest treća globalna revolucija.

Na konferenciji održanoj u Finskoj 1997.g.ministri zemalja OECD-a izrazili su jednodušno mišljenje o uklanjanju zapreka koje stoje na putu elektroničkoj trgovini. Na konferenciji u Kanadi, održanoj 1998.g. nitko više ne zagovara potpunu slobodu u elektroničkom trgovanju.

www.pravokutnik.net

3

Prema mišljenju psihologinje Sherry Turkle nalazimo se u situaciji koja zahtijeva preispitivanje što je čovjek i što će postati u budućnosti informacijskim razvojem. Sv više postajemo kiborzi – hibridi hehnologije, biologije i informatičkih kodova.

Issac Asimov predviđa mogućnost da u evoluciji čovječanstva lancem zamjena ljude zamjene roboti tako razvijeni da mogu preuzeti dostignuto i nastaviti ljudsko djelo.

U pitanju su ljudi koji su još uvijek ponajviše vođeni u svojim stavovima i djelovanjima vanjskim motivima, vanjskim interesima i vanjskim ciljevima – što dolazi do izražaja u težnji za prisvajanjem tuđeg vlasništva. Stoga su opravdana nastojanja da se mehanizmima samoobrane i pravnim propisima štiti informacijske sustave od protupravnih djelovanja i strogo kažnjava njihove počinitelje.

2. Pojam, svrha i struktura informacijskog sustava

U drugoj polovici XX.stoljeća započinje epohalni prijelaz iz starog industrijskog društva u novo postindustrijsko zajedništvo. Na poticaj biologa von Bertalanffyja, ekonomista Bouldinga i matematičara Gerarda osnovano je 1954.g. Društvo za Opću Teoriju Sustava (General Systems Theory, kasnije G.S.Research). Zamijenio je obrazac prošlo-sadašnje sa sadašnje-buduće. Opća teorija sustava bavi se onim što je raznim granama znanosti zajedničko i što bi trebalo olakšati pristup i metode proučavanja pojedinih sustava. Ciljevi opće teorije:

 istražiti izomorfiju različitih koncepcija,doktrina i teorija, modela i zakonitosti na pojedinim znanstvenim područjima

 stimulirati formiranje teoretskih modela u sustavnim istraživanjima

 otkloniti paralelna istraživanja na raznim znanstvenim područjima

 unaprijediti komunikaciju među različito specijaliziranim znanstvenicima

 poticati i unaprjeđivati organiziranje timskog rada na zajedničkim projektima

U definiranju informacijskog sustava najbolje je slijediti stav V.Sriće i A. Klimenta, definirajući cilj, funkcije i sastav.

~Cilj je dostaviti informacije na pravo mjesto u pravo vrijeme uz minimalne troškove. Važno je postaviti granice između promatranog informacijskog sustava i okoline koja ga okružuje, odnosno nadsustava kojemu pripada.

~Svaki sustav sastoji se od: ulaza, izlaza, procesa i povratne veze. Postoje tri stanja u kojima se može zateći informacijski sustav.

 Kada ima samo ulaz – informirani sustav  samo izlaz – informirajući sustav i  ako ima i ulaz i izlaz – cjelovit informacijski sustav (u praksi postoje i djeluju samo

takvi sustavi).

Upravljanje je bitna odlika svakog informacijskog sustava te o njegovoj skladnosti ovisi funkcioniranje i učinkovitost cijelog sustava. Svaka manjkavost i promašenost u formiranju i djelovanju sustava, ili pak nedostatak informacija o tome ima za posljedicu nedovoljnu organiziranost, što pak pogoduje kompjuterskom kriminalu; u ekstremnim uvjetima može dovesti u pitanje i opstanak sustava. Imajući na umu tu pogrešnu ili nedovoljnu organiziranost te slabu informiranost govori se o entropiji sustava. Entropija sustava – mjera neorganiziranosti nekog sustava, pogrešna ili nedovoljna organiziranost, te slaba informiranost; smanjuje se boljom organizacijom sustava, sređenošću njegovih elemenata, pravovremenim i valjanim informacijama o tim procesima. Što je organiziranost i sređenost veća, manja je mogućnost ugrožavanja, a veća mogućnost izvršenja očekivanog.

www.pravokutnik.net

4

Informacijski sustavi mogu biti: o upravljani – ulaz veći od izlaza o neutralni – ulaz jednak izlazu o upravljački – kada je ulaz manji od izlaza

Upravljački je najvažniji, stoga i najugroženiji u nasrtaju kompjuterskog kriminala; obično ga se naziva integralnim (integriranim) informacijskim sustavom s četiri temeljne aktivnosti:

1) prikupljanje podataka i informacija 2) obradu podataka i informacija 3) memoriranje podataka i informacija 4) distribucija informacija prema krajnjem korisniku

Kao nezaobilazna i nerazdvojna funkcija informacijskih sustava sve više javlja se komunikacija, proizlazi iz njihove sve veće otvorenosti prema okolini sustava unutar kojeg funkcioniraju. Informacijski sustavi imaju sve veće zadatke, pogotovo širenjem globalne mreže- Interneta, tako da se postojeće funkcije proširuju svestranom komunikacijom unutar sustava , sustava s nadsustavom čiji je dio i njihove komunikacije s okolinom.

Da bi ispunio funkcije sustav treba biti tako organiziran da posjeduje: (Struktura informacijskog sustava) :

=>hardware – materijalna osnovica koju čini informatička tehnologija =>software – nematerijalni elementi u obliku programskih rješenja i „paketa“ rutina i

metoda u primjeni hardware-a =>lifeware – informacijski djelatnici koji rade s informacijskim tehnologijama kao

profesionalni informatičari ili korisnici sustava =>orgware – organizacijski postupci, metode i načini povezivanja hardware-a,

software-a i lifeware-a u skladnu i funkcionalnu cjelinu =>netware – koncepcija i realizacija komunikacijskog povezivanja elemenata

sustava u skladnu cjelovitu informatičku ( telekomunikacijsku) mrežu =>dataware – koncepcija i organizacija baza (skladišta) podataka i svih raspoloživih

informacijskih resursa

Za uspješno funkcioniranje informacijskog sustava potrebno je da svi ti dijelovi imaju podjednaku razinu kvalitete i međusobne usklađenosti.

3. Načela informacijskog sustava

U tehničkom smislu informacijski sustav čine – kompjutori, komunikacijski uređaji, komunikacijske i kompjutorske mreže, podaci i informacije koje se mogu pohraniti, ponovno obraditi, koristiti, programska dokumentacija i postupci vezani uz njihov rad, korištenje ili održavanje.

U funkcionalnom smislu – informacijski sustav je sustav koji nam omogućava da prikupljanjem i obradom podataka dobijemo i pohranimo informacije koje će poslužiti ovlaštenim osobama da na osnovi njih odlučuju, komuniciraju, razmjenjuju podatke kako unutar organizacije tako i organizacije s okolinom.

U širem smislu – polazeći od njegove svrhe, informacijski sustav je podsustav šireg sustava,a čine ga ljudi, sredstva, podaci, postupci i metode koje se koriste radi dobivanja valjanih informacija na osnovi kojih će krajnji korisnici pravovremeno donijeti odluke.

SASTAV, DJELATNOST I CILJ INF. SUSTAVA ODREĐUJU TRI TEMELJNA NAČELA: Načelo efikasnosti, načelo ekonomičnosti te načelo sigurnosti

~~NAčELO EFIKASNOSTI~~ Odnosi se na pravovremenost, dostupnost i valjanost informacija. Problem valjanosti

informacija uvelike se promijenio u toku ovog stoljeća.

www.pravokutnik.net

5

Nekada su informacije bile dragocijene i rijetke, a danas ih ima u izobilju – Data smog (Pretjerane informacije – David Shenk – to utječe na poslovnei i međuljudske odnose ). Vikend izdanje NY Timesa sadrži vise informacija nego što je bilo dostupno običnom čovjeku 17. stoljeća tijekom njegova života.

Nastaje pitanje kako iz mnoštva izabrati valjane informacije što je primarni cilj informacijskog sustava.Tome je najviše pridonio Internet neselektivnošću sadržaja. Velike nade polažu se u programska rješenja koja se zasnivaju na umjetnoj inteligenciji – inteligentni agenti.

Inteligentni agent je programski modul koji može izvršavati određene izdvojene zahtjeve pri čemu je samostalan u ostvarivanju ciljeva odnosno postavljenih zadataka. Reagira na prethodno definirana stanja u okruženju i u skladu s prikupljenim informacijama, svom uglađenom znanju i pretpostavkama te denim zahtjevima i uvjetima koje postavlja korisnik ili neki drugi agent. Uz to, inteligentni agent je:

a) samostalan – može preuzeti inicijativu provoditi kontrolu izvršavanja svojih radnji

b) Orijentiran ciljnoj aktivnosti – prihvaća upute i namjere korisnika, pri čemu utvrđuje što korisnik želi i traži te odlučuje o tome kako i gdje ispuniti te zahtjeve

c) Samopokretajući – promatra okruženja i promjene u njemu te u skladu s primljenim informacijama sam odlučuje kada će krenuti u provođenje aktivnosti

d) Vremenski stalan – ne prestaje djelovati po završetku nekog skupa aktivnosti odnosno postizanja trenutnog cilja, stalno je prisutan u svom okruženju

e) Komunikativan – može stupiti u složene komunikacijske procese s drugim agentima uključujući tu i ljude u svrhu dobivanja potrbnih informacija za postizanje traženog cilja

f) Pokretljiv – sposoban je prenijeti sebe s jednog računala, mjesta u okruženju na drugo kroz različite strojne i programske platforme

g) Prilagodljiv – automatski se prilagođava zahtjevima svojih korisnika temeljem prethodnog iskustva, a prilagođava se i promjenama u okružrnju

h) Spreman na suradnju – nije zatvoren i jednoznačno usmjeren na izvršvanje svojih zadataka, već je sposoban prihvatiti promjene zahtjeva, tražiti dodatne upute odnosno odbaciti suvišne ili neprihvatljive upite kako bi uspješno izvršio prethodno utvrđene zadatke

Inteligentni agent je vrlo pokretljiv program jer nije vezan za hardversku ni softversku platform na kojoj radi, može uzajamno djelovati s drugim agentima, a njihov autor ili korisnik ne mora znati kuda se pritom kreću.

Informaciju o prvom ‘’korisnom virusu’’ daje japanski Nikkei Weekly. Prema tim novinama grupa s Tokyskog Instituta razvila je virus koji putuje mrežom i prikuplja informacije, rješava probleme i izvještava sys administratore (rukovoditelje mreže) --- htjeli bi znati prikuplja li jos nešto, npr. lozinke. Upotreba inteligentnih agenata može dovesti do nepoželjnih efekata (negativnih posljedica):

1. neovlaštenog pribavljanja poslovnih tajni 2. narušavanja zakona o autorskom pravu 3. narušavanja prava na privatnost 4. neovlaštenog pristupa tuđim kompjutorskim sustavima i presretanja komunikacija

~~NAčELO EKONOMIčNOSTI~~

Ono prozlazi iz zahtjeva da ulaganja u razvoj, održavanje i rad informacijskih sustava budu razmjerni koristima koje od njihovog rada imaju korisnici, odnosno nadsustav čiji su sastavni dio. Neposredne troškove održavanja i korištenja informacijskog sustava relativno je lako utvrditi uvidom u izdatke učinjene u tom pogledu.

www.pravokutnik.net

6

Neposredne koristi moguće je u većoj ili manjoj mjeri procijenitit i odrediti jer izravno utječu na samo poslovanje organizacije (marketing, prodaja, efikasnost..) dok su posredni učinci teže odredivi (psihološki učinci na zaposlene, zadovoljstvo komitenata…).

Jednu od bitnih stavki u troškovima informacijskih sustava čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti od neželjenih djelovanja ljudi, stvari i događaja.

~~NAčELO SIGURNOSTI~~

Prelaskom na daljinski, zatim mrežni rad, potom i na korištenje Interneta u radu, informacijski se sustavi sve više otvaraju prema okolini. Omogućilo se povezivanje sustava, a i spajanje korisnika s udaljenih mjesta, veza je obostrana što je otvorilo nove puteve manipualciji. U skladu s novim okolnostima načelo sigurnosti postaje jedan od temelja njegova rada.

Pri definiranju načela sigurnosti, polazi se od Smjernica za sigurnost informacijskih sustava Organizacije za ekonomsku sigurnost i razvoj iz 1992.god. Cilj Smjernica je da se:

a) Podigne svijest o opasnostima za informacijske sustave i dostupnim zaštitnim mjerama da se njima suprotstave

b) Stvore opći okviri koji će pomoći odgovornosti, u javnom i privatnom sektoru, za razvoj i implementaciju povezanih mjera, radnji i postupaka za sigurnost informacijskih sustava;

c) Promiče suradnja između javnog i privatnog sektora u razvoju i implementaciji takvih mjera, radnji i postupaka

d) Unaprijedi povjerenje u informacijske sustave i načine na koji se oni koriste e) Olakša razvoj i korištenje informacijskih sustava, na nacionalnom i

međunarodnom planu; i f) Promiče međunarodna suradnja u postizanju sigurnosti informacijskih sustava

Smjernice se odnose na sve informacijske sustave, kako u javnom tako i u privatnom sektoru, a temelje se na 9 principa:

a) Princip odgovornosti – odgovornost i obveze vlasnika, dobavljača i korisnika informacijskih sustava i drugih osoba glede sigurnosti informacijskih sustava trebaju biti jasne

b) Princip svjesnosti – u cilju poticanja povjerenja u informacijske sustave, vlasnici, dobavljači i korisnici, kao i druge osobe, trebale bi odmah biti sposobne i odlučne održavti sigurnost, kako bi stekle odgovarajuće znanje i bile informirane o postojanju i općem domašaju mjera, radnji i postupaka glede sigurnosti IS.

c) Princip etičnosti – informacijski sustavi i sigurnost informacijskih sustava trebaju biti osigurani i korišteni na način da se poštuju prava i legitimni interesi drugih

d) Princip multidisciplinarnosti – mjere, radnje i postupci glede sigurnosti IS-a trebaju voditi računa i uzeti u obzir sva relevantna razmatranja i stajališta, uključujući tehnička, administrativna, organizacijska, operacijska, komercijalna, edukacijska i pravna razmatranja i stajališta

e) Princip proporcionalnosti – sigurnosni nivoi, troškovi mjere, radnje i postupci trebaju biti odgovarajući i razmjerni vrijednosti i stupnju očekivanja od informacijskog sustava, i odgovarati jačini, vjerojatnosti i širini potencijalne štete (zla), budući da se zahtjevi za sigurnošću razlikuju ovisno o informacijskom sustavu

f) Princip integracije – mjere, radnje i postupci u pogledu sigurnosti IS-a moraju biti usklađeni i spojeni međusobno kao i s drugim mjerama, radnjama i postupcima organizacije, tako da čine povezan sustav igurnosti

www.pravokutnik.net

7

g) Princip pravodobnosti – javne i privatne stranke, kako na nacionalnoj, tako i na međunarodnoj razini, moraju postupati na pravodoban i usklađen način kako bi spriječile povrde sigurnosti IS-a i odgovorile na njih

h) Princip ponovne procjene – sigurnost IS-a treba periodično preispitati, kako se informacijski sustavi i zahtjevi za njihovom sigurnošću mijenjaju tijekom vremena

i) Princip demokratičnosti – sigurnost IS-a treba biti sukladna s legitimnim korištenjem i kolanjem podataka i informacija u demokratskom društvu

Načelo sigurnosti podrazumijeva utvrđivanje odgovornosti za sigurnost informacijskih sustava i razvoj svijesti o mogućim opasnostima i protumjerama.

Informacijska tehnologija je „sprega“ mikroelektronike računala, telekomunikacija i softvera koja omogućuje unos, obradu i prijenos informacija. (ICT – informacijske i telekomunikacijske tehnologije).

Visoke tehnologije su suvremena postignuća na području informatičke i telekomunikacijske tehnologije.

Informacijsko društvo je društvo u kojem su znanje, informacije i znanost glavni čimbenici proizvodnje i sveukupnog života i razvoja zajednice; društvo u kojem su stvaranje i distribucija informacija postali najznačajnija kultura i gospodarska aktivnost (ekonomija znanja).

Kompjutorski program može se definirati kao sistem digitalnih instrukcija zabilježen na nekom mateijalnom nosaču (bušena kartica, magnetski ili optički disk, magnetska traka, poluvodički nosač – čip), koje primjenjene na uređaju za elektronsku obradu podataka (kompjutoru) omogućuju njegovo funkcioniranje i rješavanje određanih zadataka. Srž programa je algoritam – apstraktno matematičko pravilo za riješavanje određenog misaono- logičkog problema.

4.Internet

Internet - je globalni informacijsko-komunikacijki sustav koji povezuje i spaja kompjutorske mreže pojedinih zemalja i organizacija, te tako omogućava posjednicima kompjutora diljem svijeta da putem svojih lokalnih mreža i telefonskih veza međusobno komuniciraju, razmjenjuju informacije i koriste brojne druge usluge. Internet u fizičkom smislu je niz međusobno povezanih kompujtorskih mreža, organiziranih na jedinstven način sa zajedničkim komunikacijskim protokolima i mrežnim uslugama.

Iako hijerarhijski organiziran, internet je uglavnom decentraliziran. Za rješavanje globalnih pitanja zajedničkih za cijelu mrežu nadležan WWW konzorcij ili W3C, osnivača Bernes-Lee-ja (‘otac World Wide Web-a’). W3C određuje standarde glede komercijalnog dijela interneta kojih se moraju pridržavati svi proizvođači hardwarea i softwarea ako svoje prizvode žele koristiti na Internetu.

Mrežni servisi za komunikaciju s drugim korisnicima ili pristup resursima drugih kompjutera na mreži: GOPHER – sustavi za pronalaženje i pretrazivanje mreznih resursa i baza podataka

FTP – sustavi za prijenos podataka USENET – sustavi za komuniciranje s drugim korisnicima putem tematskih

konferencija E-MAIL – sustavi za slanje i primanje elektroničke pošte WWW – najkomercijalniji dio, sustav za pretraživanje i pronalaženje informacija ARCHIE – pretrazivanje FTP posluzitelja

Informacijsko – komunikacijski sustavi - otvoreni sustavi koji se bave prikupljanjem, obradom i distribucijom različitih informacijskih sadržajnih formi u cjelokupnom fizičkom komunikacijskom prostoru. Fizički komunikacijski prostori su komunikacijske mreže koje omogućuju pretraživanje bilo koje lokacije u mreži s bilo koje druge lokacije u istoj mreži.

www.pravokutnik.net

8

CARNet (Croatian Academic and Research Network), Hratska akademska i istraživačka mreža; dio je svjetske kompjutorske mreže Internet u RH. Osonovana je Uredbom Vlade RH 1995. Ciljevi ove ustanove su: izgradnje i podrška kompjutorske i informacijske strukture znanosti i visokog školstva; implementacija i podrška eksperimentalnom radu najnovijih računalno- komunikacijskih i informacijskih tehnologija (IT) i sustava; eksperimentalne primjene IT-a u različitim djelatnostima, popularizacija i poticanje masovne primjene IT-a u različitim područjima i djelatnostima u RH. Veza CARNeta s Interneta zasniva se na TCP/IP protokolu, a ostvaruje se putem kompjutora u ustanovama koje su članice CARNet-a.

Komunikacijski (mrežni) protokoli su pravila po kojima kompjutori međusobno komuniciraju unutar kompjutorske mreže. Njima se u prvom redu određuje oblik i način prenošenja podataka putem mreže, te kontrola integriteta prenesenih podataka i način obavještavanja o eventualnim greškama u tijeku prijenosa.

Transmission Control Protocol (TCP/IP Protocol) skup komunikacijskih protokola koje koriste kompjuteri pri radu i komuniciranju putem interneta, bez obzira na hardversku i softversku platformu koja se koristi To je protokol za komunikaciju različitih vrsta kompjutorskih mreža. Razvijen je sredinom '70.- ih, a počeo se primjenjivati 1982 zamjenivši dotadašnji NCP (Network Control Protocol, 1970.)

Elektroničko poslovanje (EP) je oblik organizacije rada u obradi i razmjeni poslovnih informacija koji koristi suvremenu elektroničku tehnologiju. Znatno povećava učinkovitost u radu, skraćuje vrijeme obrade i time smanjuje troškove. Ono integrira čitav poslovni proces, od nabave do prodaje i omogućuje razmjenu dokumenata, automatizaciju obrade, marketing, bankarstvo bez šaltera, automatizaciju opskrbnog lanca, just-in time dopremu sirovina… Projekt ESPIRIT Europske unije: EP obuhvaća sve oblike poslovnih transakcija ili razmjene informacija koje se provode uz pomoć informatičke i komunikacijske tehnologije između organizacija, organizacija i kupaca, ili između organizacija i državne administracije.

4.1. Nastanak i razvoj Interneta

Idejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na MIT-u (Massachusets Institute of Technology) postavio koncept “Galaktičke mreže“ preko koje će svatko moći brzo pristupiti kompjutorskom podacima i programima. Ujedno i prvi šef kompjutorskog istraživačkog programa ARPE pri ministarstvu obrane SAD-a koja će kasnije razviti Internet.

Razvoj interneta započinje 1969. kao projekt agencije ARPA pod nazivom ARPANET sa ciljem da se stvori pouzdana komjutorska mreža koje će moći funkcionirati i u uvjetina kada se jedan njezin dio, zbog napada ili tehničke neispravnosti, ne može koristiti. Iste godine započinje rad prvog host kompjutora mreže ARPANET na Sveučilištu UCLA, a 1970. uspostavlja se NCP (Network Control Protocol) kao službenii protokol za mrežnu komunikaciju. Ta je mreža namjenjena u prvom redu znanstvenim i vojnim potrebama, Činili su je kompjuteri vladinih i sveučilišnih institucija koji su se koritili za razmjenu elektroničke pošte (e.mail), elektroničku razmjenu novosti (netnews) unutar zainteresiranih grupa te pristup udaljenim kompjutorima (remote acess) radi međusobne komunikacije i razmjene podataka. 1973. uspostavlja se međukontinentalna veza s host kompjutorima u Engleskoj i Norveškoj. 1974.g.broj hostova se povećao na 62. 1982. počinje se primjenjivati protokol za komunikaciju različitih vrsta kompjutorskih mreža – TCP/IP (Transfer Control Protocol/Internet Protocol). Uskoro se iz mreže ARPANET iz sigurnsnih razloga izdvaja MILNET (MILitary NETwork), a i javlja se naziv Internet. 1984. se radi lakšeg i bržeg komuniciranja uvodi susta domena i Internet adresa, koji omogućavaju korištenje razumljivih simboličkih naziva umjesto brojčanih adresa koje se teško pamte.

www.pravokutnik.net

9

1989. ARPANET službeno postaje Internet; prestaje biti vladin projekt i postaje otvoren za druge korisnike.

Domena - (engl. Domain – područje), područje interesa, kontrole ili utjecaja Tako se naziva i dio veće kompjutorske mreže, koja čini jednu cjelinu i nalazi se u nadležnosti nekog tijela ili organizacije ili pak taj autoritet određuje tko i pod kojim uvjetima može imati pristup mreži. Granice domene najčešće se podudaraju s teritorijalnim granicama država. Takve su domene npr. za Hrvatsku -.hr, Njemačku -.de, Francusku - .fr itd. Osim takvih određenih domena postoje i druge koje su određene prema djelatnosti kojom se različite organizacije, tvrtke i društva bave. ( .mil – za voje institucije; .gov – za vladine organe; .edu – za obrazovne institucije; .org – za razne organizacije) Svaka domena ima jedan središnji kompjutor (DNS – Domain Name Server) na koji se povezuju svi ostali kompjutori koji čine tu mrežu. Budući da je Internet hijerarhijski organiziran unutar domena određuju se druge poddomene (npr. pravo.hr)

Protokol HTTP i format HTML omogućuju dostupnost informacijama na novi način kombinacijom teksta, slike i zvuka – Multimedije.

HyperText Transport Protocol(HTTP) - je komunikacijski protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi World Wide Web na Internetu. Zadatak je tog protokola da uspostavi i održava vezu sa serverima te da osigura nesmetan prijenos HTML stranica do Internet pretraživača koji se nalazi na kompjutoru korisnika. Adrese svih Web stranica na Internetu počinju oznakom ovog protokola (http://adresa) čak i kada je korisnik sam ne upiše.

HyperText Mark-up Language (HTML) – standardni format dokumenata koji se koristi na World Wide Web-u. Njime se određuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze s drugim dokumentima kojima se može pristupiti putem WWW na Internetu. Svaka od veza koja se na taj način postavi sadrži tzv. URL, tj. adresu koja upućuje na mjesto (kompjutor) gdje se taj dokument nalazi. HTML se razvio iz SGML (Standard Generalized Markup Language), jezika koji se koristi u elektrničkom izdavaštvu. Načinom korištenja podsjeća na programski jezik iako to nije.

World Wide Web nastao je 1992 u Švicarskoj te se uskoro počinje komercijalno koristiti za razne oblike elektroničkog poslovanja. To je sustav internetskih poslužitelja koji koristeći novi komunikacijski protokol HTTP-a i novi standardni format dokumenata HTML-a omogućuje korisnicima da na daleko jednostavniji i lakši način, nego prije, pristupe resursima drugih umreženih kompjutora te dođu do informacija s gotovo svih područja ljudskog interesa.

Prednosti su mu novi način predstavljanja raznih informacija kombinacijom teksta, slike, zvuka i video zapisa (multimedija), kao i mogućnost povezivanja (linkova) s drugim Web stranicama, bez obzira na kojem se kompjutoru unutar mreže nalaze i gdje se sam kompjutor nalazi.

Internet adresa – sastoji se od naziva (FQDN) kojeg čine naziv domene, naziv poddomene ako je ima i naziv same radne stranice, te brojčane adrese (IP adrese).

4.2. Uloga Interneta danas

Tijekom razvoja Interneta profiliralo se pet osnovnih funkcija Interneta koje se putem njega odvijaju:

a) Prikupljanje, pohranjivanje i dohvat informacija s gotovo svih područja ljudskog interesa, kao i jednostavnija i brža razmjena podataka i programa

b) Veliki prostor oglašavanja (konferencija) preko kojeg korisnici razmjenjuju iskustva u tisućama različitih tematskih skupina (UseNet)

www.pravokutnik.net

10

c) Sve rasprostranjenija e-pošta preko koje brzo i jeftino komuniciraju međusobno udaljeni stanovnici svijeta

d) Neposredna interaktivna komunikacija između korisnika putem IRC (Internat relay chat), telekonferencija, a u novije vrijeme i Internet telefonije

e) Obavljanje raznih poslovnih aktivnosti putem interneta, bez obzira radi li se o elektroničkom poslovanju (ponudi i potražnji), telebankingu ili nečem sl. Ovo je izrazito važna funkcija za informacijske sustave poduzeća koja se bave takvim i sličnim poslovima.

4.3. Internet i sigurnost informacijskih sustava

Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i otvorenosti sustava. Prvotni je cilj Interneta bio osiguravanje što lakšeg i bržeg pristupa informacijama kako bi bile dostupne svima unutar mreže bez ikakvih ograničenja.

U početku ARPANETA događale su se manje bezazlenije povrede sigurnosti izmedu užeg kruga korisnika koji su se međusobno poznavali u obliku internih šala i smicalica.

Prvi ozbiljniji napad onaj je Cliffa Stolla 1986 u mrežu ARPANETA -> uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta, no nije zlouporabio informacije.

Internet crv ili Morrisov crv je naziv za napad na mreži koji se dogodio 1988 godine. Bio je to prvi automatizirani mrežni sigurnosni napad, do kojeg je došlo kada je Robert T. Morris, student, sin šefa znanstvenika Nacionalne agencije za sigurnost (NSA), napisao program uz pomoć kojeg se mogao spojiti na drugi kompjutor, naći i iskoristiti jednu od njegovih slabosti, da bi se s njega kopirao na drugi kompjutor u mreži i na taj način samostalno reproducirao između i unutar njih. Naime, svaka je naredna kopija programa ponavljala istu radnju beskonačno dok se program ne bi proširio diljem mreže. Zbog toga je program dobi naziv „self replicated automated network attack tool“ (samoumnožavajući automatizirani mrežni napadački alat). 1989.g. trend se nastavio u obliku programskog crva WANK/OILZ te napao VMS sustave priključene u mrežu.

1994. pojavili su se programi naziva „packet sniffer“ ili kraće „sniffer“ namjenjeni kopiranju podataka iz paketa u kojima oni putuju mrežom, a sadrže korisnička imena i lozinke za pristup sustavu. Na taj se način dobivaju podaci potrebni za pristup određenom kompjutorskom sustavu putem Interneta.

4.4. Elektroničko poslovanje i sigurnost IS-a

Vuče korijene iz elektronskog prijenosa novca već krajem 19.st prvi takvi uređaji poput sustava Roter. Za razliku od elektroničke razmjene podataka, elektroničko poslovanje je širi pojam koji osim same razmjene podataka obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema javnom, tako i prema privatnom sektoru, pa i svakom pojedinačnom građaninu koji ima pristup mreži.

Od rasta interneta najviše koristi imaju: 1. oni čija je djelatnost povezana neposredno sa samim radom i korištenjem interneta

- proizvođači softwarea, hardwarea te pružatelji ISP (internet service providers) i IAP (internet access providers).

2. oni koji svoje poslovanje prvi prilagode tim novim uvjetima - tvrtke koje širenje svog poslovanja vide u novom tržištu

Glavne prepreke daljnjem rastu u el.poslovanju nalaze u nesigurnosti organizacija koje posluju na taj način, nepovjerenju korisnika u sigurnost, pravni problemi glede kriptografskih proizvoda te postizanje međunarodnog konsenzusa oporezivanja el. tržišta.

Elektroničko poslovanje (EP) je oblik organizacije rada u obradi i razmjeni poslovnih informacija koji koristi suvremenu elektroničku tehnologiju. Znatno povećava učinkovitost u

www.pravokutnik.net

11

radu, skraćuje vrijeme obrade i time smanjuje troškove. Ono integrira čitav poslovni proces, od nabave do prodaje i omogućuje razmjenu dokumenata, automatizaciju obrade, marketing, bankarstvo bez šaltera, automatizaciju opskrbnog lanca, just-in time dopremu sirovina… Projekt ESPIRIT Europske unije: EP obuhvaća sve oblike poslovnih transakcija ili razmjene informacija koje se provode uz pomoć informatičke i komunikacijske tehnologije između organizacija, organizacija i kupaca, ili između organizacija i državne administracije.

Electronic Data Interchange (EDI) – elektronička razmjena podataka izravan je prijenos strukturiranih poslovnih podataka i poruka između računala elektroničkim putem, odnosno prijenos poslovne i pravno relevantne „dokumentacije“ bez korištenja papira. Krajem '60.-ih godina prošlog stoljeća za potrebe državne uprave, financijskog sektora i gospodarstva počinje se razvijati i širiti EDI. Svrha takve razmjene bila je da se komunikacijskim kanalima prenesu podaci unaprijed određene strukture na računalo primatelja koji ih potom može obrditi bez izravne intervencije čovjeka. Ona se, međutim, ograničava na razmjenu poslovnih podataka, odnosno isprava koje se razmjenjuju među pravnim osobama u određenoj, unaprijed propisanoj formi, o čemu između njih postoji ugovor. Takva se razmjena odvijala neposrednom vezom između računala korisnika ili putem njihovih privatnih mreža, a u novije vrijeme i putem interneta. Krajem osamdesetih i početkom devedesetih prošlog stoljeća sveviše maha uzima elektronička trgovina (e-Commerce), kao posljedica sve šireg uvođenja Interneta u poslovanje gospodarstvenih subjekata. Na taj način subjekti poslovanja više nisu samo pravne osobe, nego i građani.

Elektronička trgovina je svaki oblik trgovine koja obuhvaća sve trgovačke transakcije, bilo da je riječ o onima između individualnih, fizičkih osoba ili trgovačkih društava ili s njima izjednačenih subjekata, koja se provodi kroz elektronske mreže. Jedini važan čimbenik jest činjenica da se komunikacija odvija preko elektroničkog medija.

Trendovi koji su pridonijeli razvoju i širenju e – poslovanja su: Tehnološki razvoj, globalizacija, demokratizacija, internetizacija, konvergencija različitih tehnologija, digitalizacija podataka, mobilnost, minijaturizacija uređaja za pristup i korištenje novih informacijskih usluga i servisa.

Vrste e –trgovine s obzirom na dobra kojima se trguje: a) Indirektno (neizravno) elektroničko trgovanje – obuhvaća nabavu

tjelesnih dobara koja se i dalje isporučuju na tradicionalan način.

b) Direktno (izravno) elektroničko trgovanje – koje podrazumijeva elektroničku narudžbu, plaćanje i isporuku netjelesnih dobara i usluga poput softvera ili drugih nematerijalnih proizvoda u digitlnom obliku.

Vrste e – trgovine s obzirom na subjekte: a) Između gospodarskih subjekata (B2B – business to business) b) Između gospodarskih subjekata i njihovih kupaca (B2C – business to customer) c) Između gosp. subjekata i njihovih zaposlenika (B2E – business to employee) d) Između gospodarskih subjekata i javne vlasti (B2G – business to governance

Mobilno trgovanje - Konvergencijom tehnologija nastaju i novi oblici elektroničkog trgovanja, poput mobilnog trgovanja (m-commerce), tj. ponude, prodaje i kupnja roba i usluga korištenjem ručnih bežičnih uređaja kao što su mobilni telefoni ili osobni digitalni pomoćnici.

E – Vlast (E – Government) - Elektronička vlast je mogućnost pružanja usluga građanima na novi način koji podrazumijeva široku primjenu odgovarajućih postupaka, metoda i tehnologija pogodnih za rad i elektroničko pružanje usluga i online komunikaciju s građanima, poslovnim subjektima i drugim tijelima i institucijama državne vlasti. Ona znači cjelovito i sustavno korištenje informatičke i telekomunikacijske tehnologije te mrežne organizacije u tijelima zakonodavne, sudbene i izvršne vlasti, javnim službama i tijelima lokalne samouprave i uprave kako bi se pospješio njihov rad i transformirali njihov odnos i komunikacija s fizičkim i pravnim osobama.

www.pravokutnik.net

12

Prednosti E –Vlasti: Općenito – pruža građanima mogućnost da s bilo kojeg mjesta daljinski pristupe javnim podacima, elektronički glasuju, predaju poreznu prijavu, plate račune ili na brži i djelotvorniji način ostvare neko svoje pravo ili ispuneneku obvezu. Na taj način, smanjuju se troškovi, povećava se učinkovitost, postiže se veća transparentnost, a posredno se utječe i na uklanjanje negativnih posljedica koje prate svaku vlast, poput korupcije, neučinkvitosti i sl. U javnim ustanovama – (npr. zdravstvu, kulturi, obrazovanju) povećava se efikasnost kvaliteta i dostupnost usluga te se prošruju mogućnosti rada i komunikacije (npr. telemedicina, teleedukacija, kulturni portali itd.) Internetizacijom i digitalizacijom zakonodavne, sudske i izvršne vlasti njihov rad postaje javno dostupan građanima i gospodarskim subjektima. To istodobno omogućuje unutarnju racionalizaciju radnih procesa i izvođenje tradicionalnih poslova na znatno učinkovitiji i ekonomičniji način.

Ciljevi E- vlasti: 1. Komunukacija s drugim državnim organima i institucijama unutar zemlje kao i s

institucijama drugih zemalja i međunarodnih organizacija. 2. Poticanje gospodarskog razvoja i ubrzavanje gospodarskih aktivnosti

komunikacijom i pružanjem usluga i poslovnih informacija gospodarskim subjektima.

3. Poticanje digitalne demokracije elektroničkim glasovanjem i neposrednom interaktivnom komunikacijom s građanima te online sudjelovanje u radu vlasti (npr. putem telekonferencija).

4. Pružanje online usluga i omogućavanje online pristupa javnim i drugim informacijama od interesa za građane i gospodarstvo.

Područja primjene E-Vlasti Djelovanje e-vlasti se odvija između:

a) Vlasti i lokalnih i drugih državnih organa i institucija, kao i prema van (government to government – G2G)

b) Vlasti i građana – G2C c) Vlasti i gospodarskih subjekata G2B d) Vlasti njezinih službenika – G2E

Zakoni koji čine okvir za daljnji razvoj elektroničkog poslovanja u RH su:

1. Zakon o elektroničkom potpisu

2. Zakon o zaštiti osobnih podataka

3. Zakon o zaštiti potrošača

4. Zakon o telekomunikacijama

5. Zakon o elektroničkim medijima

6. Zakon o sutorskom pravu i srodnim pravima

4.5. Rast Interneta i broj napada

Rast interneta prati rast broja i učestalosti napada. Točan, pa ni približan broj stvarnih napada se ne može utvrditi. Kad su u pitanju veliki informacijski sustavi česta je tendencija da se napadi prešute zbog tajnosti podataka ili pak straha od gubitka korisnika, teško je stoga utvrditi stvarne posljedice, no procjene interpola govore da je šteta nastala kompjuterskim kriminalom odmah iza šteta nastalih trgovinom drogom i oružjem.

Najveci broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih napada na njene servere bazirane na Windows-ima -> došlo do rušenja sustava; ponuda usluga nizozemskih hakera Sadamu Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što je Sadam, na sreću, odbio.

www.pravokutnik.net

13

5. Ciljevi i vrste napada

Rastom interneta raste ibroj potencijalnih počinitelja, sve veće tehničko znanje i naprednija oprema omogućuju stvaranje naprednih softwerskih alata namijenjenih lakšem i bržem napadu, isto omogućeno i počiniteljima s manjim znanjem da jednostavno i lako sami izvrše napad.

Razlog jest i dostupnost izvornih kodova programa, voljom ili ne autora, koje omogućava uvid počiniteljima u samu strukturu programa i njegove slabosti koje mogu iskoristiti. Česta meta su agencije za zaštitu intelektualnog vlasništva. Hakeri vrlo brzo otkriju sigurnosne bugove- hardverska ili softverska greška do koje dolazi krivnjom proizvođača, često se otkrivaju tek nakon izlaska na tržište.

Moguće je i npr. trojanskim konjem mijenjanje programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu mogli neovlašteno pristupiti a da je pristup registriran kao legalan.

5.1. Ciljevi napada

Su:  Korisničke lozinke – jer omogućuju nesmetan pristup sustavu  Podaci i Informacije – nalaze se pohranjeni u memoriji ili u slobodnom tranzitu

kanalima  Datoteke s brojevima kreditnih kartica i kartica za identifikaciju radi pristupa

sustavu – omogućuju besplatno/tajno kupovanje usluga/robe na netu  Kompjuterski programi – radi neovlaštenog brisanja/mijenjanja/kopiranja/daljnje

prodaje  Web stranice i News grupe – neovlaštena promjena sadržaja stranica  Onemogućavanje korištenja sustava – ovlašteni korisnik ne može koristiti

sustav,npr. Prenošenje kompjuterskog crva(virusa)  Materijalni resursi sustava – fizički pristup s namjerom da se oštete, otuđe, unište

5.2. Kada dolazi do napada

Do napada na neki od ciljeva dolazi u trenutku:  Neovlaštenog pristupa tuđem kompjutorskom sustavu  Neovlaštenog mijenjanja podataka i/ili programa  Neovlaštenog brisanja podataka i/ili programa  Presnimavanja nekog malicioznog programa (virusa, crva, trojanskog konja)  Korištenja tuđeg kompjutora na mreži za pristup drugom sustavu  Stvaranja uvjeta za nastanak, odnosno samo nastajanje štete na infrastrukturi koja

može dovesti ili je dovela do sprječavanja ili otežavanja daljnjeg rada sustava  Krađe oštećenja ili uništenja tehničke osnovice ili medija za pohranu podataka

5.3. Vrste napada S obzirom na volju napadača:

a) Namjerni napadi – napadač svjesno i hotimično poduzima radnje za koje zna da mogu dovesti do štetnih posljedica, bez obzira na motiv napadača i na to je li takva posljedica nastupila.

b) Slučajni napadi – napad je poduzela osoba koja nije ni znala, niti je mogla znati, s obzirom na njeno stručno znanje, da će njene radnje na bilo koji način ugroziti sigurnost informacijskog sustava.

S obzirom na učinak radnje: a) Aktivan napad – kao posljedica dolazi do promjene objekta koji se napada (npr.

mijejnanje podataka). b) Pasivni napad – sam objekt napada ostaje nepromjenjen (npr. neovlašten

pristup podacima bez da ih se mijenja ili briše. S obzirom na mjesto odakle napad dolazi:

www.pravokutnik.net

14

a) Unutarnji napad – izvodi ih osoba ovlaštena za pristup informacijskom sustavu b) Vanjski napad – napad osobe koja nema ovlaštenje za pristup IS

S obzirom na informacijske resurse:

a) Napadi na podatkovne resurse – usmjereni su na podatkovne resurse informacijskog sustava kako bi se ugrozila njihova povjerljivost, cjelovitost ili dostupnost. U tom smislu oni se izvode neovlaštenim pristupom i uvidom u podatke, neovlaštenim pristupom i izmjenom podataka ili neovlaštenim pristupom i brisanjem podataka.

b) Napadi na programsku osnovicu informacijskog sustava – obuhvaća neovlašteni pristup i izmjenu i/ili brisanje sistemskog, aplikativnog ili komunikacijskog softvera.

c) Napadi na tehničku osnovicu (infrastrukturu) informacijskog sustava – posebno je opasna vrsta napada jer je usmjerena na ometanje ili onemogućavanje daljnjeg rada informacijskog sustava. Ovakvi napadi su usmjereni na hardver ili sredstva komunikacije.

S obzirom na cilj napada:

a) Maskiranje (Masquerading) – lažno predstavljanje b) Neovlašteno korištenje resursa (Unauthorised use of resurces) c) Uskraćivanje usluga (Denial of srevice) d) Neovlašteno pribavljanje informacija (Unauthorised discosure of

information) e) Neovlaštena izmjena informacija (Unauthorised alteration of information)

Radnje koje mora poduzeti počinitelj (napadač) u cilju ostvarenja svojih nakana) su:

1. Osigurati pristup kompjutorskom sustavu 2. Proširiti taj pristup kako bi mogli dalje djelovati 3. Poduzeti druge radnje ovisno o svojim motivima i namjerama (pribaviti, izmijeniti

ili uništiti podatke i/ili programe, idr.) 4. Ukloniti dokaze o svojem prisustvu i poduzetim radnjama

Metode kojima se koriste napadači radi osiguranja pristupa tuđim informacijskim sustavima: Društveni inženjering, maskiranje, ispitivanje, pretraživanje, prisluškivanje, optičko špijuniranje, druženje, kompromitiranje, razna programska rješenja.

Napadači ostvaruju proširenje pristupa ovim metodama: Pregledavanjem, korištenjem stražnjih vrata i zamki, legalnim programima za analizu i nadzor rada i korištenja sustava, pomoćnim programima kao što je Superzap, slabostima i greškama u komercijalnim i drugim kompjutorskim programima.

5.3.1. Pristup sustavu

Da bi pristupili sustavu počinitelji se koriste raznim metodama:  Društveni inženjering (Human or Social engineering) – obuhvaća brojne i

raznovrsne načine pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat nepažnje ili lakovjernosti žrtve Najpoznatiji:  Shoulder surfing – otkrivanje lozinke neposrednim fizičkim

uvidom prilikom upisivanja lozinke, žrtva nije ni svjesna  Scavenging, Dumpster diving (strvinarenje) – kopanje po tuđem smeću,

www.pravokutnik.net

15

bačenim papirima ili bilješkama kako bi se našla lozinka Može se i postići praćenje ovlaštenog korisnika koji je napustio radno mjesto a nije se odjavio sa sustava.

 Masquerading ili Deception (Maskiranje ili varanje)– lažno predstavljanje, odnosno preuzimanje identiteta druge osobe ili drugog kompjutorskog sustava. Npr. čest je slučaj lažnog predstavljanja preko telefona (npr. kao ovlašteni serviser) kako bi se došlo do nekih podataka koji bi omogućili neovlašteni pristup nekom sustavu. Poseban je slučaj maskiranja je tzv. Zloupotreba povjerenja, tj. neovlašten pristup sustavu putem drugog komjutorskog sustava, simuliranjem kao da je u pitanju neki sustav s kojim ovaj ima tzv. vezu povjerenja.

 Spoofing – više metoda uz pomoć koje napadači dolaze do željenih podataka koristeći slabosti internet protokola ali i nepažnje korisnika

Login spoofing - maska i lažno predstavljanje kao ovlašteni sustav, korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi podaci u rukama napadača.

Web spoofing - Korisnik (zabunom) odabirom pogrešnog hiperlinka dolazi na neželjenu web stranicu, pri čemu nije ni svjestan da se ne nalazi tamo gdje je mislio da će doći. Naime, kako hiperlinkovi na web stranicama upućuju na druga mjesta, odnosno druge web stranice i adrese, zamjenom jednog ili više znakova unutar te adrese, koja se na prvi pogled neće niti primjetiti, umjesto na željenom odredišti naći ćemo se na kompjutoru, odnosno web stranici napadača. Upisom daljnjih podataka, npr. broja bankovne kartice, naši će mu podaci biti dostupni, a da toga nismo sami ni svjesni.

E-mail spoofing - slabosti SMTP protokola, promjenom informacija otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail adrese

DNS spoofing - traženje brojčane adrese kompjutora, presretanje i slanje lažnih informacija sustavu kojeg namjerava napasti nakon čega se

komunikacija preusmjerava na njegov kompjutor  IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika sustavu koji

verificira pristup pa ovaj misli da je ovlašten za pristup.

 Guessing ili Probe (Ispitivanje ili Pogađanje)– nasumično pogađanje lozniki za pristup, metoda pokušaj-promašaj

Ruter je uređaj koji usmjerava prijenos podataka od jedne komjutorske mreže drugoj, vodeći računa da se to izvede na najefikasniji način.

 Scanning (Pretraživanje) – Veći broj neovlaštenih pokušaja da se pristupi sustavu ili da se pribave informacije o njemu uz pomoć nekog automatiziranog alata (najčešće kompjutorskog programa). Ovom se tehnikom najčešće koriste početnici, jer je programe za takvo pretraživanje jednosavno naći i presnimiti sa raznih BBS-ova i Interneta. Također je poznata i pod nazivom War dialing ili demon dialing po programima napravljenima za tu svrhu.  Prisluškivanje (Wiretapping, Eavesdropping)– telefonskih linija, ugrađivanje prislušnih

uređaja u same kompjuterske centre radi pribavljanja lozinki  Optičko špijuniranje (Optical scanning) – promatranjem, snimanjem obližnje zgrade,

uvid u lozinke s ekrana kompjutera, presretanje(intercepting) EM zračenja s ekrana  Socializing (Druženje) – druženjem s zaposlenicima nakon radnog vremena počinitelji

mogu dobiti brojne informacije o samom sustavu.  Kompromitiranje (Compromising) – ucjena, podmićivanje, iskorištavanje ljudskih

slabosti…  Progamske manipulacije – razna programska rješenja poput Pocket/Password

www.pravokutnik.net

16

Sniffera (Kompjutorski program namijenjen kopiranju podataka iz paketa u kojima oni putuju kompjutorskom mrežom, a sadrže korisnička imena i lozinke za pristup sustavu ili druge informacije koje se mogu zloupotrijebiti), Trojanski konj…

5.3.2. Proširenje pristupa

Kad su pristupili sustavu nastoje proširiti pristup (jer imaju uglavnom mala prava i njegovo djelovanje je ograničeno samo na ono područje, odnosno na poduzimanje onih radnji na koje je korisnik od kojeg je ukradena lozinka ovlašten):tehnike:

 Browsing (Pregledavanje) – pregledavanje dostupnih sadržaja (potraga npr. za datotekama s lozinkama)  Back/Trap door (Stražnaj vrata ili zamke) – cilj je omogućiti onome tko ih je napravio

neovlašteni pristup kompjutorskom sustavu zaobilaženjem redovnog postupka identifikacije i autorizacije kod pristupa.

Back door (stražnja vrata) su prečaci koji su ostavili nakon pristupa neovlašteni korisnici, manipulacijama na sustavu; predstavlja mogućnost da se središnjem kompjutorskom sustavu pristupi neovlašteno s udaljenog kompjutora.

Trap door (zamke) su prečaci koji su ostavili autori sustava radi bržeg sistemskog pristupa sustavu radi popravka, updejta…  Programi za analizu i nadzor rada – prvotna namjena im je bila upozoriti na pogreške u

sustavu i manjkavosti, ali hakeri ih zloupotrebljavaju. Npr. SATAN, ISS, SPI  Superzapping – naziv od pomoćnog programa Superzap (IBM maniframe) koji

omogućava system - administratoru da zaobiđe sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije sustave zaštite.

 Greške u programu – nesvjesne greške koje se u razvoju nisu primjetile, primjer su brojni upadi u sustave zbog slabosti softwarea, NASA, NATO... a greške na Exploreru,

Netscapeu, Microsoft OS, slučaj cookie-a.

Cookie je informacija pohranjena u kompjuteru korisnika, prenesena putem Internet istraživačaa, a na zahtjev Web stranice koju je posjetio. Ti se podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe.)

5.3.3. Daljnje radnje napadača

Moguće je da je prethodno navedenim postupcima napad završio, ali je isto tako moguće da su tek tada stvoreni preduvjeti za daljnji napad.  Manipulacije programima – neposredno korištenjem nekog programa za npr.

obradu baza podataka ili izmjena postojećih programa. Manipulacije podacima počinitelj može izvršiti neposredno korištenjem nekog od programa tako da s većeg broja računa skidaju manje iznose novca i prebacuju na njegov račun što se često naziva tehnikom salame.

Manipulacije podacima počinitelj može izvršiti neposredno korištenjem nekog od programa tako da prebacuje iznos nakon druge decimale (npr. 0.005) pri obavljanju financijskih transakcija kao što je npr. obračun kamata a što je poznato pod nazivom francusko zaokruživanje.

Poznato je i tzv. premetanje podataka ili pogrešan unos podataka (false data entry), pri čemu do izmjene podataka dolazi prije ili nakon što su uneseni u kompjutor.  Denial of service (Uskraćivanje usluge)– cilj ovog napada nije neovlašten pristup sustavu ili podacima, već je to onemogućavanje ovlaštenog korisnika da se koristi kompjutorskim ili mrežnim uslugama ili servisima. Može se izvesti na različite načine kao što je istovremeno slanje velikog broja upita ili tolike količine podataka da se resursi glavnog kompjutora (host ili srever) u tolikoj mjeri iskoriste da više ne može raditi, ili onesposobljavanjem neke od fizičkih komponenti sustava. Sve češći primjer takvog napada je Spamming- Slanje velikog broja istih ili različitih poruka putem elektroničke pošte s namjerom da se zaguši stroj primatelja kako bi iz tog razloga sustav „pao“. Spam, dakle predstavlja neželjenu poštu ili priopćenja koja primamo mimo naše volje.

www.pravokutnik.net

17

Bez obzira je li došlo do rušenja sustava ili ne, u pitanju je zloupotreba jer su u pitanju poruke koje na želimo primati, a ometaju nas u svakodnevnom korištenju elektronske pošte.

 Maliciozni programi – su kompjutorski programi ili dijelovi programskog koda čije pokretanje dovodi do neželjenih posljedica po korisnika, tj. njegov sustav, njegove poadtke, programe ili pak uskraćivanje mrežnih servisa ili usluga. U maliciozne programe spadaju:

a) Kompjutorski virusi b) Crvi c) Trojanski konji d) Spyware e) Adware programi f) Hoax

Worm (kompjutorski crv) – kompjutorski program koji se nakon pokretanja sam umnožava (kopira) na kompjutoru korisnika ili širom kompjutorske mreže s ciljem da iskoristi resurse sustava (memoriju) u tolikoj mjeri da on ne može dalje funkcionirati. Iskorištavanjem memorije dolazi do pada kompjutorskog sustava i nemogućnosti njegova korištenja sve dok se sadržaj multipliciranog programa ne ukloni. Jedan od prvih takvih „Crva“ na interneru bio je Morrisov crv. Od virusa se razlikuju po tome što funkcioniraju kao potpuno nezavisni programi i gotovo nikad ne ugrožavaju integritet podatkovne ili programske osnovice. VRSTE: Bacteria, Rabbits, Crabs, Creepers (gmizavci).

Trojan Horse (Trojanski konj)– Kompjutorski program koji osim svoje vidljive namjene ima i neku drugu skrivenu i korisniku nepoznatu funkciju. O trojanskom konju se radi samo u slučajevima kada je ta skrivena funkcija svjesno i namjerno bila umetnuta u program (naredba, instrukcija), a ne kada je to posljedica nenamjerne greške u programiranju (bug), koje je gotovo nemoguće sve uočiti u tijeku razvoja. Aktiviranje trojanskog konja prema svojim posljedicama može biti bezazleno, ali može dovesti i do brisanja, mijenjanja ili krađe podataka, brisanja programa, otkrivanja lozinki ili drugih zloupotreba. Za razliku od kompjutorskih virusa i crva, trojanci se ne „razmnožavaju“, tj. ne prenose se na druge programe. Podvrstu trojanskog konja predstavljaju softverske bombe, logičke bombe i vremenske bombe, koje se aktiviraju: samim pokretanjem programa (softverske), ispunjenjem određenih uvjeta unutar samog sustava (npr. kad neka baza podataka pređe određenu veličinu – logičke) ili pak u točno određeno vrijeme ili nakon isteka određenog vremena (vremenske).

Izvorni kod - Kompjutorski program, napisan u nekom od kompjutorskih jezika, koji je potrebno prevesti u strojni jezik da bi se mogao izvoditi. Prevođenje je moguće izvesti na dva načina, ovisno o tome da li je program pisan za izvođenje putem interpretera ili kompajlera. Sam izvorni kod, odnosno program pohranjen je u obliku tekstualne, neformatirane datoteke (programske datoteke i u oba slučaja ostaje nepromjenjen, ali ga je u slučaju izmjena potrebno iznova prevesti. Pošto je izvorni kod program uživa istu zaštitu kao i drugi software tj. autorsko-pravnu zašitu.

Trojanski konji se koriste, također, i za skrivanje tragova nakon što su počinitelji završili svoju nezakonitu djelatnost, kako bi se otežalo ili onemogućilo provođenje istrage. Takav se program naziva Leteći holandez (Flying Dutchman).

Asembler - Program koji prevodi izvorni program napisan u asemblerskom programskom jeziku u strojni kod odnosno strojni jezik. Razlikuje se od kompajlera po tome što se kompajliranjem prevodi izvorni kod u nekom višem programskom jeziku prvo u asemblerski jezik, a tek potom u strojni jezik.

Kompjutorski virus – Kompjutorski program, odnosno dio kompjutorskog programa, koji se nakon aktiviranja samog programa samostalno razmnožava i širi na resursima kompjutora i/ili kompjutorskim mrežama. Najčešće je napisan u asembleru, a samo rijetko u nekom višem programskom jeziku.

www.pravokutnik.net

18

Prenosi se preko nekog od nositelja podataka (diskete, CD-a), povezivanjem kompjutora preko kompjutorske mreže ili na drugi način. Aktivira se samim pokretanjem programa, na određeni dan ili određeno vrijeme, što dovodi do različitih posljedica – od zabavnih i bezazlenih do destruktivnih i razornih. Nakon aktiviranja mogu ostati rezidentni (stalno prisutni) u memoriji kompjutora ili ne (završetkom rada zaraženog programa prestaje i njegova aktivnost).

Prema načinu djelovanja viruse dijelimo na 4 osnovne grupe: a) Boot sector virusi – aktiviraju se samim pokretanjem OS DOS b) Parazitski virusi – aktiviraju se pokretanjem programa koji su zarazili, a rade

samo pod operativnim sustavom DOS c) Multi – partite virusi – kombinacija dviju prethodnih vrsta d) Macro virusi – aktiviraju se pokretanjem makroa, sastavnog dijela nekih

programa koji rade pod Windowsima (npr. Word).

Boot sector je prvi sektor svakog diska i diskette, čak i kada nema podataka na njima, te čak i kada se sa tog diska ili diskette ne može pokrenuti kompjutor. U tom se sektoru nalazi kratak program koji se učitava kao prvi od strane BIOS-a računala, kako bi taj program i dalje mogao učitati datoteke operativnog sustava.

Virusi se mogu aktivirati u određeno vrijeme (Yankee Doodle), određen dan (Pathogen), datum (Michelangelo), nakon što je kopiran određen broj puta (Disk Washer). POLIMORFNI virusi(npr.Queeq)su virusi koji mjenjaju svoj oblik kako bi zavarala antivirusni program. Koriste se i enkripcijom kako bi prikrili svoje postojanje i na taj način otežali svoje otkrivanje i uklanjanje. STEALTH virusi(npr.Dir) su virusi koji se teško otkrivaju zato što se u trenutku pokretanja antivirusnog programa odvajaju od zaraženog programa da bi se nakon toga ponovo njima pripojili. Virusi se prenose i elektroničkom poštom.

Druge “divlje životinje” – razne varijacije kompjutorskih virusa, trojanskih konja, bombi I crva…Cookie Monster, tape Warm, Squirrel, Blob, Bacteria, Rabbit…

Spyware programi – koriste resurse kompjutora ili mreže bez znanja korisnika, a s ciljem da nadgledaju njegove navike, posebno na internetu, o čemu šalju podatke prema određenom poslužitelju.

Adware programi - vrsta parazitskih programa koji ovisno o sadržaju neke web stranice pokazuju reklame, ankete, nude neke proizvode i sl., a ponekad sadrže i maliciozni kod različite namjene.

HOAX – lažne poruke koje svrstavamo u maliciozna programe, zbog njihove zlonamjernosti, iako to nisu kompjutorski programi. Hoax je lažno upozorenje koje se nalazi u elektroničkoj pošti poslano s namjerom da prevari, zastraši, kompromitira, dezinformira ili odvrati primatelja od korištenja nekih usluga. Najčešći oblici takvih upozorenja odnose se na lažna upozorenja o malicioznim programima, lažnim zahtjevima za pomoć, lažnim peticijama, neistinitim navodima o fizičkim ili pravnim osobama, pozivima na laku zaradu ili uključenje u lanac sreće.

Najteža vrsta kompjutorskog napada naziva se kompjutorski vandalizam – to je namjerno oštećivanje ili uništavanje resursa informacijskog sustava. Takvi napadi su poznati još pod nazivom napadi na infrastrukturtu najteži oblik napada koji je usmjeren na ključne komponente određenog kopjutorskog, odnosno informacijskog sustava (npr. servera, komunikacija, podatkovne ili programske osnovice) ili Interneta (npr. važniji host kompjutori ili arhivske stranice), s ciljem da se napadom na neku od tih komponenti oteža ili onemogući njezino daljnje korištenje i rad. Posebno težak oblik ovakvog napada predstavlja kompjutorska sabotaža.

www.pravokutnik.net

19

5.3.4. Uklanjanje dokaza

 Sve prethodno bilo bi besmisleno kada se počinitelj ne bi mogao povući, ne ostavljajući nikakve dokaze iza sebe o svom neovlaštenom pristupu. Anonimnost je jedan od temelja komp.kriminala i osnovni razlog zašto ga je tako teško spriječiti i suzbijati. Napadači će iz log datoteka nastojati ukloniti podatke o svom pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik rada koji bilježi sam kompjuter, odn. njegov operativni sistem) U kojoj će im mjeri to biti moguće ovisit će o njihovim sposobnostima, ali i sposobnostima sys administratora. Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu svrhu ostavljaju stražnja vrata (Back door) i stupice (Trap door).

6. O napadačima (Motivi i profili napadača)

Hakerima prethode zlouporabe telefonskih sustava. Počinitelji takvih djela nazivali su se phreakers - frikeri -> javljaju se 60-ih godina uglavnom radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga. Kasnije njihovo znanje koriste hakeri, a mnogi i sami postaju hakeri.

Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih se hakerstvo naglo širi (razvoj interneta => omogućeno globalno povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava- na razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni napadačima). Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način, cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom kako bi se probila enkripcija. Kako bi to postigli koriste se raznim alatima i programima koji npr. nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi. Veza se uglavnom ostvaruje daljinski s tuđe tel. linije kako im se ne bi ušlo lako u trag, a i zbog smanjenja troškova impulsa. Širenju hakerstva doprinijelo:

 phreaking – phone breaking  razvoj mreža i povezivanja sustava  pojava osobnih kompjutera (1981. IBM PC)  razvoj telekomunikacijskih uređaja namijenjenih radu s udaljenim kompjuterima  pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje im da tajno

komuniciraju i razmjenjuju iskustva i programe namijenjene provalama  pojava i rast Interneta  uloga medija u veličanju hakera

Sve je ovo učinilo hakerstvo jednim od najvećih globalnih problema na prelasku u 21.stoljeće.

Bulletin Bord System (BBS)– je kompjutorski sustav namjenjen razmjeni poruka, podataka, informacija i softvera daljinskim komuniciranjem uz pomoć modema. Pojavili su se i koristili prije pojave WWW-a, a i danas su u širokoj uporabi. Važni su i za razvoj hakerstva jer je pojava hakerskih BBS-ova omogućila da tajno komuniciraju i izmjenjuju svoja isustva, kao i programe namijenjene provalama u kompjutorske sustave. Sve do pojave interneta takvi su sustavi, uzklubove publikacije koje su izdavali i razmjenjivali, glavno mjesto na kojem su crpili svoje ideje i saznanja.

Hakerstvo se, danas, najčešće svodi na neovlašten pristup informacijskim resursima s namjerom da se kopiraju podaci, prenesu maliciozni programi (virusi, crvi, trojanski konji…), promijene ili izbrišu postojeći podaci i/ili programi ili pak onemogući daljnje korištenje sustava.

6.1. Profili napadača

Prema podacima Scotland Yarda stvarna slika hakera uvelike se razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu informacija i demokraciju. No, po podacima jedinica za kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g., arogantni, nepristojni, neuredni, neorganizirani, ljubitelji

www.pravokutnik.net

20

SF-a. Te radnje čine zbog stjecanja imovinske koristi ali i radi želje za publicitetom. Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta mešetara informacijama. Dobna granica sve se više smanjuje, govori i slučaj zadarskih srednjoškolaca koji su upali u Pentagon.

6.2. Motivi napadača

Motivi variraju od plemenitih i “bezazlenih” (znatiželja) do najnižih i najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje dati određenu političku dimenziju, polazište upravo nalaze u slobodi informacija, smatraju je općim dobrom i da trebaju biti svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih prava i sloboda.

Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljna prava i slobode čovjeka, prije svega pravo na privatnost i osobnost.

Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje sposobnosti koriste za samodokazivanje i pokazivanje svoje moći, gube vezu s stvarnošću!

6.3. Tipovi napadača

S obzirom na motive koji ih potiču i stupanj opasnosti koju ima njihova aktivnost:

a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog dokazivanja, a ponekad i nesvjesno padaju u tuđe sustave bez namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke ili pak na drugi način utječu na funkcioniranje sustava

b) Krakeri (crackers) – posebno ospasne osobe, s većim stupnjem tehničkog znanja i sredstvima koja im omogućuju da prodru u velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i namjerno provaljuju u tuđe sustave, najčešće iz koristoljublja. Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju posebno teške zloporabe s vrlo štetnim posljedicama po građane, pravne osobe i društvo u cjelini. Međutim, u praksi se često i za njih koristi riječ hakeri.

S obzirom na cilj njihova napada i stručno znanje kojim raspolažu razlikuju se:

a) Hakeri – osobe koje iznimno zanima kako funkcioniraju kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe posjeduju visoko stručno znanje iz tog područja. Cilj njihova napada najčešće su složeni visoko komjutorizirani informacijski sustavi

b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u prvom redu izučavaju razne telefonske sustave i raspolažu znanjem iz tog područja, što im omogućava da se uz pomoć različitih sredsava i metoda neograničeno i besplatno koriste njihovim uslugama

Podjela Cornwalla: Unutarnji hakeri – osoba zaposlena u organizaciji na čijem kompjuteru želi

počiniti sabotažu  Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili institucije, čije

kompjutorske sisteme ugrožavaju

Podjela hakera Bill Landretha:  Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade  Studenti – rade iz intelektualne znatiželje za sigurnost sustava  Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto interesantno zapaze  Razbijači – uživaju u tome da izazovu pad sustava  Lopovi – najozbiljniji počinitelji, obrazovani, napadački raspolozeni - “kriminalni

krakeri”

www.pravokutnik.net

21

Podjela FBI Computer Crime Squad-a: Pure Hackers (Čisti hakeri) – nastoje biti sto uočljiviji kako bi privukli pažnju i

zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika.  Unutrašnji Hakeri (Insiders)– motivirani koristoljubljem, zaposlenici radnici –

ovlašteni za pristup sustavu; najteže ih je otkriti  Hakeri Kriminalci (Criminals) – koriste telekomunikacijsu tehnologiju radi brzine i

mogućnosti da ostanu anonimni – trgovci narkotika i međunarodni kriminalci  Hakeri industrijski špijuni (Industrial Espionage) – kradu informacije koje nakon

toga nude na tržištu informacija  Hakeri u funkciji stranih obavještajnih službi (Foreign Intelligence)– s velike

udaljenosti probijaju najzaštićenije sustave i barijere kako bi dosli do informacija od interesa za strane obavještajne službe.

Podjela s obzirom na kriminalno ponašanje (prema Icore-u, Seger –u i Storch-u). Krakeri – nezakonito ponašanje potaknuto intelektualnim izazovom  Kompjutorski kriminalci – -II- ostvarivanjem financijskih ili političkih ciljeva  Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom prema nekoj

organizaciji. Dijele se na korisnike i strance.

Podjela Kramarića i Martinsa s obzirom na pojavne oblike kompjutorskog krminaliteta: Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili softverski

gusari).  Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu

obogatili  Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi brzu

zaradu- oružje, programi i sl.  Hakeri – neovlašteno upadaju u tuđe kompjutorske sisteme  Saboteri – imaju slobodan pristup uređajima ili im kriomice prilaze kako bi ih

oštetili ili uništili  Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu; podvrsta

sabotera za tvrtku ili državu.  Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka

7.Pojavni oblici zlouporaba

Pod pojmom hakerstva uglavnom se obuhvaća ne samo neovlašten pristup nekom kompjutorskom sistemu, već i sve radnje koje omogućuju takav pristup:

 neovlašteno korištenje sredstava telekomunikacije radi pristupa udaljenim sustavima

 neovlašten pristup kompjutorskom sustavu  krađa, izmjena, brisanje, kopiranje podataka  izrada programa i alata za lakše izvršenje takvih djela  izrada i širenje malicioznih programa  softversko piratstvo – kopiranje i korištenje tuđih autorskih programa, te njihova

eventualna daljnja distribucija drugim osobama; ne mora biti usmjereno na stjecanje materijalne koristi

 korištenje resursa sustava od ovlaštenih osoba (krađa vremena)  uskraćivanje usluga ovlaštenih korisnika u uslugama sustava

Hakerskim se radnjama ne smatraju one do kojih je došlo slučajno, koje su usmjerene na fizičko onesposobljavanje kompjutorskog sustava ili sredstava telekomunikacije, zatim radnje zaposlenika kojima se kompjutoski sistemi koriste za osobne potrebe.

www.pravokutnik.net

22

VRSTA NAPADA MOGUĆI POČINITELJI Traženje po smeću (Dupster diving) Korisnici; svi koji imaju pristup smeću, svi koji

imaju pristup kompjutorskom prostoru ili prostoru u kojem se pohranjuju sigurnosne kopije.

Prisluškivanje (Wiretapping, Eavesdropping) Komunikacijski tehničari i inženjeri, agenti konkurencije, komunikacijsko osoblje, bivši zaposlenici, dobavljači i ugovarači.

Maskiranje (Masquerading) svi Softversko piratstvo (Software piracy) Kupci i korisnici komercijalnog softvera,

zaposlenici koji kradu vlasnički softver Zamke (Trap doors) Sistemski i aplikacijski programeri Vremenski napadi (Timing attacks) Napredni sistem analitičari, napredni

kompjutorski programeri Trojanski konji, virusi, crvi, tehnika salame i logičke bombe

Programeri koji imaju znanje o ovakvim programima, zaposlenici ili bivši zaposlenici, dobavljači ili ugovarači, programeri financijskog sustava, kompjutorski korisnici, kompjutorski operateri, krakeri

Premetanje po podacima (data diddling) Sudionici transakcija koje se unose ili ažuriraju, dobavljači izvornih podataka, osobe koje pripremaju podatke za unos, druge osobe koje imaju pristup

Pretraživanje (Scanning) Maliciozne neovlaštene osobe, špijuni kako bi došli do određenih podataka, kriminalci koji namjeravaju izvršiti prijevaru.

„Krađa vremena (krađa usluga)“ – neovlašteno korištenje resursa kompjuterskog, odnosno informacijskog sustava ili usluga za osobne potrebe od strane osoba inače ovlaštenih da se njima koriste. U RH, kao ni u večini ostalih zakonodavstava „krađa vremena“ nije kaznenopravno regulirana, niti struka smatra da bi trebala biti. Radi se o manjim količinama neprava za koje se predlažu stegovni postupci unutar samog poduzeća ili institucije ili neke blaže pravne mjere.

8. Perspektiva

Neki smatraju da je djelatnost hakera i korisna, jer upozoravaju na slabosti sustava i propuste u zaštiti informacijskih sustava. No, činjenica je da su štete nastale takvim upadima daleko veće od koristi.

Zabrinjavajuća je povezanost hakera s raznim oblicima organiziranog kriminala => slučaj V.Levina i upada u bankarski sustav Citybank-e te neovlaštena transfera novca na različite privatne račune u drugim bankama. Hakerskim uslugama sve se više koriste i obavještajne službe => slučaj 1989. kada je u Njemačkoj uhićena grupa hakera koja je za potrebe KGB-a i veliku novčanu nagradu pokušala ući u približno 450 kompjutorskih sustava diljem SAD-a i zapadne Europe.

Ni mi nismo zaobiđeni; slučaj Vjesnika 1998.g. kada je jugoslavenska srpska organizacija zamijenila sadržaj naslovne stranice Vjesnika neprimjerenim sadržajima nakon čega je uslijedio odgovor hrvatskih hakera na stranice NBS-a (Narodna Biblioteka Srbije).

9. Metode i sredstva zaštite

Prijetnje sustavu mogu dolaziti od ljudi, stvari i događaja unutar samog sustava ili iz njihove okoline. Informacijski sustavi u Hrvatskoj su pogodni za sve oblike zloupotreba.

Mora se osigurati nesmetan i siguran rad informacijskog sustava s jedne, te s druge sigurnost podataka i komunikacija kako unutar sustava tako i prema okolini. Icove, Seger I VonStorch smatraju da treba osigurati fizičku, ljudsku, komunikacijsku i operativnu sigurnost sustava. Od metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju primjenu nalaze u svakodnevnom radu i korištenju suvremene informatičke i telekomunikacijske tehnologije, a

www.pravokutnik.net

23

osiguravaju primjereni stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih zloupotreba. U prvom redu to se odnosi na:

1. Metode fizičke zaštite 2. Provjeru pristupa 3. Pravilno postavljanje i zaštita lozinki 4. Kriptografske metode 5. Kerberos 6. Vatrene zidove (firewalls) 7. Digitalni potpis 8. Digitalni vremenski biljeg 9. Steganografiju 10. Izdvajanje 11. Sigurnosne kopije 12. Zaštitu od virusa 13. Nadzor rada i korištenja kompjutorskog i mrežnog sustava

FIZIčKA ZAšTITA – obuhvaća skup metoda i sredstava koji se koriste radi zaštite materijalne osnovice informacijskog sustava u najširem mogućem smislu od neovlaštenog fizičkog pristupa samom sustavu i korištenja njegovih resursa, do njegove zaštite od djelovanja vanjskih događaja čije se nastupanje ne može predvidjeti. BIOMETRIJSKE METODE i sredstva provjere su takve metode i sredstva provjere koje se zasnivaju na određenim fizičkim značajkama i/ili ponašanju osoba koje žele pristupiti samom sustavu (npr. otisak prsta, dlana, zjenica oka, govor, potpis i sl.)

PROVJERA PRISTUPA – najčešći je način zaštite informacijskih sustava od neovlaštenog mrežnog odn. daljinskog pristupa putem komunikacijskih kanala. Sastoji se od 2 postupka: identifikacije korisnika i autorizacije (utvrđuju se njegova ovlaštenja i prava nakon pristupa). Korisnik prilikom pristupa ovlaštenom sustavu upisuje password (šifra ili lozinka) i username (korisničko ime). Noviji sustavi temelje se na modernijim postupcima pomoću uređaja kojima se identitet korisnika provjerava npr. magnetskim karticama, analizom otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa i sl. Česta pogreška je loš odabir lozinke koja bi trebala biti najmanje nasumce 8 znakova (slova i brojeva, velikih, malih) a ne nadimak korisnika, ime psa…a i ne bi bilo loše povremeno lozinku i promijeniti. Lozinka je skup znakova, slova, brojeva i simbola koji se koriste kao šifra za pristup nekoj mreži, mrežnom servisu, kompjutoru ili programu, a poznati su ograničenom broju korisnika. Svrha je sprečavanje neovlaštenog pristupa.

KRIPTOGRAFIJA –cilj je takve metode osiguravanje tajnosti podataka kako njihov sadržaj ne bi došao u ruke neovlaštenim osobama; koristi se od najstarijih vremena kao sredstvo tajnosti komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi), napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često pristupalo zbog dekodiranja telegrafskog prometa.

Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost teksta od svakog kome nije namjenjen naputak (šifra) za dešifriranje. Od 19.st. se počinje sve više koristiti kriptografija, najviše od pojave Interneta.

Colosus je namjenski elektronički digitalni komjutor razvijen u tajnosti 1943. u Londonu. Koristio se u britanskim vladinim uredima za dekodiranje njemačkog telegrafskog prometa. Nakon što su Nijemci razvili stroj za šifriranje pod nazivom Enigma Britanci su uz pomoć Colossus-a uspješno dešifrirali njihove tajne poruke. Nakon prvog modela koji se sastojao od 1500 vakumskih cijevi razvijen je i drugi pod nazivom Mark II 1944. sa 2500 vakumskih cijevi.

Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i kriptoanalizu (dešifriranje). Danas se kriptografija koristi za kodiranje podataka uz pomoć algoritama za enkripciju s namjerom da se tajno i sigurno prenesu komunikacijskim kanalom do primatelja. Algoritmi

www.pravokutnik.net

24

koriste ključeve u obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti dakle o algoritmu i dužini ključa koji se koristi. Sam postupak kodiranja se može provesti softverski (korištenjem programa kompjutora opće namjene) i hardverski (korištenjem namjenskih uređaja).

Kriptografske sustave moguće je klasificirati –> 1. prema matematičkim operacijima kojima se izvorna poruka skriva korištenjem enkripcijskog

ključa: sustav transpozicije – premještanje - znakovi se razmještaju unutar poruke po

određenom ključu, ali pritom ne mijenja svoj oblik, tj.značenje. sustav supsitucije - zamjene - znakovi se zamjenjuju drugim znakovima ili simbolima

također prema određenopm ključu, ili njihova kombinacija.

2. prema tome koriste li pošiljatelj i primatelj isti ključ ili različite ključeve: Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj i pošiljatelj (DES- Data

Encryption Standard 56bit ključ), ova metoda je najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno učinjeno već nekoliko puta. Zbog toga Švicarci rade s algoritmom IDEA sa 128bit ključem.

Asimetrični algoritam (metoda “javnog ključa”) koristi dva različita ključa, tajni i javni ključ.

Takav je RSA algoritam (Rivest-Shamir-Adelman). Tajni ključ je tajan i ima ga samo primatelj; javni ključ za šifriranje dostupan je svima (putem interneta do njega jednostavno doći). Pošiljatelj se koristi javnim ključem kako bi šifrirao podatke koje je moguće dešifrirati samo uz pomoć tajnog ključa kojeg posjeduje samo primatelj. Iako sporija, ova je metoda daleko sigurnija od prethodne.

Data Encription Standard (DES) – standard za šifriranje podataka razvijen u IBM-u i odobren od Nacionalnog ureda za standardizaciju, SAD, 1977. Koristi se 56 bitnim ključem i koristi tzv. blok-čiper metodu kojom razbija tekst u 64 bloka prije enkripcije. Ovaj algoritam nikad nije postao općim standardom jer ga je NSA proglasila nesigurnim. RSA je bolja metoda šifriranja.

U nekim zemljama kriptografski alati imaju status jednak oružju, a njihov izvoz tretira se kao izvoz vojne tehnologije.

PGP (Pretty Good Privacy) je freeware kriptografski kompjuterski program Američke tvrtke Pretty good privacy Inc. Razvio ga je amerikanac Phil Zimmerman. Protiv njega je u SAD podignuta optužnica zato što kriptografski proizvodi u SAD imaju status jednak nuklearnom oružju a njihovo stavljanje na raspolaganje potencijalnim korisnicima izvan zemlje tretira se kao izvoz vojne tehnologije.

RSA (Rivest – Shamir – Adelman) vrlo je sigurna kripografska metoda javnog ključa. Za šifriranje podataka koristi se javni ključ koji je dostupan svima, dok se dešifriranje vrši putem privatnog ključa kojeg ima samo primalac. Razlikuje se od kriptografske metode tajnog ključa jer se na koristi isti ključ za enkripciju i dekripciju. Prednost je ove metode što privatni ključ nije potrebno slati pošiljaocu, pa ni ne postoji način da se on zloupotrebi. Zato se ova metoda često koristi u kombinaciji s simetričnom metodom za samo slanje tajnog ključa.

Pri prijenosu imena, adresa i brojeva kreditnih kartica (kod elektroničkog poslovanja) radi zaštite podataka koristi se SIGURNOSNI PROTOKOL (npr. SSL – Secure Socket Layer ili SET – Secure Electronic Transaction) koji omogućava enkripciju i provjeru takvih digitalnih isprava.

www.pravokutnik.net

25

DIGITALNI CERTIFIKAT – je isprava u digitalnom obliku koja potvrđuje identitet pravne/fizičke osobe. Izdaju ih ovlaštene organizacije poput VeriSign i MountainView. Sigurnost podataka iz isprave omogućava se upotrebom asimetrične kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a ovjeravanje se vrši putem javnog ključa koji izdaje agencija koja ih je izdala. Tako nositelj isprave potvrđuje svoj identitet; na ovaj način se dijelom i osigurava plaćanje kreditinim karticama putem neta.

Digitalni novac je elektronički novac koji se koristi u poslovanju Internetom. U tu svrhu razvijeni su brojni softverski alati koji imaju za cilj osigurati potpunu zaštitu narudžbi koje se vrše putem Interneta, a pri čemu je potrebno upisati i poslati broj kartice sa koje se vrši plaćanje. Ovi se program mogu svrstati u dvije kategorije; prvo su oni koji osiguravaju plaćanje putem kartica, a drugi su oni koji odobravaju banke.

DIGITALNI POTPIS Digital signature je tehnologija provjere vjerodostojnosti poruka primljenih u komunikaciji koja se odvija između udaljenih kompjutora. Takav „potpis“ nalazi se u digitalnom obliku i sastavni je dio šifrirane poruke koja se šalje, a sadrži izračunati zbroj same poruke. Gotovo je nemoguće promjeniti sadržaj poruke a da zbroj ostane isti. Budući da digitalni potpis potvrđuje vjerodostojnost teksta koji se šalje ili prima, a ne i identitet osobe koja ga šalje pa se često koristi u kombinaciji s digitalnim certifikatom koji izdaje za to ovlaštena agencija

Svrha ove metode nije da osigura tajnnost komunikacije pa se ona najčešće koristi u kombinaciji s kriptografskim metodama. Svoju primjenu digitalni potpis nalazi na brojnim područjima, a posebice u pravu. To je i razumljivo s obzirom na sve veći broj isprava u digitalnom obliku koje se koriste u pravnom prometu.

DIGITALNI VREMENSKI BILJEG Digital time stamping koristi se za provjeru kada je digitalni dokument kreiran, odnosno zadnji puta promijenjen, što je važno za utvrđivanje vjerodostojnosti dokumenata primljenih, odnosno poslanih putem mreže.

Algoritam je skup pravila, postupaka i naredbi koje vode rješavanju nekog problema. To je ujedno i skup uputa koje opisuju način na koji bi se neki kompjutorski program trebao izvoditi. Primjeri algoritma su matematičke formule i naredbe u kompjutorskom programu.

KERBEROS Kerberos je mrežni identifikacijski protokol, razvijen na MIT-u. Namijenjen je da bi osigurao visok stupanj provjere identiteta sudionika mrežnog komuniciranja, korištenjem kriptografske metode tajnog ključa. U tu svrhu koristi visoki stupanj kriptografske zaštite kako bi korisnik dokazao svoj identitet pri pristupu serveru i obratno. Nakon provjere identiteta može se koristiti za enkripciju međusobne komunikacije te za osiguranje tajnosti i integriteta podataka.

Slabe strane kerberosa su: 1. Sigurnost kerberosa ovisi o sigurnosti centralnog servera za promjenu identiteta 2. Svaki mrežni program u kojem se želi koristiti kerberos mora biti izmjenjen da bi

se u njega daodao kod kerberosa 3. Koristi DES koji ima određene slabosti

STEGANOGRAFIJA – je umijeće i tehnologija skrivenog pisanja (npr. jedan od prvih naćina korištenja steganografije bilo je pisanje tintom koja je bila nevidljiva sve dok se papir ne bi zagrijao). Steganografija je umjetnost i znanost komuniciranja na način da se sakrije prisustvo takve komunikacije. Danas se ova tehnologija koristi radi umetanja informacija u neiskorištene dijelove informacijskog paketa koji se prenosi nekim komunikacijskim kanalom. Na taj se način podaci, bez obzira u kojem se obliku nalazili, kriju unutar naizgled bezazlenih poruka.

ovo je samo pregled
3 prikazano na 74 str.
preuzmi dokument