1 / 26

ZAŠTITA POSLOVNIH INFORMACIONIH SISTEMA

ZAŠTITA POSLOVNIH INFORMACIONIH SISTEMA. Aleksandra Anđelković 1289/12 Katerina Tubić 593/12. Sve veći problem razvoja i primene računarskih sistema postaje bezbednost informacionih sistema.

Download Presentation

ZAŠTITA POSLOVNIH INFORMACIONIH SISTEMA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZAŠTITA POSLOVNIH INFORMACIONIH SISTEMA Aleksandra Anđelković 1289/12 Katerina Tubić 593/12

  2. Sve veći problem razvoja i primene računarskih sistema postaje bezbednost informacionih sistema. • Različite zloupotrebe, krađe i neovlašćeni upadi u poslovne informacione sisteme su toliko postali učestali da se mogu nazvati kompjuterskim kriminalom.

  3. Različite vrste računara u jednom poslovnom sistemu: • Veliki računari za centralizovanu obradu • Manji računari za decentralizovano prikupljanje i obradu podataka • Personalni računari za automatizaciju kancelarijskog poslovanja

  4. Poslovi kod velikih računarskih sistema se dele na: • Inženjerske • Operaterske • Programerske • Korisničke Rizici koji prete jednom računarskom sistemu su: • Kompjuterski kriminal • Sabotaža • Špijunaža • Nedovoljna čistoća u prostorijama u kojima su smešteni računari • Slučajno ili namerno kvarenje računarskih sistema • Razne vremenske nepogode

  5. Kompjuterski kriminal • Predstavlja oblik kriminalnog ponašanja, kod koga se korišćenje kompjuterske tehnologije i informacionih sistema ispoljava kao način izvršenja krivičnog dela, gde se kompjuter ili računarska mreža upotrebljavaju kao sredstvo izvršenja. • Termin sajber prostor je prvi upotrebio Vilijam Gibson u naučno-fantasticnoj noveli 1948. godine.

  6. Oblici kompjuterskog kriminala: • Politički • Ekonomski • Proizvodnja i distribucija nedozvoljenih i štetnih sadržaja - Manipulacija zabranjenim proizvodima, supstancama i robama • Povrede privatnosti

  7. Izvodi iz Krivičnog zakona Srbije Kompjuterski kriminal i autorska prava U ovu oblast spadaju sledeća krivična dela: • neovlašćeno korišćenje računara i računarska mreže (minimalna kazna – novčana, maksimalna – 5 godina zatvora) • računarska sabotaža (minimalna kazna – 1godina, maksimalna – 8 godina zatvora) • pravljenje i unosenje virusa (minimalna kazna –novčana, maksimalna – 3 godine zatvora) • računarska prevara (minimalna kazna – 6 meseci, maksimalna – 12 godina zatvora) • neovlašćen pristup zaštićenom računaru ili računarskoj mreži (minimalna kazna –novčana, maksimalna – 5 godina zatvora) • neovlašćeno korišćenje autorskog i drugo srodnog prava (minimalna kazna – novčcana, maksimalna – 5 godina zatvora)

  8. Oblici kompjuterskog kriminala: • Krađa računarske opreme • Krađa računarskog vremena • Krađa softvera radi neovlašćenog korišćenja i prodaje • Upadi u računarsku komunikacionu mrežu • Kopiranje podataka • Pronevera zaposlenih u informacionim centrima

  9. Neke od činjenica koje povećavaju opasnost od zloupotrebe su: • Konstantno povećanje broja osoba koje imaju pristup računarskim sistemima • Stalno povećanje broja osoba koje se školuju i poseduju znanja iz informatike • Zbog velike vrednosti informacija u računarskim sistemima postoji i veliki interes za njima

  10. Mere zaštite • Organizacione • Tehnicke • Komunikacione

  11. ORGANIZACIONE MERE ZAŠTITE Preduzimaju se da se obezbedi: • Integritet • Raspoloživost • Trajnost podataka Obuhvataju: • Uslove za rad računara i osoblja • Stručne kadrove • Tehnologiju obrade podataka • Medijume za čuvanje podataka • Pravne aspekte zastite podataka

  12. TEHNIČKE MERE ZAŠTITE Obuhvataju zaštitu: • Hardvera • Softvera • Prenosa i obrade podataka Mogu se podeliti na: • 1. Fizičke- obezbeđuju zaštitu od: • Neispravnih instalacija • Zagađene okoline • Štetnih zračenja • Požara • Poplava • Elementarnih nepogoda • 2. Mere zaštite u računarskom sistemu- tu spadaju: • Zaštita hardvera • Zaštita datoteka sa podacima • Zastita sistemskog i aplikativnog softvera • Kontrola radih postupaka

  13. MERE ZAŠTITE U TELEKOMUNIKACIONOM PRENOSU Obuhvataju dve metode: • Softverska-šifriranje podataka i posebne protokole • Tehnička-posebna oprema

  14. Od svih mera, posebnu pažnju treba posvetiti zaštiti podataka i datoteka sa podacima, a sigurnost podataka i datoteka treba da bude takav da se onemoguće neovlašćene izmene. • Obezbeđenje sigurnosti podataka neophodno je kod programa kojima se direktno (“on-line”) može pristupiti podacima i kod programa koji se čuvaju izvan sistema (“off-line”).

  15. Kod podataka koji se koriste u on-line obradama potrebna je stalna zaštita, posebno protiv neovlašćenog pristupa. • Kod on-line obrada zaštita datoteka se ostvaruje korišćenjem sistema lozinki.

  16. Podaci i programi koji se koriste u off-line obradama zaštićuju se tako što svaki nosilac podataka ima jedinstven identifikacioni broj.

  17. Mere zaštite podataka u telekomunikacionom prenosu čine posebnu grupu. Vrste kontrole područja u računarsko komunikacionoj mreži su: • Kontrole pouzdanosti i integriteta sistema • Organizacione kontrole • Kontrole pristupa • Kontrole integriteta podataka

  18. Pouzdanost sistema označava njegovu sposobnost da se brzo i tačno obnovi posle greške ili nepravilnog rada.

  19. VIRUSI • U poslednjih nekoliko godina veliku opasnost za IS predstavljaju kompjuterski virusi. • Kompjuterski virusi su samoreprodukujući programi koji se pripajaju uz aplikativne programe ili sistemske komponente. • Oni mogu da se neopažano ubace u sektore za inicijalno punjenje kao i razne aplikativne programe.

  20. Virusi obično ne ostavljaju nikakve tragove prisustva, tako da se inficirani programi mogu dugo i normalno izvršavati. Za to vreme virus se ubacuje i u ostale komponente sistema. • Virusi se mogu prenositi preko lokalnih mreža kao i preko komunikacionih komponenata unutar računarske mreže.

  21. Štete koje prouzrokuju virusi mogu da budu različite. • Najveća šteta nastaje ako dođe do potpunog gubljenja podataka i raspada celog informacionog sistema.

  22. Neke vrste virusa • Crv - je mali računarski program koji koristi računarsku mrežu i sigurnosne propuste da se replicira sa računara na računar. Najčešći način širenja crva je putem e-maila. Za replikaciju neophodna je računarna mreža-internet. • Trojanski konj - pod maskom stiže putem e – maila ili popularnih chat programa do lakovernih i nedovoljno informisanih korisnika mreže, navodeći ih da ga pokrenu i instaliraju na računar. Trojanski konj zapravo nije virus iako se pod tim pojmom često podrazumeva. • Backdoor • Lažna uzbuna (Hoax)

  23. U zavisnosti od vrste virusa postoje i različite metode odbrane od virusa. • Takođe, postoje i posebni programi koje obaveštavaju korisnika o prisustvu virusa, pronalaze ga i uništavaju ga. To su takozvani antivirusni programi. • Oni moraju da budu neprekidno prisutni u memoriji računara. • Zadatak ovih programa je da uočavaju i ukazuju na pokušaje virusa da uđu u sistem.

  24. Antivirusi

  25. Linkovi • http://sr.wikipedia.org/sr/Kompjuterski_kriminalitet • http://www.neskwebart.com/2014/04/sajber-kriminal/ • http://racunalnivirusi.150m.com/vrstevirusa.html • http://www.beousluge.com/kompjuteri/kompjuter_saveti/virusi.html

  26. Hvala na pažnji!

More Related