1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu

Величина: px
Почињати приказ од странице:

Download "1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu"

Транскрипт

1 1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu

2 Bezbednost poslovanja na Internetu 2 Bezbednosno okruženje elektronskog poslovanja Mere fizičke bezbednosti u elektronskom poslovanju Kriptografske mere bezbednosti Klasična kriptografija Moderna kriptografija Primena kriptografije Bezbednosni protokoli Mesta mogućih napada i kriptoanalize

3 Bezbednosno okruženje elektronskog poslovanja 3 Računarska konkurencija osnažila je poslovnu konkurenciju, ali isto tako je doprinela razvoju kriminala koji novim, moćnim alatima nastoji da izvrši razne pronevere i gubitke sredstava. Bezbednosne mere u komunikaciji putem računarske tehnologije dobijaju na značaju kako u poslovnom tako i u privatnom sektoru. Sistem elektronskog poslovanja treba da spreči obavljanje transakcije koju je inicirao nelegitimni korisnik. S obzirom na to da je komunikaciona mreža izložena prisluškivanju, podaci koji putuju mrežom mogu biti iskorišćeni za zloupotrebu.

4 Mere fizičke bezbednosti u elektronskom poslovanju 4 Treba ispuniti mere fizičke zaštite sistema i koristiti savremene mehanizme zaštite podataka odnosno kriptografiju. Elektronske transakcije u ime firme treba da obavlja osoba koja je obučena za korišćenje specijalizovanog softvera koji se za te svrhe koristi kao i da bude upoznata sa osnovnim svojstvima datog sistema elektronskog prenosa sredstava. Vlasnik komunikacionog servisa elektronskog prenosa sredstava ovlašćuje takvu osobu koja dobija identifikacionu karticu i lični identifikacioni broj (Personal Identification Number PIN) sa kojim se vrši autorizacija.

5 Mere fizičke bezbednosti u elektronskom poslovanju 5 U uslovima šireg korišćenja elektronskog poslovanja aplikacije za obavljanje elektronskih transakcija su daleko jednostavnije što ne zahteva dodatnu obuku, te se kontrola pristupa bazira isključivo na posedovanju odgovarajuće identifikacione kartice. Ukoliko se operacije sa PIN-om i poverljivim podacima sa identifikacione kartice izvršavaju unutar (običnog) računara korisnika, sistem je izložen prisluškivanju.

6 Mere fizičke bezbednosti u elektronskom poslovanju 6 Iz razloga prisluškivanja proizvodi se tzv. hardver od poverenja (trusted hardware) ili neprobojni hardver (tamper-resistant) unutar kojih se izvršavaju sve delikatne operacije nad poverljivim podacima. Dati hardver povezan je na računar preko kojeg se pristupa komunikacionoj mreži. Primer može biti bezbednosni modul (security module) unutar POS (Point Of Sale) terminala (npr. kase u prodavnici).

7 Mere fizičke bezbednosti u elektronskom poslovanju 7 Korišćenje poverljivog hardvera je obavezno u slučaju da se identifikacija vrši proverom identičnosti podataka na kartici i podataka smeštenih u bazu drugog kraja komunikacije. Poverljiv hardver je produžena ruka banke koja zajedno sa proizvođačem hardvera garantuje poverljivost.

8 Mere fizičke bezbednosti u elektronskom poslovanju 8 U slučaju elektronskog plaćanja poverljiv hardver može biti sama inteligentna (smart) kartica. Funkcije pristupnog hardvera može preuzeti i sama kartica čime dobijamo tzv. elektronski novčanik koji je opremljen tastaturom i displejom. Bez bezbednosnog uređaja podaci svake transakcije su podložni zloupotrebi jer se pretpostavlja da bilo ko može ugraditi virus (npr. trojanca) u potrošačev računar koji može da snimi sve poverljive podatke koji se u njemu nalaze, kao što su PIN, lozinka, itd. Virus može izazvati lokalnu transakciju između napadača i potrošačeve kartice a da on to ni ne zna.

9 Kriptografske mere bezbednosti 9 Konkretni bezbednosni zahtevi elektronskog poslovanja variraju zavisno od karakteristika sistema i od nivoa poverenja koji se pretpostavlja u sistemu. Generalno, elektronski sistemi plaćanja moraju ispuniti osnovne kriptografske zahteve: Integritet poruka Autorizaciju korisnika Poverljivost podataka Neporecivost Sistemi plaćanja koji održavaju integritet poruka ne izvršavaju nijednu delikatnu operaciju (npr. promena stanja računa) dok se ne izvrši eksplicitna provera autentičnosti korisnika. Autorizacija korisnika je najvažniji zadatak u sistemima plaćanja i može se izvršiti na više načina.

10 Kriptografske mere bezbednosti Autorizacija putem pomoćnog kanala 10 U ovom sistemu autorizacije (out-band authorization) postoje dva učesnika: verifikaciona strana (obično banka) i autorizaciona strana (kupac). Verifikaciona strana (banka) obaveštava kupca u vezi transakcije. Od kupca se zahteva da potvrdi ili opovrgne plaćanje korišćenjem posebnog, tajnog kanala (npr. poštom, telefonom...). Autorizacija putem pomoćnog kanala je najzastupljenija pri kupovini pomoću kreditnih kartica za telefonske ili narudžbine (kada se transakcija obavlja kroz nezaštićen kanal). Svako ko zna broj nečije kartice može da kupi šta želi. Korisnik ako želi da ima kontrolu nad svojim računom mora da proverava svoju listu plaćanja kod banke i da uloži žalbu u određenom roku (obično 90 dana) inače se podrazumeva da je transakcija potvrđena.

11 Kriptografske mere bezbednosti Autorizacija pomoću lozinke 11 U transakciji zaštićenoj lozinkom (password) zahteva se da svaka poruka koju šalje kupac sadrži posebnu kriptografsku vrednost za proveru autentičnosti koja se računa na osnovu tajne koja je poznata samo strani verifikacije (banka) i strani autorizacije (kupac). Tajna može biti lični identifikacioni broj (PIN), lozinka ili bilo koji drugi oblik tzv. deljene tajne (shared secret). Deljene tajne koje imaju malu dužinu kao 4-cifreni PIN izložene su različitim vrstama napada. One ne mogu obezbediti visok nivo bezbednosti, te se zato koriste samo u kontroli pristupa smart kartici koja izvršava konkretan autorizacioni algoritam primenom kriptografskih mehanizama, kao na primer digitalni potpis.

12 Kriptografske mere bezbednosti Autorizacija pomoću digitalnog potpisa 12 Verifikaciona strana zahteva od kupca da digitalno potpiše transakciju Digitalni potpis obezbeđuje jedan od ciljeva kriptografije neporecivost. Digitalni potpis obezbeđuje autentičnost poruke i na izvestan način čuva njen integritet. Korespodenti u elektronskoj trgovini mogu zahtevati da transakcija bude poverljiva. Poverljivost u kontekstu elektronske trgovine podrazumeva ograničenja u poznavanju pojedinih delova informacije koje se odnose na kupovinu: identitet kupca/prodavca, sadržaj nabavke, količina, vrednost, itd. Poverljivost podrazumeva da informacija koja se štiti bude dostupna samo korespodentima koji su uključeni u elektronsku transakciju.

13 Klasična kriptografija 13 Kriptovanje (encryption) jeste transformacija podataka u oblik koji je gotovo nemoguće pročitati bez određenog znanja (tajne, ključa). Svrha kriptovanja je da obezbedi privatnost podataka tako što skriva informaciju od svakog kome ta informacija nije namenjena, pa čak i od onih kojima je kriptovan podatak dostupan. Kriptografija (criptography) danas može da se shvati kao skup tehnika i aplikacija za kriptovanje koje se zasnivaju na matematički kompleksnim problemima. Kriptoanaliza (cryptoanalysis) je oblast u kojoj se nastoji da se kompromituju kriptografski mehanizmi. Kriptologija (cryptology cryptos logos, grč. tajna reč) kao nauka o tajnim komunikacijama objedinjuje pomenute dve discipline, kriptografiju i kriptoanalizu.

14 Klasična kriptografija 14 Dekriptovanje (decription) je inverzna operacija kriptovanju, ona transformiše kriptovane podatke u razumljivu formu. Kriptovanje i dekriptovanje koriste određeni vid tajne informacije, poznate pod nazivom ključ (key). U nekim kriptografskim mehanizmima isti ključ se koristi i za kriptovanje i za dekriptovanje, dok u pojedinim ključ za kriptovanje može biti različit od ključa za dekriptovanje.

15 Klasična kriptografija 15 Kriptografija daje brojne mehanizme i procedure. Digitalni potpis povezuje dokument sa vlasnikom odgovarajućeg ključa, dok digitalni pečat povezuje dokument sa vremenom kreiranja. Sa nekoliko kriptoalatki, moguće je izgraditi šeme i protokole koji nam omogućavaju da plaćamo pomoću elektronskog novca, da dokažemo da posedujemo određenu informaciju bez da znamo njen sadržaj i da razdelimo tajnu informaciju na delove na takav način da podskup delova može rekonstruisati tajnu informaciju.

16 Klasična kriptografija Simetrična kriptografija 16 Simetrična kriptografija ili kriptografija sa tajnim ključem je tradicionalni oblik kriptografije u kom se isti ključ koristi kako za kriptovanje tako i za dekriptovanje. Kriptografski algoritam vrši obradu originalne poruke, i pretvara je u ciphertext ili kriptogram, čime se ostvaruje prvi cilj kriptografije. Kako oba korespodenta koriste identične ključeve potrebno je na odgovarajući način razmeniti ključ (za tu priliku uveden je pojam tajnog kanala kojim se ključ razmenjuje). Tajni kanal je najslabije mesto simetričnog kriptografskog sistema. Osnovni problem kriptografije sa tajnim ključem jeste razmena tajnog ključa koja treba da se izvrši na takav način da niko ne otkrije sadržaj tajnog ključa.

17 Klasična kriptografija Simetrična kriptografija 17 Razmena ključa zahteva kriptografske metode u kojima se učesnici u komunikaciji ne plaše prisluškivanja. Prednost simetrične kriptografije leži u praktičnoj realizaciji gde se ovaj metod pokazuje kao vrlo brz, odnosno, nema velikih zahteva u računanju. Kripter Dekripter Izvor poruka Kriptoanalitičar Odredište Generator ključeva TAJNI KANAL Simetričan kriptografski sistem

18 Klasična kriptografija Algoritmi 18 Najčešće tehnike sa tajnim ključem su: blok-šifra (block cipher) autorizacioni kod poruke (Message Authentication Code MAC) Blok šifra je vrsta simetrične kriptografije u kojoj se blok poruke fiksne dužine transformiše u blok kriptograma iste dužine. Transformacija se obezbeđuje primenom tajnog ključa. U većini primena dužina bloka je 64 ili 128 bita. Najzanimljivija blok-šifra je tzv. iterativna blok-šifra, koja kriptuje poruku u nekoliko ciklusa. U svakom ciklusu ista transformacija se primenjuje korišćenjem podključa. Broj ciklusa u algoritmu zavisi od željenog nivoa bezbednosti. U većini slučajeva povećan broj ciklusa poboljšaće bezbednost u odnosu na neiterativnu blok-šifru.

19 Klasična kriptografija Hash funkcije 19 Hash funkcija H(x) je transformacija poruke proizvoljne dužine u hash vrednost h = H(x) tačno definisane dužine. Osnovni zahtevi koje kriptografske hash funkcije moraju ispuniti su: Ulazna poruka može biti proizvoljne dužine (što se može postići iterativnom ili lančanom strukturom hash algoritma). Izlaz mora biti fiksne dužine (izlaz ne sme zavisiti od dužine ulazne sekvence). H(x) mora biti relativno jednostavna za računanje za bilo koje x (mora imati malu kompleksnost računanja). H(x) mora biti jednosmerna funkcija (određivanje inverzne funkcije je gotovo nemoguće, odnosno velike kompleksnosti). H(x) mora biti otporna na koliziju (pronalaženje y takvo da je H(y) = H(x) je gotovo nemoguće, odnosno velike kompleksnosti).

20 Klasična kriptografija Hash funkcije 20 Hash vrednost koncizno reprezentuje poruku ili dokument iz kog je izračunata. Često se hash vrednost naziva siže poruke (message digest). Primeri često korišćenih hash funkcija u kriptografiji su MD2, MD4, MD5 i SHA (secure hash algorithm). Najvažnija uloga hash funkcija u kriptografiji jeste omogućavanje provere integriteta poruke i digitalni potpis. S obzirom da su hash funkcije mnogo brže nego kriptografski algoritmi, uobičajeno je da se digitalni potpis i provera integriteta omoguće primenom kriptografskih alata nad hash vrednostima koje su daleko manje dužine nego sam dokument.

21 Klasična kriptografija MAC 21 Autentikacioni kod poruke (Message Authentication Code MAC) je autentikaciona reč izvedena pomoću autentikacionog protokola iz poruke korišćenjem tajnog ključa. Za razliku od digitalnog potpisa MAC se poredi i verifikuje pomoću istog ključa, što znači da može biti verifikovan samo od strane određenog korisnika. Najznačajniji tipovi MAC-a: Zasnovan na hash funkcijama Zasnovan na blok šifri

22 Moderna kriptografija 22 U klasičnoj kriptografiji oba korespodenta znaju i koriste isti tajni ključ Glavni problem jeste kako obezbediti način da se korespodenti dogovore o tajnom ključu a da niko ne sazna tajni ključ Svako ko zna tajni ključ može da ga upotrebi kasnije za čitanje, modifikaciju i zloupotrebu svih poruka koje su kriptovane ili autorizovane pomoću tajnog ključa

23 Moderna kriptografija 23 Generisanje, prenos i skladištenje ključeva zove se upravljanje ključem (key managment). S obzirom na to da svi ključevi moraju ostati tajni, kriptografija sa tajnim ključem ima očit problem u obezbeđivanju tajnosti u upravljanju ključem, naročito u otvorenim sistemima sa velikim brojem učesnika.

24 Moderna kriptografija Asimetrična kriptografija 24 Motivisani problemom upravljanja ključem, Diffie i Hellman su godine predstavili koncept kriptografije sa javnim ključem. Kriptografija sa javnim ključem ima dve značajne primene: kriptovanje i digitalni potpis. Svaki učesnik dobija par ključeva, jedan tajni i jedan javni ključ. Javni ključ se objavljuje dok tajni čuva korisnik. Potreba za razmenom tajne informacije kao u slučaju simetrične kriptografije je eliminisana. Pre svake komunikacije prenosi se samo javni ključ, dok se tajni ključ nikad ne prenosi niti razmenjuje. U ovakvom sistemu nema potrebe verovati u bezbednost komunikacionih sredstava; dovoljno je pridružiti javni ključ korisniku na autentičan način (u koji se ne sumnja), na primer siguran javni imenik.

25 Moderna kriptografija Asimetrična kriptografija 25 Bilo ko može slati poruke korišćenjem javnog ključa ali takav kriptogram može biti dekriptovan samo tajnim ključem. U kriptosistemu sa javnim ključem, tajni ključ je matematički povezan sa javnim ključem. Moguće je napasti ovakav kriptosistem određivanjem tajnog ključa iz javnog. Odbrana od ovakvog napada ostvaruje se tako što se savremenim matematičkim alatima problem određivanja tajnog ključa iz javnog načini veoma kompleksnim. Težak (kompleksan) matematički problem koji se koristi u kreiranju kriptosistema sa javnim ključem može biti npr. faktorisanje velikih brojeva. Ta ideja stoji iza RSA kriptosistema sa javnim ključem.

26 Moderna kriptografija Asimetrična kriptografija 26 Ako pošiljalac hoće da pošalje poruku, prvo potraži javni ključ primaoca u imeniku, koristi ga za kriptovanje poruke i šalje kriptogram. Primalac koristi svoj tajni ključ za dekriptovanje kriptograma i čita poruku. Ko god prisluškuje komunikaciju ne može dekriptovati poruke. Svako može slati kriptovane poruke primaocu, ali samo on može da ih čita (jer jedino on zna svoj tajni ključ).

27 Moderna kriptografija Asimetrična kriptografija 27 Da bi potpisao poruku pošiljalac koristi svoj tajni ključ i poruku. Izlaz je poznat kao digitalni potpis i spaja se sa porukom. Kako bi verifikovao potpis, primalac koristi poruku i pošiljaočev javni ključ i poredi dobijen rezultat sa digitalnim potpisom. Ukoliko rezultat nije korektan ili je potpis pogrešan ili je komunikacija ometana.

28 Moderna kriptografija Asimetrična kriptografija 28 Primarna prednost kriptografije sa javnim ključem jeste rešavanje problema distribucije ključeva. U sistemu sa tajnim ključem, tajni ključ mora da se prenese s obzirom da se isti ključ koristi i za kriptovanje i za dekriptovanje. Sledeća značajna prednost kriptografije sa javnim ključem je mogućnost digitalnog potpisivanja koji se ne može poreći. Autentifikacija pomoću tajnog ključa zahteva razmenu određene informacije i ponekad zahteva prisustvo treće strane u čije poverenje se ne sumnja. Pošiljalac može opovrgnuti autentifikaciju poruke tvrđenjem da je tajna informacija (ključ) na neki način kompromitovana. Slabost kriptografije sa javnim ključem je brzina računanja. Postoje brojni kriptografski metodi sa tajnim ključem koji su značajno brži od bilo kog trenutno korišćenog kriptosistema sa javnim ključem.

29 Moderna kriptografija Asimetrična kriptografija 29 Za kriptovanje, najbolje rešenje je kombinovan sistem kako bi se postigle prednosti kriptografije sa javnim ključem i brzina kriptografije sa tajnim ključem. Ovakav protokol se naziva digitalna koverta (digital envelope). Nepotrebno je koristiti kriptografiju sa javnim ključem u okruženjima sa jednim ili dva korisnika. U okruženjima sa više korisnika najbolje je koristiti kriptografiju sa javnim ključem.

30 Moderna kriptografija Asimetrična kriptografija 30 Da bi se sprečilo lažno predstavljanje uvodi se dokument zvan digitalni sertifikat koji povezuje određenu osobu sa određenim javnim ključem. Sertifikaciona tela (Certifcation Authority CA) izdaju digitalni sertifikat uz prethodnu proveru identiteta. Uspešan napad na sertifikaciono telo omogućilo bi napadaču da se lažno predstavi i da promeni podatke u imeniku, ali se sve čini da se to ne desi.

31 Primena kriptografije 31 Tipična primena kriptografije je komunikacioni sistem baziran na osnovnim alatkama (simetričnoj kriptografiji). Ovakvi sistemi mogu imati različite nivoe kompleksnosti. Neki od najjednostavnijih su: Tajna komunikacija Identifikacija Autentifikacija Razmena tajne Malo složenije primene su: Elektronska trgovina Sertifikacija Tajna elektronska pošta Rekonstrukcija ključa Bezbedan pristup računarskom sistemu

32 Primena kriptografije Tajna komunikacija 32 Tajna komunikacija je direktna primena kriptografije (iz tog razloga je kriptografija i nastala). Dve osobe mogu komunicirati tajno kriptujući poruke tako da treća osoba koja prisluškuje komunikaciju nikad ne uspe da dešifruje kriptograme. S obzirom da je tajna komunikacija prisutna već vekovima, problem upravljanja ključem onemogućio joj je primenu po klasičnom modelu. Zahvaljujući kriptografiji sa javnim ključem stvoreni su alati kojima se može kreirati komunikaciona mreža sa mnoštvom korisnika koji komuniciraju u tajnosti i to bez obzira da li su ikada ranije uspostavljali vezu.

33 Primena kriptografije Identifikacija 33 Identifikacija je proces verifikovanja pojedinca. Ceo proces može se automatizovati primenom kriptografije. Svaka ATM kartica povezana je jedinstvenim, tajnim PIN-om, koji povezuje donosioca kartice i vlasnika računa. Kada se kartica ubaci u ATM, mašina traži unošenje PIN-a. Ukoliko je PIN korektan, mašina identifikuje osobu kao legalnog vlasnika i dozvoljava pristup.

34 Primena kriptografije Digitalni potpis i autentifikacija 34 Autentifikacija je proces u kome se dokazuje i verifikuje određena informacija. Ponekad se može zahtevati da se verifikuje originalanost dokumenta, da se identifikuje korisnik i tome slično. Digitalni potpis je kriptografsko sredstvo pomoću kog se pomenuta verifikacija može ostvariti. Digitalni potpis dokumenta je određena količina informacija koja je proizvedena pomoću sadržaja dokumenta i korisnikovog tajnog ključa Praktično se izvodi primenom hash funkcija i kriptografskim algoritmima koji koriste asimetričnu kriptografiju Digitalni potpis i svojeručni potpis počivaju na činjenici da je praktično nemoguće pronaći dve osobe koje imaju isti potpis.

35 Primena kriptografije Digitalni potpis i autentifikacija 35 Kada se kriptografija sa javnim ključem koristi u procesu kriptovanja onda pošiljalac koristi javni ključ primaoca da bi mu poslao zaštićenu poruku. Kada se kriptografija sa javnim ključem koristi za digitalno potpisivanje onda pošiljalac kriptuje siže dokumenta (digest) pomoću sopstvenog tajnog (privatnog) ključa. Svako može pomoću javnog ključa dotične osobe verifikovati potpis Postoji potencijalan problem sa ovakvim tipom potpisivanja: Pošiljalac nije potpisao samo poruku kojoj je namenjen potpis već i sve poruke koje primenom hash funkcije daju isti siže, ta pojava naziva se kolizija Svojstvo minimalne kolizije određene hash funkcije je neophodan bezbednosni zahtev za većinu šema digitalnog potpisivanja

36 Primena kriptografije Elektronska trgovina 36 Poslednjih nekoliko godina uvećao se obim poslovnih aktivnosti preko Interneta, tj. elektronske trgovine. Sedeći pokraj računara moguće je kupovati knjige, odeću, rezervisati mesto u hotelu, rentirati kola, prebacivati sredstva sa računa na račun i dr. Međutim, prenošenjem broja kreditne kartice preko Interneta stvara se prostor za pronevere. Jedan način rešavanja ovog problema je kriptovanje broja kreditne kartice kada se on unosi online, dok drugo rešenje predlaže kriptovanje cele sesije. Web server prima kriptovane informacije, dekriptuje ih i obrađuje bez bojazni da će broj kreditne kartice pasti u pogrešne ruke. Kako se poslovne aktivnosti više oslanjaju na Internet, potrebe zaštite od pronevere, krađe i korupcije postaju sve veće.

37 Primena kriptografije Kriptografija na Internetu 37 Internet, sačinjen od miliona umreženih računara, omogućava skoro trenutnu komunikaciju i prenos podataka širom sveta. WWW se koristi za online trgovinu, distribuciju podataka, marketing, istraživanje, učenje i mnoštvo drugih aktivnosti. Kriptografija omogućuje bezbedne Web stranice i elektronski bezbednu transmisiju podataka. Time se stvara mogućnost primene online bankarstva, online trgovanja i online kupovine pomoću kreditnih kartica, bez zabrinutosti za komprimovanje privatnih podataka, npr. o računu. Kriptografija je vrlo značajna i presudna u razvoju Interneta i elektronske trgovine. Ovakav nivo aktivnosti je nemoguć bez modernih kriptografskih alata.

38 Primena kriptografije Infrastruktura kriptografije sa javnim ključem Infrastruktura kriptografije sa javnim ključem (Public Key Infrastructure PKI) predstavlja skup protokola, servisa i standarda za podšku aplikacijama koje koriste kriptografiju sa javnim ključem. Postoje brojni različiti opisi PKI u novijoj literaturi. Ponekad se PKI opisuje kao jednostavna hijerarhija poverenja zasnovana na kriptografiji sa javnim ključem, a ponekad kao kriptografski sistem sa mogućnošću digitalnog potpisivanja krajnjih korisnika. PKI zapravo podrazumeva servise i protokole za upravljanje ključevima i sastoji se od komponenti koje ne koriste uvek kriptografske operacije pomoću ključeva. 38

39 Primena kriptografije Infrastruktura kriptografije sa javnim ključem 39 Osnovne komponente PKI sistema su: Sertifikaciono telo ili autoritet od poverenja (Certification Authority CA) Registraciono telo (Registration Authority RA) Servisi koji se često mogu naći u PKI sistemima jesu sledeći: Registracija ključa: izdavanje novog sertifikata za javni ključ Povlačenje sertifikata: poništavanje prethodno izdatog sertifikata Izbor ključa: generisanje javnog ključa korisnika Procena poverenja: određivanje validnosti sertifikata i skupa autorizovanih operacija Rekonstrukcija ključa: ponovno izračunavanje para ključeva

40 Primena kriptografije Infrastruktura kriptografije sa javnim ključem 40 Funkcionisanje PKI sistema zasniva se na osnovnom dokumentu sistema (Certificate Practice Statement CPS). CPS je dokument koji detaljno opisuje sve procedure bitne za funkcionisanje PKI sistema, kao i bezbednosnu politiku koja se primenjuje. Ovaj dokument propisuje rad sertifikacionog tela, način rada sa digitalnim sertifikatima (način izdavanja i povlačenja, izradu lista povučenih sertifikata), ali i potpisuje način rada sa kriptografskim ključevima (generisanje, čuvanje i izdavanje korisnicima). Svaki izdati elektronski sertifikat je potpisan asimetričnim šifarskim sistemom i tajnim ključem sertifikacionog tela (CA): Ako je CA kompromitovano i čitav PKI sistem je kompromitovan Potpuna i pouzdana zaštita tajnog ključa asimetričnog sistema CA najvažniji je zadatak koji se postavlja pred CA i čitav PKI sistem

41 Primena kriptografije Infrastruktura kriptografije sa javnim ključem 41 Interfejs između korisnika i CA je registraciono telo (RA) RA prihvata zahteve za izdavanjem sertifikata, proverava identitet korisnika i prosleđuje zahteve u određenom formatu ka CA Kvalitet načina provere identiteta podnosioca zahteva određuje nivo poverenja koji se ugrađuje u sertifikacioni zahtev. Sertifikati mogu biti distribuirani na različite načine u zavisnosti od strukture PKI okruženja. Savremeni PKI sistemi najvišeg kvaliteta koriste smart kartice kao medijume za izdavanje elektronskih sertifikata.

42 Primena kriptografije Infrastruktura kriptografije sa javnim ključem 42 PKI sistem obezbeđuje pouzdano okruženje za realizaciju četiri osnovne funkcije zaštite komercijalnih i poslovnih transakcija Autentičnost strana u komunikaciji Integritet podataka Nemogućnost naknadnog poricanja transakcija Zaštitu tajnosti podataka Prve tri pomenute funkcije realizuju se na bazi tehnologije digitalnog potpisa primenom asimetričnih šifarskih sistema funkcija zaštite tajnosti najčešće realizuje primenom simetričnih šifarskih sistema

43 Primena kriptografije Infrastruktura kriptografije sa javnim ključem 43 Primena asimetričnih šifarskih sistema ima dominantan značaj u sistemima elektronske trgovine i poslovanja. Asimetrični sistemi i funkcije koje se realizuju njihovom primenom, imaju sve značajniju ulogu i u specijalizovanim sistemima, kao što su vojska, policija i diplomatija, čiji se rad tradicionalno bazirao samo na primeni simetričnih šifarskih sistema.

44 Primena kriptografije Digitalni sertifikat 44 U središtu PKI sistema nalazi se sertifikaciono telo (CA) čija je osnovna funkcija pouzdano uspostavljanje digitalnog identiteta svih učesnika komunikacije u datoj nezaštićenoj računarskoj mreži. Pomenuta funkcija postiže se primenom digitalnih (elektronskih) sertifikata koji pouzdano povezuje identitet učesnika sa javnim ključem asimetričnog šifarskog sistema. Digitalni sertifikat je elektronski zapis kojim se digitalni potpis povezuje sa identitetom potpisnika. On sadrži javni ključ i druge podatke potpisane tajnim ključem sertifikacionog tela i zaštitu elektronskog platnog prometa koji izdaje digitalne sertifikate. Digitalnim potpisom digitalnog sertifikata svakog učesnika, CA postaje treća strana od poverenja, pasivnog tela, za bezbednu komunikaciju bilo koja dva ovlašćena učesnika u datoj mreži koji se, u opštem slučaju, međusobno ne poznaju.

45 Primena kriptografije Digitalni sertifikat Formati digitalnih i elektronskih poruka koje se odnose na te sertifikate regulisani su međunarodnim standardima ITU-T X.509 V3 ili PKCS. Digitalni sertifikat se može posmatrati kao digitalna lična karta - dokaz identiteta na Internetu. 45 Lična karta predstavlja opšteprihvaćeni dokaz o identitetu vlasnika izdat od strane državne institucije. Pošto se veruje državnoj instituciji da je pre izdavanja lične karte izvršila proveru identiteta osobe, time se veruje u identitet osobe kojoj je izdata lična karta. Pošto na Internetu nema državnih organa koji bi mogli proveriti podatke i izdati ličnu kartu, pojavile su se kompanije koje imaju ulogu treće strane - sertifikaciona tela (CA) čija je uloga da provere i utvrde nečiji identitet i nakon toga da mu izdaju sertifikat. U zavisnosti od domena primene, to može biti neka državna institucija od poverenja, ali i bilo koja institucija ili pojedinac.

46 Primena kriptografije Digitalni sertifikat 46 Pored opštih podataka o identitetu (naziv, adresa, organizacija, država i dr.) digitalni sertifikat sadrži još i javni ključ toga identiteta, podatke o izdavaocu sertifikata i sve to overeno digitalnim potpisom CA. CA mogu biti: Javni (banka koja izdaje sertifikate svojim komitentima) Komercijalni (provajder servisa kao što je Verisign koji prodaje sertifikate identifikovanim subjektima) Privatni (kompanija koja izdaje sertifikate zaposlenima, univerzitet koji izdaje sertifikate svojim studentima) CA su međusobno nezavisni čak i u jednoj zemlji. Legalne i tehničke veze među njima grade se na bazi CPS-a, osnovnog dokumenta PKI sistema koji uređuje sve procedure i politiku u ovom sistemu.

47 Primena kriptografije Digitalni sertifikat 47 Sertifikaciona tela (CA) mogu se organizovati po hijerarhijskom modelu. Generalno, hijerarhija CA sadrži više CA sa strogo definisanim odnosom roditelj-dete. CA koji je najviši u hijerarhiji se generalno naziva korenski CA (root CA) čiji sertifikat je potpisan sopstvenim tajnim ključem (self-signed). To je sertifikat u kome su naziv subjekta i naziv izdavaoca sertifikata identični i čiji javni ključ se može direktno uzeti za verifikaciju potpisa pridruženog uz sertifikat. Ukoliko postoji više od jednog CA u hijerarhiji vrši se validacija sertifikata od nižeg ka višem hijerarhijskom nivou.

48 Bezbednosni protokoli 48 Naglo širenje Interneta u poslednjoj deceniji i njegovo korišćenje u poslovne svrhe nametnuli su potrebu za promenama u funkcionisanju svetske mreže. Sve veći broj poverljivih podataka koji se prenose mrežom kao i porast trgovine preko Interneta stavili su u prvi plan problem bezbednosti komunikacije. Standardni protokoli za komunikaciju među računarima ne nude rešenje za ove probleme. Razvijeno je više protokola koji obezebeđuju bezbedne komunikacije pre svega na Internetu: Među primenjenim bezbednosnim protokolima najpoznatiji je SSL (Secure Socket Layer) i iz njega izvedeni TLS (Transport Layer Security), a u IPv6 može se očekivati i značajnija primena IPSec protokola Među bezbednosnim protokolima namenjenim finansijskim transakcijama na Internetu najpoznatiji je SET (Secure Electronic Transaction) protokol

49 Bezbednosni protokoli S/MIME 49 S/MIME (Secure Multipurpose Internet Mail Extension) je protokol koji je nadgradnja postojećeg MIME protokola sa dodatkom digitalnog potpisa i kriptovanja poruka. MIME se preporučuje u naprednom korišćenju elektronske pošte. Elektronsko pismo sastoji se od dva dela, zaglavlja i tela poruke. MIME definiše strukturu tela elektronskog pisma kako bi se omogućio prenos teksta, slika, zvuka i dr. na jednoobrazan način preko elektronskih poštanskih sistema koji podržavaju MIME. Svrha S/MIME specifikacije jeste da obogati postojeći sistem primenom kriptografskih alata i protokola po PKCS#7 standardu za digitalni potpis i kriptografiju. U razvoju S/MIME protokola učestvovale su vodeće kompanije u svetu u oblasti komunikacionih mreža: ConnectSoft, Frontier, FTP Software, Qualcomm, Microsoft, Lotus, Wollongong, Banyan, NCD, SecureWare, Verisign, Netscape i Novel.

50 Bezbednosni protokoli SSL 50 SSL (Secure Sockets Layer) handshake protokol razvila je kompanija Netscape Communications kako bi omogućila bezbednost i privatnost prenosa podataka preko Interneta. Protokol podrazumeva serversku i klijentsku autentifikaciju. SSL je nezavisan od primene, podržava razne protokole kao HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol) i Telnet da se oslone na njega transparentno. SSL protokol pregovara o ključu koji će se koristiti u bezbednom prenosu i proverava autentičnost servera pre početka prenosa podataka od strane viših nivoa u komunikacionoj arhitekturi. SSL održava bezbednost i integritet razmenjenih podataka korišćenjem kriptovanja, autentifikacije i MAC.

51 Bezbednosni protokoli SSL 51 SSL obezbeđuje privatnost, integritet podataka i autentičnost pošiljalaca korišćenjem kombinacije šifrovanja javnim ključem, simetričnog šifrovanja, kao i digitalnih sertifikata. Transakcija korišćenjem SSL protokola uključuje sledeće aktivnosti: 1. Server šalje svoj digitalni sertifikat klijentu. 2. Klijent proverava da li je sertifikat izdat od autorizovane strane (CA), i ako ustanovi da nije, pruža korisniku mogućnost da odabere da li će nastaviti transakciju ili će je prekinuti. 3. Klijent generiše tajni ključ koji će koristiti samo u započetoj transakciji. 4. Klijent šifruje generisani tajni ključ korišćenjem serverovog javnog ključa i šalje ga server.

52 Bezbednosni protokoli SSL 52 U daljem toku transakcije server i klijent koriste isti tajni ključ metodom simetričnog kriptovanja. Problem tajnosti u računarskim komunikacijama rešava se kriptovanjem podataka na izvoru i dekriptovanjem na odredištu. SSL prvo prihvata podatke upućene s aplikacionog nivoa i deli ih (fragmentira) u blokove. Fragmentacija je obavezna pošto je veličina paketa koji se šalju ograničena. Potom može da izvrši kompresiju fragmentiranih podataka pre nego što primeni kod za autentifikaciju poruke (Message Autentication Code MAC). Sledi kriptovanje paketa, i na kraju, dodaje im se SSL zaglavlje i paketi se prosleđuju na transportni nivo.

53 Bezbednosni protokoli SSL 53 Najkritičnije mesto svakog sistema sa javnim ključem je ono na kome se čuvaju tajni ključevi. Bezbednost čitavog sistema ugrožena je činjenicom da su najosetljiviji podaci sačuvani na hard diskovima radnih stanica i servera gde su izloženi mogućim zloupotrebama. Druga velika slabost je što proces kriptovanja i dekriptovanja obavlja operativni sistem ili aplikativni softver koji je podložan najrazličitijim bagovima i neotporan na snažnije napade. Rešenje ovih ključnih problema pronađeno je u upotrebi specijalizovanih hardverskih komponenti koje na sebi imaju dovoljno memorije za čuvanje svih kriptografski bitnih informacija i dovoljno procesorske snage da obavljaju osnovne kriptografske operacije nezavisno od operativnog sistema i aplikacija. Jedno takvo rešenje je smart kartica.

54 Mesta mogućih napada i kriptoanalize 54 Za elektronsku trgovinu preko Interneta, mesto na koje se prvo pomisli kao moguće mesto špijunaže jesu vodovi za prenos podataka. Zato je TCP/IP veza između računara klijenta i komercijalnog servera predmet posebne pažnje. Koriste se raznovrsne kriptozaštite i šeme za autentifikaciju radi zaštite podataka od prepravljanja i špijuniranja u toku prenosa. Prenos podataka koji je zaštićen kriptovanjem razumno visokog kvaliteta (veličina ključa od barem 56 bita) se smatra bezbednim od napada u većini primena. I pored toga, mogućnosti i algoritmi za kriptografske napade na prenos podataka postoje, ali napadač koji nije profesionalni kriptoanalitičar će vrlo efikasno biti odstranjen. Poznat je problem TCP/IP njuškanja u kojem napadač pasivno posmatra saobraćaj u mreži, i relativno ga je lako otkriti.

55 Mesta mogućih napada i kriptoanalize 55 Treba obratiti pažnju da u našoj opsednutosti da se zaštitimo od njuškanja, ne zaboravimo na druge tačke napada i potencijalno mnogo ozbiljnije pretnje. Kada aplikacija u elektronskoj trgovini koristi kriptovane vodove za prenos podataka pri komunikaciji sa serverom na drugom kraju, postoje dve krajnje tačke sistema: jedna je server na elektronskom mestu trgovca, dok je druga desktop korisnika. Obe krajnje tačke su podložne napadu ako se ne zaštite adekvatno Šta se dešava sa podacima kada prođu kroz zaštićeni vod do servera? Često se smeštaju u datoteku ili bazu podataka, koja može da sadrži informacije o kreditnoj kartici kupca, brojeve telefona, adrese, itd. Obično se skupljeni podaci čuvaju nekriptovano i već je bilo slučajeva u kojima su Web serveri napadnuti i provaljeni Smetnje su uglavnom bile neškodljive, ali su kompromitovale Web server sa informacijama o kreditnim karticama kupaca

56 Mesta mogućih napada i kriptoanalize 56 Korisnici multi-korisničkih sistema imaju poseban problem rupa u bezbednosti i u najkomercijalnijim operativnim sistemima, zbog kojih se može pristupiti drugim podacima korisnika. Ovo može da obuhvata informacije koje korisnik otkucava na tastaturi, lozinke, informacije o kreditnoj kartici, itd. Ako napadač može da pročita podatke iz tekućeg programa pre nego što se postave na kriptovan vod za prenos podataka, nema potrebe da se napada kriptogram. Personalni i drugi računari nisu bezbedni - trojanci ili napadački programi su potencijalno sposobni da pristupe informacijama korisnika smeštenim na hard disku.

57 Mesta mogućih napada i kriptoanalize Ocena bezbednosti i anonimnosti u elektronskoj trgovini 57 Dosadašnja praksa ukazuje na to da su minimalne potrebe jednog preduzeća u pogledu zaštite komunikacione mreže antivirus softver i firewall. Danas preduzeća koja upravljaju transakcijama ili poverljivim podacima moraju da koriste PKI sisteme. Logovanje i tajne lozinke koje su omogućavale registrovanim korisnicima da pristupe sistemu tradicionalno su korišćeni u zaštiti mrežne infastrukture. Problem sa ovim pristupom je što detalji mogu biti ukradeni ili uhvaćeni od strane trećeg lica, a mreža nema druge mogućnosti autentifikacije korisnika. PKI uvodi digitalne sertifikate radi provere validnosti javnog ključa koji koristi registrovani korisnik.

58 Kako barijere (firewall) štite lokaciju 58 Da bi zaštitili mrežu od napada hakera, mnogi administratori mreže stavljaju barijeru između Interneta i mreže Barijera filtrira mrežne poruke koje dolaze sa Interneta u mrežu mrežne poruke su podaci koje programi kao što su čitači Weba i programi za ćaskanje šalju sa jednog računara na drugi Barijera može da bude posebna hardverska kutija ili računar na kojem je pokrenut odgovarajući softver Barijera dozvoljava samo HTTP porukama poslatim sa udaljenog čitača da uđu u mrežu, a sprečava poruke iz aplikacija kao što su programi za ćaskanje ili programi za prenos datoteka (kao što je FTP) da uđu u mrežu 58

59 Korišćenje firewall-a za zaštitu (tipska šema) 59 ruter firewall ruter LAN Internet DMZ DMZ De Militarizovana Zona Po pravilu, firewall se realizuje kao uređaj sa dva ili više ethernet interfejsa. U zavisnosti od načina realizacije firewall može da bude: Softverski softver koji se instalira na računar opšte namene Hardverski namenski razvijen računar sa odgovarajućim softverom Integrisan sa ruterom 59

60 DMZ 60 U DMZ se smeštaju serveri koji treba da budu vidljivi i sa Interneta i iz lokalne mreže U slučaju postojanja DMZ-a, firewall najčešće ne dozvoljava direktnu komunikaciju LAN <-> Internet već isključivo kroz DMZ U slučaju kompromitovanja nekog od servera u DMZ-u to ne znači da je automatski cela mreža kompromitovana 60

61 Mesta mogućih napada i kriptoanalize Ocena bezbednosti i anonimnosti u elektronskoj trgovini 61 Samo autorizovani javni ključevi mogu autentifikovati podneti digitalni sertifikat kao ispravan. Takav sistem može kriptovati , transakcije, korisničke porudžbine, a mogu i da spreče da ključni poslovni podaci dospeju u neželjene ruke Najefikasniji način čuvanja digitalnog sertifikata je na smart kartici. Kada je reč o zaštiti informacija koje se prenose mrežom, najveća nada polaže se u kriptozaštitu. Kriptografija je važna alatka, ali sama po sebi nije dovoljna da učini aplikaciju bezbednom. Sada se velika pažnja polaže na različite algoritme, ključeve sa mehanizmom razmene i tehnologije potvrđivanja.

62 Mesta mogućih napada i kriptoanalize Ocena bezbednosti i anonimnosti u elektronskoj trgovini 62 Posmatrano sa gledišta bezbednosti, postoji još nekoliko važnih momenata koji se moraju uzeti u obzir za vreme procesa elektronske transakcije, a koje se primenjuju i u stvarnom životu ili telefonskoj trgovini: Kako kupci znaju da posluju sa legitimnim preduzećem? U stvarnom životu teško je i skupo imitirati poznatu prodavnicu Razvijen posao i prepoznavanje njegovog imena imaju veliku snagu na tržištu koju pridošlice nemaju Može li to elektronska trgovina da ugrozi? Kako kupac uređuje plaćanje? Elektronska trgovina skoro uvek preuzima neku vrstu elektronskog identiteta (obično kreditna kartica) koji se razmenjuje kao garancija plaćanja. Elektronske keš tehnologije postoje, ali su još uvek manje popularne nego sistemi bazirani na kreditnim karticama.

63 Mesta mogućih napada i kriptoanalize Ocena bezbednosti i anonimnosti u elektronskoj trgovini 63 Kako preduzeće zna da posluje sa legitimnim kupcem? U nekim transakcijama trgovac ne mora i ne želi da zna identitet kupca Kada kupac želi da plati kreditnom karticom, proces autorizacije pokušava da verifikuje identitet kupca proveravanjem da li je kartica aktivna, da li je prekoračen račun, datum isticanja, i često, da li se adresa isporuke i adresa računa poklapaju. Kako kupac specifikuje ili menja adresu na koju proizvod treba da se isporuči? Adresa isporuke proizvoda se često koristi da smanji mogućnost prevare kreditnom karticom upoređivanjem sa adresom za naplatu kreditne kartice. Sistemi elektronske trgovine koji čine lakim promenu adrese naplate i adrese isporuke, mogu biti podložni napadima preusmeravanjem proizvoda ili faktura.

64 Mesta mogućih napada i kriptoanalize Ocena bezbednosti i anonimnosti u elektronskoj trgovini 64 Za koje vidove transakcija kupac očekuje da budu privatne, a za koje zakon to zahteva? Mnoge vidove transakcija kupac ne želi da obelodani Kućna adresa i broj telefona kupca, na primer, mogu da se zaštite Zakon može da zaštiti neke transakcije kao što su medicinski zapisi, ili bankarska salda, a trgovac može da odgovara za štete zbog njihovog obelodanjivanja. Nijedan mehanizam nije apsolutno siguran. Svaki sigurnosni mehanizam mora se s vremena na vreme unapređivati, jer kako dolazi sve brži i moćniji hardver, tako se povećava mogućnost za savladavanje bezbednosnih mehanizama sirovom računarskom snagom. Primer za to je SSL bezbednosni protokol sa 40-bitnim ključem, koji se današnjim računarskim kapacitetima ne previše velike vrednosti razbija za svega nekoliko minuta.

06 Poverljivost simetricnih algoritama1

06 Poverljivost simetricnih algoritama1 ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом

Више

POSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE

POSLOVNI INFORMACIONI SISTEMI  I RA^UNARSKE ZNAČAJ RAČUNARSKIH KOMUNIKACIJA U BANKARSKOM POSLOVANJU RAČUNARSKE MREŽE Računarske mreže su nastale kombinacijom računara i telekomunikacija dve tehnologije sa veoma različitom tradicijom i istorijom.

Више

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli

Више

RA

RA ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа

Више

Повезивање са интернетом

Повезивање са интернетом Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational

Више

Sveučilište u Zagrebu

Sveučilište u Zagrebu SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.

Више

e-bank pristup najnovija mart 2011.xls

e-bank pristup najnovija mart 2011.xls UGOVOR O PRUŽANJU USLUGA ELEKTRONSKOG BANKARSTVA Zaključen između VOLKSBANK a.d. Beograd,, matični broj 07792247, PIB 100000354, koju zastupaju Axel Hummel, predsednik Izvršnog odbora i Gordana Matić,

Више

08 RSA1

08 RSA1 Преглед ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције RSA алгоритам Биће објашњено: RSA алгоритам алгоритам прорачунски аспекти ефикасност коришћењем јавног кључа генерисање кључа сигурност проблем

Више

PowerPoint Presentation

PowerPoint Presentation УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe

Више

Cerificate Policy

Cerificate Policy ГЕНЕРАЛШТАБ ВОЈСКЕ СРБИЈЕ УПРАВА ЗА ТЕЛЕКОМУНИКАЦИЈЕ И ИНФОРМАТИКУ (Ј-6) ЦЕНТАР ЗА ПРИМЕЊЕНУ МАТЕМАТИКУ И ЕЛЕКТРОНИКУ Сертификационо тело Министарства одбране и Војске Србије ПОЛИТИКА СЕРТИФИКАЦИЈЕ СЕРТИФИКАЦИОНОГ

Више

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs) VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,

Више

PowerPoint Presentation

PowerPoint Presentation TRANSPORTNI SLOJ Predmet: Aktivni mrežni uređaji Predavač: dr Dušan Stefanović ENKAPSULACIJA DATA SEGMENT S.P / D.P. / S.N. / Ack # / DATA IPv / HLEN / Flag / S. IP / D. IP / PACKET DATA (SEGMENT) Frame

Више

KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA

KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA SADRŽAJ 1. UVOD... 3 1.1. Cilj i svrha... 3 1.2. Područje primjene... 3 2. POJMOVI I SKRAĆENICE... 4 3. PREDUVJETI KORIŠTENJA... 5 4. PREGLED APLIKACIJE...

Више

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge

Више

Microsoft Word - 13-Mreze.doc

Microsoft Word - 13-Mreze.doc MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu

Више

Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik

Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik RS, br. 55/05, 71/05 ispravka, 101/07, 65/08, 16/11,

Више

ЗАШТИТА ПОДАТАКА

ЗАШТИТА ПОДАТАКА ЗАШТИТА ПОДАТАКА Заштита електронске поште Pretty Good Privacy (PGP) Преглед Биће објашњено: Заштита електронске поште PGP историјат нотација операциони опис аутентикација тајност компресија e-mail компатибилност

Више

Često postavljana pitanja Smart keš kredit 1. Kako mogu da apliciram za Smart keš kredit? Apliciranje za Smart keš je omogućeno postojećim klijentima

Često postavljana pitanja Smart keš kredit 1. Kako mogu da apliciram za Smart keš kredit? Apliciranje za Smart keš je omogućeno postojećim klijentima Često postavljana pitanja Smart keš kredit 1. Kako mogu da apliciram za Smart keš kredit? Apliciranje za Smart keš je omogućeno postojećim klijentima putem Sberbank Online, kanala digitalnog bankarstva,

Више

Broj: 01-12/2014 Datum: Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POS

Broj: 01-12/2014 Datum: Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POS Broj: 01-12/2014 Datum: 01.12.2014 Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POSLOVNOG SOFTVERA KONTAKT CENTAR, POSLOVNO INFORMACIONI

Више

USLOVI DIREKTNIH KANALA ZA PRAVNA LICA I PREDUZETNIKE poslovanja uslovi) je internet stranica: ni broj ,

USLOVI DIREKTNIH KANALA ZA PRAVNA LICA I PREDUZETNIKE poslovanja uslovi) je internet stranica:   ni broj , USLOVI DIREKTNIH KANALA ZA PRAVNA LICA I PREDUZETNIKE poslovanja uslovi) je internet stranica: https://www.voban.rs. ni broj 08074313, email: info@voban.rs, Novi Sad. www.voban.rs (u daljem tekstu: Banka).

Више

PowerPoint Presentation

PowerPoint Presentation VMware Horizon 7 What s New Bojan Andrejić i Stefan Đoković COMING Computer Engineering Uvod u VMware Horizon 7 Obezbeđuje unapređeno i bezbedno upravljanje i isporučivanje Windows ili Linux desktopova,

Више

Microsoft Word - CAD sistemi

Microsoft Word - CAD sistemi U opštem slučaju, se mogu podeliti na 2D i 3D. 2D Prvo pojavljivanje 2D CAD sistema se dogodilo pre više od 30 godina. Do tada su inženjeri koristili table za crtanje (kulman), a zajednički jezik komuniciranja

Више

Generated by Foxit PDF Creator Foxit Software For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS

Generated by Foxit PDF Creator Foxit Software   For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS Operativni sistem U računarstvu, operativni sistem (OS) je kompleksan programski sistem koji kontroliše i upravlja uređajima i računarskim komponentama i obavljanje osnovne sistemske radnje. Operativni

Више

Sertifikaciono telo Halcom A

Sertifikaciono telo Halcom A Pružalac usluga od poverenja Halcom a.d Beograd (HALCOM BG CA) Politika pružanja usluga Za izdavanje kvalifikovanih sertifikata za elektronski potpis fizičkih lica CPName: HALCOM BG CA FL e-signature CPOID:1.3.6.1.4.1.5939.11.2.4

Више

DIGITALNA OBRADA SLIKE

DIGITALNA OBRADA SLIKE PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Organizacija kursa Predavanja: sreda 10-12, sala 1 Lola neparnim nedeljama Lab: sreda 10-12, sala 70 parnim nedeljama 4 lab vežbe Sajt: tnt.etf.rs/~oe4pir

Више

FAQ mCard

FAQ mCard mcard Sve što je potrebno da znate na jednom mestu Preduslovi za korišćenje mcard usluge 1. Šta je mcard usluga Societe Generale Banke? mcard usluga predstavlja digitalnu platnu karticu koja je namenjena

Више

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar 2014. god. Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima

Више

PowerPoint Presentation

PowerPoint Presentation Prof. dr Pere Tumbas Prof. dr Predrag Matkovid Identifikacija i izbor projekata Održavanje sistema Inicijalizacija projekata i planiranje Implementacija sistema Dizajn sistema Analiza sistema Faze životnog

Више

ЗАШТИТА ПОДАТАКА

ЗАШТИТА ПОДАТАКА ЗАШТИТА ПОДАТАКА Заштита електронске поште Secure/Multipurpose Internet Mail Extensions (S/MIME) Преглед Биће објашњено: S/MIME RFC 822 MIME преглед поља заглавља типови садржаја шифровање порука за пренос

Више

Odluka o oglasavanju

Odluka o oglasavanju "Службени гласник РС", бр. 23/2006 и 23/2013 др. одлука 1 На основу члана 8. став 2. Закона о добровољним пензијским фондовима и пензијским плановима ("Службени гласник РС", бр. 85/2005), гувернер Народне

Више

KATALOG ZNANJA IZ INFORMATIKE

KATALOG ZNANJA IZ INFORMATIKE KATALOG ZNANJA IZ INFORMATIKE Nacionalni savjet za obrazovanje je na 27. sjednici održanoj 17. marta 2014. godine utvrdio izmjene predmetnoga programa INFORMATIKA za I razred gimnazije. Na zahtijev Pedagoško-psihološke

Више

UputstvoElektronskiPotpis - osg1

UputstvoElektronskiPotpis - osg1 У П У Т С Т В О О БЛИЖИМ ТЕХНИЧКИМ УСЛОВИМА И НАЧИНУ ЕЛЕКТРОНСКОГ ПОТПИСА XML ДОКУМЕНАТА КОЈИ СЕ ДОСТАВЉАЈУ НБС ВЕРЗИЈА 0.5. Мај 2014. године Садржај: 1 ЕЛЕКТРОНСКИ ПОТПИС... 4 1.1 Увод... 6 1.2 Општа

Више

Opći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija

Opći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija Opći uvjeti korištenja servisa e-račun za državu povezivanjem web servisom za obveznike javne nabave 1. Uvod i značenje pojmova 1.1. Ovim Općim uvjetima korištenja servisa e-račun za državu (u daljnjem

Више

Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k

Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova komponenta računarskog sistema se zove SOFTVER(software

Више

UVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o

UVJETI KORIŠTENJA INTERNETSKE STRANICE   Korisnik posjetom   web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje

Више

Microsoft Word - privitak prijedloga odluke

Microsoft Word - privitak prijedloga odluke Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta

Више

Повезивање са интернетом

Повезивање са интернетом Драгана Стопић Сваки рачунар на интернету има своју адресу која је јединствена у свету. Ове адресе се називају IP адресе јер их користи IP протокол (интернет ниво) из фамилије TCP/IP. IP адресе представљају

Више

Microsoft Word - pravila RTGS-precišcen tekst2007 (2).doc

Microsoft Word - pravila RTGS-precišcen tekst2007 (2).doc Г.бр. 1515 од 18. маја 2004.год., Г.бр. 1968 од 23. јуна 2004. год., Г.бр. 1213 од 11.априла 2005.год., Г.бр. 6259 од 30.априла 2007. год., Г.бр. 13117 од 18. децембра 2007. год. На основу тачке 5. став

Више

Microsoft PowerPoint - podatkovni promet za objavu.pptx

Microsoft PowerPoint - podatkovni promet za objavu.pptx 1 2 3 Što je složaj protokola (protocol suite)? Pojedini protokol se odnosi samo na jedno pitanje koje omogućava komunikaciju. Kada se kombinira više protokola, grupa protokola koja je rezultat takve kombinacije

Више

Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx

Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), и чл. 2. Уредбе о ближем садржају акта о безбедности информационо-комуникационих система од посебног значаја, начину

Више

4 dan - DWeb

4 dan - DWeb Data Webhouse (Document-Driven DSS) DW 1 Namena data warehouse sistema je da transformiše podatke dobijene iz postojećeg transakcionog sistema, u oblik pogodan za sprovoñenje analiza i obradu nekim od

Више

WordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović WordCamp Niš

WordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović WordCamp Niš WordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović 18.5.2019. WordCamp Niš Predavanje, Google Docs: https://d4p.me/wordcampnis HTTP Zaglavlja Svaki HTTP odgovor počinje zaglavljima

Више

Memorandum color za slanje om

Memorandum color za slanje  om INFORMACIJE O USLUZI PROMENE PLATNOG RAČUNA BANKA NAZIV ADRESA Internet adresa Vojvođanska banka a.d. Novi Sad Trg Slobode 5, Novi Sad www.voban.rs Opšte informacije o usluzi promene računa Kratak opis

Више

Microsoft PowerPoint - 01 Uvod u operativne sisteme.ppt

Microsoft PowerPoint - 01 Uvod u operativne sisteme.ppt Uvod u operativne sisteme v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici 2009 Operativni sistemi i mreže: način realizacije vježbi Tokom semestra 3 periodična testa (Operativni sistemi, Mrežni

Више

POSLOVANJA ZA DEBITNE KARTICE ZA PRAVNA LICA Izdavalac o debitne kartice za pravna lica je ni broj , internet stranica:

POSLOVANJA ZA DEBITNE KARTICE ZA PRAVNA LICA Izdavalac o debitne kartice za pravna lica je ni broj ,   internet stranica: POSLOVANJA ZA DEBITNE KARTICE ZA PRAVNA LICA Izdavalac o debitne kartice za pravna lica je ni broj 08074313, email: info@voban.rs, internet stranica: https://www.voban.rs. Novi Sad. banka ad Novi Sad kao

Више

Slide 1

Slide 1 predmet Inženjerska informatika Operativni sistem dr Anica Milošević Koji operativni sistemi postoje? Microsoft Windows Linux Suse Red Hat Ubuntu Unix 26.1.2018. 2 Šta je Windows operativni sistem? Operativni

Више

Контрола ризика на радном месту – успостављањем система менаџмента у складу са захтевима спецификације ИСО 18001/2007

Контрола ризика на радном месту – успостављањем система менаџмента у складу са захтевима спецификације ИСО 18001/2007 Profesor: dr Biljana Gemović Rizik je termin usko povezan sa svim poslovnim i proizvodnim aktivnostima i njegovo postojanje kao takvo mora biti prepoznato i prihvaćeno. Standard OHSAS 18001:2007 rizik

Више

На основу члана 15. и члана 59. став 2. Закона о Агенцији за борбу против корупције ( Службени гласник РС, бр. 97/08, 53/10, 66/11 - одлука УС, 67/13

На основу члана 15. и члана 59. став 2. Закона о Агенцији за борбу против корупције ( Службени гласник РС, бр. 97/08, 53/10, 66/11 - одлука УС, 67/13 На основу члана 15. и члана 59. став 2. Закона о Агенцији за борбу против корупције ( Службени гласник РС, бр. 97/08, 53/10, 66/11 - одлука УС, 67/13 - одлука УС, 112/13 - аутентично тумачење и 8/15 -

Више

R u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s

R u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s UPUTSTVO ZA BRZO UMREŽAVANJE PROGRAMA MPP2 Da bi program MPP2 radio u mrežnom okruženju po sistemu klijent-server, potrebno je da se na računarima koji su mrežno povezani instalira: serverska verzija programa

Више

Kvantna enkripcija

Kvantna enkripcija 19. studenog 2018. QKD = Quantum Key Distribution Protokoli enkriptirane komunikacije koji koriste tzv. tajni ključ zahtijevaju da on bude poznat isključivo dvjema strankama (pošiljatelju i primatelju

Више

Prilog 1 - Informacije o usluzi promene platnog računa Verzija 2

Prilog 1 - Informacije o usluzi promene platnog računa Verzija 2 Verzija 2 Informacije o usluzi promene platnog računa BANKA NAZIV Komercijalna banka A.D. Beograd ADRESA Svetog Save 14, 11000 Beograd Internet adresa www.kombank.com Opšte informacije o usluzi promene

Више

Model podataka

Model podataka Fakultet organizacionih nauka Uvod u informacione sisteme Doc. Dr Ognjen Pantelić Modeliranje podataka definisanje strategije snimanje postojećeg stanja projektovanje aplikativno modeliranje implementacija

Више

Opsta nacela nepristrasnosti

Opsta nacela nepristrasnosti АТС-УП 36 ОПШТА НАЧЕЛА НЕПРИСТРАСНОСТИ Овај документ је важећи и без потписа особа које су преиспитале и одобриле документ. Издање/Измена: 1/2 Датум: 06.05.2019. Страна: 1/7 1. ПРЕДМЕТ И ПОДРУЧЈЕ ПРИМЕНЕ

Више

Studijski primer - Dijagrami toka podataka Softverski inženjering 1

Studijski primer - Dijagrami toka podataka Softverski inženjering 1 - Dijagrami toka podataka Softverski inženjering 1 Kada projektujemo sistem za obradu podataka sa brzim odzivom, možemo uočiti dve ključne grupe funkcija koje se opisuju dijagramima toka podataka: Funkcije

Више

РЕПУБЛИЧКИ ФОНД ЗА ПЕНЗИЈСКО И ИНВАЛИДСКО ОСИГУРАЊЕ Д И Р Е К Ц И Ј А Београд, ул. Др Александра Костића бр. 9 Београд год. На основу члан

РЕПУБЛИЧКИ ФОНД ЗА ПЕНЗИЈСКО И ИНВАЛИДСКО ОСИГУРАЊЕ Д И Р Е К Ц И Ј А Београд, ул. Др Александра Костића бр. 9 Београд год. На основу члан РЕПУБЛИЧКИ ФОНД ЗА ПЕНЗИЈСКО И ИНВАЛИДСКО ОСИГУРАЊЕ Д И Р Е К Ц И Ј А Београд, ул. Др Александра Костића бр. 9 Београд 12.02.2019. год. На основу члана 63. Закона о јавним набавкама ("Службени гласник

Више

quality cert uputstvo za koriscenje znaka

quality cert uputstvo za koriscenje znaka UPUTSTVO ZA KORIŠĆENJE ZNAKA SERTIFIKACIJE copyright Quality Cert O QUALITY CERT MEĐUNARODNO NEZAVISNO SERTIFIKACIONO TELO Quality Cert je nezavisno sertifikaciono telo koje je osnovano u cilju pružanja

Више

На основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, б

На основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, б На основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, бр. 55/05, 71/05 исправка, 101/05, 65/08 и 16/11), Влада

Више

На основу чл. 17. став 1. и 97. став 1. тачка 4), а у вези са чланом 15. Закона о енергетици ( Службени гласник РС бр. 57/11, 80/11-испр. 93/12 и 124/

На основу чл. 17. став 1. и 97. став 1. тачка 4), а у вези са чланом 15. Закона о енергетици ( Службени гласник РС бр. 57/11, 80/11-испр. 93/12 и 124/ На основу чл. 17. став 1. и 97. став 1. тачка 4), а у вези са чланом 15. Закона о енергетици ( Службени гласник РС бр. 57/11, 80/11-испр. 93/12 и 124/12) и члана 64. Одлуке о оснивању Друштва са ограниченом

Више

Microsoft Word - Pravilnik o jedinstvenom evropskom broju 112 SL

Microsoft Word - Pravilnik o jedinstvenom evropskom broju 112  SL Na osnovu člana 142 st. 3 i 5 i člana 143 stav 4 Zakona o elektronskim komunikacijama ( Službeni list CG", broj 40/13) Ministarstvo za informaciono društvo i telekomunikacije, uz saglasnost Ministarstva

Више

Dijagrami sekvenci

Dijagrami sekvenci Dijagrami sekvenci Izrada dijagrama sekvenci Dijagram sekvenci koristi se za specifikaciju vremenskih zahteva u opisu složenih scenarija opis toka poruka između objekata kojima se realizuje odgovarajuća

Више

REPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA Korisničke upute e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagr

REPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA Korisničke upute e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagr REPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagreb, 10. travnja 2017. Sadržaj 1 UVOD... 3 2 PRIJAVA U SUSTAV E-GRAĐANI...

Више

DIGITALNA OBRADA SLIKE

DIGITALNA OBRADA SLIKE PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Transportni sloj Transportni sloj je zadužen da omogući prenos podataka između dva korisnička procesa koji se nalaze na udaljenim računarima. Zbog toga

Више

Računarske mreže Čas 2 Ivana Tanasijević Matematički fakultet, Beograd 1

Računarske mreže Čas 2 Ivana Tanasijević   Matematički fakultet, Beograd 1 Računarske mreže Čas 2 Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs Matematički fakultet, Beograd 1 Utvrđivanje gradiva sa prethodnog časa: popunjavanje adresne strukture, kreiranje soketa, privezivanje

Више

Microsoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama

Microsoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama Merenja u telekomunikacionim mrežama Merenja telefonskog saobraćaja Primer 1 - TCBH Na osnovu najviših vrednosti intenziteta saobraćaja datih za 20 mernih dana (tabela), pomoću metode TCBH, pronaći čas

Више

QFD METODA – PRIMER

QFD METODA – PRIMER QFD METODA - PRIMER PROBLEM: U kompaniji X koja se bavi izradom kompjuterskih softvera uočen je pad prodaje konkretnog softvera - Softver za vođenje knjigovodstva. Kompanija X je raspolagala sa jednom

Више

Online check-in: Šta je? - Savjeti za putnike - eSky.ba

Online check-in: Šta je? - Savjeti za putnike - eSky.ba Zadnje ažuriranje: 09.12.2018 Online check-in: Šta je? Online check-in je check-in (prijava na let) koji se obavlja putem interneta. Alternativna opcija je check-in na aerodromu prije leta. Pažnja! U slučaju

Више

Memorandum mali

Memorandum mali 5) Opšti uslovi korištenja Addiko EBank, Addiko Mobile i Addiko SMS usluge za fizička lica v.1.8 Uvodne odredbe: Ovim Opštim uslovima Addiko Bank a.d. Banja Luka utvrđuje prava, obaveze i uslove korištenja

Више

NAPOMENA: Studenti na ispit donose kod urađenog zadatka

NAPOMENA: Studenti na ispit donose kod urađenog zadatka Пројекат из предмета Интернет програмирање за августовски и септембарски испитни рок школске 2018/19. године Коришћењем PHP технологије, технологије AJAX и MySQL базе података, реализовати следећу веб

Више

PPT

PPT Sve što trebate znati o eračunima u javnoj nabavi U našem priručniku smo ukratko pojasnili što nam je donio Zakon o elektroničkom izdavanju računa u javnoj nabavi. ZAKONSKA REGULATIVA Stupanjem na snagu

Више

OVO JE ZVANIČAN RCUB TEMPLATE: Normal

OVO JE ZVANIČAN RCUB TEMPLATE: Normal Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik

Више

Rad u mrežnom okruženju Osnove informatike s primjenom računala

Rad u mrežnom okruženju Osnove informatike s primjenom računala Rad u mrežnom okruženju DHCP 1/2 DHCP (Dynamic Host Configuration Protocol) je mrežni protokol koji omogućava automatiziranu dodjelu IP adresa računalu prema parametrima kao što su: mrežna maska koja će

Више

U Opšti uslovi učestvovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanje u JUB Profi Clu

U Opšti uslovi učestvovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanje u JUB Profi Clu Opšti uslovi učestvovanja u JB Profi Club bonitetnom programu i opšti uslovi rada JB Profi Club mobilne aplikacije 1. čestvovanje u JB Profi Club bonitetnom programu JB Profi Club je bonitetni program,

Више

PowerPoint Presentation

PowerPoint Presentation Рачунарски центар ПМФ-а Развој Рачунарског центра Развој РЦ-а Факултета тесно је везан са развојем ЈУНИС-а Први елаборат са предлозима о развоју и организацији Рачунског центра и Информационог система

Више

ZYRA KOMBËTARE E AUDITIMIT OBAVEŠTENJE O UGOVORU Rad Snabdevanje Usluge Po članu 41 Zakona br. 04/L-042 o javnim nabavkama Republike Kosova, izmenjen

ZYRA KOMBËTARE E AUDITIMIT OBAVEŠTENJE O UGOVORU Rad Snabdevanje Usluge Po članu 41 Zakona br. 04/L-042 o javnim nabavkama Republike Kosova, izmenjen ZYRA KOMBËTARE E AUDITIMIT OBAVEŠTENJE O UGOVORU Rad Snabdevanje Usluge Po članu 41 Zakona br. 04/L-042 o javnim nabavkama Republike Kosova, izmenjen i dopunjen Zakonom br. 04/L-237, Zakonom br. 05/L-068

Више

PowerPoint Presentation

PowerPoint Presentation 1 Customer Relationship Management 2 Net Faktor O nama O nama 3 Net Faktor doo je mlada kompanija sa velikim iskustvom. Naš tim ima zajedno preko 30 godina iskustva u oblasti CRM-a i manipulacije podataka.

Више

Visoka poslovna škola strukovnih studija Valjevo Primeri pitanja za polaganje prijemnog ispita Predmet: Informatika Valjevo, mart 2018.

Visoka poslovna škola strukovnih studija Valjevo Primeri pitanja za polaganje prijemnog ispita Predmet: Informatika Valjevo, mart 2018. Visoka poslovna škola strukovnih studija Valjevo Primeri pitanja za polaganje prijemnog ispita Predmet: Informatika Valjevo, mart 2018. R.b. Pitanja Šta od navedenog predstavlja medijum za čuvanje trajnih

Више

COMARC/A Format

COMARC/A Format COMARC/A 856 856 ELEKTRONSKA LOKACIJA I PRISTUP Polje možemo da koristimo u normativnim zapisima za obezbeđivanje dodatnih (elektronskih) informacija o entitetu za koji je zapis kreiran. Polje sadrži podatke

Више

SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013.

SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. S A D R Ž A J 1. TEMELJNI POJMOVI... 4 2. OPSEG I NAMJENA USLUGE... 4 3. PRAVA I OBVEZE SRCA...

Више

Na osnovu člana 34. stav 3. Zakona o energetici ( "Službeni glasnik RS", broj 145/14), Ministar rudarstva i energetike donosi Pravilnik o energetskoj

Na osnovu člana 34. stav 3. Zakona o energetici ( Službeni glasnik RS, broj 145/14), Ministar rudarstva i energetike donosi Pravilnik o energetskoj Na osnovu člana 34. stav 3. Zakona o energetici ( "Službeni glasnik RS", broj 145/14), Ministar rudarstva i energetike donosi Pravilnik o energetskoj dozvoli Pravilnik je objavljen u "Službenom glasniku

Више

Principi softverskog inženjerstva O predmetu

Principi softverskog inženjerstva  O predmetu Vežbe - IV nedelja Modeli baze podataka Dražen Drašković, asistent Elektrotehnički fakultet Univerziteta u Beogradu Potrebno je da: Razumete koncepte modela i njegovu svrhu Naučite kako se odnosi između

Више

Microsoft PowerPoint - 6. CMS [Compatibility Mode]

Microsoft PowerPoint - 6. CMS [Compatibility Mode] Visoka škola strukovnih studija za informacione i komunikacione tehnologije Beograd WEB TEHNOLOGIJE Drupal CMS(Content Managment System) Školska 2012/13. Marko M. Spasojević, spec. inž. Dr Nenad Kojić,

Више

Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1

Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Sadržaj Opis mobilne aplikacije Digitalni Kiosk... 3 Pokretanje aplikacije... 3 Registracija/Kreiranje novog korisničkog naloga... 3 Dodavanje platne

Више

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA

Више

Tradicionalna ekonomija u kojoj se mogućnost za stvaranje vrijednosti u osnovi zasniva na upravljanju materijalnim resursima,bitno se razlikuje od dig

Tradicionalna ekonomija u kojoj se mogućnost za stvaranje vrijednosti u osnovi zasniva na upravljanju materijalnim resursima,bitno se razlikuje od dig Tradicionalna ekonomija u kojoj se mogućnost za stvaranje vrijednosti u osnovi zasniva na upravljanju materijalnim resursima,bitno se razlikuje od digitalne ekonomije koja se zasniva na upravljanju resursima

Више

Nacrt Zakona o elektronskom dokumentu, elektronskoj identifikaciji i uslugama od poverenja u elektronskom poslovanju - Komentari AmCham članova - Da b

Nacrt Zakona o elektronskom dokumentu, elektronskoj identifikaciji i uslugama od poverenja u elektronskom poslovanju - Komentari AmCham članova - Da b Nacrt Zakona o elektronskom dokumentu, elektronskoj identifikaciji i uslugama od poverenja u elektronskom poslovanju - Komentari AmCham članova - Da bi ovaj Zakon omogućio širu upotrebu elektronskog potpisa

Више

Banka iz ugla klijenta, klijent iz ugla banke POZIV NA OTVORENI SPECIJALISTIČKI SEMINAR Banka iz ugla klijenta, klijent iz ugla banke Termin: 29. mart

Banka iz ugla klijenta, klijent iz ugla banke POZIV NA OTVORENI SPECIJALISTIČKI SEMINAR Banka iz ugla klijenta, klijent iz ugla banke Termin: 29. mart POZIV NA OTVORENI SPECIJALISTIČKI SEMINAR Banka iz ugla klijenta, klijent iz ugla banke Termin: 29. mart 2019. Beograd 1 Opis seminara Osnovni cilj seminara je da omogućimo učesnicima bolje razumevanje

Више

PuTTY CERT.hr-PUBDOC

PuTTY CERT.hr-PUBDOC PuTTY CERT.hr-PUBDOC-2018-12-371 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA PUTTY... 4 3 KORIŠTENJE ALATA PUTTY... 7 3.1 POVEZIVANJE S UDALJENIM RAČUNALOM... 7 3.2 POHRANA PROFILA KORISNIČKIH SJEDNICA...

Више

Службени гласник РС, бр. 20/2019 На основу члана 173. став 4. Закона о платним услугама ( Службени гласник РС, бр. 139/2014 и 44/2018) и члана 18. ста

Службени гласник РС, бр. 20/2019 На основу члана 173. став 4. Закона о платним услугама ( Службени гласник РС, бр. 139/2014 и 44/2018) и члана 18. ста Службени гласник РС, бр. 20/2019 На основу члана 173. став 4. Закона о платним услугама ( Службени гласник РС, бр. 139/2014 и 44/2018) и члана 18. став 1. тачка 3) Закона о Народној банци Србије ( Службени

Више

На основу члана 37. Статута Јавног комуналног предузећа за јавне гараже и паркиралишта Паркинг сервис Београд, члана 11б. и 11в. Одлукe о јавним парки

На основу члана 37. Статута Јавног комуналног предузећа за јавне гараже и паркиралишта Паркинг сервис Београд, члана 11б. и 11в. Одлукe о јавним парки На основу члана 37. Статута Јавног комуналног предузећа за јавне гараже и паркиралишта Паркинг сервис Београд, члана 11б. и 11в. Одлукe о јавним паркиралиштима ( Службени лист Града Београда бр. 12/2010

Више

Препоруке безбедности мрежних сервиса Copyright 2015 АМРЕС

Препоруке безбедности мрежних сервиса Copyright 2015 АМРЕС Copyright 2015 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене 1.0 2009. год Душан Пајин (РЦУБ), Ратко Бучић (ЈУНИС), Владимир Илић (АРМУНС) Прва верзија документа у оквиру

Више

IEP - Projekat 2018/2019

IEP - Projekat 2018/2019 Elektrotehnički fakultet u Beogradu Katedra za računarsku tehniku i informatiku Predmet: Infrastruktura za elektronsko poslovanje SI3IEP Veb portal za tehničku podršku - projekat - Osnovni cilj projekta

Више

Посебни услови пружања TOTAL GROUP услуге

Посебни услови пружања TOTAL GROUP услуге Posebne uslove pružanja usluge Dopuna (1) Posebnim uslovima za pružanje usluge Dopuna (u daljem tekstu: Posebni uslovi) uređuju se međusobni odnosi u vezi sa pružanjem i korišćenjem usluge Dopuna između,,mtel

Више

POSLOVANJA ZA KREDITNIH KARTICA ZA internet stranica: (u daljem tekstu: ni broj , Novi Sad.

POSLOVANJA ZA KREDITNIH KARTICA ZA internet stranica:   (u daljem tekstu: ni broj ,   Novi Sad. POSLOVANJA ZA KREDITNIH KARTICA ZA internet stranica: https://www.voban.rs. (u daljem tekstu: ni broj 08074313, email: info@voban.rs, Novi Sad. www.voban.rs (u daljem tekstu: Banka). 3250157, S.W.I.F.T.:

Више

Microsoft Word - Pravilnik o bezbednosti IKT sistema Grada Pirota.doc

Microsoft Word - Pravilnik o bezbednosti IKT sistema Grada Pirota.doc На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), члана 2. Уредбе о ближем садржају Правилника о безбедности информационокомуникационих система од посебног значаја,

Више

Припејд картица Корисничко упутство

Припејд картица Корисничко упутство Припејд картица Корисничко упутство Садржај 1 Регистрација корисника... 3 1.1 Креирање налога... 3 1.2 Активација налога... 6 2 Захтев за персонализацију Припејд картице... 8 2.1 Креирање захтева за персонализацију

Више

Informisanje korisnika u pregovaračkoj fazi Standardni informacioni list u primjeni od godine Podaci o davaocu usluge Vrsta usluge Bosna B

Informisanje korisnika u pregovaračkoj fazi Standardni informacioni list u primjeni od godine Podaci o davaocu usluge Vrsta usluge Bosna B Informisanje korisnika u pregovaračkoj fazi Standardni informacioni list u primjeni od 11.03.2019. godine Podaci o davaocu usluge Vrsta usluge Bosna Bank International dd Sarajevo Trg djece Sarajeva bb

Више

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama Univerzitet UKSHIN HOTI PRIZREN Fakultet kompjuterskih nauka Nastava na bosanskom jeziku NASTAVNI PLAN - PROGRAM SYLLABUS Akademska Nivo studija Bachelor Departament god. PREDMET Bezbednost na IT mrežama

Више