SVEUČILIŠTE U ZAGREBU
|
|
- Dušanka Dimitrijević
- пре 5 година
- Прикази:
Транскрипт
1
2 Sadržaj 1 UVOD OSNOVNO O CRIMEWAREU KAKO FUNKCIONIRA CRIMEWARE? KAKO SE CRIMEWARE ŠIRI? KOLIKE SU ŠTETE OD CRIMEWAREA? KAKO SE ZAŠTITITI? PRIKAZ ZEUS BOTNETA GLOBALNA RASPROSTRANJENOST I ŠIRENJE ZEUSA TEHNIČKI DETALJI FUNKCIONIRANJA ZEUSA Krađa povjerljivih podataka Mrežna komunikacija Zeusa Verzije i moduli Zeusa KAKO SE ZAŠTITITI OD ZEUSA? ZAKLJUČAK LITERATURA Ovaj dokument je vlasništvo Nacionalnog CERT-a. Namijenjen je za javnu objavu, njime se može svatko koristiti, na njega se pozivati, ali samo u izvornom obliku, bez ikakvih izmjena, uz obavezno navoďenje izvora podataka. Korištenje ovog dokumenta protivno gornjim navodima, povreda je autorskih prava CARNet a, sukladno Zakonu o autorskim pravima. Počinitelj takve aktivnosti podliježe kaznenoj odgovornosti koja je regulirana kaznenim zakonom RH.
3 1 Uvod Danas je zlonamjerni kod izvor velike prijetnje za sigurnost računalnih sustava i podataka. O veličini opasnosti svjedoči broj različitih primjeraka zlonamjernog koda koji se mogu pronaći na Internetu. Osim toga, postoji mnogo različitih kategorija i vrsta zlonamjernog koda. Jedna od tih vrsta je i crimeware zlonamjerni kod koji služi kao alat za izvršenje različitih kriminalnih radnji. Rast crimewarea povezan je s rastom komercijalne isplativost Interneta. Sa sve većim brojem financijskih transakcija obavljenih putem Interneta, rastao je i broj kriminalaca koji su tu vidjeli šansu za velikom zaradom. Otvorena narav Interneta i slaba informatička pismenost korisnika znatno su im olakšali posao pa je danas crimeware najštetnija vrsta zlonamjernog koda. Procjenjuje se da poslovne organizacije, ali i privatni korisnici godišnje izgube milijune dolara na prijevarama, kraďama ili ucjenama počinjenima uz pomoć crimewarea. Zbog svega navedenog važno je poznavati crimeware, način na koji se širi, koje postupke njegovi autori koriste i kako se zaštiti od njega. Ovaj dokument u prvom dijelu donosi definiciju, model širenja i postupke koje autori crimewarea koriste. Predloženi su i savjeti za zaštitu od ove vrste zlonamjernog koda. Drugi dio dokumenta prikazuje anatomiju i funkcionalnost Zeus botneta. On je jedan od najraširenijih i najopasnijih crimeware programa. Posebno je dizajniran za kraďu financijskih podataka. Iako je prvi puta otkriven godine i danas je mnoštvo računala zaraženo njime, a u odreďenim vremenskim intervalima pojavljuju se nove, različite verzije botneta s tisućama zaraženih računala.
4 2 Osnovno o crimewareu Crimeware je svaki oblik zlonamjernog koda koji pomaže u obavljanju kriminalnih radnji putem računala. Najčešće, kriminalne radnje uključuju: KraĎu identiteta Ucijene KraĎu osobnih podataka Slanje neželjene elektroničke pošte Ove kriminalne radnje kao krajnji cilj imaju ostvarivanje nekog oblika imovinske koristi za autore crimewarea ili one koji se njime koriste. Sam termin crimeware prvi puta je spomenuo Peter Cassidy, glavni tajnik Anti-Phishing Group organizacije, kako bi tu vrstu zlonamjernog koda razlikovao od ostalih. Iako je po definiciji jasno koji zlonamjerni kod pripada u skupinu crimewarea, u praski je ponekad teško napraviti jasno razgraničenje. Mnogi primjerci zlonamjernog koda ne služe za obavljanje strogo kriminalnih radnji. Kao primjer možemo istaknuti adware programe, koji prikazuju brojne reklame i ometaju rad korisnika računala. No, samo reklamiranje u većini situacija nije kriminalna radnja. Neformalno, kada se spominje crimeware podrazumijeva se obavljanje težih kriminalnih djela. KraĎa i stjecanje protupravne imovinske koristi spadaju u tu kategoriju. 2.1 Kako funkcionira crimeware? Postoji mnogo različitih vrsta crimewarea. Njihovi autori su kreativni i tehnički vrlo inovativni. Često se dogaďa da novi pojavni oblik crimewarea koristi do tada neviďene tehničke postupke zaobilaženja zaštitnih alata. Zbog velike brojnosti, gotovo je nemoguće izraditi taksonomiju crimewarea ili dati univerzalni model njihova ponašanja. Ipak, sljedeća slika u grubo prikazuje način rada crimewarea. Brojevi označavaju korake u životnom ciklusu crimewarea. Uočeno je da je svaki od tih koraka prisutan u bilo kojoj epidemiji crimewarea.
5 Slika Prikaz načina rada crimewarea 1. Izrada i distribucija U ovom koraku napadač izraďuje crimeware i započinje s njegovom distribucijom. Kao što će kasnije biti prikazano, distribucija može biti u potpunosti automatizirana ili može zahtijevati interakciju moguće žrtve. 2. Infekcija U ovom koraku crimeware alat zarazi pojedino računalo. Postoje brojni načini na koje on to može napraviti. U nekim slučajevima nema stalne zaraze već se zlonamjerni kod crimewarea jednokratno izvršava. 3. Krađa informacija Ovo je sljedeći korak u kojem crimeware krade povjerljive informacije (lozinke, brojeve bankovnih računa, brojeve kreditnih kartica itd.). KraĎa se obično odvija u dva smjera: a) Pretraživanje informacija na tvrdom disku žrtve Ovdje crimeware pretražuje sve datoteke i direktorije na tvrdom disku u potrazi za povjerljivim informacijama. Potraga ne mora biti ograničena samo na tvrdi disk, moguće je pretražiti izmjenjive diskove, radnu memoriju računala i ostala mjesta na kojima su pohranjeni podaci. b) Preuzimanje informacija direktno od korisnika U ovom slučaju crimeware povjerljive informacije preuzima od korisnika. Kako bi u tome uspio, crimeware pričeka da korisnik unese povjerljive informacije u neku aplikaciju i potom ih zabilježi. Crimeware može prijevarom nagovoriti korisnika na unos povjerljivih informacija (eng. Phishing) ili jednostavno može bilježiti unos svih znakova s tipkovnice na taj način rade keyloggeri. 4. Isporuka ukradnih podataka - Crimeware putem nekog komunikacijskog kanala ukradene podatke isporučuje napadaču. Osim slanja ukradenih podataka, crimeware može napadaču omogućiti udaljenu kontrolu nad zaraženim računalom. Kako bi napadač prošao neopaženo, on ne obavlja direktan prijenos sredstava s računa žrtve na svoj račun, već koristi posrednike. Napadač na račun posrednika uplaćuje ukradena sredstva, a posrednik mora u što kraćem vremenskom roku prebaciti sredstva na neki treći račun, najčešće u drugoj državi. Posrednici obično ne znaju da sudjeluju u pranju novca. Njih napadač angažira lažno se predstavljajući kao legitimna tvrtka koja traži nove zaposlenike. Od
6 njih se traži da sav novac koji im tvrtka uplaćuje na račun brzo proslijede na druge račune, pritom zadržavajući malu proviziju. Kako posrednici nisu svjesni da sudjeluju u pranju novca i da rade za kriminalce za njih se koristi engleski termin money mule. Taj termin često se može naći u različitim izvještajima o financijskim prijevarama putem interneta. Crimeware nakon četvrtog koraka ponovo prelazi na treći, te se tako vrti u krug skroz dok ne bude otkriven i uklonjen s računala. Različiti primjerci crimeware alata primjenjuju različite postupke za ostvarivanje svojih ciljeva. Neki samo kradu povjerljive informacije, drugi omogućavaju napadaču i kontrolu nad zaraženim računalom. Neki primjerci posebno su dizajnirani za kraďu informacija iz web preglednika, dok drugi samo bilježe sve znakove koje žrtva pritisne na tipkovnici. Kombinacija ima nebrojeno mnogo i svakom novom kombinacijom crimeware može izbjeći detekciju i dugo vremena ostati neopažen. Često se dogaďa da autor prati vije sti vezane uz svoj crimeware, te kako sigurnosni stručnjaci razviju metodu za njegovo uklanjanje, tako on izda novu verziju koja opet prolazi neopaženo. Sljedeći dijagram najbolje ilustrira odnos izmeďu napadača i istražitelja. Napadač distribuira cirimeware Napadač priprema novu verziju crimewarea Crimeware nepoaženo inficira računala Razvijena je metoda otkrivanja i uklanjanja crimeware Istraživači otkrivaju crimeware Slika Prikaz odnosa između napadača i sigurnosnih stručnjaka Dijagram je kružni što znači da se ovaj proces može odvijati jako dugo. Sa svakim punim krugom napadač je razvio jednu novu verziju svojeg crimewarea alata. Kao primjer ovog ciklusa može poslužiti poznati internetski crv Conficker. U razdoblju od studenog godine do travnja godine otkriveno je pet verzija tog crva. Svaka od njih se pojavila nakon što bi prethodna bila otkrivena i zaustavljena. TakoĎer, svaka od njih imala je veću funkcionalnost i pokazala veću otpornost na otkrivanje od prethodne. 2.2 Kako se crimeware širi? Gotovo svaki primjerak crimewarea dizajniran je tako da što prije zarazi što veći broj računala. Mnogo je postupaka koje napadači koriste za ostvarivanje ovog cilja. Bez obzira na brojnost, može ih se podijeliti u dvije osnovne grupe:
7 Socijalni inženjering Iskorištavanje ranjivosti Kod socijalnog inženjeringa napadač pokušava nagovoriti moguću žrtvu da sama preuzme i pokrene njegov primjerak zlonamjernog koda. On se pri tome služi različitim tehnikama prijevara, nagovaranja i sl. Važno je naglasiti da ovaj oblik širenja crimewarea zahtjeva interakciju žrtve. Širenje crimewarea putem iskorištavanja ranjivosti ne zahtjeva interakciju s mogućom žrtvom. Crimeware se širi koristeći sigurnosti propust unutar nekog softverskog paketa kojeg žrtva koristi. Ovakav način širenja u potpunosti je automatiziran. Postupci širenja mogu se i detaljnije klasificirati kako je prikazano sljedećim dijagramom. Putem poruka Socijalni inženjering Piggybacking Oblici širenja P2P mreže Iskorištavanje ranjivosti Web ranjivosti Internetski crvi Slika Načini širenja crimewarea Širenje putem elektroničke pošte najčešći je oblik širenja crimewarea. Napadač šalje elektroničke poruke mogućim žrtvama. Poruka sadrži URL poveznicu na nepoznatu izvršnu datoteku. U tekstu poruke moguća žrtva se nagovara da na svojem računalu pokrene tu izvršnu datoteku. Nepažljivi korisnik može nasjesti na takav oblik nagovaranja i nakon što pokrene datoteku, njegovo računalo će biti zaraženo nekim oblikom crimewarea. Crimeware će potom s njegova računala početi slati elektroničku poštu drugim korisnicima. Piggybacking je zanimljiv postupak nagovaranja korisnika da pokrene nepoznati program na svojem računalu. Općenito, piggybacking označava tehniku u kojoj se korisniku koji preuzima jednu datoteku s interneta nudi i druga datoteka za preuzimanje. Često se tako nešto može korisniku dogoditi ukoliko preuzme neki video s Interneta ili putem P2P mreže. Kada korisnik želi pogledati video, prikazuje mu se poruka o tome da nema potreban dekoder te mora preuzeti poseban softver za reprodukciju željenog video materijala. Taj posebni softver je zapravo zlonamjeran programski kod koji će na njegovo računalo instalirati neki oblik crimewarea.
8 P2P mreže idealno su mjesto za distribuciju zlonamjernog koda. Na njima ne postoji nikakva kontrola dijeljenih datoteka. Na nekim P2P mrežama gotovo 70% razmijenjenih izvršnih datoteka i arhiva sadrži zlonamjerni kod [1]. Usprkos tome, veliki broj korisnika ih i dalje koristi za razmjenu datoteka. Kako bi napadač raširio svoj primjer zlonamjernog koda putem P2P mreže jednostavno može zlonamjerni kod postaviti u zajedničku mapu i pričekati da ga neki drugi korisnik preuzme. Napadači obično svojim zlonamjernim datotekama daju takva imena koja će kod većine korisnika pobuditi zanimanje kako bi sami pokrenuli nepoznatu izvršnu datoteku. Kod širenja putem ranjivosti, danas posebno mjesto zauzimaju različiti oblici web ranjivosti. Web ranjivosti omogućavaju napadaču pribavljanje neovlaštenog pristupa nekom web poslužitelju. Napadač potom na njega može postaviti vlastite web stranice. Ako je napadač uspio kompromitirati web poslužitelj u kojega korisnik ima povjerenja to može iskoristiti kako bi od korisnika zatražio da pokrene neku datoteku ili bilo koji drugi oblik zlonamjernog koda. Uz web ranjivosti usko su povezane i ranjivosti unutar web preglednika. Danas su web preglednici postali najvažniji softver instaliran na računalu, mnogi korisnici ih gotovo isključivo koriste u svakodnevnom radu. Zbog toga se sve češće pojavljuju različite ranjivosti unutar popularnih web preglednika. Autori crimewarea iskorištavaju te ranjivosti kako bi mogli širiti svoj zlonamjerni kod putem interneta. Dovoljno je da napadač pripremi zlonamjernu web stranicu na Internetu i moguću žrtvu nagovori da posjeti tu stranicu. Budući da je stranica pripremljena tako da iskoristi ranjivost u web pregledniku, odmah prilikom otvaranja će se na računalo žrtve instalirati zlonamjeran kod bez njezina znanja. Iako ima mnogo različitih vrsta ranjivosti u web preglednicima, najčešće se radi o proble mima unutar JavaScript-a ili nekih popularnih dodataka (npr. Flash Player). Širenje crimewarea u obliku internetskih crva dobro je poznat način širenja. Internetski crvi su programi koji se sami mogu replicirati i proširiti putem Interneta na veliki broj računala. Za širenje obično koriste neke ranjivosti unutar operacijskog sustava ili drugih programskih paketa koji su popularni. Ovo je potpuno automatiziran način širenja, nema interakcije s mogućom žrtvom. Na ovaj način autori crimewarea mogu vrlo brzo stvoriti moćne mreže botova. Za primjer je moguće istaknuti Conficker, koji se u vrlo kratkom vremenu potpuno samostalno proširio na veliki broj računala na Internetu.
9 2.3 Kolike su štete od crimewarea? Teško je procijeniti iznos štete koje crimeware alati nanose privatnim korisnicima i poslovnim organizacijama. Jedan dio organizacija koje su imale problema s crimeware alatima to nikada neće prijaviti u strahu od gubitka reputacije. Jedan dio njih možda nikada neće ni shvatiti da imaju problema s različitim crimeware alatima. OdreĎene podatke o štetama uzrokovanim crimeware alatima moguće je doznati iz FBI-eve godišnje ankete o stanju sigurnosti u poslovnim organizacijama. Na sljedećem grafu je prikazan prosječan novčani gubitak od različitih prijetnji informacijskoj sigurnosti unazad nekoliko godina. $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $ ,00 $50.000,00 $0, Slika Prosječan financijski gubitak uzrokovan sigurnosnim incidentima Izvor: [1] Prema istom izvještaju, od svih prijetnji informacijskoj sigurnosti, najskuplja je kraďa osobnih informacija i financijske prijevare uzrokovane zlonamjernim programima. KraĎom osobnih informacija organizacije su oštećene za 710,000 dolara, a kod financijskih prijevara prosječna šteta je iznosila 450,000 dolara [1]. Osim izravne financijske štete, organizacije koje se suočavaju s crimewareom i posljedicama njegova djelovanja imaju problema s različitim zakonima koje oni krše. Većinom su to zakoni koji propisuju čuvanje i povjerljivost financijskih i osobnih podataka. Ukoliko crimeware ukrade povjerljive informacije, poslovna organizacija koja je oštećena krši zakon. To znači da bez obzira na to što je ona žrtva, može imati problema s zakonodavnim institucijama. Osim izravne financijske štete i kršenja zakona, crimeware organizacijama može naštetiti ugledu. To je jedan od razloga zašto brojne organizacije ne prijavljuju incidente ili kraďu. Svakoj organizaciji loš ugled u javnosti može direktno utjecati na ostvareni profit.
10 2.4 Kako se zaštititi? Za ostvarivanje učinkovite zaštite od crimewarea dovoljno je slijediti općenite sigurnosne smjernice. Često je najjednostavnija zaštita i najučinkovitija. Na računalo je svakako potrebno instalirati antivirusni alat. Poželjno je da u sklopu antivirusnog alata dolaze i različite funkcionalnosti kao što su zaštita od spywarea, vatrozid, tehnologija otkrivanja i prevencije nepoznatog zlonamjernog koda (eng. host-based instrusion prevention system) itd. Važno je osigurati redovite nadogradnje antivirusnog alata. No, budući da antivirusni alati ne mogu otkriti sve primjerke zlonamjernog koda, oni nisu dovoljna zaštita. Dobra praksa je praćenje novosti vezanih uz crimeware i pojavu novih oblika zlonamjernog koda. Takva informacija može pomoći u prevenciji napada budući da obično uz izvještaje o novim prijetnjama dolaze i preporuke kako prijetnju neutralizirati. Osim informiranja, važno je redovito ažurirati sav softver koji se na računalu koristi. Od operacijskog sustava do aplikativnog softvera. Ova preporuka se posebno odnosi na softver koji dolazi u kontakt s datotekama preuzetim s Interneta kao što su PDF čitači (Acrobat Reader, FoxitReader) ili web preglednici koji su danas izloženi velikim napadima s interneta. Kod interakcije s drugim ljudima putem interneta treba postupati pažljivo. Preporučuje se ne slijediti nepoznate i sumnjive poveznice u porukama elektroničke pošte. Ukoliko neka poruka dolazi iz nepoznatog i sumnjivog izvora najbolje ju je pobrisati. Važno je razumjeti da banke nikada neće tražiti od svojih klijenata lozinke za pristup internet bankarstvu pa ukoliko se pojavi takva poruka znamo da je riječ o prijevari. Treba pažljivo postupati i s porukama na društvenim mrežama. Ukoliko nas netko u porukama savjetuje da posjetimo sumnjivu stranicu ili pokrenemo neku sumnjivu datoteku na računalu moguće je da se radi o pokušaju prijevare.
11 3 Prikaz Zeus Botneta Zeus je naziv alata za konfiguraciju i distribuciju zlonamjernog koda. Alat omogućuje izradu izvršne datoteke zlonamjernog koda i skup datoteka koje omogućuju izgradnju kontrolnog poslužitelja (PHP kod, slike, SQL naredbe). Izvršne datoteke izraďene istom verzijom alata razlikuju se samo u konfiguracijskim postavkama. Zbog toga se i same izvršne datoteke tog zlonamjernog koda nazivaju Zeus botom. Alat se nalazi u slobodnoj prodaji unutar internetskog podzemlja. Dostupne su verzije različitih mogućnosti s različitim cijenama. Zeus je klasičan primjer opasnog crimeware softvera. Dizajniran je za kraďu financijskih podataka s računala kojeg zarazi. Ukradene podatke Zeus dostavlja na udaljenje kontrolne poslužitelje. Osim kraďe, Zeus omogućuje i udaljenu kontrolu nad zaraženim računalom. Zeus je prvi puta otkriven 2007 godine kada je uspio ukrasti povjerljive podatke iz američkog ministarstva prometa. Vjeruje se da je potekao iz Rusije ili nekih od zemalja u kojima se koristi ruski jezik budući da je u prvim verzijama imao prateće datoteke sa sadržajem na ruskom jeziku. Ova pretpostavka do danas nije potvrďena budući da autori Zeusa nikada nisu pronaďeni. Od godine do danas, redovito su bile objavljenje nove verzije Zeusa. Svaka nova verzija donosila je nova poboljšanja i nove mogućnosti. Zahvaljujući tome, Zeus je stekao reputaciju iznimno kvalitetnog bota i danas je još uvijek aktivan. Svoju raširenost Zeus može zahvaliti činjenici da ga koristi mnoštvo različitih kriminalaca i kriminalnih skupina koje meďusobno nisu povezane. 3.1 Globalna rasprostranjenost i širenje Zeusa Pretpostavlja se da je Zeus od početka svog postojanja do danas ukupno zarazio milijune računala. Prema nekim izvještajima, samo je unutar Sjedinjenih Američkih Država oko 3,6 milijuna računala bilo pogoďeno Zeusom. Impresivna je i brojka phishing poruka koje Zeus može poslati. Samo do listopada godine Zeus je poslao oko 1,5 milijuna phishing poruka na Facebook. Zeusova geografska raspodijeljenost je globalna. Prisutan je u više od 196 zemalja. Sljedeća slika prikazuje trenutnu raspodjelu Zeusovih kontrolnih poslužitelja.
12 Slika Globalna rasprostranjenost Zeusovih kontrolnih poslužitelja Izvor: [2] Svaki crveni oblačić predstavlja jedan Zeusov kontrolni poslužitelj. Važno je naglasiti da jedan kontrolni poslužitelj može upravljati velikim brojem zaraženih računala, no kako je zaraženih računala jako puno, cijeli Zeus botnet je lakše pratiti po njegovim kontrolnim poslužiteljima. Iz slike je jasna globalna prisutnost Zeusa. Udio pojedinih zemalja u raspodijeljenosti Zeusovih kontrolnih poslužitelja prikazan je na sljedećem grafu: Slika Udio pojedinih zemalja u ras prostranjenosti Zeusa Izvor: [3] U SAD-u i Rusiji smješteno je više od pola kontrolnih poslužitelja. S distribucijom kontrolnih poslužitelja povezana je i distribucija zaraženih računala. Sljedeća slika prikazuje distribuciju samih zaraženih računala na svjetskoj karti. Slika vrijedi za listopad godine. Kako od
13 tog dana nije zabilježena nova velika pojava zaraženosti, slika vjerno oslikava i trenutno stanje. Slika Globalna rasprostranjenost računala zaraženih Zeusom Izvor: [4 str. 2] Ova slika samo je još jedan svjedok globalne rasprostranjenosti Zeusa i jasno upozorava na veliku opasnost koju on predstavlja za korisnike bilo gdje na svijetu. Zeus je i danas aktivan što znači da se svaki dan pojavljuju nova računala koja su zaražena. Broj novih zaraženih računala unazad zadnjih nekoliko mjeseci prikazan je na sljedećem grafu. Slika Broj novih zaraženih računala Zeusom unutar zadnjih nekoliko mjeseci Izvor: [3]
14 Svaki mjesec je nekoliko stotina novih računala zaraženo Zeusom. Ovakav trend dokaz je otpornosti i fleksibilnosti Zeusa. Bez obzira što je Zeus poznat unazad tri godine, antivirusni alati ni danas ne mogu pružiti adekvatnu zaštitu korisnicima. Prema nekim izvještajima, potpuno ažurirani antivirusni softver može otkriti Zeus u samo 23% slučajeva [6]. Zeus ima nekoliko različitih načina širenja. No, dvije najpopularnije metode su putem: Društvenog inženjeringa Drive-by downloads tehnika Društveni inženjering uključuje klasične tehnike varanja i nagovaranja moguće žrtve na instalaciju Zeusa. Zeus obično šalje velike količine SPAM poruka u kojima se predstavlja kao različite poznate organizacije (FDIC, MySpace, Microsoft, Facebook ) i od moguće žrtve traži da pokrene nepoznatu izvršnu datoteku. Jedna takva SPAM poruka prikazana je na sljedećoj slici: Slika Primjer SPAM poruke koju šalje Zeus Izvor: [4 str. 3] U prikazanoj poruci korisnik se obavještava da navodno postoji problem s njegovim računom u banci. Korisnik se upućuje na rješavanje problema tako da posjeti odreďenu web stranicu s koje mora preuzeti nepoznatu izvršnu datoteku i pokrenuti ju. Naravno, izvršna datoteka je zapravo Zeus koji će nakon pokretanja zaraziti računalo. Širenje putem drive-by downloads tehnike je automatizirani način širenja u kojemu nije potrebna interakcija korisnika. Zeus za ostvarivanje ove tehnike koristi sigurnosne propuste u web preglednicima kako bi mogao neopaženo na računalo žrtve preuzeti i pokrenuti vlastiti izvršni kod. Za žrtvu je dovoljno da posjeti zlonamjernu web stranicu koja će početi drive-by download napad. U toj vrsti napada, na računalo žrtve se bez njezina znanja i pristanka automatski preuzima neki sadržaj s interneta. To je moguće ostvariti putem ranjivosti unutar web preglednika ili ukoliko je web preglednik nepravilno podešen.
15 3.2 Tehnički detalji funkcioniranja Zeusa Prilikom prvog pokretanja Zeus će se na računalo instalirati u nekoliko koraka. Koraci se razlikuju ovisno o tome da li Zeus ima administratorske ovlasti ili ovlasti običnog korisnika. Koraci koje Zeus izvršava kako bi se instalirao na računalo su: 1. Kopiranje izvršne datoteke u %system32% direktorij pod imenom sdra64.exe 2. Dodavanje putanje %system32%\sdra64.exe u registry ključ HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon pod vrijednost UserInit kako bi osigurao automatsko pokretanje prilikom podizanja računala. 3. Umetanje koda u proces winlogon.exe. Glavna izvršna datoteka u ovom trenutku završava s radom. 4. Kod umetnut u winlogon.exe umeće novi kod u proces svchost.exe taj kod je zadužen za kraďu podataka. 5. Kod umetnut u winlogon.exe kreira direktorij %System%\lowsec. U taj direktorij sprema dvije datoteke: local.ds i user.ds. Prva sadrži konfiguraciju, a druga ukradene podatke. U slučaju da Zeus nema administratorske ovlasti koraci su slični, osim što se razlikuju lokacije na koje on postavlja svoje datoteke. Izvršnu datoteku će postaviti u direktorij %UserProfile%\Application Data. Kod neće umetnuti u proces winlogon.exe, već u proces explorer.exe, a kako bi osigurao pokretanje prilikom podizanja računala upisati će putanju do svoje izvršne datoteke u registry ključ: HKCU\Software\Microsoft\Windows\CurrentVersion\Run pod vrijednost UserInit. Prisutnost navedenih datoteka u ovim direktorijima i prisutnost navedenih vrijednosti u registry ključevima znak su da je računalo zaraženo Zeusom. Iz procesa instalacije jasno je da je Zeus gotovo jednako opasan ukoliko se na računalo instalira s administratorskim ovlastima ili ovlastima običnog korisnika. Stoga, zaštita od Zeusa nikako ne može biti rad na računalu pod nisko privilegiranim računom Krađa povjerljivih podataka Glavna namjena Zeusa je kraďa povjerljivih osobnih podataka. Većinom se cilja na podatke potrebne za obavljanje financijskih transakcija putem interneta. Baš kao što je prikazano na slici 2.1, Zeus krade podatke i sa tvrdog diska, ali i od korisnika dok ih on unosi prilikom prijave na neku stranicu za obavljanje financijskih transakcija. Nakon što se Zeus pokrene on će automatski početi s kraďom privatnih podataka pohranjenih u PSTORE (eng. Protected Storage) spremištu Windows operacijskog sustava. Na toj lokaciji bilo koja aplikacija može pohraniti privatne podatke korisnika. Podaci su sigurno pohranjeni i nije ih moguće mijenjati, ali ih je moguće čitati i za Zeusa je to dovoljno. TakoĎer, Zeus će automatski presretati bilo koju nezaštićenu FTP ili POP3 komunikaciju kako bi mogao ukrasti lozinke za te servise. Glavni način na koji Zeus krade podatke definira se uz pomoć dinamičke konfiguracije. Dinamička konfiguracija je pohranjena u datoteci local.ds i nju upravitelj bota može
16 mijenjati po volji. Postoje brojni parametri pomoću kojih je moguće odrediti ponašanje. Neki od njih su: url_loader Lokacija za ažuriranje cijelog bota. S ove adrese bot skida novu verziju izvršne datoteke url_server Adresa kontrolnog poslužitelja s kojeg Zeus preuzima nove verzije konfiguracijske datoteke i s kojeg prima naredbe. WebFilters Lista URL-ova koje Zeus treba nadgledati. Bilo koje podatke poslane na neki od tih URL-ova Zeus će zabilježiti i poslati na kontrolni poslužitelj. WebFakes Definira preusmjeravanja URL adresa. Jedan URL preusmjerava na drugi. Zeus to koristi kako bi radio phishing napade. Preusmjerava legalni URL na URL koji sadrži lažnu kopiju stranice neke banke. Kada korisnik unese podatke na toj lažnoj stranici oni se isporučuju napadaču. DNSMap Unosi koje Zeus bot dodaje u hosts datoteku zaraženog računala. Na taj način Zeus može zabraniti pristup nekom poslužitelju ili preusmjeriti pristup s jednog na drugi poslužitelj. Opet, preusmjeravanjem Zeus može napraviti phishing napad. file_webinjects Naziv datoteke u kojoj se nalazi HTML kod koji će Zeus ubaciti u stranice bankarskih i financijskih institucija kako bi od korisnika mogao ukrasti povjerljive podatke. Glavni i najopasniji način kraďe podataka je pomoću umetanja stranog HTML koda u web stranice koje korisnik posjećuje. Umetnuti HTML kod od korisnika traži da unese podatke koji zapravo nisu potrebni. Cijeli postupak napada umetanjem HTML koda prikazan je na sljedećoj slici:
17 Slika Napad umetanjem HTML koda u web stranice Budući da Zeus HTML kod umeće direktno unutar web preglednika u zaštiti od ove vrste napada ne pomaže kriptiranje. Nažalost, korisnik teško može shvatiti da gleda web stranicu koja je izmijenjena na putu izmeďu legalnog poslužitelja i njega.
18 Na sljedećoj slici je prikazana i razlika izmeďu originalne i izmijenjene web stranice. Slika Razlika između orginalne i izmjenjene web stranice Izvor: [4 str. 5] Zeus omogućuje i udaljenu kontrolu nad zaraženim računalom. Udaljena kontrola je ostvarena preko nekoliko različitih naredbi koje Zeus prepoznaje. Neke od naredbi su: reboot ponovo pokreće računalo, shutdown gasi računalo, rexec preuzima datoteku s interneta i pokreće ju na zaraženom računalu, lexec pokreće izvršnu datoteku na zaraženom računalu, getfile šalje datoteku ili cijeli direktorij upravitelju, block_url zabranjuje pristup odreďenom URL-u. Zeus naredbe dobiva od kontrolnog poslužitelja nakon što pošalje ukradene podatke. Naredbe se Zeusu obično isporučuju u obliku skripte koju on u potpunosti mora izvršiti na zaraženom računalu.
19 3.2.2 Mrežna komunikacija Zeusa Kako bi slao ukradene podatke i omogućio kontrolu, Zeus ima dobro razraďen mehanizam mrežne komunikacije. Nakon što se Zeus pokrene na računalu, prvo šalje M-SEARCH * upit na broadcast adresu , s UDP portom Riječ je o SSDP protokolu kojim Zeus pokušava otkriti postojanje različitih ureďaja na mreži. U prvom redu, Zeus cilja na otkrivanje različitih ADSL modema za širokopojasni pristup internetu. Ukoliko otkrije takav ureďaj, pokušati će omogućiti napadaču da ga podesi putem UPnP protokola. Komunikacija s kontrolnim poslužiteljem se odvija putem HTTP protokola, s time da se uspostavlja sigurni komunikacijski kanal u kojem su podaci kriptirani RC4 algoritmom. Ključ za kriptiranje se nalazi unutar same izvršne datoteke Zeusa i autor ga odreďuje prilikom izrade nove verzije izvršne datoteke. Zeus prvo od kontrolnog poslužitelja dohvaća konfiguracijsku datoteku putem GET zahtjeva. Konfiguracijsku datoteku će dohvaćati u pravilnim vremenskim razmacima skroz dok bude aktivan. Sve podatke koje Zeus prikupi šalje napadaču putem POST zahtjeva na URL adresu odreďenu u konfiguraciji. Slijedeća slika prikazuje jedan takav POST zahtjev. Važno je napomenuti da su na slici podaci prikazani u čitljivom obliku budući da su oni naknadno dekriptirani k ljučem kojeg Zeus koristi za kriptiranje. Slika Prikaz podatak a koje Zeus šalje kontrolnom poslužitelju (nakon dekripcije) Izvor: [4 str. 5] U ovom konkretnom primjeru podaci su ukradeni iz jedne HTML forme. Crvenom bojom je označen broj PIN-a koji Zeus šalje napadaču. Za svaki POST zahtjev kontrolni poslužitelj će Zeusu odgovoriti s HTTP/200 OK. U odgovoru se mogu naći i naredbe koje Zeus mora izvršiti na zaraženom računalu. Dio jednog takvog odgovora prikazan je na sljedećoj slici. Crvenom bojom je označena naredba Zeusu da postavi početnu stranicu u web pregledniku na
20 Slika Odgovor Zeusu s naredbom (nakon dekripcije) Izvor: [4 str. 8] Budući da Zeus za mrežnu komunikaciju koristi HTTP protokol, jako je teško odrediti pravila kojima bi njegova komunikacija mogla biti zaustavljena na nekom vanjskom vatrozidu. Situaciju dodatno otežava i činjenica da su svi podaci kriptirani tako da nije moguće napraviti ni uzorke pomoću kojih bi komunikacija bila zaustavljena Verzije i moduli Zeusa Kao što je i prije bilo navedeno, Zeus je i danas u aktivnom razvoju i često se mogu pronaći nove verzije ovog zlonamjernog programa. U datotekama koje dolaze uz sam Zeus navodi se da su verzije brojčane oznake oblika: a.b.c.d, gdje promjena broja na mjestu: a označava kompletnu promjenu cijelog Zeusa b označava velike promjene koje mogu rezultirati smanjenom kompatibilnosti s prošlim verzijama c označava dodavanje novih mogućnosti, popravak pogreški i slično. d označava samo manje zahvate na kodu koji se provode kako bi Zeus izbjegao detekciju od strane antivirusnih alata Zadnja javna verzija Zeusa je [5]. S tom verzijom se aktivno trguje u podzemlju. Zadnja privatna verzija je [5]. Ovom verzijom raspolaže autor i samo on je prodaje na crnom tržištu. Zanimljivo je da je autor zaštitio verziju Zeusa od kopiranja i daljnje distribucije. Kada kupac prvi puta pokrene privatnu verziju Zeusa na računalu on generira jedinstvenu oznaku računala. Tu oznaku kupac mora poslati autoru kako bi dobio ključ s kojim može koristiti kupljenu verziju. Ovo je klasičan način zaštite autorskih prava prisutan u profesionalnom komercijalnom softveru. Kod Zeusa je prvi puta takva zaštita upotrjebljena za neki zlonamjerni kod. Osim samog alata za izgradnju izvršne datoteke Zeusa, moguće je kupiti i dodatne module za njega. Svaki modul znatno unapreďuje funkcionalnost Zeusa. Naravno, svaki modul ima i dodatnu cijenu koju kupac mora platiti. Neki od značajnih modula koji su prikazani u sljedećoj tablici, zajedno sa opisom i cijenom. Tabela 3.1- Moduli Zeusa Naziv modula Cijena Opis Backconnect 1500$ Firefox form grabber 2000$ Modul omogućuje napadaču da se spoji na zaraženo računalo i s njega obavlja financijske transakcije. Time zaobilazi provjere banke koje gledaju s koje lokacije neki korisnik obavlja transakcije. Modul koji omogućuje Zeusu da ubacuje HTML kod i u Firefox preglednik. Bez tog modula Zeus može
21 IM notifier 500$ VNC $ Windows 7 / Vista 2000$ izmijeniti web stranice samo kod Internet Explorer preglednika. Omogućuje napadaču da dobije ukradene podatke odmah nakon što ih Zeus ukrade. Podaci se isporučuju putem IM klijenta. Slično kao i backconnect, ali ovaj modul omogućuje potpunu prisutnost napadača na zaraženom računalu. Napadač dobiva pristup cijelom hardveru računala i svim programima. Čak mu je omogućen pristup i hardverskom čitaču smart kartica. Modul koji omogućuje Zeusu da zarazi i računala s Windows Vistom ili Windows 7 operacijskim sustavom. 3.3 Kako se zaštititi od Zeusa? Nakon što su prikazane sve mogućnosti Zeusa postavlja se pitanje kako se zaštiti od tako naprednog oblika crimewarea. Nažalost, ne postoji jedinstvena metoda automatske zaštite. Zeus dolazi u mnogo različitih verzija i veliki broj tih verzija antivirusni alati ne prepoznaju. Čak ukoliko antivirusni alat može prepoznati neku verziju još uvijek ima problema u uklanjanju iste s zaraženog računala. Zaštita se svodi na poštivanje standardnih sigurnosnih savjeta. Poslovnim organizacijama se preporučuje da za potrebe financijskih transakcija putem interneta koriste računalo koje se ne koristi za ništa drugo. TakoĎer, preporuča se i zamjena operacijskog sustava, ukoliko je moguće, organizacije bi morale koristiti operacijski sustav koji nije Windows XP. Korisnicima se preporuča da nikako ne otvaraju sumnjive linkove unutar poruka koje dobiju. Važno je za korisnike da pripaze i na druge sumnjive poruke koje mogu doći putem Facebooka ili Myspacea. Čak ukoliko poruke dolaze od poznatih osoba treba kritički prosuditi njihov sadržaj. Važno je da sav softver koji se koristi na računalu bude ažuriran zadnjim nadogradnjama, takoďer potrebno je ažurirati i sam operacijski sustav, te redovito pratiti postoje li nove nadogradnje.
22 4 Zaključak Crimeware je najopasniji oblik zlonamjernog koda. On može uzrokovati velike štete poslovnim, ali i privatnim korisnicima. Nažalost, s rastom komercijalne isplativosti interneta može se samo očekivati porast u broju novih primjeraka crimeware programa. Na primjeru Zeusa pokazano je koliko štete može napraviti samo jedan oblik crimeware programa. Zeus zadivljuje svojim brojnim naprednim funkcionalnostima koje su u njemu implementirane. U vrlo kratkom roku je zarazio veliki broj računala i ukrao nebrojeno mnogo povjerljivih podataka. Zabrinjavajuće je što još danas nije pronaďeno univerzalno rješenje za zaštitu od tog crimewarea. Kako bi se mogla razviti zaštita od ovakvih zlonamjernih programa, potrebno je naporno raditi na obrazovanju i podizanju svijesti o informacijskoj sigurnosti. Samo velikim znanjem i pažljivim postupanjem u korištenju Interneta i svih njegovih resursa moguće je izbjeći neželjene probleme s crimeware alatima te pritom sačuvati svoju privatnost i financijska sredstva.
23 5 Literatura [1]. Kalafut, Andrew, Acharya, Abhinav i Gupta, Minaxi. A Study of Malware in Peer-to- Peer Networks. Bloomington : Computer Science Department Indiana University, [2]. PIN Debit News Blog CSI Computer Crime and Security Survey. PIN Debit News Blog. [Mrežno] PIN Debit News Blog, [Citirano: ] [3]. abuse.ch. Zeus Tracker. Zeus Tracker. [Mrežno] abuse.ch Zeus Tracker. [Citirano: ] [4].. Zeus Tracker: Statistics. Zeus Tracker. [Mrežno] abuse.ch. [Citirano: ] [5]. Falliere, Nicolas i Chien, Eric. Zeus: King of the Bots. s.l. : Symantec, [6]. MalwareHelp.Org. Find and remove Zeus. Find and remove Zeus. [Mrežno] MalwareHelp.Org, [Citirano: ] [7]. Stevens, Kevin i Jackson, Don. ZeuS Banking Trojan Report. SecureWorks. [Mrežno] SecureWorks, [Citirano: ] [8]. Jakobsson, Markus i Ramzan, Zulfikar. Crimeware: Understanding New Attacks and Defenses. Boston : Addison Wesley Professional, [9]. Emigh, Aron i Labs, Radix. The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond. Whas : US Department of Homeland Security, [10]. Richardson, Robert. CSI Computer Crime & Security Survey. s.l. : Computer Security Institute, [11]. Symantec. Symantec Global Internet Security Threat Report. s.l. : Symantec, [12]. PANDA Security. Crimeware: the silent epidemic. PANDA Security info. [Mrežno] PANDA Security. [Citirano: ] [13]. Collins, Hilton. CSI Computer Crime and Security Survey Shows Poor Security Awareness Training in Public and Private Sectors. Computer Crime Research Center. [Mrežno] Crime-Research, [Citirano: ] [14]. Walsh, Sue. Zeus Takes Aim at Firefox Users. AllSpammedUp. [Mrežno] [Citirano: ]
24 [15]. Microsoft. PStore. PStore. [Mrežno] Microsoft, [Citirano: ]
PuTTY CERT.hr-PUBDOC
PuTTY CERT.hr-PUBDOC-2018-12-371 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA PUTTY... 4 3 KORIŠTENJE ALATA PUTTY... 7 3.1 POVEZIVANJE S UDALJENIM RAČUNALOM... 7 3.2 POHRANA PROFILA KORISNIČKIH SJEDNICA...
ВишеRecuva CERT.hr-PUBDOC
Recuva CERT.hr-PUBDOC-2019-5-379 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA RECUVA... 4 3 KORIŠTENJE ALATA RECUVA... 7 4 ZAKLJUČAK... 13 Ovaj dokument izradio je Laboratorij za sustave i signale Zavoda za
ВишеMicrosoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc
Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA
ВишеMicrosoft Word - privitak prijedloga odluke
Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta
ВишеPDF = Potencijalno destruktivan fajl
PDF = Potencijalno Destruktivan Fajl Filip Vlašić, NCERT Sadržaj O PDF formatu Struktura PDF dokumenta Rizici Ranjivosti Exploit - primjeri Zaštita O PDF formatu Portable Document Format, nastao 1993.
ВишеKorice copy
Sadržaj Softver... 2 Softveri za zaštitu... 2 Važnost podešavanja i ažuriranja operativnog sistema i aplikacija... 2 Korištenje korisničkog računa sa smanjenim privilegijama (limited user account)... 2
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Qchain programskog paketa CCERT-PUBDOC-2003-02-04 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
Вишеeredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij
eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prijavama koje građani mogu slati Upravnom odjelu za komunalno
ВишеOpenVPN GUI CERT.hr-PUBDOC
OpenVPN GUI CERT.hr-PUBDOC-2019-7-384 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA OPENVPN GUI... 5 3 KORIŠTENJE ALATA OPENVPN GUI... 17 4 ZAKLJUČAK... 27 Ovaj dokument izradio je Laboratorij za sustave i signale
ВишеUVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o
UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje
ВишеKORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA
KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA SADRŽAJ 1. UVOD... 3 1.1. Cilj i svrha... 3 1.2. Područje primjene... 3 2. POJMOVI I SKRAĆENICE... 4 3. PREDUVJETI KORIŠTENJA... 5 4. PREGLED APLIKACIJE...
ВишеOpenDNS Family Shield CERT.hr-PUBDOC
OpenDNS Family Shield CERT.hr-PUBDOC-2019-6-381 Sadržaj 1 UVOD... 3 2 INSTALACIJA USLUGE OPENDNS FAMILY SHIELD... 5 2.1 KONFIGURACIJA NA OPERACIJSKOM SUSTAVU WINDOWS 10... 5 2.2 KONFIGURACIJA NA KUĆNOM/UREDSKOM
ВишеNIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014.
Projekt e-građani KORISNIČKA UPUTA za aplikaciju Verzija 1.1 Zagreb, srpanj 2014. Naslov: Opis: Korisnička uputa za aplikaciju Dokument sadrži upute korisnicima aplikacije u sustavu e-građani Ključne riječi:
ВишеAKD KID Middleware Upute za Macintosh instalaciju V1.0
AKD KID Middleware Upute za Macintosh instalaciju V1.0 Izdanje Datum Opis izmjene 1.0 06.04.2018. Inicijalna verzija dokumenta Sadržaj Instalacija... 2 Uklanjanje instalacije... 7 2.1 Uklanjanje instalacije
ВишеRA
ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа
Вишеkriteriji ocjenjivanja - informatika 8
8. razred Nastavne cjeline: 1. Osnove informatike 2. Pohranjivanje multimedijalnih sadržaja, obrada zvuka 3. Baze podataka - MS Access 4. Izrada prezentacije 5. Timska izrada web stranice 6. Kritički odnos
ВишеDocument ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata
ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata Gospodarski subjekti Definicija: U skladu s Direktivom 2014/40/EU gospodarski subjekt svaka
ВишеWeb programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju
Osnovni pojmovi WEB tehnologije korišteni u kolegiju Ivan Vazler Odjel za matematiku Sveučilište u Osijeku 16. listopada 2013. WWW - World Wide Web World Wide Web (WWW) svjetska mreža računala s izvorima
ВишеMultiBoot Korisnički priručnik
MultiBoot Korisnički priručnik Autorsko pravo 2006., 2007. Hewlett- Packard Development Company, L.P. Informacije sadržane u ovom dokumentu podložne su promjenama bez najave. Jedina jamstva za HP-ove proizvode
ВишеSlide 1
Kako jednostavnije preći na višu verziju Formsa Ivan Lovrić, Vedran Latin 14.10.2009. Sadržaj prezentacije Predmet migracije Razlozi za migraciju Infrastruktura potrebna za migraciju Pilot migracija Migracija
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Stumbler/55808 trojanskog konja CCERT-PUBDOC-2003-07-31 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada
ВишеPravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte
HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Temeljem članka 12. stavka 1. i članka 107. stavka 12. Zakona o elektroničkim komunikacijama (»Narodne novine«br. 73/08), Vijeće Hrvatske agencije
ВишеMicrosoft PowerPoint - podatkovni promet za objavu.pptx
1 2 3 Što je složaj protokola (protocol suite)? Pojedini protokol se odnosi samo na jedno pitanje koje omogućava komunikaciju. Kada se kombinira više protokola, grupa protokola koja je rezultat takve kombinacije
ВишеČesto postavljana pitanja u programu OBRT 1. Kako napraviti uplatu u knjizi tražbina i obveza? 2. Kako odabrati mapu/disk za pohranu podataka? 3. Kako
Često postavljana pitanja u programu OBRT 1. Kako napraviti uplatu u knjizi tražbina i obveza? 2. Kako odabrati mapu/disk za pohranu podataka? 3. Kako instalirati (novi) finin certifikat? 4. Kako ispisati
ВишеGTS obrt za savjetovanje, trgovinu i sport, vl. Tihomir Grbac HR Sveta Nedelja, Ferde Livadića 15 Tel/Fax: ,
REKLAMACIJE KUPACA - UPUTE ZA RAD 1. Instalacija programa na računalo/server Vidi Programska podrška-upute. 2. Osnovne informacije o korištenju 2.1. Osnovne informacije o korištenju Podaci koji se biraju
ВишеSveučilište u Zagrebu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.
ВишеPPT
Sve što trebate znati o eračunima u javnoj nabavi U našem priručniku smo ukratko pojasnili što nam je donio Zakon o elektroničkom izdavanju računa u javnoj nabavi. ZAKONSKA REGULATIVA Stupanjem na snagu
ВишеSmjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje no
Smjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje novog korisničkog računa (poslati zahtjev na javnipoziv.opp@havc.hr
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Look@LAN programskog paketa CCERT-PUBDOC-2007-09-204 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
ВишеeOI Middleware Upute za instalaciju
AKD eid Middleware Upute za Windows instalaciju V1.1 www.id.hr Izdanje Datum Opis izmjene 1.0 09.06.2017. Inicijalna verzija dokumenta. 1.1 30.08.2018. Izmjena vizualnog identiteta Sadržaj Instalacija...
ВишеREPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA Korisničke upute e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagr
REPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagreb, 10. travnja 2017. Sadržaj 1 UVOD... 3 2 PRIJAVA U SUSTAV E-GRAĐANI...
ВишеUpute za instaliranje WordPressa 1.KORAK Da biste instalirali Wordpress, najprije morate preuzeti najnoviju verziju programa s web stranice WordPressa
1.KORAK Da biste instalirali Wordpress, najprije morate preuzeti najnoviju verziju programa s web stranice WordPressa koju možete pronaći na sljedećem linku: http://wordpress.org/download/ Kliknite na
Вишеm-intesa ZA KRETANJE BEZ GRANICA... INTESA SANPAOLO BANKA ZA UREĐAJE SVIJET MOGUĆEG.
m-intesa ZA KRETANJE BEZ GRANICA... INTESA SANPAOLO BANKA ZA UREĐAJE SVIJET MOGUĆEG. m-intesa ZA KRETANJE BEZ GRANICA... m-intesa Vam omogućava jednostavno, brzo i sigurno obavljanje finansijskih transakcija
ВишеMicrosoft Word - 13-Mreze.doc
MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu
ВишеOpća politika zaštite osobnih podataka u Elektrodi Zagreb d.d Verzija: 1.0
u Elektrodi Zagreb d.d. 20.5.2018. Verzija: 1.0 Sadržaj 1 UVOD... 2 1.1 SVRHA DOKUMENTA... 2 1.2 PODRUČJE PRIMJENE... 2 2 OPĆA POLITIKA ZAŠTITE OSOBNIH PODATAKA... 2 3 TEMELJNA NAČELA... 2 4 SUSTAV ZAŠTITE
ВишеSignal NCERT-PUBDOC
Signal NCERT-PUBDOC-2018-4-359 Sadržaj 1 UVOD... 3 2 INSTALACIJA APLIKACIJE SIGNAL... 4 3 KORIŠTENJE APLIKACIJE SIGNAL... 8 3.1 SLANJE PORUKA... 8 3.2 NESTAJUĆE PORUKE... 10 3.3 PROVJERA SIGURNOSNOG BROJA...
ВишеE-RAČUN ZA POSLOVNE SUBJEKTE ZAPRIMANJE I SLANJE E-RAČUNA JE LAKO, PROVJERITE U FINI KAKO...
ZA POSLOVNE SUBJEKTE ZAPRIMANJE I SLANJE A JE LAKO, PROVJERITE U FINI KAKO... 2 ZA POSLOVNE SUBJEKTE Servis e-račun je internetski servis za elektroničku razmjenu računa između poslovnih subjekata (dobavljača
ВишеELEKTRONSKO BANKARSTVO BBI Instalacija USB ključa - Windows XP operativni sistem - Windows Vista i Windows 7 operativni sistem
ELEKTRONSKO BANKARSTVO BBI Instalacija USB ključa - Windows XP operativni sistem - Windows Vista i Windows 7 operativni sistem Windows XP operativni sistem Ovaj dokument opisuje instalaciju USB ključa
ВишеMicrosoft Word - AddikoChatBanking - Uputa za koristenje_ _v0.3.docx
Addiko Chat Banking Uputa za korištenje Addiko Chat Bankinga na Viberu rujan 2017. Sadržaj: Tehnički preduvjeti... 3 Funkcionalnosti Addiko Chat Bankinga... 3 Izbornik... 4 Aktivacija usluge... 9 Deaktivacija
ВишеJMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter.
Mreže računala Završni ispit Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter. Predajete samo papire koje ste dobili. Rezultati, uvid u ispit i upis ocjena:... Zadatak
ВишеUNION Banka DD Sarajevo Tel.: Dubrovačka br Sarajevo, Bosna i Hercegovina Fax:
UNION Banka DD Sarajevo Tel.: +387 33 561 074 Dubrovačka br.6 +387 33 561 062 71000 Sarajevo, Bosna i Hercegovina Fax: +387 33 219 201 www.unionbank.ba E-mail: unionnet@unionbank.ba UPUTSTVO ZA KORIŠTENJE
ВишеLISTOPAD DRUGO IZDANJE ZAŠTITITE PRIVATNOST NA FACEBOOKU Saznajte o opasnostima kojima se izlažete prilikom postavljanja osobnih podataka i sadr
LISTOPAD 2014. DRUGO IZDANJE ZAŠTITITE PRIVATNOST NA FACEBOOKU Saznajte o opasnostima kojima se izlažete prilikom postavljanja osobnih podataka i sadržaja na najpopularniju društvenu mrežu te kako podesiti
ВишеSVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013.
SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. S A D R Ž A J 1. TEMELJNI POJMOVI... 4 2. OPSEG I NAMJENA USLUGE... 4 3. PRAVA I OBVEZE SRCA...
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Password Safe programskog paketa CCERT-PUBDOC-2003-10-43 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada
ВишеKorisničke upute za podnošenje zahtjeva za rješavanje spora (žalbe)
Korisničke upute Verzija 2.0 HRVATSKA REGULATORNA AGENCIJA ZA MREŽNE DJELATNOSTI Roberta Frangeša Mihanovića 9, 10000 Zagreb / OIB: 87950783661 / Tel: (01) 7007 007, Fax: (01) 7007 070 / www.hakom.hr Sadržaj
ВишеINTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG
INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG INTEGIRANI KNJIŽNIČNI SUSTAV Upute za instalaciju: Aleph v22 ZAG Nacionalna i sveučilišna knjižnica u Zagrebu Ul. Hrvatske
ВишеKATALOG ZNANJA IZ INFORMATIKE
KATALOG ZNANJA IZ INFORMATIKE Nacionalni savjet za obrazovanje je na 27. sjednici održanoj 17. marta 2014. godine utvrdio izmjene predmetnoga programa INFORMATIKA za I razred gimnazije. Na zahtijev Pedagoško-psihološke
Више#SurfajSigurnije na društvenim mrežama
na društvenim mrežama 2 SIGURNOST DRUŠTVENIH MREŽA Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. S jedne strane pojednostavljuju
ВишеOpći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija
Opći uvjeti korištenja servisa e-račun za državu povezivanjem web servisom za obveznike javne nabave 1. Uvod i značenje pojmova 1.1. Ovim Općim uvjetima korištenja servisa e-račun za državu (u daljnjem
ВишеCARNET Helpdesk - Podrška obrazovnom sustavu e-dnevnik upute za nadzor razrednih knjiga tel: fax: mail:
Sadržaj... 1 1. Predgovor... 2 2. Prijava u sustav... 2 3. Postavke... 3 4. Kreiranje zahtjeva za nadzorom razrednih knjiga... 4 5. Pregled razredne knjige... 6 5.1 Dnevnik rada... 7 5.2 Imenik... 11 5.3
ВишеInstalacija i konfiguracija DriveAngela na operativni sistem Apple ios
Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj
ВишеIstrabenz plini
SOC to the rescue Combating staff shortage, lack of sleep and lack of time Stanje i problemi ( izazovi ) Broj incidenata, ljudi, vrijeme, izvori, regulative, sofisticiranost napada. Stanje i problemi
ВишеPowerPoint Presentation
УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe
ВишеBiz web hosting
BIZ WEB HOSTING KORISNIČKO UPUTSTVO WWW.OBLACI.RS SADRŽAJ PRISTUP KORISNIČKOM PORTALU... 2 KUPOVINA BIZ WEB HOSTING SERVISA... 4 PRISTUP PLESK WEB KONTROLNOM PANELU... 14 PORTALI I DOMENI... 14 FAJL MENADŽER...
ВишеRad u mrežnom okruženju Osnove informatike s primjenom računala
Rad u mrežnom okruženju DHCP 1/2 DHCP (Dynamic Host Configuration Protocol) je mrežni protokol koji omogućava automatiziranu dodjelu IP adresa računalu prema parametrima kao što su: mrežna maska koja će
ВишеZa formiranje JOPPD obrasca neophodno je točno popuniti šifre u osnovama primitaka. Svaka osnova primitka ima propisane šifre u prilozima JOPPD
Za formiranje JOPPD obrasca neophodno je točno popuniti šifre u osnovama primitaka. Svaka osnova primitka ima propisane šifre u prilozima 2.- 4. JOPPD obrasca i za svaku kombinaciju šifri su propisana
ВишеKontrola korisnickih racuna (UAC) pomaze tako sto sprecava potencijalno stetne programe da izvrse promene u vasem racunaru i obavestava vas pre izvrse
Kontrola korisnickih racuna (UAC) pomaze tako sto sprecava potencijalno stetne programe da izvrse promene u vasem racunaru i obavestava vas pre izvrsenja svake promene a koje zahtevaju administratorsku
ВишеDaljinski upravljiva utičnica
Zvonimir Miličević;Martin Berić SEMINARSKI RAD - SPVP Projekt u sklopu Pametna kuća Poznavanje ugradbenih računalnih sustava Načini upravljanja na daljinu 14. lipnja 2018 Sažetak Svakome se dogodilo da
ВишеEKONOMSKA ŠKOLA PULA Kovačićeva 3,52100 PULA PRAVILNIK O SIGURNOJ I ODGOVORNOJ UPOTREBI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE EKONOMSKE ŠKOLE PULA
EKONOMSKA ŠKOLA PULA Kovačićeva 3,52100 PULA PRAVILNIK O SIGURNOJ I ODGOVORNOJ UPOTREBI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE EKONOMSKE ŠKOLE PULA Pula, siječanj 2019. Na temelju članka 63. Statuta
ВишеFra Serafina Schoena Rijeka MB: MBO: Žiro račun: kod RBA d.d. GSM:
EKLIPS MINI CMS upute za korištenje v1.0 1. Sadržaj isporuke i opće informacije EKLIPS MINI CMS sustav napravljen je pomoću sljedećih open source tehnologija Java JDK 1.5 - http://java.sun.com/javase/downloads/index_jdk5.jsp
ВишеKorisničko uputstvo mobilne aplikacije Digitalni Kiosk 1
Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Sadržaj Opis mobilne aplikacije Digitalni Kiosk... 3 Pokretanje aplikacije... 3 Registracija/Kreiranje novog korisničkog naloga... 3 Dodavanje platne
Више(Microsoft Word - S1-MTS-Primjena ra\350unala u poslovnoj praksi -Breslauer N)
1. OPĆE INFORMACIJE 1.1. Naziv kolegija Primjena računala u poslovnoj praksi 1.6. Semestar 1 1.. Nositelj kolegija Nenad Breslauer, v. pred. 1.7. Bodovna vrijednost (ECTS) 5 1.3. Suradnici 1.8. Način izvođenja
ВишеMicrosoft Word - 6. RAZRED INFORMATIKA.doc
Kriteriji ocjenjivanja i vrednovanja INFORMATIKA - 6. razred Nastavne cjeline: 1. Život na mreži 2. Pletemo mreže, prenosimo, štitimo, pohranjujemo i organiziramo podatke 3. Računalno razmišljanje i programiranje
ВишеPodružnica za građenje
Dodatak A OPIS USLUGA DODATAK A-1 PROJEKTNI ZADATAK Revizija scenarija i algoritama Regionalnih centara za nadzor i upravljanje prometom na autocestama Zagreb, srpanj 2019. 1. Uvod Sve veći porast prometa
ВишеRačunarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k
Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova komponenta računarskog sistema se zove SOFTVER(software
ВишеInstalacija i konfiguracija DriveAngela na operativni sistem Android
Instalacija i konfiguracija DriveAngela na operativni sistem Android www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj se
ВишеKako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa n
Kako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa neće biti moguća sve do ponovnog uspostavljanja internet
ВишеMinistarstvo poljoprivrede Portal gospodarskog ribarstva Registracija prvih kupaca Uputa za korisnike
Ministarstvo poljoprivrede Portal gospodarskog ribarstva Registracija prvih kupaca Uputa za korisnike 1. Uvod Ova uputa namijenjena je korisnicima koji se žele registrirati kao prvi kupci na Portalu gospodarskog
ВишеVALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)
VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,
ВишеHeadline
Digitalni marketing i PR u službi turizma Petar Tanta Otočac, 04. svibnja 2019. T ODNOSI S JAVNOŠĆU Odnosi s javnošću i kako je nastalo o o o Definicije uglavnom kažu da je to komunikacija s različitim
ВишеCARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET? Tko ima pravo na CARNET uslugu? CARNET APN Uvjeti korištenja usluge
CARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET?... 2 2. Tko ima pravo na CARNET uslugu?... 2 3. CARNET APN... 3 4. Uvjeti korištenja usluge CARNET... 5 1. Što je CARNET? CARNET usluga omogućava
ВишеA1 Internet zaštita FAQ-ovi 1. Sadržaj 1. Sadržaj Što je A1 Internet zaštita? Koje su značajke A1 Internet zaštita usluge? Na
A1 Internet zaštita FAQ-ovi 1. Sadržaj 1. Sadržaj... 1 2. Što je A1 Internet zaštita?... 2 3. Koje su značajke A1 Internet zaštita usluge?... 2 4. Na kojim sve uređajima mogu koristiti A1 Internet zaštitu?...
ВишеKONFIGURACIJA MODEMA THOMPSON SpeedTouch 500 Series (530/530i/510/510i)
KONFIGURACIJA MODEMA THOMPSON SpeedTouch 500 Series (530/530i/510/510i) Sadržaj Funkcionalnost lampica...3 Proces konfiguracije...5 Vraćanje modema na tvorničke postavke...5 Konfiguracija modema za routed
ВишеAM_Ple_LegReport
6.9.2018 A8-0245/170 Amandman 170 Uvodna izjava 3. (3) Zbog brzog tehnološkog razvoja i dalje se mijenja način stvaranja, proizvodnje, distribucije i iskorištavanja djela i drugih sadržaja. Javljaju se
ВишеPowerPoint Template
e-račun upute za slanje e-računa iz softwera dataline 1 S A D R Ž A J 1. UVOD 1.1. DATA BIRO d.o.o., Buzet 1.2. E-račun 2. PODEŠAVANJE PARAMETARA ZA RAD 2.1. Matični podaci poduzeća 2.2. Matični podaci
ВишеKorištenje interneta
Korištenje Interneta prikaz školskog istraživanja INTERNET Privlačan i lako dostupan djeci Dinamičan i kreativan medij Djeca se lako socijaliziraju Na Internetu vrebaju mnoge opasnosti za djecu ELEKTRONIČKO
ВишеELFI: UPUTSTVO ZA KORIŠTENJE
ELFI elearning sustav Uputstvo za instalaciju i korištenje Ivora škola informatike ELFI 2013 SADRŽAJ Sadržaj Poglavlje 1: Uvod... 2 1.1. ELFI... 2 1.2. Upute za instalaciju... 2 1.2.1. Sistemski zahtjevi
ВишеUputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu
Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge
ВишеIme i prezime učenika
UPUTE ZA KORIŠTENJE TABLETA GIMNAZIJA ŽUPANJA VELIKI KRAJ 42, ŽUPANJA Škola za život U sklopu eksperimentalnog programa Škola za život, čiji je nositelj Ministarstvo znanosti i obrazovanja, svaki učenik
ВишеRadionice, webinari i MOOC-ovi u sklopu projekta E-škole Radionica "E-učitelj suvremena nastava uz pomoć tehnologije" Trajanje: 5 sati Polaznici radio
Radionice, webinari i MOOC-ovi u sklopu projekta E-škole Radionica "E-učitelj suvremena nastava uz pomoć tehnologije" Polaznici radionice: Nastavnici predmeta matematika, fizika, biologija i kemija, stručni
ВишеPROCES KUPNJE ULAZNICE NA PORTALU ULAZNICE.HR Početak kupovine... 2 Plaćanje Mastercard karticom... 5 Plaćanje Maestro karticom... 8 Plaćanje American
PROCES KUPNJE ULAZNICE NA PORTALU ULAZNICE.HR Početak kupovine... 2 Plaćanje Mastercard karticom... 5 Plaćanje Maestro karticom... 8 Plaćanje American Express karticom... 11 Plaćanje Diners karticom...
ВишеInternet marketing Sve počinje ovako Internet marketing predstavlja posebnu granu marketinga u kojoj se internet koristi kao osnovni medij za komunika
Internet marketing Sve počinje ovako Internet marketing predstavlja posebnu granu marketinga u kojoj se internet koristi kao osnovni medij za komunikaciju. Internet marketing omogućava da čak i kompanije
ВишеMicrosoft PowerPoint - Rittal konfigurator 2019_prezentacija__HR
Rittal Configuration System Online konfigurator za Rittalove ormare PM-M N. Treml 19.07.2018 1 Jednostavnost konfiguracije Odaberite sustav Samostalni ormar, sustav ormara, različite dimenzije Konfigurirajte
ВишеMicrosoft Office Sway
Microsoft Office Sway Нови алат за израду презентација Милан Зец Доситеј LANACO LANACO приручник MICROSOFT OFFICE SWAY НОВИ АЛАТ ЗА ИЗРАДУ ПРЕЗЕНТАЦИЈА Copyright 2016 Умножавање, репродукција или на други
Више06 Poverljivost simetricnih algoritama1
ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом
ВишеKOMUNIKACIJSKA STRATEGIJA ŽUPANIJSKE RAZVOJNE STRATEGIJE SISAČKO-MOSLAVAČKE ŽUPANIJE SI-MO-RA d.o.o. Sisak, travanj 2017.
KOMUNIKACIJSKA STRATEGIJA ŽUPANIJSKE RAZVOJNE STRATEGIJE SISAČKO-MOSLAVAČKE ŽUPANIJE 2017. - 2020. SI-MO-RA d.o.o. Sisak, travanj 2017. SADRŽAJ 1. UVOD...3 2. CILJEVI...3 Opći ciljevi...4 Specifični ciljevi...4
ВишеR u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s
UPUTSTVO ZA BRZO UMREŽAVANJE PROGRAMA MPP2 Da bi program MPP2 radio u mrežnom okruženju po sistemu klijent-server, potrebno je da se na računarima koji su mrežno povezani instalira: serverska verzija programa
ВишеZA MEDICINSKE USTANOVE INTELIGENTAN WI-FI d'.;,.. SISTEM ZA ZADOVOLJNE PACIJENTE I POSETIOCE
ZA MEDICINSKE USTANOVE INTELIGENTAN WI-FI d'.;,.. SISTEM ZA ZADOVOLJNE PACIJENTE I POSETIOCE WI-FI ZA MEDICINSKE USTANOVE Brza i pouzdana WiFi mreža je danas očekivana u medicinskim ustanovama. Besplatan
ВишеIPEX Smjernice IPEX-a odobrene na sastanku glavnih tajnika Rim, 13. ožujka Uvodni dio Smjernice IPEX-a 1) IPEX, meďuparlamentarna razmjena infor
IPEX Smjernice IPEX-a odobrene na sastanku glavnih tajnika Rim, 13. ožujka 2015. Uvodni dio Smjernice IPEX-a 1) IPEX, meďuparlamentarna razmjena informacija o Europskoj uniji, uspostavljen je slijedom
ВишеRAČUNALO
RAČUNALO HARDVER + SOFTVER RAČUNALO HARDVER strojna oprema računala tj. tvrdi, materijalni, opipljivi dijelovi računala kućište i sve komponente u njemu, vanjske jedinice SOFTVER neopipljivi dijelovi računala
ВишеUPUTSTVO ZA KRETANJE KROZ EON KORISNIČKI INTERFEJS 1
1 Dobrodošli u EON svijet! SADRŽAJ: 1. EON korisnički interfejs...3 1.1 Početna...3 1.2 Kanali...3 1.2.1 Upravo na TV-u...3 1.2.2 TV kanali...4 1.2.3 Radio kanali...4 1.3 Video klub...5 1.4 Moji sadržaji...5
ВишеFunkcionalna specifikacija za provođenje elektroničkog glasovanja
1/19 Stranica 1 2/19 Sadržaj 1. Lista skraćenica... 3 2.... 4 2.1 Pristup glasačkoj aplikaciji... 4 2.1.1 Prava pristupa... 4 2.1.2 Pristup uvodnom ekranu sustava evote... 5 2.1.3 Informacije o sustavu
ВишеMicrosoft PowerPoint - IQNet SR-10 prezentacija kratka
IQNet SR-10 Social Responsability Management System Sustav upravljanja društvenom odgovornošću Pripremila: Branka Sučić, IQNet SR-10 auditor 1 Društvena odgovornost? Da li je to opet neka novotarija? Ili
ВишеMicrosoft Word - InveoP_01.docx
0 INVEO-P Inveo-P je jedinstveno rješenje na tržištu razvijeno upravo za paušalne obrte i jedino koje paušalnim obrtima omogućava potpuni pregled poslovanja. Razvijen je kao integrirano poslovno rješenje
ВишеNAPOMENA: Studenti na ispit donose kod urađenog zadatka
Пројекат из предмета Интернет програмирање за августовски и септембарски испитни рок школске 2018/19. године Коришћењем PHP технологије, технологије AJAX и MySQL базе података, реализовати следећу веб
ВишеSIGURNA I ODGOVORNA UPOTREBA IKT-A U ŠKOLI - Prijedlog sadržaja dokumenta Uvod Koncept digitalne zrelosti škola postaje sve više značajan zbog vrlo br
SIGURNA I ODGOVORNA UPOTREBA IKT-A U ŠKOLI - Prijedlog sadržaja dokumenta Uvod Koncept digitalne zrelosti škola postaje sve više značajan zbog vrlo brzog razvoja i sve veće važnosti informacijsko-komunikacijskih
ВишеMicrosoft Word - Trgovinski_prirucnik-2017-XETRA
Zagreb, travanj 2017. Sadržaj: 1 Uvod... 1 2 Vrijeme trgovanja i trajanje pojedinih faza trgovine... 1 2.1 Modalitet kontinuirane trgovine... 1 2.2 Modalitet dražbe... 1 2.3 Modalitet kontinuiranih dražbi...
ВишеSlide 1
predmet Inženjerska informatika Operativni sistem dr Anica Milošević Koji operativni sistemi postoje? Microsoft Windows Linux Suse Red Hat Ubuntu Unix 26.1.2018. 2 Šta je Windows operativni sistem? Operativni
ВишеMaxtv To Go/Pickbox upute
MAXTV TO GO UPUTE ZA KORIŠTENJE MAXTV TO GO UPUTE ZA KORIŠTENJE Detaljno objašnjenje funkcionalnosti..3 Upute za prijavu na aplikaciju...4 Što je to Preporučeno za vas....6 Preporučeno za vas..7 Dodavanje
ВишеUputstvo za upotrebu studentskih servisa - gef
Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.gef.bg.ac.rs У питању је интернет страница заштићена SSL 3.0 протоколом који изискује
Више