univerzitetu u banjaa luci - Насловна · web viewelektronsko poslovanje se pojavilo...

52
PITANJA ZA DRUGI MODUL, PRS 2015/2016 N A P O M E N A! NEKA PITANJA SU ODGOVORENA, A NA NEKA STUDENTI moraju sami potraziti tačan odgovor P I T A N J A 1. Sistem baza podataka sadrži 4 osnovne komponente: korisnici, aplikacija nad bazom podataka, sistem za upravljanje bazama podataka (Database Management System - DBMS), i baza podataka. 2.Šta je baza podataka? Baza podataka predstavlja kolekciju međusobno povezanih podataka koji su organizovani u tabele i druge strukture podataka, a koriste za jednu ili više aplikacija. Osnovna namjena baze podataka je da bude skladište za podatke. Podaci mogu biti različitog tipa, tekstualni, numerički, slike, audio i video zapisi i sl. 3. Iz „definicije" baze podataka vidi se da je ona kolekcija međusobno povezanih podataka organizovanih u tabele. Podaci u bazama podataka su organizovani u dvodimenzionalne tabele. Tabela može da ima više kolona, gdje svaka kolona predstavlja neku osobinu ili atribut. Vrste tabele čine konkretni podaci, odnosno konkrente vijrednosti osobina/atributa nekog objekta. 4. Međusobna povezanost podataka je ono po čemu se baza podataka razlikuje u odnosu na fajl sisteme (datoteke) i programe za unakrsna izračunavanja kao što je Excel. Baza podataka sadrži i tzv. metapodatke, odnosno podatke o samoj strukturi baze podataka. 5. Sistem za upravljanje bazama podataka (DBMS) DBMS obično nudi: Jezik za opis podataka (eng. Data Definition Language - DDL), koji omogućava korisnicima definisanje tipa i strukture podataka, kao i ograničenja nad podacima memorisanim u bazi podataka (CREATE TABLE naredba). 1

Upload: others

Post on 05-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

PITANJA ZA DRUGI MODUL, PRS2015/2016

N A P O M E N A!

NEKA PITANJA SU ODGOVORENA, A NA NEKA STUDENTI moraju sami potraziti tačan odgovor

P I T A N J A1. Sistem baza podataka sadrži 4 osnovne komponente:

korisnici, aplikacija nad bazom podataka, sistem za upravljanje bazama podataka (Database Management System

- DBMS), i baza podataka.

2.Šta je baza podataka? Baza podataka predstavlja kolekciju međusobno povezanih podataka koji su

organizovani u tabele i druge strukture podataka, a koriste za jednu ili više aplikacija. Osnovna namjena baze podataka je da bude skladište za podatke. Podaci mogu biti različitog tipa, tekstualni, numerički, slike, audio i video zapisi i sl.

3. Iz „definicije" baze podataka vidi se da je ona kolekcija međusobno povezanih podataka organizovanih u tabele.

Podaci u bazama podataka su organizovani u dvodimenzionalne tabele. Tabela može da ima više kolona, gdje svaka kolona predstavlja neku osobinu ili atribut. Vrste tabele čine konkretni podaci, odnosno konkrente vijrednosti osobina/atributa nekog

objekta. 4. Međusobna povezanost podataka je ono po čemu se baza podataka razlikuje u odnosu na fajl sisteme (datoteke) i programe za unakrsna izračunavanja kao što je Excel.

Baza podataka sadrži i tzv. metapodatke, odnosno podatke o samoj strukturi baze podataka.

5. Sistem za upravljanje bazama podataka (DBMS)

DBMS obično nudi: ◦ Jezik za opis podataka (eng. Data Definition Language - DDL), koji

omogućava korisnicima definisanje tipa i strukture podataka, kao i ograničenja nad podacima memorisanim u bazi podataka (CREATE TABLE naredba).

◦ Jezik za manipulaciju podacima (eng. Data Manipulation Language - DML), koji omogućava korisnicima umetanje, ažuriranje, brisanje i pretraživanje podataka iz baze podataka (SELECT, INSERT INTO, UPDATE naredbe).

◦ Jezik za definisanje načina memorisanja podataka (eng. Storage Definition Language - SDL), koji se koristi za specificiranje interne šeme baze podataka.

◦ Kontrolisani pristup bazi podataka, što uključuje različite funkcije i mehanizme za pristup podacima u bazi podataka

6. Funkcije DBMS-aDBMS treba da obezbjedi sljedeće funkcije za kontrolisani pristup podacima u bazi podataka:

Sigurnosni sistem, koji onemogućava pristup bazi podataka neautorizovanim korisnicima (sigurnosni servisi), odnosno samo autorizovani korisnici mogu da koriste podatke u skladu sa definisanim privilegijama (autorizacioni servisi)

Jezik za definisanje načina memorisanja podataka (eng. Storage Definition Language - SDL), koji se koristi za specificiranje interne šeme baze podataka.

Kontrolisani pristup bazi podataka, što uključuje različite funkcije i mehanizme za pristup podacima u bazi podataka

1

Page 2: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Katalog kome korisnici mogu pristupati, koji sadrži opis podataka koji su memorisani u bazi podataka.

Podrška za transakcije, koja obezbjeđuje korektno izvršavanje niza transakcija koje mogu biti međusobno zavisne; transakcija je skup operacija upisa i čitanja iz baze podataka koji se tretira kao cjelina tj ima svoj početak i kraj.

Razne korisničke funkcije, kao što su import, eksport podataka, statističke analize, funkcije za nadgledanje,...

7. Kod fizičkog zapisa podataka razlikujemo tri nivoa logičkih jedinica

1 Polje ( najmanja logička jedinica podatka. Ima svoje ime, svoju vrijednost i način predstavljanja)

2 Logički zapis ili slog ( skup polja koja se odnose na isti pojam)

3 Logička datoteka ( skup logičkih zapisa )

Ovo je najočiglednije kod organizacije podataka u tabele.

8. VRSTE BAZE PODATAKADefinisani odnosi između podataka u bazi određuju globalnu logičku strukturu baze.Postoje četiri logičke strukture baze podataka:1. Hijerarhijska,2. Mrežna,3. Relaciona, i4. Objektna.9. Access

• Access – program za upravljanje bazama podataka.• Podržava relacioni model baza podataka•Dio paketa MS Office

•Zapamtiti: ovisno o načinu rada, nema UNDO funkcije. Također, promjene na podacima se neprestano spremaju, tako da je rizik gubitka podataka malen.10. Access – glavni objekti

• Tablice (Tables) – služe za spremanje podataka. Pomoću tablica predstavljamo entitete iz modela podataka u Accessu.• Upiti (Queries) – služe za izdvajanje podataka, računanje raznih totala te izmjenu podataka u tablicama.• Obrasci (Forms) – služe pojednostavljivanju komunikacije između čovjeka i baze podataka.

• Izvještaj (Reports) – služe za pripremanje izvještaja koja se mogu prikazati na ekranu monitora ili odštamapati.

11. Baza podataka (engl. Database) je organizovani skup podataka pohranjenih u računaru namijenjeni radu jedne ili više aplikacija i neovisni o programima koji ih obrađuju i može se automatski pretraživati

•Baze podataka mogu sadržavati upotrebljive sirove podatke (data) (npr. popisi zaliha, registri osoba, fizičke osobine materijala itd.), popise mjesta na kojima se takvi podaci mogu naći (npr. indeks arhivske datoteke) ili opis izvora podataka, posebno bibliografskih opisa dokumenata koji sadrže podatke.•Relaciona baza podataka je baza strukturiranih podataka koja dozvoljava korisniku relacioni odnos između više relacionih šema koje su međusobno povezane ključevima (vezama)

12. Osobine baze podataka:– Baza podataka je skup tabela– Jedna tabela = jedna relacija– Kolone tabele definišu atribute

–Vrijednosti atributa jednog objekta unose se u jedan red

2

Page 3: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

13.

Osobine entiteta se sastoje od atributa i vrijednosti atributa • Atribut: element kojim je jednoznačno određeno svojstvo entiteta (ime, prezime, JMBG, adresa, visina...) • Vrijednost atributa: vrijednosti koje mogu poprimiti atributi (Marko, Marković, 0101985350002...) • Podaci o: studentima, radnicima, artiklima, prodaji, posudbi knjiga, …

14. Što se može napraviti sa MS Access-om?– Utipkati podatke direktno u bazu podataka ili podatke uvoziti iz drugih programa.– Sortirati, indeksirati i organizovati podatke na način koji želite.– Brzo stvoriti izvještaje i pripremiti ispis naslovnih naljepnica za pisma upotrebom svih ili samo dijela podataka.– Prilagoditi forme kako bi manje stručni korisnici mogli unositi nove informacije u bazu podataka.

– Stvoriti upite koji će pročistiti vaše podatke ovisno o uslovima koje postavljate.15. Dijelovi baze podataka

Tabele (Tables)Upiti (Queries)Maske (Forms)Izvještaji (Reports)Stranice (Pages)Makro naredbe (Macros)

Moduli (Modules)17. Slogovi

•Access sprema svaki unos baze podataka (na primjer, svaki radnik ili element inventara) u zasebni redak koji nazivamo slog.•Svaki slog (engl. record) je osnovna jedinica baze podataka koji sadrži sve podatke definisane u bazi podataka.•Slog se dijeli na polja (engl. field). Pojedino polje unutar sloga jednog adresara može, na primjer, biti Prezime i ime

•Svaki detaljniji opis je sadržan u svom stupcu koji nazivamo polje.

18. pitnje

3

Page 4: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

20. pitanje

4

Page 5: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

PITANJA IZ ELEKTRONSKOG POSLOVANJA

1. Elektronsko poslovanje (E-business) jeste vođenje poslova na Internetu, što ne podrazumjeva samo kupovinu i prodaju, već organizaciju poslovanja firme u mrežnom okruženju, organizovanje poslovne komunikacije prema klijentima i brigu o klijentima.

2. Internet- najpopularniji e-commerce kanal Interent najvažnija poslovna platforma koja omogućava međusobnu saradnju i poslovanje eBusiness participanata - potošača, poslovnih partnera, dobavljača i zaposlenih.

3. Šta je E-Business?E-business je korišćenje Internet tehnologije za poboljišanje i transformaciju ključnih poslovnih procesa.Današnjica: “cigla i malter” kompanijeSutrašnjica: “Klink i Net” kompanije sa konkurenacijom koja se nalazi samo “klik” daleko

4. Među najvažnijim procesima e-poslovanja se ističu:

prikupljanje podataka i informacija marketing: promocija, podrška kupcima, uvođenje novog proizvoda,... onlajn prodaja (proizvoda i usluga) poslovna komunikacija

5.

6. E poslovanje obuhvataE-commerce ERP – Enterprise Resource Planning CRM – Customer Relation Management SCM – Supply Chain Management BI – Business InteligenceDefinicije….

5

Page 6: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

E-commerce - elektronska trgovina je kupovina i prodaja prouzvoda i usluga od strane preduzeća i kupaca korišćenjem elektronskog medijuma.

ERP – Enterprise Resource Planning – sistemi za upravljanje resursima u preduzeću (integrišu sve podatke i procese u organizaciji)

CRM – Customer Relation Management - upravljanje odnosa sa kupcima uključuje metodologije, tehnologiju i kapacitete koje pomažu preduzeću da bolje upravlja odnosima sa kupcima.

SCM – Supply Chain Management – upravljanje lancima snabdevanja je koordinirani sistem, organizacije, ljudi, aktivnosti, informacija i resursa uključenih u isporučivanje proizvoda ili usluge od dobavljača do kupca.

BI – Business Itelligence - je široka kategorija aplikacija i tehnologija za prikupljanje, čuvanje, analizu i pristup podacima koji omogućavaju preduzećima da donose bolje poslovne odluke.

7. e-CRME-CRM se odnosi na sve oblike upravljanja odnosima sa klijentima koji koriste informacione tehnologije (IT) i Internet.U konceptu e-CRM preduzeća koriste IT i Internet za integraciju internih resursa organizacije kao i eksternih marketing strategija da bi razumjela i ispunila potrebe potrošača.U poređenju sa tradicionalnim CRM, informaciono integrisani eCRM omogućuje bolju komunikaciju unutar organizacija i efikasniju komunikaciju sa kupcima.8. e-SCMSCM upravljanja odnosima u snabdevanju u cilju obezbjeđivanja viška vrijednosti za kupacaKritična tačka je koordinacija svih karika u lancima snabdjevanja.Informacione tehnologije i Internet imaju potencijala da unaprede koordinaciju i integrišu kompletan lanac snabdjevanja. Fokus integracije u Internet okruženju naziva se eSCM. Integracija koncepta SCM i Interneta predstavlja ključni faktor. 9. Business Intelligence – prikupljanje, upravljanje i korišćenje informacija ima strategijski značaj na globalnom tržištu. Internet Business Intelligence System – korišćenje web resursa za BI.

6

Page 7: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

10. ELEKTRONSKO POSLOVANJE OBUHVATA

Elektroničku trgovinu;Elektronički marketing;Elektroničko poslovanje u javnoj upravi;Elektroničko bankarstvo;Elektroničko obrazovanje;Elektroničko poslovanje u zdravstvu;Elektroničku proizvodnju.

11. Ciljevi koje E-business ostvaruje:

Uštede

Rast prihoda

Zadovoljstvo kupca

7

Page 8: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

12. Koristi za preduzeće od e-business-aNajveće koristi su:zadovoljan kupac,efikasniji poslovni procesi,jeftiniji prodajni kanali,značajna redukcija operativnih troškova,kompetitivna prednost.13. Internet marketing, ili digitalni marketing, web marketing, online marketing ili e-marketing, je marketing (promocija) proizvoda ili usluge preko Interneta.14. Email marketingE-mejl marketing je oblik direktnog marketinga koji upotrebljava e-mejl kao sredstvo komunikacije između davaoca usluge i onih koji tu uslugu ili proizvod koriste. Kako je upotreba e-mejl-a široko rasprostranjena i dostupna svima, on se i koristi u svojstvu idealnog rješenja za promotivne aktivnosti.E-mejl marketing podrazumeva:

slanje poruka već postojećim klijentima i kupcima tj. upravljanje odnosa sa kupcima-CRM

slanje e-mejl-ova sa reklamno-propagandnim oglasima radi sticanja novih kupaca i klijenata.

E-Marketing nije samo kreiranje Web site! To je takođe spektar aktivnosti usmjeren na: Komunikaciju on-line Direktnu komunikaciju sa potrošačem.

Ukratko, E-Marketing predstavlja sve one aktivnosti koje preduzeće preduzima da pronađe, zainteresuje i zadrži kupce.

15. Šta je e-poslovanje?Elektronsko poslovanje se odnosi generalno na sve forme transakcija povezanih sa komercijalnim aktivnostima, uključujući organizacije i pojedince koje su bazirane na procesiranju i transmisiji digitalizovanih podataka, uključujući tekst, zvuk i virtuelne predstave.

Elektronska trgovina: elektronski biznis

8

Page 9: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

16. PREDNOSTI E - POSLOVANJA

9

Page 10: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

17. KAKO SE VRŠI IZBOR MODELA E – POSLOVANJA?

18. VRSTE MODELA ZA PORTAL U E-POSLOVANJU

10

Page 11: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

11

Page 12: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

12

Page 13: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

13

Page 14: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

ODGOVORI ZA TEST IZ 2015/2016 god1. Termin koji se javlja je i vebonomija i odnosi se na izučavanje proizvodnje,

distribucije i potrošnjebdobara, usluga i ideja preko World Wide Web-a (u daljem tekstu WWW). Elektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj. Sa naglim razvojem i sve većom primenom Interneta sve veći broj korisnika koristi mogućnosti koje pruža elektronsko poslovanje.

2. ŠTA JE WWWWWW (eng. World Wide Web) je daleko najpoznatiji i najrašireniji dio Interneta. Kad većina ljudi govori o "surfanju na webu" ili "spajanju online" zapravo misle na korištenje HTTP-a (eng. Hyper-Text Transfer Protocol) kako bi pristupili web sadržaju putem svojih web pretraživača.

Ono što se uglavnom ne zna jest to da da je Internet sagrađen oko šeme imenovanja koja koristi jedinstvene numeričke IP adrese slične telefonskim brojevima, u svrhu identifikacije mjesta (ili čvorova) na mreži. To se radi preko DNS-a (eng. Domain Name System). Kad utipkate web adresu kao na primjerice 'www.avalon.ba', vaš web pretraživač razluči slovčanu adresu putem HTTP-a uz pomoć DNS servera u numeričku IP adresu, koja označava fizičku lokaciju na Internetu.

14

Page 15: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

15

World Wide Web je skup dokumenata u elektronskom obliku koji su povezani jedni sa drugima slično kao što je jedan ieo paukove mreže povezan sa ostalim dijelovima. Ti dokumenti su smješteni na kompjuterima koji se zovu serveri a nalaze se na raznim mjestima širom svijeta. Danas skoro da nema novina koje nemaju svoju Web verziju a veliki dio poslovanja se obavlja takođe putem Interneta - elektronsko poslovanje.

Page 16: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

3. E-TrgovinaE - trgovina (E-commerce) predstvalja kupovinu i prodaja dobara ili usluga putem Interneta kao I prihode od reklame, elektronsku razmjenu dokumenata koji prate robu, novac i usluge, poslovanje putem elektronskih sredstava: EDI, e-mail, ftp, itd. Termin elektronska trgovina može se definisati I kao proces upravljanja onlajn finansijskim transakcijama od strane pojedinaca ili kompanija. Ovaj proces uključuje kako maloprodajne, tako i veleprodajne transakcije.

4. Osnovne prednosti elektronske trgovine izdvajaju se: Automatizacija procesa i drastično smanjenje troškova, Jednostavan i jeftin izlaz na široko svjetsko tržište i efikasno održavanje komunikacije s kupcima putem elektronske pošte, Niži troškovi plasiranja proizvoda na tržište rezultuju nižim prodajnim cijenama i većom konkurentnošću, Raznovrsniji izbor i mogućnost brzog pretraživanja i odabiranja određenih ponuda, koje su dostupne na globalnom nivou, 24 časa tokom svih sedam dana u nedelji, Skromna inicijalna ulaganja (potrebni su računar, modem i pristup Internetu).

5. Najveći nedostaci elektronske trgovine su: Izostaje socijalni aspekt klasičnih trgovina i tržnih centara, u kojima kupac može izbliza da vidi ili dodirne proizvod i da ga kupi odmah, bez čekanja na isporuku, Formiranje primamljive ponude praćene adekvatnim marketingom koja će posjetioca naterati da posegne za novčanikom i obavi kupovinu

16

Web se sastoji od: Vašeg personalnog kompjutera Programa za prikazivanje Web strana (browser software) Veze sa Internet provajderom (Internet service provider=ISP) Servera koji hostuju (oni su im "domčini") podatke Rutera (router) i svičeva (switch) koji upravljaju protokom podataka

Page 17: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

6. Skup aktivnosti koje obuhvata CRM

7.

17

Page 18: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

18

Page 19: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

19

Page 20: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

20

Page 21: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

ŠTA JE WEB SAJT

21

Websajt (website) je jedna ili više web strana posvećenih jednoj istoj tematici, na primjer jednoj osobi, poslu, organizaciji ili temi kao što je sport, .... Prva strana se zove home page, koja ustvari predstavlja sadržaj sajta. Sa prve strane klikom na hiperlinkove pristupate ostalim web stranama sajta.

Page 22: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Glavni trendovi e poslovanja(udobnost, djelotvornost, integracija)Kupac:

brži servis, samousluživanje, veći izbor proizvoda, integrisana rješenjaE-samousluživanje:

Integrirana prodaja i servis, podrška, fleksibilnost narudžbi, preglednost procesaOrganizacija:

Izmještanje poslovanja, proizvodnja po ugovoru, virtualna distribucijaZaposlenik

najbolji, zadržavanjeTehnologija poslovanja

integriranje aplikacija, veći broj kanala, middleware (Middleware (MW) - konektivni softver sastavljen od skupa servisa koji omogućavaju interakciju (kroz mrežu) više procesa koji se izvršavaju na jednoj ili više mašina

Tehnologija uopštebežične web aplikacije, konvergencija tehnologija,

PITANJA IZ RAČUNARSKIH MREŽA

22

Web brouzer je softver koji se koristi za pristup World Wide Web-u. Brouzer (klijent softver) na vaš zahtev dobija podatke sa udaljenog web servera i prikazuje ih kao web stranu. Dva najpopularnija brouzera pripadaju firmama Netscape i Microsoft. Brouzeri u osnovi rade na isti način. Ako naučite da radite sa jednim, značete i sa nekim drugim.

Page 23: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

1. Šta se podrazumjeva pod mrežom, pod pojmom umrežavanje a šta pod pojmom resursi?

2. Koje su prednosti korišćenja mreža?3. Koliko postoji VRSTA MREŽA?4. Koju ćemo vrstu koristiti zavisi od:

5. ŠTA JE RAČUNARSKA MREŽA?6. Postoje 2 aspekta mreže. Koja?7. U terminologiji mreža razlikujemo:

------

8. Navedi dvije definicije INTERNETA:

9.Osnovne oblasti koriščenja INTERNET-a

10. Šta je PROTOKOL na mreži?

11. Šta čini arhitekturu mreže?

12. Koje komunikacione puteve poznajemo?

13. Šta se podrazumjeva pod komunikacionom vezom?

14. Šta je TCP/IP protocol?15. Navedi tri pozntije arhitekture mreza:16. Navedi sve toplogij mreža koje poznaješ?17. Osobine TOPOLOGIJE MAGISTRALA(pednosti/nedostatci)18. Osobine TOPOLOGIJE ZVIJEZDA(pednosti/nedostatci)19. Osobine TOPOLOGIJE PRSTEN(pednosti/nedostatci)20. Opšta podjela RAČUNARSKIH MREŽA21. Šta je INTERNETWORKING i njegovi elementi?22. Opiši IP adresu i navedi primjer?23. Šta su internet servisi i koje poznaješ?24. Šta podrazumjevas pod mrežnim HARDVEROM?25. Koje medije za prenos podataka poznaješ?26. Brzina prenosa mjeri se jedinicama:

bps (bit per second)Bps (byte per second)

Veće jedinice tvore se prefiksima:1 kbps = 1024 bps ≈ 103 bps1 Mbps = 1024 kbps ≈ 106 bps1 Gbps = 1024 Mbps ≈ 109 bps

Brzina može biti asimetrična

27. Proračun brzine prenosa podataka:v = k / t

(v-brzina, k-kapacitet, t-vrijeme)

23

Page 24: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Za prenos 1 MB brzinom od 512 kbps je potrebno:t = k / v = 1 MB / 512 kbps t = 8192 kb / 512 kbps = 16 s

Treba paziti na razliku između B i b!Za 1 minutu brzinom od 128 kbps može se prenijeti:k = t · v = 1 min · 128 kbps k = 60 s · 128 kbps = 7680 kbk = 7680 kb / 8 = 960 kB

28. Mrežna oprema može biti PASIVNA:AKTIVNA:29. Šta je optički kabl?30. Šta podrazumjevaš pod BEŽIČNOM MREŽOM?

BEZBJEDNOST RAČUNARSKIH MREŽA

1. Сигурност информација обухвата:

етичке и правне аспекте заштите информација

методе заштите информација, информационих система и рачунарских мрежа од напада свих врста

сигурносне механизме, услуге и алате

2. Развој информационих технологија условљава:Све веће капацитете рачунарских системаЧување све већих количина информација у рачунарским системима на све дужи периодРазвој све комплекснијих информационих системаРазмјену све већих количина информација преко рачунарских мрежаСве већу зависност од информација у информационим системима и рачунарским мрежама

3. Развојем информационих технологија развијена и етичка питања:Тачности информацијаДоступности информацијаВласништва над информацијамаПриватности информација

4. Сигурност информација у системима за чување, обраду и пренос података чини CIA тријада:Поверљивост информација (Confidetiality)Интегритет информација

(Integrity)Расположивост информација

(Availability) 5. Константне компоненте CIA тријаде:

Поверљивост - спречавање покушаја да се намјерно или ненамјерно неовлашћено открију садржаји података

Интегритет - спречавање неовлашћених лица или процеса да мјењају податке, као и овлашћених лица да обављају неовлашћене измјене података

24

Page 25: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Расположивост - омогућавање овлашћеним лицима правовременог и поузданог приступа подацима

Овлашћена / неовлашћена лица: појединци, групе, институције...

6. Напад на сигурност информација било која акција која угрожава сигурност система за чување,

обраду и пренос података

7. Основне категорије напада на сигурност информација: пресјецање пресретање измјена фабриковањеПресјецање (активан напад на расположивост)

Пресретање (хватање) – (пасиван напад на поверљивост)

Измјена (активан напад на интегритет)

Фабриковање (производња) – (активан напад на аутентичност)реализује се тако што се генеришу лажни подаци или лажни саобраћај, врши се лажно представљање (корисника, услуге, сервера, Web стране) или се издају неовлашћене команде.

25

Page 26: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

8. СИГУРНОСНЕ УСЛУГЕЗа сваку константну компоненту CIA тријаде постоји сигурносна услуга која се стално развија и прилагођава развоју система за чување, обраду и пренос података:

за поверљивост (confidetiality)сигурносна услуга је аутентификација (authentification)

за интегритет (integrity)сигурносна услуга је непорицање / признавање (non-repudiation)

за расположивост (availability )сигурносна услуга је контрола приступа (access control)

Аутентификација је услуга која од сваког корисника захтјева да се представи систему и која сваком кориснику обезбјеђује доказ идентитета (на примјер кроз унос корисничког имена)

Непорицање или признавање је услуга која обезбјеђује да корисник који пошаље поруку или је измјени, не може касније то да пориче

Контрола приступа је услуга којом се одређује ко од корисника има одређена права приступа систему (овлашћен приступ подацима)

9. Криптографија ( - скривено, - писати) је област која проучава методе чувања тајности информација, шифровањем и дешифровањем

10.

26

Page 27: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

11. Постоје две основне врсте алгоритама за шифровање:Симетрични алгоритмиАлгоритми са јавним кључем (асиметрични алгоритми)

12.Алгоритми код којих се различити кључеви користи за шифровање и

дешифровање. Ови алгоритми су спори и користе се за шифровање манјих количина података

13. Алгоритми код којих се исти кључ користи за шифровање и дешифровање. Ови алгоритми су брзи и користе се за шифровање већих количина података

27

Page 28: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

14. Кључ представља један податак или комплет података, који уз познат алгоритам води од оригиналне до шифроване поруке или натраг од шифроване до оригиналнеКључ може бити:

јавни - познат свима или онима са којима корисник треба да комуницира,

приватни (тајни) - познат само кориснику који је овлашћен да дешифрује порукуПриватни и јавни кључ повезани су тако да се на основу јавног не може доћи до приватног кључа

15. Дигитални потпис је електронски потпис који се користи за идентификацију учесника који шаље поруку

16. Дигитални сертификат је електронски сертификат који се користи за међусобну идентификацију учесника у комуникацији, јер садржи:јавни кључједан или више дигиталних потписаинформације o дозволама приступа ресурсима

17. Криптосистем је уређена петорка, коју чине:P - скуп порукаC - скуп шифратаK - скуп кључеваE(P,K) C - функција шифровањаD(C,K) P - функција дешифровања

18. Мрежни протокол је скуп правила која дефинишу комуникационе оквире између два или више учесника у рачунарској мрежи. Учесници у комуникацији могу бити крајњи корисници, процеси или рачунарски системиАко је бар један део поруке у комуникацији шифрован, протокол се може сматрати криптографскимАктуелни мрежни криптографски протоколи:

SSL (Secure Sockets Layer)IPSec (Internet Protocol Security)

SSL протокол обезбеђује механизме за идентификацију учесника у комуникацији преко рачунарских мрежа, као и за заштићену размјену података међу њима. Састоји се од два протокола:SSL Handshake – омогућава учесницима у комуникацији међусобну идентификацију, као и параметаре за заштићену размјену података (алгоритме и кључеве)SSL Record – задужен за шифровање и размјену података

IPSec протокол - протокол који обезбјеђује све ово за одвијање свих врста саобраћаја на Интернету

19. МРЕЖНЕ БАРИЈЕРЕ

Мрежна баријера је баријера која у контролним тачкама испитује сав саобраћај између приватних рачунарских мрежа и Интернета и у зависности од тога да ли овај саобраћај задовољава дефинисана правила за контролу приступа, дозвољава га или забрањује

28

Page 29: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Сав саобраћај од Интернета ка приватним рачунарским мрежама, као и од приватних рачунарских мрежа ка Интернету уобичајено пролази кроз мрежну баријеру. Мрежна баријера може бити реализована хардверски или софтверскиОсновне функције мрежне баријере:

Филтрирање података – пропуштање само оних података који задовољавају правила мрежне баријере

Превођење адреса – превођење адреса рачунара приватних мрежа у једну или више јавних адреса и на тај начин скривање идентитета рачунара

Proxy сервиси – дјељење једне везе ка Интернету од стране већег броја рачунара унутар приватне мреже

Мрежна баријера може обављати све или само неке од наведених функција.

19. Pojam haker (eng. hacker) u svom izvornom znacenju opisuje osobu koja se bavi istrazivanjem mogucnosti kompjutera i njihovoj pozitivnoj primeni u svakodnevnom zivotu. Kao sto vidite, ovde se nigde ne spominje da su hakeri zli, da nanose stetu drugima i da su opasni po svet. Hakeri su veoma inteligentne osobe koje istrazuju ono sto je sakriveno u hardveru i softveru. Prostije receno, oni su pronalazaci onoga sto je ili neko sakrio od oci javnosti ili pronalazaci propusta koji su napravljeni greskom! Kod prvog slucaja, kada kazemo 'sakrio' mislimo obicno na programe, mada se i u hardveru moze sakriti dosta toga. Hakeri su po prirodi radoznali ljudi, vole sve da saznaju i ne vole kad je nesto sakriveno od njih. U programima moze dosta toga da se sakrije, narocito u programima ciji je izvorni kod nedostupan javnosti, kakav je ceo Windows i skoro svi programi koji rade pod njim! U takvim programima mogu da se recimo sakriju podprogrami za spijuniranje i programi koji ce samo odabranim ljudima omoguciti pristup zabranjenim resursima, poput vasih hard-diskova. Moze se, dakle, slobodno reci da hakeri ne vole da neko nekome ugrozava privatnost, i zato proucavaju kompjutere, sa zeljom da nadju uljeze u njima. Oni se zalazu za apsolutnu privatnost, sto je uostalom i ljudsko pravo, i svi bi po pravilu trebali da imaju potpunu privatnost. Hakeri traze takve propuste, i ako ih nadju, obavestavaju svet o tome kako bi proizvodjac datog programa ispravio propust i kako bi ljudi preduzeli odredjene korake i na taj nacin zastitili sebe na vreme. Hakeri su misljenja da je bolje da svi znaju za odredjeni propust nego da 'niko' ne zna, zato sto veruju da ipak neko zna za propust, i to koristi da bi spijunirao nekoga. Kada ne bi bilo hakera, danas bi imali browsere, mail, news i icq klijente i servere prepunih bezbednosnih propusta, u proseku bi svaki klijent i server imao oko 5 propusta. Do sada je ukupno pronadjeno vise od 10 000 propusta, i pitanje je da li bas niko ne bi znao za te propuste, narocito ako kazemo da je za neke propuste dokazano da su namerno napravljeni! Pitanje 'zasto namerno' je ovde suvisno, i bas zbog ovih razloga hakeri postoje, vredno rade i otkrivaju nove tajne. Dnevno se u proseku oko 5 novih propusta pronadje!

Sa druge strane, hakeri su casni ljudi, posteni, civilizovani, imaju svoju kulturu! Hakerska kultura im ne dopusta da propuste koje otkriju iskoriste u nehumane svrhe. Ako nadju neki propust, oni moraju da obaveste javnost o tome, i ne smeju da ga iskoriste da bi ugrozili neciju privatnost ili napravili stetu bilo kome.Sada jedan savet kako proveriti da li je doticni haker. Prvo ga pitajte da li je do sada naneo nekome stetu koristeci kompjuter. Ako odgovori potvrdno, ili cak pocne da se

29

Page 30: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

hvali time - imate posla sa crackerom, jer hakeri ne nanose stetu drugima. Zatim ga pitajte sta je otkrio. Ako kaze 'nista, koristim vec pronadjene propuste' - imate posla sa lamerom, jer je haker samo onaj koji pronadje nesto jedinstveno, sto jos niko nije pronasao. Upravo zbog toga ne moze svako da bude haker, bas kao sto ne moze svako da bude doktor nauka!

20.Crackeri (cita se 'krekeri') su isto pronalazaci, inteligetni ljudi, ali oni, izmedju ostalog, koriste svoje znanje i svoja otkrica da bi nekome naneli stetu. Crackeri pisu viruse i trojance, upadaju na servere i prave stetu na njima (uglavnom tako sto izmene prvu stranu sajta).

21.Lameri su uglavnom klinci, koji nisu nista otkrili i koji takodje nanose stetu drugima, obicno da bi ukrali neku sifru za Internet ili unistili nekome disk koristeci trojance, viruse, pa cak i exploite, koje su crackeri napisali. Oni su gotovani, nauce kako se koriste trojanci i onda prave stetu postenom sveti, misleci da su hakeri. Mnogi od njih ne znaju cak ni kako funkcionise Internet. Cilj im je samo da naprave neku pakost koristeci izum nekog crackera.

Onog trenutka kada haker svojim pronalaskom napravi nekome stetu - odmah prestaje da bude haker i postaje cracker! Sasvim je pogresno reci 'hakeri su uhakovali sajt..', kao i 'hakeri su napravili novog crva...'. Hakeri uopste ne nanose stetu, to cine crackeri i lameri. I potpuno je pogresno mrziti hakere. One koje treba mrziti i prezirati su crackeri i lameri! Hakeri su pronalazaci, naucnici, i ne moze se postati haker preko noci. Profesija 'haker' je veoma cista, postena, plemenita i velikim trudom stecena profesija.

Na kraju, biti haker znaci biti osoba koja ima ogroman koeficijent inteligencije, osoba koja ceo dan provede za kompjuterom proucavajuci ga, osoba koja to cini da bi zastitila ostale korisnike kompjutera i omogucila im potpunu privatnost, osoba koja svojim pronalascima gura čovječanstvo ka napretku, i osoba koja uvek moze da vas pogleda u oči!

22.Zlonamerni softver (malware)Malware je složenica od engleskih riječi malicious i software. Doslovno prevedeno to bi značilo maliciozni ili zlonamerni softver. Definicija prema organizaciji NIST (National Institute of Standards & Technology)glasi: ”pojam malware se odnosi na program koji je, najčešće tajno, ubačen u sistem sa namerom kompromitovanja poverljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operativnog sistema, ili na neki drugi način pokušava ometati žrtvu”.Svrha ovog softvera je da se bez znanja i pristanka korisnika pristupi resursima računara. Ovaj softver je napravljen tako da se neprimetno ubaci u softver računara i načini neku vrstu štete. Rezultati zloupotrebe ovakvog softvera mogu da variraju počev od

krađe lozinki, bankovnih računa, identiteta na Internetu do korišćenja zaraženog računara za napade na druge račuanre u

mreži, slanje hiljada nepoženjih poruka (Spam) ili za “anonimno” surfovanje Internetom (zaraženi računar se koristi

za izvršavanje nelegalnih radnji na Internetu).

30

Page 31: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

U ovu kategoriju spada bilo koji softver koji remeti normalan rad računarskog sistema ili računarske mreže. Klasična podjela ovakvog softvera je izvršena na sljedeće podkategorije:

računarski virus, crv (engl. worms), Trojanski konj ili Trojanac (engl. trojan horse), Rootkit, Backdoor, Spyware, Adware, Phishing, Pharming i ostali.

Naravno da postoje zlonamerni softveri koji mogu da imaju osobine i ponašaju se kao tipovi nekoliko podkategorija, tako da granice ove podjele nisu precizne. Takav softver je samo mnogo destruktivniji i teže se otklanja sa računarskog sistema.

23.Računarski virusRačunarski virus je programski kod koji se ugrađuje u pojedine fajlove aplikativnog ili sistemskog softvera.Obično se sastoji iz dva dijela od kojih je prvi kod koji omogućava razmnožavanje virusa, a drugi deo, glavni kod ili payload, može biti škodljivog ili neškodljivog sadržaja.Nakon pokretanja, računarski virus može da izazove replikaciju unutar ugroženog operativnog sistema inficiranjem drugih fajlova ili foldera na istom računaru ili mreži, brisanje ili oštećivanje podataka ili fajlova i trošenje drugih računarskih resursa sa ili bez oštećivanja fajlova. Životni ciklus računarskog virusa se sastoji od ulaska u računarski softver, njegove aktivacije, traganja za softverskim resursima koji se podložni infekciji, pripremi za kopiranje virusa i konačno inficiranju softverskih resursa.

CrvVirusi inficiraju domaćine, dok crvi napadaju sisteme. Crv predstavlja potklasu računarskog virusa i on je, kao i virus, napravljen tako da se kopira sa jednog računara na drugi, samo što on to radi automatski, preuzimanjem kontrole nad funkcijama računara koje omogućavaju prenos fajlova i foldera.Kada crv dospije u sistem, on se nadalje samostalno replicira u izvornoj ili izmenjenoj varijanti. Velika opasnost jeste i njihova sposobnost da se umnožavaju u ogromnim količinama. Na primjer, crv bi mogao da pošalje kopije samog sebe svim kontaktima iz adresara e-mail klijenta, a zatim bi zaraženi računari uradili to isto, čime se izaziva domino efekat zagušenja u mrežnom saobraćaju što usporava poslovne mreže i Internet u cjelini.Kada se oslobode, novi crvi se šire veoma brzo, zagušujući mreže, što može da znači da će svi zaraženi korisnici računara morati da čekaju duplo duže da se otvore web stranice na Internetu ili će računar biti toliko zagušen da će prestati da reaguje. Osim opasnosti ubrzanog razmnožavanja, crvi omogućavaju udaljenom korisniku i preuzimanje kontrole nad zaraženim računarom.

Trojanski konjSavremeni trojanski konji su računarski programi koji djeluju kao koristan softver, a zapravo ugrožavaju bezbjednost računara i izazivaju puno štete. Trojanski konji se šire tako što navode korisnike da otvaraju programe misleći da oni potiču iz

31

Page 32: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

legitimnih izvora, a u pozadini onemogućavaju rad antivirusnih programa i zaštitnog zida i, samim tim, omogućavaju neovlašćeni pristup računarskom sistemu korisnika.Mogu se nalaziti i u besplatnom softveru. Najbolji način zaštite od njih podrazumeva izbegavanje preuzimanja softvera iz nepoznatog i nepouzdanog izvora.Trojanci obično vrše neželjene akcije na računaru potpuno sakriveni u pozadini tako što presreću programe tokom razmene informacija ili podataka, ili jednostavno čitaju fajlove i šalju sve sakupljene podatke svom kreatoru.Trojanci su dizajnirani tako da omogućavaju hakeru pristup drugom računarskom sistemu preko Interneta.Kad se Trojanac instalira na željeni računar on ima mogućnost da izvršava određene operacije na tom računaru, koje zavise od njegovog dizajna i namene. Najćešće operacije koje haker može da izvršava na računaru zaraženom Trojancem su:

prikupljanje i krađa poverljivih informacija – lozinki, bankarskih računa i dr., instalacija softvera (uključujući i druge oblike zlonamernog softvera), download, upload, brisanje, kreiranje i modifikacija fajlova, pregled radne površine korisnika, prikupljanje i preuzimanje teksta koji je unijet sa tastature (Keylogging) i zauzimanje resursa računarskog sistema i njegovo usporavanje.

Ovo je samo dio onoga što može da uradi jedan Trojanac, dok kompletna lista operacija zavisi od znanja i umjeća hakera koji ga je kreirao. Trenutno su Trojanci najbrojnija vrsta zlonamernog softvera sa preko 50% zastupljenosti. Najveću opasnost predstavlja ZeuS koji vrši krađu on-line bankovnih računa iz preko 700 centara od kojih svaki kontroliše oko 40.000 zaraženih računara (oko 60% u Brazilu i SAD-u).

RootkitRootkit (od root – ”admistrator” i kit – oprema, alat) je zlonamerni softver koji se može sastojati od više programa čiji je glavni cilj da prikriju činjenicu da je sistem kompromitovan. Rootkit predstavlja jednu ili skup više programskih alatki, dizajniranih u cilju prikrivenog preuzimanja kontrole nad operativnim sistemom zbog sakrivanja drugih zlonamernih aktivnosti.

Na Windows računarskim sistemima, naziv Rootkit najčešće se vezuje za alatke korišćene u cilju sakrivanja određenog programa ili procesa od korisnika. Posle instalacije, Rootkit u Windows sistemu koristi funkcije operativnog sistema da bi se prikrio, odnosno da ne bi mogaobiti otkriven. Često se koristi u cilju prikrivanja nekog drugog zlonamernog programa (npr. Keylogger programa). Korišćenje Rootkit programa ne mora biti zlonamerno, ali se pojam Rootkit sve više dovodi u vezu sa neželjenim ponašanjem operativnog sistema i zlonamernim programima

Backdoor Backdoor (stražnji ulaz) je program koji instaliraju virusi, crvi ili Trojanci (bez ikakvog znanja korisnika računara) i koji služi za zaobilaženje uobičajene autentifikacije (procesa provere korisnikovih ličnih podataka u toku pokušaja prijavljivanja ili konektovanja) da bi omogućio nesmetan i neovlašćen pristup vlasnika korisnikovom sistemu. Backdoor koristi slabosti i propuste u operativnim sistemima, zaštitnim zidovima i antivirusnim programima. Backdoor trojanci otvaraju "stražnji ulaz" napadnutog računara i dopuštaju neovlašćeno korišćenje hardverskih i softverskih resursa napadnutog računara aplikacijama koje ih koriste. Po trenutnoj zastupljenosti, nalaze se odmah iza Trojanaca sa 20%.

32

Page 33: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Spyware Spyware (od spy – špijun i ware – programski paket) je široko rasprostranjena kategorija zlonamernog softvera sa ciljem da prisluškuje ili delimično preuzima kontrolu nad računarom bez korisnikovog znanja i dozvole. Razlikuje se od virusa i crva, jer ne može da se replicira. Spyware je dizajniran da iskorišćava zaraženi računar u komercijalne svrhe. Spyware je tip zlonamernog softvera koji sakuplja podatke o korisnicima bez njihovog znanja. Postojanje Spyware-a je sakriveno od korisnika sistema i uglavnom je instaliran tajno, mada se može desiti da je instaliran na nekom deljenom računaru od strane administratora za tajni monitorning ostalih korisnika. Funkcije Spyware-a takođe mogu prevazići uobičajeno tajno “nagledanje” korisnika. U tom slučaju mogu da prikupljaju veoma širok spektar informacija (istoriju Internet surfovanja, sliku celokupnog desktopa, zapamćene šifre na računaru, kucana slova sa tastature, itd.). Imaju mogućnost da instaliraju i drugi zlonamerni softver koji može da uradi redirekciju Internet pretraživača na neku drugu adresu bez obzira na adresu koju je korisnik želeo da poseti. Spyware je poznat i po tome što menja kompjuterska podešavanja, koja za rezultat imaju veoma spore brzine pristupa Internetu, nefunkcionalnost programa koji koriste Internet, itd.

AdwareAdware (od ad – reklamiranje, oglas i ware – programski paket) je bilo koji softverski paket, dio zlonamernog softvera, koji automatski pokreće, prikazuje ili skida reklame na računar poslije instalacije ili dok se program koristi.Odličan odziv ovih reklama kod korisnika, može motivisati programera da nastavi sa unapređivanjem i razvijanjem svog softvera. U suprotnom, ove reklame kod nekih korisnika mogu dovesti do negodovanja pošto poslije nekog vremena postaju zamorne. Neke vrste Adware-a su dio Spyware-a jer ugrožavaju privatnost na Internetu. Funkcije reklamiranja su integrisane ili su u vidu paketa pridružene softveru.Dizajniran je obično tako da ima za cilj prikupljanje Internet sajtova koje korisnik posećuje i pokazuje reklame koje su veoma slične sadržaju posećene Internet strane. Adware često šire sami programeri softvera da bi smanjili razvojne troškove, i ponekad dozvoljavaju da se program koristi besplatno ili sa plaćenjem manje cijene. Po svojoj prirodi i svrsi Adware zna da bude voema iritantan i da skreće pažnju korisnika od posla koji radi za računarom.

Phishing (”pecanje” personalnih podataka)Jedan od najpoznatijih oblika računarskog kriminala je krađa identiteta, gdje kriminalci koriste Internet da bi ukrali personalne podatke od nekog drugog korisnika Interneta. Dva najpoznatija načina da se to učini suPhishing i Pharming. Obe metode varaju korisnike tako što se od korisnika traži da unesu personalne podatke. To uključuje informacije kao što su korisničko ime i lozinka, telefonski brojevi, adrese, brojevi platnih kartica, brojevi bankovnih računa i druge informacije koje kriminalci mogu da koriste da bi ukrali identitet neke osobe.Phishing je slično pecanju na jezeru, ali umjesto pokušaja da se ulovi riba, Phisher-i pokušavaju da ukradu personalne podatke. Oni šalju elektronske poruke tako da izgledaju da su došle sa nekog legitimnog web sajta kao što su eBay, PayPal ili neke druge bankarske institucije. U elektronskoj poruci se tvrdi da treba ažurirati lične podatke zbog provere i traži se unos korisničkog imena i lozinke nakon klika na link koji se nalazi u popruci. Nekada se traži unos još više informacija, kao što

33

Page 34: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

su puno ime, adresa, broj telefona ili broj platne kartice. Naravno, dovoljno je i samo posjetiti lažni web sajt i unijeti svoje korisničko ime i lozinku, pa da Phisher može da dobije pristup do više informacija logujući se na korisnikov računar.

PharmingPharming je još jedan način kojim hakeri pokušavaju da manipulišu korisnicima na Internetu. Dok Phishing uzima lične podatke od korisnika slanjem e-mail poruka sa zahtevom da se unesu lični podaci, Pharming preusmerava korisnika na lažni web sajt.

Ostali zlonamerni softveriScareware (od scare – zaplašiti i ware – programski paket) je lažni bezbjedonosni softver, tj. softver koji bi trebalo da bude namjenjen u bezbjedonosne svrhe, a u praksi korisniku ne nudi ni najmanju bezbjednost.Zlonamerni softveri ovog tipa generišu lažne greške i inficirane fajlove, ili pokušavaju da ubjede korisnika da kupi njihov proizvod radi "veće" bezbjednosti, koja je lažna i netačna. Naziv Scareware se može dodeliti i nekim aplikativnim virusima koji stvaraju paniku kod korisnika zbog otvaranja velikog broja običnih ili popup prozora.

Dialer (komunikator, birač brojeva) je softver koji poziva komercijalne telefonske brojeve sa visokom cijenom poziva i nakon toga ostavlja liniju otvorenom, što za posljedicu ima veliku potrošnju telefonskih impulsa i samim tim veliki telefonski račun inficiranog korisnika. Samo korisnici sa modemskim pristupom Internetu su izloženi riziku od ovog oblika zlonamernog softvera.

DDoS (Distributed Denial-of-Service – distribuirano odbijanje servisa) je sinfronizovani napad sa više računara koji pokušava da ostavi napadnuti računar bez dostupnih resursa zauzimajući mu Internet protok.DDoS napada web sajtove i servise banaka ili kanale za plaćanje preko platnih kartica kombinacijom od nekoliko uzastopnih napada na isti ili različit način. Veliki broj poruka kojima se napadnuti računar zatrpava dovodi do njegovog gašenja i na taj način odbijanja zahtjeva za servisima svim ostalim legitimnim korisnicima sistema.

Zombi je kompjuter sa pristupom Internetu koji je ugrožen od strane hakera, računarskog virusa ili Trojanca.Ugrožena mašina je samo jedna od mnogih u BotNetu koja se koristi se za obavljanje zlonamernih zadataka jedne ili druge vrste sa udaljene mašine. Mnogi korisnici Zombi računara nemaju saznanje da se njihov računar koristi u ovakve svrhe. Zbog toga što korisnici nisu svjesni šta se upozadini dešava, ova vrsta virusa se metaforički naziva Zombi.BotNet (ili ”armija Zombija”) je veliki broj zaraženih računara, kolekcija softverskih robota ili botova, koji se pokreću automatski. U slučaju da želi da koordinira aktivnosti više zaraženih računara, napadač koristi koordinatni sistem poznat kao BotNet. BotNet softveri napadaju uz pomoć DDoS napada, pri čemu napadač može dati instrukcije svim inficiranim računarima istovremeno. BotNet takođe može biti iskorišćen da natera određeni zlonamjerni softver da zarazi sistem računara, pri tome ga čineći otpornim na antivirusne softvere ili bilo koje druge softvere za odbranu.

Exploit (”iskorišćavanje”) je parče softvera, komad podatka ili niz komandi za iskorišćavanje grešaka, bagova i drugih propusta u cilju da izazovu nepredviđeno i neplanirano ponašanje kompjuterskog softvera, hardvera ili neke manje elektronske naprave. Često mu je namjena nasilno sticanje kontrole nad računarskim sistemom ili

34

Page 35: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

kreiranje sigurnosnih propusta kako bi zaraženi računar mogao da se uništi DDoS napadima.Mnogi Exploit softveri su dizajnirani tako da omogućavaju nelegalan pristup računarskom sistemu. Međutim, moguće je koristiti više Exploit softvera u nizu, tako da prvi otvori pristup sistemu, a sledeći da polako sve više podrivaju sistem zaobilazeći odbrambene mehanizme sa ciljem da na kraju potpuno preuzmu kontrolu nad sistemom.

Keylogging (od key – taster i logging – logovanje, registrovanje događaja) je prikriveno i nelegalno praćenje tastera koje je korisnik pritisnuo na tastaturi, tako da osoba koja koristi tastaturu nije ni svesna da se njene akcije nadgledaju. Postoje brojne metode koje Keyloggeri koriste, od hardvera i softvera do elektromagnetne i akustičke analize. Isto kao i bilo koji drugi zlonamerni softveri, može da se prenosi kao Trojanac ili kao dio nekog posebnog virusa. Jedan od najbitnijih oblika Spyware-a su Keylogger-i. Oni “sakupljaju” sve što se unosi sa tastature, gdje se unosi, preko koje aplikacije, koji su sve sajtovi posjećeni, kako izgleda radna površina i sve prikupljene informacije šalju napadaču. To znači da čak iako ne postoje sačuvane razne šifre u obliku fajlova na hard disku, postoji mogućnost da ih napadač preuzme.

Boot virus je virus koji inficira zapise na sektoru koji uobičajeno sadrži zapise koji iniciraju učitavanje operativnog sistema nakon uključivanja računara (boot sector) na floppy disketi ili hard disku i on može samostalno da se replicira sa jednog diska na drugi. Obično se pojavljuje u okviru Boot.ini fajla. Lako se prepoznaje time što računar neće hteti da se uključi ili će antivirusni program stalno prijavljivati da je Boot.ini fajl zaražen.

Hoax (obmana, podvala) je poruka upozorenja za korisnika o pretnji nepostojećeg kompjuterskog virusa. Poruka obično stiže preko cirkularnih elektronskih poruka i sugeriše primaocu da proslijedi poruku dalje svima koje zna. Većina Hoax virusa su senzacionalistički i lako prepoznatljivi zbog činjenice da oni uvijek ukazuju da će virus uraditi skoro nemoguće stvari, kao što su na primjer da će sistem eksplodirati i da će se računar zapaliti, ili manje senzacionalni, da će nestati sve sa korisnikovog računara.Hoax virus nije ništa opasniji od neke preteće poruke i sve što treba uraditi je brisanje dobijene poruke.

Scam (prevara) je zavjera u pokušaju da se prevari jedna osoba ili grupa osoba sticanjem njihovog povjerenja. Žrtva je poznata kao "meta", a varalica ili prevarant je poznat kao "čovek od poverenja". Prevarant iskorišćava ljudske osobine kao što su pohlepa i nepoštenje, ili neka individualna dešavanja u žrtvinom životu. Postoji više vrsta Scam-ova kao što su poruke o dobijanju nagrade na lutriji, donacijama humanitarnim organizacijama i dr.

Macro virusi imaju sposobnost da se sami kopiraju, brišu ili menjaju dokumente na inficiranom računaru. Neke aplikacije dopuštaju makro programima da se prikače u njihov dokument, tako da bi se program pokrenuo automatski odmah po pokretanju određenog dokumenta, što predstavlja mehanizam kojim se virusi mogu širiti.

Malware dropper (malver ”pipeta”) je program koji je dizajniran da instalira neku vrstu zlonamernog softvera na određeni računar. Zlonamerni kod može biti ugrađen u dropper na takav način da ga je nemoguće otkriti od strane antivirusnih programa.

35

Page 36: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Zaštita računaraKako računarski kriminal pokriva veoma širok opseg kriminalnih aktivnosti, gornji primjeri su samo neki od više hiljada kriminalnih aktivnosti koje spadaju pod narušavanje bezbjednosti na Internetu. Kako računari i Internet čine živote ljudi lakšim na više načina, razumljivo je da ljudi koriste te tehnologije. Zbog toga je razumljivo zaštititi se korišćenjem zaštitnog zida (firewall-a), antivirusnog i softvera za blokadu špijunaže (Antispyware) i biti pažljiv kod davanja (unosa) ličnih podataka.

Zaštitni zid (firewall)Povezanost računara preko Interneta ima veliki broj dobrih strana, ali neograničene mogućnosti slobodne komunikacije mogu znatno uticati na bezbjednost poslovnih i privatnih mreža i pojedinačnih računara.Svakodnevno se na Internetu pojavljuju različite vrste zlonamernog softvera (crvi, Trojanci...), koje mogu oštetiti podatke, usporiti ili potpuno prekinuti komunikaciju između računara i stvoriti čitav niz drugih neprijatnosti. Uobičajena zaštita podrazumjeva korišćenje antivirusnog softvera i brisanje elektronske pošte dobijene od strane nepoznatog pošiljaoca. Ipak, u slučaju napada sa Interneta koji je osmišljen tako da napadač upada u korisnikov računarski sistem, bilo u želji da ga ošteti, bilo u želji da dođe do podataka, jedan od vidova odbrane je postavljanje zaštitnog zida između poslovne ili privatne mreže sa jedne i Interneta sa druge strane.Zaštitni zid je hardverski i/ili softverski sistem čija je osnovna namjena da računarsku mrežu zaštiti od upada spolja, ali i da spoljašnje mreže zaštiti od eventualnih zlonamernih korisnika sa mreže koja se na ovaj način štiti. Shodno svojoj nameni, zaštitni zid ne štiti računar od zlonamernog softvera i predstavlja dopunski mehanizam zaštite antivirusnom softveru. Zaštitni zid se postavlja između mreže koja se štiti i Interneta, pa svi podaci koji dolaze u ili idu od mreže, moraju proći kroz njega. Zaštitni zid u računarskim mrežama ima istu ulogu i princip rada kao srednjevekovna utvrđenja. Naime, srednjevekovna utvrđenja su podrazumevala visok, praktično neprelazni zid, oivičen dubokim šancem ispunjenim vodom. Jedini način da se uđe ili izađe iz utvrđenja jeste preko mosta sa kapijom na kojem se nalazila straža. Na taj način svaki uljez koji je želeo da uđe u utvrđenje je bio primoran da prođe detaljni pregled stražara na kapiji. Takođe, svako bežanje ili iznošenje dragocenih stvari ili informacija iz utvrđenja je bilo onemogućeno jer je opet podrazumjevalo prolazak pored stražara. Na potpuno isti način zaštitni zid računarske mreže predstavlja jedini prolaz unutra, ka mreži, odnosno napolje, van mreže. Zaštitni zid se sastoji od dva usmjerivača:

jednog koji pušta podatke napolje i jednog koji pušta podatke unutra i

mrežnog prolaza aplikacije. Oba usmerivača imaju „stražare“ tj. filtre za pakete koji proveravaju sadržinu paketa i odlučuju da li mogu da uđu odnosno da izađu iz računarske mreže.

Usmerivač koji se nalazi sa spoljašnje strane vodi računa o dolaznim paketima dok usmerivač koji se nalazi sa unutrašnje strane kontroliše izlazne pakete.

Filtri za pakete rade na bazi tabela koje konfiguriše administrator mreže. Te tabele obično sadrže prihvatljiva izvorišta i odredišta kao i načelna pravila rada sa paketima podataka koji su upućeni ka nekom računaru u mreži ili od računara u mreži.

Mrežni prolaz za aplikacije se nalazi između pomenuta dva filtera za pakete i funkcioniše na nivou aplikacije. Antivirusni softver

36

Page 37: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Antivirusni program se sastoji od nekoliko programa koji pokušavaju pronaći, sprečiti i ukloniti viruse i ostali zlonamerni softver. Antivirusni program obično koristi dve tehnike da bi postigao svoju funkcionalnost:

skeniranje fajlova tražeći poznate viruse proverom definicija u riječniku virusa i

identifikacijom sumnjivog ponašanja kompjuterskog programa, koje bi moglo biti posledica infekcije.

Takve analize obuhvataju analizu podataka, monitoring portova i druge metode.

Većina komercijalnih antivirusnih programa koristi oba pristupa, sa naglaskom na metod provere poznatih virusa u riječniku virusa. Na tržištu su mogu naći besplatne verzije sa limitiranim mogućnostima i one druge, koje se plaćaju, sa potpunom zaštitom od svih mogućih, do tog trenutka poznatih, zlonamernih napadača i softvera. Trenutno zastupljeni antivirusni softveri su: Eset Nod 32, F-Secure Anti Virus, McAfee Security Center, AVP Kaspersky Anti Virus, Panda, Avira AntiVir, Avast, AVG i dr.Uobičajene vrste antivirusnih softvera nude zaštitu samo od zlonamernog softvera. U novije vrijeme antivirusni softveri nude mnogo više, integrisanu zaštita računara, ne samo od zlonamernog sofvera i to:

antivirusnu provjera fajlova – skenira spoljašnju memoriju kada se aktivira (priključi) i sprečava aktivaciju virusa, čak i kada je već ubačen na računar, antivirusnu provera elektronske pošte – skenira elektronsku poštu na viruse, Trojance i ostali zlonamerni softver, antivirusnu zaštita ”surfovanja” – sprečava viruse koji se prenose preko HTTP protokola, proaktivnu zaštita – štiti od nepoznatih pretnji, nadgleda startup selektiranih programa i štiti registar bazu operativnog sistema, softver za blokadu špijunaže – sprečava krađu ličnih podataka kao što su lozinke, brojevi platnih kartica i sl., a sadrži i anti-phishing, pop-up blocker, anti-banner, anti-dialer, itd., softver za zaštitu od hakerskih napada – sprečava hakerske napade koji mogu da dovedu do krađe ličnih podataka, instaliranja virusa ili korišćenja računara za spam napade, antispam proveru elektronske pošte – automatski sprečava spam poruke i kreiranje sistemskog diska za oporavak sistema (rescue disk) – omogućava oporavak sistema nakon urušavanja izazvanog bilo uticajem zlonamernog softvera ili ne.Današnji antivirusni softveri ipak sporo reaguju na pojavu novog zlonamernog softvera zato što je potrebno najmanje par sati od trenutka pojave novog virusa do trenutka njegove detekcije i ugradnje zaštite u antivirusni softver. U tom periodu šteta je već učinjena – ukradene su informacije ili je došlo da urušavanja računara. Iz tog razloga, finansijske organizacije (banke) često razvijaju sopstveni dodatni sistem zaštite zaelektronsku autentifikaciju svojih klijenata kao što su: TAN (Transaction Authorization Numbers) kodovi – lozinke za potvrdu samo jedne transakcije, virtuelne tastature, povezivanje klijenata na fiksnu IP adresu, tajna pitanja i ključne riječi i korišćenje CD-a i USB fleša sa digitalnim sertifikatom za autorizaciju klijenta.

Moguće rješenje za uočene probleme predstavlja in-the-cloud antivirusna tehnologija koja će omogućiti trenutnu detekciju zlonamernog softvera,

37

Page 38: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

sprečavanje njegovog širenja i detaljnu analizu napada (ko, kada, koga i gde je napao). Ova tehnologija se razvija u okviru novog koncepta Cloud Computing koji se definiše kao upotreba kompjuterske tehnologije zasnovana na Internetu. Riječ cloud (eng. oblak) predstavlja metaforu za Internet. Softver kao usluga (eng. Software as Service – SaaS) je aspekt Cloud Computing-a koji je poslednjih nekoliko godina doživeo ekspanziju zahvaljujući razvoju infrastrukture

Interneta. SaaS omogućava korisnicima pristup on-line aplikacijama na zahtjev preko bilo kog uređaja koji poseduje web browser i Internet konekciju. Softver se izvršava na serverima provajdera tako da korisnik nema nikakvu obavezu instaliranja i održavanja softvera.

Načini povezivanja sa Internetom:Posredstvom dobavljaca Internet usluga svaki korisnik računara može da se poveže sa Internetom privremeno (komutiranom telefonskom vezom) ili stalno (nekomutiranom iznajmljenom ili sopstvenom linijom).

Osnovni načini povezivanja sa Internetom su sljedeći:1. Dial-up pristup Internetu je najrasprostranjeniji način povezivanja na Internet, a predstavlja privremeno povezivanje ličnog računara na Internet putem modema i telefonske linije.2. Stalan pristup Internetu Ako je potrebno da više ljudi koristi Internet u toku cijelog radnog vremena ili duže, onda se iznajmljuje linija za stalni pristup Internetu. Iznajmljena linija omogućava stalnu, 24-satnu vezu sa Internetom. Da bi ostvarili stalnu vezu sa Internetom, potrebno je iznajmiti dodatnu liniju u pošti, registrovati se kod dobavljača Internet usluga i instalirati dodatnu hardversku opremu.3.Povezivanje sa Internetom semipermanentnom (polutrajnom) vezom: Ovaj način predstavlja izuzetno pouzdano direktno povezivanje sa dobavljačem Internet usluga. Veza se uspostavlja na naš zahtjev ili zahtjev dobavljača (u slučaju da neki korisnik želi da pristupi našoj Internet prezentaciji). Posle izvjesnog perioda neaktivnosti, veza se automatski prekida.Semipermanentna veza ne omogućava stalnu vezu sa Internetom, ali prilikom zahtjeva za povezivanje skretnica (ruter) automatski uspostavlja vezu sa serverom tako da imamo utisak da smo neprekidno povezani sa Internetom. Za ostvarivanje ovog načina povezivanje potrebna namje iznajmljena ISDN linija, ISDN priključak, adapter i ruter. Dobavljaču mesečno plaćamo utrošeno vrijeme na Internetu, a pošti fiksnu naknadu za priključak. Preko semipermanentne veze se ne može obavljati telefonski razgovor.

4. ISDN (Integrated Services Digital Network digitalna mreža sa integrisanim uslugama) omogućava da na postojećoj telefonskoj liniji istovremeno primamo glasovne i digitalne podatke, a sve mnogo brže nego kad radimo sa analognim modemima. Jedna ISDN linija je otprilike duplo skuplja od telefonske linije, ali obezbjeđuje istovremeni prenos govora, podataka i video informacija, mogućnosti kao što je poziv na čekanje, preusmeravanje i prenošenje poziva i pristup Internetu brzinom od 128 Kb/s. Sve te prednosti moguće je ostvariti ne uvodeći dodatne telefonske linije. ISDN priključak dijeli klasičnu telefonsku liniju u tri digitalna kanala, od kojih se dva koriste za pre nos podataka, a treći za

38

Page 39: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

uspostavljanje poziva, prekidanje poziva, prenos kontrolnih signala itd. Svaki od dva kanala za prenos podataka može se koristiti zasebno, za prenos međusobno nezavisnih podataka.

5. Satelitska veza Način povezivanja na Internet koji jednim dijelom koristi specijalizovanu satelitsku mrežu, a drugim zemaljsku. Satelit se koristi da bi ubrzao prenos podataka sa Interneta prema korisniku, jer je to smjer prenosa koji preovlađuje. Sadržaji Weba satelitski se šalju brzinom od 400 kb/s, sto je 7 puta brže od modema brzine 56 kb/s, a skoro 3 puta brže od ISDN veze 128 kb/s. Za koriscenje ove usluge potrebno je, uz običan telefonski modem, nabaviti i satelitski modem, satelitsku antenu i sav neophodan softver koji je potreban kao dodatak računaru sa telefonskim modemom.Korisnik ove usluge se povezuje na Internet običnim telefonskim modemom. 6. Kablovski Internet Ovo je najnoviji način povezivanja na Internet koji na našim prostorima tek treba da zaživi u cjelosti. Prednosti kabla u odnosu na ostale načine prenosa informacija suvelike: kroz kabal se mogu poslati velike količine podataka bez opasnosti od lošeg prijema, interferencije, a nove tehnologije omogućuju i dvosmemi prenos.Svi korisnici koji već imaju uveden kablovski distributivni sistem (kablovsku televiziju) imaju mogućnost i uvodenja kablovskog Interneta. Za korišćenje kablovskog Intemeta potrebno je PTTu platiti troškove priključenja, nabaviti kablovski modem i plaćati redovnu mesečnu pretplatu. Kablovski modem se najčešće iznajmljuje od operatera kablovskog distributivnog sistema, a cijena iznajmljivanja kablovskog modema uključena je u redovnu mjesečnu pretplatu.7. Bežični Internet Takode spada u najsavremenije načine povezivanja sa Internetom. Bežično povezivanje sa Internetom radi po mrežnom standardu IEEE 802.11b i za prenos podataka koristi radio frekvenciju od 2,4 MHz koja je po svjetskim standardima slobodna za javni saobraćaj. Zakorišćenje bežičnog Intemeta na udaljenostima do 300 metara potrebna je sobna antena i odgovarajuća kartica za računar. Na većim udaljenostima, računarskom sistemu je potrebno dodati spoljašnje antene sa pojačalom i spostvenim napajanjem, a kod većih sistema koriste se ruteri sa različitim mrežnim priključcima.Prednosti ovog načina rada su velike: oprema za bežično povezivanje ne zahteva održavanje, nema mesečne pretplate za iznajmljivanje linija, usluge se obračunavaju prema pristupnoj brzini ili po prosječnom mjesečnom protoku, pa se bežično povezivanje sa Internetom nameće kaorelativno jeftino rešenje. Nedostatak bežičnog Interneta je slaba pouzdanost i stabilnost veze, što je izazvano veoma visokim stepenom šuma na javnim frekvencijama i lošim vremenskim uslovima. Takođe, još uvijek je mali broj dobavljača koji nude ovu uslugu.

POJMOVI ZA Internet, Intranet i Extranet

39

Page 40: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Intranet je računarska mreža koja je ograničena na jednu organizaciju. Bez obzira na to, Intranet koristi TCP/IP protokole, HTTP, FTP i druge mrežne protokole i programe koji se obično koristena Intemetu.

ExtranetExtranet je mreža koja je ograničena na jednu organizaciju, ali koja takode obično ima ograničene konekcije sa drugim mrežama i organizacijama od poverenja (na primer, klijentima kompanije može da se obezbjedi pristup nekom dijelu intraneta i na taj način kreira extranet). Tehnički, extranet takođe može da bude kategorizovan kao MAN, WAN ili druga vrsta mreže, mada, po definiciji, extranet ne možeda se sastoji od jednog LAN-a zato što extranet mora da ima barem jednu konekciju sa spoljasnjom mrežom.

40

Page 41: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Intranet i extranet mogu, ali ne moraju, da imaju konekciju sa Internetom. Ako konekcija sa Internetom postoji, Intranet i Extranet su normalno zastićeni od pristupa sa Interneta koji nemaju odgovarajuće dozvole za pristup. Sam Internet nije osmišljen da bude dio intraneta ili extraneta, mada Internet možeda služi kao portal za pristup djelovima extraneta.

Internet

41

Page 42: UNIVERZITETU U BANJAA LUCI - Насловна · Web viewElektronsko poslovanje se pojavilo početkom 80-ih godina XX vijeka, ali je tek početkom XXI vijeka oživelo svoj nagli razvoj

Za razliku od intraneta i extraneta, Internet je globalna računarska mreža koja daleko prevazilazi okvire ne samo pojedinačnih organizacija, već i drzava. Sam pojam Internet znači mreža unutar mreže ili interkonekcija izmedu više računara. Strukturno postoje male mreže širom svijeta koje se međusobno vezuju i time čine strukturu Interneta. Internet se sve više naziva globalnom mrežom informacija (velika internacionalno globalna baza podataka). Broj računara na Internetu se trenutno procenjuje na oko 150.000.000. Količina informacija koju ti serveri posjeduju je ogromna i teško je procjeniti i prikazati realno kolika je ona zaista.

42