45
KANCELARIJSKO POSLOVANJE DOC. DR JASMINA NOVAKOVIĆ Poglavlje I Opšta pitanja kancelarijskog poslovanja Početak rada na projektu U maju 2001 Savezna kancelarija definiše projekat „ELAKimBUND“ sa ciljem uvođenja ELAK u sva savezna ministarstva. U junu 2001 Savezni kancelar odlučuje o strategiji projekta. U julu 2001 Savet ministara odobrava ključne tačke projekta i izvore finansiranja projekta. Ključna pitanja Samo jedan standardni softverski paket ELAK za sva ministarstva. Centralizovano održavanje ELAK sistema angažovanjem spoljnjeg provajdera. Korišćenje web- tehnologija radi prevazilaženja problema korišćenja heterogene IT-infrastrukture u ministarstvima. Upravljanje projektom i izvršenje planiranih zadataka u saradnji sa svim ministarstvima i Austrijskom agencijom za centralizovane nabavke. ELAK omogućava pojednostavljenje i ubrzanje internih procesa – ELAK radi sa originalnim i autetničnim dokumentima unapređenje kvaliteta dokumentovanja poslovnih procesa korišćenje modernih tehnologija kao što je workflow i sistem za upravljanje dokumentima pojednostavljenje menjanja organizacione strukture ministarstava bržu implementaciju servisa e-vlade stvaranje baze znanja VAŽNE NAPOMENE ELAK (elektronski dokument) = originalna i autentična verzija dokumenta Elektronski potpis Skeniranje prispele papirne dokumentacije Ohrabrenje za korišćenje elektronske pošte i elektronskih servisa za isporuku

KANCELARIJSKO POSLOVANJE.doc

  • Upload
    emanv

  • View
    316

  • Download
    7

Embed Size (px)

Citation preview

KANCELARIJSKO POSLOVANJE

KANCELARIJSKO POSLOVANJEDOC. DR JASMINA NOVAKOVIPoglavlje IOpta pitanja kancelarijskog poslovanjaPoetak rada na projektuU maju 2001 Savezna kancelarija definie projekat ELAKimBUND sa ciljem uvoenja ELAK u sva savezna ministarstva. U junu 2001 Savezni kancelar odluuje o strategiji projekta. U julu 2001 Savet ministara odobrava kljune take projekta i izvore finansiranja projekta.Kljuna pitanjaSamo jedan standardni softverski paket ELAK za sva ministarstva. Centralizovano odravanje ELAK sistema angaovanjem spoljnjeg provajdera. Korienje web-tehnologija radi prevazilaenja problema korienja heterogene IT-infrastrukture u ministarstvima. Upravljanje projektom i izvrenje planiranih zadataka u saradnji sa svim ministarstvima i Austrijskom agencijom za centralizovane nabavke.ELAK omoguava

pojednostavljenje i ubrzanje internih procesa ELAK radi sa originalnim i autetninim dokumentima

unapreenje kvaliteta dokumentovanja poslovnih procesa korienje modernih tehnologija kao to je workflow i sistem za upravljanje dokumentima

pojednostavljenje menjanja organizacione strukture ministarstava

bru implementaciju servisa e-vlade

stvaranje baze znanjaVANE NAPOMENEELAK (elektronski dokument) = originalna i autentina verzija dokumenta

Elektronski potpis

Skeniranje prispele papirne dokumentacije

Ohrabrenje za korienje elektronske pote i elektronskih servisa za isporuku

Papirni dokument se moe dobitiPravna osnova je Kanzleiordnung 1992 bzw. BroordnungEFEKTI

ELAK nije samo sredstvo za rad, ve ono znaajno utie na poslovanje javne administracije. Smanjuje potrebno vreme (u Saveznoj kancelariji za oko 12 % bez reininjeringa poslovnih procesa). Organizaciona struktura je mnogo fleksibilnija. ELAK ohrabruje saradnju putem dostupnosti informacija nezavisno od mesta i vremena. ELAK je elektronska arhiva (smanjuje vreme za pretraivanje dokumenta po arhivi i njihovo dostavljanje). Korisnici imaju sve neophodne informacije za obavljanje posla u ELAK. Sve informacije su dostupne u bilo koje vreme (povlaenje informacija umesto masovnog slanja). Svako ko ima dostupnost dokumentu, moe videti status u kome se trenutno nalazi dokument.Dalji posloviIntegracija sa LDAP radi administracije korisnika i organizacijaProirenje sa SAP-om (dijagrami tokova)

Omoguavanje servisa elektronske isporukeImplementacija servera koji sadri forme dokumenta

Reinenjering poslovnih procesa i integracija sa poslovnim alatimaSmanjenje sloenosti postupaka u poslovanjuGlavne lekcije koje su mogle da se nauePolitiki odobreno, od vrha ka dole, za osnovne odluke do radikalne inovacije u nabavkama. Odgovarajui tim je potreban, posebno je vano da se ukljue tehniki eksperti i korisnici radi dogovora oko efikasnih poslovnih pravila. Profesionalizacija celokupnog procesa uz pomo tehnikih i pravnih eksperata, ali ne dominacija pravnih eksperata u definisanju poslovnih pravila. Korienje postojeih iskustava u radu unutar i van organizacijePOGLAVLJE IIE-VLADAE-vlada moe se definisati kao obavljanje poslovnih operacija u dravnim organima i organizacijama primenom savremenih ICT.

Faktori koji su uslovili njegov razvoj

dinamian razvoj IT,

usavravanje telekomunikacija,

integracija IT i telekomunikacija,

svetski procesi globalizacije,

svetski procesi integracije,

praksa meunarodnog poslovanja,

vii kulturni nivo stanovnitva,

e-poslovanje malih i srednjih preduzea,

porast trgovine uslugama,

upotreba engleskog jezika.Nemerljive koristi

Nemerljive koristi od uvoenja e-vlade je teko izraziti u novanoj vrednosti, ali se njihov znaaj moe identifikovati kroz:

servis potroaa,

internu obradu:

brza i precizna obrada podataka,

arhiviranje velike koliine podataka,

brza razmena podataka,

trenutni pristup informacijama,

automatizacija,

podrka donoenju odluka,

akumulacija znanja poslovnih sistema,

uenje na prethodnim iskustvima, konkurentsku prednost.Merljive koristi

Uteda trokova i porast prihoda, predstavljaju samo neke od mnogobrojnih mernih instrumenata korisnosti. Uvoenjem e-vlade dolazi do snienja trokova u nekoliko oblasti:

papir i potanske provizije,

porast produktivnosti,

skladitenje,

manje povraaja,

isporuka.

Uticaj globalnih promena na e-vladuOdmah nakon teroristikog napada na Njujork, online rezervacija avionskih karata doivela je drastian pad. S druge strane cnn.com je imao trostruko vie saobraaja nego to je to ikada zabeleeno. Znaajan uticaj na obim e-poslovanja je uinila pojava antraksa. Na budunost e-poslovanja e znaajno uticati mere koje e Amerika administracija preduzimati u borbi protiv terorizma.

Inicijative za regulisanje e-poslovanja Drave nastoje da reguliu oblast e-poslovanja u okviru svojih nacionalnih ekonomskih politika.

Vlade mnogih zemalja izradile su inicijativu o e-trgovini: SAD, EU, Japan...Internet adresaDravni domeni: uk Velika Britanija, au Australija, de Nemaka, fr Francuska...

Domeni:

com komercijalni domen,

gov vladine organizacije,

mil vojna organizacija,

net razni mreni i administrativni vorovi,

edu obrazovne organizacije,

org sve ostale organizacije.

Internet2 Projekat Internet2 je originalno zamiljen kao razvojno-istraivaki projekat poveanja kapaciteta i brzine Interneta.

Internet2 je od 1997. godine do danas, doiveo mnogo promocija, pa ak i neke eksperimentalne provere.

Razvoj Interneta2 danas je uglavnom ogranien na SAD-e, budui da jedino tamo postoji razraena i uhodana optika vBNS mrea (very high perfomance Backbone Network Service) koja je jezgro celog Interneta2. Ovaj projekat ima za cilj da obezbedi usavrene aplikacije: online simulaciju, obrazovanje na daljinu, digitalne biblioteke, virtuelne laboratorije, teledijagnostiku.Internet2 i NGI

Povezivanje univerziteta na Internet2 mreu se vri preko gigaPOP-a, koji meusobno povezuje univerzitetsku lokalnu ili globalnu mreu sa Internet2 mreom. Ove mree povezane su na "kimu" sistema koji podrava transfer podataka brzinama izmeu 2,5 do 10,0 gigabita u sekundi.

Amerika vlada je istovremeno sa projektom Internet2, zapoela razvoj NGI (Next Generation Internet). Ciljevi ovog projekta su isti kao i ciljevi Interneta2, ali je njegovo teite na potrebama Ministarstva odbrane i svemirske agencije NASA.

Projekat Internet2 vode univerziteti, a NGI je projekat pod rukovodstvom Amerike federalne vlade.

Umreavanje e-vlada se odnosi na efikasno povezivanje ljudi i kompanija,

stvaranje efikasne mree i kreiranje infrastrukture predstavljaju najvanije elemente uspene e-vlade,

koriste se razliita sredstva za prenos informacija,

sredstva za prenos informacija obuhvataju:

direktne linkove,

VAN (mree dodatih vrednosti),

ISP (provajdere Internet usluga),

VPN (virtualne privatne mree),

CSP (provajdere trgovinskih usluga).Potrebni resursi

Osnovni resursi neophodni za realizaciju e-vlade su: potrebni programi (raunarski softver ili programi za upravljanje raunarskim sistemima), tehnika opremljenost (raunarski hardver ili oprema za prikupljanje, obradu i skladitenje informacija, kao i mrena oprema za prenos podataka), osposobljenost ljudi da koriste sistem,

uspostavljena organizacija funkcionisanja sistema. Softver Kada se govori o raunarskom softveru, pod tim se podrazumeva arhitektura sistema i pregled pojedinih softverskih tehnologija i moguih alternativa.

Arhitektura sistema

koriste se vieslojne arhitekture sistema,

troslojna arhitektura podrazumeva postojanje tri sloja: sloj podataka, sloj poslovne logike i prezentacioni sloj,

za troslojni model potreban je poseban server za sloj podataka, poseban server za izvravanje poslovne logike, odnosno za aplikativni sloj, dok se za trei sloj moe uzeti prezentacioni (Web) server, odnosno klijentski raunari koji bi obavljali ovaj zadatak. Radi vee sigurnosti i rastereenja sistema, mogue je neke servere udvostruiti ili dodati backup server.

Sloj podataka

neophodno je razmotriti:

obim baze podataka,

vrstu upita ili odnos broja itanja i upisa,

bezbednost i pouzdanosti baze,

dodatne opcije koje proizvoa nudi,

standardi koje podrava,

cena,

licence i

uslovi kupovine.

model baze podataka moe biti projektovan u UML-u koji je nezavisan od servera baze na kome e se podaci nalaziti. na tritu, po odnosu cena/performanse, izdvajaju se Oracle, Microsoft SQL Server, IBM DB2.Sloj poslovne logike

Osnovne funkcije sloja poslovne logike su slojevi usluga i kontrole pristupa. Java 2 Enterprise Edition (J2EE) i Microsoft .NET su dva najpopularnija okruenja u svetu. Pomenuta okruenja omoguavaju brz razvoj, univerzalnost i iroko polje upotrebe. Oba okruenja okrenuta su razvoju Web aplikacija. I u jednom i drugom sluaju postoje veoma dobri razvojni alati koji olakavaju programiranje.

Kod izbora okruenja, mnogi faktori mogu da utiu na odluku i nije mogue jednostrano presuditi u korist nekog od njih. Koriste se klase modelirane u UML-u, tako da se dobiju kosturi klasa koje potom treba dopuniti implementacionom logikom.Prezentacioni sloj

Preko ovog sloja, korisnik upravlja sistemom.

Kod izbora tehnologije postoji vie alternativa:

Jednostavne za korienje, ali teke za distribuciju, instalaciju i odravanje su samostalne (stand-alone) aplikacije, ija je mana esto i zavisnost od platforme.

Korienje Web okruenja je trend u svetu za sve vrste poslovnih sistema. Korisnik preko svog Web browser-a pristupa serveru koji mu prikazuje podatke i prihvata njegove akcije. Izlazni podaci mogu biti opisani jezikom XML, a sama prezentacija je jednostavna transformacija ovih podataka u odgovarajui jezik za prikaz (HTML, WML).

Infrastruktura

vie od polovine IT budeta se troi na infrastrukturu, tehnike infrastrukture obuhvataju:

hardver,

mreu, i

operativna okruenja pod kojim rade aplikacije, brzo menjanje hardvera i operativnih sistema uz podrku najnovijih tehnologija,

IT infrastrukture se redovno moraju odravati, tj. aurirati i obogaivati, da bi bile efikasne u budunosti,

Kljune oblasti koje treba razmotriti potrebno je razmotriti mnoge IT oblasti prilikom dizajniranja tehnike infrastrukture: hardver, ukljuujui desktop ili server poslovnih aplikacija, servere baze podataka, Internet servere,

softver, ukljuujui operativne sisteme, softver pozadinskih aplikacija, brauzer i druge GUI interfejse,

mreu kao to je LAN/WAN, proirenja ili zamenu, rutere i zatitne mehanizme,

topologiju mree, koja zavisi od potreba za intergracijom aplikacije,

potrebe bezbednosti u oblasti mree, servera i aplikacija,

resurse rezervi i ponovnog uspostavanja (backup i recovery resursi) sa mogunou podrke treeg lica u sluaju problema i potrebe za ponovnim uspostavljanjem,

resursi za podrku i proirenje sistema i pruanje tehnike podrke,

planiranje kapaciteta i testiranje svih hardverskih i softverskih komponenti infrastrukture.

pravilno pripremljena strategija e-vlade moe zahtevati: modele predvianja ponaanja infrastrukture,

arhitekturu koja definie odnose izmeu procesa, podataka i vremena,

sisteme upravljanja mreom sa podsistemskim direktorijumima koji omoguavaju nadgledanje i praenje transakcija i resursa u okruenju,

pomona reenje za prenos informacija izmeu razliitih okruenja i aplikacija.

sveobuhvatnu bezbednost korienjem ifrovanja, identifikacije i zatitnih mehanizama.

Organizaciono-kadrovski resursi

Organizaciono-kadrovski resursi neophodni za uspeno funkcionisanje IS odnose se na normativno regulisanje poslova i zadataka u njegovom radu i definisanje kadrovske politike.

Definisanje kadrovske politike omoguava i utvrivanje potrebnog broja radnika u radu IS. Kljuni element obezbeivanja uspenog i pouzdanog rada IS je ovek.

Znaajno je obezbediti:

adekvatan izbor i pravilno rasporeivanje kadrova,

podsticanje motivisanosti slubenika za rad (to podrazumeva napredovanje u poslu, plata, priznanja),

mogunost stalnog strunog usavravanja.Ogranienja e-vladeTehnika ogranienja Nedostatak opteprihvaenih standarda za kvalitet, bezbednost i pouzdanost Nedovoljna irina frekvencijskog opsega Primena softverskih alata za razvoj

Tekoe u integrisanju Internet softvera i softvera za e-vladuNetehnika ogranienja Zakonska pitanja Nacionalna i internacionalna zakonska regulacija

Tekoe pri merenju nekih prednosti e-vlade

Otpor korisnika Nedostatak kritine maseDefinisanje e-vladeE-vlada se odnosi na korienje ICT (kao to je WAN, Internet i mobilno raunarstvo) od strane vladinih organizacija radi redefinisanja odnosa sa graanima i firmama.

Kritini faktori uspeha Potreba za odgovarajuom pravnom regulativom Mogunost korienja e-servisa Obuenost za korienje e-servisa Mogunost da se administracija izbori sa novonastalom situacijom Obezbeenje stalne zatite podataka

RiziciModerni IT sistemi su pravljeni da poveaju efikasnost i pouzdanost komunikacija i informacionih procesa a ne sa ciljem poveanja sigurnosti u kompleksnom i heterogenom telekomunikacionom sistemu!

Tehnika pitanja Mogunost pristupa provajderi mrenog pristupa Pravni okvir Upravljanje informacijama Biti u toku najnovije tehnologije

Skalabilnost i kapacitet Sigurnost Sistem integracija Infrastruktura

POGLAVLJE IIIMODELI E-VLADEE-vlada E-vlada

Online pruanje usluga dravnih organa i javnih slubi.

Podrazumeva integraciju razliitih procesa javne uprave i novi tehnoloki pristup, kao i preraspodelu nadlenosti.

E-vlada je potrebna:

dravnom aparatu da se rastereti pritiska na alterima, da pojeftini svoje usluge i time uini graane zadovoljnijima;

graanima da obave poslove od svoje kue ne ekajui u redovima, da dobiju pravovremenu i tanu informaciju;

firmama iz oblasti ICT-a, da bi otvorila obimno polje rada.

Jedan od najbitnijih razloga za uvoenje evlade jeste stalni porast broja stanovnika i ogroman rast gradova. E-vlada, poseduje potencijal da redefinie i revitalizuje odnos graana i vlade.

Vrste e-vladeG2B (Government to Business), G2C (Government to Consumer), G2G (Government to Government) i G2E (Government to Employees)G2BSaradnja vlade i poslovnih subjekata kao i drugih pravnih lica. Predstavlja najveu mogunost za poveanje efikasnosti ekonomije. Postie se skraenje vremena izvrenja sloenih transakcija i stvara dobra podloga za kvalitetno odluivanje.

G2CSaradnja vlade i graana.Servis je dostupan 24 asa dnevno. Single touch point jednim ulaskom na Internet korisnik pristupa svim potrebnim informacijama. Korisnik plaa administrativnu taksu i plaanje se obavlja preko Interneta. Elektronski transfer beneficija u kojem vlada transferie socijalno osiguranje, penzije i druge prinadlenosti direktno na bankovni raun primaoca ili na raun pametne kartice.

G2GDravni organi efikasno koriste Internet servise na svim nivoima upravljanja: Izmeu republike vlade i lokalnih organa samouprave, Pri meu resornom upravljanju.

G2EKorienje ICT-a u cilju saradnje i koordinacije zaposlenih u vladinim organima omoguava:

Bolju komunikaciju izmeu zaposlenih,

Blagovremeno obavetavanje i protok informacija,

Potrebe e-obrazovanja u vladi i javnim slubama,

Upravljanje znanjem.

Specifina pravna pitanja Ime domena Problemi nastaju kada se nekoliko kompanija koje imaju slina imena takmie oko imena domena. Takse i drugi porezi Federalne, dravne i lokalne vlasti pokuavaju na sve naine da proraunaju kako da dobiju deo prihoda koji nastaje elektronski. Autorsko pravo Zatita softvera i druge neopipljive tvorevine je teko preko Weba. Etika pitanja Privatnost i praenje Weba.

Pitanja privatnosti se odnose i na korisnike i na zaposlene. Ljudski faktor.

Upotrebom e-vlade moe doi do ukidanja odreenih poslova i pojave novih. POGLAVLJE IVRAZVOJ APLIKACIJA E-VLADEPre razvoja aplikacija za e-vladu potrebno je da vlada: prati broj novih korisnika steenih preko Web-a ili rad vlada koje su uvele e-vladu, utvrde broj transakcija za funkciju koju e preuzeti e-vlada, utvrde ukupnu vrednost transakcija (u novanim jedinicima), utvrde i prosenu vrednost svake transakcije (u novanim jedinicama), utvrde profite realizovane od tih transakcija (i bruto i neto), izraunaju procenat poveanja ukupne korisnike baze, izraunaju poveanje prihoda usled novosteenih korisnika, izraunaju obim i procenat transakcija koje dolaze preko aplikacije e-vlade, izraunaju iznos i procenat profita preko aplikacije e-vlade, utvrde da li je dolo do porasta produktivnosti zbog primene aplikacije e-vlade (na primer, manje poziva korisnika vea stopa naplate).

Razvoj aplikacijaKorak 1: Analiza sistema.

Korak 2: Izbor jedne od nekoliko razvojnih opcija.

Korak 3: Instaliranje i povezivanje na korporacijski intranet i/ili ekstranetove.

Korak 4: Razvoj. Jednom kad aplikacije prou testove, one mogu biti implementirane. Korak 5: Funkcionisanje i odravanje. Funkcionisanje i odravanje moe da se realizuje sopstvenim snagama ili da se organizuje po principu angaovanja spoljne saradnje.

Razvojne strategije Kupovina aplikacija

Iznajmljivanje aplikacija

Razvoj aplikacija sopstvenim snagama

Druge razvojne opcije

Kupovina aplikacija Glavni kriterijumi za razmatranje pri kupovini aplikacija za e-vladu su: Funkcionalnost aplikacije.

Fleksibilnost sistema.

Potreban hardver i softver za rad. Lakoa korienja.

Raspoloivost i kvalitet dokumentacije.

Bezbednost.

Reputacija isporuioca i dostupnost pomoi.

Potrebna obuka (proveriti da li isporuilac obezbeuje obuku).

Cena i finansijski uslovi.Iznajmljivanje aplikacija Iznajmljivanje ima prednost u odnosu na kupovinu u sluajevima kada je obavezno ekstenzivno odravanje ili kada kupovina podrazumeva vrlo veliki utroak. Dva naina iznajmljivanja:

Jedan je da se iznajmi aplikacija od firme koja se bavi takvim uslugama i da se instalira u prostorijama vlade i dravnih organa i organizacija.

Iznajmljivanje od isporuioca aplikacionih usluga koji obezbeuje softver i hardver na svom sajtu.ASP ASP (Isporuilac aplikativnih usluga (Application Service Provider) je agent ili trgovac koji kompletira funkcije potrebne preduzeima, povezuje ih sa razvojem, radom, odravanjem i drugim uslugama organizovanim po principu spoljne saradnje. Bitna razlika izmeu ASP i firme koja prua usluge spoljne saradnje je u tome to ASP upravlja aplikativnim serverima na centralno kontrolisanoj lokaciji pre nego na lokaciji klijenta.

Kriterijumi za izbor ASP isporuioca Procena isporuioca - koliko je dugo u poslu, ko su mu klijenti, u kojoj meri su zadovoljni.

Aplikacija i smetaj podataka npr. dodeljivanje servera ili zajedniko korienje sa drugima.

Obim usluge - uslovi za osnovne usluge, npr. rutinsko odravanje, dostupnost rezervnih servera i podrazumevanih rezervnih fajlova, trebalo bi da budu jasno definisani i dogovoreni.

Usluge podrke npr. obuka korisnika, pomo putem telefona, e-mail, Web...

Integracija integracija EC aplikacija sa aplikacijama kao to je knjigovodstvo, upravljanje odnosa sa klijentima...

Format baze podataka i prenosivost ema i fizika struktura baze podataka ASP aplikacije trebalo bi da budu kompatibilne sa onima u postojeim aplikacijama u dravnim organima.

Razvoj aplikacija sopstvenim snagama Izgradnja od poetka.

Izgradnja korienjem komponenata.

Integrisanje aplikacija dravnih organa i organizacija. Razliiti pristupi u razvoju ISMETODGLAVNE KARAKTERISTIKE

Sopstveni razvoj*Pogodan za razvoj sloenih IS*Nije fleksibilna u odnosu na promene zahteva korisnika*Proizvodi obimnu dokumentaciju

*Dugo vreme razvoja

Sopstveni razvoj prototipovanje*Brzi razvoj koji odmah daje prvu verziju sistema

*Pogodna kada su poetni zahtevi samo delimino definisani

*Ako se primenjuje nedisciplinovano moe da se degenerie u improvizaciju

Sopstveni razvoj - krajnji korisnici*Moe biti brzo i bez angaovanja IS resursa

*Korisnici su zadovoljni jer sami razvijaju sistem koji koriste

*Potrebni su alati koji podravaju korisniko raunarstvo

Autsorsing*Oslobaa kompaniju brige i trokova oko sopstvenih IS*Dovodi do uteda

*Moe dovesti do gubitka kontrole nad glavnim procesima u kompaniji i spreavanja razvoja kompanijskog znanja

Kupovina softverskih paketa*Laka instalacija i brz poetak eksploatacije

*Obino se poslovni proces mora prillagoditi softveru*Pouzdana profesionalna dokumentacija

*Softverski paketi esto zahtevaju vee modifikacije

Kriterijumi za merenje uspeha Web strane prihodi ostvareni na Web strani, trokovi prodaje po transakciji, kojim stranicama se najvie pristupa i broj njihovih posetilaca, broj posetilaca koji samo pretrauju Web stranu u odnosu na one koji obavljaju transakciju, vreme koje posetilac provodi na svakoj taki, frekventnost poseta odreenog posetioca,

kada su maksimalna optereenja Web strane.KRATAK PRIKAZ IZLAGANJA Zadaci centralne administracije Zadaci lokalne administracije Kritini faktori uspeha Trendovi u razvoju e-vlade ZakljuakZadaci centralne administracije Nacionalna strategija i akcioni plan za razvoj e-vlade Pravni okvir Finansijski okvir ICT infrastruktura Standardi Finansijski okvir Investicije iz:

Budeta Privatnog sektora Eksternih izvora (Svetska banka, meunarodni programi)

Politika cena Hardver i softver Internet

Komunikacije E-potpis i pametne kartice E-servisiICT INFRASTRUKTURA Hadver i softver u javnoj upravi Mree (LAN, intranet, ekstranet)

Informacioni sistem i baze podataka

E-potpis i pametne karticePlus: Ohrabrivanje korisnika da koriste Internet!

STANDARDI Informacioni standardi Komunikacioni standardi Standardi za zatitu Internet portal standardi Standardi za elektronska dokumenta Standardi za e-servise Standardi za arhitekturu sistema

Obezbeivanje interoperabilnosti!Zadaci lokalne administracije Planiranje Mobilizacija resursa ICT infrastruktura Reinenjering procesa Internet portal

Back office aplikacije Front office aplikacije za e-servise Take pristupa Internetu Obuka Uvoenje i praenjeMobilizacija resursaUesnici:

Administracija IT kompanije NGO

Univerziteti i istraivaki centri Saradnja javnog i privatnog sektora!Kritini faktori uspeha Eksterni:

Pravni i finansijski okvir E-pismenost korisnika Interni:

Vostvo i motivacija Servisi 24-sata dostupni Vie kanalna dostupnost Partnerstvo sa privatnim sektorom, NGO, istraivakim centrimaTRENDOVI Integrisana e-vlada E-vlada na zahtev Stalno dostupni portali i servisi Vie kanalni pristup e-servisima Vie jezini pristup e-servisima Jednake mogunosti za graane Interoperabilnost Open sofver i open standardi Utvrivanje indentiteta Upravljanje znanjem

ZakljuakCA da utvrdi okvirLA da razvije i implementira2. Da se razmatraju loklne potrebe i okruenje3. Da se poveu e-vladine aplikacije sa drugim e-aplikacijama4. Da se ostvari saradnja CA, LA i ostalih uesnikaPOGLAVLJE VZATITA PODATAKA U E-VLADIEkonomske posledice otkaza ili zloupotrebe Internet tehnologije Direktni finansijski gubici kao posledica prevare Zlonamerna osoba moe, npr., da prebaci izvesnu koliinu novca sa jednog rauna na drugi ili moe da obrie podatke finansijske prirode. Gubljenje vrednih i poverljivih informacija

Mnoge organizacije memoriu i alju informacije, ija poverljivost je od najvee vanosti za njihovo postojanje. Ilegalan pristup takvim informacijama moe prouzrokovati znaajne finansijske gubitke ili tete druge vrste takvoj organizaciji.

Gubljenje poslova zbog nedostupnosti servisa E-servisi mogu biti nedostupni u duem vremenskom periodu ili u periodu znaajnom za obavljanje konkretnog posla, zbog napada na sistem od strane zlonamernih osoba ili zbog sluajnih otkaza sistema. Neovlaena upotreba resursa Napada koji ne pripada organizaciji koju napada moe neovlaeno pristupiti nekim resursima njenog raunarskog sistema i upotrebiti ih radi pribavljanja imovinske koristi. Gubljenje poslovnog ugleda i poverenja klijenata Organizacija moe pretrpeti znaajne gubitke zbog loeg iskustva svojih klijenata ili zbog negativnog publiciteta koji mogu biti posledica napada na njegov servis e-trgovine, ili ponaanja zlonamerne osobe koja se predstavlja kao pripadnik te organizacije. Trokovi izazvani neizvesnim uslovima poslovanja esti prekidi funkcionisanja servisa, izazvani napadima spolja ili iznutra, grekama i sl. mogu paralisati izvrenje poslovnih transakcija u znaajnom vremenskom periodu. Npr., potvrde transakcija koje ne mogu da se prenesu komunikacionim kanalima, transakcije koje mogu biti blokirane od strane treih lica itd. Finansijski gubici koje ovakvi uslovi poslovanja mogu izazvati mogu biti znaajni.Potencijalne pretnje

Infiltracija u sistem Neovlaena osoba pristupa sistemu i u stanju je da modifikuje datoteke, otkriva poverljive informacije i koristi resurse sistema na nelegitiman nain. U optem sluaju, infiltracija se realizuje tako to se napada predstavlja kao ovlaeni korisnik ili korienjem slabosti sistema (npr. mogunost izbegavanja provera identiteta i sl.). Informaciju neophodnu za infiltraciju, napada dobija koristei neku drugu vrstu napada. Primeri takvih napada su "dumpster diving attack", kod koga napada dobija potrebnu informaciju pretraujui korpu za otpatke svoje rtve, i "socijalni inenjering" kod koga napada dobija neophodnu informaciju primoravajui na neki nain (ucena, pretnja i sl.) svoju rtvu da mu je da.

Prekoraenje ovlaenja Lice ovlaeno za korienje sistema koristi ga na neovlaeni nain. To je tip pretnje koju ostvaruju kako napadai iznutra tako i napadai spolja. Napadai iznutra mogu da zloupotrebljavaju sistem radi sticanja beneficija. Napadai spolja mogu da se infiltriraju u sistem preko rauna sa manjim ovlaenjima i nastaviti sa infiltracijom u sistem koristei takav pristup radi neovlaenog proirenja korisnikih prava.

Suplantacija Obino posle uspeno izvrene infiltracije u sistem, napada ostavlja u njemu neki program koji e mu omoguiti da olaka napade u budunosti. Jedna od vrsta suplantacije je upotreba "trojanskog konja" to je softver koji se korisniku predstavlja kao normalan, ali koji prilikom izvrenja otkriva poverljive informacije napadau. Npr., tekst procesor moe da kopira sve to ovlaeni korisnik unese u jednu tajnu datoteku kojoj moe da pristupi napada.

Prislukivanje Napada moe da pristupi poverljivim informacijama (npr. lozinci za pristup sistemu) prostim prislukivanjem protoka informacija u komunikacionoj mrei. Informacija dobijena na ovaj nain moe se iskoristiti radi olakavanja drugih vrsta napada.

Promena podataka na komunikacionoj liniji Napada moe da promeni informaciju koja se prenosi kroz komunikacionu mreu. Npr., on moe namerno da menja podatke finansijske prirode za vreme njihovog prenoenja kroz komunikacioni kanal, ili da se predstavi kao ovlaeni server koji od ovlaenog korisnika zahteva poverljivu informaciju.

Odbijanje servisa Zbog estih zahteva za izvrenje sloenih zadataka izdatih od strane neovlaenih korisnika sistema, servisi sistema mogu postati nedostupni ovlaenim korisnicima.

Poricanje transakcije Posle izvrene transakcije, jedna od strana moe da porie da se transakcija dogodila. Iako ovakav dogaaj moe da nastupi usled greke, on uvek proizvodi konflikte koji se ne mogu lako reiti.

Zbog navedenih problema, korisnici koji koriste takve servise e-vlade mogu pretrpeti direktne ili indirektne finansijske gubitke. Rizici koje sa sobom nosi upotreba e-vlade mogu se izbei upotrebom odgovarajuih mera bezbednosti. Bezbedna e-vlada e-vlada kod koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima. Mere bezbednosti mogu biti tehnoloke i pravne. Tehnoloke mere bezbednosti:

autentikacija poverljivost integritet podataka Pravne mere bezbednostiCiljevi mera bezbednosti u IS

Poverljivost obezbeuje nedostupnost informacija neovlaenim licima. Integritet obezbeuje konzistentnost podataka, spreavajui neovlaeno generisanje, promenu i unitenje podataka.

Dostupnost obezbeuje da ovlaeni korisnici uvek mogu da koriste servise i da pristupe informacijama. Upotreba sistema iskljuivo od strane ovlaenih korisnika obezbeuje da se resursi sistema ne mogu koristiti od strane neovlaenih osoba niti na neovlaen nain.

Mere zatite podrazumevaju: Prevenciju preduzimanje preventivnih aktivnosti za zatitu podataka i raunarskih sistema od mogueg unitenja (kod plaanja npr. ifrovanje broja kreditne kartice).

Detekciju otkrivanje kako je naruena zatita, kada je naruena i ko je naruio (kod e-plaanja npr. listing svih transakcija u toku meseca uraenih datom kreditnom karticom). Reakciju preduzimanje aktivnosti koje dovode do restauracije podataka ili do restauracije raunarskog sistema (kod e-vlade npr. blokiranje stare kartice i podnoenje zahteva za izdavanje nove). Glavne naune discipline iji rezultati se koriste da bi se ostvarili pomenuti ciljevi su:

nauka o bezbednosti komunikacija oznaava zatitu informacija u toku prenosa iz jednog sistema u drugi.

nauka o bezbednosti u raunarima oznaava zatitu informacija unutar raunara ili sistema ona obuhvata bezbednost operativnog sistema i softvera za manipulaciju bazama podataka.

Bezbednosni servisi

Skup pravila koja se odnose na sve aktivnosti organizacije u vezi sa bezbednou - politika bezbednosti.

Bezbednosni servisi - delovi sistema koji realizuju aktivnosti koje pariraju bezbednosnim pretnjama (obino deluju na zahtev).

Vrste bezbednosnih servisa Autentifikacija - omoguava utvrivanje identiteta korisnika:

neim to samo korisnik zna, kao to je lozinka,

neim to samo korisnik ima, kao to je kartica ili obeleje,

neim to samo korisnik jeste, kao to je potpis, glas, otisak prsta, snimak oka, geometrija ake, fotografija lica..., to se sprovodi biometrijskim kontrolnim sredstvima.

Privatnost - spreava neautorizovani pristup podacima ili presretanje istih tokom komunikacijskog procesa i ostvaruje se enkripcijom podataka.

Integritet podataka - osigurava se izvornost podataka, odnosno spreavanje promene podataka.

Servis kontrole pristupa Servis za onemoguavanje poricanja transakcije Servis za onemoguavanje odbijanja usluge

Alternative upotrebi PIN-a Zahvaljujui velikoj memoriji inteligentnih kartica postoji i mogunost da se umesto korienja PIN-a upotrebe alternativne identifikacione tehnologije.

Ove alternative poznate su kao biometrike jer podrazumevaju merenje nekih karakteristika koje su posebne za svako ljudsko bie.

Biometrijske identifikacije podrazumevaju: overu potpisom, otisak prstiju i dlana, geometriju ruke, skeniranje one mrenjae, procenu glasovnog zapisa i zapis venskog obrasca.

Overa potpisom Postupak provere vizuelnog obrasca potpisa, je izuzetno sloen, a ulaganja u tehnologiju za taj nivo provere je preskupo.

Postoji odreeni broj karakteristika individualnog potpisa koje su jedinstvene i koje je mogue na jednostavniji nain iskontrolisati. Te karakteristike su vezane za pritisak, relativnu brzinu i druge dinamike karakteristike u procesu pisanja. Jedan od korienih alternativnih pristupa je Verisign, koga je razvila Nacionalna fizika laboratorija u Velikoj Britaniji. Procenat greaka kod ovog pristupa je ispod 1%. Uporeivanje otisaka prstiju i dlana Identifikacija korisnika se vri uzimanjem otiska prsta i podrazumeva uporeenje sa otiskom prsta koji je memorisan u kartici. Korisnik ubacuje svoju karticu u ljeb, a prst u naroito konstruisan otvor iznad ljeba. Skeniranje se vri proputanjem svetlosnog zraka kroz sistem optikih objektiva i uporeivanjem otiska sa deponovanim otiskom na kartici.

Identifikacija korisnika na osnovu uporeenja linija dlana ruke naziva se overa otisaka dlana.

Geometrija ruke Kao metoda provere identiteta vlasnika kartice moe da se koristi geometrija ruke, obzirom da se pokazalo da je kombinacija duine pojedinih prstiju razliita od osobe do osobe.

Kod ovog pristupa najpre se precizno postavlja ruka iznad ekrana, zatim fotoelektrini ureaj, pod svetlou visokog intenziteta, vri detekciju duine prstiju kao i njihovu providnost.

Skeniranje one mrenjae Ovaj pristup identifikacije podrazumeva korienje ureaja za identifikaciju obrasca one mrenjae. Ureaji koriste svetlosne zrake niskog intenziteta za ispitivanje obrasca na stranjem zidu unutranjosti oka. Pri tome se meri i zapisuje toplota koju emituju karakteristini obrasci krvnih sudova u pozadini oka, da bi se potom ovaj podatak digitalizovao i skladitio na kartici.

Glasovna identifikacija Ovaj pristup identifikaciji zasniva se na injenici da su glasovi osoba razliiti.

Prilikom pristupa kartici, osoba ita u mikrofon naroito odabrane rei.

Ovaj sistem konvertuje komponente frekvencije odreenih rei u digitalne signale koji se mogu analizirati, meriti i memorisati za budue uporeenje.

Kod ovog pristupa procenat greke je ispod 2,5%.

Venski obrasci Venski obrasci, odnosno venska provera je naziv sistema u kojem se koriste jednostavno infracrveno skeniranje i tehnike kodiranja za analizu broja, relativne pozicije i veliine potkonih krvnih sudova u ljudskoj aci ili runom zglobu. Kod svakog oveka raspored razgranatih vena je takav da je uz pomo tehnike mogue razlikovanje pojedinih osoba.

Ovaj sistem je jo u fazi razvoja, ali se pokazuje da je u primeni vrlo jednostavan sa izuzetno malim procentom greke.

Tehnologije koje su se nametnule kao opte prihvaeno reenje za sigurnost e-transakcija, odnosno realizaciju neporecivosti informacija su koncept Digitalnog potpisa i Public Key Infrastrukture (PKI).

Podela podataka javni podaci podaci u koje svi imaju uvid,

autorizovani podaci podaci u koje svi imaju uvid, ali su od eksploatacije zatieni autorskim pravom,

poverljivi podaci podaci koji su tajni, ali njihovo postojanje nije,

tajni podaci podaci kod kojih i njihovo postojanje predstavlja tajnu.

Predmet zatite moraju biti samo poverljivi i tajni podaci.

Osobe koje neovlaeno pristupaju podacima, sa namerom da ih unite ili zloupotrebe, nazivaju se hakeri. Njihove akcije se smatraju komjuterskim kriminalom, a njihova motivacija su slava i novac.

Kriptografija je struni naziv za proces pretvaranja informacija u gomilu nepovezanih podataka koje niko osim primaoca ne moe proitati.Namena kriptografije je da:

zatiti memorisanu informaciju bez obzira ako je neko pristupio podacima, zatiti prenetu informaciju bez obzira ako je prenos bio posmatran (monitoring).Kriptografija i vrste algoritama

Osnovni element koji se koristi u kriptografiji naziva se ifarski sistem ili algoritam ifrovanja.

Svaki ifarski sistem obuhvata par transformacija podataka, koje se nazivaju:

- ifrovanje i - deifrovanje.

ifrovanje je procedura koja transformie originalnu informaciju (otvoreni tekst) u ifrovane podatke (ifrat).

Deifrovanje rekonstruie originalni tekst na osnovu ifrata.

U ifarskoj transformaciji, pored otvorenog teksta, takoe se koristi jedna nezavisna vrednost koja se naziva klju ifrovanja.

ema ifrovanja ima 5 komponenti:

Tekst koji se ifruje Algoritam ifrovanja Tajni klju ifrovani tekst Algoritam deifrovanja Kriptografski algoritmi zasnovani su na matematikoj funkciji koja se koristi za ifrovanje i deifrovanje.

Razlikuju se dve vrste algoritama:

Ogranieni algoritmi: bezbednost se zasniva na tajnosti algoritma (istorijski interesantni).

Algoritmi zasnovani na kljuu: bezbednost se zasniva na kljuevima, a ne na detaljima algoritma koji se moe publikovati i analizirati (algoritam je javno poznat, a klju se uva tajnim).

ifrovanje je, pojednostavljeno, matematikom funkcijom iji izlaz zavisi od dva ulazna parametra:

- originalna poruka koja se ifrira,- klju. Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez straha od mogunosti da poruka doe u neeljene ruke, prenositi do osobe kojoj je namenjena.

Deifrovanje Da bi ifrovanu poruku druga osoba mogla da koristi potrebno je sprovesti obrnuti postupak od ifrovanja, deifrovanje. Deifrovanje je, pojednostavljeno, matematikom funkcijom iji izlaz zavisi od dva ulazna parametra:

ifrovana poruka,

klju K-I, kao rezultat funkcije dobija se originalna poruka. Minimalna i potrebna informacija koju dve osobe moraju da dele, ako ele da razmenjuju podatke na siguran nain, skup kljueva (K, K-I). Prema odnosu kljueva K i K-I kriptografske sisteme delimo na:

simetrine i asimetrine.

Sigurnost kriptovanog algoritma Vreme potrebno za razbijanje algoritma mora da bude due od vremena u kome podaci moraju da ostanu tajni.

Takoe, potrebno je da bude zadovoljen i uslov da broj podataka ifrovanih jednim kljuem bude manji od broja potrebnih podataka da se dati algoritam razbije.

Simetrino ifrovanje

Simetrino ifrovanje je ifrovanje tajnim kljuem, pri emu je klju za ifrovanje identian kljuu za deifrovanje:

K = K-I u sluaju simetrinog ifrovanja poiljalac i primalac poruke koriste isti tajni klju.

Klju mora da se dri u tajnosti, to znai da poiljalac i primalac poruke moraju pre slanja poruke da se dogovore o kljuu ili da postoji centar za distribuciju kljueva koji ih distribuira korisnicima ifarskog sistema putem sigurnog kanala.

Poznati simetrini algoritmi DES (Data Encryption Standard) klju je duine 56 bita.

Triple DES, DESX, GDES, RDES klju je duine 168 bita.

(Rivest) RC2, RC4, RC5, RC6 promenljiva duina kljua do 2048 bita.

IDEA osnovni algoritam za PGP klju je duine 128 bita.

Blowfish promenljiva duina kljua do 448 bita. AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita i koristi kljueve duine 128, 192 i 256 bita.DES

DES je simetrian algoritam koji je IBM predstavio 1975.

Razvijan je od strane brojnih organizacija za kriptovanje poruka i podataka pa je postao najrasprostranjeniji komercijalni algoritam.

DES je blok ifra to znai da algoritam kriptuje podatke u 64-bitna bloka i koristi 64-bitni klju.

U realnosti, samo 56 bitova se koristi za kriptovanje/dekriptovanje podataka gde preostalih 8 bitova rade kao analogni.

Upotreba 56 bita omoguava veliki prostor za klju.

256 potencijalnih mogunosti za klju, ine razbijanje ovog koda tekim kada su u pitanju brutalni napadi.

Triple DES algoritam U poslednjih nekoliko godina zabeleen je veliki broj probijanja DES algoritma razbijanjem kljua za kriptovanje. Vlada SAD ne priznaje vie DES kao standard, pa su mnoge organizacije prele na Triple DES algoritam.

Tripl DES koristi tri kljua za kriptovanje podataka, to poveava veliinu kljua na 168 bita. Postoji vie metoda Triple DES algoritma:

Prvi metod: podaci se kriptuju tri puta sa tri odvojena kljua.

Drugi metod: podaci se kriptuju sa prvim kljuem, dekriptuju sa drugim, i ponovo se kriptuje treim kljuem.

Trei metod: slian je sa prethodna dva, sa tim to se isti klju koristi u prvoj i treoj operaciji.

Vlada SAD razvija razliite algoritme koji e postati AES (Advanced Encryption Standard) standardi.Tripl DESAsimetrino ifrovanje

Asimetrino ifrovanje je ifrovanje javnim kljuem. Svaki uesnik u komunikaciji koristi dva kljua.

Jedan klju je javni i koristi se za ifrovanje, dok je drugi tajni i koristi se za deifrovanje.

Tajni klju je dostupan samo vlasniku. Oba kljua su vezana za entitet (raunar ili korisnika) koji treba da:

dokae svoj identitet,

elektronski potpie ili

ifruje podatke.

Svrha javnog kljua je da bude svima dostupan. Kad aljemo podatke nekoj osobi, ifrujemo ih javnim kljuem.

Kada osoba primi podatke, deifruje ih svojim privatnim kljuem, koji samo ta osoba poseduje. Prikaz asimetrinog ifrovanjaTehnologija digitalnog potpisa

Kao primer algoritma za asimetrino ifrovanje navodi se RSA (Rivest Shamir Adelman, 1978) algoritam sa duinama kljua od 512 do 1024 bita.

RSA Public Key Standard RSA Public Key je asimetrini algoritam ifrovanja koji koristi javni i privatni klju za kriptovanje i dekriptovanje podataka.

RSA sistem je zasnovan na odgovarajuim matematikim operacijama razvijen je na pretpostavci da je teko razloiti na inioce velike brojeve koji su proizvod dva prosta broja.

RSA sistem sa javnim kljuem i DES (ili neki drugi sistem sa simetrinim kljuem) se obino koriste zajedno.

Razlog: RSA je relativno spor za kriptovanje velikih blokova podataka, dok je DES pogodan za to.

Sistemi koriste RSA da bi razmenili DES kljueve meusobno, a zatim koriste DES algoritam da kriptuju blokove podataka. Ovakav protokol prepoznaje dve strane i omoguava sigurnu razmenu kljueva.

RSA sistem javnog kljua se koristi za kriptovanje i digitalni potpis.

KRIPTOVANJE Primer 1: Boban hoe da poalje kriptovanu poruku Ani. On kriptuje poruku Aninim javnim kljuem i alje je. Poto Ana ima privatan klju (odgovarajui Aninom javnom kljuu) koji dekriptuje podatke, podaci ostaju poverljivi u toku tranzicije.

DIGITALNI POTPIS - prepoznaje poiljaoca poruke. Primer 2: Da bi se identifikovao, Boban alje Ani poruku kriptovanu svojim privatnim kljuem. Kada Ana dobije poruku, dekriptuje je upotrebom Bobanovog javnog kljua. Uspeno dekriptovanje potvruje da je Boban poiljalac, zato to je poruka kriptovana Bobanovim privatnim kljuem koji samo on ima u svom vlasnitvu.

Preduslov implementacije public-key kriptografije, odnosno ostvarenje neporecivosti primenom PKI, je jednoznana veza izmeu javnog kljua i njegovog korisnika.

Kao sredstvo ostvarivanja jednoznane veze izmeu javnog kljua i korisnika pojavljuju se certifikati. Postoje dve vrste certifikata: Soft Certifikati, na magnetnom mediju, npr. na hard disku raunara.

Hard Certifikati, koji se proizvode na sigurnim hardverskim ureajima npr. pametnim karticama.

Infrastruktura koja osigurava komponente neophodne za administraciju (izdavanje, proveru.... ) javnih kljueva i certifikata naziva se Public Key Infrastrusture PKI.

Tri osnovne softverske komponente PKI su:- Certificate Authority,- Registration Authority i- Certificate Repository.1)Certificate Authority (CA)

CA je centralna komponenta PKI sa funkcijama izdavanja, administriranja i revokacije certifikata. CA se moe realizovati kao in-house reenje, implementacijom PKI reenja Baltimorea, Entrusta, Xcerta, i sl., ili kao Third - Party reenje korienjem CA outsourcing servisa ponuaa kao to su Valicert, GIobalTrust ltd.

CA je odgovoran za proizvodnju certifikata i njihovu valjanost, slino kao to je u stvarnom svetu npr. vozaka dozvola.

2) Registration Authority (RA)

RA je komponenta PKI koja osigurava proces registracije korisnika, prihvata i obrauje zahteve za izdavanjem certifikata, i iste prosleuje CA radi izdavanja certifikata. Koncept RA se implementira sa ciljem realizacije procesa registracije to blieg korisniku, jer je identifikacija korisnika prilikom registracije kljuni korak u izdavanju certifikata.

Proces registracije predstavlja prvu i najvaniju kariku u realizaciji neporecivosti. Ukoliko se certifikat, odnosno Digitalni Identitet izda pogrenoj osobi, itav sistem ostvarivanja neporecivosti je kompromitovan.

3) Certificate Repository

U repozitoriju se prave javni kljuevi i certifikati korisnika, kao i tzv. revokacijske liste (CRL). Pored ove tri kljune komponente PKI obuhvata i brojne druge softverske, hardverske i organizacijske komponente, kao to su razni gateway softverski moduli, Hardware Security Moduli i politike sigurnosti.

PKI osigurava funkcionalnosti i servise neophodne za administraciju digitalnih certifikata i enkripcijskih kljueva korisnika, koji koriste PKI za sigurnu e-komunikaciju

Upotreba SSL protokola je garancija sigurnog i pouzdanog prenosa podataka izmeu dve strane u komunikaciji jer su podaci kriptovani i procesiraju se certifikatima.

SSL je razvijen od strane Netscape Communications Corporation. Za kriptovanje podataka SSL najee koristi dve duine kljueva: 40-bitni i 128 bitni klju zavisno od eljene zatite i web browsera koji se koristi.

Prednost SSL protokola je to nije vezan za odreeni informacioni servis (npr. WWW), ve se koristi kao dodatak izmeu pouzdanog prenosnog nivoa (TCP) i aplikacijskog nivoa (HTTP, FTP,...)

Svojstva SSL protokola

privatnost komunikacije (za ifrovanje prenoenih podataka koristi se simetrina kriptografija DES, RC4 ...) identitet strana u komunikaciji (dokazuje se upotrebom asimetrine kriptografije javnog i tajnog kljua RSA, DSS ...)

pouzdanost prenosa podataka (ukljuena je provera integriteta podataka korienjem sigurnih HASH funkcija)

Osnovni ciljevi SSL protokola Kriptografska sigurnost postie se upotrebom proverenih algoritama za zatitu podataka, ali i razvijenim protokolima za njihovu pravilnu upotrebu. Interoperabilnost garantuje komunikaciju izmeu dve strane (aplikacija) koje koriste razliite implementacije SSL protokola (npr. izmeu Netscape korisnika i Internet Explorer korisnika).

Proirljivost omoguuje dodavanje novih naina zatite podataka u protokol uz istovremeno zadravanje interoperabilnosti sa starijim verzijama protokola.

Relativna delotvornost odnosi se na optereenje raunara na kojima se SSL koristi. Kriptografski algoritmi su procesorski vrlo zahtevni (zavisno od vrste algoritma), pa je poeljno korienje to jednostavnijih algoritama bez smanjenja stepena sigurnosti.

Postupak prenosa podataka korienjem SSL protokola deli se u dva odvojena koraka:

uspostavljanje sigurne veze (handshake), prenos podataka.

U postupku uspostavljanja veze izmeu strana dogovaraju se kriptografski parametri potrebni za uspeno kreiranje sigurnog komunikacijskog kanala.

Osnovni parametri koji se dogovaraju su: verzija protokola, kriptografski algoritmi koji e biti upotrebljeni (koje obe strane podravaju),

opciona provera identiteta uesnika u komunikaciji (meusobna razmena certifikata),

generisanje zajednike tajne.

Prenoenje podataka sastoji se od:

fragmentiranja podataka u pakete fiksne duine, kompresije podataka, zatite integriteta podataka, ifrovanja podataka.

Takvi podaci prosleuju se niem nivou prenosa podataka (TCP), koji se brine za njihov siguran dolazak na ciljnu IP adresu i port.

Asimetrini algoritmi koriste autentikaciju strana u komunikaciji i generisanje zajednikih tajni i kljueva. Upotreba asimetrinih algoritama je minimizirana zbog njihovih velikih zahteva na procesorske resurse (tipino 100 puta sporiji od simetrinih algoritama).

Simetrini algoritmi koriste se za ifrovanje podataka u paketima i zatitu podataka od promene (generisanje potpisanih saetaka dokumenta jednosmernim HASH funkcijama).

Poglavlje VIIskustva u e-vladiPrvi primer firma Giesecke@DevrientZdravstvena mrea zasnovana na karticama-iskustvo u Aziji i Nemakoj

Sadraj Sadanja situacija Problemi trokova u zdravstvenoj zatiti

Koristi od primene kartica u zdravstvenoj zatiti Pojedinana reenja Primer reenja i standarda u Nemakoj TranzicijaSadanja situacija na zdravstvenom tritu Visoki trokovi i zloupotreba falsifikovanih kartica/papira

Zloupotrebe ljudi koji nemaju prava

Nekorektan / nekompletan prenos podataka od pacijenta/provajdera ka platiocu Zahtevani visoki kvalitet Netransparentnost samog procesa Porast trokovaPorast efikasnosti i efektivnosti:smanjenje trokova, sigurnost i unapreenje kvaliteta Bolje obrazovanje za medicinsko/ tehniko osoblje?

Bolja medicinska/ technika opremljenost u bolnicama?

Smanjenje trokova za usluge?

Smanjenje zloupotreba?

Bolja komunikacija izmeu svih partnera u zdravstvenom sistemu?

Pojedinana reenja ip kartice sa podacima o pacijentu. Aplikacija se razvija po fazama

Terminal sa zatitnim pristupom doktoru/bolnici/apoteci i platiocu

Kartino i aplikaciono reenje za upravljanje uslugama,

Obraunska mrea PKI

Komunikaciona infrastrukturaNacionalni zdravstveni kartini sistem Tajvana Migracija sa papirnog sistema na sistem zasnovan na IT-u Upravljanje projektom, produkcija, personalizacija i osiguranje

24 miliona Kartica pacijenata

150.000 profesionalnih zdravstvenih kartica irom zemlje implementacija za manje od dve godine

Obim ukupne investicije: 170 Mio US $,

Procenjena uteda 190 Mio. US $ p.a., probijena u prvoj godiniRazumeti e-zdravstvene mogunosti: konsultantski prilazVano: dobro razumeti trite: pacijenti, platioci, provajderi, kreatori politike znaaj infrastrukture ciljeve upoznavanja sa e-zrdavstvenom mreom

mi smo u stanju da uoimo veliki broj mogunosti za unapreenje zdravstvenog sistema. Brz prikaz i vizija reenja moe biti kreirana za oko dve nedelje - nakon diskusije, usledie i detaljniji prikaz reenjaRazumeti ciljeve kartine e-zdravstvene mree

Definisanje prioriteta sa razliitim moguim ciljevima, npr.

Smanjenje trokova zdravstvene zatite Unapreenje kvaliteta zdravstvene zatite Sigurnost zdravstvene zatite Doneti odluku da li je uvoenje kartine e-zdravstvene mree zaista i najbolje reenje Primeri:

U okruenju gde medicinska tehnolgija jo nije iroko dostupna, bolji rezultati u unapreenju kvaliteta se postiu najpre investiranjem u bolju medicinsku tehnologiju

U okruenju gde ima puno birokratskih poslova, reinenjering poslovnih procesa, a potom investiranje u IT moe biti bolji prilaz sa smanjenje trokova

Uvoenje magnetnih kartica u nekim zemljama moe biti dobro poetno reenje

U zemljama gde u ordinacijama lekara nisu dovoljno zastupljeni raunari, kartina e-mrea se ne moe brzo isplatiti

Rezultat: definisanje najprihvatljivijeg reenja Prikaz najvanijih ciljeva u trokovima i efikasnosti zdravstvenog sistema

Preliminarna preporuka da li i koju vrstu kartine e-zdravstvene mree treba koristiti Definisanje strogih vremenskih okvira i zadataka

Sadraj Upoznavanje Sigurni identifikacioni dokumenti: kartice i pasoi Standardi Sistem za sigurnu identifikaciju: Pregled Infrastruktura za sigurnu identifikaciju Prikupljanje podataka Biometrika PKI

Kartini i aplikacioni menadment Personalizacija Kontrola na granici Kontrola pristupa podacima ZakljuakUpoznavanje: Zbog ega sigurna identifikacija?

11.septembar je dramatino promenio potrebu za sigurnom identifikacijom ma nacionalnom i meunarodnom nivouVlade su traile e-reenje gde je sigurna lina identifikacija neophodnaSAD zahtevaju e-paso za ulazak u njenu zemlju (visa waiver)

Novi zahtevi koji se postavljaju za identifikacione dokumente Cilj: Nacionalni nivo: sigurna identifikacija radi spreavanja kriminala (ID) i e-vlada (digitalni potpis)

Meunarodna putovanja: poveanje sigurnosti putovanja Zaustavljanje krae i zloupotrebe identifikacionih kartica i pasoa Metode:

Sigurnosni standardi za dokumenta radi spreavanja zloupotrebe Jedinstveni standardi za implementaciju irom sveta; proireni kapacitet za podatke ( mikroip tehnologija Dodatna zatita korienjem biometrije ( ID dokument koji odgovara vlasniku

Sigurnosni sitem koji titi poverljive podatkeSutina nove regulative Biometrijske i druge digitalne tehnologije koristie se za ID kartice i pasoe Otisak prsta i konture lica i bezkontaktni ip interfejs se razmatraju kao obavezni zahtevi za novi paso sa ipom Otisak prsta i kontaktni ip su se pokazali kao dobri u ID karticama Jedinstveni format podataka uslovie korienje elektronskih podataka u pasoima i ID karticama, nazvano LDS (Logikom strukturom podataka)

( http//www.icao.int/mrtd

Sigurni identifikacioni dokumenti: kartice i pasoi Standardi Sistem za sigurnu identifikaciju: Pregled Infrastruktura za sigurnu identifikaciju Prikupljanje podataka Biometrika PKI

Kartini i aplikacioni menadment Personalizacija Kontrola na granici Kontrola pristupa podacima ZakljuakSigurnost u okviru ipa (1): operativni sistem Brz, pouzdan i siguran Razmatra se veliki broj instalacijaSigurnost u okviru ipa(2): procesi Proces iz dva koraka Omoguiti OS (upotpunjenje) i pisanje LDS (inicijalizacija)

Pisanje pojedinanih podataka (personalizacija)

Svaki korak je siguran Transportni kljuevi Restrikcije za neke komande Lanac poverenja u proizvodnji ipova do personalizacije pasoa sa ipom Sigurni identifikacioni dokumenti: kartice i pasoi Standardi Sistem za sigurnu identifikaciju: Pregled Infrastruktura za sigurnu identifikaciju Prikupljanje podataka Biometrika PKI

Kartini i aplikacioni menadment Personalizacija Kontrola na granici Kontrola pristupa podacima ZakljuakStandardi: paso sa ipomstandardizacija putem UN agencije ICAO

Preporuke za paso sa ipom: Bezkontaktni ip Treba da odgovara ISO 14443 vrsti A ili B

32 Kbytes do 64 Kbytes

Kratkopojasna antena (maksimum 10 cm)

Kompatibilnost podataka bez obzira na ita Standardizovana struktura podataka na ipu (Logika

struktura podataka)

Multi-nivovski PKI (digitalni potpis, enkripcija)

Standardi: ID kartice, vozake dozvole, zdravstvene kartice

Standardizacija u EU za vozake dozvole, zdravstvene kartice i line karte je u toku: Format ID-1

Vek kartica: Nije jo uvek harmonizovano, zavisi od validnosti u svakoj zemlji; uobiajeno zahtevano je od 5-10 godina Materijal za izradu kartica: zavisi od duine validnosti kartice. Nije harmonizovano Personalizacija (optika i ip) moraju imati istu duinu trajanja kao i kartica

Kontaktni mikroip Treba da odgovara ISO 7816 32 Kbytes do72 Kbytes

Kompatibilnost podataka oitanih sa bilo kojim itaem Sigurni identifikacioni dokumenti: kartice i pasoi Standardi Sistem za sigurnu identifikaciju: Pregled Infrastruktura za sigurnu identifikaciju Prikupljanje podataka Biometrika PKI

Kartini i aplikacioni menadment Personalizacija Kontrola na granici Kontrola pristupa podacima ZakljuakPKI je osnova za servise poverenja u e-vladi Digitalni potpis za elektronske transakcije:

E-poslovanje, e-vlada, e-glasanje Potpisivanje elektronskih formi (promena adrese, aplikacija za vozake dozvole, e-porezi)

E-Mail, tok podataka Autentifikacija za individualni pristup

kioscima web portalu PC (npr. poslu)

Enkripcija podataka E-mail enkripcija Prenos podataka (npr. Web forme, Internet bankarstvo)

Enkripcija fajlaPKI je osnova za servise poverenja u e-vladi Digitalni potpis za elektronske transakcije:

E-poslovanje, e-vlada, e-glasanje Potpisivanje elektronskih formi (promena adrese, aplikacija za vozake dozvole, e-porezi)

E-Mail, tok podataka Autentifikacija za individualni pristup

kioscima web portalu PC (npr. poslu)

Enkripcija podataka E-mail enkripcija Prenos podataka (npr. Web forme, Internet bankarstvo)

Enkripcija fajlaPersonalizacija pasoa sa ipom i ID kartica Ink Jet (pasoi)

Laser graviranje (crno/belo)za stranice sa podacima

Takoe:

Thermo-transfer (u boji)

Thermosublimation (u boji)

Sigurnost na graninoj kontroli Autentifikacija putnika koji ulaze i izlaze iz zemlje. Mogunost dobijanja detaljne istorije putovanja Kontrola neautorizovanog boravka ili dueg boravka u zemlji - kontrola validnosti vize Dokumenti za putovanje za sve stanovnike registrovane u centralnoj bazi mogunost automatskog uporeivanja sa dokumentima online Automatska provera osoba sa crne liste ili liste osoba za kojima se traga, vozilima (samo na saobraajnoj granici) Statististiki izvetaji putnika koji ulaze i izlaze iz zemlje za potrebe turizma i druge potrebe vlade

Praenje kriminalacaSigurnost: pristupna kontrola i kartica operatera za ip kodiranje Pristupna kartica moe da se koristi za:

Pristup prostoriji Pristup radnoj stanici i mainama ip kodiranje Upotreba ip kodirane kartice je zatiena:

PIN-om operatera Otiskom prsta operatera Sistemskim PIN-om Sigurni identifikacioni dokumenti: kartice i pasoi Standardi Sistem za sigurnu identifikaciju: Pregled Infrastruktura za sigurnu identifikaciju Prikupljanje podataka Biometrika PKI

Kartini i aplikacioni menadment Personalizacija Kontrola na granici Kontrola pristupa podacima ZakljuakRizici

Skoro svaki odnos dva subjekta je povezan sa

utvrivanjem identiteta bez toga nema sigurnosti u

postupanju

Da bi se identitet verifikovao

Realni svet koristi fiziko prisustvo, potvrdu tree

pouzdane osobe, lina dokumenta, pisana dokumenta

tree strane, peate, potpise

Virtuelni svet (eGovernment, eBanking, eCommerce ...)

mora da ima sigurno sredstvo za identifikaciju i

verifikaciju subjekata u komunikaciji

Rizici su brojni i potiu od prirode prenosnog medija i izostanka fizike prisutnosti subjekta i dokumenta.

Reenje

Kombinacija tehnologija digitalnog potpisa i biometrije mogunost za pouzdano utvrivanje identiteta u elektronskim on-line i off-line transakcijama

Digitalni potpis i sertifikat garantuju tanost identifikacionih podataka subjekta i neporecivo potvruju njegovu saglasnost (izraenu volju)

Biometrija garantuje fiziko prisustvo subjekta u transakciji

Meusobno poverenje se ne zasniva na neposrednoj fizikoj prisutnosti, ve na sertifikatima, kljuevima i passwordima

Meutim,

uvanje sertifikata i kljueva na konvencionalnim medijumima nije sigurno

Korisnik je vezan za jedno mesto

Upravljanje sertifikatima nije jednostavno za korisnikaOptimalno reenje je Smart Card i PKI

Koncept PKI omoguava neogranienom broju subjekata meusobnu komunikaciju sigurnost sistema je zasnovana na tajnosti kljua a ne kriptografskog postupka

Smart Card elektronski ID kombinuje funkciju elektronske identifikacije i fizike verifikacije sadri line i biometrijske podatke korisnika, digitalno potpisane (jaka autentikacija) token koji se ne moe kopirati, a deblokira se PINom (password-om) i biometrijom

Smart Card je sredstvo koje je mobilno, lako za rukovanje i jeftino

Omoguava lokalnu verifikaciju, kombinacijom dva i tri faktora

Praktino se ne moe falsifikovati

titi interese korisnika i on joj moe verovati jer ona pouzdano titi njegove line podatke i njegov privatni klju (nastao i postoji samo na kartici)

Dodeljivanje eID zaposlenima u organizaciji omoguava pouzdan i bezbedan pristup raunarskim resursima i mrei, digitalni potpis i neporecivost elektronskih transakcija.

Istovremeno je omoguena efikasna kontrola fizikog pristupa i kretanja zaposlenih i evidencija radnog vremena

eID predstavlja verodostojan dokument u realnom svetuta je potrebno Kartice se moraju personalizovati na nain koji odgovara nameni

Moraju postojati elektronski servisi aplikacije koje ih koriste

Sigurna personalizacija - znai da podaci na kartici u potpunosti odgovaraju osobi kojoj je namenjena

U procesu personalizacije se mora obezbediti

Sigurno utvrivanje identiteta i linih podataka i uzimanje biometrijskih podataka (registracija i akvizicija)

Sigurno izvrenje pripreme podataka i personalizacijeNetSeT Acquisition and Personalization System

Sistem je dizajniran tako da eliminie mogue manipulacije u toku akvizicije i personalizacije

Sistem odgovara priznatim meunarodnim standardima, pravilima i preporukama, baziran je na savremenim tehnologijama i koristi nova iskustva i praksu u oblasti IT bezbednosti

Funkcije akvizicija linih i biometrijskih podataka priprema podataka za personalizaciju izdavanje digitalnih sertifikata upravljanje kljuevima PIN/PUK manipulacija vizuelna i elektrina personalizacija lettershop

Smart CardsKao Office ID card mogu se koristiti:

Dve kartice po osobi: Mifare contactless smartcard i SmartCafe Expert 32K PKI contact chip card Jedna hibridna kartica po osobi, sa jednim kontaktnim i jednim beskontaktnim ipom navedenih tipova

Jedna kartica po osobi, sa jednim ipom: dual interface Java card SmartCafe 3.0 with PKI i Mifare applet

Kartice su takoe zatiene optikim elementima (hologram, kinefolija, mikrotampa i dr.) i imaju fotografiju sa watermark-om

Elementi sistema Biometrical Data Acquisition Station Database Server Certification Authority Production Management System Key Management System Life-Cycle Management Subsystem Module

NetSeT Enterprise Access Control (EAC)

Integrisani sistem kontrole pristupa koji omoguava fiziki i

logiki pristup i titi objekte i resurse. Istovremeno prati

kretanje zaposlenih i posetilaca i evidentira radno vreme

Sastoji se iz dva meusobno povezana podsistema:

NST Smart Win 2000 Log On (kontrola logikog pristupa) NST Smart Access Control (kontrola fizikog pristupa)ine ga dve odvojene LAN mree: standardna TCP/IP LAN koja povezuje korisnike Windows domena posebna TCP/IP LAN mrea koja povezuje door control modules sa Smart Access Control serverom

NST Smart Win 2000 Log On

Kontrolie pristup regularno uspostavljenim korisnikim nalozima na serveru (domenski nalozi) ili lokalnim nalozima na radnoj stanici

Ostvaruje se prethodnom login procedurom na karticu, koja proverava username/password i sertifikat korisnika

Baziran je na GINA dll (NetSeT) i sopstvenom PKI okruenju i integrisan sa Drive-lock sistemom za kontrolu pristupa raunarskim resursima (disketa, CD, USB ...)

NST Smart Access Control

Kontrolie pristup lica u odreeni prostor na bazi unapred zadatog plana pristupa i dozvola

Zahtev za pristup se ostvaruje beskontaktno, karticom

Baziran je na serveru, door controller-ima i RF/ID modulima beskontaktnim itaima kartica

Mogua je primena itaa kartica sa biometrijskom kontrolom

Office ID cardse moe upotrebiti u Secure WEB transaction (SWT) sistem NetSeT cryptographic API simetrine i asimetrine kriptografske funkcije FileSecure sistem za zatitu fajlova Lotus FileSecure sistem zatite fajlova i e-maila HTTP Authentication server

FTP Authentication server