Untitled Quiz

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Koja je prednost biometrijskih sistema autentifikacije u odnosu na standardne metode?

  • Zahtevaju najmanje vreme za proveru.
  • Mogu biti prenosivi.
  • Lako se zaboravljaju.
  • Značajno su pouzdaniji. (correct)

Koje fiziološke karakteristike se koriste u biometrijskim tehnologijama?

  • Zapamćene lozinke.
  • Svojstva ličnosti.
  • Otisak prsta. (correct)
  • Razgovor sa korisnikom.

Šta je karakteristično za višestruke metode autentifikacije?

  • Osiguravaju veći nivo sigurnosti. (correct)
  • Koriste samo jednu vrstu verifikacije.
  • Obavezno koriste biometrijske podatke.
  • Nisu pogodna za transakcije sa niskim rizikom.

Koje osobine se odnose na ponašanje korisnika u biometrijskoj autentifikaciji?

<p>Svojeručni potpis. (A)</p> Signup and view all the answers

Koja izjava o tehnikama autentifikacije nije tačna?

<p>Standardne metode su uvek sigurne. (B)</p> Signup and view all the answers

Koji proces korisnik obično prolazi prilikom autentifikacije koristeći asinhroni token?

<p>Unosi odgovor na upit zajedno sa korisničkim imenom ili PIN-om. (B)</p> Signup and view all the answers

Kako sinhroni tokeni generišu jednokratne lozinke?

<p>Kombinovanjem vremena i tajnog ključa. (A)</p> Signup and view all the answers

Koliko često se kod generiše u tipičnom sinhronom tokenu?

<p>Svake 60 sekundi. (C)</p> Signup and view all the answers

Koje informacije korisnik unosi prilikom korišćenja sinhronog tokena?

<p>Vrednost sa token uređaja i PIN. (A)</p> Signup and view all the answers

Šta se koristi za poravnavanje vrednosti u serveru za autentifikaciju?

<p>Sinhronizovano vreme i PIN korisnika. (A)</p> Signup and view all the answers

Koliko cifara obično sadrži kod generisan od sinhronog tokena?

<p>Između 6 i 18 cifara. (B)</p> Signup and view all the answers

Koja je jedna od prednosti korišćenja sinhronih tokena za autentifikaciju?

<p>Zahteva manje koraka za korisnika. (D)</p> Signup and view all the answers

Koji od navedenih metoda se koristi za off-line krađe kredencijala?

<p>Malware napadi (B), Vishing (C)</p> Signup and view all the answers

Šta je potrebno za pristup korisniku nekom bankarskom servisu koristeći token?

<p>Identifikacioni broj tokena. (A)</p> Signup and view all the answers

Koji je cilj phishing napada?

<p>Da se ostvari pristup ličnim podacima korisnika (B)</p> Signup and view all the answers

Koja od navedenih kriminalnih aktivnosti nije povezana sa phishing-om?

<p>Napadi na mrežne protokole (B)</p> Signup and view all the answers

Kako phishing može da se realizuje osim putem e-maila?

<p>Telefonskim pozivima i SMS porukama (A)</p> Signup and view all the answers

Koliko je organizacija postalo žrtva phishing napada u 2022. godini prema izveštaju Egress-a?

<p>92% (A)</p> Signup and view all the answers

Koja je tipična posledica kreiranja lažne stranice u phishing napadu?

<p>Prikupljanje lozinki i kreditnih kartica (D)</p> Signup and view all the answers

Šta je uloga lažnog e-maila u phishing napadu?

<p>Da nagovori korisnika da unese svoje podatke (B)</p> Signup and view all the answers

Koja varijanta phishing-a koristi glasovne pozive?

<p>Vishing (C)</p> Signup and view all the answers

Šta omogućava HTTPS protokol?

<p>Siguran prenos podataka između klijenta i servera (A)</p> Signup and view all the answers

Koja od navedenih tvrdnji o S-HTTP protokolu je tačna?

<p>Omogućuje bezbedan prenos na nivou individualnih poruka (C)</p> Signup and view all the answers

Koja od sledećih karakteristika ne pripada SSL i TLS protokolima?

<p>Povećana brzina prenosa (A)</p> Signup and view all the answers

Kako se SSL protokol implementira u odnosu na TCP sloj?

<p>Kao dodatni sloj iznad podrške za TCP (A)</p> Signup and view all the answers

Koji od sledećih protokola koristi kriptografiju i digitalne sertifikate za autentifikaciju?

<p>SET (B)</p> Signup and view all the answers

Šta je glavni razlog slabe rasprostranjenosti S-HTTP protokola?

<p>Neuspešan marketing (D)</p> Signup and view all the answers

Koje su ključne komponente SSL protokola?

<p>SSL Handshake Layer i pod-slojevi (B)</p> Signup and view all the answers

Koja izjava najbolje opisuje razliku između S-HTTP i HTTPS?

<p>HTTPS obezbeđuje bezbednu vezu za celokupne sesije, dok S-HTTP za pojedinačne poruke (C)</p> Signup and view all the answers

Koja od sledećih strategija nije deo borbe protiv phishing-a?

<p>Implementacija klasičnih sistema zaštite (B)</p> Signup and view all the answers

Kako Computer Vision tehnologija detektuje phishing poruke?

<p>Analizom brendiranih elemenata (A)</p> Signup and view all the answers

Koji od navedenih elemenata može ukazivati na potencijalni phishing napad?

<p>Zamena logotipa sa drugima (D)</p> Signup and view all the answers

Zašto su korisnici sa malo znanja o računarima najviše ugroženi?

<p>Zato što ne znaju prepoznati phishing napade (B)</p> Signup and view all the answers

Koji od sledećih elemenata može ukazivati na legitimnu komunikaciju?

<p>Obraćanje korisniku imenom (B)</p> Signup and view all the answers

Kako korisnici treba da reagiraju kada primete nepravilnosti u gramatici poruka?

<p>Da posumnjaju u moguću prevaru (A)</p> Signup and view all the answers

Šta su spam filteri?

<p>Implementacije koji proveravaju e-poštu (C)</p> Signup and view all the answers

Kako se može prepoznati lažna web adresa?

<p>Manipulacija linkovima (B)</p> Signup and view all the answers

Koja je uloga obuke korisnika u borbi protiv phishing-a?

<p>Podizanje socijalne svesti (D)</p> Signup and view all the answers

Koji se pristup koristi za detekciju phishing napada mimo tradicionalnih metoda?

<p>Computer Vision tehnologija (D)</p> Signup and view all the answers

Koja je primarna uloga sertifikacionog tela u procesu izdavanja digitalnog sertifikata?

<p>Potpisuje zahtev svojim tajnim ključem (A)</p> Signup and view all the answers

Zašto je tajni ključ važno da nikad ne napušta karticu?

<p>Da se obezbedi zaštita privatnosti korisnika (C)</p> Signup and view all the answers

Kako primalac sertifikata može proveriti digitalni potpis sertifikacionog tela?

<p>Korišćenjem njegovog javnog ključa (C)</p> Signup and view all the answers

Šta se događa ako pretraživač ne prepoznaje izdavaoca digitalnog sertifikata?

<p>Dobija se obaveštenje o nepoznatom izdajatelju (A)</p> Signup and view all the answers

Koje informacije sertifikaciona tela obezbeđuju u vezi sa digitalnim sertifikatima?

<p>Listu za opoziv sertifikata (CRL) (D)</p> Signup and view all the answers

Koja istina se odnosi na bezbednosne protokole kao što su SSL i HTTPS?

<p>Oni obezbeđuju enkripciju i sigurnost prilikom prenosa informacija (A)</p> Signup and view all the answers

Koja kompanija nije registrovana za izdavanje digitalnih sertifikata?

<p>Microsoft (A)</p> Signup and view all the answers

Koje informacije se ne proveravaju prilikom upotrebe digitalnog sertifikata?

<p>Informacija o poslednjem pristupanju (A)</p> Signup and view all the answers

Šta je jedan od glavnih ciljeva Zakona o elektronskom potpisu donesenog 2006?

<p>Stvaranje preduslova za obrazovanje sertifikacionih tela (B)</p> Signup and view all the answers

Koji od navedenih protokola se ne koristi za obezbeđivanje veb transakcija?

<p>FTP (B)</p> Signup and view all the answers

Flashcards

Token uređaj

Uređaj koji generiše jednokratne lozinke za autentifikaciju korisnika.

Asinhroni token

Token koji ne zahteva sinhronizaciju vremena između uređaja i servera za generisanje lozinki.

Sinhroni token

Token koji zahteva sinhronizaciju vremena između uređaja i servera za generisanje jednokratnih lozinki.

Generisanje lozinke

Proces stvaranja jednokratnih lozinki za pristup sistemu.

Signup and view all the flashcards

Autentifikacija korisnika

Proces verifikacije identiteta korisnika.

Signup and view all the flashcards

Peto-stepeni proces autentifikacije

Protokol u 5 koraka za potvrdu korisničkog identiteta.

Signup and view all the flashcards

Verifikacija

Potvrđivanje tačnosti podataka ili identiteta.

Signup and view all the flashcards

Jednokratna lozinka

Lozinka koja se koristi samo jednom za pristup sistemu.

Signup and view all the flashcards

Korisničko ime/šifra/PIN

Podaci korisnika korišćeni za autentifikaciju.

Signup and view all the flashcards

Generisanje lozinke

Algoritamsko generisanje lozinke na serveru na osnovu identifikacionog broja tokena.

Signup and view all the flashcards

Verifikacija lozinke

Upoređivanje generisane lozinke sa lozinkom koju je korisnik uneo.

Signup and view all the flashcards

Biometrijske tehnologije

Tehnike autentifikacije zasnovane na fizičkim ili psihološkim karakteristikama korisnika (npr. otisak prsta, prepoznavanje lica).

Signup and view all the flashcards

Fiziološke karakteristike

Biometrijske karakteristike vezane za oblik tela (npr. otisak prsta, prepoznavanje rožnjače oka).

Signup and view all the flashcards

Osobine ponašanja

Biometrijske karakteristike vezane za ponašanje pojedinaca (npr. potpis).

Signup and view all the flashcards

Višestruke metode autentifikacije

Autentifikacija koja se zasniva na više faktora (npr. lozinka i token) za verifikaciju identiteta.

Signup and view all the flashcards

Zaštita podataka za autentifikaciju

Mere bezbednosti za sprečavanje krađe podataka za autentifikaciju.

Signup and view all the flashcards

Krađa finansijskih podataka

Neovlašćeno dobijanje podataka za autentifikaciju (kredencijala).

Signup and view all the flashcards

Phishing

Vrsta prevare u kojoj se koriste lažni mejlovi, SMS ili telefonski pozivi da se korisnici navedu da otkriju svoje lične ili finansijske podatke.

Signup and view all the flashcards

Phishing e-mail

Lažni e-mail koji izgleda kao da je poslat od legitimne organizacije (npr. banke) i traži od korisnika da otkriju svoje podatke.

Signup and view all the flashcards

Lažna stranica (Phishing)

Web stranica koja izgleda kao originalna stranica, ali je zapravo kreirana da ukrade korisničke podatke.

Signup and view all the flashcards

Online krađa kredencijala

Krađa korisničkih imena i lozinki putem malicioznog softvera ili prevara.

Signup and view all the flashcards

Offline krađa kredencijala

Krađa kredencijala putem napada na računar ili navođenjem korisnika da otkriju podatke.

Signup and view all the flashcards

Prevara putem SMS-a (Smishing)

Vrste phishing-a koja se realizuje putem SMS poruka.

Signup and view all the flashcards

Prevara putem glasa (Vishing)

Vrsta phishing-a koja se realizuje putem telefonskih poziva.

Signup and view all the flashcards

Statistika phishing-a

Visok postotak organizacija postaje žrtva napada phishing-a.

Signup and view all the flashcards

Computer Vision tehnologija

Tehnologija koja koristi analizu slika i mašinsko učenje za otkrivanje sumnjivih e-pošta, obično u cilju sprečavanja phishing napada.

Signup and view all the flashcards

Phishing napad

Oblik prevare gde se lažni web sajtovi ili e-pošte koriste za obmanu žrtava kako bi dobile osetljive podatke poput lozinki.

Signup and view all the flashcards

Detekcija phishing-a

Proces otkrivanja i sprečavanja phishing napada.

Signup and view all the flashcards

Obuka korisnika

Obrazovanje korisnika kako bi ih upoznali sa phishing napasima i kako da ih prepoznaju kako bi se smanjio rizik od prevare.

Signup and view all the flashcards

Crne liste sajtova

Spisak poznatih phishing sajtova koji su blokirani kako bi se sprečilo pristupanje korisnika.

Signup and view all the flashcards

Spam filteri

Sistemi koji filtriraju i blokiraju neželjenu e-poštu, uključujući i phishing e-poštu.

Signup and view all the flashcards

Lažiranje brenda

Tehnika prevare gde prevaranti koriste logotipe poznatih kompanija kako bi e-pošte i sajtovi izgledali legitimniji.

Signup and view all the flashcards

Manipulacija linkovima

Prevaranti menjaju URL adrese (linkove) kako bi izgledalo da se korisnik preusmerava na legitimnu stranicu ali u stvari završava na phishing stranici.

Signup and view all the flashcards

Digitalni sertifikat

Dokument koji sadrži javni ključ korisnika, potpisan od sertifikacionog tela (CA).

Signup and view all the flashcards

Sertifikaciono telo (CA)

Organizacija koja izdaje i verifikuje digitalne sertifikate.

Signup and view all the flashcards

Tajni ključ

Ključ za šifrovanje i potpisivanje, koji se čuva tajno od korisnika.

Signup and view all the flashcards

Javni ključ

Ključ koji se javno objavljuje i koristi za dešifrovanje poruka ili verifikaciju potpisa.

Signup and view all the flashcards

CRL (Certificate Revocation List)

Lista opozvanih digitalnih sertifikata.

Signup and view all the flashcards

HTTPS

Bezbedni protokol za prenos podataka preko Interneta.

Signup and view all the flashcards

SSL

Bezbedonosni protokol za šifrovanje komunikacije na transportnom nivou.

Signup and view all the flashcards

Proces izdavanja digitalnog sertifikata

Korak po korak proces izdavanja digitalnog sertifikata.

Signup and view all the flashcards

Validnost sertifikata

Provera da li je sertifikat važeći u datom trenutku; važi li u periodu važenja.

Signup and view all the flashcards

HTTPS protokol

Protokol koji obezbeđuje bezbedan prenos podataka preko veb servisa (WWW) koristeći SSL.

Signup and view all the flashcards

S-HTTP protokol

Protokol koji omogućava bezbedan prenos na nivou pojedinačnih poruka.

Signup and view all the flashcards

SSL/TLS protokoli

Kriptografski protokoli koji obezbeđuju sigurne komunikacije na Internetu (uspostavljanje bezbednog kanala).

Signup and view all the flashcards

SSL Handshake Layer

Pod-sloj SSL protokola zadužen za uspostavu bezbednog kanala.

Signup and view all the flashcards

Bezbednost aplikacija

Zaštita autentičnosti i privatnosti aplikacija.

Signup and view all the flashcards

SET protokol

Protokol koji obezbeđuje bezbednost elektronskih transakcija.

Signup and view all the flashcards

Kriptografija

Nauka koja se bavi šifrovanjem i dešifrovanjem podataka.

Signup and view all the flashcards

Digitalni sertifikati

Dokumenti koji identifikuju vlasnika i ključeve za autentifikaciju.

Signup and view all the flashcards

Study Notes

Elektronsko Bankarstvo: Lekcija 2: Bezbednost transakcija

  •  Predmet ove lekcije je bezbednost transakcija na internetu.
  •  Glavna prepreka razvoju elektronske trgovine je nedostatak široko prihvaćenog sistema za bezbedna elektronska plaćanja.
  •  Postoji strah od davanja finansijskih informacija preko interneta.
  •  Obezbeđenje sigurnosti podataka koji se šalju preko interneta je od suštinske važnosti, npr. podaci sa platnih kartica.
  •  Rizik od gubitka ili krađe platnih kartica u realnom svetu je često precenjen.
  •  Da zaključimo, trenutno ne postoji široko prihvaćen potpuno bezbedni sistem plaćanja preko interneta, što predstavlja veliki korak u evoluciji interneta.

Zahtevi za bezbednost elektronskih transakcija

  •  Za bezbednost elektronskih transakcija neophodno je obezbediti privatnost komunikacija, tj., zaštiti tajnost i poverljivost podataka i osetljivih ličnih informacija od namernog i nenamernog otkrivanja.
  •  Takođe je neophodno obezbediti integritet podataka, tj. detekciju neovlašćenih izmena podataka u toku prenosa.

Tehnike autentifikacije korisnika

  •  Savremeni načini provere identiteta korisnika na internetu su zasnovani na tome što korisnik poznaje, što korisnik ima i što korisnik jeste.
  •  Lozinka (password) - Mehanizam za sprečavanje neovlašćenog pristupa informacijama, softveru ili računaru. Sastoji se od niza karaktera i simbola. Efikasna lozinka mora biti dovoljno dugačka i teška za pogađanje, a poželjno je često je menjati. Prilikom unosa, obično se ograničava broj pokušaja i vreme unošenja ispravne lozinke. Statičke lozinke i lozinke za jednokratnu upotrebu (OTP, one time password).
  •  (Security) Token ili smart kartica - moguće neovlašćeno korišćenje u slučaju gubitka.
  •  Biometrijske karakteristike (otisak prsta, glas, ...) – predstavljaju pouzdaniji sistem kontrole pristupa u poređenju sa lozinkama. Zasnovane na fizičkim ili psihološkim karakteristikama korisnika. Mogućnosti su otporne na falsifikovanje.

Tokeni

  •  Fizički uređaji (USB tokeni, smart kartice). USB tokeni su relativno sigurno sredstvo za čuvanje osetljivih podataka, otporni na falsifikovanje i jednostavni za korišćenje. Smart kartice sadrže procesor koji omogućuje skladištenje i obradu podataka, a za njihovo korišćenje je potreban kompatibilan čitač kartica.
  •  Tokeni za generisanje lozinke (elektronski uređaji nalik kalkulatorima) - generišu jednokratne lozinke (OTP, one time password). Lozinka traje 60 sekundi kako bi se sprečila zloupotreba.

Asinhroni tokeni za generisanje lozinke

  •  Proces autentifikacije se obično izvodi u pet koraka: (1) Autentifikacioni server dodeli zahtev za upit korisniku; (2) Korisnik unosi upit u njegov token uređaj; (3) Token uređaj matematički izračuna tačan odgovor; (4) Korisnik unosi odgovor na upit zajedno sa korisničkim imenom ili šifrom; (5) Servers za autentifikaciju verifikuje odgovor.

Sinhroni tokeni za generisanje lozinke

• Koriste vreme sa sata kao deo algoritma za generisanje koda, koji se periodično menja(npr., kod ima 6 do 8 cifara i generiše se svakih 60 sekundi). • Ovaj kod se prikazuje korisniku i koristi se kao autentifikacioni kod ili u kombinaciji sa korisničkim imenom ili PIN-om radi autentifikacije korisnika. • Zahteva manje koraka za korisnika.

Tokeni za generisanje lozinke (p nastavak)

  •  Server kada primi zahtev na osnovu identifikacionog broja tokena, algoritamski generiše lozinku, i poredi je sa unesenom lozinkom. Ako se podudaraju, pristup je dozvoljen.

Biometrijske tehnologije

  •  Zasnivaju se na fizičkim ili psihološkim karakteristikama korisnika. Omogućuju prevazilaženje manjkavosti standardnih sistema provere. Biometrijske karakteristike se dele u 2 kategorije: Fiziološke karakteristike (otisak prsta, prepoznavanje rožnjače oka, oblik šake, lica) i Osobine koje se odnose na ponašanje.

Višestruke (Multi-faktorske) metode autentifikacije

  •  Korišćenje više faktora za verifikaciju identiteta je značajno pouzdanije od korišćenja samo jedne metode. Korišćenje jedne metode je neadekvatno za visokorizične transakcije. Izbor tehnike zavisi od procene rizika. Primer korišćenja bankomata.

Krađa finansijskih podataka

  •  Kako zaštititi podatke za autentifikaciju? / Kako neovlašćeno doći do podataka za autentifikaciju?
  •  Off-line i on-line krađe kredencijala. Off-line krađe kredencijala putem malicioznog softvera (virusi, trojanski konji...)

Phishing

  •  Lažni e-mailovi, SMS poruke, ili telefonski pozivi za prikupljanje finansijskih podataka.
  •   Višing (voice phishing) - pecanje putem glasa i smišing (sms phishing) – pecanje putem SMS-a.
  •  Phishing statistika (npr. 92% organizacija je postalo žrtva phishing napada u 2022. godini i povrećanje od 29% od 2021.)

Strategije u borbi protiv Phishing-a

  •  Obuka korisnika (za prepoznavanje phishing sajtova), spam filteri, bezbedni sistemi komunikacije, Computer Vision (CV) tehnologije.
  • Obuka korisnika (korisni saveti) - Manipulacija linkovima.

Tehnologija enkripcije

  •  Kriptografija - nauka koja se bavi metodama čuvanja tajnosti informacija.
  •  Enkripcija - proces transformacije običnog teksta ili podataka u šifrovani tekst (nečitljiv za treće strane).
  •  Simetrična kriptografija i asimetrična kriptografija.

Pregled protokola za bezbednost na internetu

  •  Standardizovani bezbednosni protokoli (npr., S-HTTP/HTTPS, SSL/TLS, S/MIME, SET - Secure Electronic Transaction) - obezbeđuju sigurnu komunikaciju.

Digitalni sertifikat

  •  Sistem digitalnog potpisa se oslanja na mogućnost uspostavljanja veze između javnog ključa i njegovog vlasnika.
  •  Predstavlja strukturu podataka koji imaju za cilj pouzdano povezivanje javnog ključa sa podacima o nosiocu.
  •  Samopotpisani, Kvalifikovani sertifikati, Tehnički identični.
  •   Kada se digitalni sertifikat koristi, proverava se njegov rok važnosti i validnost od strane sertifikacionog tela.
  • Proces izdavanja digitalnog sertifikata se odvija kako sledeće: (1) Generisanje para ključeva, (2) Kompletiranje zvaničnog zahteva, (3) Predaja zahteva sertifikacionom telu, (4) Potpisivanje dokumenta i (5) Vraćanje sertifikata korisniku.
  • Važnosti digitalnih sertifikata u bezbednosnim protokolima na internetu.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Untitled Quiz
37 questions

Untitled Quiz

WellReceivedSquirrel7948 avatar
WellReceivedSquirrel7948
Untitled Quiz
55 questions

Untitled Quiz

StatuesquePrimrose avatar
StatuesquePrimrose
Untitled Quiz
18 questions

Untitled Quiz

RighteousIguana avatar
RighteousIguana
Untitled Quiz
50 questions

Untitled Quiz

JoyousSulfur avatar
JoyousSulfur
Use Quizgecko on...
Browser
Browser