IPOSL III. KOLOKVIJ
5.18.Koji procesi su omoguili stvaranje virtualne
organizacije.
Digitalizacija- omoguava automatiziranje pomou raunala svih
komunikacijskih oblika koji se primjenjuju u uredu (glas, tekst,
slika) bez gubitka kvalitete izvornika
Globalizacija- infomacija u elektronikim komunikacijskim mreama
gubi osobinu vezanosti za lokalan prostor i postaje svima dostupna.
U klasinim poslovnim sustavima informacija se lokalno ugraivala u
medij (papir, pamenje zaposlenika, magnetski medij).
5.19. Navedite i objasnite osnovne karakteristike suvremenog
poslovanja.Udrueno znanjePojedinac i organizacija imaju
informacijske potrebe, znaju koje informacije trebaju i ciljano ih
trae. Prijenos znanja i obradu informacija podrava informacijska
tehnologija i komunikacijska mrea.
Viestruka prisutnostPojedinac moe virtualno djelovati u
digitalnom svijetu bilo gdje i bilo kad. To znai da informacija
nije povezana samo sa jednom fizikom tokom ve se disperzira u
prostoru i vremenu. Organizacija se na taj nain moe predstaviti
bilo gdje u svijetu i bilo kad, bez da se fiziki pojavi na mjestu
prestavljanja.
Organizacijska inteligencijaModeliranjem operativnih podataka u
jednoznane informacijske sadraje omoguava se njihova ugradnja u
cjelokupne intelektualne resurse organizacije. U tu svrhu koriste
se procesi automatizacije koji mogu analizirati digitaliziranu
informaciju.
5.20. Definirajte pojmove virtualna organizacija i virtualni
timovi. Virtualna organizacija- organizacija ija stuktura nije
odreena fizikim prostorom i koja sadri umreene zaposlenike, timove
i grupe koji raunalima razmjenjuju znanje i informacije kroz
otvorenu komunikacijsku mreu.Virtualni timovi- grupe ljudi koji
prvenstveno surauju kroz raunalne komunikacijske mree i sustave, te
koji samo povremeno i po potrebi osobno komuniciraju. Okupljeni su
oko definiranog poslovnog cilja i utvenog radnog zadatka.
5.21. to karakterizira virtualno radno mjesto. Sto je cilj
virtualnom radnom mjestu. Raunalo koje slui za komunikaciju i rad i
koje je osnovno sredstvo za rad zaposlenika na virtualnom radnom
mjestu. Raunalni sustav i programska pomagala za izvravanje radnih
zadataka, koji ukljuuju i univerzalna programska rjeenja za grupni
rad, te sustav za upravljanje dokumentacijom. Komunikacijska mrea
koja slui za komunikaciju sa ostalim zaposlenicima okolinomCilj
postavljanja virtualnih radnih mjesta je poveati autonomiju,
flesibilnost i pokretljivost zaposlenika i pripadnih radnih
zadataka.
5.22. Navedite i objasnite modele virtualnih organizacija.
Organizacije s umreenim radnim zadacima- osnovni model koji
povezuje poslovne partnere za zajedniki nastup na tritu
Organizacije s umreenim radnim timovima- primjenjuje se esto u
javnom sektoru, sadre manje organizacije (timove) za razvoj,
istraivanje i strunu podrku, a njihovo zajedniko djelovanje
omoguuje izvravanje planova i projekata razvitka dravne uprave i
gospodarstva Organizacije s umreenim tvrtkama- u pravilu konzorciji
koji objedinjavaju istraivaki sektor, proizvodnju i trgovinu oko
jedinstvenog proizvodnog programa (objedinjavanje organizacija iz
srodnih ili istih gospodarskih grana)
5.23. to je virtualno poslovanje i koji su njegovi temeljni
strategijski zahtjevi. Virtualno poslovanje- istodobno predstavlja
nekoliko kategorija koje se objedinjeno odnose na organizaciju,
upravljanje, poslovanje i marketing.Temeljni strategijski zahtjevi
virtualnog poslovanja:1. razmjena iskustava i zajedniko koritenje
resursa2. zajedniko preuzimanje rizika i trokova3. povezivanje
vrnih nadlenosti4. smanjenje ukupnih trokova proizvodnje i
poslovanja5. poveanje kvalitete i uestalosti nastupa na tritu6.
prijelaz s prodaje proizvoda na prodaju rjeenja i znanja
5.24. Navedite znaajke virtualnih organizacija. Poveanje
konkurentne sposobnosti Poveanje fleskibilnosti poslovanja Poveanje
kvalitete proizvoda i usluga uz poveanje brzine odaziva na tritu
Poveanje kvalitete poslovne komunikacije i unutarnje kontrole
Smanjenje trokova poslovanja
5.25. to je to virtualna stvarnost. Navedite prednosti koritenja
VR. Virtualna stvarnost (eng. Virtual Reality) ukljuuje tri
aspekta: trodimanezionalnu grafiku raunalnu animaciju raunalnu
simulaciju virtualnu organizaciju poslovanjaPrednosti koritenja
virtualne stvarnosti: osjeaj prisutnosti- realizam interakcija
svijet u prozorima vjerodostojnost slobodno kretanje i upravljanje
svijetovima
5.26. Navedite ureaje koji ulaze pod ulazno procesiranje u VR.
Trackers, rukavice, joystick, mikrofoni, locomotion.
5.27. Navedite ureaje koji ulaze u prikazano procesiranje u VR.
Desktop display, HDM, projekcija.
5.28. Objasnite zvuk i haptic ureaje u VR. Zvuk- sudionik dobiva
povratne zvune informacije iz VR. Zvuk se dobiva na oba uhva pa
samim time korisnik ima mogunost lokalizacije (praenje izvora).
Koritenjem govora i zvuka za unos/dobivanje informacija u/ iz
sustava poveava se osjeaj virtualnosti (koritenjem tekstalnih
poruka ubija se iluzija)Haptics- ova vrsta ureaja posjeduje zasebno
procesuiranje zbog svoje kompleksnosti. Ureaji koji spadaju u ovu
grupu daju sudioniku sve ostale informacije koje ne moe skupiti
vizualno ili putem sluha: Tactile, Force, Motion platform, ostalo.
5.29. Kada se primjenjuje raunalna simulacija. Nabrojite koje
tipove raunalne simulacije poznajete. Analitika simulacija- analiza
postojeeg, sloenog sustava i njegovih procesa i logikih odnosa
Eksperimentalna simulacija- eksperimentiranje s modelom sustava
radi utvrivanja njegovog ponaanja u razliitim uvjetima Prognostika
simulacija- simuliranje interakcija izmeu modela sustava i okoline
radi utvivanja ponaanja postojeeg sustava u budunosti
Stvaralaka(kreativna) simulacija- stvaranje novih sustava na
temelju izraenih i ispitanih modela
5.30. U kojim uvjetima se primjenjuje VR. kada je rad u
stvarnosti neposredno povezan sa opasnostima po ljude i sredstva u
stvarnom sustavu (simulacija nesree u nuklearnoj elektrani) kada se
neki sluajni dogaaj ili neeljeni slijed dogaaja ne moe ponoviti
odnosno uiniti reverzibinim (unitenje predmeta ispitivanja) kada je
rad u stvarnosti izvodiv, ali razmjerno otean (ponaanje ljuskog
organizma na niskim ili visokim temperaturama) kada je rad u
stvarnosti neekonomian, odnosno povezan s visokim materijalnim
ulaganjima i financijskim trokovima (analiza efekata uvoenja novog
proizvoda na trite) kada rad u stvarnosti zahtjeva previe vremena
(analiza efekta starenja) kada je rad u stvarnosti mogu, ali ometa
uobiajeni rad postojeih sustava (uvoenje novih informacijskih
podsustava, uvoenje nove regulacije prometa)5.31. Koja svjetla
postoje u virtualnoj sceni. Ambijent, directional (usmjereno),
point (tokasto), spot (reflektor).
5.32. Objasnite virtualnu kameru. Virtualna kamera- ovisno o
poloaju kamera korisnik u virtualnoj stvarnosti vidi kut gledanja.
Virtualna kamera iz parametara generira sliku, za razliku od prave
kamere koja sliku pretvara u digitalni sadraj. Virtualna kamera
ovisi o parametrima: pokret, rotacija, zoom, parametri lee.
5.33. to su to virtualni materijali. Virtualni materijali-
posjeduju svojstva, ime pod utjecajem virtualnog svijetla poprimaju
izgled: boja, sjaj, transparentnost. Materijali poprimaju:
iluminaciju (osvjetljavanje) i refleksiju i o njima ovisi s kojim
postotkom e odbiti, propustiti ili poprimiti svjetlost. Postoje
slijedei materijali: Difuzni materijal, Emitivni materijal,
Reflektirajui materijal.
5.34. to je renderiranje. Renderiranje je kompleksan proces u
kojem se koristi vie tehnika a kvaliteta slike ovisi o algoritmima,
CPU i resursima s kojima se raspolae. Renderiranje se odvija u
real-time, i osigurava: sjenanje, micanje skrivenih objekata,
iluminacija, projekciju 2D->3D, dipping (prikaz samo onih
objekata koji se vide ovisno o svijetlu i pogledu kamere, ostali su
skrivani).
5.35. Nabrojite i objasnite o emu sve ovisi NCVE. Mrena
topologija: transport poruka, upravljanje sesijama, postojanje
svijeta AIOM (Area of Interest Managment) LOD (Level of Detail)
Struktura prostora- podjela e ovisiti o broju korisnika, veliini
virtualnog svijeta (koliini podataka), preciznosti (detaljima koji
se ele proslijediti do sudionika). Ovisno o zahtjevima podjela
prostora moe biti: Pear- to- Pear, Multicast, Client/Server
5.36. Koje su najee vidljive pogreke kod mrenog prometa u VR.
Postavljanje vlasnika nad objektom, nekonzestentnost, slaba
propusnost mree.
5.37. to je to grafika i funkcionalna prezentacija virtualnih
ljudi. Grafika prezentacija- slui za opis koe, kose, miia, ivaca,
krvnih ila, mast, vezivno tkivo, obue,...Funkcionalna prezentacija-
potrebni su podaci o strukturi za animaciju: Skeleton- vrlo
kompleksno zbog velikog broja kutova pokreta Lice- kao
komunikacijski kanal i najmanji nedostaci se odmah vide. Na niem
nivou parametarizira (FAP, Face Animation Parametar) se struktura
kosti i miia kao osnova za prepoznavanje
5.38. to je to prividna stvarnost i gdje se koristi. Omoguava
korisnicima da vide virtualne elemente unutar realnog svijeta.
Karakteristike ovakvog svijeta su: kombinacija stvarnog i
virtualnog, interakcija u realnom svijetu i registracija 3D.
Koristi se u medicini, arhitekturi, robotici, vojsci,zabavi.
5.39. Koja dva modela izvedbe prividne stvarnosti postoje
Postoje dva modela izvedbe: video i optiki.
5.40. Koji problemi se javljaju kod prividne stvarnosti.
Problemi koji se javljaju kod prividne stvarnosti su tracking,
sensing , otvoreni prostor.
6.1. to je pozivni centar. Koja je minimalna oprema radnog
mjesta u pozivnom centru. Pozivni centar je komunikacijsko vorite
namjenjeno efikasnom i efektivnom izvravanju velikog broja izravnih
kontakata sa korisnicima. Pozivni centar je centralno mjesto za
prikupljanje i distribuciju svih relevantnih informacija.
6.2. Navedite poslove pozivnog centra. Nabrojite to sve ulazi
pod svaki od poslova unutar pozivnog centra. Ulazni pozivi
(uglavnom se obavlja putem besplatnog telefona za korisnike 0800,
koji plaa poduzee) preuzimanje opih ili specifinih poziva: za
vrijeme i izvan radnog vremena , non-stop (24 sata sve dane u
godini) tijekom preoptereenja u radnom vremenu (7:00-17:00) izvan
radnog vremena (7:00-17:00, subotom, nedjeljom, praznikom)
korisniki servisi (esto se koriste izrazi hot-line, help-desk)
upute, objanjenja, pritube o novom proizvodu ili usluzi na tritu (u
praksi se koristi izraz info line) preuzimanje narudbi kod kataloke
prodaje podrka marketinkim kampanjama, nagradnim igrama
Odlazni pozivi prodaja marketing istraivanje trita, anketiranje
potpora kampanjama u kojima se stupa direktno u kontakt s
korisnikom (eng. direct mailing)- slanje pote, faxova, e-pote,
SMS-ova ciljnim skupinama auriranje postojeih baza podataka i
stvaranje novih predstavljanje novih proizvoda ili usluga
Ostale funkcije potpora prodajnom odjelu- odgovaranje na
standardna pitanja, preusmjeravanje samo kompliciranih poziva
otvaranje novih prodajnih kanala- prodaja putem telefona, SMS-ova,
e-pote, faxa formiranje i distribucija dokumenata i informacija
ciljnim grupama putem e-pote, faxa, klasine pote prosljeivanje
zahtjeva prizalih iz kontakata s korisnicima (klijentima, kupcima)
na dalju obradu u ERP odnosno poslovni dio sustava za podrku
poslovanju poduzea
6.3. Kako uvoenje pozivnog centra utjee na poslovni sustav.
potie uvoenje mrene organizacije pospjeuje provoenje
standardizacije procedura rada, posebno u dijelu definiranja
nadlenosti za pojedine poslove reducira ili ukida viestruko
obavljanje poslova omoguava bru reakciju poduzea na promjene na
tritu- zbog stalnog kontakta s korisnicima i poznavanja njihovih
potreba i zahtjeva 6.4. Nabrojite to ukljuuje analiza za izgradnju
uinkovitog CC. Lokacija objekta, Tehnologija, Osoblje i obuavanje,
Komunikacijski kanali, Praenje i mjerenje performansi, Korporativne
web stranice, Integracija CC.
6.5. Nabrojite koje prednosti se mogu oekivati uvoenjem CTI od
strane poslovanja i klijenata. Krai pozivi Smanjeno vrijeme ekanja
Bri prijenos informacija, i vraanje rezultata pozivatelju Smanjenje
trokova koritenja telekoma (drugi najvei troak u CC) Zadovoljstvo
klijenata uslugom Veina problema se rjeavaju bre ve prvim pozivom
Vee mogunosti prodaje Bolje koritenje osoblja Omoguavanje koritenja
Interneta i internetskih konekcija ime se nudi niz multimedijalnih
servisa za prodaju i dostupnost servisnih alata
6.6. Nabrojite na koji nain se u CC utjee na kvalitetu ljudskih
resursa. Zapoljavanje kompetentnih i vjetih ljudi: nadprosjene
usmene i komunikacijske vjetine, poznavanje rada na raunalu i
tipkanje, poznavanje rada sa internetom/e-mail/ugodan i razumljiv
glas... Uvoenje konkurencije i nagrada u obliku bonusa na plau
Motiviranje i zadravanje najboljih ljudi: plaa, radi uvjeti, radni
izazovi, zahvalnost, sigurnost posla, promaknue u karijeri,
sudjelovanje u plniranju, lojalnost poslodavca, treninzi, obuka...
Mjerenje uinka svakog od zaposlenih poput: Odgovor na poziv u
sekundama po broju odgovora C.A. (Ysec)/ C.A. (number) Broj
odgovora na poziv plus broj odbaenih poziva u sekundama po ukupnom
broju poziva (C.A.(Ysec) + C.A.B(Ysec)) / SUM (C.A.(number) +
C.A.B.(number)) Odgovor na poziv u sekundama u odnosu na sumu svih
poziva(C.A.(Ysec) )) / SUM (C.A.(number) + C.A.B.(number))
Usavravanje zaposlenih kroz dodatne obuke
6.7. to su multimedijski sustavi. to smatramo pod pojmom
inteligentni ured. Multimedijski sustavi su sustavi koji povezuju
grafiku, tekst, zvuk i video na razliite naine s raunalom.
6.8. Koje vrste distribucije multimedijskih informacija
poznajete. Neposredna distribucija- kod koje korisnik izravno, u
interakciji s raunalom trai i dobiva multimedijske informacije, a
koje mogu biti: Lokalno distribuirane- putem informacijskih kioska
Mreno distribuirane- Internet Medijska distribucija- fizika
razmjena medija (nositelja) na kojem su takve informacije
pohranjene (uglavnom CD)
7.1. to je ergonomija i koji imbenici utjeu na ergonomiju radnih
mjesta s raunalima. Ergonomija je znanstvena disciplina koja
istrauje na koji se nain radna okolina i alati koji se koriste u
poslu mogu prilagoditi tjelesnim i psihikim osobinama ljudi koji na
tim mjestima rade, odnosno kako treba oblikovati radno mjesto da bi
se zaposlenik osjeao udobnije, da bi posao koji radi obavljao bolje
i bez nepotrebnog umaranja, te da bi se na najmanju moguu mjeru
smanjili zdravstveni rizici zaposlenika na radnom mjestu.
imbenici koji utjei na primjenu IT u uredu (ergonomija radnih
mjesta s raunalima): Raunalna oprema, Programska oprema Radna
okolina Umor
7.2. Navedite i ukratko objasnite ergonomiju raunalne opreme.
Raunalo- ne utjee negativno na zdravlje ovjeka, osima ako je
neprikladno smjeteno na radnoj plohi Monitor (vidoterminal)- nema
dokaza da dugotrajni rad za ekranom utjee na vid, no svakako treba
voditi rauna o kvaliteti monitora, njegovoj veliini, odgovarajuoj
radnoj udaljenosti na kojoj ispisani sadraj na zaslonu je vidljiv
bez napora. Tipkovnica- kod neergonomski obikovanih tipkovnica
dolazi do bolova u aci, podlaktici i ramenu. Visinu tipkovnice
uvijek treba prilagoditi ruci. Mi- kod intenzivnog koritenja mia
moe doi do umora ruke zaposlenika jer mu je cijelo vrijeme rada
lakat u zraku.
7.3. Navedite ergonomska svojstva vezana uz izravnu komunikaciju
zaposlenika sa raunalom. nain davanja naloga raunalu (tipkovnica,
mi, senzor svijetla, zvuka ili prisutstva) nain prikaza dobivenih
rezultata (monitor, zvunik, pokretni mehanizmi) kvaliteta prikaza
na zaslonu monitora vrijeme odaziva viekorisnikog raunalnog sustava
jezik kojim korisnik komunicira s raunalom (materinji, engleski...)
mogunost potpune kontrole rada sustava.
7.4. Navedite ergonomska svojstva vezana uz neizravnu
komunikaciju zaposlenika sa raunalom. mogunost razumnog
ralanjivanja problema na manje dijelove radi svladavanja njegove
sloenosti dosljednost u posluivanju prihvatljivi oblici maski za
unos podataka i naina prikaza rezultata prilagodljivost razliitim
zahtjrvima radnog okruenja.7.5. Navedite to sve ulazi pod
ergonomiju radne okoline. Radni stol Radni stolac Rasvjeta Buka
Mikroklima
8.1. Koji su najei oblici zlouporabe informacijske tehnologije u
praksi. zlouporaba inae legalnih ovlasti korisnika opreme napadi
tkz. hakera raunalni virusi ilegalni fiziki pristup opremi i
podacima djelomino ili potpuno onesposobljavanje opreme kraa opreme
modifikacija opreme ugroavanje privatnosti korisnika informacijskog
sustava ometanje normalnog rada opreme neovlatena uporaba opreme
softversko piratstvo odnosno neovlateno koritenje i distribucija
raunalnih programa i povreda autorskih prava fiziki napadi na
osoblje informacijskog sustava
8.2. Kako biste podijelili mogue poinitelje zlouporabe
informacijskih sustava.Iako se koriste razliite podjele i razliiti
nazivi za mogue poinitelje zlouporaba, u ovom materijalu usvojena
je podjela na: hakere (eng. hackers) odnosno osobe koje iz
radoznalosti i neznanja (ponekad i nesvjesno) upadaju u tue sustave
bez namjere da nanesu tetu krakere (eng. krackers) odnosno posebno
opasne osobe s veim stupnjem tehnikih znanja koji svjesno i
namjerno provaljuju u tue informacijske sustave, najee iz
koristoljublja frikere (eng. phreaking= phone + breaking) odnosno
osobe koje raspolau sa tehnikim znanjima kojima koriste razne
telefonske sustave za neogranieno i besplatno koritenje njihovih
usluga
8.3. Nabrojite kako biste podijelili hakere. isti hakeri
Unutranji hakeri Hakeri kriminalci Hakeri industrijski pijuni
Hakeri u funkciji stranih oobavjetajnih slubi
8.4. Navedite barem 6 preventivnih mjera za zatitu IS. tititi
tajnost podataka pohranjenih na raunalnim memorijskim medijima-
enkripcija Zatita privatnosti pojedinca Zatita od obasipanja
neeljenim porukama- preusmjerivai pote, alternativne mail adrese,
programi za filtriranje poruka tititi tajnost enkripcijskih i
identifikacijskih kljueva posebno kod koritenja kartica za plaanja
Provjeravati ne postoji li u programima koji se obrauju neka vrst
zloudnog koda (raunalni virus ili crv) U tvrtkama razviti
odgovarajuu sigurnosnu politiku i primorati sve djelatnike da se
pridravaju njezinih odrednica
8.5. Koje temeljne pretpostavke sigurnosne kontrole I razine
zatite IS poznajete. I. Razina- uklanjaju se rizici fizike naravi
uvoenjem slijedeih postupaka: kontrola fizikog pristupa opremi i
prostorijama s raunalima protupoarna, protupotresna, protupoplavna
zatita opreme i podataka osiguranje neprekidnog napajanja raunala
elektrinom energijom zatita od prljavtine, praine, elekrostatikog
naboja redovita izrada zatitnih verzija podataka (eng. backup)
II. Razina- uklanjanje rizika mogue zlouporabe informacijskog
sustava ili neovlatenog pristupa podacima, a temelji se na: fizikoj
i logikoj identifikaciji korisnika (kljuevi, kartice, lozinke)
dodatnim provjerama ovlatenja u pojedinim koracima obrade
III. Razina- usmjerena osobito na vane i vrijedne podatke i
informacije u sustavu, na ouvanje njihvoe tajnosti i sigurnosti, a
temelji se na kriptografskim metodama.
8.6. Kategorizirajte imovinu IS-a.
KategorijaTip imovinePrimjeri
HardverFizikaRaunala, periferne jedinice, komunikacijska oprema
i veze
OpremaFizikaNamjetaj, energetska oprema, uredska oprema,
skladina oprema
DokumentacijaFizikaSistemska i programska dokumentacija,
dokumentacija baze podataka, standardi, planovi, police osiguranja,
ugovori
Zalihe materijalaFizikaPapir, diskete, CD,DVD, trake, ostali
potroni materijal
Podaci/ informacijeLogikaAktivne, priuvne i arhivske
datoteke
Aplikacijski softverLogikaSve vrste aplikacijskih programa i
alata
Sistemski softverLogikaOperacijski sustavi, sustavi za
upravljanje bazom podataka, programi prevoditelji,pomoni
programi
8.7. Nabrojite vanjske i unutarnje rizike kojima moe biti izloen
IS. Vanjski rizici kojima moe biti izloen informacijski sustav
su:Prirodne nepogode (via sila), dobavljai softvera, dobavljai
hardvera, poslovni partneri- kooperanti, dobavljai ostale opreme i
usluga, konkurencija, kreditori, sindikati, borci za zatitu okolia,
dravna uprava, hakeri, kriminalci.Unutarnji rizici kojima moe biti
izloen informacijski sustav su:Poslovodstvo, Zaposlenici,
Nepouzdani sustavi.8.8. Sto su ciljevi fizike zatite IS-a.
odvraanje potencijalnih provalnika jasnim demonstriranjem vidljivih
zapreka (barijera), oteavanje prodora onima koji se ipak odlue za
pokuaj provale i to duim zadravanjem na pojedinim uzastopnim
zaprekama, otkrivanje i dojava pokuaja nasilnog ili neovlatenog
prolaska kroz zapreke, aktivnosti kojima se spreava ili barem
umanjuje teta koja moe nastati nakon to je izvren prodor u uvani
prostor, provoenje mjera za zatitu od poara, poplava i ostalih
prirodnih nepogoda.
8.9. Navedite kriterije za mjeru uinkovitosti postavljenih
zapreka kod IS-a. potrebno vrijeme i trokovi za njihovo probijanje
brzina otkrivanja pokuaja provale tonost lociranja i
identificiranja prijetnje i provalnika neometanje drugih mjera
zatite i redovitog poslovanja transparentne za ovlatene osobe.
8.10. Koji su kriteriji izbora lokacije koji utjeu na sigurnost
IS. zgrada ne smije biti na nestabilnom zemljitu, u blizinu
potencijalnih klizita, tunela, kanala, zgrada ne smije biti u zoni
plavljenja to se odnosi na rijeke i potoke i podzemne vode (a ako
jest onda se mora utvrditi koji je stupanj zatite od poplave mogue
realno provoditi) u okolini zgrade ne smiju se nalaziti opasna
industrijska postrojenja, veliki zagaivai, aerodromi, autoputovi
itd. (ako postoje moraju se provoditi dodatne mjere zatite poput
obavezne klimatizacije i blokiranja otvaranja prozora zbog zatite
od praine i slino), infrastruktura mora sadravati pouzdane izvore
napajanja elektrinom energijom, dobre pristupne putove, kvalitetne
telefonske i komunikacijske veze, dovoljno blizu moraju biti
vatrogasna postrojba, policijska stanica i ambulanta, ako se radi o
zgradi s koncentriranom raunalnom opremom poeljno je ostaviti ist
prostor oko zgrade od barem desetak metara, a parkiralini prostor
odmaknuti najmanje trideset metara. Ako se radi o zgradi koja je
preteno namjenjena raunskom centru, najbolje je kada takvu zgradu
okruuju druge zgrade s poslovnim prostorima istog poduzea.8.11.
Objasnite o emu se mora voditi rauna kod konstrukcije zgrade i
prostorija za IS. Konstrukcija zgrade i prostorija u koje se smjeta
oprema, skladita i osoblje mora biti graena u skladu sa standardima
i vaeim propisima. Specifinosti koje uteu na sigurnost raunskog
centra i distribuirane raunalne opreme su sljedei: Zgrada mora biti
izgraena od vrstih, negorivih materijala (beton, cigla, novi
materijali). Valja izbjegavati moderne graevine s puno staklenih
zidova. Idealni prostor za raunski centar je sredina zgrade, bez
vanjskih prozora i s potpuno kontroliranom klimom. Broj ulaza i
izlaza svodi se na najmanju mjeru, pri emu se mora udovoljitti
propisima o izlazima za sluaj evakuacije zaposlenika. Posebni ulazi
za opremu i materijale ne smiju se koristiti za svakodnevni prolaz
zaposlenika. Pristup u pojedine prostore treba kontrolirati
sukladno klasifikaciji prostora i pravilu minimalnih ovlatenja.
Vanjske prozore u prizemlju i na prvom katu treba izbjegavati, a
ako ve postoje moraju se dodatno zatititi (eljezne reetke,
neprozirno i armirano staklo, staklene cigle i sl.) Prostori s
dvostrukim podom i stropom moraju imati zidove koji seu do osnovnog
poda i stropa kako bi se osigurala zatvorenost odnosno izoliranost
prostorije u sluaju poara. Podrumske prostorije se ne preporuaju
zbog vee izloenosti poplavi. Najprikladnije su prostorije na viim
katovima (od prvog navie) okruene poslovnim prostorima istog
poduzea, zbog vee mogunosti kontrole pristupa osoba. Pristup za
dopremu opreme i materijala (u pravilu posebna teretna dizala) mora
biti zatien i takoer neprekidno uvan od neovlatenog pristupa.
Nadzor nad ulazima i izlazima, hodnicima i prostorijama te vanjskim
okoliem zgrade treba centralizirati i povezati sa alarmima za
zatitu od poara i provale. Time s e omoguava manja,a uinkovitija
uvarska sluba. Razni kabeli i instalacije koji ulaze u zgradu
moraju biti zatieni od neovlatenog pristupa. Cjevovodi za plin ili
vodu ne bi smjeli prolaziti u neposrednoj blizini (ili iznad ili
ispod) prostorija raunskog centra. Pomoni ureaji u zgradi i oko nje
moraju biti zatieni od neovlatenog pristupa (transformatori, klima
ureaji, telefonske centrale) Skladite materijala (papira,
magnetskih medija) ne smije biti u prostoriji s raunalima. Manje
skladite, odnosno manja koliina materijala potrebna u operativnom
radu moe se smjestiti u prostoriji u neposrednoj blizini raunskog
centra.Otpadni papiri moraju se redovito unitavati (rezati rezaima)
i odvoziti (a ne gomilati u prostorijama ili na hodnicima) a
magnetski mediji brisati odnosno istiti posebnim ureajima.
Zaposlenici se moraju pridravati propisanih pravila ponaanja, te ni
u kom sluaju primati stranke u prostorijama raunskog centra. U
prostorijama u kojima se nalaze raunala s pristupnim podacima
informacijskog sustava monitori moraju biti smjeteni na nain da
stranka ne moe oitati to pie na ekranu. Takoer, stranke ne smiju
ostati same, bez nadzora u prostorijama u kojima se nalazi ukljueno
raunalo koje ima pristup informacijskom sustavu poduzea.
8.12. Kako se zatiuje IS od neovlatenog pristupa podacima. Kako
se titi intranet i ekstranet. Raunalo se ne smije iznositi iz
tvrtke (primjerice na popravak u servis) bez da su obrisani
poslovni podaci sa diska raunala. Prijenosni magnetski mediji
(diskete, CD, DVD, trake itd.) ne smiju se prenositi bez
odgovarajue zatite podataka na njima (to se primjerice moe provesti
kriptiranjem). Podaci koji se prenose komunikacijskim linijama
takoer moraju biti zatieni od mogue krae i zlouporabe, pri emu se
koriste razliite metode za zatitu od vlastitih zaposlenika te za
zatitu od upada izvana:
Zatita intraneta i ekstraneta od upada hakera sa Interneta
provodi se putem posebnih sigurnosnih stijena ili vatrenih zidova
(eng. firewall).
8.13. Kako se zatiuju podaci od neovlatene promjene sadraja
podataka. Uporabom aplikacijskog programa (zbog nenamjerne greke
pogramera ili zbog namjerno izraenog zloudnog programskog koda),
uporabom jezika baze podataka (standardni jezik za relacijske baze
podataka je SQL- Stuctured Query Language i jednostavan je za
koritenje) za direktno mjenjanje sadraja u bazi, te zbog nemarnosti
zaposlenika koji nepaljivim koritenjem doputenih operacija nad
podacima u bazi podataka moe namjerno ili nenamjerno izmjeniti
sadraj podataka.
8.14. Kako se zatiuju arhivirani podaci od neovlatenog pristupa.
Odlaganjem u vlastitoj arhivi, to je uglavnom nepouzdano Odlaganjem
u podzemnim bunkerima, zakopavanjem zapeaenih kontejnera ili
odlaganjem u zatvorenim vatrootpornim ormarima u uvanim prostorima,
to nije potpuno pouzdano Brisanjem informacijam snanim magnetskim
poljem, primjenom ureaja za demagnetiziranje8.15. Kako se treba
zatititi od gubitaka podataka u sluaju unitenja medija. Izrada
dnevnih, tjednih, mjesenih i godinjih sigurnosnih kopija podataka
(eng. backup) Izrada i redovno auriranje jasnih procedura za
rekonstrukciju i obnovu podataka iz pohranjenih sigurnosnih
kopija
8.16. Sto je kriptografija, kriptiranje, kriptoanaliza i
enkripcija. Kriptografija je znanost o prikrivanju informacijskih
sadraja i onemoguavanju njihova razumjevanja, modificiranja i
uporabe od strane neovlatenih (neautoriziranih)
objekata.Kriptiranje je postupak kojim se izvorni otvoreni tekst
transformira u kriptirani ili ifrirani tekst odnosno kriptogram.
Cilj kriptiranja je uiniti tekst nerazumljivim za sve osim za
ovlatene korisnike, koji e ga moi razumjeti kada tekst dekriptiraju
odnosno transformiraju natrag u izvorni oblik.Kriptoanaliza je
postupak pronalaenja izvornog teksta bez poznavanja upotrebljenog
kljua.Enkripcija je postupak zatite tajnosti informacijskog sadraja
primjenom neke od kriptografskih metoda u kojima se kao kodne
abecede koriste izabrani brojevni sustavi, a najee binarni.
8.17. Koje vrste ifarskih sustava postoje. Simetrini ifarski
sustavi, gdje se koristi tajni klju koji posjeduju i poiljatelj i
primatelj.Asimetrini ifrarski sustavi, gdje se koriste dva razliita
kljua tajni (privatni) i javni: Sigurnosni sustav s javnim kljuem
(jedan klju je javni i dostupan svima a jedan tajni) Sigurnosni
sustav s tajnim kljuem (sustav gdje su oba kljua tajna)
8.18. Objasnite kojim rizicima je izloen daljinski prijenos
podataka. Daljinski prijenos podataka izloen je rzicima koji su
posljedica: Pogreaka u prijenosu podataka, pri emu se javlja
razlika izmeu podataka poiljatelja i primatelja, Pogreaka u radu
komponenti, koje mogu uzrokovati gubitak ili oteenje prenoenih
podataka, Subverzivnih napada hakera, koji se mogu klasificirati
kao psaivni i aktivni.
8.19. U emu se razlikuju pasivni i aktivni napadi hakera. Kod
pasivnih napada hakeri se trude proitati podatke koji se prenose i
time ugroziti njihovu privatnost, ako ih pri tome ne mjenjaju. Kod
aktivnih napada hakeri mjenjaju podatke koje se prenose i to:
umetanjem stranih poruka u prenoeni niz poruka, brisanjem nekih ili
svih prenoenih poruka, modificiranjem prenoenih poruka, izmjenom
redoslijeda prenoenih poruka, kopiranjem prenoenih poruka u
memoriju raunala hakera, onemoguavanjem prometa poruka izmeu
poiljatelja i primatelja slanjem velikog broja istih ili razliitih
poruka s ciljem da se zagui raunalo, uspostavljanjem lanih veza
(maskiranjem), pri emu se hakeri predstavljaju kao ovlateni
korisnici sustava.
esto se pri takvim napadima koriste posebni programi, u koje
spadaju raunalni virusi, crvi, trojanski konji (esto ihzovu jednim
imenom virusi).
8.20. to su raunalni crvi. to je raunalni virus i koje vrste
virusa poznajete. to su trojanski konji i koje vrste poznajete
.Raunalni crv (eng. Worm) je raunalni program koji se nakon
pokretanja sam umnoava (replicira) na raunalu korisnika ili irom
raunalne mree s ciljem da iskoristi resurse (memoriju) sustava
odnosno mree tako da sustav ne moe dalje funkcionirati.Raunalni
virus je raunalni program koji se nakon aktiviranja programa
samostalno razmnoava na zaraenom raunalu, te pri tomu obavljaju
neke aktivnosti poput unitenja podataka, brisanja programa, ili
nekodnjivih vizualnih i zvunih efekata.Trojanski konj je raunalni
program koji osim svoje vidljive namjene ima i neku svoju,
korisniku skrivenu funkciju. Trojanski konj je program ili dio
programa koji je svjesno umetnut u neki drugi program, ali ne i
nehotina sluajna greka programera (bug). Oni se najee ne
razmnoavaju odnosno ne prenose se u druge programe i na druga
raunala. Trojanskim konjem esto se slue hakeri koji ele neovlateno
pristupiti informacijskom sustavu na nain da davanjem neogranienih
ovlatenja nad sustavom njime otvaraju tzv. stranja vrata.
8.21. Sto je Adware, Spyware i Phishing. Adware je bilo koji
program koji prikazuje reklamne poruke (otuda i naziv - Advertising
Display Software), a osobito se odnosi na izvrne aplikacije ija je
osnovna znaajka da reklamni sadraj prikazuju korisniku na nain ili
u kontekstu koji nije oekivan i nije eljen od strane
korisnika.Spyware je program koji koristi Internet da poalje
razliite korisnike podatke bez znanja (i bez privole) korisnika.
Prikupljene informacije uobiajeno se iskoritavaju za komercijalnu
dobit.Pojam spyware se koristi na dva naina:U uem smislu spyware se
odnosi na program za praenje (pijuniranje) koji se na raunalo
smjestio bez adekvatnog upozorenja, pristanka ili kontrole
korisnika.
U irem smislu spyware se koristi kao sinonim za ono to
Anti-Spyware Coalition naziva Spyware and Other Potentially
Unwanted Technologies, to jest "spyware i ostale potencijalno
neeljene tehnologije". Ova kategorija moe ukljuivati i neke vrste
cookieja, komercijalne programe za praenje tipkanja (keyloggers) i
druge tehnologije praenja.Phishing(izgovara se kao i fishing, to
jest pecanje) je kriminalna aktivnost koja koristi tehnike tako
zvanog socijalnog ininjeringa. Karakteriziran je pokuajima da
prijevarom prikupi osjetljive osobne informacije, kao to su na
primjer lozinke, podaci o kreditnoj kartici, OIB, adresa stanovanja
korisnika i slino.
8.22. Kojim tehnikama se otkrivaju maliciozni programi u
antivirusnim alatima. Provjera pregledavanjem datoteka na nain da
se pretrauju poznati virusi. Ovaj model je prilino efikasan u
sluajevima kad se redovito aurira baza o postojeim virusima.
Identifikacija sumnjivog programa koji bi mogao biti maliciozan.
Ovakve analize obuhvaaju analizu podataka, ulaznih i izlaznih vrata
(eng. Port)
8.23. Objasnite skeniranje, CRC skenere i imunizatore kod
antivirusnih alata. Skeniranje datoteka odvija se provjeravanjem
datoteka, boot sektori, sistemske memorije, registara itd.
Skeiranje se odvija nad svim kodom, traei dijelove instrukcija koji
bi mogli biti malicioznog oblika.CRC skeneri imaju bazu podataka sa
podacima o npr. Veliini datoteke. Usporeujui podatke iz baze sa
stvarnim vrijednostima vri se kontrola. Ukoliko se rezultati
razlikuju postoji mogunost zaraze raunala. Ovakvi skeneri se ne
koriste za pregledavanje elektronike pote ili kod razmjene
datoteka, ali su vrlo uinkoviti u pronalaenju novih
virusa.Imunizatori je tip antivirusne zatite koji se dijeli:
Upozoravajui ponaa se kao virus, i dodaje se na kraj datoteke.
Pritom pokretanja datoteka (najvee samo prvi put) provjerava se da
li je datoteka promjenjena. Blokirajui tite datoteka od mjenjanja
na nain da u trenutku kada virus pristupa memoriji javlja virusu
kako je datoteka ve zaraena.
8.24. Navedite barem 6 pitanja o zatiti IS-a, na koja
rukovoditelj za zatitu mora imati odgovor. Deset skupina pitanja o
zatiti IS -a koja bi povremeno morao postaviti svaki rukovoditelj
ili osoba zaduena za zatitu:1. Jeste li zadovoljni nainom kako se u
vaem poduzeu zapoljavaju djelatnici na zamjeni i vanjski suradnici?
Kako se provjerava njihova povjerljivost? Kako je organiziran
nadzor? Koja i kakva ovlatenja im se dodjeljuje za pristup do
povjerljivih informacija? 2. Znate li za pojavu da djelatnici
koriste tue korisnike identifikacije i lozinke, unato zabrani?
Postoje li pravila o standardizaciji lozinki? Je li definiran
minimalni i maksimalni period koritenja lozinke? Moe li se negdje
pojaviti lozinka vidljiva na ekranu ili na papiru? Zahtjeva li
sustav promjenu lozinke nakon isteka definiranog perioda?3. Tko sve
smije pristupitii/ili mjenjati informacije o Vaim korisnicima?4.
Analiziraju li se dnevnici sustava (biljeke o aktivnostima) i kako
se to esto radi? Da li taj posao rade informatiari - tehniko
osoblje ili poznavatelji poslovnih procesa i tehnologije rada?5. U
kojoj mjeri i kako esto manageri kre pravila zatite i imaju li za
to prilike?6. Dogovaraju li se s korisnicima postupci s izlaznim
materijalima (listama, magnetskim medijima)? Jesu li korisnici
zadovoljni tim postupcima? Dogaa li se da izlazni mediji nestanu
ili se izgube?7. Imate li puni nadzor nad koritenjem pomonih
sistemskih programa i alata na vaem sustavu? Daju li se za njihovo
koritenje ovlatenja i biljei li se njihovo koritenje automatski u
dnevnik sustava? 8. Postoji li nadzor nad unoenjem i iznoenjem
prijenosnih raunala, disketa, CD-ova, te ostalih medija? Postoji li
nadzor nad korisnicima Interneta?9. Postoji li plan postupanja u
sluaju da morate evakuirati uredske prostorije ili itavu zgradu ako
pri tomu gubite pristup informacijskom sustavu? to ete poduzeti?
Ako postoji, kada je taj plan posljednji put revidiran?10. Postoje
li pisana pravila za zatitu integriteta, raspoloivosti i
povjerljivosti informacija pohranjenih u vaem informacijskom
sustavu? Ako postoje, razumiju li ih svi vai namjetenici?
8.25. Na koje aktivnosti se dijele pravne regulative za zatitu
IS-a 1. zatite privatnosti odnosno baza podataka s podacima
graana,2. raunalnog gospodarskog kriminala odnosno raznih
zlouporaba raunala na podruju gospodarstva,3. zatitu intelektualnog
vlasnitva to ukljuuje topografiju poluvdikih proizvoda ipova i
raunalnih programa, te4. ostale vrste zatite nekih prava kao
posljedice razvoja Interneta.
8.26. Sto je softversko piratstvo. Softversko piratstvo je
neovlateno umnoavanje ili distribucija softvera zatienog autorskim
pravom. To se moe initi umnoavanjem, preuzimanjem s Interneta,
dijeljenjem, prodajom ili instalacijom viestrukih kopija softvera
na osobna ili poslovna raunala.